Vous avez acheté un vServer/VPS : il convient aussi bien pour des projets simples que pour des projets très complexes. Avec un VPS, vous pouvez utiliser une variété de fonctions, qui sont expliquées dans cet article.

Cet article décrit les premières étapes à suivre après la configuration de votre VPS. Les fonctions les plus importantes du Cloud Panel sont également expliquées.

Gérer le serveur

Vous pouvez gérer vos serveurs dans la section Infrastructure > Serveurs. Dans cette section, vous pouvez démarrer, redémarrer et arrêter le serveur. Vous pouvez également réinstaller le serveur si nécessaire. Pour effectuer l'une de ces actions, sélectionnez un serveur, puis cliquez sur Actions. Vous pouvez ensuite effectuer l'action requise. Pour consulter les informations détaillées du serveur, sélectionnez le serveur souhaité. Toutes les informations importantes sur le serveur seront alors affichées.

Vous trouverez de plus amples informations sur l'administration des serveurs via la section Infrastructure > Serveur ici :

Administration serveur

Configuration par défaut du serveur

Par défaut, votre VPS est équipé de la configuration suivante :

IP publique :

Avec une IP publique, votre serveur est accessible de l'extérieur. Ceci est nécessaire pour que vos clients puissent accéder à votre site Web. Par défaut, une adresse IPv4 publique est attribuée au serveur. Si vous avez besoin d'adresses IPv4 supplémentaires, vous pouvez créer des adresses IP publiques supplémentaires et les affecter au serveur.

Le VPS prend également en charge les adresses IPv6 publiques. Par défaut, aucune adresse IPv6 n'est assignée lorsqu'un serveur est créé. Si nécessaire, vous pouvez créer une adresse IPv6 dans le Cloud Panel et l'affecter à un serveur existant.

Remarque

Si vous attribuez plus de deux adresses IPv4 ou IPv6, vous devez ajuster la configuration réseau du serveur.

Cloud Panel : Pare-feu

Pour des raisons de sécurité, le serveur est toujours protégé par un pare-feu matériel externe qui peut être configuré dans le Cloud Panel. Ce pare-feu bloque le trafic entrant pour tous les ports sauf ceux configurés dans les règles du pare-feu.

Par défaut, une stratégie de pare-feu est configurée en fonction des exigences de l'image installée :

  • Serveur Linux : Le trafic entrant est autorisé pour les ports TCP 22, 80, 443 et 8443.

  • Serveur Windows : Le trafic entrant est autorisé pour les ports TCP 80, 443 et 3389.

  • Serveur Plesk : En plus des ports activés pour le système d'exploitation, le trafic entrant est autorisé pour les ports TCP 8443, 8447 et TCP/UDP 53.

  • Cloud Apps : Lorsque vous créez un serveur avec une application spécifique, telle que WordPress, une nouvelle stratégie de pare-feu est automatiquement configurée. Cette stratégie de pare-feu ouvre les mêmes ports pour le trafic entrant que la stratégie Linux. En outre, la stratégie de pare-feu n'ouvre que les ports spécifiques requis par l'application.

Remarque

Pour des raisons de sécurité, le port SMTP 25 (sortant) est verrouillé. Si vous souhaitez activer le port SMTP, veuillez contacter notre Service Client IONOS.

Dans la section Stratégies de pare-feu, vous pouvez gérer les stratégies de pare-feu. Vous pouvez créer de nouvelles stratégies de pare-feu et configurer les règles de pare-feu pour le trafic entrant en fonction de vos besoins.

Plus d'informations sur les stratégies de pare-feu, consultez cet article :

Stratégies de pare-feu

Remarque
  • Pour les VPS, le pare-feu du système d'exploitation (Windows Firewall, iptables) est entièrement ouvert.

Connexion au serveur

Vous trouverez les données d'accès dans les informations détaillées de votre serveur. Pour établir une connexion à votre serveur, vous avez besoin des données suivantes :

  • IP/Nom d'hôte

  • Utilisateur

  • Mot de passe

Si vous ne saisissez pas de mot de passe lors de la création d'un serveur, un mot de passe est généré automatiquement lorsque le serveur est créé. Vous trouverez ce mot de passe dans les informations détaillées du serveur.

Si vous entrez votre propre mot de passe lors de la création du serveur, il n'apparaîtra pas dans les informations détaillées du serveur.

Remarque

Seuls les mots de passe générés automatiquement lors de la création ou de la réinstallation d'un serveur peuvent être affichés dans les informations détaillées du serveur.

Vous pouvez accéder à votre serveur de différentes manières :

  • Accès via le Cloud Panel à l'aide de la console KVM. Avec cette méthode, vous pouvez accéder à votre serveur via votre navigateur. Vous n'avez besoin d'aucun logiciel supplémentaire. Avec la console KVM, vous pouvez également accéder au serveur pendant un redémarrage ou une réinstallation. Pour accéder au serveur à partir de la console KVM, sélectionnez le serveur souhaité. Cliquez ensuite sur Actions > Démarrer console KVM. Pour plus d'informations, consultez cet article : Utiliser la console KVM pour accéder au serveur (serveur cloud et VPS)

  • Accès via votre ordinateur : pour les ordinateurs avec système d'exploitation Linux consultez l'article Accès via SSH, et pour les ordinateurs avec système d'exploitation Microsoft Windows consultez l'article Accès via Remote Desktop.

Pour plus d'informations, consultez l'article suivant :

Transférer des fichiers en toute sécurité étape par étape à l'aide de FTP

Configurer le domaine

Vous pouvez accéder à votre serveur directement via l'IP publique. Cependant, pour rendre votre site Web facilement accessible à vos clients, vous avez besoin d'un domaine. Connectez ce domaine à l'adresse IP statique du serveur pour que le domaine pointe vers votre serveur. Ceci est possible en configurant un enregistrement A (Address Resource Record) ou un enregistrement AAAA.

Ajuster la configuration du serveur

Si l'utilisation de votre serveur est très élevée et nécessite des ressources supplémentaires (par ex. CPU, RAM, SSD), vous pouvez passer à une autre offre pour utiliser un serveur de plus haute performance :

La taille de votre VPS est alors ajustée sans perte de données. Comme le serveur doit être redémarré, il est temporairement indisponible.

Remarque

Vous ne pouvez pas passer à une offre plus petite.

Recommandations de sécurité

Surveillance des serveurs

Par défaut, votre serveur se voit attribuer une règle de monitoring qui surveille RAM, CPU, transfert de données et ressources ping.

Vous pouvez surveiller l'état du serveur dans les informations détaillées du serveur ou dans le centre de monitoring. Si une valeur limite est dépassée, un avertissement s'affiche dans ces sections.

Vous avez la possibilité d'affecter une règle de monitoring différente de la règle standard à tout moment. Lorsque vous créez une règle de monitoring, vous pouvez choisir d'envoyer des alertes à une adresse email de votre choix.

Remarque

Vous ne pouvez surveiller que les serveurs auxquels une adresse IP a été attribuée.

Vous trouverez plus d'informations sur comment surveiller vos serveurs dans cette rubrique :

Monitoring

Créer des sauvegardes

La protection de votre serveur est cruciale pour la sécurité de vos données. Ceci est particulièrement important en cas de panne de serveur. Par conséquent, nous vous recommandons fortement de faire des sauvegardes régulières.

Utilisez un pack de sauvegarde pour créer des sauvegardes de vos serveurs. Cette solution de sauvegarde est particulièrement adaptée aux sauvegardes planifiées, à moyen et long terme. Ces sauvegardes sont gérées dans la console de sauvegarde, qui peut être ouverte à partir du Cloud Panel. Pour effectuer des sauvegardes, vous devez installer l'agent de sauvegarde sur le serveur à sauvegarder et enregistrer le serveur dans la console de sauvegarde. Vous pouvez ensuite créer les plans de sauvegarde souhaités. Avec un plan de sauvegarde, vous pouvez planifier la création de copies de sauvegarde de l'ensemble de votre serveur, de vos fichiers et dossiers ou de vos volumes en fonction de votre stratégie de sauvegarde.

Vous trouverez plus d'informations sur les packs de sauvegarde ici :

Packs de sauvegarde

Configurer le pare-feu

Le pare-feu est utilisé pour améliorer la sécurité du réseau en filtrant le trafic entrant sur la base d'un ensemble de règles de pare-feu. Les ports ouverts sont utilisés par les potentiels hackers pour lancer des attaques et accéder à votre infrastructure.

Par défaut, le pare-feu est configuré pour refuser le trafic à tous les ports puis les ports qui sont activés dans la stratégie de pare-feu en sont exclus. Lorsque le serveur est livré, seuls les ports requis pour accéder au serveur ou requis par l'application installée sont activés dans le pare-feu.

Nous vous recommandons de garder tous les ports inutiles fermés par défaut pour augmenter la sécurité de votre serveur.

Pour plus d'informations sur les stratégies de pare-feu, cliquez ici :

Stratégies de pare-feu

Maintenir son système d'exploitation à jour

Si vous commandez un serveur chez IONOS, il sera toujours livré avec la dernière mise à jour disponible pour le système d'exploitation ou la distribution choisi(e). Toutefois, vous devez ensuite vous assurer de garder le serveur à jour.

Les mises à jour du système d'exploitation apportent deux types d'améliorations : l'ajout de nouvelles fonctionnalités et la solution à des problèmes ou failles de sécurité constaté(e)s sur la version précédente. Si une vulnérabilité existe dans le système d'exploitation installé sur un serveur et n'est pas réparée, les hackers peuvent exploiter la vulnérabilité pour accéder au serveur.

Nous vous recommandons de mettre à jour votre système d'exploitation dès que des correctifs de sécurité sont disponibles.

Recommandations de sécurité pour les serveurs Linux

Authentification par clé publique

L'authentification par clé publique est une alternative sécurisée à l'authentification classique bien connue avec nom d'utilisateur et mot de passe. L'avantage de l'authentification par clé publique réside dans le niveau de sécurité plus élevé, car les clés SSH sont beaucoup plus complexes et donc plus difficiles à pirater que les mots de passe.

Cette méthode utilise une clé privée et une clé publique pour l'authentification des utilisateurs. La clé publique doit être stockée dans le Cloud Panel pour que l'authentification par clé publique puisse être configurée. Vous pouvez ensuite affecter la clé publique à un ou plusieurs serveurs pendant la création du serveur. Si nécessaire, vous pouvez également affecter plusieurs clés publiques à un serveur. La clé publique est automatiquement entrée dans le fichier root/.ssh/authorized_keys lors de la création du serveur. La clé privée est stockée localement sur votre ordinateur. Après avoir créé le serveur, l'utilisateur peut se connecter au serveur en utilisant la clé publique sans mot de passe de connexion. Pour protéger la clé publique, la saisie du mot de passe peut être nécessaire.

Pour protéger votre serveur encore plus efficacement, vous pouvez également désactiver l'authentification par mot de passe SSH. Vous pouvez effectuer ce paramétrage lors de la création d'un nouveau serveur. Si vous désactivez l'authentification par mot de passe SSH, l'utilisateur ne peut se connecter au serveur qu'en utilisant l'authentification par clé publique. Dans ce cas, l'authentification par mot de passe n'est possible que si l'utilisateur se connecte au serveur via la console KVM ou la console VNC.

Si vous utilisez l'authentification par clé publique, personne ne peut accéder à votre serveur sans la clé privée. Cette mesure de sécurité réduit considérablement le risque de piratage.

Mesures de sécurité supplémentaires

Les attaquants peuvent causer des dommages considérables s'ils parviennent à pénétrer dans un serveur pour exploiter des données, manipuler des données ou perturber la disponibilité du serveur. Afin de protéger un serveur et ses services contre les attaques et les pannes, la protection du système d'exploitation ainsi que des services et applications qui y sont installés revêt une importance décisive. Par conséquent, nous recommandons les mesures de sécurité supplémentaires suivantes pour augmenter le niveau de sécurité de votre serveur :

Utiliser des mots de passe sécurisés

Des mots de passe forts sont très importants pour la sécurité de votre serveur car ils rendent l'accès à votre serveur difficile pour les attaquants potentiels. Suivez les recommandations et conseils suivants pour créer un mot de passe sécurisé et protéger votre serveur contre tout accès non autorisé :

  • Utilisez un mot de passe qui ne figure pas dans les dictionnaires.

  • Un mot de passe sécurisé ne contient pas de mot complet.

  • Un mot de passe sécurisé ne contient pas votre nom d'utilisateur, votre vrai nom ou le nom de votre société.

  • N'utilisez pas de données personnelles telles que anniversaires, surnoms, etc.

  • Un mot de passe sécurisé doit être différent des mots de passe que vous utilisez pour d'autres accès.

Un mot de passe sécurisé contient :

  • Au moins 8 caractères

  • Des lettres majuscules et minuscules

  • Au moins un chiffre

  • Au moins un caractère spécial

Utiliser le "principle of least priviledge" (LUA)

Cette approche est un élément important de cette stratégie de défense. L'approche LUA exige que les utilisateurs ne se voient accorder que les droits d'accès qui sont essentiels à leur travail. Cette stratégie peut réduire considérablement le risque de logiciels malveillants et d'erreurs de configuration accidentelles.

Restreindre l'accès au serveur

N'autorisez que les utilisateurs autorisés à accéder au serveur.

Troubleshooting

Si votre serveur est en cours d'exécution mais qu'il n'est pas accessible via SSH ou Remote Desktop Connection, vérifiez d'abord quelle stratégie de pare-feu est affectée au serveur. Si le port 3389 n'est pas activé dans la politique de pare-feu, vous ne pouvez pas établir de connexion de bureau distant au serveu (Remote Desktop). Si le port 22 n'est pas activé dans la stratégie du pare-feu, vous ne pouvez pas établir de connexion SSH au serveur.

Si vous ne pouvez pas établir une connexion de bureau distant (Microsoft Windows Server) ou une connexion SSH (Linux) bien que vous ayez activé les ports ci-dessus, vous pouvez utiliser la console KVM pour vous connecter à votre serveur. La console KVM permet la maintenance à distance de votre système comme si vous étiez assis juste devant lui. Vous pouvez suivre les messages du système comme sur un écran "réel" et interagir avec le serveur à tout moment. Par exemple, le serveur peut être démarré avec d'autres options de démarrage ou même avec une image alternative en cas de problèmes de démarrage. Cela rend la console KVM idéale pour le dépannage avancé.

Si vous n'avez pas accès au serveur parce que vous avez oublié votre mot de passe, veuillez suivre les étapes décrites dans les articles suivants :

Réinitialiser le mot de passe administrateur (Microsoft Windows)

Réinitialisation du mot de passe root (Linux)

Si vous avez des problèmes avec le serveur, vous pouvez utiliser le DVD Knoppix pour démarrer à partir de celui-ci. Avec Knoppix, vous disposez d'un système d'exploitation avec lequel vous pouvez vérifier le système d'exploitation de votre serveur et le réparer si nécessaire. De plus, avec Knoppix, vous pouvez également sauvegarder les données qui se trouvent sur le serveur, par exemple si la structure des données du système de fichiers a été détruite.

Réinstaller le serveur

Vous pouvez utiliser une image pour restaurer votre serveur dans son état par défaut à tout moment. Vous pouvez également créer vos propres images et les utiliser pour restaurer votre serveur.

Vous pouvez également utiliser des images qui contiennent certaines applications préinstallées telles que WordPress ou Plesk. Vous pouvez utiliser ces images pour réinstaller votre serveur. Au total, les images sont disponibles pour plus de 40 applications différentes.

Lorsque vous réinstallez le système d'exploitation, toutes les données stockées sur le serveur sont supprimées. Assurez-vous d'avoir une copie de sauvegarde de vos données.

Pour plus d'informations sur la réinstallation d'un serveur, consultez cet article :

Réinstaller l'image

De plus, vous pouvez importer une image à partir d'une machine virtuelle pour l'utiliser pour réinstaller sur des serveurs existants ou créer de nouveaux serveurs.

Pour plus d'informations sur les images, consultez cette rubrique :

Images