Konfiguracja MikroTik — Część 84: MikroTik jako Transparentny Proxy HTTP/HTTPS z Wsparciem dla Cache i Filtrowania
Sieci komputerowe

Konfiguracja MikroTik — Część 84: MikroTik jako Transparentny Proxy HTTP/HTTPS z Wsparciem dla Cache i Filtrowania

Konfiguracja MikroTik — Część 84: MikroTik jako Transparentny Proxy HTTP/HTTPS z Wsparciem dla Cache i Filtrowania


Wprowadzenie

W wielu środowiskach — szczególnie w sieciach firmowych, edukacyjnych czy publicznych — stosowanie proxy HTTP/HTTPS umożliwia nie tylko zwiększenie bezpieczeństwa, ale także optymalizację ruchu internetowego oraz kontrolę dostępu. MikroTik RouterOS, chociaż nie jest klasycznym serwerem proxy, oferuje funkcje umożliwiające konfigurację transparentnego proxy przy użyciu mechanizmów NAT, Web Proxy i filtrów firewall.

W tej części skupimy się na praktycznym wdrożeniu transparentnego proxy na MikroTik, który obsługuje zarówno HTTP, jak i HTTPS z podstawową funkcjonalnością cache i filtrowania.

Konfiguracja MikroTik — Część 84: MikroTik jako Transparentny Proxy HTTP/HTTPS z Wsparciem dla Cache i Filtrowania
Konfiguracja MikroTik — Część 84: MikroTik jako Transparentny Proxy HTTP/HTTPS z Wsparciem dla Cache i Filtrowania

Krok 1 — Włączenie Web Proxy na MikroTik

/ip proxy set enabled=yes port=8080 cache-administrator="admin@domena.local" max-cache-size=none  

Krok 2 — Ustawienie Przekierowania NAT dla HTTP

Aby przechwycić ruch HTTP na porcie 80 i skierować go do proxy:

/ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080  

Krok 3 — Podstawowa Konfiguracja Cache

MikroTik posiada wbudowany mechanizm cache. Ustawienia cache są ograniczone, ale przydatne do lokalnego buforowania najczęściej używanych zasobów.

/ip proxy set cache-on-disk=yes max-cache-size=500M cache-hit-dscp=4  

Krok 4 — Filtracja Stron przez Proxy

MikroTik pozwala na definiowanie listy niechcianych adresów URL:

/ip proxy access add dst-host=www.niebezpiecznastrona.com action=deny  
/ip proxy access add dst-host=*.reklamy.com action=deny  

Krok 5 — Transparentne Proxy HTTPS — Czy to możliwe?

MikroTik nie wspiera pełnej funkcjonalności transparentnego proxy HTTPS (SSL Bump) z powodu braku możliwości deszyfrowania SSL/TLS.
Jednak można blokować lub logować próby dostępu do określonych domen HTTPS na poziomie DNS:

/ip firewall layer7-protocol add name=block_https regexp="^.+(facebook|youtube|instagram).*$"  

/ip firewall filter add chain=forward protocol=tcp dst-port=443 layer7-protocol=block_https action=drop  

Krok 6 — Monitorowanie i Logowanie Działań Proxy

/ip proxy set log=yes  
/log print where message~"proxy"  

Krok 7 — Integracja z Zewnętrznym Serwerem Proxy (np. Squid)

Dla bardziej zaawansowanych funkcji HTTPS można przekierować ruch do zewnętrznego serwera proxy:

/ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=dst-nat to-addresses=192.168.1.100 to-ports=3128  

Krok 8 — Optymalizacja Proxy z ACL i Harmonogramami

MikroTik umożliwia ograniczanie reguł w czasie:

/system scheduler add name="block_sites_daytime" start-time=08:00:00 interval=1d on-event="/ip proxy access enable 0"  
/system scheduler add name="unblock_sites_evening" start-time=18:00:00 interval=1d on-event="/ip proxy access disable 0"  

Krok 9 — Proxy w Sieciach Gości — Separacja z VLAN

Konfigurując VLAN na MikroTik, można dedykować proxy tylko dla ruchu z VLAN Guest, separując go od głównej sieci firmowej.

Czytaj  Konfiguracja MikroTik — Część 60: MikroTik jako Edge Proxy dla API i Usług Webowych — Wydajne i Bezpieczne Reverse Proxy w Środowiskach Produkcyjnych

Krok 10 — Ograniczenia i Zagrożenia Transparentnego Proxy

  • Brak pełnej obsługi HTTPS
  • Ograniczona wydajność przy dużym ruchu
  • Potencjalne problemy z kompatybilnością z niektórymi aplikacjami

Podsumowanie

Chociaż MikroTik nie zastąpi pełnoprawnego serwera proxy, może być skutecznym rozwiązaniem w prostych przypadkach — do blokowania niechcianych stron, lekkiego cache’owania i filtrowania podstawowego ruchu HTTP. W połączeniu z mechanizmami firewall i NAT daje solidne podstawy do kontroli ruchu w małych i średnich sieciach.

 

Polecane wpisy
Konfiguracja MikroTik – Część 38: Zaawansowane monitorowanie ruchu sieciowego i alerty z wykorzystaniem NetFlow i SNMP
Konfiguracja MikroTik – Część 38: Zaawansowane monitorowanie ruchu sieciowego i alerty z wykorzystaniem NetFlow i SNMP

Konfiguracja MikroTik – Część 38: Zaawansowane monitorowanie ruchu sieciowego i alerty z wykorzystaniem NetFlow i SNMP W tej części serii Czytaj dalej

Serwer DHCP z ochroną przed zmianami adresów i nieautoryzowanymi urządzeniami
Serwer DHCP z ochroną przed zmianami adresów i nieautoryzowanymi urządzeniami

Serwer DHCP z ochroną przed zmianami adresów i nieautoryzowanymi urządzeniami W dzisiejszych czasach, w obliczu rosnącej liczby urządzeń podłączonych do Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.