Conectando várias regiões Vultr com o N2N

O N2N é um aplicativo VPN 2/3 da camada de código aberto. Ao contrário de muitos outros programas VPN, o N2N pode conectar computadores localizados atrás de um roteador NAT. Isso oferece uma enorme vantagem em conectar-se a um ambiente em nuvem sem precisar confiar em protocolos especiais, como o protocolo ESP (usado pelo ipsec). Para alcançar essa conexão, o N2N usa um supernó que pode rotear as informações entre os nós da NAT. Essa conexão VPN pode ser usada para conectar várias instâncias do Vultr entre regiões.

Pré-requisitos

Neste exemplo, usaremos três nós em várias zonas:

  • Paris
  • Miami
  • Sydney

Instalação do software

Os seguintes comandos serão executados em cada instância.

Comece instalando o build-essentialdo repositório e também libssl-dev, como construiremos a partir do código-fonte mais novo.

apt-get install -y build-essential libssl-dev

Em seguida, baixe o código fonte do github.

cd /tmp
git clone https://github.com/ntop/n2n.git

Compile todos os binários.

cd n2n 
make
make install

O make installcomando terá criado os binários supernodee edgeno /usr/sbindiretório Conclua limpando os arquivos.

rm -rf /tmp/n2n

Instalação - Nó Paris

O primeiro nó será nosso chamado supernó. Esse supernó iniciará o serviço do supernó que escutará na porta UDP 1200. Por padrão, o aplicativo N2N não cria um arquivo de serviço. Então, precisaremos fornecer o nosso.

Crie o arquivo de serviço 'n2n_supernode':

nano /etc/systemd/system/n2n_supernode.service

Adicione o seguinte conteúdo:

[Unit]
Description=n2n supernode
Wants=network-online.target
After=network-online.target

[Service]
ExecStart=/usr/sbin/supernode -l 1200

[Install]
WantedBy=multi-user.target

A diretiva '-l' define a porta UDP 1200. Essa é a porta na qual o supernó escutará. Para garantir que tudo esteja funcionando, inicie o serviço do supernó:

systemctl start n2n_supernode

Verifique o status do supernó.

systemctl status n2n_supernode

Isso mostrará um status semelhante ao seguinte.

● n2n_supernode.service - n2n supernode
   Loaded: loaded (/etc/systemd/system/n2n_supernode.service; disabled; vendor prese
   Active: active (running) since Wed 2018-08-15 17:07:46 UTC; 5s ago
 Main PID: 4711 (supernode)
    Tasks: 1
   Memory: 80.0K
      CPU: 1ms
   CGroup: /system.slice/n2n_supernode.service
           └─4711 /usr/sbin/supernode -l 1200

Em seguida, criaremos o serviço de borda. Este serviço de borda reivindicará um IP privado para comunicação entre as outras bordas em outras zonas do Vultr.

Como no serviço de supernó, isso também precisará de seu próprio arquivo de serviço.

nano /etc/systemd/system/n2n_edge.service

Adicione o seguinte conteúdo:

[Unit]
Description=n2n edge
Wants=network-online.target
After=network-online.target n2n_supernode.service

[Service]
ExecStart=/usr/sbin/edge -l localhost:1200 -c Vultr -a 192.168.1.1 -k mypassword -f

[Install]
WantedBy=multi-user.target

Neste arquivo de serviço, definimos as seguintes opções de linha de comando:

  • -l localhost:1200: Isso se conectará ao host local na porta UDP 1200.
  • -c Vultr: Esta é a comunidade à qual a borda se unirá. Todas as arestas da mesma comunidade aparecem na mesma LAN (segmento de rede da camada 2). Bordas que não estão na mesma comunidade não se comunicam.
  • -a 192.168.1.1: O IP atribuído a esta interface. Este é o endereço IP da LAN virtual N2N sendo reivindicado.
  • -k mypassword: A senha usada para cada borda. Todas as arestas que se comunicam devem usar a mesma chave e nome da comunidade.
  • -f: Desativa o modo daemon e faz com que a borda seja executada em primeiro plano. Isso é necessário para o arquivo de serviço, caso contrário systemctlnão iniciará o serviço.

Para garantir que tudo esteja funcionando, inicie o serviço.

systemctl start n2n_edge

Em seguida, consulte o status do serviço.

systemctl status n2n_edge   

A saída será semelhante à seguinte.

● n2n_edge.service - n2n edge
   Loaded: loaded (/etc/systemd/system/n2n_edge.service; disabled; vendor preset: en
   Active: active (running) since Wed 2018-08-15 17:10:46 UTC; 3s ago
 Main PID: 4776 (edge)
    Tasks: 1
   Memory: 396.0K
      CPU: 8ms
   CGroup: /system.slice/n2n_edge.service
           └─4776 /usr/sbin/edge -l localhost:1200 -c Vultr -a 192.168.1.1 -k mypass

Se verificarmos 'ifconfig', você verá o IP virtual do N2N sendo reivindicado pela edge0interface.

ifconfig

A saída será semelhante à seguinte.

edge0     Link encap:Ethernet  HWaddr 42:14:55:64:7d:21
          inet addr:192.168.1.1  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::4014:55ff:fe64:7d21/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1400  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 B)  TX bytes:648 (648.0 B)

Feito isso, ative e crie as regras de firewall. Certifique-se de substituir o node_miami_ipe node_sydney_iptexto com o IP público da instância Sydney e Miami. (Nós os usaremos posteriormente).

ufw allow 22/tcp
ufw allow from node_miami_ip to any port 1200
ufw allow from node_sydney_ip to any port 1200
ufw enable

A última coisa a fazer com esse nó é ativar os dois serviços na inicialização.

systemctl enable n2n_supernode.service
systemctl enable n2n_edge.service

Instalação - Nó Miami

O nó de Miami se conectará ao super nó atualmente em execução na zona de Paris. Para conseguir isso, precisamos apenas criar um arquivo de serviço para o edgeaplicativo.

Comece criando um arquivo de serviço de borda.

nano /etc/systemd/system/n2n_edge.service

Adicione o seguinte conteúdo.

[Unit]
Description=n2n edge
Wants=network-online.target
After=network-online.target

[Service]
ExecStart=/usr/sbin/edge -l node_paris_ip:1200 -c Vultr -a 192.168.1.2 -k mypassword -f

[Install]
WantedBy=multi-user.target

Nota : Substitua o node_paris_ippelo IP público da instância em execução em Paris

Isso se conectará ao nó em Paris na porta UDP 1200, participará da comunidade ' Vultr', reivindicará o IP 192.168.1.2e se autenticará com ' mypassword'.

Em seguida, inicie o serviço.

systemctl start n2n_edge

Verifique o status para obter uma indicação de que o serviço foi iniciado corretamente e está em execução.

systemctl status n2n_edge   

Em seguida, verifique se o edge0IP é reivindicado.

ifconfig

Ele mostrará o 192.168.1.2endereço IP.

edge0     Link encap:Ethernet  HWaddr 42:14:55:64:7d:21
          inet addr:192.168.1.2  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::4014:55ff:fe64:7d21/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1400  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 B)  TX bytes:648 (648.0 B)

A próxima coisa a fazer é ativar o serviço na inicialização.

systemctl enable n2n_edge.service

Opcionalmente, ative o firewall e adicione as regras SSH.

ufw allow 22/tcp
ufw enable

Agora poderemos executar ping nas duas bordas em execução em nossas instâncias.

Em Paris, execute ping na instância do Vultr em Miami

ping 192.168.1.2

Em Miami, faça um ping em Paris

ping 192.168.1.1

Instalação - Nó Sydney

Finalmente, adicionaremos nosso último continente à mistura: Austrália. Comece novamente criando um serviço de borda, esse serviço de borda também se conectará ao supernó configurado anterior em Paris.

nano /etc/systemd/system/n2n_edge.service

Adicione o seguinte conteúdo.

[Unit]
Description=n2n edge
Wants=network-online.target
After=network-online.target

[Service]
ExecStart=/usr/sbin/edge -l node_paris_ip:1200 -c Vultr -a 192.168.1.3 -k mypassword -f

[Install]
WantedBy=multi-user.target

Nota : Substitua o node_paris_ippelo IP público da instância em execução em Paris.

Isso se conectará ao nó em Paris na porta UDP 1200, participará da comunidade ' Vultr', reivindicará o IP 192.168.1.3e se autenticará com ' mypassword'.

systemctl start n2n_edge

Verifique o status para garantir que o serviço seja iniciado.

systemctl status n2n_edge   

Verifique se o edge0IP é reivindicado.

edge0     Link encap:Ethernet  HWaddr 46:56:b0:e9:8f:8a
          inet addr:192.168.1.3  Bcast:192.168.1.255  Mask:255.255.255.0
        inet6 addr: fe80::4456:b0ff:fee9:8f8a/64 Scope:Link
        UP BROADCAST RUNNING MULTICAST  MTU:1400  Metric:1
        RX packets:0 errors:0 dropped:0 overruns:0 frame:0
        TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
        collisions:0 txqueuelen:1000
        RX bytes:0 (0.0 B)  TX bytes:648 (648.0 B)

Novamente, ative esse serviço na inicialização.

systemctl enable n2n_edge.service

Opcionalmente, ative o firewall e adicione as regras SSH.

ufw allow 22/tcp
ufw enable

Agora poderemos executar ping em cada instância do Vultr a partir de cada nó.

ping 192.168.1.1
ping 192.168.1.2
ping 192.168.1.3

Se você quiser testar a conexão entre cada borda do nó, ative as regras de firewall nas instâncias de Miami e Paris. Isso permitirá a comunicação entre as arestas.

Em Miami, adicione as seguintes regras. (Certifique-se de substituir o node_paris_ipe node_sydney_iptexto com os IPs públicos dos casos de Sydney e Paris.)

ufw allow from node_paris_ip to any port 1200
ufw allow from node_sydney_ip to any port 1200

Em Sydney, adicione as seguintes regras.

ufw allow from node_paris_ip to any port 1200
ufw allow from node_miami_ip to any port 1200

Agora você pode desligar ou reiniciar o supernó. As conexões de rede continuarão a existir. Somente novas arestas sofrerão problemas de conectividade enquanto o serviço do supernó estiver inativo.

Conclusão

Configuramos com êxito uma conexão VPN entre várias zonas. Isso deve oferecer muitas novas possibilidades para cenários de alta disponibilidade em nosso ambiente recém-configurado.



Leave a Comment

A IA pode lutar contra o aumento do número de ataques de ransomware

A IA pode lutar contra o aumento do número de ataques de ransomware

Os ataques de ransomware estão aumentando, mas a IA pode ajudar a lidar com os vírus de computador mais recentes? AI é a resposta? Leia aqui para saber se é AI boone ou bane

ReactOS: Este é o futuro do Windows?

ReactOS: Este é o futuro do Windows?

ReactOS, um sistema operacional de código aberto e gratuito está aqui com a versão mais recente. Será que ela pode atender às necessidades dos usuários modernos do Windows e derrubar a Microsoft? Vamos descobrir mais sobre esse estilo antigo, mas uma experiência de sistema operacional mais recente.

Fique conectado por meio do aplicativo WhatsApp Desktop 24 * 7

Fique conectado por meio do aplicativo WhatsApp Desktop 24 * 7

O Whatsapp finalmente lançou o aplicativo Desktop para usuários de Mac e Windows. Agora você pode acessar o Whatsapp do Windows ou Mac facilmente. Disponível para Windows 8+ e Mac OS 10.9+

Como a IA pode levar a automação de processos ao próximo nível?

Como a IA pode levar a automação de processos ao próximo nível?

Leia isto para saber como a Inteligência Artificial está se tornando popular entre as empresas de pequena escala e como está aumentando as probabilidades de fazê-las crescer e dar vantagem a seus concorrentes.

A atualização do suplemento do macOS Catalina 10.15.4 está causando mais problemas do que resolvendo

A atualização do suplemento do macOS Catalina 10.15.4 está causando mais problemas do que resolvendo

Recentemente, a Apple lançou o macOS Catalina 10.15.4, uma atualização suplementar para corrigir problemas, mas parece que a atualização está causando mais problemas, levando ao bloqueio de máquinas mac. Leia este artigo para saber mais

13 Ferramentas de Extração de Dados Comerciais de Big Data

13 Ferramentas de Extração de Dados Comerciais de Big Data

13 Ferramentas de Extração de Dados Comerciais de Big Data

O que é um sistema de arquivos de registro no diário e como ele funciona?

O que é um sistema de arquivos de registro no diário e como ele funciona?

Nosso computador armazena todos os dados de uma maneira organizada conhecida como sistema de arquivos Journaling. É um método eficiente que permite ao computador pesquisar e exibir arquivos assim que você clicar em search.https: //wethegeek.com/? P = 94116 & preview = true

Singularidade tecnológica: um futuro distante da civilização humana?

Singularidade tecnológica: um futuro distante da civilização humana?

À medida que a ciência evolui em um ritmo rápido, assumindo muitos de nossos esforços, os riscos de nos sujeitarmos a uma singularidade inexplicável também aumentam. Leia, o que a singularidade pode significar para nós.

Uma visão sobre 26 técnicas analíticas de Big Data: Parte 1

Uma visão sobre 26 técnicas analíticas de Big Data: Parte 1

Uma visão sobre 26 técnicas analíticas de Big Data: Parte 1

O impacto da inteligência artificial na saúde 2021

O impacto da inteligência artificial na saúde 2021

A IA na área da saúde deu grandes saltos nas últimas décadas. Portanto, o futuro da IA ​​na área da saúde ainda está crescendo dia a dia.