Richten Sie mit OpenVPN Ihr eigenes privates Netzwerk ein
Vultr bietet Ihnen eine hervorragende Konnektivität für private Netzwerke für Server, die am selben Standort ausgeführt werden. Aber manchmal möchten Sie zwei Server in verschiedenen Ländern
Tinc ist ein plattformübergreifender VPN-Daemon, der mithilfe von Tunneling und Verschlüsselung ein sicheres privates Netzwerk zwischen Hosts im Internet erstellt.
In diesem Lernprogramm wird der Vorgang beim Einrichten einer sicheren Verbindung zwischen zwei Servern behandelt, um Dateien sicher zwischen ihnen zu übertragen.
Tinc kann über apt
Debian und Ubuntu installiert werden. Dies werden wir in diesem Tutorial tun:
apt-get install tinc
Nach der Installation müssen Sie zu /etc/tinc
einem Unterverzeichnis mit einem beliebigen Namen navigieren und dieses erstellen. Das neu erstellte Verzeichnis enthält alle erforderlichen Konfigurationsdateien für unser neues privates Netzwerk.
Der nächste Schritt wäre /etc/tinc/nets.boot
, eine neue Zeile mit dem Namen des neu erstellten Verzeichnisses hinzuzufügen.
Der nächste Schritt wäre das Erstellen einer Tinc-Konfigurationsdatei im neu erstellten Verzeichnis. Die Konfigurationsdatei sollte benannt werden tinc.conf
. Öffnen Sie tinc.conf
mit Ihrem bevorzugten Texteditor und fügen Sie die folgenden Zeilen hinzu:
Name = Name-of-this-Machine
AddressFamily = any
Mode = switch
Interface = tap0
ConnectTo = Name-of-the-other-Machine
Der Inhalt dieser Datei liefert dem Tinc-Dämon die erforderlichen Informationen, um die sichere VPN-Verbindung zwischen dem aktuellen Server und dem anderen Server herzustellen, mit dem Sie eine Verbindung herstellen möchten.
Der nächste Schritt wäre, eine neue Datei mit dem Namen zu erstellen tinc-up
, die unserer VPN-Schnittstelle die richtige Adresse zuweist:
#!/bin/sh
ifconfig $INTERFACE up
ip addr add 10.100.100.1/31 dev $INTERFACE
Da Sie die Schnittstelle herunterfahren müssen, wenn Sie Tinc stoppen, müssen Sie eine zweite Datei mit dem Namen erstellen, tinc-down
die die VPN-Schnittstelle herunterfährt.
#!/bin/sh
ifconfig $INTERFACE down
Hinweis: Die in diesem Lernprogramm verwendete private IP-Adresse ist nur ein Beispiel. Sie können jedes von Ihnen bevorzugte private Subnetz / IP verwenden.
Tinc verwendet ein ziemlich sicheres Schema zum Erstellen der privaten und öffentlichen Schlüssel, die für die Authentifizierung verwendet werden. Bevor wir die Schlüssel erstellen, müssen wir ein neues Verzeichnis mit dem Namen erstellen hosts
. In diesem Verzeichnis erstellen wir eine neue Datei tinc.conf
mit den folgenden Zeilen.
Address = External IP of our server
Port = Unused Port for connection
Dann können wir die Schlüsseldateien erstellen:
tincd -n NETWORK_NAME -K4092
Hinweis: Ersetzen Sie ihn NETWORK_NAME
durch den Namen des Ordners, den Sie in der Konfiguration erstellt haben .
Angenommen, Sie haben Ihren anderen Server so konfiguriert, wie Sie den in diesem Lernprogramm genannten Server konfiguriert haben, müssen Sie die host
Datei vom aktuellen Server auf den anderen / Zielserver kopieren .
Sobald die Schlüsseldateien auf beiden Servern vorhanden sind, können Sie Tinc mit dem folgenden Befehl starten:
tincd -n NETWORKNAME
Tinc ist ein sehr sicherer Layer2-VPN-Daemon und bietet eine gute Leistung, insbesondere im Hinblick auf den Bandbreitendurchsatz und die Komprimierung. Darüber hinaus verfügt es über die AES-256-Verschlüsselung, was ein großer Vorteil ist.
Damit ist unser Tutorial abgeschlossen. Danke fürs Lesen.
Vultr bietet Ihnen eine hervorragende Konnektivität für private Netzwerke für Server, die am selben Standort ausgeführt werden. Aber manchmal möchten Sie zwei Server in verschiedenen Ländern
Dieses Tutorial führt Sie durch die Installation des Yunohost Complete Server-Kontrollfelds unter Debian. Folgen Sie einfach dem Tutorial und Ihr Server wird in Betrieb sein
In diesem Artikel erfahren Sie, wie Sie unter Debian ein Chroot-Gefängnis einrichten. Ich gehe davon aus, dass Sie Debian 7.x verwenden. Wenn Sie Debian 6 oder 8 ausführen, funktioniert dies möglicherweise, bu
Einführung Eine einfache Möglichkeit, einen VPN-Server unter Debian einzurichten, ist PiVPN. PiVPN ist ein Installationsprogramm und ein Wrapper für OpenVPN. Es werden einfache Befehle für Sie erstellt
Einführung Cacti ist ein Open-Source-Überwachungs- und Grafiktool, das vollständig auf RRD-Daten basiert. Mit Cacti können Sie nahezu jede Art von Gerät überwachen
Dieser Artikel zeigt Ihnen, wie Sie einen Teamspeak 3-Server unter Debian Wheezy ausführen. Bevor Sie damit beginnen können, sollten Sie einige Vorbereitungen für Ihr VPS treffen. ich
Einführung MySQL verfügt über eine großartige Funktion, die als Ansichten bezeichnet wird. Ansichten sind gespeicherte Abfragen. Stellen Sie sich diese als Alias für eine ansonsten lange Abfrage vor. In diesem Handbuch
ModSecurity ist ein WAF-Modul (Open Source Web Application Firewall), mit dem Apache, Nginx und IIS vor verschiedenen Cyberangriffen geschützt werden können
Hiawatha ist ein Webserver, der Einfachheit, Benutzerfreundlichkeit und Sicherheit im Auge hat. Es ist die perfekte Lösung für kleinere Server, ältere Hardware oder Embedde
Einführung Lynis ist ein kostenloses Open-Source-Tool zur Systemprüfung, das von vielen Systemadministratoren verwendet wird, um die Integrität zu überprüfen und ihre Systeme zu härten. ich
Munin ist ein Überwachungstool zur Überwachung von Prozessen und Ressourcen in Ihrer Maschine und präsentiert die Informationen in Diagrammen über eine Weboberfläche. Verwenden Sie die folgenden
Verwenden Sie ein anderes System? NodeBB ist ein Node.js-basiertes Forum. Es verwendet Web-Sockets für sofortige Interaktionen und Echtzeitbenachrichtigungen. NodeBB-Quellcode i
Verwenden Sie ein anderes System? BigTree CMS 4.2 ist ein schnelles und leichtes, kostenloses und Open-Source-Content-Management-System (CMS) für Unternehmen mit umfangreichen Funktionen
Verwenden Sie ein anderes System? Koel ist eine einfache webbasierte persönliche Audio-Streaming-App, die auf der Clientseite in Vue und auf der Serverseite in Laravel geschrieben wurde. Koe
Verwenden Sie ein anderes System? Einführung Docker Swarm verwandelt Ihre einzelnen Server in einen Computercluster. Erleichterung der Skalierung, Hochverfügbarkeit an
Verwenden Sie ein anderes System? Paste 2.1 ist eine einfache und flexible, kostenlose und Open-Source-Pastebin-Anwendung zum Speichern von Code, Text und mehr. Es war ursprünglich
Hier bei Vultr haben wir die Option, IPv6 auf allen bereitstellbaren VPS zu aktivieren. Aber damit bevorzugen einige Programme und Befehle den einen oder anderen Witz
Verwenden Sie ein anderes System? Einführung Automad ist ein Open Source File-basiertes Content Management System (CMS) und eine in PHP geschriebene Template Engine. Automa
Verwenden Sie ein anderes System? Apache Cassandra ist ein kostenloses und Open-Source-NoSQL-Datenbankverwaltungssystem, das Skalierbarkeit bietet
Snort ist ein kostenloses Network Intrusion Detection System (IDS). In weniger offiziellen Begriffen können Sie Ihr Netzwerk in Echtzeit auf verdächtige Aktivitäten überwachen
Ransomware-Angriffe nehmen zu, aber kann KI helfen, den neuesten Computervirus zu bekämpfen? Ist KI die Antwort? Lesen Sie hier, ob KI boone oder bane ist
ReactOS, ein quelloffenes und kostenloses Betriebssystem, ist hier mit der neuesten Version. Kann es den Anforderungen moderner Windows-Benutzer genügen und Microsoft zu Fall bringen? Lassen Sie uns mehr über dieses alte, aber neuere Betriebssystem erfahren.
Whatsapp hat endlich die Desktop-App für Mac- und Windows-Benutzer auf den Markt gebracht. Jetzt können Sie ganz einfach von Windows oder Mac auf WhatsApp zugreifen. Verfügbar für Windows 8+ und Mac OS 10.9+
Lesen Sie dies, um zu erfahren, wie Künstliche Intelligenz bei kleinen Unternehmen beliebt wird und wie sie die Wahrscheinlichkeit erhöht, sie wachsen zu lassen und ihren Konkurrenten einen Vorsprung zu verschaffen.
Vor kurzem hat Apple macOS Catalina 10.15.4 als Ergänzungsupdate veröffentlicht, um Probleme zu beheben, aber es scheint, dass das Update mehr Probleme verursacht, die zum Bricking von Mac-Computern führen. Lesen Sie diesen Artikel, um mehr zu erfahren
13 Tools zur kommerziellen Datenextraktion von Big Data
Unser Computer speichert alle Daten in einer organisierten Weise, die als Journaling-Dateisystem bekannt ist. Es ist eine effiziente Methode, die es dem Computer ermöglicht, Dateien zu suchen und anzuzeigen, sobald Sie auf die Suche klicken.https://wethegeek.com/?p=94116&preview=true
Da sich die Wissenschaft schnell weiterentwickelt und einen Großteil unserer Bemühungen übernimmt, steigt auch das Risiko, uns einer unerklärlichen Singularität auszusetzen. Lesen Sie, was Singularität für uns bedeuten könnte.
Ein Einblick in 26 Big-Data-Analysetechniken: Teil 1
KI im Gesundheitswesen hat in den letzten Jahrzehnten große Fortschritte gemacht. Somit wächst die Zukunft der KI im Gesundheitswesen immer noch von Tag zu Tag.