Aperçu
A MikroTik CHR sur Cloudzy vous offre un routeur virtuel et un pare-feu prêts à exécuter un réseau avancé dès le premier jour. Dédié Processeurs virtuels EPYC, RAM DDR5, pur NVMe stockage, et un 10 Gbps la liaison montante permet de contrôler la réactivité du trafic pendant que vous créez des routes, des VPN et des politiques de pare-feu. Lancez-vous en quelques minutes sur Serveur Ubuntu 24.04, puis gérez avec Winbox ou le intégré VNC console depuis votre panneau.
Description
Routeur hébergé dans le cloud (CHR) est MikroTik RouteurOS packagé pour les machines virtuelles. Il fournit le même ensemble d'outils que vous attendez sur le matériel, y compris le pare-feu dynamique, le NAT, le routage, la gestion des VLAN et des ponts, les tunnels, IPsec et WireGuard, QoS et gestion des utilisateurs. Sur Cloudzy, CHR est préparé sur Ubuntu 24.04 avec une valeur par défaut propre, vous décidez donc quels services ouvrir et quelles fonctionnalités activer.
Accéder à l'interface web
La gestion des RH sur Cloudzy se concentre sur Winbox et le VNC console pour une expérience sécurisée et prévisible dès le premier jour. Le service Web (WWW) plus SSH, Telnet, API, et FTP sont désactivés par défaut pour réduire l’exposition. Suivez les étapes ci-dessous pour vous connecter et commencer la configuration.
Winbox (recommandé)
- Télécharger Winbox depuis le site de MikroTik et exécutez-le sur votre ordinateur.
- Connectez-vous au public de votre serveur Adresse IP on port 8291.
- Connectez-vous avec les identifiants ci-dessous.
- Commencez à configurer les interfaces, pare-feu, VPN, ponts et services IP.
Console VNC (via le panneau Cloudzy)
- Ouvrez votre instance sous Services dans le tableau de bord Cloudzy.
- Lancez le VNC viewer pour accéder à la console CHR.
- Connectez-vous avec les mêmes informations d'identification pour exécuter des commandes ou récupérer l'accès.
Identifiants de connexion
- Nom d'utilisateur: administrateur or racine
- Mot de passe: celui de votre serveur mot de passe initial
Remarques importantes
- La réinitialisation du mot de passe ne fonctionnera pas dans le panneau. La connexion CHR utilise toujours le mot de passe initial du serveur.
- Pour la sécurité, SSH, Telnet, API, WWW, et FTP commencer désactivé.
- Seulement Winbox (8291) et le VNC console sont disponibles pour la gestion par défaut.
Fonctionnalités avancées
Cette pile est optimisée pour un routage stable et une récupération rapide. Le profil matériel et les utilitaires du panneau prennent en charge les fenêtres de trafic chargées, les tests sécurisés et les restaurations rapides.
- Processeurs virtuels dédiés et RAM DDR5 garder les tâches du plan de contrôle fluides sous charge.
- NVMe pur le stockage fournit une journalisation rapide et des instantanés de configuration.
- 10 Gbps network port prend en charge plusieurs sessions de tunneling et de peering avec une marge.
- Instantanés et restauration instantanée vous permet de geler avant les modifications, puis de revenir en quelques secondes si nécessaire.
- Projets à long terme pour la stabilité de la production, plus horaire options pour des tests courts ou des mises en scène.
- Un seul redémarrer applique la plupart des redimensionnements. Aucune migration de données ni changement d'adresse IP.
Simplicité d'usage
Gérer l'alimentation, instantanés, sauvegardes, et la région bouge depuis le panneau Cloudzy. Conservez le verrouillage par défaut pour les services, puis ouvrez uniquement ce dont vous avez besoin à l'intérieur RouteurOS. Si vous envisagez de publier WebFig ou API plus tard, ajoutez des règles sous IP > Pare-feu, et testez à travers le VNC console d'abord.
Objectif performance
Cette section correspond aux performances du réseau pour les applications situées derrière votre CHR. Un fixe IPv4 or IPv6, prévisible latence, et des routes stables aident les sites publics et les API à éviter les limites de débit et les surprises CAPTCHA. Rapide NVMe Les E/S permettent aux journaux de tourner proprement et le 10 Gbps la liaison montante réduit les goulots d'étranglement entre votre routeur et les services en amont, ce qui prend en charge des TTFB pour les backends Web, vous faites face à CHR.
Contrôle total du site
La rubrique couvre le contrôle total de votre environnement. Avec racine sur Ubuntu et administrateur dans RouterOS, vous définissez votre propre base de sécurité. Construire VLAN, ponts et listes d'adresses ; définir NAT et règles de filtrage ; câbler IPsec or WireGuard ; et ajouter BGP or OSPF là où c'est nécessaire. KVM l'isolation, les adresses IP dédiées et les ressources cohérentes garantissent un comportement prévisible lors des mises à niveau.
Outils puissants
Tout ce dont vous avez besoin pour être rapidement opérationnel se trouve à portée de clic. Gardez une gestion stricte, automatisez la maintenance sécurisée et sauvegardez les configurations sur un stockage hors site.
- MikroTik CHR préinstallé sur Ubuntu 24.04
- Modules complémentaires de renforcement et de surveillance en option, par exemple Échec2Ban et noeud_exportateur
- Recettes de sauvegarde à distance pour S3 or CGC pour les exportations RouterOS et les configurations Ubuntu
- Cron modèles pour l'élagage nocturne des journaux et les sauvegardes planifiées
- Services désactivés par défaut donc uniquement Winbox et VNC sont exposés au début
Portée mondiale
Choisissez le centre de données le plus proche de vos utilisateurs pour réduire les temps d'aller-retour. Cloudzy fonctionne avec une capacité et une qualité de réseau constantes dans toutes les régions, le tout avec un 99.95% SLA de disponibilité.
- Amérique du Nord: New York, Dallas, Miami, Utah, Las Vegas
- Europe: Londres, Amsterdam, Francfort, Zurich
- Asie-Pacifique: Singapour
Avec des serveurs partout dans le monde, épinglez votre CHR à la région qui correspond à votre modèle de trafic.
Détails de la demande
Version: Non spécifié
Système d'exploitation : Serveur Ubuntu 24.04
RAM minimale : 1 GB
Types IP : IPv6, IPv4
Déployez MikroTik CHR maintenant et démarrez le routage avec une valeur par défaut propre et sécurisée en quelques minutes.
Important : configuration et responsabilités liées au domaine
Tu obtiens un accès SSH/root complet sur chaque OCA. Ce pouvoir signifie aussi que tes modifications peuvent casser l'application. Lis bien ceci avant de bricoler les configs.
- Vous gérez le domaine. Nous ne vendons ni n'hébergeons de domaines/DNS. Si l'application a besoin d'un domaine, vous devez pointer votre domaine vers le serveur (A/AAAA/CNAME, et MX/TXT le cas échéant). L'émission du SSL et beaucoup de panneaux dépendent du fait que ce soit correct.
- Changer le domaine/hostname après l'installation n'a rien de trivial. Beaucoup d'OCA écrivent le domaine dans les configs (.env, reverse proxy, URL de l'application). Si tu le modifies, mets aussi à jour :
- Proxy inverse (Nginx/Caddy) et certificats TLS
- URL « externe »/URL de base de l'application et URL de callback/webhook
- Tous les liens codés en dur dans l'application ou les modules complémentaires
- Les références comptent. Renommer l'admin par défaut, faire tourner les mots de passe ou changer les ports des services sans mettre à jour la config de l'application peut t'enfermer dehors ou arrêter des services. Garde tes identifiants en sécurité et synchronisés entre l'application, le proxy et les éventuelles intégrations.
- Les modifications du serveur de noms peuvent entraîner des temps d'arrêt. Déplacer ton domaine vers de nouveaux nameservers ou modifier les enregistrements NS déclenche des délais de propagation. Planifie tes changements, baisse le TTL en avance et vérifie les enregistrements A/AAAA avant de basculer.
- Les modifications du pare-feu/port peuvent interrompre l’accès. Si tu changes les ports SSH, HTTP/HTTPS, RDP ou ceux de l'application, mets à jour les pare-feux (UFW/CSF/security groups) et les règles du reverse-proxy en conséquence.
- Les ports de messagerie (SMTP) sont restreints par défaut. Ports de courrier sortant (par exemple, 25/465/587) peut être fermé pour éviter les abus. Si votre OCA doit envoyer un courrier électronique, demander un accès SMTP auprès du support ou utilise un fournisseur d'e-mail transactionnel (SendGrid/Mailgun/SES) via API ou SMTP autorisé.
- E-mail et listes autorisées. Si l'application envoie des e-mails ou reçoit des webhooks, changer d'IP ou de hostname peut affecter la délivrabilité ou les allowlists. Mets à jour SPF/DKIM/DMARC et toutes les allowlists d'IP.
- Avant tout grand changement : prenez un instantané. Utilisez le panneau instantané/sauvegarde d'abord. Si un plugin, une mise à jour ou une modification de config tourne mal, tu peux revenir en arrière en quelques minutes.
- Portée du support. Nous fournissons le serveur et l'image OCA préinstallée. La configuration au niveau de l'application (domaines, DNS, paramètres de l'application, plugins, code personnalisé) est de la responsabilité de l'utilisateur.
Règle générale : si vous touchez domaine, ports, mots de passe, hostnames ou configs proxy/SSL, prévois aussi de mettre à jour les réglages de l'application, et fais un snapshot d'abord.
Identifiants de connexion
Nom d'utilisateur: admin or root
Mot de passe : le mot de passe initial de votre serveur
Comment accéder
Vous pouvez gérer votre CHR de deux manières :
1. Winbox (recommandé)
- Téléchargez Winbox depuis le site officiel de MikroTik.
- Connectez-vous à l'adresse IP de votre serveur.
- Connectez-vous en utilisant les informations d'identification ci-dessus.
- Une fois connecté, vous pouvez configurer le réseau, le pare-feu, les VPN et bien plus encore.
2. Console VNC (via le panneau)
- Utilisez la visionneuse VNC intégrée pour accéder à votre console CHR.
- Accédez à votre instance sous Services et cliquez pour lancer VNC.
- Connectez-vous en utilisant les informations d'identification ci-dessus.
Remarques importantes
- La réinitialisation du mot de passe ne fonctionnera pas, votre mot de passe de connexion est toujours le mot de passe initial du serveur.
- Pour des raisons de sécurité, les services suivants sont désactivés par défaut : SSH, Telnet, API, WWW et FTP.
- Seules Winbox (port 8291) et la console VNC sont disponibles pour la gestion.