The Rise of Machines: Real World Applications of AI
Kunstig intelligens er ikke i fremtiden, det er her lige i nuet I denne blog Læs, hvordan kunstig intelligens-applikationer har påvirket forskellige sektorer.
StrongSwan er en open source IPsec-baseret VPN-løsning. Det understøtter både IKEv1- og IKEv2-nøgleudvekslingsprotokollerne i forbindelse med den indbyggede NETKEY IPsec-stak i Linux-kernen. Denne vejledning viser dig, hvordan du bruger strongSwan til at konfigurere en IPSec VPN-server på CentOS 7.
strongSwan-pakkerne er tilgængelige i EPEL-lageret Extra Packages for Enterprise Linux (EPEL). Vi bør først aktivere EPEL og derefter installere strongSwan.
yum install http://ftp.nluug.nl/pub/os/Linux/distr/fedora-epel/7/x86_64/Packages/e/epel-release-7-11.noarch.rpm
yum install strongswan openssl
Både VPN-klienten og serveren har brug for et certifikat for at identificere og autentificere sig selv. Jeg har forberedt to shell-scripts til at generere og underskrive certifikaterne. Først downloader vi disse to scripts til mappen /etc/strongswan/ipsec.d.
cd /etc/strongswan/ipsec.d
wget https://raw.githubusercontent.com/michael-loo/strongswan_config/for_vultr/server_key.sh
chmod a+x server_key.sh
wget https://raw.githubusercontent.com/michael-loo/strongswan_config/for_vultr/client_key.sh
chmod a+x client_key.sh
I disse to .shfiler har jeg sat organisationsnavnet som VULTR-VPS-CENTOS. Hvis du vil ændre det, skal du åbne .shfilerne og erstatte dem O=VULTR-VPS-CENTOSmed O=YOUR_ORGANIZATION_NAME.
Brug server_key.shderefter din servers IP-adresse til at generere certifikatmyndigheden (CA) nøglen og certifikatet til serveren. Erstat SERVER_IPmed IP-adressen på din Vultr VPS.
./server_key.sh SERVER_IP
Generer klientnøglen, certifikatet og P12-filen. Her vil jeg oprette certifikatet og P12-filen til VPN-brugeren "john".
./client_key.sh john john@gmail.com
Erstat "john" og hans e-mail med din, før du kører scriptet.
Når certifikaterne for klient og server er genereret, skal du kopiere /etc/strongswan/ipsec.d/john.p12og /etc/strongswan/ipsec.d/cacerts/strongswanCert.pemtil din lokale computer.
Åbn strongSwan IPSec-konfigurationsfilen.
vi /etc/strongswan/ipsec.conf
Erstat dens indhold med følgende tekst.
config setup
uniqueids=never
charondebug="cfg 2, dmn 2, ike 2, net 0"
conn %default
left=%defaultroute
leftsubnet=0.0.0.0/0
leftcert=vpnHostCert.pem
right=%any
rightsourceip=172.16.1.100/16
conn CiscoIPSec
keyexchange=ikev1
fragmentation=yes
rightauth=pubkey
rightauth2=xauth
leftsendcert=always
rekey=no
auto=add
conn XauthPsk
keyexchange=ikev1
leftauth=psk
rightauth=psk
rightauth2=xauth
auto=add
conn IpsecIKEv2
keyexchange=ikev2
leftauth=pubkey
rightauth=pubkey
leftsendcert=always
auto=add
conn IpsecIKEv2-EAP
keyexchange=ikev2
ike=aes256-sha1-modp1024!
rekey=no
leftauth=pubkey
leftsendcert=always
rightauth=eap-mschapv2
eap_identity=%any
auto=add
Rediger strongSwan-konfigurationsfilen, strongswan.conf.
vi /etc/strongswan/strongswan.conf
Slet alt og erstat det med følgende.
charon {
load_modular = yes
duplicheck.enable = no
compress = yes
plugins {
include strongswan.d/charon/*.conf
}
dns1 = 8.8.8.8
dns2 = 8.8.4.4
nbns1 = 8.8.8.8
nbns2 = 8.8.4.4
}
include strongswan.d/*.conf
Rediger den hemmelige IPsec-fil for at tilføje en bruger og adgangskode.
vi /etc/strongswan/ipsec.secrets
Tilføj en brugerkonto "John" til den.
: RSA vpnHostKey.pem
: PSK "PSK_KEY"
john %any : EAP "John's Password"
john %any : XAUTH "John's Password"
Bemærk venligst, at begge sider af kolon ':' skal have et mellemrum.
Rediger for /etc/sysctl.confat tillade videresendelse i Linux-kernen.
vi /etc/sysctl.conf
Tilføj følgende linje i filen.
net.ipv4.ip_forward=1
Gem filen, og anvend derefter ændringen.
sysctl -p
Åbn firewallen til din VPN på serveren.
firewall-cmd --permanent --add-service="ipsec"
firewall-cmd --permanent --add-port=4500/udp
firewall-cmd --permanent --add-masquerade
firewall-cmd --reload
systemctl start strongswan
systemctl enable strongswan
StrongSwan kører nu på din server. Installer certifikatfilerne strongswanCert.pemog .p12i din klient. Du vil nu kunne tilslutte dig dit private netværk.
Kunstig intelligens er ikke i fremtiden, det er her lige i nuet I denne blog Læs, hvordan kunstig intelligens-applikationer har påvirket forskellige sektorer.
Er du også et offer for DDOS-angreb og forvirret over forebyggelsesmetoderne? Læs denne artikel for at løse dine spørgsmål.
Du har måske hørt, at hackere tjener mange penge, men har du nogensinde spekuleret på, hvordan tjener de den slags penge? lad os diskutere.
Vil du se revolutionerende opfindelser fra Google, og hvordan disse opfindelser ændrede livet for ethvert menneske i dag? Læs derefter til bloggen for at se opfindelser fra Google.
Konceptet med selvkørende biler til at køre på vejene ved hjælp af kunstig intelligens er en drøm, vi har haft i et stykke tid nu. Men på trods af flere løfter er de ingen steder at se. Læs denne blog for at lære mere...
Efterhånden som videnskaben udvikler sig i et hurtigt tempo og overtager en stor del af vores indsats, stiger risikoen for at udsætte os selv for en uforklarlig Singularitet. Læs, hvad singularitet kunne betyde for os.
Læs bloggen for at kende forskellige lag i Big Data-arkitekturen og deres funktionaliteter på den enkleste måde.
Opbevaringsmetoderne for dataene har været under udvikling, kan være siden fødslen af dataene. Denne blog dækker udviklingen af datalagring på basis af en infografik.
I denne digitalt drevne verden er smarte hjemmeenheder blevet en afgørende del af livet. Her er et par fantastiske fordele ved smarte hjemmeenheder om, hvordan de gør vores liv værd at leve og enklere.
For nylig udgav Apple macOS Catalina 10.15.4 en supplerende opdatering for at løse problemer, men det ser ud til, at opdateringen forårsager flere problemer, hvilket fører til mursten af mac-maskiner. Læs denne artikel for at lære mere