개요
A MikroTik CHRCloudzy MikroTik CHR은 첫날부터 고급 네트워킹을 실행할 준비가 된 가상 라우터 및 방화벽을 Cloudzy . 전용 EPYC vCPU, DDR5 RAM, 순수 NVMe 스토리지, 그리고 10Gbps 업링크는 경로, VPN 및 방화벽 정책을 구축하는 동안 제어 트래픽의 응답성을 유지합니다. Ubuntu Server 24.04에서 몇 분 만에 시작하고 Winbox 또는 내장된 VNC 콘솔을 사용하여 관리하십시오.
설명
클라우드 호스팅 라우터 (CHR) 는 MikroTik 라우터OS 가 가상 머신용으로 패키징한 제품입니다. 하드웨어에서 기대하는 것과 동일한 도구 세트를 제공하며, 여기에는 상태 기반 방화벽, NAT, 라우팅, VLAN 및 브리지 관리, 터널, IPsec 및 WireGuard, QoS, 사용자 관리 등이 포함됩니다. Cloudzy CHR이 Ubuntu 24.04 기반의 기본 설정 상태로 제공되므로, 사용자가 어떤 서비스를 개방하고 어떤 기능을 활성화할지 결정할 수 있습니다.
웹 인터페이스에 접속하십시오
Cloudzy CHR 관리는 Winbox 와 VNC 콘솔을 중심으로 이루어져, 첫날부터 안전하고 예측 가능한 경험을 제공합니다. 웹 서비스(WWW)와 SSH, Telnet, API, 그리고 FTP 은 노출을 줄이기 위해 기본적으로 비활성화되어 있습니다. 연결하고 구성을 시작하려면 아래 단계를 따르십시오.
윈박스 (권장)
- 다운로드 윈박스 MikroTik 사이트에서 다운로드하여 컴퓨터에서 실행하세요.
- 서버의 공개 IP 주소 ~에 포트 8291.
- 아래 자격 증명으로 로그인하십시오.
- 인터페이스 구성을 시작하십시오. 방화벽, VPN, 교량 및 IP 서비스.
VNC 콘솔 ( Cloudzy 통해)
- 인스턴스를 다음 위치에서 열어주세요: 서비스 Cloudzy 에서.
- 시작하세요 VNC 시청자가 CHR 콘솔에 접근할 수 있도록 합니다.
- 동일한 자격 증명으로 로그인하여 명령어를 실행하거나 액세스를 복구하십시오.
로그인 자격 증명
- 사용자 이름: 관리자 또는 루트
- 비밀번호: 귀하의 서버의 초기 비밀번호
중요 사항
- 비밀번호 재설정이 작동하지 않습니다 패널 내에서. CHR 로그인은 항상 초기 서버 비밀번호를 사용합니다.
- 보안을 위해, SSH, 텔넷, API, WWW, 그리고 FTP 시작 장애가 있는.
- 오직 윈박스 (8291) 그리고 VNC 콘솔은 기본적으로 관리가 가능합니다.
고급 기능
이 스택은 안정적인 라우팅과 신속한 복구를 위해 최적화되었습니다. 하드웨어 프로파일 및 패널 유틸리티는 바쁜 트래픽 창, 안전한 테스트, 신속한 롤백을 지원합니다.
- 전용 vCPU 및 DDR5 RAM 부하 상태에서도 제어 평면 작업을 원활하게 유지합니다.
- 순수 NVMe 스토리지 서비스는 빠른 로깅 및 구성 스냅샷 기능을 제공합니다.
- 10Gbps 네트워크 포트 여유 공간을 확보한 상태에서 다중 터널링 및 피어링 세션을 지원합니다.
- 스냅샷 및 즉시 롤백 변경 전에 동결 상태를 유지하다가, 필요 시 몇 초 만에 원상태로 복구할 수 있게 합니다.
- 장기 계획 생산 안정성을 위해, 그리고 시간당 짧은 테스트나 스테이징을 위한 옵션들.
- 단일 재부팅 대부분의 크기 조정이 적용됩니다. 데이터 마이그레이션이나 IP 변경은 없습니다.
사용 편의성
전원 관리, 스냅샷, 백업, 그리고 클라우드지 패널에서의Cloudzy . 서비스에 대한 기본 잠금 상태를 유지한 후, RouterOS에서만 필요한 항목을 열어주세요. 추후 WebFig 또는 API를 공개할 계획이라면 IP > 방화벽에서 규칙을 추가하고 에서 테스트하십시오. VNC 콘솔을 통해 먼저 테스트하십시오.
성과 중심
이 섹션은 귀하의 CHR뒤에 위치한 애플리케이션의 네트워크 성능을 다룹니다. 고정된 IPv4 또는 IPv6, 예측 가능한 지연 시간, 안정적인 경로를 통해 공개 사이트 및 API가 속도 제한과 갑작스러운 CAPTCHA을 피할 수 있게 합니다. 빠른 NVMe I/O는 로그를 깔끔하게 순환시키고, 10Gbps 업링크는 라우터와 업스트림 서비스 간의 병목 현상을 줄여 더 낮은 TTFB 을 지원합니다.
웹사이트 완전 제어
헤더는 환경에 대한 완전한 통제를 다룹니다. Ubuntu에서 root Ubuntu에서 RouterOS의 에서 VLAN, 브리지 및 주소 목록을 구축하고 NAT 및 필터 규칙을 정의하고, IPsec 또는 WireGuard를 설정하고; 추가하고 BGP 또는 OSPF 필요한 곳에 추가합니다. KVM 격리, 전용 IP 및 일관된 리소스를 통해 업그레이드 중에도 예측 가능한 동작을 유지합니다.
강력한 도구들
빠르게 운영을 시작하는 데 필요한 모든 것이 클릭 한 번으로 가능합니다. 관리를 효율적으로 유지하고, 안전한 시스템 관리를 자동화하며, 설정 파일을 외부 저장소에 백업하세요.
- 미리 설치된 MikroTik CHR Ubuntu 24.04에서
- 선택적 강화 및 모니터링 애드온, 예를 들어 Fail2Ban 그리고 노드 익스포터
- 원격 백업 레시피를 S3 또는 GCS RouterOS 내보내기 및 Ubuntu 구성용
- 크론 야간 로그 정리 및 예약 백업용 템플릿
- 기본적으로 비활성화된 서비스만 윈박스 그리고 VNC 시작 시 노출됩니다
글로벌 리치
사용자에게 가장 가까운 데이터 센터를 선택하여 왕복 시간을 최소화하세요. Cloudzy 모든 지역에서 일관된 용량과 네트워크 품질을 Cloudzy , 99.95% 가동 시간 SLA를 제공합니다.
- 북아메리카: 뉴욕 시, 댈러스, 마이애미, 유타, 라스베이거스
- 유럽: 런던, 암스테르담, 프랑크푸르트, 취리히
- 아시아 태평양: 싱가포르
전 세계에 서버를 배치하여, 트래픽 패턴에 맞는 지역에 CHR을 고정하세요.
신청 세부사항
버전: 미지정
OS: Ubuntu Server 24.04
최소 RAM: 1 GB
IP 유형: IPv6, IPv4
지금 바로 MikroTik CHR 배포하기 몇 분 안에 깔끔하고 안전한 기본 설정으로 라우팅을 시작하세요.
중요: 구성 및 도메인 책임
모든 OCA에서 완전한 SSH/루트 접근 권한을 부여받습니다. 이 권한은 동시에 귀하의 변경 사항이 앱이 할 수 있습니다. 설정을 조정하기 전에 반드시 이 내용을 읽어보십시오.
- 당신이 도메인을 관리합니다. 당사는 도메인/DNS를 판매하거나 호스팅하지 않습니다. 앱에 도메인이 필요한 경우, 도메인을 서버로 연결해야 합니다 (A/AAAA/CNAME, 그리고 관련이 있다면 MX/TXT). SSL 발급 및 많은 대시보드는 이 정보가 정확해야 작동합니다.
- 설치 후 도메인/호스트명을 변경하는 것은 사소한 일이 아닙니다. 많은 OCA는 도메인을 구성 파일(.env, 리버스 프록시, 앱 URL)에 기록합니다. 이를 변경할 경우 다음 항목도 업데이트하세요:
- 리버스 프록시(Nginx/Caddy) 및 TLS 인증서
- 앱 "외부 URL"/기본 URL 및 콜백/웹훅 URL
- 앱이나 애드온에 하드코딩된 링크
- 자격증이 중요하다. 기본 관리자 계정 이름 변경, 비밀번호 주기적 변경 또는 앱 구성 업데이트 없이 서비스 포트 변경은 문을 잠그다 서비스를 중지하거나 중단하지 마십시오. 앱, 프록시 및 모든 통합 환경에서 자격 증명을 안전하게 보호하고 동기화하십시오.
- 네임서버 변경은 서비스 중단을 초래할 수 있습니다. 도메인을 새 네임서버로 이전하거나 NS 레코드를 수정하면 전파 지연이 발생합니다. 변경을 계획하고, 사전에 TTL을 낮추며, 전환 전에 A/AAAA 레코드를 확인하십시오.
- 방화벽/포트 설정을 변경하면 접속이 차단될 수 있습니다. SSH, HTTP/HTTPS, RDP 또는 애플리케이션 포트를 변경할 경우, 방화벽(UFW/CSF/보안 그룹) 및 리버스 프록시 규칙을 그에 맞게 업데이트하십시오.
- 이메일(SMTP) 포트는 기본적으로 제한됩니다. 발신 메일 포트(예: 25/465/587)일 수 있다 남용 방지를 위해 폐쇄됨만약 귀하의 OCA가 이메일을 보내야 한다면, SMTP 접근 권한 요청 지원팀을 통해 또는 API 또는 승인된 SMTP를 통해 트랜잭션 이메일 제공업체(SendGrid/Mailgun/SES)를 사용하십시오.
- 이메일 및 허용 목록. 앱이 메일을 발송하거나 웹훅을 수신하는 경우, IP/호스트명 변경은 전달률이나 허용 목록에 영향을 미칠 수 있습니다. SPF/DKIM/DMARC 및 모든 IP 허용 목록을 업데이트하십시오.
- 큰 변화가 일어나기 전에: 스냅샷을 찍어 두세요. 패널의 스냅샷/백업 첫째. 플러그인, 업데이트 또는 설정 편집이 역효과를 낼 경우, 몇 분 안에 롤백할 수 있습니다.
- 지원 범위. 서버와 사전 설치된 OCA 이미지를 제공합니다. 지속적으로 애플리케이션 수준 구성 (도메인, DNS, 앱 설정, 플러그인, 사용자 정의 코드)는 사용자의 책임입니다.
간단한 경험칙: 다음 항목을 건드렸다면 도메인, 포트, 비밀번호, 호스트명 또는 프록시/SSL 설정을 변경할 경우, 앱 설정도 함께 업데이트해야 할 수 있으니 먼저 스냅샷을 찍으세요.
로그인 자격 증명
사용자 이름: admin 또는 root
비밀번호: 서버의 초기 비밀번호
접근 방법
CHR은 두 가지 방법으로 관리할 수 있습니다:
1. Winbox (권장)
- MikroTik 공식 사이트에서 Winbox를 다운로드하세요.
- 서버의 IP 주소에 연결하십시오.
- 위의 자격 증명을 사용하여 로그인하십시오.
- 연결되면 네트워킹, 방화벽, VPN 등을 구성할 수 있습니다.
2. VNC 콘솔 (패널을 통해)
- 내장된 VNC 뷰어를 사용하여 CHR 콘솔에 접속하십시오.
- 서비스 아래에서 해당 인스턴스로 이동한 후 VNC를 실행하도록 클릭하세요.
- 위의 자격 증명을 사용하여 로그인하십시오.
중요 사항
- 비밀번호 재설정은 작동하지 않습니다 — 로그인 비밀번호는 항상 초기 서버 비밀번호입니다.
- 보안상의 이유로 다음 서비스는 기본적으로 비활성화되어 있습니다: SSH, Telnet, API, WWW 및 FTP.
- 관리에는 Winbox(포트 8291)와 VNC 콘솔만 사용할 수 있습니다.