Mikrotik CHR

Roteador/firewall virtual com recursos avançados de rede.

Visão geral

A MikroTik CHR na Cloudzy um router virtual e firewall prontos para executar redes avançadas desde o primeiro dia. EPYC dedicadas, RAM DDR5, NVMe e uma uplink de 10 Gbps mantêm o tráfego de controlo responsivo enquanto cria rotas, VPNs e políticas de firewall. Inicie em minutos no Ubuntu Server 24.04e, em seguida, faça a gestão com o Winbox ou o VNC a partir do seu painel.

Descrição

Router hospedado na nuvem (CHR) é MikroTik RouterOS para máquinas virtuais. Ele fornece o mesmo conjunto de ferramentas que você espera em hardware, incluindo firewall com estado, NAT, roteamento, gerenciamento de VLAN e ponte, túneis, IPsec e WireGuard, QoS e gestão de utilizadores. No Cloudzy, o CHR vem preparado no Ubuntu 24.04 com uma configuração padrão limpa, para que possa decidir quais os serviços a abrir e quais as funcionalidades a ativar.

Acesse a interface web

A gestão CHR na Cloudzy em Winbox e no VNC para uma experiência segura e previsível desde o primeiro dia. O serviço web (WWW) e o SSH, Telnet, APIe FTP estão desativados por predefinição para reduzir a exposição. Siga os passos abaixo para se conectar e começar a configurar.

Winbox (recomendado)

  1. Descarregar Winbox no site da MikroTik e execute-o no seu computador.

  2. Ligue-se ao público do seu servidor endereço IP sobre porta 8291.

  3. Inicie sessão com as credenciais abaixo.

  4. Comece a configurar as interfaces, firewall, VPNs, pontes e serviços IP.

Console VNC (através do Cloudzy )

  1. Abra a sua instância em Serviços no Cloudzy .

  2. Inicie o VNC visualizador para aceder à consola CHR.

  3. Inicie sessão com as mesmas credenciais para executar comandos ou recuperar o acesso.

Credenciais de login

  • Nome de utilizador: administrador ou raiz

  • Senha: o servidor do usuário senha inicial

Notas importantes

  • A redefinição da palavra-passe não funcionará no painel. O login CHR utiliza sempre a palavra-passe inicial do servidor.

  • Por motivos de segurança, SSH, Telnet, API, WWW, e FTP começar invalidado.

  • Apenas Winbox (8291) e o VNC A consola está disponível para gestão por predefinição.

Recursos avançados

Esta pilha está otimizada para um encaminhamento estável e uma recuperação rápida. O perfil do hardware e os utilitários do painel suportam janelas de tráfego intenso, testes seguros e reversões rápidas.

  • vCPUs dedicadas e RAM DDR5 manter as tarefas do plano de controlo funcionando bem sob carga.

  • NVMe puro O armazenamento fornece registos rápidos e instantâneos de configuração.

  • Porta de rede de 10 Gbps suporta múltiplas sessões de tunelamento e peering com margem de manobra.

  • Instantâneos e reversão instantânea permite congelar antes das alterações e, se necessário, reverter em segundos.

  • Planos a longo prazo para estabilidade da produção, além de por hora opções para testes curtos ou preparação.

  • Um único reiniciar aplica a maioria das redimensionamentos. Sem migração de dados ou alteração de IP.

Facilidade de uso

Gerencie energia, instantâneos, backupse movimentações de regiões a partir do Cloudzy . Mantenha o bloqueio padrão para os serviços e, em seguida, abra apenas o que for necessário dentro do RouterOS. Se pretender publicar o WebFig ou a API posteriormente, adicione regras em IP > Firewall, e teste através do VNC primeiro.

Foco no desempenho

Esta secção mapeia o desempenho da rede para aplicações que se encontram atrás do seu CHR. Um endereço IPv4 fixo IPv4 ou IPv6, latência previsível ee rotas estáveis ajudam sites públicos e APIs a evitar limites de taxa e CAPTCHAs inesperados CAPTCHAs. O rápido I/O mantém os registos a rodar de forma limpa, e o uplink de 10 Gbps reduz os gargalos entre o seu router e os serviços upstream, o que suporta um TTFB (Time to First Byte) mais baixo. TTFB para back-ends da web que você utiliza com o CHR.

Controlo total do site

O título abrange o controlo total do seu ambiente. Com root no Ubuntu e admin no RouterOS, define a sua própria base de segurança. Crie VLANs, pontes e listas de endereços; defina NAT e regras de filtro; conecte IPsec ou WireGuard; e adicionar BGP ou OSPF onde necessário. O isolamento KVM , IPs dedicados e recursos consistentes mantêm o comportamento previsível durante as atualizações.

Ferramentas poderosas

Tudo o que precisa para começar a operar rapidamente está a um clique de distância. Mantenha uma gestão rigorosa, automatize a manutenção segura e faça cópias de segurança das configurações em armazenamento externo.

  • MikroTik CHR pré-instalado no Ubuntu 24.04

  • Complementos opcionais de reforço e monitorização, por exemplo Fail2Ban e node_exporter

  • Receitas de backup remoto para S3 ou GCS para exportações do RouterOS e configurações do Ubuntu

  • Cron modelos para limpeza noturna de registos e backups programados

  • Serviços desativados por padrão, portanto, apenas Winbox e VNC são expostos no início

Alcance global

Escolha o centro de dados mais próximo dos seus utilizadores para manter os tempos de ida e volta baixos. Cloudzy com capacidade e qualidade de rede consistentes em todas as regiões, tudo com uma 99,95% de tempo de atividade SLA.

  • América do Norte: Nova Iorque, Dallas, Miami, Utah, Las Vegas
  • Europa: Londres, Amesterdão, Frankfurt, Zurique
  • Ásia-Pacífico: Singapura

Com servidores em todo o mundo, fixe o seu CHR na região que melhor se adequa ao seu padrão de tráfego.

Detalhes da candidatura

Versão: Não especificada
SO: Ubuntu Server 24.04
RAM mínima: 1 GB
Tipos de IP: IPv6, IPv4

Implemente o MikroTik CHR agora e comece a fazer o encaminhamento com uma configuração padrão limpa e segura em poucos minutos.

Importante: Responsabilidades de configuração e domínio

Você obtém acesso SSH/root total em cada OCA. Esse poder também significa que suas alterações podem danificar aplicativo. Leia isto antes de ajustar as configurações.

  • Você gere o domínio. Não vendemos nem hospedamos domínios/DNS. Se a aplicação precisar de um domínio, deve apontar o seu domínio para o servidor (A/AAAA/CNAME e MX/TXT, se relevante). A emissão de SSL e muitos painéis dependem da correção destas informações.

  • Alterar o domínio/nome do host após a instalação não é trivial. Muitos OCAs escrevem o domínio nas configurações (.env, proxy reverso, URLs de aplicativos). Se você alterá-lo, atualize também:

    • Proxy reverso (Nginx/Caddy) e certificados TLS

    • Aplicação «URL externa»/URL base e URLs de retorno de chamada/webhook

    • Quaisquer links codificados no aplicativo ou complementos

  • As credenciais são importantes. Renomear o administrador padrão, alternar senhas ou alterar portas de serviço sem atualizar a configuração do aplicativo pode deixar-te de fora ou interrompa os serviços. Mantenha as credenciais seguras e sincronizadas entre a aplicação, o proxy e quaisquer integrações.

  • Alterações no servidor de nomes podem causar tempo de inatividade. Mudar o seu domínio para novos servidores de nomes ou editar registos NS provoca atrasos na propagação. Planeie as alterações, reduza o TTL com antecedência e verifique os registos A/AAAA antes de mudar.

  • As edições na firewall/porta podem interromper o acesso. Se alterar as portas SSH, HTTP/HTTPS, RDP ou de aplicações, atualize as firewalls (UFW/CSF/grupos de segurança) e as regras de proxy reverso de acordo com as alterações.

  • As portas de e-mail (SMTP) são restritas por predefinição. Portas de saída de correio (por exemplo, 25/465/587) pode ser fechado para evitar abusos. Se a sua OCA precisar enviar um e-mail, solicitar acesso SMTP do suporte ou utilize um provedor de e-mail transacional (SendGrid/Mailgun/SES) via API ou SMTP aprovado.

  • E-mail e listas de permissões. Se a aplicação enviar e-mails ou receber webhooks, a alteração de IPs/nomes de host pode afetar a capacidade de entrega ou as listas de permissões. Atualize SPF/DKIM/DMARC e quaisquer listas de permissões de IP.

  • Antes de qualquer grande mudança: tire uma foto. Use o painel instantâneo/cópia de segurança primeiro. Se um plugin, atualização ou edição de configuração der errado, você pode reverter em poucos minutos.

  • Âmbito do suporte. Fornecemos o servidor e a imagem OCA pré-instalada. Em andamento configuração ao nível da aplicação (domínios, DNS, configurações de aplicações, plugins, código personalizado) é da responsabilidade do utilizador.

Regra prática rápida: se você tocar em domínio, portas, senhas, nomes de host ou configurações de proxy/SSL, espere ter de atualizar também as definições da aplicação e faça primeiro um instantâneo.

 


Credenciais de login

Nome de utilizador: admin ou root

Senha: A senha inicial do seu servidor

Como aceder

Pode gerir o seu CHR de duas maneiras:

1. Winbox (recomendado)

  • Faça o download do Winbox no site oficial da MikroTik.
  • Ligue-se ao endereço IP do seu servidor.
  • Inicie sessão utilizando as credenciais acima.
  • Depois de conectado, você pode configurar a rede, o firewall, as VPNs e muito mais.

2. Consola VNC (através do Painel)

  • Use o visualizador VNC integrado para aceder à sua consola CHR.
  • Navegue até a sua instância em Serviços e clique para iniciar o VNC.
  • Inicie sessão utilizando as credenciais acima.

Notas importantes

  • A redefinição da palavra-passe não funcionará — a sua palavra-passe de login é sempre a palavra-passe inicial do servidor.
  • Por motivos de segurança, os seguintes serviços estão desativados por predefinição: SSH, Telnet, API, WWW e FTP.
  • Apenas o Winbox (porta 8291) e o console VNC estão disponíveis para gestão.

 

Detalhes da candidatura