Visão geral
A MikroTik CHR na Cloudzy um router virtual e firewall prontos para executar redes avançadas desde o primeiro dia. EPYC dedicadas, RAM DDR5, NVMe e uma uplink de 10 Gbps mantêm o tráfego de controlo responsivo enquanto cria rotas, VPNs e políticas de firewall. Inicie em minutos no Ubuntu Server 24.04e, em seguida, faça a gestão com o Winbox ou o VNC a partir do seu painel.
Descrição
Router hospedado na nuvem (CHR) é MikroTik RouterOS para máquinas virtuais. Ele fornece o mesmo conjunto de ferramentas que você espera em hardware, incluindo firewall com estado, NAT, roteamento, gerenciamento de VLAN e ponte, túneis, IPsec e WireGuard, QoS e gestão de utilizadores. No Cloudzy, o CHR vem preparado no Ubuntu 24.04 com uma configuração padrão limpa, para que possa decidir quais os serviços a abrir e quais as funcionalidades a ativar.
Acesse a interface web
A gestão CHR na Cloudzy em Winbox e no VNC para uma experiência segura e previsível desde o primeiro dia. O serviço web (WWW) e o SSH, Telnet, APIe FTP estão desativados por predefinição para reduzir a exposição. Siga os passos abaixo para se conectar e começar a configurar.
Winbox (recomendado)
- Descarregar Winbox no site da MikroTik e execute-o no seu computador.
- Ligue-se ao público do seu servidor endereço IP sobre porta 8291.
- Inicie sessão com as credenciais abaixo.
- Comece a configurar as interfaces, firewall, VPNs, pontes e serviços IP.
Console VNC (através do Cloudzy )
- Abra a sua instância em Serviços no Cloudzy .
- Inicie o VNC visualizador para aceder à consola CHR.
- Inicie sessão com as mesmas credenciais para executar comandos ou recuperar o acesso.
Credenciais de login
- Nome de utilizador: administrador ou raiz
- Senha: o servidor do usuário senha inicial
Notas importantes
- A redefinição da palavra-passe não funcionará no painel. O login CHR utiliza sempre a palavra-passe inicial do servidor.
- Por motivos de segurança, SSH, Telnet, API, WWW, e FTP começar invalidado.
- Apenas Winbox (8291) e o VNC A consola está disponível para gestão por predefinição.
Recursos avançados
Esta pilha está otimizada para um encaminhamento estável e uma recuperação rápida. O perfil do hardware e os utilitários do painel suportam janelas de tráfego intenso, testes seguros e reversões rápidas.
- vCPUs dedicadas e RAM DDR5 manter as tarefas do plano de controlo funcionando bem sob carga.
- NVMe puro O armazenamento fornece registos rápidos e instantâneos de configuração.
- Porta de rede de 10 Gbps suporta múltiplas sessões de tunelamento e peering com margem de manobra.
- Instantâneos e reversão instantânea permite congelar antes das alterações e, se necessário, reverter em segundos.
- Planos a longo prazo para estabilidade da produção, além de por hora opções para testes curtos ou preparação.
- Um único reiniciar aplica a maioria das redimensionamentos. Sem migração de dados ou alteração de IP.
Facilidade de uso
Gerencie energia, instantâneos, backupse movimentações de regiões a partir do Cloudzy . Mantenha o bloqueio padrão para os serviços e, em seguida, abra apenas o que for necessário dentro do RouterOS. Se pretender publicar o WebFig ou a API posteriormente, adicione regras em IP > Firewall, e teste através do VNC primeiro.
Foco no desempenho
Esta secção mapeia o desempenho da rede para aplicações que se encontram atrás do seu CHR. Um endereço IPv4 fixo IPv4 ou IPv6, latência previsível ee rotas estáveis ajudam sites públicos e APIs a evitar limites de taxa e CAPTCHAs inesperados CAPTCHAs. O rápido I/O mantém os registos a rodar de forma limpa, e o uplink de 10 Gbps reduz os gargalos entre o seu router e os serviços upstream, o que suporta um TTFB (Time to First Byte) mais baixo. TTFB para back-ends da web que você utiliza com o CHR.
Controlo total do site
O título abrange o controlo total do seu ambiente. Com root no Ubuntu e admin no RouterOS, define a sua própria base de segurança. Crie VLANs, pontes e listas de endereços; defina NAT e regras de filtro; conecte IPsec ou WireGuard; e adicionar BGP ou OSPF onde necessário. O isolamento KVM , IPs dedicados e recursos consistentes mantêm o comportamento previsível durante as atualizações.
Ferramentas poderosas
Tudo o que precisa para começar a operar rapidamente está a um clique de distância. Mantenha uma gestão rigorosa, automatize a manutenção segura e faça cópias de segurança das configurações em armazenamento externo.
- MikroTik CHR pré-instalado no Ubuntu 24.04
- Complementos opcionais de reforço e monitorização, por exemplo Fail2Ban e node_exporter
- Receitas de backup remoto para S3 ou GCS para exportações do RouterOS e configurações do Ubuntu
- Cron modelos para limpeza noturna de registos e backups programados
- Serviços desativados por padrão, portanto, apenas Winbox e VNC são expostos no início
Alcance global
Escolha o centro de dados mais próximo dos seus utilizadores para manter os tempos de ida e volta baixos. Cloudzy com capacidade e qualidade de rede consistentes em todas as regiões, tudo com uma 99,95% de tempo de atividade SLA.
- América do Norte: Nova Iorque, Dallas, Miami, Utah, Las Vegas
- Europa: Londres, Amesterdão, Frankfurt, Zurique
- Ásia-Pacífico: Singapura
Com servidores em todo o mundo, fixe o seu CHR na região que melhor se adequa ao seu padrão de tráfego.
Detalhes da candidatura
Versão: Não especificada
SO: Ubuntu Server 24.04
RAM mínima: 1 GB
Tipos de IP: IPv6, IPv4
Implemente o MikroTik CHR agora e comece a fazer o encaminhamento com uma configuração padrão limpa e segura em poucos minutos.
Importante: Responsabilidades de configuração e domínio
Você obtém acesso SSH/root total em cada OCA. Esse poder também significa que suas alterações podem danificar aplicativo. Leia isto antes de ajustar as configurações.
- Você gere o domínio. Não vendemos nem hospedamos domínios/DNS. Se a aplicação precisar de um domínio, deve apontar o seu domínio para o servidor (A/AAAA/CNAME e MX/TXT, se relevante). A emissão de SSL e muitos painéis dependem da correção destas informações.
- Alterar o domínio/nome do host após a instalação não é trivial. Muitos OCAs escrevem o domínio nas configurações (.env, proxy reverso, URLs de aplicativos). Se você alterá-lo, atualize também:
- Proxy reverso (Nginx/Caddy) e certificados TLS
- Aplicação «URL externa»/URL base e URLs de retorno de chamada/webhook
- Quaisquer links codificados no aplicativo ou complementos
- As credenciais são importantes. Renomear o administrador padrão, alternar senhas ou alterar portas de serviço sem atualizar a configuração do aplicativo pode deixar-te de fora ou interrompa os serviços. Mantenha as credenciais seguras e sincronizadas entre a aplicação, o proxy e quaisquer integrações.
- Alterações no servidor de nomes podem causar tempo de inatividade. Mudar o seu domínio para novos servidores de nomes ou editar registos NS provoca atrasos na propagação. Planeie as alterações, reduza o TTL com antecedência e verifique os registos A/AAAA antes de mudar.
- As edições na firewall/porta podem interromper o acesso. Se alterar as portas SSH, HTTP/HTTPS, RDP ou de aplicações, atualize as firewalls (UFW/CSF/grupos de segurança) e as regras de proxy reverso de acordo com as alterações.
- As portas de e-mail (SMTP) são restritas por predefinição. Portas de saída de correio (por exemplo, 25/465/587) pode ser fechado para evitar abusos. Se a sua OCA precisar enviar um e-mail, solicitar acesso SMTP do suporte ou utilize um provedor de e-mail transacional (SendGrid/Mailgun/SES) via API ou SMTP aprovado.
- E-mail e listas de permissões. Se a aplicação enviar e-mails ou receber webhooks, a alteração de IPs/nomes de host pode afetar a capacidade de entrega ou as listas de permissões. Atualize SPF/DKIM/DMARC e quaisquer listas de permissões de IP.
- Antes de qualquer grande mudança: tire uma foto. Use o painel instantâneo/cópia de segurança primeiro. Se um plugin, atualização ou edição de configuração der errado, você pode reverter em poucos minutos.
- Âmbito do suporte. Fornecemos o servidor e a imagem OCA pré-instalada. Em andamento configuração ao nível da aplicação (domínios, DNS, configurações de aplicações, plugins, código personalizado) é da responsabilidade do utilizador.
Regra prática rápida: se você tocar em domínio, portas, senhas, nomes de host ou configurações de proxy/SSL, espere ter de atualizar também as definições da aplicação e faça primeiro um instantâneo.
Credenciais de login
Nome de utilizador: admin ou root
Senha: A senha inicial do seu servidor
Como aceder
Pode gerir o seu CHR de duas maneiras:
1. Winbox (recomendado)
- Faça o download do Winbox no site oficial da MikroTik.
- Ligue-se ao endereço IP do seu servidor.
- Inicie sessão utilizando as credenciais acima.
- Depois de conectado, você pode configurar a rede, o firewall, as VPNs e muito mais.
2. Consola VNC (através do Painel)
- Use o visualizador VNC integrado para aceder à sua consola CHR.
- Navegue até a sua instância em Serviços e clique para iniciar o VNC.
- Inicie sessão utilizando as credenciais acima.
Notas importantes
- A redefinição da palavra-passe não funcionará — a sua palavra-passe de login é sempre a palavra-passe inicial do servidor.
- Por motivos de segurança, os seguintes serviços estão desativados por predefinição: SSH, Telnet, API, WWW e FTP.
- Apenas o Winbox (porta 8291) e o console VNC estão disponíveis para gestão.