Lewati ke konten

Mengelola Mikrotik Anda dengan ZeroTier

Ringkasan
ZeroTier menciptakan LAN virtual peer-to-peer yang aman sehingga perangkat MikroTik jarak jauh dapat dijangkau tanpa IP publik atau VPN rumit. Panduan ini mencakup instalasi, integrasi MikroTik, routing subnet, dan tips operasional.

Manajemen MikroTik Jarak Jauh dengan ZeroTier

ZeroTier terasa seperti LAN yang membentang di seluruh dunia.

Ia membangun link terenkripsi peer-to-peer dan memberikan setiap anggota IP internal.

Tanpa IP publik.
Tanpa penerusan port yang merepotkan.
Tanpa PKI berat.

Panduan ini menunjukkan langkah praktis untuk menghubungkan MikroTik ke jaringan ZeroTier dan mengekspos layanan lokal secara aman.

Apa itu ZeroTier?

ZeroTier adalah platform jaringan virtual—gabungan VPN, P2P, dan SD-WAN.

Ia membuat antarmuka virtual (biasanya zt0) di tiap node.

Node bergabung ke jaringan menggunakan Network ID.

Anggota mendapat IP privat dan berkomunikasi secara aman.

Server planet/bulan hanya membantu penemuan.

Lalu lintas bersifat peer-to-peer bila memungkinkan.

Cara kerja ZeroTier (singkat)

  • Controller (Jaringan): Anda membuat dan mengelola jaringan di my.zerotier.com atau controller sendiri.
  • Peers: perangkat yang menjalankan klien ZeroTier dan bergabung jaringan.
  • Planet/Moons: pembantu discovery/relay (publik atau self-hosted).

ZeroTier menangani traversal NAT otomatis.

Autentikasi: admin menyetujui peer baru melalui konsol web.

Model keamanan

ZeroTier memakai kripto modern (Curve25519, kunci ephemereal terautentikasi).

Setiap node punya keypair dan alamat mirip hardware 40-bit.

Admin mengatur peer mana yang boleh bergabung.

ZeroTier tidak mendekripsi lalu lintas Anda di controller publik.

Catatan: Hosting controller/moon sendiri jika butuh kemandirian penuh.

Setelan cepat (server, desktop)

  1. Buat akun dan jaringan di https://my.zerotier.com.

  2. Catat Network ID (contoh: 8056c2e21c000001).

  3. Pasang klien di server Linux atau VPS:

Terminal window
curl -s https://install.zerotier.com | sudo bash
sudo zerotier-cli join 8056c2e21c000001
sudo zerotier-cli listnetworks
  1. Di konsol web, beri otorisasi node baru (aktifkan toggle Auth?).

  2. Konfirmasi IP internal dengan zerotier-cli listnetworks.

Mudah.

Pasang ZeroTier di MikroTik (RouterOS 7.5+)

MikroTik menyediakan paket ZeroTier resmi untuk RouterOS 7.x.

Langkahnya:

  1. Unduh zerotier-7.x-<arch>.npk yang cocok dari mikrotik.com.
  2. Unggah .npk ke file router dan reboot perangkat.
  3. Buat antarmuka ZeroTier dan bergabung jaringan:
/interface zerotier add name=zt1 network=8056c2e21c000001
/interface zerotier print
  1. Setujui MikroTik di konsol web ZeroTier.

Saat status menunjukkan connected, router telah bergabung ke Tailnet.

Tip: Perbarui paket ZeroTier setelah pembaruan RouterOS.

Umumkan dan rout subnet lokal

Jika ingin perangkat di LAN router dapat dijangkau lewat ZeroTier, tambahkan aturan routing atau NAT.

Pilihan A — Routing LAN (direkomendasikan bila memungkinkan)

Di MikroTik, umumkan subnet lokal dengan menambah route dan mengizinkan forwarding:

/ip route add dst-address=192.168.88.0/24 gateway=zt1
/ip firewall filter add chain=forward src-address=192.168.88.0/24 dst-address=!192.168.88.0/24 action=accept

Pastikan peer ZeroTier mengenal route ini (diumumkan lewat controller atau diterima di setelan).

Pilihan B — dst-nat layanan spesifik (aman dan terbatas)

Map IP/port ZeroTier ke host internal tertentu:

/ip firewall nat add chain=dstnat protocol=tcp dst-port=8081 \
action=dst-nat to-addresses=192.168.88.10 to-ports=80

Akses dari peer lain melalui http://<zerotier-ip>:8081.

Peringatan: Hanya buka layanan yang diperlukan. Hindari pembukaan route luas kecuali kontrol akses sangat ketat.

Tips operasional berguna

  • Pilih subnet privat yang tidak tumpang tindih untuk LAN situs agar tidak terjadi konflik routing.
  • Gunakan nama deskriptif di konsol ZeroTier untuk melacak router.
  • Kelompokkan node dengan tag dan ACL untuk kontrol akses lebih sederhana.
  • Pantau output zerotier-cli dan log RouterOS untuk masalah koneksi.

Penyelesaian masalah umum

  • Node stuck di REQUESTING_CONFIGURATION: Pastikan controller dapat dijangkau dan node sudah diotorisasi.
  • Tidak ada jalur peer-to-peer: DERP relay akan memproxy trafik; periksa performa dan pertimbangkan moon self-hosted.
  • Konflik IP dengan LAN lokal: Ubah range yang diberi ZeroTier atau LAN lokal.

Perbandingan dengan solusi lain

SolusiButuh IP PublikKemudahanTerbaik untuk
ZeroTierTidakSangat mudahMesh cepat, perangkat jarak jauh di balik NAT
TailscaleTidakSangat mudahKontrol berbasis identitas, tim
WireGuard (manual)KadangSedangPerforma tinggi, setup DIY
OpenVPN / IPSecKadangRumitKompatibilitas legacy, kontrol PKI

Kapan memilih ZeroTier

  • Butuh mesh cepat dan tanpa hambatan di banyak perangkat.
  • Harus menjangkau perangkat di balik CGNAT tanpa IP publik.
  • Ingin hybrid—peer-to-peer dengan relay opsional dan UI ramah.

Jika butuh ACL ketat berbasis identitas terintegrasi SSO perusahaan, pertimbangkan Tailscale.

Peran MKController: Untuk tim yang mengelola fleet MikroTik besar, MKController NATCloud memusatkan remote access dan monitoring — mengurangi pekerjaan jaringan per perangkat dan menjaga tata kelola serta observabilitas.

Kesimpulan

ZeroTier secara signifikan mengurangi hambatan manajemen jarak jauh.

Cepat, aman, dan cocok untuk lingkungan campuran.

Dengan beberapa perintah RouterOS, Anda dapat menghubungkan MikroTik dan mengakses layanan internal dengan aman.

Mulailah dari kecil: beri otorisasi router, buka satu layanan, lalu perluas route dan ACL.


Tentang MKController

Semoga wawasan ini membantu Anda menjelajahi dunia MikroTik dan Internet dengan lebih baik! 🚀
Baik menyetel konfigurasi atau merapikan kekacauan jaringan, MKController siap memudahkan hidup Anda.

Dengan manajemen cloud terpusat, pembaruan keamanan otomatis, dan dashboard yang mudah digunakan, kami punya solusi untuk tingkatkan operasi Anda.

👉 Mulai coba gratis 3 hari sekarang di mkcontroller.com — dan rasakan kemudahan pengendalian jaringan sesungguhnya.