Перейти к содержимому

Управление MikroTik через ZeroTier

Кратко
ZeroTier создает защищённую одноранговую виртуальную LAN, позволяющую обращаться к удалённым устройствам MikroTik без публичных IP и сложных VPN. В руководстве — установка, интеграция MikroTik, маршрутизация подсетей и советы по эксплуатации.

Удалённое управление MikroTik с ZeroTier

ZeroTier — это LAN, растянутая по всему миру.

Он создает зашифрованные одноранговые соединения и выдаёт внутренний IP каждому узлу.

Без публичных IP.
Без утомительного форвардинга портов.
Без тяжёлой PKI.

Это руководство показывает, как подключить MikroTik к сети ZeroTier и надежно открыть локальные службы.

Что такое ZeroTier?

ZeroTier — виртуальная сетевая платформа, объединяющая VPN, P2P и SD-WAN.

Она создает виртуальный интерфейс (обычно zt0) на каждом узле.

Узлы присоединяются к сети по Network ID.

Участники получают приватные IP и общаются защищенно.

Серверы Planet/moon помогают только с обнаружением.

Трафик идет напрямую, когда возможно.

Как работает ZeroTier (кратко)

  • Контроллер (сеть): вы создаёте сеть и управляете ею на my.zerotier.com или через свой контроллер.
  • Пиры: устройства с клиентом ZeroTier, присоединяющиеся к сети.
  • Planet/Moons: помощники по обнаружению и ретрансляции (публичные или собственные).

ZeroTier автоматически обходит NAT.

Аутентификация: админ одобряет новые узлы в веб-консоли.

Модель безопасности

ZeroTier применяет современную криптографию (Curve25519, аутентифицированные эфемерные ключи).

Каждый узел имеет пару ключей и 40-битный аппаратоподобный адрес.

Админы контролируют, кто может подключаться.

ZeroTier не расшифровывает ваш трафик на публичных контроллерах.

Важно: Для полной независимости запускайте собственный контроллер/такие сервера Moon.

Быстрая настройка (сервер, рабочая станция)

  1. Создайте аккаунт и сеть на https://my.zerotier.com.

  2. Запишите Network ID (пример: 8056c2e21c000001).

  3. Установите клиент на Linux сервер или VPS:

Terminal window
curl -s https://install.zerotier.com | sudo bash
sudo zerotier-cli join 8056c2e21c000001
sudo zerotier-cli listnetworks
  1. В веб-консоли авторизуйте новый узел (переключите Auth?).

  2. Проверьте внутренние IP через zerotier-cli listnetworks.

Просто.

Установка ZeroTier на MikroTik (RouterOS 7.5+)

MikroTik официально поддерживает ZeroTier для RouterOS 7.x.

Шаги:

  1. Скачайте подходящий zerotier-7.x-<arch>.npk с mikrotik.com.
  2. Загрузите .npk в файловую систему роутера, перезагрузите устройство.
  3. Создайте интерфейс ZeroTier и присоединитесь к сети:
/interface zerotier add name=zt1 network=8056c2e21c000001
/interface zerotier print
  1. Утвердите MikroTik в веб-консоли ZeroTier.

Когда статус станет connected, роутер в Tailnet.

Совет: Обновляйте пакет ZeroTier после апгрейда RouterOS.

Анонс и маршрутизация локальных подсетей

Чтобы устройства LAN роутера были доступны через ZeroTier, добавьте маршруты или NAT.

Опция A — Маршрутизировать LAN (предпочтительно)

На MikroTik объявите подсеть маршрутом и разрешите форвардинг:

/ip route add dst-address=192.168.88.0/24 gateway=zt1
/ip firewall filter add chain=forward src-address=192.168.88.0/24 dst-address=!192.168.88.0/24 action=accept

Удостоверьтесь, что пира находятся в курсе маршрута (он объявляется контроллером или принимается настройками).

Опция B — dst-nat конкретного сервиса (узко и безопасно)

Переадресуйте IP/порт ZeroTier на внутренний хост:

/ip firewall nat add chain=dstnat protocol=tcp dst-port=8081 \
action=dst-nat to-addresses=192.168.88.10 to-ports=80

Доступ через http://<zerotier-ip>:8081 с другого пира.

Внимание: Открывайте только нужные сервисы. Избегайте широкого экспонирования маршрутов без жесткого контроля доступа.

Полезные советы по эксплуатации

  • Выбирайте неперекрывающиеся частные подсети для LAN разных площадок, чтобы избежать конфликтов маршрутизации.
  • Используйте информативные имена в консоли ZeroTier для удобства слежения за роутерами.
  • Группируйте узлы с помощью тегов и ACL для упрощения контроля доступа.
  • Мониторьте вывод zerotier-cli и логи RouterOS для диагностики соединений.

Решение распространённых проблем

  • Узел застрял на REQUESTING_CONFIGURATION: проверьте доступность контроллера и авторизацию узла.
  • Отсутствие P2P-соединения: трафик маршрутизируется через DERP — проверьте производительность, рассмотрите собственные сервера Moon.
  • Конфликт IP с локальной LAN: измените диапазон ZeroTier или локальной сети.

Сравнение с другими решениями

РешениеНужен публичный IPПростотаОптимально для
ZeroTierНетОчень простоБыстрая mesh, удалённые устройства за NAT
TailscaleНетОчень простоУправление через идентичности, команды
WireGuard (ручной)ИногдаСреднеПроизводительность и DIY конфигурации
OpenVPN / IPSecИногдаСложноСовместимость и контроль PKI

Когда стоит выбирать ZeroTier

  • Нужна быстрая mesh-сеть с минимумом настроек.
  • Нужно подключаться к устройствам за CGNAT без публичных IP.
  • Хотите гибридный подход: P2P с опциональными ретрансляторами и удобным UI.

Для строгого ACL на базе SSO корпоративных учётных записей лучше Tailscale.

Роль MKController: Для команд с большим парком MikroTik MKController NATCloud дает централизованный доступ и мониторинг — снижая рутину и сохраняя контроль.

Заключение

ZeroTier значительно упрощает удалённое управление.

Это быстро, надежно и подходит для смешанных сред.

Несколько команд RouterOS — и MikroTik подключен, локальные службы доступны.

Начинайте с малого: утвердите роутер, откройте один сервис, затем расширяйте маршруты и ACL.


О MKController

Надеемся, эти советы помогут вам лучше ориентироваться в мире MikroTik и Интернета! 🚀
Будь то тонкая настройка или наведение порядка в сети — MKController упрощает вашу работу.

С централизованным управлением облаком, автоматическими обновлениями безопасности и удобной панелью — у нас есть все для повышения эффективности.

👉 Начните бесплатный 3-дневный пробный период на mkcontroller.com и убедитесь в простоте сетевого контроля сами.