Mikrotik CHR

Виртуальный маршрутизатор/брандмауэр с расширенными сетевыми функциями.

Обзор

A MikroTik CHR на Cloudzy вам виртуальный маршрутизатор и брандмауэр, готовые к работе с расширенными сетевыми функциями с самого первого дня. Выделенные EPYC vCPU, DDR5 RAM, чистый NVMe хранилище и 10 Гбит/с подключение обеспечивают быструю реакцию контрольного трафика во время создания маршрутов, VPN и политик брандмауэра. Запуск за считанные минуты на Ubuntu Server 24.04, а затем управляйте с помощью Winbox или встроенным VNC с панели управления.

Описание

Облачный маршрутизатор (CHR) — это MikroTik RouterOS для виртуальных машин. Он предоставляет тот же набор инструментов, что и аппаратное обеспечение, включая состоятельный брандмауэр, NAT, маршрутизацию, управление VLAN и мостами, туннели, IPsec и WireGuard, QoS и управление пользователями. В Cloudzy CHR поставляется на Ubuntu 24.04 с чистыми настройками по умолчанию, поэтому вы сами решаете, какие службы открыть и какие функции включить.

Доступ к веб-интерфейсу

Управление CHR в Cloudzy на Winbox и VNC для обеспечения безопасного и предсказуемого опыта с первого дня. Веб-сервис (WWW) и SSH, Telnet, APIи FTP по умолчанию отключены для снижения уязвимости. Выполните следующие действия, чтобы подключиться и начать настройку.

Winbox (рекомендуется)

  1. Скачать Winbox с сайта MikroTik и запустите его на своем компьютере.

  2. Подключитесь к общедоступному серверу IP-адрес на порт 8291.

  3. Войдите в систему, используя приведенные ниже учетные данные.

  4. Начните настройку интерфейсов, брандмауэр, VPN, мосты и IP-услуги.

Консоль VNC (через Cloudzy )

  1. Откройте свой экземпляр в разделе Услуги в панели Cloudzy .

  2. Запустите VNC просмотрщик для доступа к консоли CHR.

  3. Войдите с теми же учетными данными, чтобы выполнить команды или восстановить доступ.

Учетные данные для входа

  • Имя пользователя: администратор или корень

  • Пароль: ваш сервер начальный пароль

Важные замечания

  • Сброс пароля не работает в панели. При входе в CHR всегда используется исходный пароль сервера.

  • В целях безопасности, SSH, Telnet, API, WWW, и FTP начало инвалид.

  • Только Winbox (8291) и VNC Консоль доступна для управления по умолчанию.

Расширенные функции

Этот стек настроен для стабильной маршрутизации и быстрого восстановления. Профиль оборудования и утилиты панели поддерживают окна интенсивного трафика, безопасное тестирование и быстрый откат.

  • Выделенные виртуальные процессоры и оперативная память DDR5 обеспечивать бесперебойную работу задач контрольной плоскости под нагрузкой.

  • Чистый NVMe хранилище обеспечивает быструю регистрацию и создание снимков конфигурации.

  • Сетевой порт 10 Гбит/с поддерживает несколько сеансов туннелирования и пиринга с запасом пропускной способности.

  • Снимки и мгновенный откат позволяет вам заморозить изменения, а затем при необходимости восстановить их за считанные секунды.

  • Долгосрочные планы для стабильности производства, плюс почасовой варианты для коротких тестов или стадийных испытаний.

  • Один перезагрузка применяется к большинству изменений размера. Без переноса данных и изменения IP-адреса.

Простота использования

Управление питанием, снимками, резервными копиямии перемещениями регионов из Cloudzy . Сохраните стандартные настройки блокировки для сервисов, а затем откройте только то, что вам нужно, внутри RouterOS. Если вы планируете позже опубликовать WebFig или API, добавьте правила в IP > Firewall и протестируйте через VNC .

Ориентация на результативность

Этот раздел посвящен производительности сети для приложений, которые находятся за вашим CHR. Фиксированный IPv4 или IPv6, предсказуемая задержкаи стабильные маршруты помогают общедоступным сайтам и API избежать ограничений скорости и неожиданных CAPTCHA. Быстрый NVMe ввода-вывода обеспечивает чистую ротацию журналов, а 10 Гбит/с уменьшает количество узких мест между вашим маршрутизатором и вышестоящими сервисами, что способствует снижению TTFB для веб-бэкендов, которые вы используете с CHR.

Полный контроль над веб-сайтом

Этот раздел посвящен полному контролю над вашей средой. С помощью root в Ubuntu и admin в RouterOS вы устанавливаете свои собственные базовые настройки безопасности. Создавайте VLAN, мосты и списки адресов; определите правила NAT и правила фильтрации; подключите IPsec или WireGuard; и добавить BGP или OSPF , где это необходимо. Изоляция KVM Изоляция, выделенные IP-адреса и стабильные ресурсы обеспечивают предсказуемое поведение во время обновлений.

Мощные инструменты

Все, что вам нужно для быстрого начала работы, находится в одном клике. Обеспечьте строгий контроль, автоматизируйте безопасное ведение хозяйства и создавайте резервные копии конфигураций в удаленном хранилище.

  • Предустановленный MikroTik CHR в Ubuntu 24.04

  • Дополнительные модули для упрочнения и мониторинга, например Fail2Ban и node_exporter

  • Рецепты удаленного резервного копирования в S3 или GCS для экспорта RouterOS и конфигураций Ubuntu

  • Cron шаблоны для ночной очистки журналов и запланированного резервного копирования

  • По умолчанию отключенные услуги, поэтому только Winbox и VNC подвергаются воздействию при запуске

Глобальный охват

Выберите центр обработки данных, наиболее близкий к вашим пользователям, чтобы сократить время отклика. Cloudzy с постоянной пропускной способностью и качеством сети во всех регионах, при этом 99,95% работоспособности.

  • Северная Америка: Нью-Йорк, Даллас, Майами, Юта, Лас-Вегас
  • Европа: Лондон, Амстердам, Франкфурт, Цюрих
  • Азиатско-Тихоокеанский регион: Сингапур

Имея серверы по всему миру, привяжите свой CHR к региону, который соответствует вашей схеме трафика.

Детали заявки

Версия: Не указано
ОС: Ubuntu Server 24.04
Минимальный объем ОЗУ: 1 ГБ
Типы IP: IPv6, IPv4

Разверните MikroTik CHR сейчас и начните маршрутизацию с чистым, безопасным настройками по умолчанию за считанные минуты.

Важно: Конфигурация и ответственность за домен

Вы получаете полный SSH/root доступ на каждом OCA. Эта возможность также означает, что ваши изменения могут привести к сбою приложение. Пожалуйста, прочтите это перед тем, как настраивать конфигурации.

  • Вы управляете доменом. Мы не продаем и не хостим домены/DNS. Если приложению нужен домен, вы должны направить свой домен на сервер (A/AAAA/CNAME и MX/TXT, если применимо). Выдача SSL-сертификатов и работа многих панелей управления зависят от правильности этих настроек.

  • Изменение домена/имени хоста после установки — нетривиальная задача. Многие OCA записывают домен в конфигурационные файлы (.env, обратный прокси, URL-адреса приложений). Если вы его изменяете, обновите также:

    • Обратный прокси (Nginx/Caddy) и сертификаты TLS

    • Приложение «внешний URL»/базовый URL и URL обратного вызова/веб-хука

    • Любые жестко запрограммированные ссылки в приложении или надстройках

  • Референции имеют значение. Переименование администратора по умолчанию, смена паролей или изменение портов службы без обновления конфигурации приложения может заблокировать доступ или остановить услуги. Храните учетные данные в безопасности и синхронизируйте их между приложением, прокси-сервером и любыми интеграциями.

  • Изменения в сервере имен могут привести к простоям. Перенос домена на новые серверы имен или редактирование записей NS вызывает задержки в распространении. Заранее планируйте изменения, уменьшайте TTL и проверяйте записи A/AAAA перед переключением.

  • Изменения в настройках брандмауэра/портов могут нарушить доступ. Если вы изменяете порты SSH, HTTP/HTTPS, RDP или приложений, обновите правила брандмауэров (UFW/CSF/группы безопасности) и обратного прокси-сервера соответствующим образом.

  • Порты электронной почты (SMTP) по умолчанию ограничены. Порты исходящей почты (например, 25/465/587) может быть закрыто для предотвращения злоупотреблений. Если ваша OCA должна отправить электронное письмо, запрос доступа SMTP от службы поддержки или использовать поставщика транзакционных электронных писем (SendGrid/Mailgun/SES) через API или утвержденный SMTP.

  • Электронная почта и списки разрешенных адресов. Если приложение отправляет почту или получает веб-хуки, изменение IP-адресов/имен хостов может повлиять на доставляемость или списки разрешенных адресов. Обновите SPF/DKIM/DMARC и любые списки разрешенных IP-адресов.

  • Перед любым крупным изменением: сделайте снимок. Используйте панель моментальный снимок/резервная копия Во-первых. Если плагин, обновление или изменение настроек принесут обратный эффект, вы сможете отменить их за считанные минуты.

  • Объем поддержки. Мы предоставляем сервер и предустановленный образ OCA. Текущий конфигурация на уровне приложения (домены, DNS, настройки приложений, плагины, пользовательский код) является ответственностью пользователя.

Простое правило: если вы касаетесь домен, порты, пароли, имена хостов или настройки прокси/SSL, то, скорее всего, вам придется обновить и настройки приложения, поэтому сначала сделайте снимок.

 


Учетные данные для входа

Имя пользователя: admin или root

Пароль: начальный пароль вашего сервера

Как получить доступ

Вы можете управлять своим CHR двумя способами:

1. Winbox (рекомендуется)

  • Загрузите Winbox с официального сайта MikroTik.
  • Подключитесь к IP-адресу вашего сервера.
  • Войдите в систему, используя приведенные выше учетные данные.
  • После подключения вы можете настроить сеть, брандмауэр, VPN и многое другое.

2. Консоль VNC (через панель)

  • Используйте встроенный просмотрщик VNC для доступа к консоли CHR.
  • Перейдите к своему экземпляру в разделе «Службы» и нажмите, чтобы запустить VNC.
  • Войдите в систему, используя приведенные выше учетные данные.

Важные замечания

  • Сброс пароля не сработает — ваш пароль для входа всегда является исходным паролем сервера.
  • Из соображений безопасности следующие службы по умолчанию отключены: SSH, Telnet, API, WWW и FTP.
  • Для управления доступны только Winbox (порт 8291) и консоль VNC.

 

Детали заявки