컨텐츠로 건너뛰기

제로티어로 Mikrotik 관리하기

요약
ZeroTier는 공개 IP나 복잡한 VPN 없이 원격 MikroTik 장치를 연결할 수 있는 안전한 피어투피어 가상 LAN을 만듭니다. 이 가이드는 설치, MikroTik 통합, 서브넷 라우팅, 운영 팁을 다룹니다.

ZeroTier를 이용한 원격 MikroTik 관리

ZeroTier는 지구 전역을 아우르는 LAN처럼 느껴집니다.

암호화된 피어투피어 연결을 만들고 각 멤버에게 내부 IP를 부여합니다.

공개 IP 불필요.
어려운 포트 포워딩 불필요.
복잡한 PKI 불필요.

이 가이드는 MikroTik을 ZeroTier 네트워크에 연결하고 로컬 서비스를 안전하게 노출하는 실용적인 단계를 보여줍니다.

ZeroTier란?

ZeroTier는 VPN, P2P, SD-WAN이 혼합된 가상 네트워킹 플랫폼입니다.

각 노드에 가상 인터페이스(보통 zt0)를 생성합니다.

노드들은 네트워크 ID를 사용해 네트워크에 참여합니다.

멤버들은 사설 IP를 받고 안전하게 통신합니다.

Planet/moon 서버는 단지 발견을 돕습니다.

트래픽은 가능한 경우 피어투피어로 전달됩니다.

ZeroTier 작동 방식 (간단히)

  • 컨트롤러(네트워크): my.zerotier.com 또는 자체 컨트롤러에서 네트워크 생성 및 관리.
  • 피어: ZeroTier 클라이언트를 실행하고 네트워크에 참여하는 장치.
  • 플래닛/문: 발견 및 중계 보조자 (공개 혹은 자체 호스팅).

ZeroTier는 NAT 트래버설을 자동 처리합니다.

인증: 웹 콘솔에서 관리자가 새로운 피어 승인.

보안 모델

ZeroTier는 Curve25519, 인증된 일시키 키 같은 최신 암호방식을 사용합니다.

각 노드는 키페어와 40비트 하드웨어 유사 주소를 가집니다.

관리자는 참여를 허용할 피어를 제어합니다.

ZeroTier는 공개 컨트롤러에서 트래픽을 복호화하지 않습니다.

참고: 완전한 운영 독립성이 필요하면 자체 컨트롤러와 문을 호스팅하세요.

빠른 설정 (서버, 데스크톱)

  1. https://my.zerotier.com에서 계정과 네트워크 생성.

  2. 네트워크 ID 확인 (예: 8056c2e21c000001).

  3. 리눅스 서버 또는 VPS에 클라이언트 설치:

Terminal window
curl -s https://install.zerotier.com | sudo bash
sudo zerotier-cli join 8056c2e21c000001
sudo zerotier-cli listnetworks
  1. 웹 콘솔에서 새 노드 승인 (Auth? 토글 전환).

  2. zerotier-cli listnetworks로 내부 IP 확인.

간단합니다.

MikroTik에 ZeroTier 설치하기 (RouterOS 7.5+)

MikroTik은 RouterOS 7.x용 공식 ZeroTier 패키지를 제공합니다.

절차:

  1. mikrotik.com에서 맞는 zerotier-7.x-<arch>.npk 다운로드.

  2. .npk 파일을 라우터에 업로드 후 재부팅.

  3. ZeroTier 인터페이스 생성 후 네트워크 참여:

/interface zerotier add name=zt1 network=8056c2e21c000001
/interface zerotier print
  1. ZeroTier 웹 콘솔에서 MikroTik 승인.

statusconnected이면 라우터가 Tailnet에 연결된 상태입니다.

팁: RouterOS 업그레이드 후 ZeroTier 패키지를 업데이트하세요.

로컬 서브넷 광고 및 라우팅

라우터 LAN의 장치들이 ZeroTier를 통해 접근 가능하도록 하려면 라우팅이나 NAT 규칙을 추가하세요.

옵션 A — LAN 라우팅 (가능하면 우선)

MikroTik에서 라우팅 추가 및 포워딩 허용으로 로컬 서브넷 알림:

/ip route add dst-address=192.168.88.0/24 gateway=zt1
/ip firewall filter add chain=forward src-address=192.168.88.0/24 dst-address=!192.168.88.0/24 action=accept

그 후 ZeroTier 피어들이 경로를 알게 하세요 (컨트롤러 광고 또는 설정에서 허용).

옵션 B — 특정 서비스 dst-nat (좁고 안전)

ZeroTier IP/포트를 내부 호스트로 매핑:

/ip firewall nat add chain=dstnat protocol=tcp dst-port=8081 \
action=dst-nat to-addresses=192.168.88.10 to-ports=80

다른 피어에서 http://<zerotier-ip>:8081로 접근 가능.

경고: 꼭 필요한 서비스만 노출하세요. 접근 제어가 엄격하지 않으면 광범위 라우팅 공개를 피하세요.

유용한 운영 팁

  • 사이트 LAN에서 충돌 방지를 위해 사설 서브넷이 겹치지 않도록 선택.
  • ZeroTier 콘솔에서 설명적인 이름 사용해 라우터 추적.
  • 태그와 ACL로 노드 그룹화하여 간편한 접근 제어.
  • 연결 문제 시 zerotier-cli 출력과 RouterOS 로그 모니터링.

흔한 문제 해결

  • REQUESTING_CONFIGURATION 상태 고정: 컨트롤러 도달 가능 여부와 노드 승인 확인.
  • 피어투피어 경로 없음: DERP 릴레이가 중계, 성능 체크 및 자체문 고려.
  • 로컬 LAN과 IP 충돌: ZeroTier 할당 범위 또는 LAN 변경.

다른 솔루션과 비교

솔루션공개 IP 필요사용 편리성최적 용도
ZeroTier아니오매우 쉬움빠른 메시 네트워크, NAT 뒤 원격 장치
Tailscale아니오매우 쉬움ID 기반 제어판, 팀 구성
WireGuard (수동)가끔보통고성능 DIY 설정
OpenVPN / IPSec가끔복잡레거시 호환, PKI 제어

ZeroTier 선택 시기

  • 빠르고 간편한 여러 장치 메시 구축 필요.
  • CGNAT 뒤 장치에 공개 IP 없이 접근해야 할 때.
  • 피어투피어와 선택적 릴레이, 친절한 UI를 동시에 원할 때.

기업 SSO 연계 엄격 ID 기반 ACL이 필요하면 Tailscale 고려.

MKController 도움: 대규모 MikroTik 팀 운영 시 MKController의 NATCloud가 원격 접근과 모니터링을 중앙 집중화해 장치별 네트워크 작업 부담을 줄이고 관리 및 관찰성을 강화합니다.

결론

ZeroTier는 원격 관리의 어려움을 획기적으로 줄입니다.

빠르고 안전하며 혼합 환경에 적합합니다.

RouterOS 명령 몇 개로 MikroTik 연결하고 내부 서비스를 안전하게 노출할 수 있습니다.

작게 시작하세요: 라우터 승인, 한 서비스 노출, 이후 라우트와 ACL 확장.


MKController 소개

위 정보가 MikroTik 및 인터넷 환경 관리에 도움이 되었기를 바랍니다! 🚀
설정 세부 조정이든 네트워크 혼란 정리든, MKController가 여러분 업무를 간편하게 만들어 드립니다.

중앙화된 클라우드 관리, 자동 보안 업데이트, 누구나 쉽게 다룰 수 있는 대시보드를 갖춰 운영 업그레이드를 지원합니다.

👉 지금 mkcontroller.com에서 3일 무료 체험 시작 — 쉽고 효율적인 네트워크 제어를 경험해 보세요.