Rulează CoreOS pe un Vultr VPS
Vă rugăm să citiți: Vultr oferă acum CoreOS pe pagina de comandă - Acest ghid explică modul de configurare a CoreOS manual. Aceste instrucțiuni vă vor parcurge alergarea
Funcția BGP a Vultr vă permite să vă aduceți propriul spațiu IP și să îl utilizați în oricare dintre locațiile noastre.
Noțiuni de bază
Pentru a utiliza BGP, aveți nevoie de:
Dacă faceți publicitate unui prefix IPv4, instanța serverului trebuie să aibă o adresă IPv4 atribuită automat de Vultr. Dacă faceți publicitate unui prefix IPv6, instanța serverului trebuie să aibă atât adrese IPv4 cât și adrese IPv6 atribuite automat de Vultr.
Vă rugăm să completați formularul de configurare BGP pentru a începe. Asigurați-vă că verificați proprietatea ASN și a subrețelelor dvs. pentru a preveni întârzierile.
După ce acest lucru a fost configurat pe contul dvs., puteți continua cu configurarea BGP.
Configurare BGP
Notă: Dacă doriți să configurați o instanță care a fost implementată înainte de configurarea BGP pe contul dvs., va trebui să o reporniți prin panoul de control. BGP nu va funcționa la nicio instanță existentă până când nu au fost repornite (repornirea prin SSH nu este suficientă).
Vă recomandăm să folosiți BIRD ca demon BGP (dar puteți utiliza orice demon BGP doriți). Majoritatea sistemelor de operare au un pachet disponibil pentru acest lucru.
Exemplele noastre vor presupune următoarele:
Pentru a confirma conectivitatea, să stabilim o sesiune BGP fără a anunța niciun IP. Creați un /etc/bird.conf
fișier cu următorul text. Rețineți că pe unele sisteme, cum ar fi Ubuntu 16.04, va fi /etc/bird/bird.conf
.
router id 203.0.113.123;
protocol bgp vultr
{
local as 64512;
source address 203.0.113.123;
import none;
export all;
graceful restart on;
multihop 2;
neighbor 169.254.169.254 as 64515;
password "hunter2";
}
Reporniți pasărea și verificați starea sesiunii:
[root@vultr ~]# birdc show proto all vultr
BIRD 1.4.5 ready.
name proto table state since info
vultr BGP master up 14:11:36 Established
Preference: 100
Input filter: REJECT
Output filter: (unnamed)
Routes: 0 imported, 581634 filtered, 1 exported, 0 preferred
Route change stats: received rejected filtered ignored accepted
Import updates: 581674 0 581674 0 0
Import withdraws: 2 0 --- 581675 0
Export updates: 1 0 0 --- 1
Export withdraws: 0 --- --- --- 0
BGP state: Established
Neighbor address: 169.254.169.254
Neighbor AS: 64515
Neighbor ID: 169.254.169.254
Neighbor caps: refresh restart-able AS4
Session: external multihop AS4
Source address: 203.0.113.123
Hold timer: 208/240
Keepalive timer: 57/80
O stare BGP „stabilită” înseamnă că totul funcționează corect. Dacă nu vedeți o stare de stabilire, iată câteva lucruri de încercat:
Note FreeBSD
Configurația implicită FreeBSD nu va funcționa cu BGP. Pentru a utiliza efectiv BGP pe FreeBSD, va trebui să faceți câteva lucruri:
1) Recompetați nucleul cu aceste opțiuni suplimentare activate:
device crypto
options IPSEC
options TCP_SIGNATURE
2) Configurați adaptorul de rețea cu un IP static.
3) Actualizați ipsec.conf cu parola BGP:
add 203.0.113.123 169.254.169.254 tcp 0x1000 -A tcp-md5 "hunter2";
add 169.254.169.254 203.0.113.123 tcp 0x1000 -A tcp-md5 "hunter2";
Anunțarea rutelor
După ce aveți o sesiune de lucru BGP, următorul pas este să începeți să anunțați câteva rute. Pentru ca spațiul dvs. de adrese să fie vizibil pe internet, trebuie să anunțați cel puțin un / 24 (sau / 48 pentru IPv6).
Cel mai simplu mod de a începe este să adăugați un traseu static la configurația BIRD, cum ar fi:
protocol static
{
route 198.51.100.0/24 via 203.0.113.123;
}
protocol device
{
scan time 5;
}
Blocul „dispozitiv de protocol” permite BIRD să adune informații despre adaptoarele de rețea atașate instanței dvs. Fără aceasta, rutele dvs. statice nu vor apărea.
Reîncărcați BIRD, apoi verificați că ruta funcționează corect:
[root@vultr ~]# birdc show route
BIRD 1.4.5 ready.
198.51.100.0/24 via 203.0.113.123 on eth0 [static1 14:22:12] * (200)
În acest moment, traficul pentru subrețeaua dvs. ar trebui să curgă acum către instanța dvs. Nu veți putea să faceți ping pentru niciun IP până când nu sunt configurate în sistemul dvs. de operare. O modalitate de a verifica acest lucru ar fi utilizarea tcpdump, „tcpdump -i eth0 -n net 198.51.100.0/24”.
Configurarea IP-urilor
O configurație comună pe care o vedem este folosirea adreselor IP individuale în diferite instanțe. Acest lucru este posibil, deși fiecare instanță ar trebui să ruleze propriul server BGP.
Pentru a face acest lucru, vom anunța / 32 de rute din instanțe individuale, pe lângă acoperirea / 24. Am putea face acest lucru cu rute statice, dar vă recomandăm să folosiți interfețe manechin în schimb. Vom folosi 198.51.100.100 ca IP-ul pe care dorim să îl direcționăm.
Setați acest lucru pe o interfață:
# ip link add dev dummy1 type dummy
# ip link set dummy1 up
# ip addr add dev dummy1 198.51.100.100/32
Confirmați că a fost configurat corect:
# ip addr show dev dummy1
5: dummy1: <BROADCAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc noqueue state UNKNOWN
link/ether ba:23:57:2c:ad:bc brd ff:ff:ff:ff:ff:ff
inet 198.51.100.100/32 scope global dummy1
Notă: Ar trebui să consultați documentația sistemului dvs. de operare pentru a determina modul de configurare a acestei interfețe pentru a începe.
Acum vom configura BIRD pentru a scana orice interfețe manechin și vom anunța orice IP-uri pe care le găsește. Adăugați următoarele în configurația BIRD și reîncărcați BIRD:
protocol direct
{
interface "dummy*";
import all;
}
Verificați dacă BIRD anunță ruta:
[root@vultr ~]# birdc show route
BIRD 1.4.5 ready.
198.51.100.0/24 via 203.0.113.123 on eth0 [static1 14:22:12] * (200)
198.51.100.100/32 dev dummy1 [direct1 14:36:56] * (240)
Puteți repeta acest proces în alte instanțe cu alte IP-uri. Ceea ce se întâmplă este că routerele noastre vor folosi cea mai specifică rută pe care o au pentru orice adresă IP dată. Când există un / 24 și / 32, / 32 este cea mai specifică rută, astfel încât orice trafic pentru IP-ul respectiv va urma acea rută.
Puteți avea mai multe instanțe care anunță același / 32. Acest lucru vă va oferi o disponibilitate ridicată (în cazul în care orice instanță a eșuat, rutele sale vor dispărea, iar traficul va reveni la cealaltă instanță).
Locațiile noastre nu sunt legate, deci trebuie să vă asigurați că anunțați un / 24 (sau IPv6 / 48) din fiecare locație în care doriți să utilizați IP-urile. Nu puteți utiliza unul / 24 pentru a atribui IP-uri pentru mai multe locații decât dacă încercați să configurați o rețea anycast.
Unele dintre locațiile noastre acceptă ECMP, caz în care traficul va fi distribuit aleatoriu între până la 8 instanțe care anunță același IP. Locațiile care susțin în prezent ECMP sunt:
Documente relatate
notițe
Pentru BIRD 1.5 și versiuni ulterioare, poate fi necesar să schimbați route
sintaxa liniilor din:
route 198.51.100.0/24 via 203.0.113.123;
la:
route 198.51.100.0/24 via "203.0.113.123";
** Depanare **
Sistemele noastre necesită autentificare TCP MD5 pentru a stabili conexiunea. Aceasta înseamnă că nu puteți testa conectivitatea folosind ceva precum telnet. În general, vă recomandăm să urmăriți traficul cu tcpdump pentru a rezolva problemele de conectare.
Vă rugăm să citiți: Vultr oferă acum CoreOS pe pagina de comandă - Acest ghid explică modul de configurare a CoreOS manual. Aceste instrucțiuni vă vor parcurge alergarea
Acest tutorial explică cum să setați o adresă IPv4 suplimentară pe VPS-ul dvs. Vultr. Vom presupune următoarele: Adresa IP principală a VPS-ului dvs. este 1.2.3.4.
La pornire, unele instanțe Ubuntu 16.04 mai vechi pot afișa următorul avertisment: ************************************ **************************************
Ocazional, va trebui să clonezi un server virtual, fie în scopuri de scalare, fie să schimbi regiunea serverului, de exemplu. Pe Vultr, acest lucru este ușor, a
Vultr vă permite să combinați două dintre caracteristicile noastre (IP-uri plutitoare și BGP) pentru a obține o disponibilitate ridicată. Configurare Veți avea nevoie de două instanțe în sam
Vultr oferă mai multe moduri diferite de accesare a VPS pentru a configura, instala și utiliza. Acredențe de acces Credențialele de acces implicite pentru arcul VPS
Construirea Windows ISO (numai pentru versiunile serverului) Obțineți cele mai recente drivere binare VirtIO pentru Windows, ambalate ca fișier ISO
Vă rugăm să utilizați următorul șablon pentru a solicita autorizarea pentru anunțuri BGP. CARTEA DE AUTORIZARE [DATA] Cui îi poate interesa, Thi
Notă: Vă rugăm să citiți acest document în întregime înainte de a instala Vultr WHMCS Module Module Information Version: 2.0.0 (Actualizat) Data lansării: 25 iunie 2019
Introducere în Vultr Revers DNS Pentru a adăuga o înregistrare PTR sau inversă DNS pentru adresa IP a instanțelor dvs., trebuie să urmați pașii descriși mai jos:
O cheie SSH vă permite să vă conectați la serverul dvs. fără să aveți nevoie de o parolă. Tastele SSH pot fi adăugate automat pe servere în timpul procesului de instalare.
Introducere Biblioteca oficială Vultr Go poate fi utilizată pentru a interacționa cu API-ul Vultr. API-ul Vultr vă permite să controlați resursele asociate cu dvs.
Notă: Acest ghid va funcționa pentru instanțele Windows 2012 R2 și Windows 2016. În mod implicit, serverele Windows nu au activat serviciul Windows Audio.
Autentificarea cu doi factori, sau 2FA, este o tehnică care adaugă un strat de securitate, necesitând un pas suplimentar de autentificare pentru a vă autentifica. Pentru o securitate puternică
Vultr oferă o mare varietate de sisteme de operare din care să alegeți. Uneori, însă, poate doriți să încărcați propriul sistem de operare personalizat ISO, cum ar fi Kal
Când un server i-a fost atribuită mai mult de o adresă IP, Postfix selectează aleatoriu o adresă IP pentru e-mailurile de ieșire. Acest comportament implicit Postfix poate fi reluat
Dacă alocați o rețea privată unei mașini existente (sau implementați propriul sistem de operare), va trebui să configurați adresele IP pe privat
În acest articol, veți afla despre o selecție a soluțiilor de monitorizare disponibile pentru serverul dvs. Vultr. În funcție de alegerea sistemului dvs. de operare, ther
Notă importantă de securitate: După cum știți, Vultr utilizează produsul Cloudflares CDN pentru a îmbunătăți viteza site-ului nostru web de pe glob și pentru a proteja
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.
Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.
Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.
Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.
CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?
Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.
Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!
Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.
Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe