제로티어로 Mikrotik 관리하기
요약
ZeroTier는 공개 IP나 복잡한 VPN 없이 원격 MikroTik 장치를 연결할 수 있는 안전한 피어투피어 가상 LAN을 만듭니다. 이 가이드는 설치, MikroTik 통합, 서브넷 라우팅, 운영 팁을 다룹니다.
ZeroTier를 이용한 원격 MikroTik 관리
ZeroTier는 지구 전역을 아우르는 LAN처럼 느껴집니다.
암호화된 피어투피어 연결을 만들고 각 멤버에게 내부 IP를 부여합니다.
공개 IP 불필요.
어려운 포트 포워딩 불필요.
복잡한 PKI 불필요.
이 가이드는 MikroTik을 ZeroTier 네트워크에 연결하고 로컬 서비스를 안전하게 노출하는 실용적인 단계를 보여줍니다.
ZeroTier란?
ZeroTier는 VPN, P2P, SD-WAN이 혼합된 가상 네트워킹 플랫폼입니다.
각 노드에 가상 인터페이스(보통 zt0)를 생성합니다.
노드들은 네트워크 ID를 사용해 네트워크에 참여합니다.
멤버들은 사설 IP를 받고 안전하게 통신합니다.
Planet/moon 서버는 단지 발견을 돕습니다.
트래픽은 가능한 경우 피어투피어로 전달됩니다.
ZeroTier 작동 방식 (간단히)
- 컨트롤러(네트워크): my.zerotier.com 또는 자체 컨트롤러에서 네트워크 생성 및 관리.
- 피어: ZeroTier 클라이언트를 실행하고 네트워크에 참여하는 장치.
- 플래닛/문: 발견 및 중계 보조자 (공개 혹은 자체 호스팅).
ZeroTier는 NAT 트래버설을 자동 처리합니다.
인증: 웹 콘솔에서 관리자가 새로운 피어 승인.
보안 모델
ZeroTier는 Curve25519, 인증된 일시키 키 같은 최신 암호방식을 사용합니다.
각 노드는 키페어와 40비트 하드웨어 유사 주소를 가집니다.
관리자는 참여를 허용할 피어를 제어합니다.
ZeroTier는 공개 컨트롤러에서 트래픽을 복호화하지 않습니다.
참고: 완전한 운영 독립성이 필요하면 자체 컨트롤러와 문을 호스팅하세요.
빠른 설정 (서버, 데스크톱)
-
https://my.zerotier.com에서 계정과 네트워크 생성. -
네트워크 ID 확인 (예:
8056c2e21c000001). -
리눅스 서버 또는 VPS에 클라이언트 설치:
curl -s https://install.zerotier.com | sudo bashsudo zerotier-cli join 8056c2e21c000001sudo zerotier-cli listnetworks-
웹 콘솔에서 새 노드 승인 (Auth? 토글 전환).
-
zerotier-cli listnetworks로 내부 IP 확인.
간단합니다.
MikroTik에 ZeroTier 설치하기 (RouterOS 7.5+)
MikroTik은 RouterOS 7.x용 공식 ZeroTier 패키지를 제공합니다.
절차:
-
mikrotik.com에서 맞는
zerotier-7.x-<arch>.npk다운로드. -
.npk파일을 라우터에 업로드 후 재부팅. -
ZeroTier 인터페이스 생성 후 네트워크 참여:
/interface zerotier add name=zt1 network=8056c2e21c000001/interface zerotier print- ZeroTier 웹 콘솔에서 MikroTik 승인.
status가 connected이면 라우터가 Tailnet에 연결된 상태입니다.
팁: RouterOS 업그레이드 후 ZeroTier 패키지를 업데이트하세요.
로컬 서브넷 광고 및 라우팅
라우터 LAN의 장치들이 ZeroTier를 통해 접근 가능하도록 하려면 라우팅이나 NAT 규칙을 추가하세요.
옵션 A — LAN 라우팅 (가능하면 우선)
MikroTik에서 라우팅 추가 및 포워딩 허용으로 로컬 서브넷 알림:
/ip route add dst-address=192.168.88.0/24 gateway=zt1/ip firewall filter add chain=forward src-address=192.168.88.0/24 dst-address=!192.168.88.0/24 action=accept그 후 ZeroTier 피어들이 경로를 알게 하세요 (컨트롤러 광고 또는 설정에서 허용).
옵션 B — 특정 서비스 dst-nat (좁고 안전)
ZeroTier IP/포트를 내부 호스트로 매핑:
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8081 \ action=dst-nat to-addresses=192.168.88.10 to-ports=80다른 피어에서 http://<zerotier-ip>:8081로 접근 가능.
경고: 꼭 필요한 서비스만 노출하세요. 접근 제어가 엄격하지 않으면 광범위 라우팅 공개를 피하세요.
유용한 운영 팁
- 사이트 LAN에서 충돌 방지를 위해 사설 서브넷이 겹치지 않도록 선택.
- ZeroTier 콘솔에서 설명적인 이름 사용해 라우터 추적.
- 태그와 ACL로 노드 그룹화하여 간편한 접근 제어.
- 연결 문제 시
zerotier-cli출력과 RouterOS 로그 모니터링.
흔한 문제 해결
REQUESTING_CONFIGURATION상태 고정: 컨트롤러 도달 가능 여부와 노드 승인 확인.- 피어투피어 경로 없음: DERP 릴레이가 중계, 성능 체크 및 자체문 고려.
- 로컬 LAN과 IP 충돌: ZeroTier 할당 범위 또는 LAN 변경.
다른 솔루션과 비교
| 솔루션 | 공개 IP 필요 | 사용 편리성 | 최적 용도 |
|---|---|---|---|
| ZeroTier | 아니오 | 매우 쉬움 | 빠른 메시 네트워크, NAT 뒤 원격 장치 |
| Tailscale | 아니오 | 매우 쉬움 | ID 기반 제어판, 팀 구성 |
| WireGuard (수동) | 가끔 | 보통 | 고성능 DIY 설정 |
| OpenVPN / IPSec | 가끔 | 복잡 | 레거시 호환, PKI 제어 |
ZeroTier 선택 시기
- 빠르고 간편한 여러 장치 메시 구축 필요.
- CGNAT 뒤 장치에 공개 IP 없이 접근해야 할 때.
- 피어투피어와 선택적 릴레이, 친절한 UI를 동시에 원할 때.
기업 SSO 연계 엄격 ID 기반 ACL이 필요하면 Tailscale 고려.
MKController 도움: 대규모 MikroTik 팀 운영 시 MKController의 NATCloud가 원격 접근과 모니터링을 중앙 집중화해 장치별 네트워크 작업 부담을 줄이고 관리 및 관찰성을 강화합니다.
결론
ZeroTier는 원격 관리의 어려움을 획기적으로 줄입니다.
빠르고 안전하며 혼합 환경에 적합합니다.
RouterOS 명령 몇 개로 MikroTik 연결하고 내부 서비스를 안전하게 노출할 수 있습니다.
작게 시작하세요: 라우터 승인, 한 서비스 노출, 이후 라우트와 ACL 확장.
MKController 소개
위 정보가 MikroTik 및 인터넷 환경 관리에 도움이 되었기를 바랍니다! 🚀
설정 세부 조정이든 네트워크 혼란 정리든, MKController가 여러분 업무를 간편하게 만들어 드립니다.
중앙화된 클라우드 관리, 자동 보안 업데이트, 누구나 쉽게 다룰 수 있는 대시보드를 갖춰 운영 업그레이드를 지원합니다.
👉 지금 mkcontroller.com에서 3일 무료 체험 시작 — 쉽고 효율적인 네트워크 제어를 경험해 보세요.