AI가 랜섬웨어 공격의 증가와 싸울 수 있습니까?
랜섬웨어 공격이 증가하고 있지만 AI가 최신 컴퓨터 바이러스를 처리하는 데 도움이 될 수 있습니까? AI가 답인가? AI boone 또는 bane인지 여기에서 읽으십시오.
N2N은 오픈 소스 계층 2/3 VPN 응용 프로그램입니다. 다른 많은 VPN 프로그램과 달리 N2N은 NAT 라우터 뒤에있는 컴퓨터를 연결할 수 있습니다. 이는 ESP 프로토콜 (ipsec에서 사용)과 같은 특수 프로토콜에 의존하지 않고도 클라우드 환경에 연결할 수있는 큰 이점을 제공합니다. 이 연결을 달성하기 위해 N2N은 수퍼 노드를 사용하여 NAT의 노드간에 정보를 라우팅 할 수 있습니다. 이 VPN 연결을 사용하면 여러 지역의 여러 Vultr 인스턴스를 함께 연결할 수 있습니다.
이 예에서는 여러 영역에서 세 개의 노드를 사용합니다.
각 인스턴스에서 다음 명령이 실행됩니다.
최신 소스 코드에서 빌드 할 것이므로 build-essential
repo 및를 설치하여 시작하십시오 libssl-dev
.
apt-get install -y build-essential libssl-dev
다음으로 github에서 소스 코드를 다운로드하십시오.
cd /tmp
git clone https://github.com/ntop/n2n.git
모든 바이너리를 컴파일하십시오.
cd n2n
make
make install
make install
명령은 만든 것입니다 supernode
및 edge
에 바이너리 /usr/sbin
디렉토리. 파일을 정리하여 완료하십시오.
rm -rf /tmp/n2n
첫 번째 노드는 소위 슈퍼 노드입니다. 이 수퍼 노드는 UDP 포트에서 수신하는 수퍼 노드 서비스를 시작합니다 1200
. 기본적으로 N2N 응용 프로그램은 서비스 파일을 만들지 않습니다. 그래서 우리는 우리 자신을 제공해야합니다.
'n2n_supernode'서비스 파일을 작성하십시오.
nano /etc/systemd/system/n2n_supernode.service
다음 내용을 추가하십시오.
[Unit]
Description=n2n supernode
Wants=network-online.target
After=network-online.target
[Service]
ExecStart=/usr/sbin/supernode -l 1200
[Install]
WantedBy=multi-user.target
'-l'지시문은 UDP 포트를 정의합니다 1200
. 이것은 수퍼 노드가 청취 할 포트입니다. 모든 것이 작동하는지 확인하려면 수퍼 노드 서비스를 시작하십시오.
systemctl start n2n_supernode
수퍼 노드의 상태를 확인하십시오.
systemctl status n2n_supernode
다음과 유사한 상태가 표시됩니다.
● n2n_supernode.service - n2n supernode
Loaded: loaded (/etc/systemd/system/n2n_supernode.service; disabled; vendor prese
Active: active (running) since Wed 2018-08-15 17:07:46 UTC; 5s ago
Main PID: 4711 (supernode)
Tasks: 1
Memory: 80.0K
CPU: 1ms
CGroup: /system.slice/n2n_supernode.service
└─4711 /usr/sbin/supernode -l 1200
다음으로 에지 서비스를 만듭니다. 이 에지 서비스는 다른 Vultr 영역의 다른 에지 간 통신을 위해 개인 IP를 요구합니다.
수퍼 노드 서비스와 마찬가지로 자체 서비스 파일도 필요합니다.
nano /etc/systemd/system/n2n_edge.service
다음 내용을 추가하십시오.
[Unit]
Description=n2n edge
Wants=network-online.target
After=network-online.target n2n_supernode.service
[Service]
ExecStart=/usr/sbin/edge -l localhost:1200 -c Vultr -a 192.168.1.1 -k mypassword -f
[Install]
WantedBy=multi-user.target
이 서비스 파일에서 다음 명령 줄 옵션을 정의했습니다.
-l localhost:1200
: UDP 포트의 localhost에 연결됩니다 1200
.-c Vultr
: 이것은 에지가 참여할 커뮤니티입니다. 동일한 커뮤니티 내의 모든 에지는 동일한 LAN (계층 2 네트워크 세그먼트)에 나타납니다. 동일한 커뮤니티에 있지 않은 에지는 서로 통신하지 않습니다.-a 192.168.1.1
:이 인터페이스에 할당 된 IP입니다. 이것이 청구되는 N2N 가상 LAN IP 주소입니다.-k mypassword
: 각 모서리에 사용되는 비밀번호입니다. 모든 Edge 통신은 동일한 키와 커뮤니티 이름을 사용해야합니다.-f
: 데몬 모드를 비활성화하고 엣지가 포 그라운드에서 실행되도록합니다. 서비스 파일에 필요합니다. 그렇지 않으면 서비스 systemctl
가 시작되지 않습니다.모든 것이 작동하는지 확인하려면 서비스를 시작하십시오.
systemctl start n2n_edge
그런 다음 서비스 상태를 쿼리하십시오.
systemctl status n2n_edge
출력은 다음과 유사합니다.
● n2n_edge.service - n2n edge
Loaded: loaded (/etc/systemd/system/n2n_edge.service; disabled; vendor preset: en
Active: active (running) since Wed 2018-08-15 17:10:46 UTC; 3s ago
Main PID: 4776 (edge)
Tasks: 1
Memory: 396.0K
CPU: 8ms
CGroup: /system.slice/n2n_edge.service
└─4776 /usr/sbin/edge -l localhost:1200 -c Vultr -a 192.168.1.1 -k mypass
'ifconfig'를 확인하면 edge0
인터페이스 가 N2N 가상 IP를 요구하는 것을 볼 수 있습니다.
ifconfig
출력은 다음과 유사합니다.
edge0 Link encap:Ethernet HWaddr 42:14:55:64:7d:21
inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::4014:55ff:fe64:7d21/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1400 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:648 (648.0 B)
이 작업이 완료되면 방화벽 규칙을 활성화하고 생성하십시오. node_miami_ip
및 node_sydney_ip
텍스트를 시드니 및 마이애미 인스턴스의 퍼블릭 IP 로 바꿔야합니다 . (나중에 사용할 것입니다).
ufw allow 22/tcp
ufw allow from node_miami_ip to any port 1200
ufw allow from node_sydney_ip to any port 1200
ufw enable
이 노드와 관련된 마지막 작업은 부팅시 두 서비스를 모두 활성화하는 것입니다.
systemctl enable n2n_supernode.service
systemctl enable n2n_edge.service
마이애미 노드는 현재 파리 영역에서 실행중인 슈퍼 노드에 연결됩니다. 이를 위해서는 edge
응용 프로그램에 대한 서비스 파일 만 작성하면 됩니다.
Edge 서비스 파일을 작성하여 시작하십시오.
nano /etc/systemd/system/n2n_edge.service
다음 내용을 추가하십시오.
[Unit]
Description=n2n edge
Wants=network-online.target
After=network-online.target
[Service]
ExecStart=/usr/sbin/edge -l node_paris_ip:1200 -c Vultr -a 192.168.1.2 -k mypassword -f
[Install]
WantedBy=multi-user.target
참고 : 를 교체 node_paris_ip
파리에서 실행중인 인스턴스의 공용 IP로
UDP 포트에서 파리의 노드에 연결하고 1200
커뮤니티 ' Vultr
'에 가입 192.168.1.2
하고 IP를 요청 하고 ' mypassword
'로 인증합니다 .
다음으로 서비스를 시작하십시오.
systemctl start n2n_edge
서비스가 올바르게 시작되어 실행 중임을 나타내는 상태를 확인하십시오.
systemctl status n2n_edge
다음으로 edge0
IP가 청구 되었는지 확인하십시오 .
ifconfig
192.168.1.2
IP 주소 가 표시됩니다 .
edge0 Link encap:Ethernet HWaddr 42:14:55:64:7d:21
inet addr:192.168.1.2 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::4014:55ff:fe64:7d21/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1400 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:648 (648.0 B)
다음으로 할 일은 부팅시 서비스를 활성화하는 것입니다.
systemctl enable n2n_edge.service
선택적으로 방화벽을 활성화하고 SSH 규칙을 추가하십시오.
ufw allow 22/tcp
ufw enable
이제 인스턴스에서 실행되는 양쪽 가장자리를 모두 핑할 수 있습니다.
파리의 마이애미에서 Vultr 인스턴스를 핑
ping 192.168.1.2
마이애미에서 파리에서 우위를 차지하다
ping 192.168.1.1
마지막으로, 마지막 대륙을 혼합에 추가 할 것입니다 : 호주. Edge 서비스를 작성하여 다시 시작하면이 Edge 서비스는 파리에서 이전에 구성된 수퍼 노드에도 연결됩니다.
nano /etc/systemd/system/n2n_edge.service
다음 내용을 추가하십시오.
[Unit]
Description=n2n edge
Wants=network-online.target
After=network-online.target
[Service]
ExecStart=/usr/sbin/edge -l node_paris_ip:1200 -c Vultr -a 192.168.1.3 -k mypassword -f
[Install]
WantedBy=multi-user.target
참고 : 를 교체 node_paris_ip
파리에서 실행중인 인스턴스의 공용 IP와 함께.
UDP 포트에서 파리의 노드에 연결하고 1200
커뮤니티 ' Vultr
'에 가입 192.168.1.3
하고 IP를 요청 하고 ' mypassword
'로 인증합니다 .
systemctl start n2n_edge
서비스가 시작되었는지 상태를 확인하십시오.
systemctl status n2n_edge
edge0
IP가 청구 되었는지 확인하십시오 .
edge0 Link encap:Ethernet HWaddr 46:56:b0:e9:8f:8a
inet addr:192.168.1.3 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::4456:b0ff:fee9:8f8a/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1400 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:648 (648.0 B)
다시 부팅 할 때이 서비스를 활성화하십시오.
systemctl enable n2n_edge.service
선택적으로 방화벽을 활성화하고 SSH 규칙을 추가하십시오.
ufw allow 22/tcp
ufw enable
이제 각 노드에서 각 Vultr 인스턴스를 핑할 수 있습니다.
ping 192.168.1.1
ping 192.168.1.2
ping 192.168.1.3
각 노드 에지 간의 연결을 테스트하려면 Miami 및 Paris 인스턴스에서 방화벽 규칙을 활성화하십시오. 이것은 에지들 사이의 통신을 허용 할 것이다.
마이애미에서 다음 규칙을 추가하십시오. ( node_paris_ip
및 node_sydney_ip
텍스트를 시드니 및 파리 인스턴스의 퍼블릭 IP 로 바꿔야합니다 .)
ufw allow from node_paris_ip to any port 1200
ufw allow from node_sydney_ip to any port 1200
시드니에서 다음 규칙을 추가하십시오.
ufw allow from node_paris_ip to any port 1200
ufw allow from node_miami_ip to any port 1200
이제 슈퍼 노드를 종료하거나 재부팅 할 수 있습니다. 네트워크 연결은 계속 존재합니다. 슈퍼 노드 서비스가 중단 된 동안에는 새로운 에지 만 연결 문제가 발생합니다.
여러 영역간에 VPN 연결을 성공적으로 구성했습니다. 이는 새로 구성된 환경에 대한 고 가용성 시나리오를위한 많은 새로운 가능성을 제공해야합니다.
랜섬웨어 공격이 증가하고 있지만 AI가 최신 컴퓨터 바이러스를 처리하는 데 도움이 될 수 있습니까? AI가 답인가? AI boone 또는 bane인지 여기에서 읽으십시오.
오픈 소스이자 무료 운영 체제인 ReactOS가 최신 버전과 함께 제공됩니다. 현대 Windows 사용자의 요구 사항을 충족하고 Microsoft를 무너뜨릴 수 있습니까? 이 구식이지만 더 새로운 OS 환경에 대해 자세히 알아보겠습니다.
Whatsapp은 마침내 Mac 및 Windows 사용자용 데스크톱 앱을 출시했습니다. 이제 Windows 또는 Mac에서 Whatsapp에 쉽게 액세스할 수 있습니다. Windows 8 이상 및 Mac OS 10.9 이상에서 사용 가능
인공 지능이 소규모 회사에서 어떻게 인기를 얻고 있으며 어떻게 인공 지능이 성장할 가능성을 높이고 경쟁자가 우위를 점할 수 있는지 알아보려면 이 기사를 읽으십시오.
최근 Apple은 문제를 해결하기 위해 macOS Catalina 10.15.4 추가 업데이트를 출시했지만 이 업데이트로 인해 Mac 컴퓨터의 브릭킹으로 이어지는 더 많은 문제가 발생하는 것 같습니다. 자세히 알아보려면 이 기사를 읽어보세요.
빅데이터의 13가지 상용 데이터 추출 도구
우리 컴퓨터는 모든 데이터를 저널링 파일 시스템이라고 하는 체계적인 방식으로 저장합니다. 검색을 누르는 즉시 컴퓨터에서 파일을 검색하고 표시할 수 있는 효율적인 방법입니다.https://wethegeek.com/?p=94116&preview=true
과학이 빠른 속도로 발전하고 우리의 많은 노력을 인수함에 따라 설명할 수 없는 특이점에 처할 위험도 높아집니다. 특이점이 우리에게 무엇을 의미할 수 있는지 읽어보십시오.
26가지 빅 데이터 분석 기법에 대한 통찰: 1부
의료 분야의 AI는 지난 수십 년 동안 큰 도약을 했습니다. 따라서 의료 분야에서 AI의 미래는 여전히 나날이 성장하고 있습니다.