区块链的应用案例

区块链的应用案例,第1张

Open***应用案例

开放式×××网络服务器建设:http://qicheng0211.blog.51cto.com/3958621/1575273

打开CentOS下的×××手机客户端:http://qicheng0211.blog.51cto.com/3958621/1840055

使用点对点安全出口

你在工作中很可能会遇到这样的情况:因为业务流程需要,两台外网服务器必须安全的互相浏览。除了专线传输,更经济的发展方式是根据外网地址创建数据加密隧道建设。开***是一个非常好的选择。

服务器:内网IP192.168.20.220,***服务端口1194根据服务器防火墙投射到外网地址。

手机:内网IP192.168.1.220。

点对点网络配置依赖于服务器,手机客户端不需要唯一配置。

编写服务器端环境变量server.conf:
br/]

shell> vim /etc/open***/server.conf port 1194 proto tcp dev tun ca keys/ca.crt cert keys/server.crt key keys/server.key  # This file should be kept secret dh keys/dh2048.pem server 10.8.0.0 255.255.255.0         # 对等网子网,不必和具体的局域网络矛盾 push "route 192.168.20.220 255.255.255.255" # 消息推送给手机客户端的路由设置(服务端的IP/32) route 192.168.1.220 255.255.255.255      # 服务端到手机客户端的路由器(手机客户端的IP/32) client-config-dir /etc/open***/ccd       # 手机客户端单独配备文件名称 keepalive 10 120 tls-auth keys/ta.key 0 # This file is secret comp-lzo persist-key persist-tun status open***-status.log log-append  open***.log verb 5

在web服务器上为client1编写一个单独的环境变量:

shell> mkdir /etc/open***/ccd shell> vim /etc/open***/ccd/client1 iroute 192.168.1.220 255.255.255.255

客户端环境变量client.o***:

client dev tun proto tcp remote xxx.xxx.xxx.xxx 1194 # open***服务端投射到外网地址的IP和端口号 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client1.crt # 手机客户端client1的资格证书文档 key client1.key  # 手机客户端client1的密匙文档 remote-cert-tls server tls-auth ta.key 1 comp-lzo verb 3

打开***服务器和移动客户端重新启动。服务器端升级路由器:

用于手机升级的路由器:

检测互ping和互登陆都没有问题。

使用II。手机客户端对服务器局域网的安全访问

场景:IDC机房在互联网上有两个子网(vlans20和40),所有VLAN都是连通的。现在,需要有一个运维管理堡垒机。运维管理基于vlan20和vlan40网络服务器,按照堡垒机器的管理方式。

为完成上述目的,我们在主机房搭建一个开放的***网络服务器,手机客户端根据***网络服务器连接到IDC机房内网。

服务器环境变量server.conf:

port 1194 proto tcp dev tun ca keys/ca.crt cert keys/server.crt key keys/server.key  # This file should be kept secret dh keys/dh2048.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "route 192.168.20.0 255.255.254.0" # 消息推送给手机客户端的路由设置(vlan20:192.168.20.0/23) push "route 192.168.40.0 255.255.254.0" # 消息推送给手机客户端的路由设置(vlan40:192.168.40.0/23) keepalive 10 120 tls-auth keys/ta.key 0 # This file is secret comp-lzo persist-key persist-tun status open***-status.log log-append  open***.log verb 5

在服务器端增加iptables标准,使网络服务器共享数据文件(SNAT子网10.8.0.0/24的数据文件):

shell> iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j MASQUERADE shell> service iptables save

移动电话的环境变量与该实例的环境变量相同,因此不需要更改配置。

手机启动后,我们来看看路由器。已经设置了到服务器局域网的路由器:

使用三、手机客户端根据网络服务器浏览互联网。

你为什么这么做?大家都知道。省一万字。

服务器环境变量server.conf:

port 1194 proto tcp dev tun ca keys/ca.crt cert keys/server.crt key keys/server.key  # This file should be kept secret dh keys/dh2048.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "redirect-gateway def1 bypass-dhcp" # 改手机客户端的默认网关 push "dhcp-option DNS 114.114.114.114"   # 为手机客户端设定DNS网络服务器(对非win手机客户端失效) push "dhcp-option DNS 8.8.8.8" keepalive 10 120 tls-auth keys/ta.key 0 # This file is secret comp-lzo persist-key persist-tun status open***-status.log log-append  open***.log verb 5

在服务器端增加iptables标准,使网络服务器共享数据文件(SNAT子网10.8.0.0/24的数据文件):

shell> iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j MASQUERADE shell> service iptables save

手机环境变量不需要改变。我们来看看手机客户端的路由器:

手机路由器推广了一条默认路由,走XXX,网关IP变成了服务器的网关IP。



欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/778452.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-03
下一篇 2022-05-03

发表评论

登录后才能评论

评论列表(0条)

保存