Забудьте сам размещающий контроль и используйте что-то как monitis - большое преимущество состоит в том, что он проверяет от мультиэлемента растра внешние (!) местоположения и свободен / дешевый, завися, как Вы проверяете. Таким образом, Вы не только знаете, что Ваш сервер HTTP работает хорошо (он может cehck outout определенного URL), но также и что Вы достижимы от различных международных местоположений.
Как упоминалось в комментарии ErikA, одним из преимуществ использования частных IP-адресов в Linode является то, что вы не платите за пропускную способность в их частной сети. И весь мой вопрос состоял в том, чтобы спросить, как это сделать с частными IP. Итак, я отвечаю на свой вопрос с помощью решения, которое в конечном итоге использовал.
Какие настройки SSH или iptables необходимы, чтобы эти два сервера могли взаимодействовать?
Никаких изменений не требовалось. Иан был прав. Связь по-прежнему осуществляется через тот же порт, и этот порт уже был открыт в iptables. Несмотря на то, что этот сервер «усилен по SSH», никаких изменений там, где это необходимо, при использовании частных IP-адресов вместо общедоступных IP-адресов.
Как указано в моем первоначальном вопросе, я планировал использовать rsync - и это в конечном итоге стало последним решение. Но использование настраиваемого порта и ключевого файла требовало цитирования части команды ssh, как показано здесь:
rsync -av -e "ssh -p 222 -i /home/user/.ssh/id222_rsa" /this/dir/ --delete-excluded --exclude-from=my_exclude_list.txt user@www.example.com:/remote/dir
Выяснение необходимости в кавычках и того, какая часть находится внутри кавычек, было единственной незначительной проблемой для всего этого. В итоге все оказалось проще, чем я думал.
Поскольку вы используете Linux, у вас есть все необходимые инструменты. Просто используйте rsync over ssh
rsync -avz -e ssh user@remotehost:/remote/dir /this/dir/
Нет необходимости в частных IP-адресах и т. Д., Так как это обеспечивает сквозное шифрование вашего трафика.
Если Linode не предоставит вам частную VLAN, использование внутренних IP-адресов не сделает ее более безопасной.
Самым простым решением будет создание простого туннеля OpenVPN между ними. машины, а затем отправьте через них свой rsync-трафик. Вы даже можете использовать слабый шифр, такой как arcfour, с rsync, чтобы ускорить процесс, поскольку шифрование будет обрабатываться самим VPN-туннелем.
Существует множество очень простых руководств по OpenVPN с использованием сертификатов x509 для аутентификации, а в Linux вы можете настроить его за считанные минуты.
Вот простое руководство http: // www .smallnetbuilder.com / security / security-howto / 30353-how-to-set-up-a-site-to-site-vpn-with-openvpn