免费又好用的加速器
简介
自主技术虛擬專用網絡
使用 AWS 在 VPN 中安装 jupyterhub
免费又好用的加速器
对于每个数据团队来说,保护其信息、数据和代码免遭未经授权的访问和其他恶意威胁至关重要。
数据安全薄弱会给企业带来很多影响,包括敏感数据泄露、黑客利用企业资源挖掘加密货币,从而产生不必要的技术债务等等。
免费又好用的加速器
none数据科学外界无法访问该平台。
据 IBM 估计,数据泄露#@#costs .86 million#@#平均而言。 根据事件的严重程度,它还可能让你声誉扫地,甚至丢掉工作。 有鉴于此,以下是今年要采用的七种数据安全最佳实践。
免费又好用的加速器
none
在亚马逊网络服务(AWS)中,用户可以使用两种类型的虚拟专用网络(VPN)将其内部数据中心连接到 VPC:
AWS 站点到站点 VPN:这种类型的 VPN 允许用户在内部数据中心和 VPC 之间创建安全的加密连接。 它使用互联网协议安全(IPSec)在两个地点之间创建安全隧道。 用户可以使用这种类型的 VPN 将内部资源安全地连接到 VPC,并将内部网络扩展到云中。
AWS 客户端 VPN:这种类型的 VPN 允许用户通过互联网将其客户端(如笔记本电脑或移动设备)安全地连接到其 VPC。 它使用 OpenVPN(一种开源软件应用程序)在客户端和 VPC 之间建立安全连接。 用户可以使用这种类型的 VPN,让员工在任何有互联网连接的地方安全地访问其 VPC 资源。
在本文中,我们将使用 AWS 免费又好用的加速器 建立从计算机到 VPC 的客户端连接,这样我们就可以使用 VPC 中资源的私有 IP 地址与这些资源进行通信,这是因为 AWS 免费又好用的加速器 可以在设备和 VPC 之间建立安全的加密连接,使您可以访问资源,就像在 VPC 中使用 VPN 连接一样。
在数据团队中使用 VPN 的好处:
保护您的平台免受未经授权的访问
防止数据泄露
防止未经授权访问凭证
免费又好用的加速器
免费又好用的加速器
让我们从设置网络连接将使用的身份验证开始。
AWS 客户端 VPN 支持某些类型的身份验证,包括
相互认证
活动目录 (AD) 身份验证
联合认证等
我们将在本文中使用相互验证功能
none
这是一个认证过程,两个实体通过相互核对事实来建立信任关系,从而实现交流。
一个非常通俗的理解是政府中的制衡,即要成功地进行沟通,B1 必须制衡 B2,B2 必须制衡 B1,然后才能建立成功的关系和沟通。
在网络场景中,客户端和服务器必须交换和验证彼此的证书,这种交换是通过 TLS(传输层安全)完成的。
相互认证有三种方式:证书认证、公钥认证或用户名和密码。
多用户身份验证有助于防止证书失窃和对企业数据的欺骗性攻击。 详细内容这里
您可以通过 AWS 证书管理器在基础设施上使用相互验证。 我们将使用 ACM(AWS 证书管理器)在 VPN 和 VPC 之间建立信任关系
免费又好用的加速器
none
使用 ACM,您可以通过公共或专用互联网或网络提供公共或专用证书,用于识别网站。 更多信息这里
现在我们了解了相互验证和 AWS 证书管理器,让我们创建一个,并在 VPN 和 AWS 服务之间建立关系。
noneAWS 客户端 VPN 端点和 OpenVPN。 如果验证失败,我们将阻止客户端建立 VPN 会话。
把这想象成一栋房子,你没有钥匙(授权证书)进入这栋房子(AWS 资源 - 私有或公共)。
免费又好用的加速器
首先,我们将下载淘宝网或免费又好用的加速器并使用Easy-RSA为我们的 VPN 生成证书。
none
每个操作系统的操作过程都类似,本教程将使用 MacOS。
#clone easy rsa github repo git clone #navigate to the directory cd easy-rsa/easyrsa3 #install a new PKI ./easyrsa init-pki
PKI 是公钥基础设施的缩写,PKI 环境是开发证书间安全认证的重要领域。
none
之后,让我们将 VPN 证书上传到 ACM(AWS 证书管理器)。
在继续之前,请创建一个新文件夹,并将所有密钥移动到新文件夹中。
mkdir new_folder cp pki/ca.crt ~/new_folder/ cp pki/issued/server.crt ~/new_folder/ cp pki/private/server.key ~/new_folder/ cp pki/issued/client1.domain.tld.crt ~/new_folder cp pki/private/client1.domain.tld.key ~/new_folder/ cd ~/new_folder/
接下来,我们必须确保 AWS 配置的精确性。
运行以下命令
# 验证您的 AWS 凭据。 如果配置正确,则无需运行此操作 ($ aws configure
现在,让我们上传证书和密钥
# upload server certificates \$ aws acm import-certificate --certificate fileb: --private-key fileb: --certificate-chain fileb: # upload client certificates \$ aws acm import-certificate --certificate fileb: --private-key fileb: --certificate-chain fileb: #output { "CertificateArn": "arn:aws:acm:us-east-1:xxxxxxxx:certificate/xxxxxxxxxxxx" }
none
none
免费又好用的加速器
图片来源:Alero Awani
AWS 虚拟私有云允许我们在公共云中创建一个隔离的虚拟网络。它类似于本地数据中心,您可以完全控制虚拟网络、安全性和连接性(路由和表)。
把 VPC 想象成一间挂着 "员工专用横幅 "的房间,如果你不属于预订该房间的组织,房间里的每个人都无法进入房间。
AWS 虚拟私有云有很多功能,这些功能对于配置 VPC 以满足应用程序所需的连接性非常重要;
子网:
子网是网络的一个分段,也可以说子网由特定位置或区域的计算机组成。 在 AWS VPC 中,子网是 VPC IP 地址范围的一个分段,您可以在其中放置孤立的资源组。
此外,您还可以在一个 VPC 中拥有多个子网,并在一个子网中拥有多个资源。
CIDR:CIDR 是无类域间路由(Classless Inter-Domain Routing)或超级路由(supernetting)的缩写,是一种简化 IP 地址分配的方法。 在设置 AWS 客户端 VPC 时,您需要指定IPv4 CIDR 客户端即 IP 地址的范围。
IP 寻址:计算机使用 IP 地址在网络上相互通信,IP 地址用于识别网络中的设备。 在 AWS VPC 中,您可以为 VPC 和子网分配 IPv4 地址和 IPv6 地址。 您还可以将公共 IPv4 和 IPv6 GUA 地址引入 AWS,并将其分配给 VPC 中的资源,如 EC2 实例、NAT 网关和网络负载平衡器。
路由:与路由(途径或路径)一词一样,路由基本上也是帮助你引导来自子网或网关的网络流量。
更多信息这里
nonenone
网关和终端:none
互联网网关可让您将 AWS VPC 连接到公共互联网,而 NAT 网关(网络地址转换)可让您授予一个专用子网以访问互联网。
免费又好用的加速器
让我们设置 AWS VPC(虚拟私有云)和子网。
VPC 设置
导航至您的AWS控制台并搜索虚拟PC
点击进入创建 VPC
设置10.1.0.0/16作为你的IPv4 CIDR
子网设置
导航至子网在 VPC 管理窗格上
创建以下内容子网下面是他们的IPV4 CIDR 地址
+-------------+-------------------+ | 子网 | IPV4 CIDR | +-------------+--------------------+ |private_sn |10.1.0.0/24 | | public_sn | 10.1.1.0/24 | | lb_sn | 10.1.2.0/24 | | lb_sn2 | 10.1.3.0/24 | #lb = 负载均衡器 #sn = 子网
导航至路由表none
下一步,导航至互联网网关,为公共网络创建一个互联网网关。
none
将互联网网关连接到公共子网
网关设置
创建自然通道并选择公共子网
分配一个弹性 IP到自然通道
连接自然通道到专用子网
免费又好用的加速器
免费又好用的加速器
AWS 免费又好用的加速器 是一种 VPN 客户端服务,可让您安全地访问 AWS 资源。
免费又好用的加速器
打开 AWS VPC 控制台
导航至导航窗格并选择客户端 VPN 端点 " 创建客户端 VPN 端点
使用您喜欢的名称和描述
对于IPv4 CIDR 客户端我们将 IP 范围设置为 10.6.0.0/20。
对于服务器证书 ARN(亚马逊资源名称)使用服务器证书您在 AWS 证书管理器中上传的证书。
挑选none以启用基于证书的授权
使用您的客户端证书 ARN(亚马逊资源名称)和你在 AWS 证书管理器中上传的客户密钥。
启用客户分流隧道
设置您的VPC ID和安全组 ID应该是none
- 下一步、联系将负载平衡子网连接到我们创建的客户 VPN 端点
- 设置10.6.0.0/16(不是您的 VPC ipv4 CIDR,以避免冲突)作为目的地网络为授权规则自
- 下载客户端 VPN 端点配置、将其打开为文本文件并添加以下代码,然后保存配置文件 (.ovpn)
# 在 <cipher AES-256-GCM> 和 <verb 3> 之间添加此代码 --cert"/Users/emekaborisama/Documents/easy_cert/client1.domain.tld.crt" --key"/Users/emekaborisama/Documents/easy_cert/client1.domain.tld.key";
免费又好用的加速器
让我们把客户 VPN 证书上传到淘宝网或免费又好用的加速器并 ping 客户端 VPN 端点,以确保我们的身份验证工作正常。
- 使用免费又好用的加速器,添加新的配置文件并添加保存的 AWS 客户端 VPN 端点配置
- 连接并导航至none并验证您的连接是否显示
免费又好用的加速器
私有子网内的实例
打开 AWS VPC 控制台
导航至 EC2,在导航窗格中,你会看到none
为我们的负载平衡器设置入境规则自HTTP与负载平衡子网 IP作为来源
接下来,导航到 EC2,在导航窗格中,你会看到目标组 "创建一个目标组。
关于基本配置输入您的首选目标群体命名和注册目标
然后,导航到 EC2,在导航窗格中,你会看到负载平衡器 " 创建负载平衡器。
创建新的应用程序负载平衡器
关于基本配置、设置该计划旨在内部
在网络映射,选择 VPC您创建并设置的负载平衡器和负载平衡器2子网到多个可用区
在安全小组选择默认值
为听众和路由将目标组设置为您创建的目标组
免费又好用的加速器
免费又好用的加速器
有多种安装方法Jupyter Hub但在本文中,我们将使用none.
none
在您的AWS控制台搜索EC2 实例
none
设置您喜欢的名称和标签
选择Ubuntu 22.4 虚拟机 与 t2.micro实例类型
创建一个新的none或使用现有的
编辑网络设置,将实例与子网关联
创建新的安全组。 在本节中,我们将创建三个安全组;
- 将第一个安全组类型设置为固态度, 设置 none作为源类型和来源应为10.0.8.0/24none
- 将第二个安全组类型设置为自定义 -ICMP IPV4,并设置来源到 0.0.0.0/0,这意味着任何计算机都可以 ping 服务器
- 将最后一个安全类型设置为HTTP然后设置none作为源类型和来源应为负载平衡器的安全组 (sg-xxxxxxx)
将 EC2 与 VPC 关联
向下切换高级详细信息 none
与你
#!/bin/bash curl -L \ | sudo python3 - \ --admin <用户名>;
Hurraaayyyyyyy!!!!!
noneDNS 名称
免费又好用的加速器
none
在子网中创建 VPN 弹性网络接口(ENI),使 VPN 连接能与子网中的资源通信。
然后,我们在客户端计算机上运行一些 VPN 软件,如 openVPN、Aws 免费又好用的加速器。
none
VPN 端点将执行 SNAT(源网络地址转换),从与 VPN 客户端相关的 CIDR 块转换到与内部负载平衡子网相关的 CIDR 块。
现在,用户可以访问专用子网中的资源。
免费又好用的加速器
Saturn Cloud 是数据科学与amp; ML 开发、部署和云数据管道的一体化解决方案。 使用 4TB 内存启动笔记本电脑,添加 GPU,连接到分布式工作者集群,等等。今天就加入并获得每月 150 小时的免费计算时间。