컨텐츠로 건너뛰기

MikroTik RouterOS v7에서 DNS over HTTPS (DoH) 설정 방법

요약 MikroTik RouterOS v7에서 DNS over HTTPS(DoH)를 구현하여 브라우징 프라이버시를 보호하세요. 이 포괄적인 가이드는 인증서 설치, Cloudflare를 이용한 보안 리졸버 설정 및 모든 DNS 쿼리가 암호화되어 ISP 또는 로컬 네트워크 공격자에게 숨겨지는지 검증하는 단계를 안내합니다.

MikroTik RouterOS v7에서 DNS over HTTPS (DoH) 설정하는 방법

현대 디지털 환경에서 프라이버시는 더 이상 사치가 아닌 필수입니다. 기본적으로 대부분 라우터는 일반 DNS를 사용하여 웹사이트 요청을 평문으로 전송합니다. 이로 인해 인터넷 서비스 제공자(ISP) 또는 로컬 Wi-Fi 내 공격자가 방문하는 모든 도메인을 감시할 수 있습니다. 이를 해결하기 위해 **DNS over HTTPS(DoH)**는 안전한 웹 브라우징 프로토콜(HTTPS/TLS)과 동일한 방식으로 요청을 암호화합니다.

MikroTik 라우터에서 DoH를 구현하면 인터넷의 “전화번호부”가 비공개로 유지됩니다. 취약한 UDP 포트 53 대신 포트 443을 통한 암호화 터널 내에 요청이 감싸져 전송됩니다.


기술적 사전 조건

설정을 시작하기 전에 암호화된 연결이 실패하지 않도록 다음 중요 사항을 확인하세요.

1. 정확한 시스템 시계

DoH는 SSL/TLS 인증서에 의존하므로 라우터 시간이 정확해야 합니다. 시간이 잘못되면 인증서 검증이 실패하여 DNS가 완전히 작동하지 않습니다.

  • System > Clock으로 이동하여 날짜와 시간이 정확한지 확인하세요.
  • 권장사항: NTP 클라이언트를 사용해 시간을 자동 동기화하세요.

2. RouterOS 버전

이 가이드는 RouterOS v7 전용입니다. v6의 일부 후반 버전에서도 DoH 기능이 있었지만, v7이 Cloudflare 및 Google과 같은 제공자와의 안정적인 DoH 연결을 위한 최신 암호 지원과 안정성을 제공합니다.


1단계: 인증서 다운로드 및 가져오기

Cloudflare 서버가 신뢰할 수 있는 서버임을 검증하려면 MikroTik에 루트 인증 기관(Root CA)이 필요합니다. 없으면 라우터가 DNS 서버와 안전한 “핸드셰이크”를 할 수 없습니다.

  1. WinBox에서 터미널을 엽니다.
  2. fetch 명령을 사용해 Root CA를 다운로드하세요:
    Terminal window
    /tool fetch url=[https://ssl.com/repo/certs/SSLcomRootCertificationAuthorityECC.pem](https://ssl.com/repo/certs/SSLcomRootCertificationAuthorityECC.pem)
  3. 인증서를 라우터 인증서 저장소에 가져옵니다:
    Terminal window
    /certificate import file-name=SSLcomRootCertificationAuthorityECC.pem passphrase="
  4. System > Certificates에서 가져오기가 완료됐는지 확인하세요. CA가 목록에 있으면 라우터가 해당 엔드포인트를 신뢰하는 것입니다.

certificate changed and approved


2단계: DoH 리졸버 구성

인증서를 설치했으면 DNS 설정을 구성할 차례입니다. 가장 빠르고 프라이버시 중심적인 제공자 중 하나인 Cloudflare(1.1.1.1)를 사용하겠습니다.

  1. IP > DNS로 이동합니다.
  2. Use DoH Server 필드에 다음 URL을 입력하세요: https://1.1.1.1/dns-query
  3. Verify DoH Certificate 상자를 체크합니다. 이로 인해 라우터가 방금 가져온 인증서를 검증합니다.
  4. Allow Remote Requests도 체크하세요. 네트워크 장치들이 MikroTik을 보안 DNS 게이트웨이로 사용할 수 있게 됩니다.
  5. 중요 정리: 최대 보안을 위해, 클라이언트 장치는 외부 IP 대신 MikroTik의 IP를 DNS 서버로 설정해야 합니다.

dns added and configured


3단계: 클라이언트 검증

라우터가 설정되어도 실제 로컬 장치가 암호화된 경로를 사용 중인지 확인해야 합니다.

  1. 컴퓨터에서 DNS가 MikroTik 라우터의 IP 주소로 설정되어 있는지 확인하세요.
  2. 브라우저를 열고 Cloudflare 도움말 페이지로 이동합니다.
  3. 테스트가 완료될 때까지 기다리세요. **“Using DNS over HTTPS (DoH)“**라는 문구가 나타나고 Yes를 보여야 합니다.

check if everything went well on cloudflare site


문제 해결 및 모니터링

웹사이트 로딩이 안 되면 MikroTik 로그를 통해 DoH 관련 핸드셰이크 실패나 연결 시간 초과를 모니터링 할 수 있습니다.

  • 로그 확인: 터미널에서 아래 명령어로 DoH 관련 이벤트를 확인하세요:
    Terminal window
    /log print where message~"doh"
  • 주요 오류: 로그에 “SSL error”가 나타나면 System > Clock을 재확인하세요. 몇 분의 시간 차이만으로도 인증서가 유효하지 않게 처리될 수 있습니다.

MKController의 도움: 여러 지점 사무소나 클라이언트 사이트에 이러한 프라이버시 설정을 확장하는 일은 상당한 과제입니다. MKController를 사용하면 DoH 구성과 루트 CA 인증서를 모든 라우터에 일괄 배포할 수 있습니다. 또한 원격 장치에서 인증서가 만료되거나 시계가 어긋나면, 대시보드에서 즉각적으로 알림을 받아 고객 연결이 끊기기 전에 문제를 해결할 수 있습니다.

MKController 소개

위 정보가 Mikrotik과 인터넷 환경을 더 잘 이해하는 데 도움이 되었길 바랍니다! 🚀
구성을 조정하거나 네트워크 혼란을 정리하고 싶을 때, MKController가 여러분의 작업을 더욱 단순하게 만들어 드립니다.

중앙화된 클라우드 관리, 자동 보안 업데이트, 누구나 쉽게 다룰 수 있는 대시보드를 갖춘 저희 솔루션으로 운영을 혁신하세요.

👉 지금 무료 3일 체험 시작하기 — mkcontroller.com에서 손쉬운 네트워크 제어가 무엇인지 경험해보세요.