Panoramica
A MikroTik CHR su Cloudzy ti Cloudzy un router virtuale e un firewall pronti per eseguire reti avanzate sin dal primo giorno. Le vCPU EPYC, RAM DDR5, NVMe e una uplink a 10 Gbps mantengono reattivo il traffico di controllo mentre si creano percorsi, VPN e politiche firewall. Avvio in pochi minuti su Ubuntu Server 24.04, quindi gestiscilo con Winbox o il VNC dal pannello.
Descrizione
Router ospitato su cloud (CHR) è MikroTik RouterOS pensato per le macchine virtuali. Offre gli stessi strumenti che ti aspetteresti dall'hardware, tra cui firewall stateful, NAT, routing, gestione VLAN e bridge, tunnel, IPsec e WireGuard, QoS e gestione utenti. Su Cloudzy, CHR è preconfigurato su Ubuntu 24.04 con impostazioni predefinite pulite, quindi sei tu a decidere quali servizi aprire e quali funzionalità abilitare.
Accedere all'interfaccia web
La gestione CHR su Cloudzy su Winbox e sul console VNC per un'esperienza sicura e prevedibile fin dal primo giorno. Il servizio web (WWW) e SSH, Telnet, APIe FTP sono disabilitati per impostazione predefinita per ridurre l'esposizione. Utilizza i passaggi seguenti per connetterti e iniziare la configurazione.
Winbox (consigliato)
- Scarica Winbox dal sito MikroTik ed eseguirlo sul tuo computer.
- Connettiti al tuo server pubblico indirizzo IP su porta 8291.
- Accedi con le credenziali riportate di seguito.
- Inizia a configurare le interfacce, firewall, VPN, ponti e servizi IP.
Console VNC (tramite Cloudzy )
- Apri la tua istanza in Servizi nella Cloudzy .
- Avvia il VNC visualizzatore per accedere alla console CHR.
- Accedi con le stesse credenziali per eseguire comandi o ripristinare l'accesso.
Credenziali di accesso
- Nome utente: amministratore o radice
- Password: il tuo server password iniziale
Note importanti
- Il ripristino della password non funzionerà nel pannello. Il login CHR utilizza sempre la password iniziale del server.
- Per motivi di sicurezza, SSH, Telnet, API, WWW, e FTP inizio disabile.
- Solo Winbox (8291) e il VNC La console è disponibile per la gestione per impostazione predefinita.
Funzionalità avanzate
Questo stack è ottimizzato per garantire un routing stabile e un ripristino rapido. Il profilo hardware e le utilità del pannello supportano finestre di traffico intenso, test sicuri e rollback rapidi.
- vCPU dedicate e RAM DDR5 Mantenere il funzionamento regolare delle attività del piano di controllo sotto carico.
- NVMe puro Lo storage fornisce una registrazione veloce e snapshot di configurazione.
- Porta di rete da 10 Gbps supporta più sessioni di tunneling e peering con margine di manovra.
- Istantanee e ripristino immediato ti permette di bloccare le modifiche, per poi ripristinare la situazione precedente in pochi secondi, se necessario.
- Piani a lungo termine per la stabilità della produzione, più ogni ora opzioni per test brevi o staging.
- Un singolo riavvio Applica la maggior parte delle ridimensionamenti. Nessuna migrazione dei dati o modifica dell'IP.
Facilità d'uso
Gestisci l'alimentazione, istantanee, backupe spostamenti di regione dal Cloudzy . Mantieni il blocco predefinito per i servizi, quindi apri solo ciò che ti serve all'interno di RouterOS. Se prevedi di pubblicare WebFig o API in un secondo momento, aggiungi le regole in IP > Firewall, ed esegui un test tramite console .
Attenzione alle prestazioni
Questa sezione mappa le prestazioni di rete per le app che si trovano dietro il tuo CHR. Un indirizzo IPv4 fisso IPv4 o IPv6, latenza ee percorsi stabili aiutano i siti pubblici e le API a evitare limiti di velocità e CAPTCHA a sorpresa CAPTCHA. Il veloce I/O I/O veloce mantiene i log in rotazione pulita e il Uplink riduce i colli di bottiglia tra il router e i servizi a monte, consentendo un TTFB TTFB per i backend web che gestisci con CHR.
Controllo completo del sito web
Il titolo copre il controllo completo del tuo ambiente. Con root su Ubuntu e admin in RouterOS, puoi impostare le tue linee guida di sicurezza. Crea VLAN, ponti e elenchi di indirizzi; definisci NAT e le regole di filtro; collegare IPsec o WireGuard; e aggiungere BGP o OSPF dove necessario. L'isolamento KVM L'isolamento, gli IP dedicati e le risorse coerenti mantengono il comportamento prevedibile durante gli aggiornamenti.
Strumenti potenti
Tutto ciò che serve per diventare operativi rapidamente è a portata di clic. Mantieni una gestione rigorosa, automatizza la sicurezza e esegui il backup delle configurazioni su un archivio esterno.
- MikroTik CHR preinstallato su Ubuntu 24.04
- Componenti aggiuntivi opzionali per il rafforzamento e il monitoraggio, ad esempio Fail2Ban e node_exporter
- Ricette di backup remoto su S3 o GCS per esportazioni RouterOS e configurazioni Ubuntu
- Cron modelli per la pulizia notturna dei log e i backup programmati
- Servizi disattivati per impostazione predefinita, quindi solo Winbox e VNC sono esposti all'inizio
Portata globale
Scegli il data center più vicino ai tuoi utenti per ridurre i tempi di andata e ritorno. Cloudzy con capacità e qualità di rete costanti in tutte le regioni, il tutto con una uptime SLA del 99,95% di uptime SLA.
- Nord America: New York City, Dallas, Miami, Utah, Las Vegas
- Europa: Londra, Amsterdam, Francoforte, Zurigo
- Asia-Pacifico: Singapore
Con server in tutto il mondo, associa il tuo CHR alla regione che meglio si adatta al tuo modello di traffico.
Dettagli dell'applicazione
Versione: Non specificata
Sistema operativo: Ubuntu Server 24.04
RAM minima: 1 GB
Tipi di IP: IPv6, IPv4
Implementa subito MikroTik CHR e inizia a instradare con un'impostazione predefinita pulita e sicura in pochi minuti.
Importante: Configurazione e responsabilità relative al dominio
Ottieni pieno accesso SSH/root su ogni OCA. Questo potere significa anche che le tue modifiche possono compromettere l'app. Si prega di leggere questo prima di modificare le configurazioni.
- Gestisci il dominio. Non vendiamo né ospitiamo domini/DNS. Se l'app necessita di un dominio, devi indirizzare il tuo dominio al server (A/AAAA/CNAME e MX/TXT, se pertinente). Il rilascio di certificati SSL e molte dashboard dipendono dalla correttezza di questi dati.
- Modificare il dominio/nome host dopo l'installazione non è banale. Molti OCA scrivono il dominio nelle configurazioni (.env, reverse proxy, URL delle app). Se lo modifichi, aggiorna anche:
- Proxy inverso (Nginx/Caddy) e certificati TLS
- App "URL esterno"/URL di base e URL di callback/webhook
- Qualsiasi collegamento hardcoded nell'app o nei componenti aggiuntivi
- Le credenziali contano. Rinominare l'amministratore predefinito, ruotare le password o modificare le porte di servizio senza aggiornare la configurazione dell'app può ti chiudo fuori o interrompere i servizi. Mantieni le credenziali al sicuro e sincronizzate tra l'app, il proxy e qualsiasi integrazione.
- Le modifiche al server dei nomi possono causare tempi di inattività. Il trasferimento del dominio a nuovi server dei nomi o la modifica dei record NS comporta ritardi nella propagazione. Pianifica le modifiche, riduci il TTL in anticipo e verifica i record A/AAAA prima di effettuare il passaggio.
- Le modifiche al firewall/alle porte possono interrompere l'accesso. Se modifichi le porte SSH, HTTP/HTTPS, RDP o delle app, aggiorna di conseguenza i firewall (UFW/CSF/gruppi di sicurezza) e le regole del proxy inverso.
- Le porte e-mail (SMTP) sono limitate per impostazione predefinita. Porte di posta in uscita (ad esempio, 25/465/587) può essere chiuso per prevenire abusiSe il tuo OCA deve inviare un'e-mail, richiesta di accesso SMTP dal supporto o utilizzare un provider di posta elettronica transazionale (SendGrid/Mailgun/SES) tramite API o SMTP approvato.
- E-mail e liste di autorizzazione. Se l'app invia e-mail o riceve webhook, la modifica degli indirizzi IP/nomi host potrebbe influire sulla deliverability o sulle liste di autorizzazione. Aggiorna SPF/DKIM/DMARC e tutte le liste di autorizzazione IP.
- Prima di qualsiasi grande cambiamento: scatta una foto. Utilizza il pannello istantanea/backup In primo luogo, se un plugin, un aggiornamento o una modifica alla configurazione non funzionano come previsto, è possibile ripristinare la versione precedente in pochi minuti.
- Ambito di supporto. Forniamo il server e l'immagine OCA preinstallata. In corso configurazione a livello di applicazione (domini, DNS, impostazioni dell'app, plugin, codice personalizzato) è responsabilità dell'utente.
Regola empirica: se si toccano dominio, porte, password, nomi host o configurazioni proxy/SSL, è necessario aggiornare anche le impostazioni dell'app e creare prima uno snapshot.
Credenziali di accesso
Nome utente: admin o root
Password: la password iniziale del tuo server
Come accedere
È possibile gestire il proprio CHR in due modi:
1. Winbox (consigliato)
- Scarica Winbox dal sito ufficiale di MikroTik.
- Connettiti all'indirizzo IP del tuo server.
- Accedi utilizzando le credenziali sopra indicate.
- Una volta connesso, puoi configurare la rete, il firewall, le VPN e altro ancora.
2. Console VNC (tramite pannello)
- Utilizza il visualizzatore VNC integrato per accedere alla console CHR.
- Accedi alla tua istanza in Servizi e clicca per avviare VNC.
- Accedi utilizzando le credenziali sopra indicate.
Note importanti
- Il ripristino della password non funzionerà: la password di accesso è sempre la password iniziale del server.
- Per motivi di sicurezza, i seguenti servizi sono disabilitati per impostazione predefinita: SSH, Telnet, API, WWW e FTP.
- Per la gestione sono disponibili solo Winbox (porta 8291) e la console VNC.