O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
N2N este o aplicație VPN de tip open source 2/3. Spre deosebire de multe alte programe VPN, N2N poate conecta calculatoare care se află în spatele unui router NAT. Acest lucru oferă un avantaj uriaș pentru a vă conecta la un mediu cloud fără a fi nevoie să vă bazați pe protocoale speciale, cum ar fi protocolul ESP (utilizat de ipsec). Pentru a realiza această conexiune, N2N folosește un supernod care poate rula informația între nodurile NAT'ed. Această conexiune VPN poate fi utilizată pentru a conecta mai multe instanțe Vultr în regiuni împreună.
În acest exemplu vom folosi trei noduri în mai multe zone:
Următoarele comenzi vor fi executate pe fiecare instanță.
Începeți prin instalarea build-essential
de la repo și libssl-dev
, de asemenea , vom construi din cel mai nou cod sursă.
apt-get install -y build-essential libssl-dev
Apoi, descărcați codul sursă de la github.
cd /tmp
git clone https://github.com/ntop/n2n.git
Compilați toate binarele.
cd n2n
make
make install
make install
Comandă va fi creat supernode
și edge
fișierele binare din /usr/sbin
directorul. Finalizați prin curățarea fișierelor.
rm -rf /tmp/n2n
Primul nod va fi așa numitul nostru supernod. Acest supernod va porni serviciul supernod care va asculta pe portul UDP 1200
. În mod implicit, aplicația N2N nu creează un fișier de serviciu. Deci va trebui să ne oferim propriile noastre.
Creați fișierul de serviciu 'n2n_supernode':
nano /etc/systemd/system/n2n_supernode.service
Adăugați următorul conținut:
[Unit]
Description=n2n supernode
Wants=network-online.target
After=network-online.target
[Service]
ExecStart=/usr/sbin/supernode -l 1200
[Install]
WantedBy=multi-user.target
Directiva „-l” definește portul UDP 1200
. Acesta este portul pe care va asculta supernodul. Pentru a vă asigura că totul funcționează, porniți serviciul de supernod:
systemctl start n2n_supernode
Verificați starea supernodului.
systemctl status n2n_supernode
Acest lucru va arăta o stare similară cu cea următoare.
● n2n_supernode.service - n2n supernode
Loaded: loaded (/etc/systemd/system/n2n_supernode.service; disabled; vendor prese
Active: active (running) since Wed 2018-08-15 17:07:46 UTC; 5s ago
Main PID: 4711 (supernode)
Tasks: 1
Memory: 80.0K
CPU: 1ms
CGroup: /system.slice/n2n_supernode.service
└─4711 /usr/sbin/supernode -l 1200
În continuare vom crea serviciul de margine. Acest serviciu de margine va solicita un IP privat pentru comunicarea între celelalte muchii din alte zone Vultr.
Ca și în cazul serviciului de supernod, acesta va avea nevoie și de propriul fișier de servicii.
nano /etc/systemd/system/n2n_edge.service
Adăugați următorul conținut:
[Unit]
Description=n2n edge
Wants=network-online.target
After=network-online.target n2n_supernode.service
[Service]
ExecStart=/usr/sbin/edge -l localhost:1200 -c Vultr -a 192.168.1.1 -k mypassword -f
[Install]
WantedBy=multi-user.target
În acest fișier de serviciu am definit următoarele opțiuni ale liniei de comandă:
-l localhost:1200
: Aceasta se va conecta la localhost în portul UDP 1200
.-c Vultr
: Aceasta este comunitatea la care se va alătura marginea. Toate marginile din cadrul aceleiași comunități apar pe aceeași LAN (segmentul de rețea 2). Marginile care nu sunt în aceeași comunitate nu vor comunica între ele.-a 192.168.1.1
: IP alocat acestei interfețe. Aceasta este adresa revendicat de LAN virtuală N2N.-k mypassword
: Parola folosită pentru fiecare muchie. Toate marginile care comunică trebuie să folosească același nume cheie și comunitate.-f
: Dezactivează modul daemon și determină rularea muchiei în prim plan. Acest lucru este necesar pentru fișierul de service, altfel systemctl
nu va porni serviciul.Pentru a vă asigura că totul funcționează, începeți serviciul.
systemctl start n2n_edge
Apoi, întrebați starea serviciului.
systemctl status n2n_edge
Producția va fi similară cu cea următoare.
● n2n_edge.service - n2n edge
Loaded: loaded (/etc/systemd/system/n2n_edge.service; disabled; vendor preset: en
Active: active (running) since Wed 2018-08-15 17:10:46 UTC; 3s ago
Main PID: 4776 (edge)
Tasks: 1
Memory: 396.0K
CPU: 8ms
CGroup: /system.slice/n2n_edge.service
└─4776 /usr/sbin/edge -l localhost:1200 -c Vultr -a 192.168.1.1 -k mypass
Dacă verificăm „ifconfig”, veți vedea IP-ul virtual N2N revendicat de edge0
interfață.
ifconfig
Producția va fi similară cu cea următoare.
edge0 Link encap:Ethernet HWaddr 42:14:55:64:7d:21
inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::4014:55ff:fe64:7d21/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1400 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:648 (648.0 B)
După ce se face acest lucru, activați și creați regulile firewall-ului. Asigurați-vă că înlocuiți node_miami_ip
și node_sydney_ip
textul cu IP-ul public al instanței Sydney și Miami. (Le vom folosi mai târziu).
ufw allow 22/tcp
ufw allow from node_miami_ip to any port 1200
ufw allow from node_sydney_ip to any port 1200
ufw enable
Ultimul lucru de făcut cu acest nod este activarea ambelor servicii la pornire.
systemctl enable n2n_supernode.service
systemctl enable n2n_edge.service
Nodul Miami se va conecta la super-nodul care rulează în prezent în zona Paris. Pentru a realiza acest lucru, trebuie doar să creăm un fișier de serviciu pentru edge
aplicație.
Începeți prin crearea unui fișier service edge.
nano /etc/systemd/system/n2n_edge.service
Adăugați următorul conținut.
[Unit]
Description=n2n edge
Wants=network-online.target
After=network-online.target
[Service]
ExecStart=/usr/sbin/edge -l node_paris_ip:1200 -c Vultr -a 192.168.1.2 -k mypassword -f
[Install]
WantedBy=multi-user.target
Notă : Înlocuiți node_paris_ip
IP-ul cu IP-ul public al instanței care rulează la Paris
Aceasta se va conecta la nodul din Paris pe portul UDP 1200
, se va alătura comunității ' Vultr
', va revendica IP 192.168.1.2
și se va autentifica cu ' mypassword
'.
Apoi, porniți serviciul.
systemctl start n2n_edge
Verificați starea pentru a indica faptul că serviciul a început corect și este în funcțiune.
systemctl status n2n_edge
Apoi, asigurați-vă că edge0
IP - ul este solicitat.
ifconfig
Va afișa 192.168.1.2
adresa IP.
edge0 Link encap:Ethernet HWaddr 42:14:55:64:7d:21
inet addr:192.168.1.2 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::4014:55ff:fe64:7d21/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1400 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:648 (648.0 B)
Următorul lucru de făcut este să activați serviciul la pornire.
systemctl enable n2n_edge.service
Opțional, activați firewallul și adăugați regulile SSH.
ufw allow 22/tcp
ufw enable
Acum vom putea face ping pe ambele margini care rulează în instanțele noastre.
La Paris, faceți clic pe instanța Vultr din Miami
ping 192.168.1.2
La Miami, ping marginea la Paris
ping 192.168.1.1
În cele din urmă, vom adăuga ultimul nostru continent la mix: Australia. Începeți din nou prin crearea unui service edge, acest serviciu edge se va conecta și la supernodul configurat anterior din Paris.
nano /etc/systemd/system/n2n_edge.service
Adăugați următorul conținut.
[Unit]
Description=n2n edge
Wants=network-online.target
After=network-online.target
[Service]
ExecStart=/usr/sbin/edge -l node_paris_ip:1200 -c Vultr -a 192.168.1.3 -k mypassword -f
[Install]
WantedBy=multi-user.target
Notă : Înlocuiți node_paris_ip
IP-ul cu IP-ul public al instanței care rulează la Paris.
Aceasta se va conecta la nodul din Paris pe portul UDP 1200
, se va alătura comunității ' Vultr
', va revendica IP 192.168.1.3
și se va autentifica cu ' mypassword
'.
systemctl start n2n_edge
Verificați starea pentru a vă asigura că serviciul este pornit.
systemctl status n2n_edge
Asigurați-vă că edge0
IP - ul este solicitat.
edge0 Link encap:Ethernet HWaddr 46:56:b0:e9:8f:8a
inet addr:192.168.1.3 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::4456:b0ff:fee9:8f8a/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1400 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:648 (648.0 B)
Din nou, activați acest serviciu la pornire.
systemctl enable n2n_edge.service
Opțional, activați firewallul și adăugați regulile SSH.
ufw allow 22/tcp
ufw enable
Vom putea acum să ping fiecare instanță Vultr din fiecare nod.
ping 192.168.1.1
ping 192.168.1.2
ping 192.168.1.3
Dacă doriți să testați conexiunea între fiecare muchie a nodului, activați regulile firewallului în cazurile din Miami și Paris. Acest lucru va permite comunicarea între margini.
În Miami, adăugați următoarele reguli. (Asigurați-vă că înlocuiți node_paris_ip
și node_sydney_ip
textul cu IP-urile publice ale instanțelor Sydney și Paris.)
ufw allow from node_paris_ip to any port 1200
ufw allow from node_sydney_ip to any port 1200
În Sydney, adăugați următoarele reguli.
ufw allow from node_paris_ip to any port 1200
ufw allow from node_miami_ip to any port 1200
Acum puteți opri sau reporni supernodul. Conexiunile de rețea vor continua să existe. Doar noile muchii vor suferi probleme de conectivitate în timp ce serviciul supernodului este redus.
Am configurat cu succes o conexiune VPN între mai multe zone. Aceasta ar trebui să ofere destul de multe posibilități noi pentru scenarii de înaltă disponibilitate mediului nostru nou configurat.
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.
Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.
Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.
Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.
CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?
Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.
Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!
Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.
Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe