اگر در شرکت شما حتی یک روتر MikroTik وجود دارد، شما قبلاً یک ابزار داخلی برای کنترل ترافیک، مسدود کردن سایتهای ناخواسته و حفاظت از شبکه شرکتی دارید. بیشتر مدیران سیستم حتی نیمی از قابلیتهای آن را نیز استفاده نمیکنند. در این راهنما، بررسی خواهیم کرد که چگونه پروکسی را مستقیماً بر روی MikroTik تنظیم کنیم - بدون سرورهای اضافی و هزینههای اضافی.
پروکسی وب در MikroTik چیست و چرا برای کسب و کار ضروری است
MikroTik RouterOS یک سیستم عامل کامل برای تجهیزات شبکه است که شامل یک سرور پروکسی HTTP/HTTPS داخلی میباشد. این سرور پروکسی وب نامیده میشود و از مجوزهای پایه به بعد در دسترس است. در واقع، این یک گره میانی بین کاربران شبکه شما و اینترنت است: تمام ترافیک از طریق آن عبور میکند و شما کنترل کامل بر آنچه که در شبکه اتفاق میافتد، دارید.
این چه تفاوتی با یک فایروال معمولی دارد؟ فایروال در سطح آدرسهای IP و پورتها کار میکند - او محتویات درخواستها را «درک» نمیکند. پروکسی در سطح برنامهها کار میکند: او URLهای خاص، دامنهها و نوع محتوا را میبیند. این کنترل در سطح کاملاً متفاوتی را فراهم میکند.
پروکسی وب داخلی در MikroTik قادر است:
- کش کردن محتوای وب - بار ترافیک اینترنت را تا 30–40% در دفاتر با مرورگر فعال کاهش میدهد
- مسدود کردن دسترسی به سایتهای خاص، دامنهها و الگوهای URL
- تفکیک دسترسی بر اساس آدرسهای IP کاربران یا زیرشبکهها
- ثبت تمام درخواستهای HTTP - اینکه چه کسی، به کجا و چه زمانی مراجعه کرده است
- کار کردن در حالت شفاف - کاربران متوجه حضور آن نمیشوند
- هدایت ترافیک به سمت سرور پروکسی خارجی (پروکسی والد)
مهم است که محدودیت را درک کنید: پروکسی وب داخلی در MikroTik فقط با ترافیک HTTP در حالت بومی کار میکند. ترافیک HTTPS را فقط در حالت شفاف با محدودیتهای خاص میتواند ضبط کند، یا از طریق تنظیم پروکسی والد. برای بازرسی کامل HTTPS به راهحلهای اضافی نیاز است - در مورد آن در بخش پروکسیهای خارجی صحبت خواهیم کرد.
💡 مفید است بدانید
پروکسی وب در MikroTik بر روی RouterOS نسخه 2.9 و بالاتر کار میکند. میتوانید نسخه فریمور را در منوی System → RouterBoard یا با استفاده از دستور :put [/system routerboard get current-firmware] در ترمینال بررسی کنید.
سناریوهای استفاده: چه کسی و چرا به این تنظیمات نیاز دارد
قبل از اینکه به جزئیات فنی بپردازیم، بیایید به وظایف تجاری خاصی که پروکسی در MikroTik حل میکند، نگاهی بیندازیم. این کمک میکند تا بفهمید که دقیقاً به چه تنظیماتی نیاز دارید.
دفتر با کارکنان استخدامی
رایجترین سناریو. وظایف: مسدود کردن شبکههای اجتماعی در ساعات کاری، ممنوعیت دانلود تورنتها، محدود کردن دسترسی به سرویسهای استریم که «پهنای باند» را مصرف میکنند. پروکسی شفاف در MikroTik همه این موارد را بدون نیاز به نصب عامل بر روی کامپیوترهای کارکنان حل میکند. کارکنان حتی نمیدانند که ترافیک آنها فیلتر میشود - همه چیز به صورت خودکار کار میکند.
کافههای اینترنتی، کواورکینگها، هتلها
در اینجا پروکسی برای دو چیز نیاز است: کش کردن (محتوای محبوب سریعتر بارگذاری میشود و ترافیک دوباره مصرف نمیشود) و فیلتر کردن محتوای غیرقانونی. کش کردن به ویژه در شرایطی که پهنای باند اینترنت محدود یا گران است، بسیار مهم است.
آژانسهای بازاریابی و تیمهای دیجیتال
سناریوی خاص: تیمهایی که با تعداد زیادی حساب تبلیغاتی در Facebook Ads، TikTok Ads، Instagram کار میکنند، اغلب از MikroTik شرکتی به عنوان دروازهای برای مسیریابی ترافیک از طریق پروکسیهای خارجی استفاده میکنند. کارکنان یا ایستگاههای کاری مختلف از طریق آدرسهای IP مختلف به اینترنت متصل میشوند - این برای کار با چندین حساب در یک پلتفرم حیاتی است.
ارائهدهندگان و ISPها
ارائهدهندگان کوچک از پروکسی کشکننده MikroTik برای کاهش بار بر روی کانالهای اصلی استفاده میکنند. با تعداد زیادی از مشترکانی که یک خبر یا YouTube را مشاهده میکنند، کش کردن صرفهجویی قابل توجهی در ترافیک ایجاد میکند.
| سناریو | وظیفه اصلی | عملکردهای مورد نیاز |
|---|---|---|
| دفتر | کنترل دسترسی | فیلتر کردن URL، لاگها |
| کافه / کواورکینگ | صرفهجویی در ترافیک | کش کردن، فیلتر کردن پایه |
| آژانس دیجیتال | IPهای مختلف برای حسابها | پروکسی والد، مسیریابی |
| ارائهدهنده | کاهش بار بر روی کانال | کش کردن، آمار |
قبل از شروع تنظیمات به چه چیزهایی نیاز دارید
قبل از شروع پیکربندی، مطمئن شوید که همه چیز لازم را دارید. نادیده گرفتن این مرحله دلیل 80% مشکلات در تنظیمات است.
دسترسی به روتر: شما به دسترسی به رابط وب MikroTik (Winbox یا WebFig) با حقوق مدیر نیاز دارید. Winbox گزینه ترجیحی است، زیرا دسترسی کامل به تمام تنظیمات را فراهم میکند. میتوانید آن را به صورت رایگان از وبسایت رسمی MikroTik دانلود کنید.
نسخه RouterOS: برای عملکرد پایدار پروکسی وب، RouterOS 6.x یا 7.x توصیه میشود. نسخه را از طریق System → Packages بررسی کنید. اگر نسخه قدیمی است - از طریق System → Packages → Check for Updates بهروزرسانی کنید.
فضای خالی در دیسک: کش پروکسی بر روی دیسک روتر ذخیره میشود. برای کش کردن حداقل 50–100 مگابایت فضای خالی نیاز است. از طریق Files در Winbox بررسی کنید. در روترهایی با حافظه فلش کوچک (8 مگابایت و کمتر) بهتر است کش کردن را غیرفعال کنید.
نقشه شبکه: یادداشت کنید یا بکشید که چه زیرشبکههایی دارید، کدام رابط به اینترنت (WAN) متصل است و کدام به شبکه داخلی (LAN). بدون این درک، نمیتوانید قوانین NAT را برای پروکسی شفاف تنظیم کنید.
⚠️ مهم: از پیکربندی خود پشتیبان تهیه کنید!
قبل از هر گونه تغییر، یک نسخه پشتیبان ایجاد کنید: Files → Backup یا از طریق ترمینال با دستور /system backup save name=backup-before-proxy. این کار شما را از دسترسی به روتر در صورت بروز خطا در قوانین فایروال نجات میدهد.
گام 1: فعال کردن پروکسی وب در MikroTik
فعال کردن پروکسی وب سادهترین گام است. همه چیز از طریق رابط گرافیکی Winbox در چند دقیقه انجام میشود.
از طریق Winbox (توصیه میشود):
- Winbox را باز کنید و به روتر متصل شوید
- در منوی سمت چپ IP → Web Proxy را انتخاب کنید
- در پنجره باز شده، گزینه Enabled را علامت بزنید
- پورت را تنظیم کنید - به طور پیشفرض 8080 است، میتوانید آن را حفظ کنید یا تغییر دهید
- در فیلد Max Cache Size اندازه کش را مشخص کنید (به عنوان مثال، 100 مگابایت) یا اگر فضا اجازه میدهد unlimited را انتخاب کنید
- روی Apply و سپس OK کلیک کنید
از طریق ترمینال (برای کسانی که خط فرمان را ترجیح میدهند):
/ip proxy set enabled=yes port=8080 max-cache-size=100000KiB
پس از فعالسازی، بررسی کنید که پروکسی راهاندازی شده است. در ترمینال دستور زیر را اجرا کنید:
/ip proxy print
در خروجی باید enabled: yes باشد. اگر enabled: no را مشاهده کردید - به این معنی است که مشکلی پیش آمده است، مراحل را دوباره تکرار کنید.
در این مرحله پروکسی فعال است، اما هنوز به طور خودکار ترافیک را ضبط نمیکند. کاربران باید به صورت دستی آن را در تنظیمات مرورگر خود وارد کنند (IP روتر، پورت 8080). برای انجام این کار به طور خودکار برای کل شبکه - نیاز به حالت شفاف است، که در گام بعدی توضیح خواهیم داد.
همچنین به پارامتر Cache Path توجه کنید - این نشان میدهد که کش کجا ذخیره میشود. به طور پیشفرض این حافظه داخلی روتر است. اگر شما یک حافظه USB یا کارت حافظه دارید، بهتر است کش را به آنجا منتقل کنید - این کار حجم را افزایش میدهد و فرسودگی حافظه داخلی را کاهش میدهد.
گام 2: تنظیم پروکسی شفاف از طریق فایروال NAT
پروکسی شفاف حالتی است که در آن تمام ترافیک HTTP از شبکه محلی به طور خودکار از طریق سرور پروکسی هدایت میشود. کاربران نیازی به تنظیم چیزی در مرورگرهای خود ندارند. از نظر کارمند، همه چیز به طور عادی کار میکند، اما در واقع هر درخواست از طریق پروکسی عبور میکند.
این از طریق یک قانون NAT در فایروال MikroTik پیادهسازی میشود. قانون تمام ترافیک TCP خروجی را به پورت 80 (HTTP) ضبط کرده و آن را به پورت پروکسی (8080) هدایت میکند.
از طریق Winbox:
- به IP → Firewall → NAT بروید
- دکمه + (افزودن قانون) را فشار دهید
- در زبانه General تنظیمات زیر را انجام دهید:
- Chain: dstnat
- Protocol: tcp
- Dst. Port: 80
- In. Interface: رابط LAN شما (به عنوان مثال، ether2 یا bridge-local)
- در زبانه Action تنظیمات زیر را انجام دهید:
- Action: redirect
- To Ports: 8080
- روی OK کلیک کنید
از طریق ترمینال:
/ip firewall nat
add chain=dstnat protocol=tcp dst-port=80 in-interface=ether2 \
action=redirect to-ports=8080
ether2 را با نام رابط LAN خود جایگزین کنید. اگر چندین رابط LAN دارید که در یک bridge ادغام شدهاند، نام رابط bridge را مشخص کنید.
📌 ترتیب قوانین مهم است!
MikroTik قوانین NAT را به ترتیب از بالا به پایین اعمال میکند. مطمئن شوید که قانون پروکسی شفاف قبل از قانون masquerade (اگر وجود دارد) قرار دارد. ترتیب را میتوانید با کشیدن در Winbox یا با دستور /ip firewall nat move [find] destination=0 تغییر دهید.
پس از افزودن قانون، عملکرد آن را بررسی کنید: هر سایت HTTP را از کامپیوتر در شبکه محلی باز کنید. اگر پروکسی به درستی کار کند - صفحه باز میشود و در لاگهای پروکسی (IP → Web Proxy → Access) یک رکورد ظاهر میشود. اگر صفحه باز نشود - نام رابط و پورت پروکسی را بررسی کنید.
گام 3: قوانین فیلتر کردن - مسدود کردن سایتها و دستهها
این بخش کلیدی برای کسانی است که میخواهند دسترسی کارکنان به اینترنت را کنترل کنند. پروکسی وب در MikroTik اجازه میدهد تا قوانین انعطافپذیری ایجاد کنید: مسدود کردن دامنههای خاص، الگوهای URL، یا برعکس - فقط اجازه دادن به منابع خاص.
قوانین دسترسی در IP → Web Proxy → Access تنظیم میشوند. هر قانون دارای شرایط (چه چیزی باید بررسی شود) و عمل (چه کاری باید انجام دهد: allow یا deny) است.
مسدود کردن دامنه خاص (به عنوان مثال، vk.com):
/ip proxy access add dst-host=vk.com action=deny comment="Block VK" add dst-host=*.vk.com action=deny comment="Block VK subdomains"
مسدود کردن بر اساس الگوی URL (به عنوان مثال، تمام صفحات YouTube):
/ip proxy access add dst-host=*.youtube.com action=deny comment="Block YouTube" add dst-host=youtube.com action=deny comment="Block YouTube main"
اجازه دادن به دسترسی فقط برای یک زیرشبکه خاص (به عنوان مثال، فقط بخش IT میتواند به GitHub دسترسی داشته باشد):
/ip proxy access add src-address=192.168.1.10/32 dst-host=github.com action=allow add dst-host=github.com action=deny
مسدود کردن بر اساس پسوند فایلها (ممنوعیت دانلود .exe، .torrent):
/ip proxy access add path=*.exe action=deny comment="Block EXE downloads" add path=*.torrent action=deny comment="Block Torrent files" add path=*.zip action=deny comment="Block ZIP downloads"
به ترتیب قوانین توجه کنید: MikroTik آنها را از بالا به پایین بررسی میکند و در اولین تطابق متوقف میشود. قوانین allow برای IPهای خاص باید بالاتر از قوانین deny برای همان دامنهها قرار داشته باشند.
از طریق Winbox، قوانین در IP → Web Proxy → زبانه Access → دکمه + اضافه میشوند. رابط کاربری به راحتی قابل درک است: شرط (Source Address، Destination Host، Path، Method) و عمل (Allow/Deny) را انتخاب کنید.
⚠️ محدودیت: HTTPS به طور مستقیم فیلتر نمیشود
قوانین پروکسی وب فقط با ترافیک HTTP کار میکنند. برای مسدود کردن سایتهای HTTPS (که اکنون بیشتر هستند) از قوانین اضافی در IP → Firewall → Layer 7 Protocols استفاده کنید یا بر اساس آدرسهای IP از طریق فایروال معمولی مسدود کنید. فیلتر کردن کامل HTTPS به راهحل جداگانهای نیاز دارد - به عنوان مثال، پروکسی خارجی با بازرسی SSL.
گام 4: کش کردن ترافیک برای صرفهجویی در کانال
کش کردن یکی از دلایل اصلی است که چرا پروکسی را در MikroTik در دفاتر کوچک و مؤسسات آموزشی فعال میکنند. اصل ساده است: اگر 20 کارمند یک صفحه خبری یکسان را باز کنند، بدون کش، روتر آن را 20 بار دانلود میکند. با کش - یک بار، و 19 بار دیگر دادهها را به سرعت از حافظه محلی روتر دریافت میکنند.
تنظیمات کش در IP → Web Proxy قرار دارد. پارامترهای اصلی:
| پارامتر | توضیحات | توصیه |
|---|---|---|
| max-cache-size | حداکثر اندازه کش | 50–500 مگابایت بسته به حافظه |
| max-cache-object-size | حداکثر اندازه یک شی در کش | 2048–4096 کیلوبایت |
| cache-path | مسیر ذخیره کش | حافظه USB در صورت وجود |
| max-fresh-time | زمان ذخیرهسازی شی در کش | 3 روز (259200 ثانیه) |
تنظیمات از طریق ترمینال:
/ip proxy
set max-cache-size=102400KiB \
max-cache-object-size=4096KiB \
max-fresh-time=3d
برای بررسی کارایی کش، از دستور زیر استفاده کنید:
/ip proxy monitor
به شاخصهای hits و misses توجه کنید. شاخص خوب زمانی است که hits بین 20–40% از کل درخواستها باشد. اگر hits نزدیک به صفر باشد - یا بیشتر ترافیک HTTPS است (که کش نمیشود)، یا کش خیلی کوچک است.
نکته مهم: وبسایتهای مدرن به طور فزایندهای از هدرهای Cache-Control: no-store یا no-cache استفاده میکنند، که کش کردن را ممنوع میکند. بنابراین در عمل، کارایی کش در سال 2024 کمتر از 5–10 سال پیش است. با این حال، برای منابع ایستا (تصاویر، CSS، فایلهای JS) کش هنوز به خوبی کار میکند.
گام 5: اتصال به سرور پروکسی خارجی از طریق MikroTik
این جذابترین سناریو برای کسانی است که میخواهند نه تنها ترافیک را فیلتر کنند، بلکه به طور کامل IP آدرسی را که شبکه شرکتی یا دستگاههای خاص از آن به اینترنت متصل میشوند، کنترل کنند. MikroTik از قابلیت پروکسی والد پشتیبانی میکند - زمانی که تمام درخواستها از پروکسی محلی به یک پروکسی خارجی بالادستی منتقل میشوند.
این در عمل چه فایدهای دارد:
- تغییر IP برای کل شبکه - تمام ترافیک دفتر از طریق IP پروکسی خارجی عبور میکند، نه از طریق IP واقعی ارائهدهنده شما
- دور زدن محدودیتهای منطقهای - دسترسی به منابعی که در منطقه شما مسدود شدهاند
- IPهای مختلف برای دستگاههای مختلف - از طریق مسیریابی، ایستگاههای کاری مختلف از پروکسیهای خارجی مختلف استفاده میکنند
- حفاظت از IP واقعی شرکت - سرویسهای خارجی IP پروکسی را میبینند، نه آدرس شرکتی شما
تنظیم پروکسی والد از طریق Winbox:
- به IP → Web Proxy بروید
- بخش پروکسی والد را پیدا کنید
- آدرس پروکسی والد را وارد کنید - آدرس IP سرور پروکسی خارجی
- پورت پروکسی والد را مشخص کنید - پورت پروکسی (معمولاً 8080، 3128 یا دیگر)
- روی Apply کلیک کنید
از طریق ترمینال:
/ip proxy set parent-proxy=203.0.113.10 parent-proxy-port=8080
203.0.113.10 و 8080 را با دادههای واقعی سرور پروکسی خود جایگزین کنید.
برای وظایف شرکتی که در آن ثبات و ناشناسی اهمیت دارد، از پروکسیهای مسکونی به عنوان پروکسی والد استفاده میشود - زیرا آنها آدرسهای IP واقعی کاربران خانگی را دارند که ترافیک را از ترافیک کاربر معمولی غیرقابل تشخیص میکند. این موضوع به ویژه در کار با پلتفرمهایی که رفتار و نوع اتصال را تحلیل میکنند، اهمیت دارد.
اگر تیم شما نیاز به شبیهسازی ترافیک موبایل دارد - به عنوان مثال، برای آزمایش کمپینهای تبلیغاتی در Facebook Ads یا Instagram از دستگاههای موبایل - پروکسیهای موبایل به عنوان پروکسی والد مناسب هستند. آنها از طریق سیمکارتهای واقعی اپراتورهای ارتباطی کار میکنند و IPهای شبکههای موبایل 3G/4G/5G را ارائه میدهند.
📌 مهم: پروکسی والد فقط برای HTTP کار میکند
پروکسی وب داخلی MikroTik فقط ترافیک HTTP را از طریق پروکسی والد منتقل میکند. برای مسیریابی تمام ترافیک (شامل HTTPS) از طریق پروکسی خارجی، نیاز به رویکرد دیگری دارید - تنظیم مسیریابی مبتنی بر سیاست یا پروکسی SOCKS در ترکیب با قوانین iptables بر روی یک سرور Linux جداگانه در شبکه.
نظارت و ثبت درخواستها
یکی از مهمترین دلایل استفاده از پروکسی در محیطهای شرکتی، امکان مشاهده فعالیتهای کاربران در اینترنت است. پروکسی وب MikroTik قادر است تمام درخواستهای HTTP را ثبت کند: چه کسی (آدرس IP)، به کجا (URL)، چه زمانی، چه متدی از درخواست و وضعیت پاسخ.
فعال کردن ثبت:
/ip proxy set log-connect=yes
پس از فعالسازی، لاگها در Log (منو در Winbox) ظاهر میشوند. برای مشاهده راحتتر، بر اساس موضوع web-proxy فیلتر کنید.
برای ذخیرهسازی بلندمدت لاگها و تحلیل راحتتر، ارسال آنها به یک سرور Syslog خارجی را تنظیم کنید:
/system logging action add name=remote-syslog target=remote remote=192.168.1.100 remote-port=514 /system logging add action=remote-syslog topics=web-proxy
192.168.1.100 را با IP سرور syslog خود جایگزین کنید. میتوانید از Graylog، Splunk یا یک rsyslog ساده بر روی Linux به عنوان سرور syslog استفاده کنید.
همچنین دستور زیر برای مشاهده آمار پروکسی در زمان واقعی مفید است:
/ip proxy monitor
در اینجا شما تعداد اتصالات فعال، تعداد کل درخواستها، تعداد hits در کش و حجم دادههای منتقل شده را مشاهده خواهید کرد. این دادهها به شما کمک میکند بار روی روتر و کارایی کش را ارزیابی کنید.
نکته مهم در مورد GDPR و قوانین کار: اگر شما ترافیک کارکنان را ثبت میکنید، مطمئن شوید که این موضوع در قرارداد کار یا سیاست امنیتی شرکت پیشبینی شده است. در برخی کشورها، نظارت بر فعالیتهای اینترنتی کارکنان بدون اطلاع آنها نقض قوانین است.
خطاهای رایج و نحوه رفع آنها
ما رایجترین مشکلاتی که در هنگام تنظیم پروکسی وب در MikroTik با آنها مواجه میشوید و راهحلهای آنها را جمعآوری کردهایم.
خطا 1: اینترنت پس از تنظیم پروکسی شفاف قطع شده است
دلیل: رابط LAN در قانون NAT به درستی مشخص نشده است، یا قانون در موقعیت نادرستی قرار دارد.
راهحل: نام رابط را با دستور /interface print بررسی کنید. مطمئن شوید که دقیقاً همان رابطی را مشخص میکنید که کاربران به آن متصل هستند. اگر از bridge استفاده کردهاید - نام bridge را مشخص کنید، نه پورت فیزیکی.
خطا 2: سایتهای HTTPS توسط قوانین پروکسی وب مسدود نمیشوند
دلیل: پروکسی وب در MikroTik ترافیک HTTPS را ضبط نمیکند. قوانین در IP → Web Proxy → Access فقط برای HTTP کار میکنند.
راهحل: برای مسدود کردن سایتهای HTTPS از پروتکلهای Layer 7 یا لیستهای آدرس در فایروال استفاده کنید. به عنوان مثال، آدرسهای IP سایت مورد نظر را به لیست اضافه کنید و آن را از طریق IP → Firewall → Filter Rules مسدود کنید.
خطا 3: پروکسی کار میکند، اما کش پر نمیشود
دلیل: بیشتر وبسایتهای مدرن از HTTPS و هدرهایی استفاده میکنند که کش کردن را ممنوع میکنند. کش فقط برای HTTP کار میکند.
راهحل: این رفتار طبیعی برای وب مدرن است. کش فقط با منابع ایستا (تصاویر، فایلها) از وبسایتهای HTTP پر میشود. اگر کش حیاتی است - به راهحلهای تخصصی مانند Squid بر روی یک سرور جداگانه با SSL-bump فکر کنید.
خطا 4: روتر پس از فعال کردن پروکسی کند شده است
دلیل: پردازنده ضعیف روتر نمیتواند بار ناشی از پروکسی را در تعداد زیادی از کاربران مدیریت کند.
راهحل: بار CPU را با دستور /system resource print بررسی کنید. اگر CPU به طور مداوم بالای 80% است - اندازه کش را کاهش دهید یا پروکسی را به یک سرور جداگانه (Squid بر روی Ubuntu/Debian) منتقل کنید. در این صورت MikroTik فقط به عنوان یک دروازه استفاده میشود که ترافیک را به پروکسی خارجی هدایت میکند.
خطا 5: پروکسی والد کار نمیکند - سایتها از طریق IP واقعی باز میشوند
دلیل: پروکسی والد در MikroTik فقط به ترافیکی اعمال میشود که واقعاً از طریق پروکسی وب عبور میکند. درخواستها و ترافیک HTTPS که توسط قانون NAT ضبط نشدهاند، به طور مستقیم میروند.
راهحل: مطمئن شوید که قانون پروکسی شفاف (هدایت به پورت 8080) فعال است و در موقعیت درستی قرار دارد. برای هدایت کامل تمام ترافیک از طریق پروکسی خارجی، نیاز به تنظیمات پیچیدهتری با استفاده از مسیریابی مبتنی بر سیاست دارید.
| مشکل | تشخیص سریع | راهحل |
|---|---|---|
| اینترنت وجود ندارد | /interface print | نام رابط LAN را بررسی کنید |
| HTTPS مسدود نمیشود | پروتکل سایت را بررسی کنید | از Layer 7 یا مسدود کردن IP استفاده کنید |
| روتر کند شده است | /system resource print | کش را کاهش دهید یا پروکسی را جدا کنید |
| پروکسی والد کار نمیکند | قانون NAT redirect را بررسی کنید | مطمئن شوید که ترافیک از طریق پروکسی میرود |
نتیجهگیری
تنظیم پروکسی وب در MikroTik یک راهحل عملی برای کنترل ترافیک شرکتی بدون سرورهای اضافی و مجوزها است. در چند مرحله، شما میتوانید: فیلتر کردن سایتهای ناخواسته، کش کردن برای صرفهجویی در پهنای باند، ثبت فعالیت کاربران و امکان مسیریابی ترافیک از طریق پروکسیهای خارجی را به دست آورید.
نکته اصلی که باید به یاد داشته باشید: پروکسی داخلی MikroTik به خوبی با ترافیک HTTP کار میکند، اما برای حفاظت کامل از شبکه شرکتی مدرن که 95% ترافیک آن HTTPS است، قابلیتهای آن کافی نیست. در چنین مواردی، MikroTik به عنوان یک دروازه و مسیریاب استفاده میشود و وظایف فیلتر کردن و بازرسی ترافیک به راهحلهای تخصصی واگذار میشود.
اگر هدف شما هدایت ترافیک کل شبکه شرکتی از طریق یک پروکسی خارجی مطمئن با IP ثابت یا مجموعهای از آدرسها است، به پروکسیهای دیتا سنتر توجه کنید - آنها سرعت بالا و اتصال پایدار را فراهم میکنند، که در استفاده به عنوان پروکسی والد برای یک دفتر کامل حیاتی است. برای وظایفی که حداکثر ناشناسی اهمیت دارد و ترافیک نباید قابل تشخیص باشد، پروکسیهای مسکونی یا موبایل گزینههای مناسبی هستند.