Funkcjonalności warstw architektury referencyjnej Big Data
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
GRE oznacza Generic Routing Encapsulation , która pozwala prywatnym komunikacjom dwóch serwerów. Tunele GRE są przydatne, ponieważ umożliwiają przechodzenie przez wszystkie rodzaje ruchu. Jest stosunkowo łatwy w konfiguracji i bezpieczny (wyobraź sobie, że masz bezpośredni potok między serwerem A i serwerem B).
Mówiąc wprost: utworzenie tunelu GRE pozwala na przekazywanie pakietów przy minimalnym zużyciu zasobów.
UWAGA: tunele GRE muszą być ustawione na dwóch punktach końcowych.
Po utworzeniu tunelu GRE na serwerze serwer będzie działał jako router wirtualny. Pamiętaj, że oba końce będą potrzebowały publicznego adresu IP, ponieważ pakiety są wysyłane przez wiele sieci.
Na szczęście wszystko czego potrzebujesz to:
ip_gre
Załadowany modułnano
lub dowolny edytor tekstuJeśli nie masz jeszcze modułu GRE załadowanego na żadnym serwerze, wykonaj następujące polecenie:
modprobe ip_gre
Aby ułatwić zrozumienie, pierwszy i drugi punkt końcowy zostaną oznaczone jako A i B odpowiednio.
Adresy IP, których będziemy używać, są poniżej:
Punkt końcowy A :
192.0.2.1
203.0.113.1
Punkt końcowy B :
192.0.2.2
203.0.113.2
Pamiętaj, że musisz zmodyfikować przykładowe adresy IP (zmień 203.0.113.1
i 203.0.113.2
adresy IP dwóch serwerów, których będziesz używać).
Aby rozpocząć, musimy przejść do network-scripts
folderu:
cd /etc/sysconfig/network-scripts
Teraz użyj nano
lub ulubionego edytora tekstu, aby utworzyć plik o nazwie ifcfg-tun0
:
nano ifcfg-tun0
W nowo utworzonym pliku wklej następujące elementy:
DEVICE=tun0
BOOTPROTO=none
ONBOOT=yes
DEVICETYPE=tunnel
TYPE=GRE
PEER_INNER_IPADDR=192.0.2.2
PEER_OUTER_IPADDR=203.0.113.2
MY_INNER_IPADDR=192.0.2.1
Zapisz i wyjdź (za pomocą nano
, do CTRL+ X, a następnie ENTER).
Podnieś interfejs:
ifup tun0
Po wykonaniu powyższej komendy możesz rozpocząć konfigurowanie drugiego punktu końcowego.
Proces konfigurowania tego punktu końcowego jest podobny do pierwszego. Na początek przejdź do swojego network-scripts
folderu:
cd /etc/sysconfig/network-scripts
Teraz utwórz nowy plik o nazwie ifcfg-tun0
:
nano ifcfg-tun0
Wklej następujące:
DEVICE=tun0
BOOTPROTO=none
ONBOOT=yes
TYPE=GRE
PEER_INNER_IPADDR=192.0.2.1
PEER_OUTER_IPADDR=203.0.113.1
MY_INNER_IPADDR=192.0.2.2
Wyjdź i zapisz.
Możesz teraz wyświetlić interfejs:
ifup tun0
W punkcie końcowym A wprowadź następujące dane:
ping 192.0.2.2
Zobaczysz podobny wynik:
W punkcie końcowym B :
ping 192.0.2.1
Zobaczysz podobny wynik:
Jeśli oba końce mogą się ping
nawzajem pomyślnie, możesz przejść do ostatniej części tego artykułu. Jeśli upłynie limit czasu, może być konieczne wyłączenie zapory lub dodanie do białej listy odpowiednich adresów.
Przeczytaj ten artykuł, jeśli nie wiesz, jak utworzyć te reguły.
Jeśli chcesz tylko sprawdzić, czy tunele działają, możesz (na własne ryzyko) wyłączyć zaporę na obu serwerach:
service firewalld stop
Niektóre systemy CentOS 7 mają tabele IP, więc wykonaj poniższe czynności, jeśli powyższe polecenie nie działa:
service iptables stop
Udało Ci się utworzyć tunel GRE między dwoma serwerami. Jeśli chcesz usunąć tunele w przyszłości, wykonaj następujące czynności na obu serwerach:
ifdown tun0
rm -rf /etc/sysconfig/network-scripts/ifcfg-tun0
service network restart
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.
13 komercyjnych narzędzi do ekstrakcji danych z Big Data
Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+
Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.
Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…
Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą
Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.
Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.
Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.