Kan AI vechten met toenemend aantal ransomware-aanvallen?
Ransomware-aanvallen nemen toe, maar kan AI helpen het nieuwste computervirus het hoofd te bieden? Is AI het antwoord? Lees hier weten is AI boezem of vloek
N2N is een open source laag 2/3 VPN-applicatie. In tegenstelling tot veel andere VPN-programma's, kan N2N computers verbinden die zich achter een NAT-router bevinden. Dit biedt een enorm voordeel om verbinding te maken met een cloudomgeving zonder te hoeven vertrouwen op speciale protocollen zoals het ESP-protocol (gebruikt door ipsec). Om deze verbinding te bereiken, gebruikt N2N een supernode die de informatie tussen NAT'ed-knooppunten kan routeren. Deze VPN-verbinding kan worden gebruikt om meerdere Vultr-instanties in verschillende regio's met elkaar te verbinden.
In dit voorbeeld gebruiken we drie knooppunten in meerdere zones:
De volgende opdrachten worden bij elke instantie uitgevoerd.
Begin met het installeren van de build-essential
van de repo en ook libssl-dev
, zoals we zullen bouwen vanaf de nieuwste broncode.
apt-get install -y build-essential libssl-dev
Download vervolgens de broncode van github.
cd /tmp
git clone https://github.com/ntop/n2n.git
Compileer alle binaire bestanden.
cd n2n
make
make install
De make install
opdracht heeft de supernode
en edge
binaire bestanden in de /usr/sbin
directory gemaakt. Eindig met het opschonen van de bestanden.
rm -rf /tmp/n2n
De eerste node zal onze zogenaamde supernode zijn. Deze supernode start de supernode-service die op de UDP-poort luistert 1200
. Standaard maakt de N2N-applicatie geen servicebestand aan. We zullen dus zelf moeten voorzien.
Maak het servicebestand 'n2n_supernode':
nano /etc/systemd/system/n2n_supernode.service
Voeg de volgende inhoud toe:
[Unit]
Description=n2n supernode
Wants=network-online.target
After=network-online.target
[Service]
ExecStart=/usr/sbin/supernode -l 1200
[Install]
WantedBy=multi-user.target
De '-l'-richtlijn definieert de UDP-poort 1200
. Dit is de poort waarop de supernode zal luisteren. Om ervoor te zorgen dat alles werkt, start u de supernode-service:
systemctl start n2n_supernode
Controleer de status van de supernode.
systemctl status n2n_supernode
Dit toont een status die lijkt op het volgende.
● n2n_supernode.service - n2n supernode
Loaded: loaded (/etc/systemd/system/n2n_supernode.service; disabled; vendor prese
Active: active (running) since Wed 2018-08-15 17:07:46 UTC; 5s ago
Main PID: 4711 (supernode)
Tasks: 1
Memory: 80.0K
CPU: 1ms
CGroup: /system.slice/n2n_supernode.service
└─4711 /usr/sbin/supernode -l 1200
Vervolgens maken we de edge-service. Deze edge-service claimt een privé-IP voor communicatie tussen de andere randen in andere Vultr-zones.
Net als bij de supernode-service heeft dit ook een eigen servicebestand nodig.
nano /etc/systemd/system/n2n_edge.service
Voeg de volgende inhoud toe:
[Unit]
Description=n2n edge
Wants=network-online.target
After=network-online.target n2n_supernode.service
[Service]
ExecStart=/usr/sbin/edge -l localhost:1200 -c Vultr -a 192.168.1.1 -k mypassword -f
[Install]
WantedBy=multi-user.target
In dit servicebestand hebben we de volgende opdrachtregelopties gedefinieerd:
-l localhost:1200
: Dit maakt verbinding met localhost op de UDP-poort 1200
.-c Vultr
: Dit is de community waar de edge zich bij aan zal sluiten. Alle randen binnen dezelfde community verschijnen op hetzelfde LAN (laag 2 netwerksegment). Randen die niet tot dezelfde community behoren, zullen niet met elkaar communiceren.-a 192.168.1.1
: Het IP-adres dat aan deze interface is toegewezen. Dit is het geclaimde IP-adres van het virtuele N2N-LAN.-k mypassword
: Het wachtwoord dat voor elke rand wordt gebruikt. Alle communicerende kanten moeten dezelfde sleutel en gemeenschapsnaam gebruiken.-f
: Schakelt de daemon-modus uit en zorgt ervoor dat edge op de voorgrond wordt uitgevoerd. Dit is nodig voor het servicebestand, anders systemctl
start de service niet.Start de service om ervoor te zorgen dat alles werkt.
systemctl start n2n_edge
Vraag vervolgens de servicestatus.
systemctl status n2n_edge
De uitvoer is vergelijkbaar met het volgende.
● n2n_edge.service - n2n edge
Loaded: loaded (/etc/systemd/system/n2n_edge.service; disabled; vendor preset: en
Active: active (running) since Wed 2018-08-15 17:10:46 UTC; 3s ago
Main PID: 4776 (edge)
Tasks: 1
Memory: 396.0K
CPU: 8ms
CGroup: /system.slice/n2n_edge.service
└─4776 /usr/sbin/edge -l localhost:1200 -c Vultr -a 192.168.1.1 -k mypass
Als we 'ifconfig' aanvinken, ziet u dat de virtuele N2N-IP wordt geclaimd door de edge0
interface.
ifconfig
De uitvoer is vergelijkbaar met het volgende.
edge0 Link encap:Ethernet HWaddr 42:14:55:64:7d:21
inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::4014:55ff:fe64:7d21/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1400 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:648 (648.0 B)
Zodra dit is gebeurd, schakelt u de firewallregels in en maakt u deze. Zorg ervoor dat u de tekst node_miami_ip
en vervangt node_sydney_ip
door het openbare IP-adres van de instantie in Sydney en Miami. (We zullen deze later gebruiken).
ufw allow 22/tcp
ufw allow from node_miami_ip to any port 1200
ufw allow from node_sydney_ip to any port 1200
ufw enable
Het laatste dat u met dit knooppunt kunt doen, is beide services tijdens het opstarten inschakelen.
systemctl enable n2n_supernode.service
systemctl enable n2n_edge.service
Het Miami-knooppunt maakt verbinding met het superknooppunt dat momenteel in de Parijse zone draait. Om dit te bereiken hoeven we alleen een servicebestand voor de edge
applicatie te maken.
Begin met het maken van een Edge-servicebestand.
nano /etc/systemd/system/n2n_edge.service
Voeg de volgende inhoud toe.
[Unit]
Description=n2n edge
Wants=network-online.target
After=network-online.target
[Service]
ExecStart=/usr/sbin/edge -l node_paris_ip:1200 -c Vultr -a 192.168.1.2 -k mypassword -f
[Install]
WantedBy=multi-user.target
Opmerking : vervang het node_paris_ip
door het openbare IP-adres van de instantie die in Parijs wordt uitgevoerd
Dit zal verbinding maken met het knooppunt in Parijs op de UDP-poort 1200
, lid worden van de gemeenschap ' Vultr
', IP claimen 192.168.1.2
en verifiëren met ' mypassword
'.
Start vervolgens de service.
systemctl start n2n_edge
Controleer de status om aan te geven dat de service correct is gestart en actief is.
systemctl status n2n_edge
Zorg er vervolgens voor dat het edge0
IP-adres wordt geclaimd.
ifconfig
Het toont het 192.168.1.2
IP-adres.
edge0 Link encap:Ethernet HWaddr 42:14:55:64:7d:21
inet addr:192.168.1.2 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::4014:55ff:fe64:7d21/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1400 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:648 (648.0 B)
Het volgende dat u moet doen, is de service bij het opstarten inschakelen.
systemctl enable n2n_edge.service
Schakel desgewenst de firewall in en voeg de SSH-regels toe.
ufw allow 22/tcp
ufw enable
We kunnen nu beide randen pingen die in onze instanties worden uitgevoerd.
Ping in Parijs naar de Vultr-instantie in Miami
ping 192.168.1.2
Ping de rand in Miami in Miami
ping 192.168.1.1
Ten slotte voegen we ons laatste continent toe aan de mix: Australië. Begin opnieuw door een edge-service te maken, deze edge-service maakt ook verbinding met de eerder geconfigureerde supernode in Parijs.
nano /etc/systemd/system/n2n_edge.service
Voeg de volgende inhoud toe.
[Unit]
Description=n2n edge
Wants=network-online.target
After=network-online.target
[Service]
ExecStart=/usr/sbin/edge -l node_paris_ip:1200 -c Vultr -a 192.168.1.3 -k mypassword -f
[Install]
WantedBy=multi-user.target
Opmerking : vervang het node_paris_ip
door het openbare IP-adres van de instantie die in Parijs wordt uitgevoerd.
Dit zal verbinding maken met het knooppunt in Parijs op de UDP-poort 1200
, lid worden van de gemeenschap ' Vultr
', IP claimen 192.168.1.3
en verifiëren met ' mypassword
'.
systemctl start n2n_edge
Controleer de status om er zeker van te zijn dat de service is gestart.
systemctl status n2n_edge
Zorg ervoor dat het edge0
IP-adres wordt geclaimd.
edge0 Link encap:Ethernet HWaddr 46:56:b0:e9:8f:8a
inet addr:192.168.1.3 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::4456:b0ff:fee9:8f8a/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1400 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:648 (648.0 B)
Nogmaals, schakel deze service in bij het opstarten.
systemctl enable n2n_edge.service
Schakel desgewenst de firewall in en voeg de SSH-regels toe.
ufw allow 22/tcp
ufw enable
We kunnen nu elke Vultr-instantie van elk knooppunt pingen.
ping 192.168.1.1
ping 192.168.1.2
ping 192.168.1.3
Als u de verbinding tussen elke knooprand wilt testen, schakelt u de firewallregels in voor de instanties van Miami en Parijs. Dit maakt communicatie tussen randen mogelijk.
Voeg in Miami de volgende regels toe. (Zorg ervoor dat u de tekst node_paris_ip
en vervangt node_sydney_ip
door de openbare IP-adressen van de instanties in Sydney en Parijs.)
ufw allow from node_paris_ip to any port 1200
ufw allow from node_sydney_ip to any port 1200
Voeg in Sydney de volgende regels toe.
ufw allow from node_paris_ip to any port 1200
ufw allow from node_miami_ip to any port 1200
Nu kunt u de supernode afsluiten of opnieuw opstarten. Netwerkverbindingen blijven bestaan. Alleen nieuwe randen zullen verbindingsproblemen ondervinden terwijl de supernode-service niet beschikbaar is.
We hebben met succes een VPN-verbinding tussen meerdere zones geconfigureerd. Dit zou heel wat nieuwe mogelijkheden moeten bieden voor scenario's met hoge beschikbaarheid voor onze nieuw geconfigureerde omgeving.
Ransomware-aanvallen nemen toe, maar kan AI helpen het nieuwste computervirus het hoofd te bieden? Is AI het antwoord? Lees hier weten is AI boezem of vloek
ReactOS, een open source en gratis besturingssysteem is hier met de nieuwste versie. Kan het voldoen aan de behoeften van moderne Windows-gebruikers en Microsoft uitschakelen? Laten we meer te weten komen over deze oude stijl, maar een nieuwere OS-ervaring.
WhatsApp heeft eindelijk de Desktop-app voor Mac- en Windows-gebruikers gelanceerd. Nu heb je eenvoudig toegang tot WhatsApp vanuit Windows of Mac. Beschikbaar voor Windows 8+ en Mac OS 10.9+
Lees dit om te weten hoe kunstmatige intelligentie populair wordt onder de kleinschalige bedrijven en hoe het de kansen vergroot om ze te laten groeien en hun concurrenten voorsprong te geven.
Onlangs heeft Apple macOS Catalina 10.15.4 uitgebracht, een aanvullende update om problemen op te lossen, maar het lijkt erop dat de update meer problemen veroorzaakt die ertoe leiden dat mac-machines worden gemetseld. Lees dit artikel voor meer informatie
13 Commerciële data-extractietools voor big data
Onze computer slaat alle gegevens op een georganiseerde manier op, het zogenaamde Journaling-bestandssysteem. Het is een efficiënte methode waarmee de computer bestanden kan zoeken en weergeven zodra u op zoeken drukt.https://wethegeek.com/?p=94116&preview=true
Naarmate de wetenschap zich snel ontwikkelt en veel van onze inspanningen overneemt, nemen ook de risico's toe om onszelf te onderwerpen aan een onverklaarbare singulariteit. Lees, wat singulariteit voor ons kan betekenen.
Een inzicht in 26 Big Data-analysetechnieken: deel 1
AI in de zorg heeft de afgelopen decennia grote sprongen gemaakt. De toekomst van AI in de gezondheidszorg groeit dus nog steeds met de dag.