Огляд
A МікроТік CHR on Cloudzy надає вам віртуальний маршрутизатор і брандмауер, які готові працювати з розширеною мережею з першого дня. Присвячений vCPU EPYC, RAM DDR5, чистий NVMe зберігання та a 10 Gbps висхідний зв’язок забезпечує оперативне реагування трафіку під час створення маршрутів, VPN і політик брандмауера. Запуск за лічені хвилини Сервер Ubuntu 24.04, то обійтися с Winbox або вбудований VNC консоль з вашої панелі.
опис
Хмарний маршрутизатор (CHR) є MikroTik RouterOS упаковані для віртуальних машин. Він надає той самий набір інструментів, який ви очікуєте від апаратного забезпечення, включаючи брандмауер із збереженням стану, NAT, маршрутизацію, керування VLAN і мостами, тунелі, IPsec і WireGuard, QoS і керування користувачами. У Cloudzy CHR уже готовий до Ubuntu 24.04 із чистим стандартним налаштуванням, тому ви вирішуєте, які служби відкривати та які функції вмикати.
Доступ до веб-інтерфейсу
Керівництво CHR на Cloudzy зосереджується на Winbox і VNC консоль для безпечного, передбачуваного досвіду першого дня. Веб-сервіс (WWW) плюс SSH, Telnet, API, і FTP за замовчуванням вимкнено, щоб зменшити експозицію. Виконайте наведені нижче кроки, щоб підключитися та почати налаштування.
Winbox (рекомендовано)
- Завантажити Winbox із сайту MikroTik і запустіть його на своєму комп’ютері.
- Підключіться до загальнодоступного сервера IP адреса on порт 8291.
- Увійдіть за допомогою наведених нижче облікових даних.
- Почніть налаштування інтерфейсів, брандмауер, VPN, мости та IP-послуги.
Консоль VNC (через Cloudzy Panel)
- Відкрийте свій екземпляр під Послуги на інформаційній панелі Cloudzy.
- Запустіть VNC переглядача для доступу до консолі CHR.
- Увійдіть, використовуючи ті самі облікові дані, щоб запускати команди або відновлювати доступ.
Облікові дані для входу
- Ім'я користувача: адмін or корінь
- Пароль: ваш сервер початковий пароль
Важливі зауваження
- Скидання пароля не спрацює на панелі. Для входу в CHR завжди використовується початковий пароль сервера.
- Для безпеки, SSH, Telnet, API, WWW, і FTP початок вимкнено.
- Тільки Winbox (8291) і VNC консолі доступні для керування за замовчуванням.
Розширені можливості
Цей стек налаштований на стабільну маршрутизацію та швидке відновлення. Апаратний профіль і утиліти панелі підтримують вікна завантаженого трафіку, безпечне тестування та швидкий відкат.
- Виділені vCPU та оперативна пам’ять DDR5 зберігайте безперебійне виконання завдань площини керування під навантаженням.
- Чистий NVMe сховище забезпечує швидке журналювання та знімки конфігурації.
- 10 Gbps network port підтримує кілька сеансів тунелювання та пірингу з запасом.
- Знімки та миттєвий відкат дозволяють зависнути перед змінами, а потім повернутися за секунди, якщо потрібно.
- Довгострокові плани для стабільності виробництва, плюс погодинно варіанти коротких тестів або інсценізації.
- Одинарний перезавантаження застосовує більшість змін розмірів. Без переміщення даних або зміни IP-адреси.
Зручність використання
Керувати живленням, знімки, резервні копії, і регіон рухається з панелі Cloudzy. Зберігайте стандартне блокування для служб, а потім відкривайте лише те, що вам потрібно всередині RouterOS. Якщо ви плануєте опублікувати WebFig або API пізніше, додайте правила під IP > Брандмауер, і перевірте через VNC спочатку консоль.
Фокус на продуктивність
Цей розділ відображає продуктивність мережі для додатків, які стоять за вашим CHR. Виправлено IPv4 or IPv6, передбачуваний затримкаі стабільні маршрути допомагають загальнодоступним сайтам і API уникнути обмежень швидкості та несподіванок CAPTCHA. швидко NVMe I/O забезпечує чисте чергування журналів, а 10 Gbps uplink зменшує вузькі місця між вашим маршрутизатором і службами висхідного каналу, що підтримує нижчий TTFB для веб-серверів перед вами CHR.
Повний контроль над сайтом
Заголовок охоплює повний контроль над вашим середовищем. с корінь на Ubuntu і адмін у RouterOS ви встановлюєте власний рівень безпеки. Будувати VLAN, мости та списки адрес; визначити NAT і правила фільтрації; підключити IPsec or WireGuard; і додати BGP or OSPF де потрібно. KVM ізоляція, виділені IP-адреси та узгоджені ресурси забезпечують передбачуваність поведінки під час оновлення.
Потужні інструменти
Все, що вам потрібно для швидкого запуску, знаходиться в одному кліку. Підтримуйте жорстке керування, автоматизуйте безпечне обслуговування та створюйте резервні копії конфігурацій у зовнішньому сховищі.
- Попередньо встановлений MikroTik CHR на Ubuntu 24.04
- Наприклад, додаткові модулі захисту та моніторингу Fail2Ban і node_exporter
- Віддалене резервне копіювання рецептів S3 or GCS для експорту RouterOS і конфігурацій Ubuntu
- Cron шаблони для нічного обрізання журналу та резервного копіювання за розкладом
- Лише послуги за замовчуванням Winbox і VNC піддаються на початку
Глобальне покриття
Виберіть центр обробки даних найближчий до ваших користувачів, щоб скоротити час зворотного зв’язку. Cloudzy працює з постійною пропускною здатністю та якістю мережі в усіх регіонах, усі з a 99.95% час безвідмовної роботи SLA.
- Північна Америка: Нью-Йорк, Даллас, Маямі, Юта, Лас-Вегас
- Європа: Лондон, Амстердам, Франкфурт, Цюріх
- Азіатсько-Тихоокеанський: Сінгапур
Маючи сервери по всьому світу, закріпіть свій CHR у регіоні, який відповідає вашому шаблону трафіку.
Деталі програми
Версія: Не вказано
ОС: Сервер Ubuntu 24.04
Мінімальна оперативна пам'ять: 1 GB
Типи IP: IPv6, IPv4
Розгорніть MikroTik CHR зараз і розпочніть маршрутизацію з чистим, безпечним за замовчуванням за лічені хвилини.
Важливо: відповідальність за конфігурацію та домен
You get full SSH/root access on every OCA. That power also means your changes can перерва застосунок. Будь ласка, прочитайте це перед налаштуванням конфігурацій.
- Ви керуєте доменом. Ми не продаємо та не розміщуємо домени/DNS. Якщо застосунку потрібен домен, ви повинні вказати свій домен на сервер (A/AAAA/CNAME, та MX/TXT, якщо доречно). Видача SSL та багато панелей керування залежать від того, щоб це було правильно.
- Зміна домену/імені хоста після встановлення не є тривіальною. Багато OCA записують домен у конфігурації (.env, reverse proxy, URL-адреси застосунку). Якщо ви його змінюєте, також оновіть:
- Зворотний проксі (Nginx/Caddy) і сертифікати TLS
- «Зовнішня URL-адреса»/базова URL-адреса застосунку та URL-адреси callback/webhook
- Будь-які жорстко закодовані посилання в програмі чи доповненнях
- Облікові дані мають значення. Перейменування адміністратора за замовчуванням, ротація паролів або зміна портів сервісу без оновлення конфігурації застосунку можуть заблокувати вас або зупинити сервіси. Зберігайте облікові дані у безпеці та синхронізованими в застосунку, проксі та будь-яких інтеграціях.
- Зміни сервера імен можуть призвести до простою. Переміщення вашого домену на нові nameservers або редагування записів NS викликає затримки поширення. Плануйте зміни, заздалегідь знизьте TTL та перевірте записи A/AAAA перед переключенням.
- Редагування брандмауера/порту може порушити доступ. Якщо ви змінюєте порти SSH, HTTP/HTTPS, RDP або застосунку, відповідно оновіть фаєрволи (UFW/CSF/security groups) та правила reverse-proxy.
- Порти електронної пошти (SMTP) обмежені за замовчуванням. Порти вихідної пошти (наприклад, 25/465/587) може бути закрито, щоб запобігти зловживанням. Якщо ваш OCA повинен надіслати електронний лист, запитати доступ SMTP від підтримки або використовуйте провайдера транзакційної електронної пошти (SendGrid/Mailgun/SES) через API або затверджений SMTP.
- Електронна пошта та білі списки. Якщо застосунок надсилає пошту або отримує webhooks, зміна IP-адрес/імен хостів може вплинути на доставку або allowlists. Оновіть SPF/DKIM/DMARC та будь-які IP allowlists.
- Перед будь-якими великими змінами: зробіть знімок. Використовуйте панелі знімок/резервне копіювання спочатку. Якщо плагін, оновлення або редагування конфігурації дають збій, ви можете відкотитися за лічені хвилини.
- Обсяг підтримки. Ми надаємо сервер і попередньо встановлений образ OCA. Поточне конфігурація на рівні програми (домени, DNS, налаштування застосунку, плагіни, користувацький код) є відповідальністю користувача.
Швидке емпіричне правило: якщо ви торкаєтесь домен, порти, паролі, імена хостів або конфігурації proxy/SSL, очікуйте, що доведеться також оновити налаштування застосунку, і спочатку зробіть знімок.
Облікові дані для входу
Ім'я користувача: admin or root
Пароль: початковий пароль вашого сервера
Як отримати доступ
Ви можете керувати своїм CHR двома способами:
1. Winbox (рекомендовано)
- Завантажте Winbox з офіційного сайту MikroTik.
- Підключіться до IP-адреси вашого сервера.
- Увійдіть, використовуючи наведені вище облікові дані.
- Після підключення ви можете налаштувати мережу, брандмауер, VPN тощо.
2. Консоль VNC (через панель)
- Використовуйте вбудований засіб перегляду VNC для доступу до консолі CHR.
- Перейдіть до свого екземпляра в розділі «Служби» та натисніть, щоб запустити VNC.
- Увійдіть, використовуючи наведені вище облікові дані.
Важливі зауваження
- Скидання пароля не спрацює, ваш пароль для входу завжди є початковим паролем сервера.
- З міркувань безпеки такі служби вимкнено за замовчуванням: SSH, Telnet, API, WWW і FTP.
- Для керування доступні лише Winbox (порт 8291) і консоль VNC.