Tilslutning af flere Vultr-zoner med N2N

N2N er en open source lag 2/3 VPN-applikation. I modsætning til mange andre VPN-programmer kan N2N forbinde computere, som er placeret bag en NAT-router. Dette giver en kæmpe fordel at oprette forbindelse til et cloudmiljø uden at skulle stole på specielle protokoller såsom ESP-protokollen (brugt af ipsec). For at opnå denne forbindelse bruger N2N en supernode, som kan dirigere informationen mellem NAT'ede noder. Denne VPN-forbindelse kan bruges til at forbinde flere Vultr-instanser på tværs af regioner sammen.

Forudsætninger

I dette eksempel vil vi bruge tre noder i flere zoner:

  • Paris
  • Miami
  • Sydney

Installation af softwaren

Følgende kommandoer vil blive udført på hver instans.

Start med at installere build-essentialfra repoen og også libssl-dev, da vi vil bygge fra den nyeste kildekode.

apt-get install -y build-essential libssl-dev

Download derefter kildekoden fra github.

cd /tmp
git clone https://github.com/ntop/n2n.git

Kompiler alle binære filer.

cd n2n 
make
make install

Den make installkommando vil have skabt den supernodeog edgebinære filer i /usr/sbinmappen. Afslut med at rydde op i filerne.

rm -rf /tmp/n2n

Installation - Node Paris

Den første knude vil være vores såkaldte supernode. Denne supernode vil starte supernodetjenesten, der lytter på UDP-porten 1200. Som standard opretter N2N-applikationen ikke en servicefil. Så vi bliver nødt til at sørge for vores egne.

Opret 'n2n_supernode' servicefilen:

nano /etc/systemd/system/n2n_supernode.service

Tilføj følgende indhold:

[Unit]
Description=n2n supernode
Wants=network-online.target
After=network-online.target

[Service]
ExecStart=/usr/sbin/supernode -l 1200

[Install]
WantedBy=multi-user.target

'-l'-direktivet definerer UDP-porten 1200. Dette er den port, som supernoden vil lytte til. For at sikre, at alt fungerer, skal du starte supernode-tjenesten:

systemctl start n2n_supernode

Tjek status for supernoden.

systemctl status n2n_supernode

Dette vil vise en status svarende til følgende.

● n2n_supernode.service - n2n supernode
   Loaded: loaded (/etc/systemd/system/n2n_supernode.service; disabled; vendor prese
   Active: active (running) since Wed 2018-08-15 17:07:46 UTC; 5s ago
 Main PID: 4711 (supernode)
    Tasks: 1
   Memory: 80.0K
      CPU: 1ms
   CGroup: /system.slice/n2n_supernode.service
           └─4711 /usr/sbin/supernode -l 1200

Dernæst vil vi oprette kanttjenesten. Denne edge-tjeneste vil kræve en privat IP til kommunikation mellem de andre kanter i andre Vultr-zoner.

Som med supernode-tjenesten vil denne også have brug for sin egen servicefil.

nano /etc/systemd/system/n2n_edge.service

Tilføj følgende indhold:

[Unit]
Description=n2n edge
Wants=network-online.target
After=network-online.target n2n_supernode.service

[Service]
ExecStart=/usr/sbin/edge -l localhost:1200 -c Vultr -a 192.168.1.1 -k mypassword -f

[Install]
WantedBy=multi-user.target

I denne servicefil definerede vi følgende kommandolinjeindstillinger:

  • -l localhost:1200: Dette vil oprette forbindelse til localhost på UDP-porten 1200.
  • -c Vultr: Dette er det fællesskab, kanten vil slutte sig til. Alle kanter inden for det samme fællesskab vises på det samme LAN (lag 2 netværkssegment). Kanter, der ikke er i samme fællesskab, vil ikke kommunikere med hinanden.
  • -a 192.168.1.1: Den IP, der er tildelt denne grænseflade. Dette er den N2N virtuelle LAN IP-adresse, der gøres krav på.
  • -k mypassword: Den adgangskode, der bruges til hver kant. Alle kanter, der kommunikerer, skal bruge samme nøgle og fællesskabsnavn.
  • -f: Deaktiverer dæmontilstand og får kanten til at køre i forgrunden. Dette er nødvendigt for servicefilen, ellers systemctlstarter tjenesten ikke.

Start tjenesten for at sikre, at alt fungerer.

systemctl start n2n_edge

Forespørg derefter tjenestestatus.

systemctl status n2n_edge   

Outputtet vil ligne følgende.

● n2n_edge.service - n2n edge
   Loaded: loaded (/etc/systemd/system/n2n_edge.service; disabled; vendor preset: en
   Active: active (running) since Wed 2018-08-15 17:10:46 UTC; 3s ago
 Main PID: 4776 (edge)
    Tasks: 1
   Memory: 396.0K
      CPU: 8ms
   CGroup: /system.slice/n2n_edge.service
           └─4776 /usr/sbin/edge -l localhost:1200 -c Vultr -a 192.168.1.1 -k mypass

Hvis vi markerer 'ifconfig', vil du se den virtuelle N2N-IP, der gøres krav på af edge0grænsefladen.

ifconfig

Outputtet vil ligne følgende.

edge0     Link encap:Ethernet  HWaddr 42:14:55:64:7d:21
          inet addr:192.168.1.1  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::4014:55ff:fe64:7d21/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1400  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 B)  TX bytes:648 (648.0 B)

Når dette er gjort, skal du aktivere og oprette firewallreglerne. Sørg for at erstatte node_miami_ipog node_sydney_iptekst med den offentlige IP af Sydney og Miami instans. (Vi bruger dem senere).

ufw allow 22/tcp
ufw allow from node_miami_ip to any port 1200
ufw allow from node_sydney_ip to any port 1200
ufw enable

Den sidste ting at gøre med denne node er at aktivere begge tjenester ved opstart.

systemctl enable n2n_supernode.service
systemctl enable n2n_edge.service

Installation - Node Miami

Miami-knuden vil oprette forbindelse til superknuden, som i øjeblikket kører i Paris-zonen. For at opnå dette behøver vi kun at oprette en servicefil til edgeapplikationen.

Start med at oprette en edge service-fil.

nano /etc/systemd/system/n2n_edge.service

Tilføj følgende indhold.

[Unit]
Description=n2n edge
Wants=network-online.target
After=network-online.target

[Service]
ExecStart=/usr/sbin/edge -l node_paris_ip:1200 -c Vultr -a 192.168.1.2 -k mypassword -f

[Install]
WantedBy=multi-user.target

Bemærk : Erstat node_paris_ipmed den offentlige IP for den instans, der kører i Paris

Dette vil oprette forbindelse til noden i Paris på UDP-porten 1200, slutte sig til fællesskabet ' Vultr', gøre krav på IP 192.168.1.2og godkende med ' mypassword'.

Start derefter tjenesten.

systemctl start n2n_edge

Kontroller status for en indikation af, at tjenesten er startet korrekt og kører.

systemctl status n2n_edge   

Dernæst skal du sikre dig, at edge0IP'en bliver gjort krav på.

ifconfig

Det vil vise 192.168.1.2IP-adressen.

edge0     Link encap:Ethernet  HWaddr 42:14:55:64:7d:21
          inet addr:192.168.1.2  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::4014:55ff:fe64:7d21/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1400  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 B)  TX bytes:648 (648.0 B)

Den næste ting at gøre er at aktivere tjenesten ved opstart.

systemctl enable n2n_edge.service

Aktiver eventuelt firewallen og tilføj SSH-reglerne.

ufw allow 22/tcp
ufw enable

Vi vil nu være i stand til at pinge begge kanter, der kører i vores tilfælde.

I Paris, ping Vultr-forekomsten i Miami

ping 192.168.1.2

I Miami, ping kanten i Paris

ping 192.168.1.1

Installation - Node Sydney

Til sidst vil vi tilføje vores sidste kontinent til blandingen: Australien. Start igen ved at oprette en edge-tjeneste, denne edge-tjeneste vil også oprette forbindelse til den tidligere konfigurerede supernode i Paris.

nano /etc/systemd/system/n2n_edge.service

Tilføj følgende indhold.

[Unit]
Description=n2n edge
Wants=network-online.target
After=network-online.target

[Service]
ExecStart=/usr/sbin/edge -l node_paris_ip:1200 -c Vultr -a 192.168.1.3 -k mypassword -f

[Install]
WantedBy=multi-user.target

Bemærk : Erstat node_paris_ipmed den offentlige IP for den instans, der kører i Paris.

Dette vil oprette forbindelse til noden i Paris på UDP-porten 1200, slutte sig til fællesskabet ' Vultr', gøre krav på IP 192.168.1.3og godkende med ' mypassword'.

systemctl start n2n_edge

Tjek status for at sikre, at tjenesten er startet.

systemctl status n2n_edge   

Sørg for, at edge0IP'en bliver gjort krav på.

edge0     Link encap:Ethernet  HWaddr 46:56:b0:e9:8f:8a
          inet addr:192.168.1.3  Bcast:192.168.1.255  Mask:255.255.255.0
        inet6 addr: fe80::4456:b0ff:fee9:8f8a/64 Scope:Link
        UP BROADCAST RUNNING MULTICAST  MTU:1400  Metric:1
        RX packets:0 errors:0 dropped:0 overruns:0 frame:0
        TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
        collisions:0 txqueuelen:1000
        RX bytes:0 (0.0 B)  TX bytes:648 (648.0 B)

Igen, aktiver denne tjeneste ved opstart.

systemctl enable n2n_edge.service

Aktiver eventuelt firewallen og tilføj SSH-reglerne.

ufw allow 22/tcp
ufw enable

Vi vil nu være i stand til at pinge hver Vultr-instans fra hver node.

ping 192.168.1.1
ping 192.168.1.2
ping 192.168.1.3

Hvis du vil teste forbindelsen mellem hver nodekant, skal du aktivere firewallreglerne på forekomsterne af Miami og Paris. Dette vil tillade kommunikation mellem kanter.

Tilføj følgende regler i Miami. (Sørg for at erstatte node_paris_ipog node_sydney_iptekst med de offentlige IP'er i Sydney og Paris tilfælde.)

ufw allow from node_paris_ip to any port 1200
ufw allow from node_sydney_ip to any port 1200

I Sydney skal du tilføje følgende regler.

ufw allow from node_paris_ip to any port 1200
ufw allow from node_miami_ip to any port 1200

Nu kan du lukke eller genstarte supernoden. Netværksforbindelser vil fortsat eksistere. Kun nye kanter vil lide af forbindelsesproblemer, mens supernode-tjenesten er nede.

Konklusion

Vi har konfigureret en VPN-forbindelse mellem flere zoner. Dette skulle give en hel del nye muligheder for scenarier med høj tilgængelighed til vores nyligt konfigurerede miljø.

Efterlad en kommentar

The Rise of Machines: Real World Applications of AI

The Rise of Machines: Real World Applications of AI

Kunstig intelligens er ikke i fremtiden, det er her lige i nuet I denne blog Læs, hvordan kunstig intelligens-applikationer har påvirket forskellige sektorer.

DDOS-angreb: et kort overblik

DDOS-angreb: et kort overblik

Er du også et offer for DDOS-angreb og forvirret over forebyggelsesmetoderne? Læs denne artikel for at løse dine spørgsmål.

Har du nogensinde spekuleret på, hvordan tjener hackere penge?

Har du nogensinde spekuleret på, hvordan tjener hackere penge?

Du har måske hørt, at hackere tjener mange penge, men har du nogensinde spekuleret på, hvordan tjener de den slags penge? lad os diskutere.

Revolutionære opfindelser fra Google, der vil gøre dit liv lettere.

Revolutionære opfindelser fra Google, der vil gøre dit liv lettere.

Vil du se revolutionerende opfindelser fra Google, og hvordan disse opfindelser ændrede livet for ethvert menneske i dag? Læs derefter til bloggen for at se opfindelser fra Google.

Fredag ​​Essential: Hvad skete der med AI-drevne biler?

Fredag ​​Essential: Hvad skete der med AI-drevne biler?

Konceptet med selvkørende biler til at køre på vejene ved hjælp af kunstig intelligens er en drøm, vi har haft i et stykke tid nu. Men på trods af flere løfter er de ingen steder at se. Læs denne blog for at lære mere...

Teknologisk singularitet: En fjern fremtid for menneskelig civilisation?

Teknologisk singularitet: En fjern fremtid for menneskelig civilisation?

Efterhånden som videnskaben udvikler sig i et hurtigt tempo og overtager en stor del af vores indsats, stiger risikoen for at udsætte os selv for en uforklarlig Singularitet. Læs, hvad singularitet kunne betyde for os.

Funktioner af Big Data Reference Architecture Layers

Funktioner af Big Data Reference Architecture Layers

Læs bloggen for at kende forskellige lag i Big Data-arkitekturen og deres funktionaliteter på den enkleste måde.

Udvikling af datalagring – Infografik

Udvikling af datalagring – Infografik

Opbevaringsmetoderne for dataene har været under udvikling, kan være siden fødslen af ​​dataene. Denne blog dækker udviklingen af ​​datalagring på basis af en infografik.

6 fantastiske fordele ved at have smarte hjemmeenheder i vores liv

6 fantastiske fordele ved at have smarte hjemmeenheder i vores liv

I denne digitalt drevne verden er smarte hjemmeenheder blevet en afgørende del af livet. Her er et par fantastiske fordele ved smarte hjemmeenheder om, hvordan de gør vores liv værd at leve og enklere.

macOS Catalina 10.15.4-tillægsopdatering forårsager flere problemer end at løse

macOS Catalina 10.15.4-tillægsopdatering forårsager flere problemer end at løse

For nylig udgav Apple macOS Catalina 10.15.4 en supplerende opdatering for at løse problemer, men det ser ud til, at opdateringen forårsager flere problemer, hvilket fører til mursten af ​​mac-maskiner. Læs denne artikel for at lære mere