Огляд
A MikroTik CHR на Cloudzy вам віртуальний маршрутизатор і брандмауер, готові до роботи з першого дня. Виділені EPYC vCPU, DDR5 RAM, чистий NVMe та 10 Гбіт/с уплінк забезпечують швидку реакцію трафіку управління під час створення маршрутів, VPN та політик брандмауера. Запустіть за лічені хвилини на Ubuntu Server 24.04, а потім керуйте за допомогою Winbox або вбудованим VNC з панелі.
Опис
Хмарний маршрутизатор (CHR) — це MikroTik RouterOS для віртуальних машин. Він надає той самий набір інструментів, що і апаратне забезпечення, включаючи брандмауер із відстеженням стану, NAT, маршрутизацію, управління VLAN і мостами, тунелі, IPsec та WireGuard, QoS та управління користувачами. На Cloudzy CHR поставляється на Ubuntu 24.04 з чистим стандартним налаштуванням, тому ви самі вирішуєте, які служби відкрити та які функції увімкнути.
Доступ до веб-інтерфейсу
Управління CHR на Cloudzy на Winbox та VNC для забезпечення безпечного та передбачуваного досвіду з першого дня. Веб-сервіс (WWW) та SSH, Telnet, APIта FTP за замовчуванням вимкнені, щоб зменшити ризик. Виконайте наведені нижче кроки, щоб підключитися та розпочати налаштування.
Winbox (рекомендовано)
- Завантажити Winbox з сайту MikroTik і запустіть його на своєму комп'ютері.
- Підключіться до публічного сервера IP-адреса на порт 8291.
- Увійдіть, використовуючи наведені нижче облікові дані.
- Почніть налаштовувати інтерфейси, брандмауер, VPN, мости та IP-послуги.
Консоль VNC (через Cloudzy )
- Відкрийте свій екземпляр під Послуги в панелі Cloudzy .
- Запустити VNC переглядач для доступу до консолі CHR.
- Увійдіть з тими самими обліковими даними, щоб виконати команди або відновити доступ.
Реквізити для входу
- Ім'я користувача: адміністратор або корінь
- Пароль: ваш сервер початковий пароль
Важливі зауваження
- Скидання пароля не працює в панелі. Для входу в CHR завжди використовується початковий пароль сервера.
- З міркувань безпеки, SSH, Telnet, API, WWW, і FTP початок непрацездатний.
- Тільки Winbox (8291) та VNC консоль доступні для управління за замовчуванням.
Розширені функції
Цей стек налаштований для стабільної маршрутизації та швидкого відновлення. Профіль апаратного забезпечення та утиліти панелі підтримують вікна з інтенсивним трафіком, безпечне тестування та швидке відновлення.
- Виділені vCPU та оперативна пам'ять DDR5 забезпечувати безперебійне виконання завдань контрольної площини під навантаженням.
- Чистий NVMe сховище забезпечує швидке логування та знімки конфігурації.
- Мережевий порт 10 Гбіт/с підтримує кілька сеансів тунелювання та пірингу з запасом пропускної здатності.
- Знімки та миттєве відновлення дозволяє вам заморозити зміни, а потім за необхідності скасувати їх за лічені секунди.
- Довгострокові плани для стабільності виробництва, а також щогодини варіанти для коротких тестів або стадіювання.
- Один перезавантаження застосовується до більшості змін розміру. Без міграції даних або зміни IP-адреси.
Простота використання
Управління живленням, знімками, резервними копіямита переміщення регіонів з Cloudzy . Збережіть стандартні налаштування блокування для служб, а потім відкрийте тільки те, що вам потрібно, в RouterOS. Якщо ви плануєте пізніше опублікувати WebFig або API, додайте правила в розділі IP > Firewall і протестуйте через VNC .
Орієнтація на результати
Цей розділ відображає продуктивність мережі для програм, що знаходяться за вашим CHR. Фіксований IPv4 або IPv6, передбачувана затримката стабільні маршрути допомагають публічним сайтам та API уникнути обмежень швидкості та несподіваних CAPTCHA. Швидкий NVMe I/O забезпечує безперебійну ротацію журналів, а 10 Гбіт/с зменшує затори між вашим маршрутизатором і послугами верхнього рівня, що сприяє зниженню TTFB для веб-бекендів, які ви використовуєте з CHR.
Повний контроль над веб-сайтом
Заголовок охоплює повний контроль над вашим середовищем. За допомогою root в Ubuntu і admin в RouterOS ви встановлюєте власні базові вимоги до безпеки. Створіть VLAN, мости та списки адрес; визначте правила NAT та правила фільтрування; підключіть IPsec або WireGuard; та додайте BGP або OSPF , де це необхідно. Ізоляція KVM ізоляція, виділені IP-адреси та стабільні ресурси забезпечують передбачувану поведінку під час оновлень.
Потужні інструменти
Все, що потрібно для швидкого початку роботи, знаходиться на відстані одного кліка. Забезпечте суворий контроль, автоматизуйте безпечне ведення господарювання та створюйте резервні копії конфігурацій на зовнішньому сховищі.
- Встановлений MikroTik CHR на Ubuntu 24.04
- Додаткові модулі для зміцнення та моніторингу, наприклад Fail2Ban та node_exporter
- Рецепти віддаленого резервного копіювання на S3 або GCS для експорту RouterOS та конфігурацій Ubuntu
- Cron шаблони для щоденного очищення журналів та запланованого резервного копіювання
- Послуги, вимкнені за замовчуванням, тому тільки Winbox та VNC виставляються на початку
Глобальний охоплення
Виберіть центр обробки даних, найближчий до ваших користувачів, щоб скоротити час передачі даних. Cloudzy з постійною пропускною здатністю та якістю мережі в усіх регіонах, а також із 99,95% SLA.
- Північна Америка: Нью-Йорк, Даллас, Маямі, Юта, Лас-Вегас
- Європа: Лондон, Амстердам, Франкфурт, Цюрих
- Азія-Тихоокеанський регіон: Сінгапур
Маючи сервери по всьому світу, прикріпіть свій CHR до регіону, який відповідає вашому трафіку.
Деталі заявки
Версія: Не вказано
ОС: Ubuntu Server 24.04
Мінімальний обсяг оперативної пам'яті: 1 ГБ
Типи IP: IPv6, IPv4
Впровадьте MikroTik CHR зараз і почніть маршрутизацію з чистим, безпечним стандартним налаштуванням за лічені хвилини.
Важливо: Конфігурація та відповідальність за домен
Ви отримуєте повний доступ SSH/root на кожному OCA. Ця можливість також означає, що ваші зміни можуть зламати роботу програми. Будь ласка, прочитайте це перед тим, як змінювати конфігурації.
- Ви керуєте доменом. Ми не продаємо і не хостимо домени/DNS. Якщо додатку потрібен домен, ви повинні налаштувати свій домен на сервер (A/AAAA/CNAME та MX/TXT, якщо це доречно). Видача SSL та багато панелей управління залежать від правильності цих даних.
- Зміна домену/імені хоста після встановлення не є тривіальною справою. Багато OCA записують домен у конфігураційні файли (.env, зворотний проксі, URL-адреси додатків). Якщо ви його змінюєте, також оновлюйте:
- Зворотний проксі-сервер (Nginx/Caddy) та сертифікати TLS
- Додаток «зовнішній URL-адреса»/базова URL-адреса та URL-адреси зворотного виклику/веб-хука
- Будь-які жорстко закодовані посилання в додатку або доповненнях
- Повноваження мають значення. Перейменування адміністратора за замовчуванням, зміна паролів або зміна портів служб без оновлення конфігурації програми може заблокувати доступ або зупинити послуги. Зберігайте облікові дані в безпеці та синхронізуйте їх у додатку, проксі-сервері та будь-яких інтеграціях.
- Зміни в сервері імен можуть спричинити простої. Перенесення домену на нові сервери імен або редагування записів NS спричиняє затримки в поширенні змін. Заздалегідь сплануйте зміни, зменшіть TTL і перевірте записи A/AAAA перед переходом.
- Зміни в налаштуваннях брандмауера/порту можуть порушити доступ. Якщо ви змінюєте SSH, HTTP/HTTPS, RDP або порти додатків, відповідно оновлюйте брандмауери (UFW/CSF/групи безпеки) та правила зворотного проксі.
- Порти електронної пошти (SMTP) за замовчуванням обмежені. Порти вихідної пошти (наприклад, 25/465/587) може бути закрито для запобігання зловживанням. Якщо ваша OCA повинна надіслати електронного листа, запит на доступ до SMTP від служби підтримки або скористайтеся послугами постачальника транзакційних електронних листів (SendGrid/Mailgun/SES) через API або затверджений SMTP.
- Електронна пошта та списки дозволених адресатів. Якщо додаток надсилає пошту або отримує веб-хуки, зміна IP-адрес/імен хостів може вплинути на доставку або списки дозволених адрес. Оновіть SPF/DKIM/DMARC та будь-які списки дозволених IP-адрес.
- Перед будь-якими великими змінами: зробіть знімок. Використовуйте панель знімок/резервна копія По-перше. Якщо плагін, оновлення або редагування конфігурації дають зворотний ефект, ви можете повернути все назад за лічені хвилини.
- Обсяг підтримки. Ми надаємо сервер та попередньо встановлений образ OCA. Постійний конфігурація на рівні додатків (домени, DNS, налаштування додатків, плагіни, власний код) є відповідальністю користувача.
Коротке правило: якщо ви торкаєтеся домен, порти, паролі, імена хостів або налаштування проксі/SSL, очікуйте, що вам доведеться також оновити налаштування програми, і спочатку зробіть знімок.
Реквізити для входу
Ім'я користувача: admin або root
Пароль: Початковий пароль вашого сервера
Як отримати доступ
Ви можете керувати своїм CHR двома способами:
1. Winbox (рекомендовано)
- Завантажте Winbox з офіційного сайту MikroTik.
- Підключіться до IP-адреси вашого сервера.
- Увійдіть, використовуючи наведені вище облікові дані.
- Після підключення ви можете налаштувати мережу, брандмауер, VPN та інше.
2. Консоль VNC (через панель)
- Використовуйте вбудований переглядач VNC для доступу до консолі CHR.
- Перейдіть до вашого екземпляра в розділі «Послуги» та натисніть, щоб запустити VNC.
- Увійдіть, використовуючи наведені вище облікові дані.
Важливі зауваження
- Скидання пароля не працюватиме — ваш пароль для входу завжди є початковим паролем сервера.
- З міркувань безпеки наступні служби за замовчуванням відключені: SSH, Telnet, API, WWW та FTP.
- Для управління доступні тільки Winbox (порт 8291) і консоль VNC.