Instalación de la imagen de máquina de Amazon en Amazon EC2

Puede instalar NAKIVO Backup & Replication como una imagen de máquina de Amazon (AMI) preconfigurada en Amazon EC2. Después de completar el formulario de descarga, obtendrá un enlace a la página de AWS Marketplace donde podrá descargar la AMI.

Configuración de los parámetros AMI

Configure los siguientes parámetros AMI:

  1. Tipo de instancia: Las instancias más potentes pueden procesar tareas más rápido y ejecutar más tareas simultáneamente. El requisito mínimo para NAKIVO Backup & Replication es el tipo de instancia t2.micro; se recomienda el tipo de instancia t2 medium. 

  2. Detalles de la instancia: Asigne una IP pública a la instancia si desea acceder a ella a través de Internet.

    • Grupo de seguridad: Utilice la regla "Todo el tráfico" o cree un conjunto de reglas que se enumeran a continuación:

      Tipo

      Intervalo de puertos

      Origen

      Descripción

      SSH

      2221

      0.0.0.0/0

      Habilita el acceso remoto SSH a la instancia

      TCP personalizado

      80

      0.0.0.0/0

      Permite acceder a la interfaz web

      TCP personalizado

      443

      0.0.0.0/0

      Requisitos para la importación de Transportadores locales

      TCP personalizado

      902

      0.0.0.0/0

      Requisitos para la importación de Transportadores locales

      TCP personalizado

      4443

      0.0.0.0/0

      Permite acceder a la interfaz web

      TCP personalizado

      9446

      0.0.0.0/0

      Permite acceder a un Transportador remoto

      TCP personalizado

      9448-10000

      0.0.0.0/0

      Permite acceder a un Transportador remoto

      Todos los ICMP 

      0-65535

      0.0.0.0/0

      Permite acceder a un Transportador remoto

      Nota
      Es posible que las AMI más antiguas sigan utilizando el puerto SSH 22 en lugar del 2221.

  1. Par de claves: Seleccione un par de claves existente o cree un nuevo par de claves para su instancia. Si selecciona un par de claves existente, asegúrese de que tiene acceso al archivo de la clave privada.

Nota
La AMI utilizará el sistema operativo Ubuntu 22.04 y una instancia EC2 independiente con un Director y un Transportador. En lugar del usuario de sistema por defecto ubuntu, la AMI utiliza el nombre de usuario nkvuser.

Consulte Cómo empezar para comprender mejor cómo seguir trabajando con NAKIVO Backup & Replication.

Seguridad

La seguridad de sus backups puede mejorar significativamente con Backup Immutability. Para que esta función esté disponible, los backups deben almacenarse en los tipos de Repositorios de backups Amazon S3, Wasabi, Azure Blob Storage, Backblaze B2 Almacenamiento en la nube o Carpetas locales desplegados a través de AWS AMI en su instancia de EC2.

Para habilitar la inmutabilidad de backups para un tipo de carpeta local de repositorios de backups instalado a través de una AMI, NAKIVO Backup & Replication hace lo siguiente:

  • Crea un nuevo usuario para todas las necesidades de administración y lo añade al grupo sudo.

  • Desactiva el usuario root

  • Cambia el puerto SSH por defecto a 2221

  • Configura los siguientes parámetros del kernel a través de sysctl.conf:

    • Limita la configuración transmitida por la red para IPv4/IPv6

    • Evita el común "ataque syn flood

    • Activa la verificación de la dirección IP de origen.

    • Detiene a un cracker de usar un ataque de suplantación de identidad contra la dirección IP del servidor.

    • Registra varios tipos de paquetes sospechosos, como paquetes suplantados, paquetes enrutados en origen y redireccionamientos.

    • Configura el intercambio. Establece vm.swappiness en 15

    • Establece kernel.unprivileged_bpf_disabled a 1

    • Establece kernel.core_pattern en /tmp/%e.%p.core

    • Establece kernel.core_uses_pid a 1

    • Establece kernel.dmesg_restrict a 1

    • Establece kernel.kptr_restrict a 2

    • Pone kernel.sysrq a 0

  • Protege /tmp y /var/tmp

  • Asegura la memoria compartida

  • Instala y configura fail2ban

  • Desinstala multipath

  • Desactiva snapd

  • Instala los siguientes paquetes:

    • nfs-común

    • ecryptfs-utils

    • cryptsetup

Notas

  • Después de instalar fail2ban en la AMI reforzada, la IP del usuario puede ser baneada durante 10 minutos si se han cometido errores durante el procedimiento de inicio de sesión.

  • Cualquier paquete adicional instalado manualmente en el sistema puede causar una brecha de seguridad.

  • Es posible hacer ping a una AMI reforzada.