Mikrotik CHR

Router/firewall virtuale con funzionalità di rete avanzate.

Panoramica

A MikroTik CHR su Cloudzy ti Cloudzy un router virtuale e un firewall pronti per eseguire reti avanzate sin dal primo giorno. Le vCPU EPYC, RAM DDR5, NVMe e una uplink a 10 Gbps mantengono reattivo il traffico di controllo mentre si creano percorsi, VPN e politiche firewall. Avvio in pochi minuti su Ubuntu Server 24.04, quindi gestiscilo con Winbox o il VNC dal pannello.

Descrizione

Router ospitato su cloud (CHR) è MikroTik RouterOS pensato per le macchine virtuali. Offre gli stessi strumenti che ti aspetteresti dall'hardware, tra cui firewall stateful, NAT, routing, gestione VLAN e bridge, tunnel, IPsec e WireGuard, QoS e gestione utenti. Su Cloudzy, CHR è preconfigurato su Ubuntu 24.04 con impostazioni predefinite pulite, quindi sei tu a decidere quali servizi aprire e quali funzionalità abilitare.

Accedere all'interfaccia web

La gestione CHR su Cloudzy su Winbox e sul console VNC per un'esperienza sicura e prevedibile fin dal primo giorno. Il servizio web (WWW) e SSH, Telnet, APIe FTP sono disabilitati per impostazione predefinita per ridurre l'esposizione. Utilizza i passaggi seguenti per connetterti e iniziare la configurazione.

Winbox (consigliato)

  1. Scarica Winbox dal sito MikroTik ed eseguirlo sul tuo computer.

  2. Connettiti al tuo server pubblico indirizzo IP su porta 8291.

  3. Accedi con le credenziali riportate di seguito.

  4. Inizia a configurare le interfacce, firewall, VPN, ponti e servizi IP.

Console VNC (tramite Cloudzy )

  1. Apri la tua istanza in Servizi nella Cloudzy .

  2. Avvia il VNC visualizzatore per accedere alla console CHR.

  3. Accedi con le stesse credenziali per eseguire comandi o ripristinare l'accesso.

Credenziali di accesso

  • Nome utente: amministratore o radice

  • Password: il tuo server password iniziale

Note importanti

  • Il ripristino della password non funzionerà nel pannello. Il login CHR utilizza sempre la password iniziale del server.

  • Per motivi di sicurezza, SSH, Telnet, API, WWW, e FTP inizio disabile.

  • Solo Winbox (8291) e il VNC La console è disponibile per la gestione per impostazione predefinita.

Funzionalità avanzate

Questo stack è ottimizzato per garantire un routing stabile e un ripristino rapido. Il profilo hardware e le utilità del pannello supportano finestre di traffico intenso, test sicuri e rollback rapidi.

  • vCPU dedicate e RAM DDR5 Mantenere il funzionamento regolare delle attività del piano di controllo sotto carico.

  • NVMe puro Lo storage fornisce una registrazione veloce e snapshot di configurazione.

  • Porta di rete da 10 Gbps supporta più sessioni di tunneling e peering con margine di manovra.

  • Istantanee e ripristino immediato ti permette di bloccare le modifiche, per poi ripristinare la situazione precedente in pochi secondi, se necessario.

  • Piani a lungo termine per la stabilità della produzione, più ogni ora opzioni per test brevi o staging.

  • Un singolo riavvio Applica la maggior parte delle ridimensionamenti. Nessuna migrazione dei dati o modifica dell'IP.

Facilità d'uso

Gestisci l'alimentazione, istantanee, backupe spostamenti di regione dal Cloudzy . Mantieni il blocco predefinito per i servizi, quindi apri solo ciò che ti serve all'interno di RouterOS. Se prevedi di pubblicare WebFig o API in un secondo momento, aggiungi le regole in IP > Firewall, ed esegui un test tramite console .

Attenzione alle prestazioni

Questa sezione mappa le prestazioni di rete per le app che si trovano dietro il tuo CHR. Un indirizzo IPv4 fisso IPv4 o IPv6, latenza ee percorsi stabili aiutano i siti pubblici e le API a evitare limiti di velocità e CAPTCHA a sorpresa CAPTCHA. Il veloce I/O I/O veloce mantiene i log in rotazione pulita e il Uplink riduce i colli di bottiglia tra il router e i servizi a monte, consentendo un TTFB TTFB per i backend web che gestisci con CHR.

Controllo completo del sito web

Il titolo copre il controllo completo del tuo ambiente. Con root su Ubuntu e admin in RouterOS, puoi impostare le tue linee guida di sicurezza. Crea VLAN, ponti e elenchi di indirizzi; definisci NAT e le regole di filtro; collegare IPsec o WireGuard; e aggiungere BGP o OSPF dove necessario. L'isolamento KVM L'isolamento, gli IP dedicati e le risorse coerenti mantengono il comportamento prevedibile durante gli aggiornamenti.

Strumenti potenti

Tutto ciò che serve per diventare operativi rapidamente è a portata di clic. Mantieni una gestione rigorosa, automatizza la sicurezza e esegui il backup delle configurazioni su un archivio esterno.

  • MikroTik CHR preinstallato su Ubuntu 24.04

  • Componenti aggiuntivi opzionali per il rafforzamento e il monitoraggio, ad esempio Fail2Ban e node_exporter

  • Ricette di backup remoto su S3 o GCS per esportazioni RouterOS e configurazioni Ubuntu

  • Cron modelli per la pulizia notturna dei log e i backup programmati

  • Servizi disattivati per impostazione predefinita, quindi solo Winbox e VNC sono esposti all'inizio

Portata globale

Scegli il data center più vicino ai tuoi utenti per ridurre i tempi di andata e ritorno. Cloudzy con capacità e qualità di rete costanti in tutte le regioni, il tutto con una uptime SLA del 99,95% di uptime SLA.

  • Nord America: New York City, Dallas, Miami, Utah, Las Vegas
  • Europa: Londra, Amsterdam, Francoforte, Zurigo
  • Asia-Pacifico: Singapore

Con server in tutto il mondo, associa il tuo CHR alla regione che meglio si adatta al tuo modello di traffico.

Dettagli dell'applicazione

Versione: Non specificata
Sistema operativo: Ubuntu Server 24.04
RAM minima: 1 GB
Tipi di IP: IPv6, IPv4

Implementa subito MikroTik CHR e inizia a instradare con un'impostazione predefinita pulita e sicura in pochi minuti.

Importante: Configurazione e responsabilità relative al dominio

Ottieni pieno accesso SSH/root su ogni OCA. Questo potere significa anche che le tue modifiche possono compromettere l'app. Si prega di leggere questo prima di modificare le configurazioni.

  • Gestisci il dominio. Non vendiamo né ospitiamo domini/DNS. Se l'app necessita di un dominio, devi indirizzare il tuo dominio al server (A/AAAA/CNAME e MX/TXT, se pertinente). Il rilascio di certificati SSL e molte dashboard dipendono dalla correttezza di questi dati.

  • Modificare il dominio/nome host dopo l'installazione non è banale. Molti OCA scrivono il dominio nelle configurazioni (.env, reverse proxy, URL delle app). Se lo modifichi, aggiorna anche:

    • Proxy inverso (Nginx/Caddy) e certificati TLS

    • App "URL esterno"/URL di base e URL di callback/webhook

    • Qualsiasi collegamento hardcoded nell'app o nei componenti aggiuntivi

  • Le credenziali contano. Rinominare l'amministratore predefinito, ruotare le password o modificare le porte di servizio senza aggiornare la configurazione dell'app può ti chiudo fuori o interrompere i servizi. Mantieni le credenziali al sicuro e sincronizzate tra l'app, il proxy e qualsiasi integrazione.

  • Le modifiche al server dei nomi possono causare tempi di inattività. Il trasferimento del dominio a nuovi server dei nomi o la modifica dei record NS comporta ritardi nella propagazione. Pianifica le modifiche, riduci il TTL in anticipo e verifica i record A/AAAA prima di effettuare il passaggio.

  • Le modifiche al firewall/alle porte possono interrompere l'accesso. Se modifichi le porte SSH, HTTP/HTTPS, RDP o delle app, aggiorna di conseguenza i firewall (UFW/CSF/gruppi di sicurezza) e le regole del proxy inverso.

  • Le porte e-mail (SMTP) sono limitate per impostazione predefinita. Porte di posta in uscita (ad esempio, 25/465/587) può essere chiuso per prevenire abusiSe il tuo OCA deve inviare un'e-mail, richiesta di accesso SMTP dal supporto o utilizzare un provider di posta elettronica transazionale (SendGrid/Mailgun/SES) tramite API o SMTP approvato.

  • E-mail e liste di autorizzazione. Se l'app invia e-mail o riceve webhook, la modifica degli indirizzi IP/nomi host potrebbe influire sulla deliverability o sulle liste di autorizzazione. Aggiorna SPF/DKIM/DMARC e tutte le liste di autorizzazione IP.

  • Prima di qualsiasi grande cambiamento: scatta una foto. Utilizza il pannello istantanea/backup In primo luogo, se un plugin, un aggiornamento o una modifica alla configurazione non funzionano come previsto, è possibile ripristinare la versione precedente in pochi minuti.

  • Ambito di supporto. Forniamo il server e l'immagine OCA preinstallata. In corso configurazione a livello di applicazione (domini, DNS, impostazioni dell'app, plugin, codice personalizzato) è responsabilità dell'utente.

Regola empirica: se si toccano dominio, porte, password, nomi host o configurazioni proxy/SSL, è necessario aggiornare anche le impostazioni dell'app e creare prima uno snapshot.

 


Credenziali di accesso

Nome utente: admin o root

Password: la password iniziale del tuo server

Come accedere

È possibile gestire il proprio CHR in due modi:

1. Winbox (consigliato)

  • Scarica Winbox dal sito ufficiale di MikroTik.
  • Connettiti all'indirizzo IP del tuo server.
  • Accedi utilizzando le credenziali sopra indicate.
  • Una volta connesso, puoi configurare la rete, il firewall, le VPN e altro ancora.

2. Console VNC (tramite pannello)

  • Utilizza il visualizzatore VNC integrato per accedere alla console CHR.
  • Accedi alla tua istanza in Servizi e clicca per avviare VNC.
  • Accedi utilizzando le credenziali sopra indicate.

Note importanti

  • Il ripristino della password non funzionerà: la password di accesso è sempre la password iniziale del server.
  • Per motivi di sicurezza, i seguenti servizi sono disabilitati per impostazione predefinita: SSH, Telnet, API, WWW e FTP.
  • Per la gestione sono disponibili solo Winbox (porta 8291) e la console VNC.

 

Dettagli dell'applicazione