GNU/Linux >> Tutoriels Linux >  >> Linux

Considérations post-migration lors de la migration depuis Amazon Web Services

Sections précédentes

Migrez une application d'Amazon Web Services vers Rackspace :

  • Migrer une application .NET depuis Amazon Web Services
  • Migrer une application Web Java depuis Amazon Web Services
  • Migration d'une application basée sur Backbone.js, Node.js et MongoDB depuis Amazon Web Services

Sécurité

L'authentification Secure Shell (SSH) basée sur une clé est considérée comme plus sûre que l'authentification basée sur des noms d'utilisateur et des mots de passe pour plusieurs raisons. Par exemple, cette dernière méthode est sujette à des attaques par force brute, à une mauvaise force de mot de passe et à un risque plus élevé de vol à distance. Pour ces raisons, nous vous recommandons d'activer SSH basé sur clé ou OpenSSHauthentication sur votre serveur cloud nouvellement provisionné. Pour obtenir des instructions, consultez la référence suivante qui correspond à la distribution du système d'exploitation (SE) de votre serveur :

  • Système d'exploitation Ubuntu®
  • CentOS®
  • openSUSE

Envisagez de désactiver complètement l'authentification par mot de passe, ou au moins de désactiver la connexion root. Envisagez également de limiter les ouvertures de session simultanées des utilisateurs et d'utiliser un port non standard (autre que le port 22) pour SSH.

  • Renforcez les règles iptables en procédant comme suit :

    • Autorisez l'accès à distance uniquement à partir d'une adresse IP ou d'une plage de confiance en saisissant la commande suivante :

      iptables -A INPUT -p tcp -s XXX.XXX.XXX.XXX --dport 22 -j ACCEPT #Replace XXX.XXX.XXX.XXX with your IP
      
    • Limitez le nombre de connexions au port SSH en saisissant les commandes suivantes :

      iptables -A INPUT -p tcp --dport 22 --syn -m limit --limit 1/m --limit-burst 3 -j ACCEPT
      iptables -A INPUT -p tcp --dport 22 --syn -j DROP
      
    • Empêchez les attaques par force brute en utilisant les commandes suivantes pour enregistrer et bloquer les tentatives répétées à partir de la même adresse IP :

      iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set --name ssh --rsource
      iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent ! --rcheck --seconds 60 --hitcount 4 --name ssh --rsource -j ACCEPT
      

Surveillance

Pour créer un système de surveillance robuste et évolutif, pensez à utiliser Rackspace Cloud Monitoring. Pour plus d'informations sur l'installation, la configuration et l'exécution d'un agent et l'activation des vérifications de surveillance à l'aide du Cloud ControlPanel, consultez Installer et configurer l'agent de surveillance Rackspace.

Après avoir installé l'agent, en fonction de vos besoins, vous pouvez configurer une ou plusieurs des vérifications et alertes suivantes :

  • Vérifications de service à distance
    • Vérification du ping (serveur)
    • Vérification HTTP (site Web ou application Web)
    • Vérification (port) du protocole de contrôle de transmission (TCP)
  • Vérifications de l'agent
    • Mémoire
    • Unité centrale de traitement (CPU)
    • Moyenne de charge
    • Système de fichiers
    • Réseau

Sauvegardes

Les sauvegardes font partie intégrante de tout déploiement au niveau de la production et constituent un élément essentiel d'une stratégie de reprise après sinistre (DR). Rackspace fournit un système de sauvegarde basé sur des fichiers pour vous aider à répondre à vos besoins de sauvegarde et de restauration. Vous pouvez installer l'agent Rackspace Cloud Backup en suivant les étapes de l'article Installer ou mettre à jour l'agent Cloud Backup sous Linux ou Installer l'agent Cloud Backup sous Windows.

Cloud Backup possède les fonctionnalités clés suivantes :

  • Sélectionnez les fichiers et dossiers de votre serveur cloud que vous souhaitez sauvegarder.
  • Exécutez vos sauvegardes manuellement ou selon une planification personnalisée.
  • Afficher l'activité de toutes vos sauvegardes.
  • Utilisez le chiffrement AES-256 avec une clé de chiffrement privée connue de vous seul.
  • Restaurer des fichiers et des dossiers individuels à partir d'une date particulière.
  • Gagnez de l'espace avec des sauvegardes incrémentielles qui enregistrent uniquement les parties modifiées des fichiers.
  • Créez des sauvegardes illimitées.

Linux
  1. Migrer vers le Rackspace Cloud depuis Amazon Web Services

  2. Configurer CORS sur Cloud Files

  3. Accélérez rsync lors de la migration d'un serveur Linux à partir de la ligne de commande

  4. Déterminer si le stockage éphémère est attaché à une instance dans la console Amazon Web Services ?

  5. Pourquoi est-ce que je reçois une autorisation refusée (clé publique) lorsque j'essaie de me connecter en SSH d'Ubuntu local à un serveur Amazon EC2 ?

Comment télécharger des chansons depuis le lecteur cloud d'Amazon ?

Créer un Serveur Cloud à partir d'un ISO

Migrer une application .NET depuis Amazon Web Services

Migrer une application Web Java depuis Amazon Web Services

Migrer une application basée sur Backbone.js, Node.js et MongoDB depuis Amazon Web Services

Provisionner des ressources cloud lors de la migration depuis Amazon Web Services