A IA pode lutar contra o aumento do número de ataques de ransomware
Os ataques de ransomware estão aumentando, mas a IA pode ajudar a lidar com os vírus de computador mais recentes? AI é a resposta? Leia aqui para saber se é AI boone ou bane
O N2N é um aplicativo VPN 2/3 da camada de código aberto. Ao contrário de muitos outros programas VPN, o N2N pode conectar computadores localizados atrás de um roteador NAT. Isso oferece uma enorme vantagem em conectar-se a um ambiente em nuvem sem precisar confiar em protocolos especiais, como o protocolo ESP (usado pelo ipsec). Para alcançar essa conexão, o N2N usa um supernó que pode rotear as informações entre os nós da NAT. Essa conexão VPN pode ser usada para conectar várias instâncias do Vultr entre regiões.
Neste exemplo, usaremos três nós em várias zonas:
Os seguintes comandos serão executados em cada instância.
Comece instalando o build-essential
do repositório e também libssl-dev
, como construiremos a partir do código-fonte mais novo.
apt-get install -y build-essential libssl-dev
Em seguida, baixe o código fonte do github.
cd /tmp
git clone https://github.com/ntop/n2n.git
Compile todos os binários.
cd n2n
make
make install
O make install
comando terá criado os binários supernode
e edge
no /usr/sbin
diretório Conclua limpando os arquivos.
rm -rf /tmp/n2n
O primeiro nó será nosso chamado supernó. Esse supernó iniciará o serviço do supernó que escutará na porta UDP 1200
. Por padrão, o aplicativo N2N não cria um arquivo de serviço. Então, precisaremos fornecer o nosso.
Crie o arquivo de serviço 'n2n_supernode':
nano /etc/systemd/system/n2n_supernode.service
Adicione o seguinte conteúdo:
[Unit]
Description=n2n supernode
Wants=network-online.target
After=network-online.target
[Service]
ExecStart=/usr/sbin/supernode -l 1200
[Install]
WantedBy=multi-user.target
A diretiva '-l' define a porta UDP 1200
. Essa é a porta na qual o supernó escutará. Para garantir que tudo esteja funcionando, inicie o serviço do supernó:
systemctl start n2n_supernode
Verifique o status do supernó.
systemctl status n2n_supernode
Isso mostrará um status semelhante ao seguinte.
● n2n_supernode.service - n2n supernode
Loaded: loaded (/etc/systemd/system/n2n_supernode.service; disabled; vendor prese
Active: active (running) since Wed 2018-08-15 17:07:46 UTC; 5s ago
Main PID: 4711 (supernode)
Tasks: 1
Memory: 80.0K
CPU: 1ms
CGroup: /system.slice/n2n_supernode.service
└─4711 /usr/sbin/supernode -l 1200
Em seguida, criaremos o serviço de borda. Este serviço de borda reivindicará um IP privado para comunicação entre as outras bordas em outras zonas do Vultr.
Como no serviço de supernó, isso também precisará de seu próprio arquivo de serviço.
nano /etc/systemd/system/n2n_edge.service
Adicione o seguinte conteúdo:
[Unit]
Description=n2n edge
Wants=network-online.target
After=network-online.target n2n_supernode.service
[Service]
ExecStart=/usr/sbin/edge -l localhost:1200 -c Vultr -a 192.168.1.1 -k mypassword -f
[Install]
WantedBy=multi-user.target
Neste arquivo de serviço, definimos as seguintes opções de linha de comando:
-l localhost:1200
: Isso se conectará ao host local na porta UDP 1200
.-c Vultr
: Esta é a comunidade à qual a borda se unirá. Todas as arestas da mesma comunidade aparecem na mesma LAN (segmento de rede da camada 2). Bordas que não estão na mesma comunidade não se comunicam.-a 192.168.1.1
: O IP atribuído a esta interface. Este é o endereço IP da LAN virtual N2N sendo reivindicado.-k mypassword
: A senha usada para cada borda. Todas as arestas que se comunicam devem usar a mesma chave e nome da comunidade.-f
: Desativa o modo daemon e faz com que a borda seja executada em primeiro plano. Isso é necessário para o arquivo de serviço, caso contrário systemctl
não iniciará o serviço.Para garantir que tudo esteja funcionando, inicie o serviço.
systemctl start n2n_edge
Em seguida, consulte o status do serviço.
systemctl status n2n_edge
A saída será semelhante à seguinte.
● n2n_edge.service - n2n edge
Loaded: loaded (/etc/systemd/system/n2n_edge.service; disabled; vendor preset: en
Active: active (running) since Wed 2018-08-15 17:10:46 UTC; 3s ago
Main PID: 4776 (edge)
Tasks: 1
Memory: 396.0K
CPU: 8ms
CGroup: /system.slice/n2n_edge.service
└─4776 /usr/sbin/edge -l localhost:1200 -c Vultr -a 192.168.1.1 -k mypass
Se verificarmos 'ifconfig', você verá o IP virtual do N2N sendo reivindicado pela edge0
interface.
ifconfig
A saída será semelhante à seguinte.
edge0 Link encap:Ethernet HWaddr 42:14:55:64:7d:21
inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::4014:55ff:fe64:7d21/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1400 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:648 (648.0 B)
Feito isso, ative e crie as regras de firewall. Certifique-se de substituir o node_miami_ip
e node_sydney_ip
texto com o IP público da instância Sydney e Miami. (Nós os usaremos posteriormente).
ufw allow 22/tcp
ufw allow from node_miami_ip to any port 1200
ufw allow from node_sydney_ip to any port 1200
ufw enable
A última coisa a fazer com esse nó é ativar os dois serviços na inicialização.
systemctl enable n2n_supernode.service
systemctl enable n2n_edge.service
O nó de Miami se conectará ao super nó atualmente em execução na zona de Paris. Para conseguir isso, precisamos apenas criar um arquivo de serviço para o edge
aplicativo.
Comece criando um arquivo de serviço de borda.
nano /etc/systemd/system/n2n_edge.service
Adicione o seguinte conteúdo.
[Unit]
Description=n2n edge
Wants=network-online.target
After=network-online.target
[Service]
ExecStart=/usr/sbin/edge -l node_paris_ip:1200 -c Vultr -a 192.168.1.2 -k mypassword -f
[Install]
WantedBy=multi-user.target
Nota : Substitua o node_paris_ip
pelo IP público da instância em execução em Paris
Isso se conectará ao nó em Paris na porta UDP 1200
, participará da comunidade ' Vultr
', reivindicará o IP 192.168.1.2
e se autenticará com ' mypassword
'.
Em seguida, inicie o serviço.
systemctl start n2n_edge
Verifique o status para obter uma indicação de que o serviço foi iniciado corretamente e está em execução.
systemctl status n2n_edge
Em seguida, verifique se o edge0
IP é reivindicado.
ifconfig
Ele mostrará o 192.168.1.2
endereço IP.
edge0 Link encap:Ethernet HWaddr 42:14:55:64:7d:21
inet addr:192.168.1.2 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::4014:55ff:fe64:7d21/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1400 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:648 (648.0 B)
A próxima coisa a fazer é ativar o serviço na inicialização.
systemctl enable n2n_edge.service
Opcionalmente, ative o firewall e adicione as regras SSH.
ufw allow 22/tcp
ufw enable
Agora poderemos executar ping nas duas bordas em execução em nossas instâncias.
Em Paris, execute ping na instância do Vultr em Miami
ping 192.168.1.2
Em Miami, faça um ping em Paris
ping 192.168.1.1
Finalmente, adicionaremos nosso último continente à mistura: Austrália. Comece novamente criando um serviço de borda, esse serviço de borda também se conectará ao supernó configurado anterior em Paris.
nano /etc/systemd/system/n2n_edge.service
Adicione o seguinte conteúdo.
[Unit]
Description=n2n edge
Wants=network-online.target
After=network-online.target
[Service]
ExecStart=/usr/sbin/edge -l node_paris_ip:1200 -c Vultr -a 192.168.1.3 -k mypassword -f
[Install]
WantedBy=multi-user.target
Nota : Substitua o node_paris_ip
pelo IP público da instância em execução em Paris.
Isso se conectará ao nó em Paris na porta UDP 1200
, participará da comunidade ' Vultr
', reivindicará o IP 192.168.1.3
e se autenticará com ' mypassword
'.
systemctl start n2n_edge
Verifique o status para garantir que o serviço seja iniciado.
systemctl status n2n_edge
Verifique se o edge0
IP é reivindicado.
edge0 Link encap:Ethernet HWaddr 46:56:b0:e9:8f:8a
inet addr:192.168.1.3 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::4456:b0ff:fee9:8f8a/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1400 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:648 (648.0 B)
Novamente, ative esse serviço na inicialização.
systemctl enable n2n_edge.service
Opcionalmente, ative o firewall e adicione as regras SSH.
ufw allow 22/tcp
ufw enable
Agora poderemos executar ping em cada instância do Vultr a partir de cada nó.
ping 192.168.1.1
ping 192.168.1.2
ping 192.168.1.3
Se você quiser testar a conexão entre cada borda do nó, ative as regras de firewall nas instâncias de Miami e Paris. Isso permitirá a comunicação entre as arestas.
Em Miami, adicione as seguintes regras. (Certifique-se de substituir o node_paris_ip
e node_sydney_ip
texto com os IPs públicos dos casos de Sydney e Paris.)
ufw allow from node_paris_ip to any port 1200
ufw allow from node_sydney_ip to any port 1200
Em Sydney, adicione as seguintes regras.
ufw allow from node_paris_ip to any port 1200
ufw allow from node_miami_ip to any port 1200
Agora você pode desligar ou reiniciar o supernó. As conexões de rede continuarão a existir. Somente novas arestas sofrerão problemas de conectividade enquanto o serviço do supernó estiver inativo.
Configuramos com êxito uma conexão VPN entre várias zonas. Isso deve oferecer muitas novas possibilidades para cenários de alta disponibilidade em nosso ambiente recém-configurado.
Os ataques de ransomware estão aumentando, mas a IA pode ajudar a lidar com os vírus de computador mais recentes? AI é a resposta? Leia aqui para saber se é AI boone ou bane
ReactOS, um sistema operacional de código aberto e gratuito está aqui com a versão mais recente. Será que ela pode atender às necessidades dos usuários modernos do Windows e derrubar a Microsoft? Vamos descobrir mais sobre esse estilo antigo, mas uma experiência de sistema operacional mais recente.
O Whatsapp finalmente lançou o aplicativo Desktop para usuários de Mac e Windows. Agora você pode acessar o Whatsapp do Windows ou Mac facilmente. Disponível para Windows 8+ e Mac OS 10.9+
Leia isto para saber como a Inteligência Artificial está se tornando popular entre as empresas de pequena escala e como está aumentando as probabilidades de fazê-las crescer e dar vantagem a seus concorrentes.
Recentemente, a Apple lançou o macOS Catalina 10.15.4, uma atualização suplementar para corrigir problemas, mas parece que a atualização está causando mais problemas, levando ao bloqueio de máquinas mac. Leia este artigo para saber mais
13 Ferramentas de Extração de Dados Comerciais de Big Data
Nosso computador armazena todos os dados de uma maneira organizada conhecida como sistema de arquivos Journaling. É um método eficiente que permite ao computador pesquisar e exibir arquivos assim que você clicar em search.https: //wethegeek.com/? P = 94116 & preview = true
À medida que a ciência evolui em um ritmo rápido, assumindo muitos de nossos esforços, os riscos de nos sujeitarmos a uma singularidade inexplicável também aumentam. Leia, o que a singularidade pode significar para nós.
Uma visão sobre 26 técnicas analíticas de Big Data: Parte 1
A IA na área da saúde deu grandes saltos nas últimas décadas. Portanto, o futuro da IA na área da saúde ainda está crescendo dia a dia.