Meerdere Vultr-zones verbinden met N2N

N2N is een open source laag 2/3 VPN-applicatie. In tegenstelling tot veel andere VPN-programma's, kan N2N computers verbinden die zich achter een NAT-router bevinden. Dit biedt een enorm voordeel om verbinding te maken met een cloudomgeving zonder te hoeven vertrouwen op speciale protocollen zoals het ESP-protocol (gebruikt door ipsec). Om deze verbinding te bereiken, gebruikt N2N een supernode die de informatie tussen NAT'ed-knooppunten kan routeren. Deze VPN-verbinding kan worden gebruikt om meerdere Vultr-instanties in verschillende regio's met elkaar te verbinden.

Vereisten

In dit voorbeeld gebruiken we drie knooppunten in meerdere zones:

  • Parijs
  • Miami
  • Sydney

Installatie van de software

De volgende opdrachten worden bij elke instantie uitgevoerd.

Begin met het installeren van de build-essentialvan de repo en ook libssl-dev, zoals we zullen bouwen vanaf de nieuwste broncode.

apt-get install -y build-essential libssl-dev

Download vervolgens de broncode van github.

cd /tmp
git clone https://github.com/ntop/n2n.git

Compileer alle binaire bestanden.

cd n2n 
make
make install

De make installopdracht heeft de supernodeen edgebinaire bestanden in de /usr/sbindirectory gemaakt. Eindig met het opschonen van de bestanden.

rm -rf /tmp/n2n

Installatie - Node Paris

De eerste node zal onze zogenaamde supernode zijn. Deze supernode start de supernode-service die op de UDP-poort luistert 1200. Standaard maakt de N2N-applicatie geen servicebestand aan. We zullen dus zelf moeten voorzien.

Maak het servicebestand 'n2n_supernode':

nano /etc/systemd/system/n2n_supernode.service

Voeg de volgende inhoud toe:

[Unit]
Description=n2n supernode
Wants=network-online.target
After=network-online.target

[Service]
ExecStart=/usr/sbin/supernode -l 1200

[Install]
WantedBy=multi-user.target

De '-l'-richtlijn definieert de UDP-poort 1200. Dit is de poort waarop de supernode zal luisteren. Om ervoor te zorgen dat alles werkt, start u de supernode-service:

systemctl start n2n_supernode

Controleer de status van de supernode.

systemctl status n2n_supernode

Dit toont een status die lijkt op het volgende.

● n2n_supernode.service - n2n supernode
   Loaded: loaded (/etc/systemd/system/n2n_supernode.service; disabled; vendor prese
   Active: active (running) since Wed 2018-08-15 17:07:46 UTC; 5s ago
 Main PID: 4711 (supernode)
    Tasks: 1
   Memory: 80.0K
      CPU: 1ms
   CGroup: /system.slice/n2n_supernode.service
           └─4711 /usr/sbin/supernode -l 1200

Vervolgens maken we de edge-service. Deze edge-service claimt een privé-IP voor communicatie tussen de andere randen in andere Vultr-zones.

Net als bij de supernode-service heeft dit ook een eigen servicebestand nodig.

nano /etc/systemd/system/n2n_edge.service

Voeg de volgende inhoud toe:

[Unit]
Description=n2n edge
Wants=network-online.target
After=network-online.target n2n_supernode.service

[Service]
ExecStart=/usr/sbin/edge -l localhost:1200 -c Vultr -a 192.168.1.1 -k mypassword -f

[Install]
WantedBy=multi-user.target

In dit servicebestand hebben we de volgende opdrachtregelopties gedefinieerd:

  • -l localhost:1200: Dit maakt verbinding met localhost op de UDP-poort 1200.
  • -c Vultr: Dit is de community waar de edge zich bij aan zal sluiten. Alle randen binnen dezelfde community verschijnen op hetzelfde LAN (laag 2 netwerksegment). Randen die niet tot dezelfde community behoren, zullen niet met elkaar communiceren.
  • -a 192.168.1.1: Het IP-adres dat aan deze interface is toegewezen. Dit is het geclaimde IP-adres van het virtuele N2N-LAN.
  • -k mypassword: Het wachtwoord dat voor elke rand wordt gebruikt. Alle communicerende kanten moeten dezelfde sleutel en gemeenschapsnaam gebruiken.
  • -f: Schakelt de daemon-modus uit en zorgt ervoor dat edge op de voorgrond wordt uitgevoerd. Dit is nodig voor het servicebestand, anders systemctlstart de service niet.

Start de service om ervoor te zorgen dat alles werkt.

systemctl start n2n_edge

Vraag vervolgens de servicestatus.

systemctl status n2n_edge   

De uitvoer is vergelijkbaar met het volgende.

● n2n_edge.service - n2n edge
   Loaded: loaded (/etc/systemd/system/n2n_edge.service; disabled; vendor preset: en
   Active: active (running) since Wed 2018-08-15 17:10:46 UTC; 3s ago
 Main PID: 4776 (edge)
    Tasks: 1
   Memory: 396.0K
      CPU: 8ms
   CGroup: /system.slice/n2n_edge.service
           └─4776 /usr/sbin/edge -l localhost:1200 -c Vultr -a 192.168.1.1 -k mypass

Als we 'ifconfig' aanvinken, ziet u dat de virtuele N2N-IP wordt geclaimd door de edge0interface.

ifconfig

De uitvoer is vergelijkbaar met het volgende.

edge0     Link encap:Ethernet  HWaddr 42:14:55:64:7d:21
          inet addr:192.168.1.1  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::4014:55ff:fe64:7d21/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1400  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 B)  TX bytes:648 (648.0 B)

Zodra dit is gebeurd, schakelt u de firewallregels in en maakt u deze. Zorg ervoor dat u de tekst node_miami_ipen vervangt node_sydney_ipdoor het openbare IP-adres van de instantie in Sydney en Miami. (We zullen deze later gebruiken).

ufw allow 22/tcp
ufw allow from node_miami_ip to any port 1200
ufw allow from node_sydney_ip to any port 1200
ufw enable

Het laatste dat u met dit knooppunt kunt doen, is beide services tijdens het opstarten inschakelen.

systemctl enable n2n_supernode.service
systemctl enable n2n_edge.service

Installatie - Node Miami

Het Miami-knooppunt maakt verbinding met het superknooppunt dat momenteel in de Parijse zone draait. Om dit te bereiken hoeven we alleen een servicebestand voor de edgeapplicatie te maken.

Begin met het maken van een Edge-servicebestand.

nano /etc/systemd/system/n2n_edge.service

Voeg de volgende inhoud toe.

[Unit]
Description=n2n edge
Wants=network-online.target
After=network-online.target

[Service]
ExecStart=/usr/sbin/edge -l node_paris_ip:1200 -c Vultr -a 192.168.1.2 -k mypassword -f

[Install]
WantedBy=multi-user.target

Opmerking : vervang het node_paris_ipdoor het openbare IP-adres van de instantie die in Parijs wordt uitgevoerd

Dit zal verbinding maken met het knooppunt in Parijs op de UDP-poort 1200, lid worden van de gemeenschap ' Vultr', IP claimen 192.168.1.2en verifiëren met ' mypassword'.

Start vervolgens de service.

systemctl start n2n_edge

Controleer de status om aan te geven dat de service correct is gestart en actief is.

systemctl status n2n_edge   

Zorg er vervolgens voor dat het edge0IP-adres wordt geclaimd.

ifconfig

Het toont het 192.168.1.2IP-adres.

edge0     Link encap:Ethernet  HWaddr 42:14:55:64:7d:21
          inet addr:192.168.1.2  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::4014:55ff:fe64:7d21/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1400  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 B)  TX bytes:648 (648.0 B)

Het volgende dat u moet doen, is de service bij het opstarten inschakelen.

systemctl enable n2n_edge.service

Schakel desgewenst de firewall in en voeg de SSH-regels toe.

ufw allow 22/tcp
ufw enable

We kunnen nu beide randen pingen die in onze instanties worden uitgevoerd.

Ping in Parijs naar de Vultr-instantie in Miami

ping 192.168.1.2

Ping de rand in Miami in Miami

ping 192.168.1.1

Installatie - Node Sydney

Ten slotte voegen we ons laatste continent toe aan de mix: Australië. Begin opnieuw door een edge-service te maken, deze edge-service maakt ook verbinding met de eerder geconfigureerde supernode in Parijs.

nano /etc/systemd/system/n2n_edge.service

Voeg de volgende inhoud toe.

[Unit]
Description=n2n edge
Wants=network-online.target
After=network-online.target

[Service]
ExecStart=/usr/sbin/edge -l node_paris_ip:1200 -c Vultr -a 192.168.1.3 -k mypassword -f

[Install]
WantedBy=multi-user.target

Opmerking : vervang het node_paris_ipdoor het openbare IP-adres van de instantie die in Parijs wordt uitgevoerd.

Dit zal verbinding maken met het knooppunt in Parijs op de UDP-poort 1200, lid worden van de gemeenschap ' Vultr', IP claimen 192.168.1.3en verifiëren met ' mypassword'.

systemctl start n2n_edge

Controleer de status om er zeker van te zijn dat de service is gestart.

systemctl status n2n_edge   

Zorg ervoor dat het edge0IP-adres wordt geclaimd.

edge0     Link encap:Ethernet  HWaddr 46:56:b0:e9:8f:8a
          inet addr:192.168.1.3  Bcast:192.168.1.255  Mask:255.255.255.0
        inet6 addr: fe80::4456:b0ff:fee9:8f8a/64 Scope:Link
        UP BROADCAST RUNNING MULTICAST  MTU:1400  Metric:1
        RX packets:0 errors:0 dropped:0 overruns:0 frame:0
        TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
        collisions:0 txqueuelen:1000
        RX bytes:0 (0.0 B)  TX bytes:648 (648.0 B)

Nogmaals, schakel deze service in bij het opstarten.

systemctl enable n2n_edge.service

Schakel desgewenst de firewall in en voeg de SSH-regels toe.

ufw allow 22/tcp
ufw enable

We kunnen nu elke Vultr-instantie van elk knooppunt pingen.

ping 192.168.1.1
ping 192.168.1.2
ping 192.168.1.3

Als u de verbinding tussen elke knooprand wilt testen, schakelt u de firewallregels in voor de instanties van Miami en Parijs. Dit maakt communicatie tussen randen mogelijk.

Voeg in Miami de volgende regels toe. (Zorg ervoor dat u de tekst node_paris_ipen vervangt node_sydney_ipdoor de openbare IP-adressen van de instanties in Sydney en Parijs.)

ufw allow from node_paris_ip to any port 1200
ufw allow from node_sydney_ip to any port 1200

Voeg in Sydney de volgende regels toe.

ufw allow from node_paris_ip to any port 1200
ufw allow from node_miami_ip to any port 1200

Nu kunt u de supernode afsluiten of opnieuw opstarten. Netwerkverbindingen blijven bestaan. Alleen nieuwe randen zullen verbindingsproblemen ondervinden terwijl de supernode-service niet beschikbaar is.

Gevolgtrekking

We hebben met succes een VPN-verbinding tussen meerdere zones geconfigureerd. Dit zou heel wat nieuwe mogelijkheden moeten bieden voor scenario's met hoge beschikbaarheid voor onze nieuw geconfigureerde omgeving.



Leave a Comment

Kan AI vechten met toenemend aantal ransomware-aanvallen?

Kan AI vechten met toenemend aantal ransomware-aanvallen?

Ransomware-aanvallen nemen toe, maar kan AI helpen het nieuwste computervirus het hoofd te bieden? Is AI het antwoord? Lees hier weten is AI boezem of vloek

ReactOS: is dit de toekomst van Windows?

ReactOS: is dit de toekomst van Windows?

ReactOS, een open source en gratis besturingssysteem is hier met de nieuwste versie. Kan het voldoen aan de behoeften van moderne Windows-gebruikers en Microsoft uitschakelen? Laten we meer te weten komen over deze oude stijl, maar een nieuwere OS-ervaring.

Blijf verbonden via WhatsApp Desktop-app 24 * 7

Blijf verbonden via WhatsApp Desktop-app 24 * 7

WhatsApp heeft eindelijk de Desktop-app voor Mac- en Windows-gebruikers gelanceerd. Nu heb je eenvoudig toegang tot WhatsApp vanuit Windows of Mac. Beschikbaar voor Windows 8+ en Mac OS 10.9+

Hoe AI procesautomatisering naar een hoger niveau kan tillen?

Hoe AI procesautomatisering naar een hoger niveau kan tillen?

Lees dit om te weten hoe kunstmatige intelligentie populair wordt onder de kleinschalige bedrijven en hoe het de kansen vergroot om ze te laten groeien en hun concurrenten voorsprong te geven.

macOS Catalina 10.15.4 Supplement Update veroorzaakt meer problemen dan het oplost

macOS Catalina 10.15.4 Supplement Update veroorzaakt meer problemen dan het oplost

Onlangs heeft Apple macOS Catalina 10.15.4 uitgebracht, een aanvullende update om problemen op te lossen, maar het lijkt erop dat de update meer problemen veroorzaakt die ertoe leiden dat mac-machines worden gemetseld. Lees dit artikel voor meer informatie

13 Commerciële data-extractietools voor big data

13 Commerciële data-extractietools voor big data

13 Commerciële data-extractietools voor big data

Wat is een logboekbestandssysteem en hoe werkt het?

Wat is een logboekbestandssysteem en hoe werkt het?

Onze computer slaat alle gegevens op een georganiseerde manier op, het zogenaamde Journaling-bestandssysteem. Het is een efficiënte methode waarmee de computer bestanden kan zoeken en weergeven zodra u op zoeken drukt.https://wethegeek.com/?p=94116&preview=true

Technologische singulariteit: een verre toekomst van de menselijke beschaving?

Technologische singulariteit: een verre toekomst van de menselijke beschaving?

Naarmate de wetenschap zich snel ontwikkelt en veel van onze inspanningen overneemt, nemen ook de risico's toe om onszelf te onderwerpen aan een onverklaarbare singulariteit. Lees, wat singulariteit voor ons kan betekenen.

Een inzicht in 26 Big Data-analysetechnieken: deel 1

Een inzicht in 26 Big Data-analysetechnieken: deel 1

Een inzicht in 26 Big Data-analysetechnieken: deel 1

De impact van kunstmatige intelligentie in de gezondheidszorg 2021

De impact van kunstmatige intelligentie in de gezondheidszorg 2021

AI in de zorg heeft de afgelopen decennia grote sprongen gemaakt. De toekomst van AI in de gezondheidszorg groeit dus nog steeds met de dag.