InConnect远程三菱PLC上下载程序

确保电脑连接了Open VPN ,可以ping通PLC虚拟地址之后,PLC软件配置如下1. 点击在线,计算机侧选择以太网直连2.点击CPU模块,选择经过路由器连接,输入PLC的虚拟ip地址3.添加完PLC虚拟ip如图所示4. 点击确定

确保电脑连接了Open VPN ,可以ping通PLC虚拟地址之后,PLC软件配置如下

1. 点击在线,计算机侧选择以太网直连

8ffcbff8a447d29a9c9e5f9396355a7e.png

2.点击CPU模块,选择经过路由器连接,输入PLC的虚拟ip地址

da9f342cf06a1cd4344fb1b3c510d566.png

3.添加完PLC虚拟ip如图所示

9e0aa93c9855ffac6bd2ed49bdb520a7.png

4. 点击确定
1981fc721859551e89c4d1390f32da69.png

使用ICS+虚拟串口进行设备远程维护

第一、   ICS配置和使用:1、连接网线到路由器的LAN口,将电脑ip设为动态地址或者设置为192.168.2.100.2、打开路由器设置 服务>>设备远程管理平台 — 启用,服务类型InConnect Service,服务器选国内的ics.in...
继续阅读 »

第一、  
ICS配置和使用:

1、连接网线到路由器的LAN口,将电脑ip设为动态地址或者设置为192.168.2.100.

2、打开路由器设置
服务>>设备远程管理平台 启用,服务类型InConnect Service,服务器选国内的ics.inhandiot.com ,注册账号XXXXXXXX@XXX.XX(写自己在ICS平台上注册的账号)

3、ICS平台新增设备,写上设备序列号并写上名称方便辨识设备位置。

4、电脑安装电脑的VPN软件。并将用户后边的配置文件下载下来放在软件安装目录的config目录下。运行软件,并且点击连接。此时电脑和路由器有虚拟ip可以通讯。

第二、  
虚拟串口安装和路由器DTU透传设置:

1、安装虚拟串口软件,并设定监听端口和虚拟串口。比如我虚拟设置了串口1(如果被占用可以选别的)我的电脑的软件地址是10.8.0.2

14b6952f68e9eaf5b98a2ac56ed84123.png

efbab0fc4a4fe38f60f21d1e09d17014.png

2、路由器的DTU设定,打开路由器的服务>>DTU>>多中心里设置电脑VPN软件的ip地址和监听端口。服务器地址写我的电脑地址10.8.0.2,端口和第一步写成一致的。

e01ec8eff96e898b5d1b07abb31fd551.png

3、测试串口数据:

电脑com1为虚拟串口,通过ICS通道使用TCP与现场路由器的DTU功能建立串口透传。测试收发数据没有问题。此时串口通道建立成功。

5a084496bc54491559837588eec92b80.png

收起阅读 »

IR915和IR615建立IPsec VPN 并实现子网互通

VPN
说明:IR915作为server,IR615作为client。IR615的LAN口IP为:10.173.35.1IR915连接WiFi,获取到的IP为:10.5.83.140,LAN口IP为:192.168.2.1下面进行IPsec的配置IR915端:1、首先...
继续阅读 »

说明:IR915作为serverIR615作为client

IR615LANIP为:10.173.35.1

IR915连接WiFi,获取到的IP为:10.5.83.140LANIP为:192.168.2.1

下面进行IPsec的配置

IR915端:

1、首先启用IPsec,配置IKEv1策略和IPsec策略如下:策略配置完成后,点击新增-应用并保存

c8de9c5ff619b8648ff81f5a77298b7a.png

2配置IPsec隧道,配置如下图,配置完成后点击应用并保存

40e9070831e63ad7e59e841f50fe8639.png

IR615端:

VPN-IPsec隧道配置,点击新增即可对隧道进行配置

12c914c8b1e3dc594d7effb5153c93c3.png

隧道配置如下,对端地址为IR915的固定IP,协商模式选择野蛮模式,主模式可能会导致第一阶段协商失败,本地子网与对端子网配置与IR915对应

e557e7e8d05c136643db5d2c4e8dbc5d.png

下面为第一阶段和第二阶段的配置,与IR915的策略对应即可,配置完成后点击保存。

d5a658243189eea67794c965a4009bf1.png

至此,配置已全部完成,查看IPsec连接状态,如下图,出现两阶段的estabilished即表明隧道建立成功。

8ebfc362f2ffd0b7fe3eb7479bc5119e.png

测试:使用网线连接电脑与IR615 LAN口,网卡设置自动获取,在以太网信息里查看获取到的IP如下

e3365bb26c624ef3d567f727d0b2be79.png

打开cmd命令行界面,使用pingtracert检测隧道下的子网通信是否正常,检测结果如下图所示

9addc28e95aa3634b54911d3597759b7.png

再将电脑与IR915 LAN相连,查看网卡配置如下

352c6d36f79314fd5efad1fe0ffaa589.png

再进cmd测试,使用pingtracert,结果如下,证明子网通信正常!

f2670a2653e9c80613eb0936dd439fd4.png

收起阅读 »

IR915与深信服AF1000建立IPSecVPN配置举例

IR915与深信服AF1000建立IPSecVPN配置举例在防火墙与IR915之间建立一个安全隧道,对客户路由器端设备子网(192.168.33.0/24),与防火墙端服务器子网(172.16.99.0/24)之间的数据流进行安全保护。安全协议采用ESP,加密...
继续阅读 »

IR915与深信服AF1000建立IPSecVPN配置举例

在防火墙与IR915之间建立一个安全隧道,对客户路由器端设备子网(192.168.33.0/24),与防火墙端服务器子网(172.16.99.0/24)之间的数据流进行安全保护。安全协议采用ESP,加密算法采用3DES,认证算法采用MD5,组网拓扑图如图1所示:

0a4c6b6056899dc1da5d2e68acaec2cc.png

1

组网环境:

AF1000:具有公网地址1.202.89.94

IR915:使用SIM卡拨号上网,获得非公网IP

服务器端设备均在172.16.99.0/24这一网段,IR915下联设备均在192.168.33.0/24这一网段;

基本的上网配置均已配置完成,本次实验只需配置IPSecVPN

配置步骤:

1. 配置深信服防火墙

第一步:点击导航栏“网络>>IPSecVPN>>DLAN运行状态”,开启VPN服务,如图2所示:

05ed41496e9d0a86ef47492d572f8dac.png

2

第二步:点击导航栏“第三方对接管理>>新增第三方设备”,如图3所示,进入VPN配置界面:

905bcf73d3d5358bf8785cf319660bdb.png

3

第三步:选择“基础配置”,进入配置界面配置如图4所示参数:(对端设备地址类型选择动态IP,预共享密钥与路由器端配置要一致)

c7503bdbadaa2f7d5b4065844c6025b5.png

4

第四步:点击图3界面内的“新增”,增加加密数据流,配置参数如图5所示:

9e22d9be79c56125e737ff3c31e6182c.png

5

第五步:选择“IKE配置”,进入IKE配置界面,对端IP地址非固定公网地址,故选择野蛮模式,域字符串两端输入一致(IR915配置时会自动添加@符号,这里不要添加),配置参数如图6所示:

8e59f9d14651c754283d4f26a2c7fb11.png

6

第六步:配置第一阶段加密算法和认证算法,配置参数如图7所示:

de336364c42a4c854b9f486d33e931f9.png

7

第七步:选择IPSec配置,配置参数如图8所示,然后点击提交按钮:

21604b317cc55a43c46c45111962d077.png

8

2. 配置IR915

第一步:点击导航栏“网络>>拨号接口”,查看当前设备拨号接口运行状态是否正常,如图9所示:

a84bc688cf661a366890b286ab22cb44.png

9

第二步:点击导航栏“VPN>>IPSec”,选择IPSec配置,配置参数如图10所示:(IKE策略内配置与深信服防火墙的第一阶段安全策略配置和DH配置保证完全一致,IPSec策略内的配置与深信服防火墙加密数据流内的第二阶段安全提议配置完全一致)

863539bfb2296e36279cb42bc6b0abc3.png

10

第三步:点击图10“IPSec隧道”配置下的“新增”按钮,进入IPSec隧道配置界面,配置参数如图11所示:

419397fb171a21bb763b93fdaa736105.png

11

3. 结果验证

深信服:查看DLAN相关日志可以看到隧道建立过程如图12所示,点击“DLAN运行状态”可以看到新建VPN正常运行,如图13所示:

9ecb8552083ec3450193c7f43c0bc6f4.png

12

478510622a1373cf5b2d36eb722fb299.png

13

IR915:点击导航栏“VPN>>IPSec”,在“状态”页面可以看到如图14所示信息:

8be7aeaeb53f56e953663945cc9468e9.png

14

收起阅读 »

两台IR615和华为USG6335E建IPsecVPN

两台IR615和华为USG6335E建IPsecVPN华为防火墙作为中心网关,两台IR615路由器作为分支节点,与中心网关建立IPSecVPN隧道,对中心网关子网(10.168.1.0/24)和路由器IR615-1的子网(10.168.2.0/24)、路由器I...
继续阅读 »

两台IR615和华为USG6335E建IPsecVPN

华为防火墙作为中心网关,两台IR615路由器作为分支节点,与中心网关建立IPSecVPN隧道,对中心网关子网(10.168.1.0/24)和路由器IR615-1的子网(10.168.2.0/24)、路由器IR615-2的子网(10.168.3.0/24)之间的数据流进行安全保护。安全协议采用ESP,加密算法采用3DES,认证算法采用MD5,组网拓扑如下:

c23ea34e1ffd6f8c3899bfb7f5f02ddb.png

组网环境:

USG6335E:具有公网地址111.113.24.230

IR615:使用SIM卡拨号上网,获得的ip地址为非公网ip;

防火墙端设备均在10.61.92.1/24这一网段,IR615下连设备在10.168.2.0/2410.168.3.0/24这两个网段;

基本上网配置已经完成,两台IR615均能ping通防火墙上的公网地址。

配置步骤:

1、 配置华为防火墙

第一步:进入网络>>接口界面,配置WAN口地址已经打开WANping功能。

15602aa375324451af7e7818646574f1.png

第二步:进入IPSec配置界面配置基本参数如下。

b9d8f6995cfe2a755b5ffe32f1c5c31c.pngf02a6be87295d2ea74df01ab0e4b542f.png第三步:配置安全区域untrusttrust两区域之间互通的安全策略

11f64ecf5df516db3cca1ae9f24828ca.png0317beabb49a7b92057d8d90fb37c614.png

第四步:配置NAT策略,使trust区域的10.61.92.0/24IR302的两个子网地址不做NAT转换

c661539c58dacc6a066d0ee04c7758a7.png

2、 配置两台IR615

第一步:进入VPN—>>IPSec隧道配置界面,配置参数。

5f1bfc46a64e775b144e63070aa699dd.pngb3c753fd23a10807215b68967790b8fe.png

3、 结果验证

华为防火墙:隧道建立成功

74f38cf88d1786fc52050be9db9d64ec.png

IR615:隧道建立成功

ecc168aded0f29d960ea2e6cfa3c7083.png

PC:防火墙侧子网PcpingIR302的子网地址

31f3357301054a82b3c4395b818eaed5.png4196b5d733265a532818666311b1ad1d.png7d80463945016e8d4548ad13a9a0a57a.png 收起阅读 »

IR615 配置短信功能

1.服务->短信,设置启用,配置如下:即使用指定的手机号发送指定指令reboot,可以实现远程重启设备.2.测试使用指定188的手机号向路由器中SIM卡的号码发送reboot 短信,查看日志及设备状态查看设备日志查看设备指示灯发现设备已经重启.

1.服务->短信,设置启用,配置如下:

即使用指定的手机号发送指定指令reboot,可以实现远程重启设备.

25d7a3d3b273202c0d65d22b4f500c6a.png

2.测试

使用指定188的手机号向路由器中SIM卡的号码发送reboot 短信,查看日志及设备状态

0f260f00becfbf6e56acbb32f06ad925.png

查看设备日志

333849b47dc2e7d21f9a59719ab091fb.png

查看设备指示灯发现设备已经重启.


IR615配置流量告警策略

1.登录路由器,服务流量管理中设置流量使用阀值.2.添加告警设置,在服务>告警设置中勾选告警输入和告警输出.3.登录DM平台添加告警策略,选择网关>告警新建规则配置告警规则如下:测试:电脑连接路由器lan口,访问百度等页面,使流量超出阀值.在路由器...
继续阅读 »

1.登录路由器,服务流量管理中设置流量使用阀值.

22754dd56ca68a35eabaa8f85b23afa9.png

2.添加告警设置,在服务>告警设置中勾选告警输入和告警输出.

7e80a078b843da6b1551115f557b3fa2.png

3.登录DM平台添加告警策略,选择网关>告警

816337aff6a49ee295d1c18f4d869e92.png

新建规则


0e323c748f9add3057f96dfe0e4c105d.png


配置告警规则如下:

fea5ecc13c03f5f5380f1ffb7a9b2396.png


测试:电脑连接路由器lan口,访问百度等页面,使流量超出阀值.

在路由器web界面,状态>告警信息中可以看到告警信息

b1e44eaa1852c25ef68cc0fcb5277294.png

查看DM平台告警信息,

937581bc11d1de5e38f0b6161f1527d6.png

同时邮件也可以收到告警信息

2c2fa3cdd5a3d4d9651cf9141317162b.png


收起阅读 »

IR915 作为OpenVPN服务器实现客户端子网互联

网络拓扑1.配置openvpn server端导入相关的证书文件.(ca.cart  ca证书、 inhandserver.key   服务器端私钥、inhandserver.crt   服务器端公钥)2.IR915开启openVPN服务器.设计IR615 后...
继续阅读 »

网络拓扑

77a4d1ae884f60504867698be64dc380.png

1.配置openvpn server端

导入相关的证书文件.(ca.cart  ca证书、 inhandserver.key   服务器端私钥、inhandserver.crt   服务器端公钥)

840bdb920e99547475d765f90be442a0.png

2.IR915开启openVPN服务器.

设计IR615 后端子网为192.168.10.0/24,IR915后端子网192.168.30.0/24,IR915_server 子网192.168.2.0/24

14b17b9118214cd6bedfdb01bd7db615.png

3.查看openvpn server 状态

3bafcf5a67264a21b67d4bb430af2245.png

4.配置IR915连接openvpn

5a782824ffae70b0876e63eaf775233e.png

5.查看openvpn连接状态

c2a02aafec0ab04265ae7a033a1ef1cf.png

6.IR915 openvpn客户端上测试 到 openvpn server 子网地址的连通性.

ce75dc2a70519b87f5fc34eaa2ce30ec.png


7.配置IR615连接openvpn .

8f342d97c8a62b91218ba902970f57bf.png

8.查看openvpn连接状态

70e799939b031111a8c79fb222466a32.png

9.测试IR615后端子网到其它子网的连通性.

9.1测试到openvpn server 后端子网连通性

4b075da6a5207dc9a136f459bb0c0808.png

9.2测试到 IR915 客户端子网的连通性.

24eaaae394188d561ad56deac944b264.png

配置文件.zip

收起阅读 »

InRouter与Juniper SRX建立IPSec隧道配置案例

拓扑图中左侧为LTE 4G 无线路由器,4G路由器使用SIM卡拨号上网,获得运营商分配的动态私网IP地址。右侧为企业数据中心部署Juniper SRX防火墙,通过企业专线接入了互联网,并且使用静态公网IP,防火墙WAN接口(Unturst接口)接入互联网,LA...
继续阅读 »

拓扑图中左侧为LTE 4G 无线路由器,4G路由器使用SIM卡拨号上网,获得运营商分配的动态私网IP地址。右侧为企业数据中心部署Juniper SRX防火墙,通过企业专线接入了互联网,并且使用静态公网IP,防火墙WAN接口(Unturst接口)接入互联网,LAN(Trust接口为企业内网)。LTE 4G 无线路由器与Juniper SRX防火墙建立IPSec VPN,使得企业的LAN可以访问LTE 4G 无线路由器的LAN。

05189cc1b2b6f360fddcf0bc2bb1045a.png

IPSec协议来实现远程接入的一种VPN技术,IPSec全称为Internet Protocol Security,是由Internet Engineering Task Force (IETF) 定义的安全标准框架,在公网上为两个私有网络提供安全通信通道,通过加密通道保证连接的安全——在两个公共网关间提供私密数据封包服务IPSEC是一套比较完整成体系的VPN技术,它规定了一系列的协议标准。


1. 防火墙配置- LAN端口 (WAN/LAN端口都可以在防火墙的配置向导中进行配置)

34157c52e868951f248d04cb79b187e5.png

1.2 防火墙 WAN端口

0bcf9c623b97fc8c2c161eec8bddc24a.png

2.1 防火墙IKE配置

13cd0e8bfba4f6521df3358a1c9281dc.png

配置 隧道预共享密钥。

17993aa024ed64ebf42b8942158c9d24.png


42d5686e7872defd835d121e8a2b82c6.png


由于4G路由器为动态IP,所以在建立SA时每台路由器需要配置FQDN,在防火墙的配置是Hostname。Hostname是自己定义的一串字符,下图为例第一台路由器的Hostname为 inhandstation1


a631de7d2380bb088e8854b7d9eb1327.png


2.2 防火墙配置IPSec策略

69d5875bc2e2525e37839aa0564d4232.png


e87c24aad1253b4b0167bff9b06c47ba.png

新增Tunnels 接口,将感兴趣流(从10.15.124.0/24 到192.168.1.0/24)关联到st.1接口

211865b3d809d95c2bb7a0cb705dabb2.png

3c2ce7aef826ad0a2659be0d90c7aaca.png


75b982f757c16f77c27526230854368f.png

2.3  在路由器的路由表Untrust/Trust策略

751eaf0cd5bed3d59ac278d5a40b47b6.png


8e147eb527cbaf0ab91593687f1080af.png


3.1  LTE 4G无线路由器IR300/IR600 新增IPSec隧道配置


d910411db9c72a4f6820d65a1599ebf3.png

5359f86ae4596c20ccafa984813a39d0.png


密钥与在防火墙中配置一样的内容。

91127f76d2345ba79b0045ded166b778.png


第一阶段ISAKMP建立成功、第二阶段 IPsec SA建立成功

bb2cfca7c7fd7d25ef6e1a02d20657ea.png


以无线路由器LAN地址为源地址 (-I 192.168.1.1)ping 目的f地址 10.15.124.254 (防火墙LAN地址)


40ad7dbac6c896d79a3e196830ebb089.png



4. LTE无线路由器 IR900 的iPSec配置

e857f3450a3dd6d7dd858b6e83bb8b9f.png

288cbf360f3c64c94a45c1f433167622.png

018ad6aa2e4b5cd9ab0dc61fdd0a066d.pngdffe9059fbaaf4bca3400278a2d5909a.png


收起阅读 »

IR302配置VRRP

前提:两台IR302固件版本号必须一致.此次实验固件版本号如图:网络拓扑如下:实验目的:当Master 设备出现故障或上行链路出现问题时,切换数据流量到Backup设备,保证业务的稳定运行。1.配置IR设备连接无线wifi1)登录设备的web管理界面,选择“网...
继续阅读 »

前提:两台IR302固件版本号必须一致.

此次实验固件版本号如图:

db525fcfd742b0b242204cc38771db5a.png

网络拓扑如下:

实验目的:当Master 设备出现故障或上行链路出现问题时,切换数据流量到Backup设备,保证业务的稳定运行。


ee41b7be61fb8bef5cd47f6e70aced4e.png

1.配置IR设备连接无线wifi

1)登录设备的web管理界面,选择“网络”->"WLAN模式切换",选择"STA"",点击应用。

964c55173f0aed07451370b7082ba147.png

2)选择“系统”->"重启系统"。

3)重启系统后进入web管理界面,选择"网络"->"WAN(STA)"->类型选择"动态DHCP",点击"应用"。

c582ebf407d628d04eacd1025130af0c.png

4)选择“网络”-> "WLAN客户端",扫描无线选择相应的无线名称,点击"应用"。

c36ed10f3df0531de78cff16bc2db768.png

5)查看网络连接,选择“状态”->"连接状态”,查看“WAN(STA)”。

3d8debf86096dc3184c7fc98579e8f78.png


2.配置LAN口地址防止IP地址冲突,Master LAN口设置IP为192.168.2.1,Backup LAN口地址设置为192.168.2.2。

)选择“网络”->“LAN”,设置“IP地址”,点击“应用”。

8bf2ad79d085f7ded727446d1bafd294.png

注:Backup设置同Master,先连接无线,后修改LAN口地址为192.168.2.2。


3.配置VRRP

1)选择“网络”->"VRRP",Master设备配置如下.。

7ceeda0926f7ee422459cd490d66d086.png

注:优先级设置越大,成为Master的几率越高。

由于上行链路采用无线网络,因此此处监视接口为wan(sta),需根据应用场景选择对应接口。


Backup设备配置如下:

d05ebb1f107eb806921fb3d93ee385ae.png

4.配置pc端网关为虚拟IP 192.168.2.111,模拟Master设备上行链路故障(设备断开wifi),客户端测试数据通讯。

1)PC端设置

d5021bd3023b695a28ad83502572f6db.png

2)PC端测试网络连通。

78dfeb88e8673f0f41e0f033329ae33e.png

3)模拟故障发生(断开Master 的wifi连接),测试网络。

7d0542479a3cd2b5a9f16c3741055644.png



收起阅读 »

IR615 实现VPN链路备份

目的:IR615的链路备份(WAN为主链路、Wi-Fi做STA为从链路),当VPN建好后,WAN口主链路无线网络为备用链路。设备固件版本:2.3.0.r5114。 拓扑: 1. 配置IR设备wan口地址 IR615设置wan口地址为192.168.1...
继续阅读 »
目的:IR615的链路备份(WAN为主链路、Wi-Fi做STA为从链路),当VPN建好后,WAN口主链路无线网络为备用链路。设备固件版本:2.3.0.r5114。
拓扑:

1598238639(1).jpg


1. 配置IR设备wan口地址
IR615设置wan口地址为192.168.10.10,出口网关为192.168.10.1

2.jpg


2. 配置IR设备连接无线网络参考链接
http://www.m2mlib.com/?/article/294
3. 配置OpenVpn
1)server端设置,确保为同一用户分配到相同的IP地址,便于后期测试。


3.jpg


2)IR设备端配置openvpn,先配置证书管理。选择vpn》证书管理添加证书
 

4.jpg


3)配置openvpn,选择vpn》Openvpn 配置》选择新增。相关配置如下。


Xshot-0005.jpg



4)查看Openvpn状态
 


44.jpg



4. 设置完成后查看路由表,可以看到数据通过WAN口路由,并且openvpn已经建立连接。


4.1_.jpg



5. 设置链路备份,设置主接口为WAN口备份接口为WAN(sta)口。选择网络》链路备份
 

8.jpg



 
测试:
断开IR615 WAN口网线,查看路由表,可以看到默认路由已经切换到WAN(sta)



t1.jpg


OpenServer端查看网络连通性,可以看到模拟故障后丢失三个数据包。



t2.jpg


模拟故障恢复,连接wan口网线,查看路由表。可以看到路由已经恢复到wan口。



t3.jpg


OpenServer端查看看,可以看到链路恢复丢失四个数据包。


t4.jpg




附件说明:
service-config:为服务器端配置文件
user01:为客户端配置文件 收起阅读 »

IR615配置Wi-Fi STA模式联网

1)选择网络》WLAN模式切换》选择模式为sta 2)重启系统(系统>>重启系统),重启后选择网络》wan(sta)端口 3)配置wan(sta)接口 4)选择WLAN客户端 5)配置WLAN客户端,...
继续阅读 »
1)选择网络》WLAN模式切换》选择模式为sta


5f3deb9e042a0.jpg


2)重启系统(系统>>重启系统),重启后选择网络》wan(sta)端口


5f3deb9e21b7e.jpg


3)配置wan(sta)接口


5f3deb9e3d1b7.jpg


4)选择WLAN客户端


5f3deb9e571bd.jpg


5)配置WLAN客户端,选择网络》wlan客户端,选择启用后,点击扫描按钮。


5f3deb9e701dc.jpg




5f3deb9e86a8e.jpg


选择你需要连接的无线网络,这里以inhand-office为例,点击连接


5f3deb9e9f675.jpg


输入无线网络密码,点击应用按钮


5f3deb9eaf883.jpg


选择状态》网络连接,查看WAN(sta)获取到的地址情况。


5f3deb9ec653f.jpg


测试


5f3deb9eda1a3.jpg


  收起阅读 »

IR302 IR611 IR615 如何配置网管云平台?

DM
1. 注册DM平台账号  https://iot.inhand.com.cn/   2. 开启设备远程管理平台   注意选择:设备管理  服务器:iot.inhand.com.cn   (iot.inhandnetworks.com 为海外平台) ...
继续阅读 »
1. 注册DM平台账号  https://iot.inhand.com.cn/
 
2. 开启设备远程管理平台
 
注意选择:设备管理  服务器:iot.inhand.com.cn   (iot.inhandnetworks.com 为海外平台)


DM1.png



DM2.png


 
3.复制设备SN (设备标签内也有SN)


DM3.png


添加路由器到平台

DM4.png


 
4.查看在线状态


DM5.png

收起阅读 »

IR915 连接 cisco L2tp over ipsec

实验拓扑图如图:  Cisco (AR1)配置 配置 1.AAA配置  aaa new-model   //启用AAA  aaa authentication ppp default local &n...
继续阅读 »
实验拓扑图如图:

 
Cisco (AR1)配置
配置
1.AAA配置
 aaa new-model   //启用AAA
 
aaa authentication ppp default local    //定义默认的认证列表default, 其对PPP认证为本地认证 
2.VPDN配置
vpdn enable   //启用vpdn  
vpdn-group 1  // 新建一个VPDN组
 
accept-dialin   //接收拨号进来的链接
  
protocol l2tp   //定义协议为L2TP,可选的还有PPTP
  
virtual-template 1  // 使用虚模板接口1
 
no l2tp tunnel authentication    //注意我们是基于access模式的vpdn,所以不需要对隧道进行认证,也就是说每一个用户都是一个LAC 
username test1 password 0 123456  //定义一个本地用户 

3. IPSec配置
crypto isakmp policy 10              //定义isakmp策略,注意路由器会按序号匹配策略所定义的参数,先匹配的先采用,如果一个都没有匹配到,则ipsec第一阶段协商失败
 
encr 3des                                 //加密方式
 
hash md5                                  //哈希算法
 
authentication pre-share                  //验证方式预共享密钥
 
group 2                                   //使用DH组2来协商第一阶段
sa
crypto isakmp key 1234 address 0.0.0.0 0.0.0.0  //这里定义预共享密钥,所有地址都使用这个密钥,路由器会寻找一个地址最匹配的预共享密钥,如果还有更精确的地址匹配,则采用其定义的预共享密钥
  
crypto ipsec transform-set myset esp-3des esp-md5-hmac   //这里定义变换集,IPSEC阶段2将使用其定义的参数,创建SA
mode transport  //定义模式为传输模式
  
crypto dynamic-map mydynamic 10  //定义动态映射表mydynamic  
set transform-set myset //此映射图引用了前面定义的转换集 
crypto map mymap 10 ipsec-isakmp dynamic mydynamic  //定义映射表mymap 
4.配置接口地址: 
interface GigabitEthernet0/1
 
ip address 113.208.113.38 255.255.255.248
crypto map mymap    //在接口上应用此映射图

5.Virtual-Template配置:
interface Virtual-Template1
 ip unnumbered GigabitEthernet0/1  //借用物理接口
 
peer default ip address pool mypool  /指定客户端地址池为DHCP地址池

ppp authentication pap chap ms-chap ms-chap-v2      //配置验证方式 
ip local pool mypool 192.168.10.2 192.168.10.5   //定义地址池

6.配置内网接口:

interface GigabitEthernet0/0

ip address 192.168.10.1 255.255.255.0
 ip nat inside 
7.配置nat:
access-list 11 permit 192.168.10.0 0.0.0.255 
//配置匹配流
ip nat inside source list 11 interface GigabitEthernet0/1 overload 
8.根据实际情况配置路由,保证用户正常上网
ip route 0.0.0.0 0.0.0.0 113.208.113.33
Ihand 915L配置:
IPSEC 配置:
1.IR915L 采用默认的拨号设置,操作步骤 网络 >> 拨号接口 >> 点击应用并保存。
查看状态  显示如下图则拨号成功。
 
2.Ipsec配置:
选择 VPN 》 IPSEC

 
3.Ipsec隧道配置: 

 
4.L2TP配置:
选择 VPN >>L2T
P
 
5.查看L2TP状态

 
6.测试连通性
 

收起阅读 »

windows下OpenVPN搭建

OpenVPN下载、安装、配置及使用详解      OpenVPN简介 OpenVPN是一个用于创建虚拟专用网络(Virtual Private Network)加密通道的免费开源软件。使用OpenVPN可以方便地在家庭、办公场所、住宿酒店等不同网络访问场所...
继续阅读 »
OpenVPN下载、安装、配置及使用详解 

    OpenVPN简介 OpenVPN是一个用于创建虚拟专用网络(Virtual Private Network)加密通道的免费开源软件。使用OpenVPN可以方便地在家庭、办公场所、住宿酒店等不同网络访问场所之间搭建类似于局域网的专用网络通道。OpenVPN使用方便,运行性能优秀,支持Solaris、Linux 2.2 (Linux 2.2 表示Linux 2.2及以上版本,下同)、OpenBSD 3.0 、FreeBSD、NetBSD、Mac OS X、Android和Windows 2000 的操作系统,并且采用了高强度的数据加密,再加上其开源免费的特性,使得OpenVPN成为中小型企业及个人的VPN首选产品。
     使用OpenVPN配合特定的代理服务器,可用于访问Youtube、FaceBook、Twitter等受限网站,也可用于突破公司的网络限制。由于OpenVPN支持UDP协议,还可以配合HTTP代理(HTTP Proxy)使用,使得只要是能够打开网站或上QQ的地方,就可以访问外部的任何网站或其他网络资源。
    OpenVPN的官方最新版本是OpenVPN 2.3.0(发布于2013年01月08日),你可以点击此处查看OpenVPN 2.3.0的更新日志内容。
 
 OpenVPN下载
下载链接:
https://www.softpedia.com/get/Security/Security-Related/OpenVPN.shtml
 
OpenVPN安装

在OpenVPN 2.3.0中,默认是不安装easy-rsa(一个加密证书生成程序)的,因此,我们必须手动勾选如下图所示的两个选项(在OpenVPN 2.2中是默认选中的)。一路Next(如果询问是否安装TAP-Win32驱动程序时,请选择「仍然继续」),就安装成功了。
 
 
OpenVPN的配置
OpenVPN的配置工作主要分为如下两步:
• 第一步,创建加密证书和私钥,其中包括服务器端和客户端都要用到的核心CA证书和私钥,服务器端自身的加密证书(即公钥)和私钥,以及每个客户端对应的加密证书和私钥。
• 第二步,为服务器和客户端编写对应的配置文件,然后将其与第一步中生成的相应证书、私钥放在OpenVPN安装目录的config文件夹下。
OpenVPN支持基于加密证书的双向认证。在OpenVPN中,不管是服务器还是客户端,所有的证书和私钥都需要由服务器端生成,客户端要先获得服务器端分配给它的加密证书和密钥才能成功连接。这与使用网上银行有些类似,大多数银行网站都会要求你先下载并安装一个数字证书,才允许你进行网上付款或其他操作。
 
下面我们开始具体配置:
第一步:创建加密证书和私钥
1、修改OpenVPN服务器端的vars.bat.sample文件(客户端的无需做任何修改)。
使用记事本或其他文本编辑工具打开OpenVPN安装目录\easy-rsa\vars.bat.sample文件,如下图所示:
由于稍后给客户端生成对应加密证书和私钥时,程序会要求我们输入一些注册信息。如果你需要配置多个客户端,并且许多信息都相同(比如国家、省市、地址、公司名称等)你还可以修改vars.bat.sample文件后面的一些相关变量的默认值,这样在稍后生成客户端证书的时候,如果该信息项不输入就会采用默认值。

2、运行DOS命令,初始化执行环境。
在作为服务器端的电脑A上打开DOS命令窗口,并进入到%OpenVPN的安装目录%\easy-rsa目录。笔者的服务器端安装目录是D:\OpenVPN,因此这里进入D:\OpenVPN\easy-rsa。
然后依次输入并执行以下命令(括号内的是笔者附加的注释):
init-config(初始化配置,将vars.bat.sample文件的内容复制到vars.bat。实际上,你也可以直接双击执行easy-rsa目录下的init-config.bat文件来代替这一步。)
vars(设置相应的局部环境变量,就是我们在vars.bat.sample文件中设置的内容)
clean-all(相关设置和清理工作)
 
3、创建CA根证书:build-ca

如图所示,在build-ca的时候需要输入一些注册信息。在输入信息的时候,如果你不输入任何信息,就表示采用默认值(前面中的内容就是默认值);如果你输入.,则表示当前信息项留空白。值得注意的是,上图中红色矩形框中的OpenVPN_CA是证书的通用名称(Common Name),相当于我们常说的账号,你也可以自行输入其他名称。(ca证书中显示颁发给谁)

4、创建服务器端证书:build-key-server server


如上图所示,命令中的参数server指的是生成的证书文件名称,你可以按照自己的需要进行修改,不过后面的Common Name也应保持一致。第二个红色矩形框中是输入的密码,你也可以根据意愿自行输入。最后程序会询问你是否注册并提交证书,两次均输入y即可。(生成server.crt   server.key  server公钥私钥)

 5、创建迪菲·赫尔曼密钥:build-dh
迪菲·赫尔曼密钥交换(Diffie–Hellman key exchange,简称「D–H」) 是一种安全协议。它可以让双方在完全没有对方任何预先信息的条件下通过不安全信道创建起一个密钥。这个密钥可以在后续的通讯中作为对称密钥来加密通讯内容。(生成dh2048.pem)
 
 

 
 
6、创建客户端证书:build-key client

 
如上图所示,命令中的参数client表示生成的证书文件名称,你可以按照自己的需要进行修改,不过后面的Common Name也应保持一致。第二个红色矩形框中是输入的密码,你也可以根据意愿自行输入。最后程序会询问你是否注册并提交证书,两次均输入y即可。
如果你想创建多个不同的客户端证书,只需要重复此步骤即可。切记,Common Name不要重复,这是OpenVPN用来区分不同客户端的关键所在。(生成client.crt
client.key  client 公钥私钥)
7、生成ta.key:openvpn --genkey --secret keys/ta.key

生成的ta.key主要用于防御DoS、UDP淹没等恶意攻击。命令中的第3个参数keys/ta.key表示生成的文件路径(含文件名)。
创建完证书后,我们会发现easy-rsa目录下多了一个keys文件夹。现在我们将keys文件夹中对应的文件复制到OpenVPN服务器或客户端的安装目录的config文件夹下。
 
服务器端config目录需要的文件包括:
ca.crt
ca.key(核心CA证书和私钥)
dh1024.pem(如果最初的变量KEY_SIZE设为2048,这里就是dh2048.pem)
server.crt 公钥
server.key(私钥 名称server根据个人设置可能有所不同)
ta.key(名称也可自行设置,如果不需要防御攻击,可以不创建或复制此文件)
客户端config目录需要的文件包括:
ca.crt
client.crt
client.key(名称client根据个人设置可能有所不同)
ta.key(如果服务器端具备此文件,客户端也应具备)


第二步:编写对应的配置文件
上面我们已经创建了OpenVPN配置所需要的各种证书和私钥,现在我们开始为服务器和客户端编写对应的配置文件。
对于一个刚刚接触OpenVPN的人来说,我们应该配置些什么呢,又该从哪里入手呢?别着急,OpenVPN已经考虑到了这一点。在OpenVPN的安装目录的sample-config文件夹中存放有3个示例模板文件:server.ovpn、client.ovpn、sample.ovpn。其中,server.ovpn是服务器的配置模板,client.ovpn是客户端的配置模板(sample.ovpn也可用作客户端配置模板,不过配置比较简单,不够全面。按照官方的说法,client.ovpn可用于连接具有多个客户端的服务器端配置文件)。
现在,我们就复制server.ovpn到服务器的config目录,client.ovpn到客户端的config目录,并在此基础上进行修改。在OpenVPN的配置文件中,前面带「#」或「;」的表示注释内容。
1、 编辑服务器端配置文件。
server.ovpn的英文注释中已经比较清楚地解释了每一个设置的作用,笔者对配置文件的英文注释作了全文翻译,你可以点击查看server.ovpn的配置内容详解,在此不再赘述,下面只提取所有用到的命令。
local 192.168.0.2     #指定监听的本机IP(因为有些计算机具备多个IP地址),该命令是可选的,默认监听所有IP地址。
port 1194 #指定监听的本机端口号
proto udp #指定采用的传输协议,可以选择tcp或udp
dev tun #指定创建的通信隧道类型,可选tun或tap
ca ca.crt #指定CA证书的文件路径
cert server.crt #指定服务器端的证书文件路径
key server.key #指定服务器端的私钥文件路径
dh dh1024.pem #指定迪菲赫尔曼参数的文件路径
server 10.0.0.0 255.255.255.0 #指定虚拟局域网占用的IP地址段和子网掩码,此处配置的服务器自身占用10.0.0.1。
ifconfig-pool-persist ipp.txt #服务器自动给客户端分配IP后,客户端下次连接时,仍然采用上次的IP地址(第一次分配的IP保存在ipp.txt中,下一次分配其中保存的IP)。
tls-auth ta.key 0 #开启TLS,使用ta.key防御攻击。服务器端的第二个参数值为0,客户端的为1。
keepalive 10 120 #每10秒ping一次,连接超时时间设为120秒。
comp-lzo #开启VPN连接压缩,如果服务器端开启,客户端也必须开启
client-to-client #允许客户端与客户端相连接,默认情况下客户端只能与服务器相连接
persist-key
persist-tun #持久化选项可以尽量避免访问在重启时由于用户权限降低而无法访问的某些资源。
status openvpn-status.log #指定记录OpenVPN状态的日志文件路径
verb 3 #指定日志文件的记录详细级别,可选0-9,等级越高日志内容越详细

修改注册表:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters 将IPEnableRouter改为1 
关闭防火墙或将1194端口加入到防火墙允许通过的端口中去
2、 编辑客户端配置文件
client.ovpn中所有用到的命令如下:
client         #指定当前VPN是客户端
dev tun #必须与服务器端的保持一致
proto udp #必须与服务器端的保持一致
remote 192.168.0.2 1194 #指定连接的远程服务器的实际IP地址和端口号
resolv-retry infinite #断线自动重新连接,在网络不稳定的情况下(例如:笔记本电脑无线网络)非常有用。
nobind #不绑定特定的本地端口号
persist-key
persist-tun
ca ca.crt #指定CA证书的文件路径
cert client.crt #指定当前客户端的证书文件路径
key client.key #指定当前客户端的私钥文件路径
ns-cert-type server #指定采用服务器校验方式
tls-auth ta.key 1 #如果服务器设置了防御DoS等攻击的ta.key,则必须每个客户端开启;如果未设置,则注释掉这一行;
comp-lzo #与服务器保持一致
verb 3 #指定日志文件的记录详细级别,可选0-9,等级越高日志内容越详细
修改完毕并保存之后,服务器端的OpenVPN安装目录的config文件夹下服务端文件包含如下:

客户端)的OpenVPN安装目录的config文件夹下包含如下文件:
 
双击OpenVPN安装时在桌面上生成的图标,此时在任务栏的右下角将会出现如下图所示的红色小图标,右键该图标,点击connect:

 
 
连接成功后变为绿色。

 
参考链接:
http://www.fyluo.com/m/?post=198
http://blog.joylau.cn/2020/05/28/OpenVPN-Config/
  收起阅读 »

IR615 1:1 NAT映射

  1. 在IR615 WAN端口设置多IP,需要映射多少个IP,就添加多个IP,图中设置的多IP为   2. 做两条NAT映射,一条是SNAT 一条是DNAT DNT 映射中注意添加源IP地址段,SNAT映射注意添加目的地址段。

ir615-nat.png



ir615-nat2.png


 
1. 在IR615 WAN端口设置多IP,需要映射多少个IP,就添加多个IP,图中设置的多IP为
 
2. 做两条NAT映射,一条是SNAT 一条是DNAT
DNT 映射中注意添加源IP地址段,SNAT映射注意添加目的地址段。

IR600 AP-WDS中继模式

本文档适用于使用AP-STA模式作为中继来进行短距离连接。   一、设置AP: 1、设置LAN口:  设置LAN口地址设置成自己需要的地址(与PLC、HMI等在一个网段)。 网络>>LAN端口:   2、设置AP: 上一步执行完后需要通...
继续阅读 »
本文档适用于使用AP-STA模式作为中继来进行短距离连接。
 
一、设置AP:
1、设置LAN口:
 设置LAN口地址设置成自己需要的地址(与PLC、HMI等在一个网段)。
网络>>LAN端口:


AP-2.png


 
2、设置AP:
上一步执行完后需要通过设定后的地址来访问路由器。
网络>>WLAN模式切换--选成AP模式
如果配置发生改变则需要重启设备。
配置AP参数:
网络>>WLAN端口:


AP-1.png


 
二、设置中继:
中继建议使用WAN口登陆,避免更改模式后登录不上。
1、先启用WNA口:
网络>> WAN端口--该为启用并且设定为不用地址,最好于本项目无关地址。
2、使用WAN口登陆后进行下面操作:
设定AP工作模式:
网络>>AP模式切换--设定为AP模式
3、设定AP参数以及WPS参数:


STA-1.png


AP参数可根据需求设置,可以设置为何上边AP一致也可隐藏SSID,根据需求设置
WDS参数设置,可以通过扫描,扫描到对应的SSID进行连接,注意要填写正确的加密方式和密码。
4、设定固定地址
为了方便管理可以设置固定的IP地址


STA-2.png


 
设置好后就可以连接测试了!
  收起阅读 »

InRouter 与 SINEMA Remote Connect 建立连接

SIEMENS TeleService方案 针对每个应用的正确的解决方案 • TeleService 通过交换机网络,移动通信或 internet 对设备和工厂的远程诊断和维护  • TeleService 非常有助于节省维护工作的差旅和人员成本,提高设备和工...
继续阅读 »
SIEMENS TeleService方案 针对每个应用的正确的解决方案
• TeleService 通过交换机网络,移动通信或 internet 对设备和工厂的远程诊断和维护 
• TeleService 非常有助于节省维护工作的差旅和人员成本,提高设备和工厂的可用性 
• TeleService 基于OpenVPN技术实现
 
InRouter 与  SINEMA Remote Connect 建立连接如下
 
1. 创建设备
 
登陆 SINEMA Remote Connect Server 在Device 页面下创建一个Device:

1-create.png


创建一个名称为InRouter001 的设备,设备名称可以自定义:

2-devide.png


选择OpenVPN 协议:

3-openvpn.jpg


添加路由器LAN的子网信息(路由器LAN地址可以在InRouter LAN进行定义):

4-Network.png


将设InRouter001添加到Station组:

5-group.png


设置InRouter001 的密码,该密码也作为路由器中的证书保护密钥:

6-group.png


设备创建完毕,点击 Finish 按钮。

7-fin.png



8-fin.png


 
2. 下载并安装证书
在Device 列表中,下载PKCS#12格式证书:

2-1-dowkey.png


登陆InRouter中,默认登陆IP http://192.168.2.1  用户名 adm 密码 123456

2-2-login.png


在配置之前,保证路由器已经可以正常上网,并可以ping 通公网IP:

2-3-netok.png


在VPN-证书管理页面中,配置并保存证书保护密钥,也就是在SINEMA Remote Connect中 InRouter001 的密码

2-4-keypass.png


将下载的PKCS#12格式证书文件导入路由器中:

2-5-importkey.png



2-5-importkey2.png


导入成功后,原来 导出共钥证书/私钥证书/CA证书 由灰色字体变为黑色字体

2-5-importkey3.png


 
3. 创建并测试OpenVPN客户端
 
创建OpenVPN客户端:

2-6-openvpn.png


配置服务器IP地址、端口号,点击新增 

2-6-openvpn-2.png


服务器端口号可以在 Security VPN basic settings中查看:

2-6-openvpn-31.png


配置OpvnVPN客户端参数,认证类型使用数字证书方式,加密算法、HMAC需要与Server端一致:

2-6-openvpn-3.png


配置完毕后点击应用并保存按钮,建议重新打开配置页面,检查加密算法、HMAC等参数。
 
3. 连接正常情况的状态以及测试

2-6-openvpn-4.png


以LAN接口IP 192.1168.2.1 为源地址(-I 192.168.2.1),ping Server LAN地址 172.29.0.1

3-test-1.png



2-7-sucess.png


 
Server 端 Device 列表设备上线状态:

3-test-2.png



当下端PLC只配置IP,不配置网关的情况下,如果通过SNAT将源地址也就是隧道地址转换为LAN接口地址可以根据以下方式配置:

SMRC-1.png


建立一条ACL,将源地址为172.30.0.0/0.0.255.255数据包匹配出来:

SMRC-2.png


新建一条SNAT,将源地址ALC 111 的地址转换为以LAN端口也就是VLAN1 接口为源地址:

SMRC-3.png


 
此方式代替西门子路由器中的:IP Masquerading 功能。

SMRC-4.png

  收起阅读 »

IR615-SE

SE
测试底板名称: IR6X5-SE_PCBA_TB_V10

测试底板名称: IR6X5-SE_PCBA_TB_V10

IR900 Wi-Fi 联网如何配置?

例如上图,IR900 通过Wi-Fi接口连接公司办公无线网络 inhand-office (SSID为无线网络的名称)   首先将Wi-Fi接口与WLAN接口解绑 登陆IR900后,进入网络-WLAN接口     启用WLAN接口功能,...
继续阅读 »

IR900-WLAN0.png


例如上图,IR900 通过Wi-Fi接口连接公司办公无线网络 inhand-office (SSID为无线网络的名称)
 
首先将Wi-Fi接口与WLAN接口解绑


1576213010464.jpg



登陆IR900后,进入网络-WLAN接口
 

IR900-WLAN.jpg


 
启用WLAN接口功能,接口类型选择“客户端”模式
客户端SSID内输入: inhand-office (SSID为无线网络的名称)
认证方式/加密方式选择相应的方式,如果不知道可以随意选择, 通过SSID扫描可以查看;
输入密码,点击保存;

IR900-WLAN2.jpg


在SSID扫描页面中查看是否连接成功, 如果没有请检查认证方式、加密方式、密码是否输入正确;

IR900-WLAN3.png


 
Wi-Fi扫描显示“已连接”,进入“快速向导-新建WAN”
接口选择Wi-Fi接口: dot11radio1
类型选择:动态地址( DHCP)

IR900-WLAN6.png


 
如果Wi-Fi路由器没有开器DHCP,请选择类型:静态IP,填写IP/子网掩码/网关/DNS服务器 即可;
 
测试网络是否连接成功,进入“工具-ping工具” ping www.baidu.com  查看是否可以ping通。

IR900-WLAN7.png

收起阅读 »

IR900有线联网如何配置?

  如上图,IR900的F0/1 连接到办公网的路由器,自动获得IP地址。   进入路由器配置页面,点击“快速向导-新建WAN” 接口选择 fastethernet0/1 ,类型:动态地址(DHCP),配置完毕点击应用并保存。 如果路由器没有开器D...
继续阅读 »

IR900-WAN2.png


 
如上图,IR900的F0/1 连接到办公网的路由器,自动获得IP地址。
 
进入路由器配置页面,点击“快速向导-新建WAN”
接口选择 fastethernet0/1 ,类型:动态地址(DHCP),配置完毕点击应用并保存。

IR900-WAN.jpg



如果路由器没有开器DHCP,请选择类型:静态IP,填写IP/子网掩码/网关/DNS服务器 即可;
如果IR900直接连接运营商的光猫,请选择类型:ADLS拨号,输入拨号用户名密码即可。
 
配置完毕电脑可以正常上网或在下图中“工具-ping工具”页面测试ping www.baidu.com  是否可达。

IR900-WLAN7.png


 
  收起阅读 »

测试:IG902-B采集1000个寄存器测试实验

测试环境:设备IG902-B,SDK版本1.0.9-beta,APP版本InModbus-V0.0.7,PLC起始地址40001,配置文件见附件。 测试说明:本次着重测试IG902采集1000个寄存器的最快时间,故配置文件采用1个策略采集组,将1000个寄存...
继续阅读 »
测试环境:设备IG902-B,SDK版本1.0.9-beta,APP版本InModbus-V0.0.7,PLC起始地址40001,配置文件见附件。
测试说明:本次着重测试IG902采集1000个寄存器的最快时间,故配置文件采用1个策略采集组,将1000个寄存器分成8次轮询采集,且1000位数据没有单独描述。


采集图.png


 
测试结果:配置文件中的采集间隔分别改为0.5S 和1.0S 测试
collection polling: 1.0 时;APP运行正常,可在1S间隔正常采集及上传至DS平台,1h后DS平台数据更新时间间隔变为2S
collection polling: 0.5 时;APP运行正常,可在1S间隔正常采集及上传至DS平台,1h后DS平台数据更新时间间隔变为2S
 
 
  收起阅读 »

怎样使用IR900连接WiFi上网呢??

1、登录网关。 2、开启网关的DHCP客户端(默认开启)。 3、开启WLAN客户端功能。 4、填写要连接的WIFI信息。 5、查看连接情况 6、写静态路由。 7、设...
继续阅读 »
1、登录网关。

1.jpg




2.jpg


2、开启网关的DHCP客户端(默认开启)。

0a.jpg




a.jpg


3、开启WLAN客户端功能。

3.jpg


4、填写要连接的WIFI信息。

5.jpg


5、查看连接情况

b.jpg


6、写静态路由。

6.jpg




7.jpg


7、设置防火墙

8.jpg




9.jpg




10.jpg




11.jpg




12.jpg




15.jpg


8、WiFi的DHCPserver没有开启的话继续向下执行,如果上边的已经测试可以通,则不需要执行下边的操作。


13.jpg




14.jpg




15.jpg


  收起阅读 »

IR600 系列CLI保存配置

telnet 192.168.2.1 Router login: adm Password:  ************************************************            欢迎使用控制台       北京映翰通网络...
继续阅读 »
telnet 192.168.2.1

Router login: adm
Password: 
************************************************
           欢迎使用控制台
      北京映翰通网络技术股份有限公司
      Copyright @2001-2018, 北京映翰通网络技术股份有限公司
      http://www.inhand.com.cn
------------------------------------------------
型号                 : IR615
序列号               : RL6151719282629
说明                 : www.inhand.com.cn
当前版本             : 2.2.0.r4616
当前Bootloader版本   : 1.1.3.r4559
------------------------------------------------
获取命令帮助
------------------------------------------------
输入命令过程中可随时输入'?'获取帮助
================================================
  help           -- 获取命令帮助
  language       -- 设置界面语言
  show           -- 显示运行状态
  exit           -- 退出视图/控制台
  ping           -- ping探测
  comredirect    -- 串口重定向
  telnet         -- telnet登录
  traceroute     -- 路由探测
  enable         -- 切换到特权模式
Router> enable              //切换为特权模式
请输入密码: 
Router# conf terminal    //进入配置莫是
Router(config)# Router(config)# nvram commit   //保存配置
Router(config)# exit                  //退出配置模式
Router# re
  reboot         -- 重新启动系统
  reload         -- 重新启动系统
  restore        -- 恢复固件
Router# reboot             //重新启动系统
 
  收起阅读 »

IR615使用DTU功能DCUDP方式连接主站服务器配置

前提:确保IR615能够访问公网 1、首先在路由器上打开DTU功能 2、勾选DC协议,输入主站服务器IP和端口及DTU标识 3、连接成功后如下图 4、IR615日志显示如下  
前提:确保IR615能够访问公网
1、首先在路由器上打开DTU功能

图片2.png


2、勾选DC协议,输入主站服务器IP和端口及DTU标识

图片1.png


3、连接成功后如下图

图片3.png


4、IR615日志显示如下

图片5.png



 

IR615-S-DS双卡切换

一  登录路由器 二  网络--拨号接口--高级选项--启用双SIM卡。      注:双SIM卡中最大拨号次数建议为2次,默认5次切换时间大概10分钟。
一  登录路由器
二  网络--拨号接口--高级选项--启用双SIM卡。
     注:双SIM卡中最大拨号次数建议为2次,默认5次切换时间大概10分钟。

IR900 Python SDK

  下载附件需要注册账号。  IR900 Python SDK 解压后使用。
 
下载附件需要注册账号。
 IR900 Python SDK 解压后使用。

IR900/IG900系列边缘计算网关介绍

预计2020年将有超过500亿的终端联网,未来将超过50%的数据需要在网络边缘侧实现分析、处理与储存。边缘计算(Edge computing )是一种在物理上靠近数据生成的位置处理数据的方法,即事物、信息、数据所在的现场区域。 由于云计算对负载和延迟的要求,无...
继续阅读 »
预计2020年将有超过500亿的终端联网,未来将超过50%的数据需要在网络边缘侧实现分析、处理与储存。边缘计算(Edge computing )是一种在物理上靠近数据生成的位置处理数据的方法,即事物、信息、数据所在的现场区域。
由于云计算对负载和延迟的要求,无法达到最佳性能,所以对应用性能和内容传送的需求需要在网络边缘( network edge)中添加应用和数据处理能力。边缘计算(Mobile Edge Computing)增强了这一边缘的优势,因为需要更好的应用程序(APP)的性能。
 
北京映翰通网络技术股份有限公司基于IoT 物联网云+端应用方案推出了IR900和IG900 两款边缘计算网关。基于众多的工业控制设备的差异化需求,边缘计算网关需要具备更灵活更智能的开发式平台,为用户提供定制化解决方案。
IR900和IG900 边缘计算网关用户可通过Python编程语言自主灵活实现所需逻辑功能,能够满足各个应用场景的数据解析,数据处理,实现采集,对下端PLC、HMI、RTU、仪表等多种设备数据兼容 Modbus、 OPC-UA、EtherCAT、PROFIBUS、PROFINET、EtherNET/IP等主流工业数据传输协议。
IR900和IG900  可以实现与主流IoT云平台对接,全面支持 Microsoft Azure IoT 云、AWS IoT 云、施耐德EMOP云平台、阿里云IoT、映翰通自主平台设备云等。通过Python可编程功能实现HTTP、HTTPS、MQTT、FTP、AMOPS等物联网传输协议支持。
 


WX20180914-104611.png




IR900和IG900 边缘计算网关可以面向智能制造、智慧城市、安防交通、医疗健康、节能环保、交通运输、智慧农业等多个领域适用。 收起阅读 »

奥联与R900系列配置IPsecVPN 配置文档

奥联与R900系列配置IPsecVPN 配置文档 R900配置: 1.插入SIM卡,ping探测测试SIM卡可以上网   2.进入IPsecVPN配置页面   3.如图配置IPsecVPN   4.配置完OLYM端IPsec...
继续阅读 »
奥联与R900系列配置IPsecVPN 配置文档
R900配置:
1.插入SIM卡,ping探测测试SIM卡可以上网
 

1.png



2.进入IPsecVPN配置页面
 

2.png



3.如图配置IPsecVPN
 

3.png



4.配置完OLYM端IPsecVPN的配置,如下图显示,已建立IPsecVPN连接
 

4.png




5.png




奥联端配置:
1.新增IPsecVPN隧道
 

6.png



2.如图配置IPsecVPN隧道
 

7.png



3.新增IPsecVPN规则
 

8.png



4.如图配置IPsecVPN规则
 

9.png



5.配置完成后应用隧道
 

10.png



PS:为了维持IPsecVPN稳定,建议开启ICMP探测服务


11.png



  收起阅读 »

IR900拨号电信4G专网卡遇到问题及解决方法

目前在使用IR900(包括IR912L-TL00和915L-TL00)时,若遇到使用电信4G专网卡拨号拨不上的时候,可参照以下解决方法: 网络-拨号接口:调整拨号参数集和初始化拨号命令 1.初始化指令:AT+CGDCONT=2,"IP",...
继续阅读 »
目前在使用IR900(包括IR912L-TL00和915L-TL00)时,若遇到使用电信4G专网卡拨号拨不上的时候,可参照以下解决方法:
网络-拨号接口:调整拨号参数集和初始化拨号命令

1.初始化指令:AT+CGDCONT=2,"IP","专网APN"。(定义一个ID为2的配置项,APN设置为专网APN)。


拨号1.png



2.拨号参数集:APN:公网APN(ctnet或者ctlte);拨号号码*99***2#,ID为2的配置项用于数据连接(到专网);用户名密码:专网用户名密码
 

拨号2.png



完成以上两个地方的修改即可,这种配置方式只适用于拨电信4G专网失败时所用。

原因分析:电信的专网注册时,注册得用公网的APN(不然不给注册成功)。连接数据时用专网APN,严格按照这个来,所以这里我们需要手动配置让电信专网卡在公网上注册,数据走专网。而对于“旧”的龙尚u8300W模块(版本低于V1.1.4),就需要做这样的手动操作,而对于最近新出的900以及695都是用升级过的龙尚模块,对于这些设备就不用手动写,按原来方式直接改拨号参数集就可以。

BusyBox v1.19.2 (2014-10-30 16:25:35 CST) built-in shell (ash)
Enter 'help' for a list of built-in commands.

/www # sdebug /dev/ttyUSB2   --------------进入模块,注意sdebug后有个空格
open device /dev/ttyUSB2 for operation(fd:4), baudrate:19200, databits:8, stopbit:1, xonoff:0
ati
>>> ati        -----ati查看模块信息
<(112)< 
Manufacturer: LONGSUNG
Model: U8300W
Revision: QA30001.1.4_MV11
IMEI: 862104021822454
+GCAP: +CGSM

OK 收起阅读 »

Windows Openvpn服务器端配置

OpenVPN的配置工作主要分为如下两步: A. 创建加密证书和私钥,其中包括服务器端和客户端都要用到的核心CA证书和私钥,服务器端自身的加密证书(即公钥)和私钥,以及每个客户端对应的加密证书和私钥。   B. 为服务器和客户端编写对应的配置文件,然后将其与第...
继续阅读 »
OpenVPN的配置工作主要分为如下两步:
A. 创建加密证书和私钥,其中包括服务器端和客户端都要用到的核心CA证书和私钥,服务器端自身的加密证书(即公钥)和私钥,以及每个客户端对应的加密证书和私钥。
 
B. 为服务器和客户端编写对应的配置文件,然后将其与第一步中生成的相应证书、私钥放在OpenVPN安装目录的config文件夹下。

OpenVPN支持基于加密证书的双向认证。在OpenVPN中,不管是服务器还是客户端,所有的证书和私钥都需要由服务器端生成,客户端要先获得服务器端分配给它的加密证书和密钥才能成功连接。这与使用网上银行有些类似,大多数银行网站都会要求先下载并安装一个数字证书,才允许进行网上付款或其他操作。


  收起阅读 »

H3C Router与InRouter900 建立IPSecVPN的相关配置

本文档针对H3C Router的常规使用以及与无线路由器InRouter配合使用时(主要是建IPSec VPN)双方的相关配置而编写。  H3C Router相关配置   1.WAN设置  使用网线连接H3C Router 的LAN 接口进行配置。 ...
继续阅读 »
本文档针对H3C Router的常规使用以及与无线路由器InRouter配合使用时(主要是建IPSec VPN)双方的相关配置而编写。 

拓扑图.png


H3C Router相关配置
 
1.WAN设置 
使用网线连接H3C Router 的LAN 接口进行配置。
1. 打开浏览器,输入默认IP:192.168.1.1   用户名/密码默认 admin/admin

H3C登录界面.png


2. 配置WAN口静态公网地址。 接口管理=》WAN设置=》连接到因特网=》静态地址(手工配置地址)=》输入IP、掩码、网关即可。
 请根据具体情况修改参数,配置完成后点击应用。

WAN口配置.png


 
2. LAN设置
1. 设置H3C LAN端口IP地址,出厂默认IP为192.168.1.1,需将其设置为IPSec VPN本地保护子网网段内。
请根据具体情况修改参数,配置完成后点击应用。

LAN口配置.png


 
3. IPSec VPN基本参数设置
1、VPN =》 IPSEC VPN

IPSecVPN配置1.png


2、虚接口 =》 新增 =》 虚接口名称按需填写 =》 绑定接口选择连接公网的接口

IPSecVPN配置2.png


3、IKE安全提议 =》 新增 =》 安全提议名称、加密、验证算法、DH按需填写

IPSecVPN配置3.png


4、IKE对等体 =》 新增 =》 对等体名称按需填写 =》 虚接口选择步骤2配置的虚接口 =》  对端地址Server端可写0.0.0.0 =》 野蛮模式 =》安全提议一选择步骤3配置的提议 =》 预共享密钥与R900密钥相同abc123 =》生命周期等默认即可

IPSecVPN配置4.png


5、IPSec安全提议 =》 新增 =》 安全提议名称按需填写 =》安全协议类型、算法按需填写即可

IPSecVPN配置5.png


6、IPSec安全策略 =》 新增 =》 安全策略名称按需填写 =》 启用 =》 本地子网配置之前LAN设置的网段即可(按此格式192.168.1.0/255.255.255.0即可) =》对端子网配置R900的LAN设置的网段即可(按此格式192.168.2.0/255.255.255.0即可) =》 协商类型IKE协商 =》 对等体选择步骤4配置的对等体 =》 安全提议一选择步骤5配置的安全提议 =》 FPS、生命周期默认即可 =》 触发模式可改为长连模式

IPSecVPN配置6.png

7、上述步骤全部配置完成后,点击勾选启用IPSec功能,然后点击应用即可。

IPSecVPN配置7.png


 
InRouter900相关配置

1. LAN设置
Web方式登录IR900路由器,默认IP:192.168.2.1点击“快速向导” =》 “新建LAN”菜单,如下图:

InRouterLAN口.png


设置IR900 LAN端口IP地址,出厂默认IP为192.168.2.1,需将其设置为IPSec VPN本地保护子网网段内。
请根据具体情况修改参数,配置完成后点击应用。
 
2. IPSec VPN基本参数设置
1、安装向导-新建IPSec隧道

InRouterIPSecVPN配置.png



InRouterIPSecVPN配置2.png


接口名称: cellular 1 // 路由器SIM卡上网,接口则用拨号接口,若用有线则改为有线接口;
对端地址: 203.86.63.xxx      // H3C连接公网IP地址
协商模式: 野蛮模式
本地子网: 192.168.2.0 255.255.255.0  //本地LAN网段
对端子网: 192.168.1.0 255.255.255.0  //对端LAN网段
第一阶段策略:
IKE策略: 3DES-MD5-DH2    //与H3C协商第一阶段一致;
IKE生命周期: 86400         //默认
本地、对端标示: IP地址      //默认
秘钥: abc123                //与H3C秘钥 abc123一致
第二阶段参数:
IPSec IKE策略: 3DES-MD5-96   //与H3C第二阶段一致
IPSec 生命周期: 3600        //默认
 
 
 

 
 
 
 
 
 

  收起阅读 »

西门子SINUMERIK 828D 数控面板系统 做DT远程上下载编程流程

1.在西门子848D数控面板系统里面,公司网路设置--防火墙例外里面一定要勾选,S7通讯-UNC访问-SSH这三个选项,并且一定要断电重启数控面板,不然不会生效该设置,导致本地连接失败报错。 2.该数控系统面板有两个以太网口,X130以及X127,X130为公...
继续阅读 »
1.在西门子848D数控面板系统里面,公司网路设置--防火墙例外里面一定要勾选,S7通讯-UNC访问-SSH这三个选项,并且一定要断电重启数控面板,不然不会生效该设置,导致本地连接失败报错。
2.该数控系统面板有两个以太网口,X130以及X127,X130为公司网络,X127为调试网口,在X130设置好IP,子网掩码,以及默认网关。InRouter设置为同一网段。
3.在DM平台添加网关,以及控制器IP.
4.西门子848D使用的软件是Access MyMachine P2P (PC) 4.7,详细的使用见附件西门子848D使用手册。 收起阅读 »

IDE开发环境用户手册

映翰通开发的集成开发工具IDE,借助Python语言设计功能多样的APP以满足客户多样化需求。客户可使用集成开发工具IDE通过设计或导入相应项目、调试程序、编译、打包等一系列操作来完成开发工作。同时,打包操作可生成相应的APP包,客户使用APP包能够快速的将设...
继续阅读 »
映翰通开发的集成开发工具IDE,借助Python语言设计功能多样的APP以满足客户多样化需求。客户可使用集成开发工具IDE通过设计或导入相应项目、调试程序、编译、打包等一系列操作来完成开发工作。同时,打包操作可生成相应的APP包,客户使用APP包能够快速的将设计好的APP部署至其他网关,减少了APP部署工作和APP部署成本,精简了APP部署流程;此外,IDE集成开发工具清晰的开发流程,便捷的调试方法也为提高开发效率、精简项目实施流程提供了有力保障。使用IDE集成开发工具后,客户在部署成本、实施周期、开发效率、精简流程等方面都有了极大的改观。
本IDE用户手册将通过开发APP的例子说明如何配置网关固件、SDK、联网等环境并通过IDE完成APP的设计、调试、运行以及修改APP运行方式等操作方法。 收起阅读 »

ir900 有线和无线链路下配置双IPSEC VPN

测试拓扑如下  
测试拓扑如下


3333.png


 

IR600路由器与H3C防火墙V7版F1000 IPSecVPN配置方案

如下是V7版的华三的配置页面,有许多功能在web页面并没有配置选项,很多详细参数需要使用命令行进行配置。   一、在域间策略中添加untrust到local的策略,放通ike和ipsec的...
继续阅读 »
如下是V7版的华三的配置页面,有许多功能在web页面并没有配置选项,很多详细参数需要使用命令行进行配置。


H3C-F1000-V7-IPSec01.png




H3C-F1000-V7-IPSec02.png




H3C-F1000-V7-IPSec03.png




H3C-F1000-V7-IPSec04.png




H3C-F1000-V7-IPSec05.png




H3C-F1000-V7-IPSec06.png


 
一、在域间策略中添加untrust到local的策略,放通ike和ipsec的所有协议端口和流量。

object-policy ip untrust_to_local 
rule 12 pass service ike
rule 13 pass service ipsec-ah
rule 14 pass service ipsec-esp
rule 15 pass service nat-t-ipsec
#
object-policy ip local_to_untrust
 rule 0 pass
#
object-policy ip Local-Trust
 rule 0 pass
#
object-policy ip Trust-Local
 rule 0 pass
 
二、IPSec的配置参数:

1.设置ike的提议
System
ike proposal 1                 
encryption-algorithm 3des-cbc
dh group2
authentication-algorithm md5

2. 设置ike的实体为fqdn
ike identity fqdn       

3. 设置用于协商的密钥信息
ike keychain 1                          
 pre-shared-key hostname 2 key  simple 123456
 
4.配置ike安全框架
ike profile 1                                      \\设置ike的安全框架
keychain 1                                      \\调用之前的密钥信息
exchange-mode aggressive                        \\设置模式为野蛮模式
local-identity  fqdn  zhongxin            \\配置本端的name为zhongxin)
match remote identity fqdn  inhand     \\配置对端的name为inhand)
proposal 1                                        \\配置调用的ike提议
 
5.配置ipsec的安全提议
ipsec transform-set 1                        
 esp encryption-algorithm 3des-cbc
esp authentication-algorithm md5
 
6. 配置协商时使用模板的方式
ipsec policy-template 1 1                
 transform-set 1
ike-profile 1
 
7. 设置策略和模板绑定
ipsec policy 10 10 isakmp template 1 
 
8.定义ac,拒绝ipsec流量做nat,允许其他流量做nat
acl advanced  3000
rule deny ip source 172.16.100.0 0.0.0.255 destination 192.198.5.0 0.0.0.255
rule permit ip
quit
 
8. 在公网接口应用ipsec策略
interface GigabitEthernet0/1
nat outbound  3000         
ipsec apply policy 10
quit
 
 
三、IR600路由器IPSecVPN 隧道参数配置


H3C-F1000-V7-IPSec07.png




H3C-F1000-V7-IPSec08.png


  收起阅读 »

IRouter-OpenVPN-NAT-Port-Mapping

1. 新建OpenVPN Clinet,OpenVPN 隧道命名为:OpenVPN_T_1 (名称为自定义,但后面的NAT映射需要用到此隧道名,因为OpenVPN服务开启之后,会生成一个此名称的虚拟接口)。 2. OpenVPN Client 建立成功...
继续阅读 »
1. 新建OpenVPN Clinet,OpenVPN 隧道命名为:OpenVPN_T_1 (名称为自定义,但后面的NAT映射需要用到此隧道名,因为OpenVPN服务开启之后,会生成一个此名称的虚拟接口)。

openvpn-config.PNG


2. OpenVPN Client 建立成功。

openvpn-clinet-status.PNG


3. 将路由器下端设备192.168.2.2:8080&5002 端口映射到虚拟接口“OpenVPN_T_1”

openvpn-interface-portmaping.PNG


4.下端设备192.168.2.2 建立TCP Server 8080&5002 

LAN-PC-TCP-Server-Port-config.PNG



5.OpenVPN Server访问Client OpenVPN_T_1 接口IP 192.168.100.26:8080

test-8080.PNG



与下端设备192.168.2.2:8080 成功建立TCP链接

test-8080-connected.PNG



OpenVPN Server访问Client OpenVPN_T_1 接口IP 192.168.100.26:5002(图片后面的CMD命令框)

test-5002.PNG



与下端设备192.168.2.2:5002 成功建立TCP链接

test-5002-connected.PNG

收起阅读 »

IR900-OpenVPN-NAT-Maping

 1.IR900 OpenVPN Client 配置 OpenVPN Client 连接状态 OpenVPN服务器端测试连通性,ping 客户端 IP 10.8.0.6 2.NAT端口映射 内网LAN 端口 ...
继续阅读 »


IR900-OpenVPN-NAT-Maping-top.png



 1.IR900 OpenVPN Client 配置


IR900-OpenVPN-NAT-Maping-01.png



OpenVPN Client 连接状态


IR900-OpenVPN-NAT-Maping-02.png



OpenVPN服务器端测试连通性,ping 客户端 IP 10.8.0.6


IR900-OpenVPN-NAT-Maping-03.png



2.NAT端口映射
内网LAN 端口


IR900-OpenVPN-NAT-Maping-04.png




IR900-OpenVPN-NAT-Maping-05.png



DNAT 目的地址NAT,源网络为Outside 类型为 Interface port to IP port
协议TCP(根据实际情况定义TCP or UDP)
接口: openvpn 1 ( OpenVPN Client 所创建的接口)
端口范围:1024-1028 (可以只填写1个,也可以是对应的连续范围)
转换成为的地址 IP地址 192.168.2.10 (LAN端口所连接设备)
端口范围:1024-1028 (openvpn1 与上面的端口一致)


IR900-OpenVPN-NAT-Maping-06.png




3.IR900 LAN端口设备配置


IR900-OpenVPN-NAT-Maping-07.png



LAN端口设备 TCP 服务器配置,这里使用tcpudp debug 工具,创建并启动TCP Server。 启动服务器,该工具开始监听所创建的端口。



IR900-OpenVPN-NAT-Maping-08.png



4.OpenVPN服务器访问设备端口
使用 telnet 10.8.0.6 1024 放弃192.168.2.10:1024 端口


IR900-OpenVPN-NAT-Maping-09.png





IR900-OpenVPN-NAT-Maping-10.png



TCP Server 收发数据正常:


IR900-OpenVPN-NAT-Maping-11.png


  收起阅读 »