Vous avez acheté votre Serveur Cloud : cette offre convient aussi bien pour des projets simples que pour des projets très complexes. Avec le Serveur Cloud, vous pouvez accéder à une variété de fonctionnalités décrites dans cet article.

Cet article décrit les étapes à suivre après la configuration de votre Serveur Cloud. Les fonctions les plus importantes du Cloud Panel sont également expliquées.

Configurer un Serveur Cloud

La vidéo suivante vous explique comment configurer un Serveur Cloud selon vos besoins. Cette vidéo est mise à disposition par le portail vidéo Youtube.

Vous trouverz plus d'informations ici : https://www.youtube.com/intl/ALL_fr/howyoutubeworks/our-commitments/protecting-user-data/

Pour savoir comment configurer un Serveur Cloud selon vos besoins, veuillez consulter l'article suivant :

Créer un serveur (Serveur Cloud)

Pour savoir comment vous pouvez ajouter des ressources de stockage après la configuration, cliquez ici :

Modifier un serveur

Gérer le serveur

Vous pouvez gérer vos serveurs dans la section Infrastructure > Serveurs. Dans cette section, vous pouvez démarrer, redémarrer et arrêter le serveur. Vous pouvez également réinstaller le serveur si nécessaire.

En haut à droite de l'aperçu figurent la date et l'heure de la dernière connexion au Cloud Panel ainsi que l'adresse IP à partir de laquelle la connexion a été effectuée. En cas d'échec de la connexion, le nombre de tentatives de connexion échouées depuis la dernière connexion réussie et le pays dans lequel la tentative de connexion a été effectuée s'affichent en plus des informations susmentionnées.

Remarque

Afin d'augmenter le niveau de sécurité, le Cloud Panel est verrouillé pendant quelques minutes après trois tentatives de connexion infructueuses. La longueur de la période pendant laquelle ce verrouillage est actif est indiquée sur la page de connexion.

Pour effectuer l'une de ces actions, sélectionnez un serveur, puis cliquez sur Actions. Vous pouvez ensuite effectuer l'action requise. Pour consulter les informations détaillées du serveur, sélectionnez le serveur souhaité. Toutes les informations importantes sur le serveur seront alors affichées.

Vous trouverez de plus amples informations sur l'administration des serveurs via la section Infrastructure > Serveur ici :

Administration serveur

Configuration par défaut du serveur

Par défaut, votre Serveur Cloud est déployé avec les paramètres suivants :

Adresse IP publique :

Avec une IP publique, votre serveur est accessible de l'extérieur. Ceci est nécessaire pour que vos clients puissent accéder à votre site Web. Par défaut, une adresse IPv4 publique est attribuée au serveur. Si vous avez besoin d'adresses IPv4 supplémentaires, vous pouvez créer des adresses IP publiques supplémentaires et les affecter au serveur.

Les serveurs cloud prennent également en charge les adresses IPv6 publiques. Par défaut, la création d'un serveur n'attribue pas d'adresse IPv6 publique. Si nécessaire, vous pouvez créer une adresse IPv6 dans le Cloud Panel et l'affecter à votre serveur.

Remarque

Si vous attribuez plus de deux adresses IPv4 ou IPv6, vous devez ajuster la configuration réseau du serveur.

Cloud Panel : Pare-feu

Pour des raisons de sécurité, le serveur est toujours protégé par un pare-feu matériel externe qui peut être configuré via le Cloud Panel. Ce pare-feu bloque le trafic entrant pour tous les ports sauf ceux configurés dans les règles.

Par défaut, une stratégie de pare-feu est configurée en fonction des exigences de l'image installée :

  • Serveur Linux : Le trafic entrant est autorisé pour les ports TCP 22, 80, 443 et 8443.

  • Serveur Windows : Le trafic entrant est autorisé pour les ports TCP 80, 443 et 3389.

  • Serveur Plesk : En plus des ports activés pour votre système d'exploitation, le trafic entrant est autorisé pour les ports TCP 8443, 8447 et TCP/UDP 53.

  • Cloud Apps : Lorsque vous créez un serveur avec une application spécifique, telle que WordPress, une nouvelle stratégie de pare-feu est automatiquement configurée. Cette stratégie de pare-feu ouvre les mêmes ports pour le trafic entrant que la stratégie Linux. En outre, la stratégie de pare-feu n'ouvre que les ports spécifiques requis par l'application.

Remarque

Pour des raisons de sécurité, le port SMTP (25) est fermé par défaut. Ceci empêche l'envoi d'emails à partir de votre serveur. Si vous avez besoin de déverrouiller le port, veuillez contacter notre Service Client IONOS.

Dans la section Stratégies de pare-feu, vous pouvez gérer celles-ci. Vous pouvez créer de nouvelles stratégies de pare-feu et configurer les règles de pare-feu pour le trafic entrant en fonction de vos besoins. Vous pouvez également ajouter et supprimer des ports dans les stratégies de pare-feu existantes.

Plus d'informations sur les stratégies de pare-feu, consultez cet article :

Stratégies de pare-feu

Remarque

Pour les serveurs cloud, le pare-feu du système d'exploitation (Pare-feu Windows, iptables) est désactivé par défaut.

Cloud Panel : Monitoring

Vous pouvez utiliser une stratégie de monitoring pour surveiller vos serveurs. Par défaut, votre serveur se voit attribuer une stratégie de monitoring qui surveille RAM, CPU, transfert de données et ressources Ping.

Vous pouvez surveiller l'état du serveur dans les détails du serveur ou dans le centre de monitoring. Si une valeur limite est dépassée, un avertissement s'affiche dans cette section.

Lorsque vous créez un serveur, une stratégie de monitoring par défaut est automatiquement attribuée. Toutefois, vous pouvez affecter une stratégie de monitoring différente à tout moment. Lorsque vous créez une stratégie de monitoring, vous pouvez choisir d'envoyer des alertes à une adresse email de votre choix.

Surveiller les performances d'un serveur

Vous trouverez ici un aperçu des programmes que vous pouvez utiliser pour surveiller les performances de vos serveurs :

Surveiller les performances d'un serveur (Linux)

Surveiller les performances d'un serveur (Windows)

Remarque

Vous ne pouvez surveiller que les serveurs auxquels une adresse IP a été attribuée.

De plus amples informations sur les règles de monitoring sont disponibles dans cet ensemble d'articles :

Monitoring

Connexion au serveur

Vous trouverez les données d'accès dans les informations détaillées de votre serveur. Pour établir une connexion à votre serveur, vous avez besoin des données suivantes :

  • IP/Nom d'hôte

  • Utilisateur

  • Mot de passe

Si vous ne saisissez pas de mot de passe lors de la création d'un serveur, un mot de passe est généré automatiquement lorsque le serveur est créé. Vous trouverez ce mot de passe dans les informations détaillées du serveur.

Si vous entrez votre propre mot de passe lors de la création du serveur, il n'apparaîtra pas dans les informations détaillées du serveur.

Remarque

Seuls les mots de passe générés automatiquement lors de la création ou de la réinstallation d'un serveur peuvent être affichés dans les informations détaillées du serveur.

Vous pouvez accéder à votre serveur de différentes manières :

  • Accès via le Cloud Panel à l'aide de la console KVM. Avec cette méthode, vous pouvez accéder à votre serveur via votre navigateur. Vous n'avez besoin d'aucun logiciel supplémentaire. Avec la console KVM, vous pouvez également accéder au serveur pendant un redémarrage ou une réinstallation. Pour accéder au serveur à partir de la console KVM, sélectionnez le serveur souhaité. Cliquez ensuite sur Actions > Démarrer console KVM. Pour plus d'informations, consultez cet article : Utiliser la console KVM pour accéder au serveur (Serveur Cloud et VPS)

  • Accès via votre ordinateur : pour les ordinateurs avec système d'exploitation Linux consultez l'article Accès via SSH, et pour les ordinateurs avec système d'exploitation Microsoft Windows consultez l'article Accès via Remote Desktop

Pour plus d'informations, consultez l'article suivant :

Transférer des fichiers en toute sécurité à l'aide de FTP

Configurer le domaine

Vous pouvez accéder à votre serveur directement via l'IP publique ou le nom d'hôte généré automatiquement. Cependant, pour rendre votre site Web facilement accessible à vos clients, vous avez besoin d'un nom de domaine. Connectez ce domaine à l'adresse IP statique du serveur pour que le domaine pointe vers votre serveur. Ceci est possible en configurant un enregistrement A (Address Resource Record) ou un enregistrement AAAA.

Ajuster la configuration du serveur

Vous pouvez modifier la configuration de votre serveur à tout moment dans la section  Infrastructure > Serveurs. Sélectionnez alors le serveur souhaité et cliquez sur Actions > adapter. Vous pouvez ensuite choisir entre les configurations fixes et la configuration Flex. Avec la configuration Flex, vous pouvez augmenter les ressources de votre serveur comme vous le souhaitez. Vous pouvez régler le nombre de CPU, la taille de la RAM et la taille du SSD.

Cette solution est particulièrement utile lorsque vous avez besoin d'augmenter temporairement vos ressources pour des charges de travail partiuclières.

Remarque

La taille du SSD ne peut pas être réduite une fois le serveur ajusté.

Ajouter un Block Storage

Les Blocks Storage fournissent de l'espace de stockage supplémentaire que vous pouvez utiliser avec un Serveur Cloud . Chaque Block Storage est constitué d'un SSD dont vous pouvez spécifier la taille individuellement. Étant donné que les Blocks Storage sont traités comme des supports de données à part entière, ils sont adaptés pour stocker des fichiers, des bases de données ou des fichiers journaux.

Un Block Storage ne peut être affecté qu'à un seul Serveur Cloud. Si nécessaire, vous pouvez affecter le Block Storage à un autre Serveur Cloud si celui-ci est situé dans le même centre de calcul.

Pour plus d'informations sur les Blocks Storage, consultez cet ensemble d'articles :

Block Storage

Créer l'infrastructure serveur

Avec le Cloud Panel, vous pouvez faire plus que gérer vos serveurs : vous disposez également de nombreuses fonctions pour construire votre propre infrastructure.

  • Vous pouvez créer autant de serveurs que vous le souhaitez. Dans le Cloud Panel, vous avez la possibilité de créer des serveurs dédiés ou des serveurs cloud supplémentaires. Vous pouvez choisir entre différentes configurations et différents modèles de matériel pour répondre aux exigences de votre projet. De plus, vous pouvez sélectionner aussi bien le centre de calcul que la zone de disponibilité souhaités. Les zones de disponibilité se composent de plusieurs sites physiques isolés au sein d'un centre de calcul. Ils sont reliés entre eux par des réseaux régionaux dédiés et sont conçus de manière redondante. De cette manière, vous avez la garantie que votre serveur est également disponible pendant une maintenance par exemple. Vous pouvez utiliser les ressources que vous avez configurées dans chaque centre de calcul avec toutes les zones de disponibilité.

    Pour plus d'informations sur la création d'un Serveur Cloud, consultez cet article : Créer un serveur (Serveur Cloud)

  • Vous pouvez créer un Load Balancer (équilibreur de charge) pour répartir les charges de travail entre vos serveurs. Vous trouverez de plus amples informations sur les Load Balancers dans cet article : Créer un équilibreur de charge

  • Réseaux privés : connectez vos serveurs à un réseau privé pour créer vos propres réseaux logiques et réduire la latence. Vous trouverez plus d'informations sur les réseaux privés ici : Vue d'ensemble : Réseau privé

  • VPN : Utilisez VPN pour établir une connexion sécurisée à vos serveurs. Avec VPN, vous pouvez établir une connexion sécurisée et cryptée SSL entre votre PC local et vos serveurs cloud.

  • Utilisateurs : Vous pouvez permettre à des utilisateurs supplémentaires de gérer vos services dans le Cloud Panel. Vous pouvez également créer des rôles pour affecter des autorisations spécifiques aux utilisateurs que vous créez. Vous trouverez plus d'informations dans ces articles :
    Rôles
    Utilisateurs

  • Avec le Cloud Panel, vous pouvez également gérer d'autres produits :

    Managed Cloud Hosting : Avec Managed Cloud Hosting, vous pouvez exécuter vos stacks ou vos applications sur une plate-forme cloud évolutive avec une variété d'options de configuration et de ressources dédiées.

    Kubernetes as a Service : Avec Kubernetes as a Service, vous pouvez exécuter vos applications de manière évolutive avec la puissante et fiable orchestration des clusters Kubernetes. L'interface utilisateur intuitive vous simplifie le déploiement des clusters Kubernetes, tout en vous permettant de garder le contrôle total de vos charges de travail de containers.

Recommandations de sécurité

Surveillance des serveurs

Vous pouvez utiliser le monitoring pour surveiller les ressources de votre serveur. En outre, vous pouvez également être averti si les valeurs limites spécifiées sont dépassées.

Lorsque vous créez un serveur, une règle de monitoring par défaut est automatiquement attribuée. Vous pouvez également créer de nouvelles règles de monitoring personnalisées. Lorsque vous créez une règle de monitoring, vous pouvez également choisir d'envoyer des alertes à une adresse email de votre choix.

Si vous installez l'agent de monitoring sur votre serveur, vous pouvez utiliser des fonctions de surveillance supplémentaires. Ceci n'est pas obligatoire pour une surveillance de base.

Les règles de monitoring vous permettent de surveiller les ressources suivantes :

  • Utilisation RAM

  • Utilisation CPU

  • Utilisation de l'espace disque

  • Transmission des données

  • Ping

  • Ports
  • Processus

Remarque

Pour récupérer des informations sur l'espace disque disponible ou les processus en cours d'exécution, il est nécessaire d'installer l'agent de monitoring.

Vous trouverez plus d'informations sur le monitoring ici :

Monitoring

 
Créer des sauvegardes

La protection de votre serveur est cruciale pour la sécurité de vos données. Ceci est particulièrement important en cas de panne de serveur. Par conséquent, nous vous recommandons fortement de faire des sauvegardes régulières.

Utilisez un pack de sauvegarde pour créer des sauvegardes de vos serveurs. Cette solution de sauvegarde est particulièrement adaptée aux sauvegardes planifiées, à moyen et long terme. Ces sauvegardes sont gérées dans la console de sauvegarde, qui peut être ouverte à partir du Cloud Panel. Pour effectuer des sauvegardes, vous devez installer l'agent de sauvegarde sur le serveur à sauvegarder et enregistrer le serveur dans la console de sauvegarde. Vous pouvez ensuite créer les plans de sauvegarde souhaités. Avec un plan de sauvegarde, vous pouvez planifier la création de copies de sauvegarde de l'ensemble de votre serveur, de vos fichiers et dossiers ou de vos volumes en fonction de votre stratégie de sauvegarde.

Vous trouverez plus d'informations sur les packs de sauvegarde ici :

Packs de sauvegarde

 
Configurer le pare-feu

Le pare-feu est utilisé pour améliorer la sécurité du réseau en filtrant le trafic entrant sur la base d'un ensemble de règles de pare-feu. Les ports ouverts sont utilisés par les potentiels hackers pour lancer des attaques et accéder à votre infrastructure.

Par défaut, le pare-feu est configuré pour refuser le trafic à tous les ports puis les ports qui sont activés dans la stratégie de pare-feu en sont exclus. Lorsque le serveur est livré, seuls les ports requis pour accéder au serveur ou requis par l'application installée sont activés dans le pare-feu.

Nous vous recommandons de garder tous les ports inutiles fermés par défaut pour augmenter la sécurité de votre serveur.

Pour plus d'informations sur les stratégies de pare-feu, cliquez ici :

Stratégies de pare-feu

 
Maintenir son système d'exploitation à jour

Si vous commandez un serveur chez IONOS, il sera toujours livré avec la dernière mise à jour disponible pour le système d'exploitation ou la distribution choisi(e). Toutefois, vous devez ensuite vous assurer de garder le serveur à jour.

Les mises à jour du système d'exploitation apportent deux types d'améliorations : l'ajout de nouvelles fonctionnalités et la solution à des problèmes ou failles de sécurité constaté(e)s sur la version précédente. Si une vulnérabilité existe dans le système d'exploitation installé sur un serveur et n'est pas réparée, les hackers peuvent exploiter la vulnérabilité pour accéder au serveur.

La gestion des correctifs est donc une partie importante de la maintenance de vos systèmes et effectuer les mises à jour de sécurité est l'une des mesures les plus importantes et les plus efficaces que vous puissiez faire pour une protection aussi efficace que possible de votre serveur.

 
Recommandations de sécurité pour les serveurs Linux

Authentification par clé publique

L'authentification par clé publique est une alternative sécurisée à l'authentification classique bien connue avec nom d'utilisateur et mot de passe. L'avantage de l'authentification par clé publique réside dans le niveau de sécurité plus élevé, car les clés SSH sont beaucoup plus complexes et donc plus difficiles à pirater que les mots de passe.

Cette méthode utilise une clé privée et une clé publique pour l'authentification des utilisateurs. La clé publique doit être stockée dans le ###CLOUS_PANEL### pour que l'authentification par clé publique puisse être configurée. Vous pouvez ensuite affecter la clé publique à un ou plusieurs serveurs pendant la création du serveur. Si nécessaire, vous pouvez également affecter plusieurs clés publiques à un serveur. La clé publique est automatiquement entrée dans le fichier root/.ssh/authorized_keys lors de la création du serveur. La clé privée est stockée localement sur votre ordinateur. Après avoir créé le serveur, l'utilisateur peut se connecter au serveur en utilisant la clé publique sans mot de passe de connexion. Pour protéger la clé publique, la saisie du mot de passe peut être nécessaire.

Pour protéger votre serveur encore plus efficacement, vous pouvez également désactiver l'authentification par mot de passe SSH. Vous pouvez effectuer ce paramétrage lors de la création d'un nouveau serveur. Si vous désactivez l'authentification par mot de passe SSH, l'utilisateur ne peut se connecter au serveur qu'en utilisant l'authentification par clé publique. Dans ce cas, l'authentification par mot de passe n'est possible que si l'utilisateur se connecte au serveur via la console KVM ou la console VNC.

Si vous utilisez l'authentification par clé publique, personne ne peut accéder à votre serveur sans la clé privée. Cette mesure de sécurité réduit considérablement le risque de piratage.

Pour plus d'informations, consultez les articles suivants :

Générer la clé SSH

Utilisation de l'authentification par clé publique pour établir une connexion SSH avec PuTTy

 
Mesures de sécurité supplémentaires

Les attaquants peuvent causer des dommages considérables s'ils parviennent à pénétrer dans un serveur pour exploiter des données, manipuler des données ou perturber la disponibilité du serveur. Afin de protéger un serveur et ses services contre les attaques et les pannes, la protection du système d'exploitation ainsi que des services et applications qui y sont installés revêt une importance décisive. Par conséquent, nous recommandons les mesures de sécurité supplémentaires suivantes pour augmenter le niveau de sécurité de votre serveur :

Utilisez des mots de passe sécurisés

Des mots de passe forts sont très importants pour la sécurité de votre serveur car ils rendent l'accès à votre serveur difficile pour les attaquants potentiels. Suivez les recommandations et conseils suivants pour créer un mot de passe sécurisé et protéger votre serveur contre tout accès non autorisé :

  • Utilisez un mot de passe qui ne figure pas dans les dictionnaires.

  • Un mot de passe sécurisé ne contient pas de mot complet.

  • Un mot de passe sécurisé ne contient pas votre nom d'utilisateur, votre vrai nom ou le nom de votre société.

  • N'utilisez pas de données personnelles telles que anniversaires, surnoms, etc.

  • Un mot de passe sécurisé doit être différent des mots de passe que vous utilisez pour d'autres accès.

Un mot de passe sécurisé contient :

  • Au moins 8 caractères

  • Des lettres majuscules et minuscules

  • Au moins un chiffre

  • Au moins un caractère spécial

Utiliser le "principle of least priviledge" (LUA)

Cette approche est un élément important de cette stratégie de défense. L'approche LUA exige que les utilisateurs ne se voient accorder que les droits d'accès qui sont essentiels à leur travail. Cette stratégie peut réduire considérablement le risque de logiciels malveillants et d'erreurs de configuration accidentelles.

Restreindre l'accès au serveur

N'autorisez que les utilisateurs autorisés à accéder au serveur.

Troubleshooting

Si votre serveur est en cours d'exécution mais qu'il n'est pas accessible via SSH ou Remote Desktop Connection, vérifiez d'abord quelle stratégie de pare-feu est affectée au serveur. Si le port 3389 n'est pas activé dans la politique de pare-feu, vous ne pouvez pas établir de connexion de bureau distant au serveu (Remote Desktop). Si le port 22 n'est pas activé dans la stratégie du pare-feu, vous ne pouvez pas établir de connexion SSH au serveur.

Si vous ne pouvez pas établir une connexion de bureau distant (Microsoft Windows Server) ou une connexion SSH (Linux) bien que vous ayez activé les ports ci-dessus, vous pouvez utiliser la console KVM pour vous connecter à votre serveur. La console KVM permet la maintenance à distance de votre système comme si vous étiez assis juste devant lui. Vous pouvez suivre les messages du système comme sur un écran "réel" et interagir avec le serveur à tout moment. Par exemple, le serveur peut être démarré avec d'autres options de démarrage ou même avec une image alternative en cas de problèmes de démarrage. Cela rend la console KVM idéale pour le dépannage avancé.

Si vous n'avez pas accès au serveur parce que vous avez oublié votre mot de passe, veuillez suivre les étapes décrites dans les articles suivants :

Réinitialiser le mot de passe administrateur (Microsoft Windows)

Réinitialisation du mot de passe root (Linux)

Si vous avez des problèmes avec le serveur, vous pouvez utiliser le DVD Knoppix pour démarrer à partir de ce DVD. Avec Knoppix, vous disposez d'un système d'exploitation avec lequel vous pouvez vérifier le système d'exploitation de votre serveur et le réparer si nécessaire. De plus, avec Knoppix, vous pouvez également sauvegarder les données qui se trouvent sur le serveur, par exemple si la structure des données du système de fichiers a été détruite.

Réinstaller le serveur

Vous pouvez utiliser une image pour restaurer votre serveur dans son état par défaut à tout moment. Vous pouvez également créer vos propres images et les utiliser pour restaurer votre serveur.

Vous pouvez également utiliser des images qui contiennent certaines applications préinstallées telles que WordPress ou Plesk. Vous pouvez utiliser ces images pour réinstaller votre serveur à partir de zéro. Au total, des images pour plus de 40 applications différentes sont disponibles.

Lorsque vous réinstallez le système d'exploitation, toutes les données stockées sur le serveur sont supprimées. Assurez-vous d'avoir une copie de sauvegarde de vos données. Pour plus d'informations sur la réinstallation d'un serveur, cliquez ici :

Réinstaller une image

De plus, vous pouvez importer une image d'une machine virtuelle pour l'utiliser pour une réinstallation sur des serveurs existants ou pour créer de nouveaux serveurs. Vous trouverez plus d'informations sur les images peuvent être trouvées ici :

Images