GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Überlegungen nach der Migration bei der Migration von Amazon Web Services

Vorherige Abschnitte

Migrieren Sie eine Anwendung von Amazon Web Services zu Rackspace:

  • Migrieren Sie eine .NET-Anwendung von Amazon Web Services
  • Migrieren Sie eine Java-Webanwendung von Amazon Web Services
  • Migrieren Sie eine Anwendung basierend auf Backbone.js, Node.js und MongoDB von Amazon Web Services

Sicherheit

Die schlüsselbasierte Secure Shell (SSH)-Authentifizierung gilt aus mehreren Gründen als sicherer als die Authentifizierung auf der Grundlage von Benutzernamen und Kennwörtern. Beispielsweise ist die letztere Methode Brute-Force-Angriffen, schlechter Passwortstärke und einem höheren Risiko von Ferndiebstahl ausgesetzt. Aus diesen Gründen empfehlen wir Ihnen, die schlüsselbasierte SSH- oder OpenSSH-Authentifizierung auf Ihrem neu bereitgestellten Cloud-Server zu aktivieren. Anweisungen finden Sie in der folgenden Referenz, die der Betriebssystemverteilung (OS) Ihres Servers entspricht:

  • Ubuntu®-Betriebssystem
  • CentOS®
  • openSUSE

Erwägen Sie, die Passwort-Authentifizierung ganz zu deaktivieren oder zumindest die Root-Anmeldung zu deaktivieren. Erwägen Sie auch, gleichzeitige Benutzeranmeldungen einzuschränken und einen nicht standardmäßigen Port (außer Port 22) für SSH zu verwenden.

  • Verschärfen Sie die iptables-Regeln, indem Sie die folgenden Schritte ausführen:

    • Erlauben Sie den Fernzugriff nur von einer vertrauenswürdigen IP oder einem vertrauenswürdigen Bereich, indem Sie den folgenden Befehl eingeben:

      iptables -A INPUT -p tcp -s XXX.XXX.XXX.XXX --dport 22 -j ACCEPT #Replace XXX.XXX.XXX.XXX with your IP
      
    • Begrenzen Sie die Anzahl der Verbindungen zum SSH-Port, indem Sie die folgenden Befehle eingeben:

      iptables -A INPUT -p tcp --dport 22 --syn -m limit --limit 1/m --limit-burst 3 -j ACCEPT
      iptables -A INPUT -p tcp --dport 22 --syn -j DROP
      
    • Verhindern Sie Brute-Force-Angriffe, indem Sie die folgenden Befehle verwenden, um wiederholte Versuche von derselben IP-Adresse zu protokollieren und zu blockieren:

      iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set --name ssh --rsource
      iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent ! --rcheck --seconds 60 --hitcount 4 --name ssh --rsource -j ACCEPT
      

Überwachung

Um ein robustes und skalierbares Überwachungssystem zu erstellen, sollten Sie die Verwendung von Rackspace Cloud Monitoring in Betracht ziehen. Informationen zum Installieren, Konfigurieren und Ausführen eines Agenten sowie zum Aktivieren von Überwachungsprüfungen mithilfe des Cloud ControlPanel finden Sie unter Installation und Konfiguration des Rackspace MonitoringAgent.

Nachdem Sie den Agent installiert haben, können Sie basierend auf Ihren Anforderungen eine oder mehrere der folgenden Prüfungen und Warnungen konfigurieren:

  • Remote-Service-Prüfungen
    • Ping-Check (Server)
    • HTTP-Prüfung (Website oder Webanwendung)
    • TCP-Prüfung (Transmission Control Protocol) (Port)
  • Agent prüft
    • Erinnerung
    • Zentraleinheit (CPU)
    • Durchschnitt laden
    • Dateisystem
    • Netzwerk

Sicherungen

Backups sind ein integraler Bestandteil jeder Bereitstellung auf Produktionsebene und eine wesentliche Komponente einer Disaster-Recovery-Strategie (DR). Rackspace bietet ein dateibasiertes Sicherungssystem, mit dem Sie Ihre Sicherungs- und Wiederherstellungsanforderungen erfüllen können. Sie können den Rackspace Cloud Backup-Agenten installieren, indem Sie die Schritte im Artikel Installieren oder Aktualisieren des Cloud Backup-Agenten unter Linux oder Installieren des Cloud Backup-Agenten unter Windows ausführen.

Cloud Backup hat die folgenden Hauptfunktionen:

  • Wählen Sie die Dateien und Ordner von Ihrem Cloud-Server aus, die Sie sichern möchten.
  • Führen Sie Ihre Sicherungen manuell oder nach einem benutzerdefinierten Zeitplan aus.
  • Sehen Sie sich die Aktivitäten aller Ihrer Backups an.
  • Verwenden Sie die AES-256-Verschlüsselung mit einem privaten Verschlüsselungsschlüssel, der nur Ihnen bekannt ist.
  • Einzelne Dateien und Ordner ab einem bestimmten Datum wiederherstellen.
  • Sparen Sie Platz mit inkrementellen Sicherungen, die nur die geänderten Teile der Dateien speichern.
  • Erstelle unbegrenzte Backups.

Linux
  1. `$xauthority` erscheint aus dem Nichts auf Su+tmux?

  2. Migrieren Sie von Amazon Web Services zur Rackspace Cloud

  3. Richten Sie CORS in Cloud Files ein

  4. Beschleunigen Sie rsync, wenn Sie einen Linux-Server über die Befehlszeile migrieren

  5. Warum erhalte ich die Berechtigung verweigert (Publickey), wenn ich versuche, eine SSH-Verbindung von einem lokalen Ubuntu zu einem Amazon EC2-Server herzustellen?

Wie lade ich Songs vom Cloud Player von Amazon herunter?

Erstellen eines Cloud-Servers aus einer ISO

Migrieren Sie eine .NET-Anwendung von Amazon Web Services

Migrieren Sie eine Java-Webanwendung von Amazon Web Services

Migrieren Sie eine Anwendung basierend auf Backbone.js, Node.js und MongoDB von Amazon Web Services

Stellen Sie Cloud-Ressourcen bereit, wenn Sie von Amazon Web Services migrieren