Обзор
A MikroTik CHR на Cloudzy вам виртуальный маршрутизатор и брандмауэр, готовые к работе с расширенными сетевыми функциями с самого первого дня. Выделенные EPYC vCPU, DDR5 RAM, чистый NVMe хранилище и 10 Гбит/с подключение обеспечивают быструю реакцию контрольного трафика во время создания маршрутов, VPN и политик брандмауэра. Запуск за считанные минуты на Ubuntu Server 24.04, а затем управляйте с помощью Winbox или встроенным VNC с панели управления.
Описание
Облачный маршрутизатор (CHR) — это MikroTik RouterOS для виртуальных машин. Он предоставляет тот же набор инструментов, что и аппаратное обеспечение, включая состоятельный брандмауэр, NAT, маршрутизацию, управление VLAN и мостами, туннели, IPsec и WireGuard, QoS и управление пользователями. В Cloudzy CHR поставляется на Ubuntu 24.04 с чистыми настройками по умолчанию, поэтому вы сами решаете, какие службы открыть и какие функции включить.
Доступ к веб-интерфейсу
Управление CHR в Cloudzy на Winbox и VNC для обеспечения безопасного и предсказуемого опыта с первого дня. Веб-сервис (WWW) и SSH, Telnet, APIи FTP по умолчанию отключены для снижения уязвимости. Выполните следующие действия, чтобы подключиться и начать настройку.
Winbox (рекомендуется)
- Скачать Winbox с сайта MikroTik и запустите его на своем компьютере.
- Подключитесь к общедоступному серверу IP-адрес на порт 8291.
- Войдите в систему, используя приведенные ниже учетные данные.
- Начните настройку интерфейсов, брандмауэр, VPN, мосты и IP-услуги.
Консоль VNC (через Cloudzy )
- Откройте свой экземпляр в разделе Услуги в панели Cloudzy .
- Запустите VNC просмотрщик для доступа к консоли CHR.
- Войдите с теми же учетными данными, чтобы выполнить команды или восстановить доступ.
Учетные данные для входа
- Имя пользователя: администратор или корень
- Пароль: ваш сервер начальный пароль
Важные замечания
- Сброс пароля не работает в панели. При входе в CHR всегда используется исходный пароль сервера.
- В целях безопасности, SSH, Telnet, API, WWW, и FTP начало инвалид.
- Только Winbox (8291) и VNC Консоль доступна для управления по умолчанию.
Расширенные функции
Этот стек настроен для стабильной маршрутизации и быстрого восстановления. Профиль оборудования и утилиты панели поддерживают окна интенсивного трафика, безопасное тестирование и быстрый откат.
- Выделенные виртуальные процессоры и оперативная память DDR5 обеспечивать бесперебойную работу задач контрольной плоскости под нагрузкой.
- Чистый NVMe хранилище обеспечивает быструю регистрацию и создание снимков конфигурации.
- Сетевой порт 10 Гбит/с поддерживает несколько сеансов туннелирования и пиринга с запасом пропускной способности.
- Снимки и мгновенный откат позволяет вам заморозить изменения, а затем при необходимости восстановить их за считанные секунды.
- Долгосрочные планы для стабильности производства, плюс почасовой варианты для коротких тестов или стадийных испытаний.
- Один перезагрузка применяется к большинству изменений размера. Без переноса данных и изменения IP-адреса.
Простота использования
Управление питанием, снимками, резервными копиямии перемещениями регионов из Cloudzy . Сохраните стандартные настройки блокировки для сервисов, а затем откройте только то, что вам нужно, внутри RouterOS. Если вы планируете позже опубликовать WebFig или API, добавьте правила в IP > Firewall и протестируйте через VNC .
Ориентация на результативность
Этот раздел посвящен производительности сети для приложений, которые находятся за вашим CHR. Фиксированный IPv4 или IPv6, предсказуемая задержкаи стабильные маршруты помогают общедоступным сайтам и API избежать ограничений скорости и неожиданных CAPTCHA. Быстрый NVMe ввода-вывода обеспечивает чистую ротацию журналов, а 10 Гбит/с уменьшает количество узких мест между вашим маршрутизатором и вышестоящими сервисами, что способствует снижению TTFB для веб-бэкендов, которые вы используете с CHR.
Полный контроль над веб-сайтом
Этот раздел посвящен полному контролю над вашей средой. С помощью root в Ubuntu и admin в RouterOS вы устанавливаете свои собственные базовые настройки безопасности. Создавайте VLAN, мосты и списки адресов; определите правила NAT и правила фильтрации; подключите IPsec или WireGuard; и добавить BGP или OSPF , где это необходимо. Изоляция KVM Изоляция, выделенные IP-адреса и стабильные ресурсы обеспечивают предсказуемое поведение во время обновлений.
Мощные инструменты
Все, что вам нужно для быстрого начала работы, находится в одном клике. Обеспечьте строгий контроль, автоматизируйте безопасное ведение хозяйства и создавайте резервные копии конфигураций в удаленном хранилище.
- Предустановленный MikroTik CHR в Ubuntu 24.04
- Дополнительные модули для упрочнения и мониторинга, например Fail2Ban и node_exporter
- Рецепты удаленного резервного копирования в S3 или GCS для экспорта RouterOS и конфигураций Ubuntu
- Cron шаблоны для ночной очистки журналов и запланированного резервного копирования
- По умолчанию отключенные услуги, поэтому только Winbox и VNC подвергаются воздействию при запуске
Глобальный охват
Выберите центр обработки данных, наиболее близкий к вашим пользователям, чтобы сократить время отклика. Cloudzy с постоянной пропускной способностью и качеством сети во всех регионах, при этом 99,95% работоспособности.
- Северная Америка: Нью-Йорк, Даллас, Майами, Юта, Лас-Вегас
- Европа: Лондон, Амстердам, Франкфурт, Цюрих
- Азиатско-Тихоокеанский регион: Сингапур
Имея серверы по всему миру, привяжите свой CHR к региону, который соответствует вашей схеме трафика.
Детали заявки
Версия: Не указано
ОС: Ubuntu Server 24.04
Минимальный объем ОЗУ: 1 ГБ
Типы IP: IPv6, IPv4
Разверните MikroTik CHR сейчас и начните маршрутизацию с чистым, безопасным настройками по умолчанию за считанные минуты.
Важно: Конфигурация и ответственность за домен
Вы получаете полный SSH/root доступ на каждом OCA. Эта возможность также означает, что ваши изменения могут привести к сбою приложение. Пожалуйста, прочтите это перед тем, как настраивать конфигурации.
- Вы управляете доменом. Мы не продаем и не хостим домены/DNS. Если приложению нужен домен, вы должны направить свой домен на сервер (A/AAAA/CNAME и MX/TXT, если применимо). Выдача SSL-сертификатов и работа многих панелей управления зависят от правильности этих настроек.
- Изменение домена/имени хоста после установки — нетривиальная задача. Многие OCA записывают домен в конфигурационные файлы (.env, обратный прокси, URL-адреса приложений). Если вы его изменяете, обновите также:
- Обратный прокси (Nginx/Caddy) и сертификаты TLS
- Приложение «внешний URL»/базовый URL и URL обратного вызова/веб-хука
- Любые жестко запрограммированные ссылки в приложении или надстройках
- Референции имеют значение. Переименование администратора по умолчанию, смена паролей или изменение портов службы без обновления конфигурации приложения может заблокировать доступ или остановить услуги. Храните учетные данные в безопасности и синхронизируйте их между приложением, прокси-сервером и любыми интеграциями.
- Изменения в сервере имен могут привести к простоям. Перенос домена на новые серверы имен или редактирование записей NS вызывает задержки в распространении. Заранее планируйте изменения, уменьшайте TTL и проверяйте записи A/AAAA перед переключением.
- Изменения в настройках брандмауэра/портов могут нарушить доступ. Если вы изменяете порты SSH, HTTP/HTTPS, RDP или приложений, обновите правила брандмауэров (UFW/CSF/группы безопасности) и обратного прокси-сервера соответствующим образом.
- Порты электронной почты (SMTP) по умолчанию ограничены. Порты исходящей почты (например, 25/465/587) может быть закрыто для предотвращения злоупотреблений. Если ваша OCA должна отправить электронное письмо, запрос доступа SMTP от службы поддержки или использовать поставщика транзакционных электронных писем (SendGrid/Mailgun/SES) через API или утвержденный SMTP.
- Электронная почта и списки разрешенных адресов. Если приложение отправляет почту или получает веб-хуки, изменение IP-адресов/имен хостов может повлиять на доставляемость или списки разрешенных адресов. Обновите SPF/DKIM/DMARC и любые списки разрешенных IP-адресов.
- Перед любым крупным изменением: сделайте снимок. Используйте панель моментальный снимок/резервная копия Во-первых. Если плагин, обновление или изменение настроек принесут обратный эффект, вы сможете отменить их за считанные минуты.
- Объем поддержки. Мы предоставляем сервер и предустановленный образ OCA. Текущий конфигурация на уровне приложения (домены, DNS, настройки приложений, плагины, пользовательский код) является ответственностью пользователя.
Простое правило: если вы касаетесь домен, порты, пароли, имена хостов или настройки прокси/SSL, то, скорее всего, вам придется обновить и настройки приложения, поэтому сначала сделайте снимок.
Учетные данные для входа
Имя пользователя: admin или root
Пароль: начальный пароль вашего сервера
Как получить доступ
Вы можете управлять своим CHR двумя способами:
1. Winbox (рекомендуется)
- Загрузите Winbox с официального сайта MikroTik.
- Подключитесь к IP-адресу вашего сервера.
- Войдите в систему, используя приведенные выше учетные данные.
- После подключения вы можете настроить сеть, брандмауэр, VPN и многое другое.
2. Консоль VNC (через панель)
- Используйте встроенный просмотрщик VNC для доступа к консоли CHR.
- Перейдите к своему экземпляру в разделе «Службы» и нажмите, чтобы запустить VNC.
- Войдите в систему, используя приведенные выше учетные данные.
Важные замечания
- Сброс пароля не сработает — ваш пароль для входа всегда является исходным паролем сервера.
- Из соображений безопасности следующие службы по умолчанию отключены: SSH, Telnet, API, WWW и FTP.
- Для управления доступны только Winbox (порт 8291) и консоль VNC.