Инсталирайте Lets Encrypt SSL в приложението WordPress с едно щракване
Въведение Lets Encrypt е услуга на сертифициращ орган, която предлага безплатни TLS/SSL сертификати. Процесът на инсталиране е опростен от Certbot,
N2N е приложение с отворен код слой 2/3 VPN. За разлика от много други VPN програми, N2N може да свързва компютри, които се намират зад NAT рутер. Това предлага огромно предимство за свързване към облачна среда, без да се налага да разчитате на специални протоколи като ESP протокола (използван от ipsec). За да постигне тази връзка, N2N използва супервъзел, който може да маршрутизира информацията между NAT възли. Тази VPN връзка може да се използва за свързване на множество Vultr екземпляри в региони заедно.
В този пример ще използваме три възела в множество зони:
Следните команди ще бъдат изпълнени на всеки екземпляр.
Започнете с инсталиране build-essential
от репо, а също и libssl-dev
, тъй като ще изграждаме от най-новия изходен код.
apt-get install -y build-essential libssl-dev
След това изтеглете изходния код от github.
cd /tmp
git clone https://github.com/ntop/n2n.git
Компилирайте всички двоични файлове.
cd n2n
make
make install
В make install
команда ще са създали supernode
и edge
бинарни файлове в /usr/sbin
директорията. Завършете с почистване на файловете.
rm -rf /tmp/n2n
Първият възел ще бъде нашият така наречен супервъзел. Този супервъзел ще стартира услугата на супервъзела, която ще слуша на UDP порт 1200
. По подразбиране приложението N2N не създава служебен файл. Така че ще трябва да осигурим собствени.
Създайте служебния файл 'n2n_supernode':
nano /etc/systemd/system/n2n_supernode.service
Добавете следното съдържание:
[Unit]
Description=n2n supernode
Wants=network-online.target
After=network-online.target
[Service]
ExecStart=/usr/sbin/supernode -l 1200
[Install]
WantedBy=multi-user.target
Директивата '-l' дефинира UDP порта 1200
. Това е портът, на който супервъзела ще слуша. За да сте сигурни, че всичко работи, стартирайте услугата supernode:
systemctl start n2n_supernode
Проверете състоянието на супервъзела.
systemctl status n2n_supernode
Това ще покаже състояние, подобно на следното.
● n2n_supernode.service - n2n supernode
Loaded: loaded (/etc/systemd/system/n2n_supernode.service; disabled; vendor prese
Active: active (running) since Wed 2018-08-15 17:07:46 UTC; 5s ago
Main PID: 4711 (supernode)
Tasks: 1
Memory: 80.0K
CPU: 1ms
CGroup: /system.slice/n2n_supernode.service
└─4711 /usr/sbin/supernode -l 1200
След това ще създадем услугата edge. Тази гранична услуга ще изисква частен IP за комуникация между другите ръбове в други зони на Vultr.
Както при услугата supernode, това също ще се нуждае от собствен служебен файл.
nano /etc/systemd/system/n2n_edge.service
Добавете следното съдържание:
[Unit]
Description=n2n edge
Wants=network-online.target
After=network-online.target n2n_supernode.service
[Service]
ExecStart=/usr/sbin/edge -l localhost:1200 -c Vultr -a 192.168.1.1 -k mypassword -f
[Install]
WantedBy=multi-user.target
В този сервизен файл дефинирахме следните опции на командния ред:
-l localhost:1200
: Това ще се свърже с localhost на UDP порт 1200
.-c Vultr
: Това е общността, към която ръбът ще се присъедини. Всички ръбове в рамките на една и съща общност се появяват в една и съща LAN (мрежов сегмент от слой 2). Края, които не са в една и съща общност, няма да комуникират помежду си.-a 192.168.1.1
: IP адресът, присвоен на този интерфейс. Това е заявеният виртуален LAN IP адрес на N2N.-k mypassword
: Паролата, използвана за всеки ръб. Всички комуникиращи ръбове трябва да използват един и същ ключ и име на общността.-f
: Деактивира режима на демон и кара edge да работи на преден план. Това е необходимо за сервизния файл, в противен случай systemctl
няма да стартира услугата.За да сте сигурни, че всичко работи, стартирайте услугата.
systemctl start n2n_edge
След това потърсете състоянието на услугата.
systemctl status n2n_edge
Резултатът ще бъде подобен на следния.
● n2n_edge.service - n2n edge
Loaded: loaded (/etc/systemd/system/n2n_edge.service; disabled; vendor preset: en
Active: active (running) since Wed 2018-08-15 17:10:46 UTC; 3s ago
Main PID: 4776 (edge)
Tasks: 1
Memory: 396.0K
CPU: 8ms
CGroup: /system.slice/n2n_edge.service
└─4776 /usr/sbin/edge -l localhost:1200 -c Vultr -a 192.168.1.1 -k mypass
Ако проверим 'ifconfig', ще видите, че виртуалният IP адрес на N2N е заявен от edge0
интерфейса.
ifconfig
Резултатът ще бъде подобен на следния.
edge0 Link encap:Ethernet HWaddr 42:14:55:64:7d:21
inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::4014:55ff:fe64:7d21/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1400 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:648 (648.0 B)
След като това стане, активирайте и създайте правилата на защитната стена. Не забравяйте да замените node_miami_ip
и node_sydney_ip
текста с публичния IP на екземпляра в Сидни и Маями. (Ще ги използваме по-късно).
ufw allow 22/tcp
ufw allow from node_miami_ip to any port 1200
ufw allow from node_sydney_ip to any port 1200
ufw enable
Последното нещо, което трябва да направите с този възел, е да активирате и двете услуги при стартиране.
systemctl enable n2n_supernode.service
systemctl enable n2n_edge.service
Възелът в Маями ще се свърже със супер възела, който в момента работи в зоната на Париж. За да постигнем това, трябва само да създадем служебен файл за edge
приложението.
Започнете със създаване на файл за услуга на край.
nano /etc/systemd/system/n2n_edge.service
Добавете следното съдържание.
[Unit]
Description=n2n edge
Wants=network-online.target
After=network-online.target
[Service]
ExecStart=/usr/sbin/edge -l node_paris_ip:1200 -c Vultr -a 192.168.1.2 -k mypassword -f
[Install]
WantedBy=multi-user.target
Забележка : Заменете node_paris_ip
с публичния IP на екземпляра, работещ в Париж
Това ще се свърже с възела в Париж на UDP порт 1200
, ще се присъедини към общността „ Vultr
“, ще поиска IP 192.168.1.2
и ще се удостовери с „ mypassword
“.
След това стартирайте услугата.
systemctl start n2n_edge
Проверете състоянието за индикация, че услугата е стартирана правилно и работи.
systemctl status n2n_edge
След това се уверете, че edge0
IP адресът е заявен.
ifconfig
Ще покаже 192.168.1.2
IP адреса.
edge0 Link encap:Ethernet HWaddr 42:14:55:64:7d:21
inet addr:192.168.1.2 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::4014:55ff:fe64:7d21/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1400 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:648 (648.0 B)
Следващото нещо, което трябва да направите, е да активирате услугата при стартиране.
systemctl enable n2n_edge.service
По желание активирайте защитната стена и добавете SSH правилата.
ufw allow 22/tcp
ufw enable
Вече ще можем да пингуваме и двата ръба, работещи в нашите екземпляри.
В Париж пингувайте екземпляра Vultr в Маями
ping 192.168.1.2
В Маями, пинг на ръба в Париж
ping 192.168.1.1
Накрая ще добавим нашия последен континент към микса: Австралия. Започнете отначало, като създадете гранична услуга, тази крайна услуга също ще се свърже с предишния конфигуриран супервъзел в Париж.
nano /etc/systemd/system/n2n_edge.service
Добавете следното съдържание.
[Unit]
Description=n2n edge
Wants=network-online.target
After=network-online.target
[Service]
ExecStart=/usr/sbin/edge -l node_paris_ip:1200 -c Vultr -a 192.168.1.3 -k mypassword -f
[Install]
WantedBy=multi-user.target
Забележка : Заменете node_paris_ip
с публичния IP на екземпляра, работещ в Париж.
Това ще се свърже с възела в Париж на UDP порт 1200
, ще се присъедини към общността „ Vultr
“, ще поиска IP 192.168.1.3
и ще се удостовери с „ mypassword
“.
systemctl start n2n_edge
Проверете състоянието, за да се уверите, че услугата е стартирана.
systemctl status n2n_edge
Уверете се, че edge0
IP е заявен.
edge0 Link encap:Ethernet HWaddr 46:56:b0:e9:8f:8a
inet addr:192.168.1.3 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::4456:b0ff:fee9:8f8a/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1400 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:648 (648.0 B)
Отново активирайте тази услуга при стартиране.
systemctl enable n2n_edge.service
По желание активирайте защитната стена и добавете SSH правилата.
ufw allow 22/tcp
ufw enable
Вече ще можем да пингуваме всеки екземпляр на Vultr от всеки възел.
ping 192.168.1.1
ping 192.168.1.2
ping 192.168.1.3
Ако искате да тествате връзката между всеки ръб на възел, активирайте правилата на защитната стена в случаите на Маями и Париж. Това ще позволи комуникация между ръбовете.
В Маями добавете следните правила. (Уверете се, че сте заменили node_paris_ip
и node_sydney_ip
текста с публичните IP адреси на екземплярите в Сидни и Париж.)
ufw allow from node_paris_ip to any port 1200
ufw allow from node_sydney_ip to any port 1200
В Сидни добавете следните правила.
ufw allow from node_paris_ip to any port 1200
ufw allow from node_miami_ip to any port 1200
Сега можете да изключите или рестартирате супервъзела. Мрежовите връзки ще продължат да съществуват. Само новите ръбове ще страдат от проблеми със свързаността, докато услугата на супервъзела не работи.
Успешно конфигурирахме VPN връзка между множество зони. Това би трябвало да предложи доста нови възможности за сценарии с висока наличност към нашата новоконфигурирана среда.
Въведение Lets Encrypt е услуга на сертифициращ орган, която предлага безплатни TLS/SSL сертификати. Процесът на инсталиране е опростен от Certbot,
Използване на различна система? Ако закупите сървър на Debian, винаги трябва да имате най-новите корекции за сигурност и актуализации, независимо дали спите или не
PHP и свързаните с него пакети са най-често използваните компоненти при разгръщане на уеб сървър. В тази статия ще научим как да настроим PHP 7.0 или PHP 7.1 o
Squid е популярна, безплатна програма за Linux, която ви позволява да създадете уеб прокси за препращане. В това ръководство ще видите как да инсталирате Squid на CentOS, за да ви обърне
Въведение Lighttpd е форк на Apache, чиято цел е да бъде много по-малко ресурсоемка. Той е лек, откъдето идва и името му, и е доста лесен за използване. Инсталирайте
1. Virtualmin/Webmin Virtualmin е мощен и гъвкав контролен панел за уеб хостинг за Linux и UNIX системи, базиран на добре познатата уеб база с отворен код
Yii е PHP рамка, която ви позволява да разработвате приложения по-бързо и лесно. Инсталирането на Yii в Ubuntu е лесно, както ще научите точно l
Този урок обяснява как да настроите DNS сървър с помощта на Bind9 на Debian или Ubuntu. В цялата статия заменете your-domain-name.com съответно. При th
Въведение Logrotate е помощна програма за Linux, която опростява администрирането на лог файлове. Обикновено се изпълнява веднъж на ден чрез cron задание и управлява базата от регистрационни файлове
Icinga2 е мощна система за наблюдение и когато се използва в модел главен-клиент, тя може да замени необходимостта от проверки на базата на NRPE. Главният клиент
Използване на различна система? Red5 е медиен сървър с отворен код, внедрен в Java, който ви позволява да стартирате Flash многопотребителски приложения, като например предаване на живо
В тази статия ще видим как да компилирате и инсталирате основната линия на Nginx от официалните източници на Nginx с модула PageSpeed, който ви позволява да
Използване на различна система? Apache Cassandra е безплатна система за управление на база данни NoSQL с отворен код, която е проектирана да осигури мащабируемост, висока
Използване на различна система? Vanilla forum е приложение за форум с отворен код, написано на PHP. Той е напълно адаптивен, лесен за използване и поддържа външен
Използване на различна система? Въведение Kanboard е безплатна програма за управление на проекти с отворен код, която е предназначена да улеснява и визуализира
Използване на различна система? Въведение Kanboard е безплатна програма за управление на проекти с отворен код, която е предназначена да улеснява и визуализира
Използване на различна система? Gitea е алтернатива с отворен код, самостоятелно хоствана система за контрол на версиите, задвижвана от Git. Gitea е написана на Голанг и е
Използване на различна система? Gitea е алтернатива с отворен код, самостоятелно хоствана система за контрол на версиите, задвижвана от git. Gitea е написана на Голанг и е
Въведение Lynis е безплатен инструмент за одит на системата с отворен код, който се използва от много системни администратори за проверка на целостта и заздравяване на техните системи. аз
Използване на различна система? Thelia е инструмент с отворен код за създаване на уебсайтове за е-бизнес и управление на онлайн съдържание, написано на PHP. Изходен код на Thelia i
Изкуственият интелект не е в бъдещето, тук е точно в настоящето. В този блог Прочетете как приложенията за изкуствен интелект са повлияли на различни сектори.
Вие също сте жертва на DDOS атаки и сте объркани относно методите за превенция? Прочетете тази статия, за да разрешите вашите запитвания.
Може би сте чували, че хакерите печелят много пари, но чудили ли сте се някога как печелят такива пари? нека обсъдим.
Искате ли да видите революционни изобретения на Google и как тези изобретения промениха живота на всяко човешко същество днес? След това прочетете в блога, за да видите изобретенията на Google.
Концепцията за самоуправляващи се автомобили да тръгват по пътищата с помощта на изкуствен интелект е мечта, която имаме от известно време. Но въпреки няколкото обещания, те не се виждат никъде. Прочетете този блог, за да научите повече…
Тъй като науката се развива с бързи темпове, поемайки много от нашите усилия, рискът да се подложим на необяснима сингулярност също нараства. Прочетете какво може да означава сингулярността за нас.
Методите за съхранение на данните може да се развиват от раждането на данните. Този блог обхваща развитието на съхранението на данни на базата на инфографика.
Прочетете блога, за да разберете различни слоеве в архитектурата на големи данни и техните функционалности по най-простия начин.
В този дигитално задвижван свят устройствата за интелигентен дом се превърнаха в решаваща част от живота. Ето няколко невероятни предимства на интелигентните домашни устройства за това как те правят живота ни струващ и по-опростен.
Наскоро Apple пусна macOS Catalina 10.15.4 допълнителна актуализация за отстраняване на проблеми, но изглежда, че актуализацията причинява повече проблеми, водещи до блокиране на mac машини. Прочетете тази статия, за да научите повече