$ sudo apt-get install subversion build-essential libssl-dev $ svn co https://svn.ntop.org/svn/ntop/trunk/n2n $ cd n2n /n2n_v2 $ make $ sudo make install install n2n en un sistema basado en Red Hat:$ sudo yum install subversion gcc-c ++ openssl-devel $ svn co https://svn.ntop.org/svn/ntop/trunk/n2n $ cd n2n /n2n_v2 $ make $ sudo make install Configure una VPN P2P con n2n
Como se mencionó anteriormente, necesitamos al menos un supernodo, que actuará como un servidor de arranque inicial. Suponemos que la dirección IP de este supernodo es 1.1.1.1. Supernodo:
Ejecuta el siguiente comando en una computadora que actúa como un supernodo. Donde " -l < port > " especifica el puerto de escucha del supernodo. Ejecutar raíces no requiere privilegios de root.$ supernode -l 5000 Edge edge:
En cada nodo edge, use el siguiente comando para conectarse a una VPN P2P. El demonio de borde se ejecutará en segundo plano. Nodo de borde # 1:$ sudo edge -d edge0 -a 10.0.0.10 -c mynetwork -u 1000 -g 1000 -k contraseña -l 1.1.1.1:5000 -m ae: e0: 4f: e7: 47: 5b edge node # 2:$ sudo edge -d edge0 -a 10.0.0.11 -c mynetwork -u 1000 -g 1000 -k contraseña -l 1.1.1.1:5000 -m ae: e0: 4f: e7: 47 : 5c A continuación encontrará una explicación de la línea de comandos: La opción " -d < nombre de interfaz > " especifica el nombre de la interfaz TAP creada por el comando de borde. La opción " -a < dirección IP > " (estáticamente) especifica la dirección IP de la VPN asignada a la interfaz TAP. Si desea usar DHCP, debe configurar un servidor DHCP en uno de los nodos de borde y luego usar la opción " -a dhcp: 0.0.0.0 " La opción " -c < group > " especifica el nombre del grupo VPN (la longitud máxima es de 16 bytes). Esta opción se puede utilizar para crear múltiples VPN en el mismo conjunto de nodos. Las opciones " -u " y " -g " se usan para eliminar el privilegio de raíz después de crear una interfaz TAP. El demonio de borde se ejecutará como el ID de usuario /grupo especificado. La opción " -k < key > " especifica una clave cifrada por twofish. Si desea ocultar la clave de la línea de comandos, puede usar la variable de entorno N2N_KEY. La opción " -l < dirección IP: puerto > " especifica la dirección IP de escucha y el número de puerto del supernodo. Para la redundancia, puede especificar hasta dos supernodos diferentes (como -l < supernode A > -l < supernode B >). " -m " Asigna una dirección MAC estática a la interfaz TAP. Sin este parámetro, el comando de borde generará aleatoriamente una dirección MAC. De hecho, se recomienda encarecidamente forzar una dirección MAC estática para una interfaz VPN. De lo contrario, por ejemplo, cuando reinicia el demonio de borde en un nodo, las cachés ARP de otros nodos se verán contaminadas por la dirección MAC recién generada, no podrán enviar datos a este nodo hasta que el registro ARP contaminado Fue eliminado.
En este punto, debería poder hacer ping a otro nodo de borde desde un nodo de borde con una dirección IP de VPN.
Solución de problemas
Se encontró el siguiente error al llamar al demonio de borde.
n2n [4405]: ERROR: ioctl () [Operación no permitida] [- 1]
Nota El demonio de borde requiere privilegios de superusuario para crear una interfaz TAP. Por lo tanto, debe asegurarse de ejecutar con privilegios de root o configurar el SUID para el comando de borde. Luego, puede usar las opciones " -u " y " -g " para denegar el privilegio de raíz.
Summary
n2n puede ser una solución VPN gratuita que es muy útil para usted. Puede configurar fácilmente un supernodo, ya sea utilizando su propia red doméstica o una instancia de VPS de acceso público de un proveedor de alojamiento en la nube. Ya no necesita poner credenciales y claves confidenciales en manos de proveedores de VPN de terceros. Con n2n, puede configurar su propia VPN P2P escalable de baja latencia, alto ancho de banda entre sus amigos.
. En la administración de hardware de ITDB, los usuarios deben asignarse a hardware. Este usuario qu
La estructura de red en Linux es muy complicada, pero la configuración básica de la red de
Use yum para instalar la función de tarea programada. El resultado se solicita:
Copie el código
El código es el siguiente:
# yum -y install vixie-cron
Complem
Grep yum root 6744 0.0 0.0 103260 900 pts /1 S + 14:59 0:00 grep yum root 25960 0.0 0.0 0 0? Z S
1. Man Comencé con el comando man " porque es el más básico en muchos aspectos. Este comand
Linux iptables ip, Linux iptables shield ip
Uso relacionado con Linux - Great God pass
Obtenga información de la CPU bajo Linux
Ubuntu grieta red inalámbrica en
Linux ping solución de pérdida de paquete de red externa
Instalación de la fuente del software [Linux] - Tarball
Archivos de dispositivos Linux y archivos normales
Sistema Linux para recuperar espacio en disco perdido
Implementar proceso de monitoreo de ancho de banda de red bajo linux
El sistema Win7 hace doble clic en el disco U para que aparezca la solución de formateo del formato
sistemas WinXP romper las limitaciones de tener 4G truco de la memoria
La cuota de mercado del sistema operativo y del navegador en mayo de
La partición del sistema de configuración de la memoria virtual de Win7 ya no crece
¿Cómo usar "unidad óptica virtual" bajo el sistema Winows XP?
Cómo mostrar calendarios y días festivos en el calendario de win8
Crear el espacio de trabajo WinToGo de Win8 a través de la línea de comandos
Windows8 versión oficial del sistema requisitos mínimos de hardware
¿Cuál es el archivo de formato de raw, cómo abrir la imagen de formato raw?