Cisco Firewall与InRouter700 建立IPSec VPN的相关配置
Cisco Firewall相关配置
ASA Version 7.0(6)
!
hostname ciscoasa
domain-name default.domain.invalid
enable password 2KFQnbNIdI.2KYOU encrypted
names
dns-guard
!
!定义接口
interface GigabitEthernet0/0
nameif inside
security-level 100
ip address 192.168.1.1 255.255.0.0
!
interface GigabitEthernet0/1
nameif outside
security-level 0
ip address 219.239.xxx.xxx 255.255.255.240
!
!
passwd 2KFQnbNIdI.2KYOU encrypted
ftp mode passive
clock timezone CST 8
dns domain-lookup inside
dns name-server 202.96.209.5
same-security-traffic permit intra-interface
!定义不做NAT的流量,VPN流量不能做NAT
access-list no_nat extended permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0
!
access-list outside-in extended permit icmp any any
access-list inside-in extended permit icmp any any
access-list inside-in extended permit ip any any
!定义VPN流量
access-list outside_cryptomap_dyn_10 extended permit ip 10.0.0.0 255.255.0.0 192.168.2.0 255.255.255.0
!
icmp permit any inside
icmp permit any outside
icmp permit any traceroute outside
asdm image disk0:/asdm506.bin
no asdm history enable
arp timeout 14400
!
!定义NAT
global (outside) 1 interface
nat (inside) 0 access-list no_nat
nat (inside) 1 192.168.1.0 255.255.255.0
!
access-group inside-in in interface inside
access-group outside-in in interface outside
!定义默认路由
route outside 0.0.0.0 0.0.0.0 219.239.xxx.xxx 1
!
group-policy DfltGrpPolicy attributes
banner none
wins-server none
dns-server none
dhcp-network-scope none
vpn-access-hours none
vpn-simultaneous-logins 3
vpn-idle-timeout 30
vpn-session-timeout none
vpn-filter none
vpn-tunnel-protocol IPSec webvpn
password-storage disable
ip-comp disable
re-xauth disable
group-lock none
pfs disable
ipsec-udp enable
ipsec-udp-port 10000
split-tunnel-policy tunnelall
split-tunnel-network-list none
default-domain none
split-dns none
secure-unit-authentication disable
user-authentication disable
user-authentication-idle-timeout 30
ip-phone-bypass disable
leap-bypass disable
nem disable
backup-servers keep-client-config
client-firewall none
client-access-rule none
webvpn
functions url-entry
port-forward-name value Application Access
!
username admin password eY/fQXw7Ure8Qrz7 encrypted privilege 15
username cisco password 3USUcOPFUiMCO4Jk encrypted privilege 15
aaa authentication ssh console LOCAL
http server enable
http 192.168.1.0 255.255.255.0 inside
http 0.0.0.0 0.0.0.0 outside
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
!
!定义IPSec transform-set
crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac
!定义IPSec VPN动态保密图
crypto dynamic-map DYN-MAP 10 match address outside_cryptomap_dyn_10
crypto dynamic-map DYN-MAP 10 set transform-set ESP-3DES-MD5
crypto dynamic-map DYN-MAP 10 set nat-t-disable
!将动态保密图集加载到正规的图集中
crypto map WIRELESS-MAP 10 ipsec-isakmp dynamic DYN-MAP
!将保密图映射到outside接口上
crypto map WIRELESS-MAP interface outside
!
!定义IKE策略
isakmp identity auto
isakmp enable inside
isakmp enable outside
isakmp policy 9 authentication pre-share
isakmp policy 9 encryption 3des
isakmp policy 9 hash md5
isakmp policy 9 group 2
isakmp policy 9 lifetime 86400
!
!定义Tnnel-group及PSK(*即为PSK)
tunnel-group DefaultL2LGroup ipsec-attributes
pre-shared-key *
isakmp keepalive threshold 20 retry 3
isakmp keepalive threshold 20 retry 3
telnet 192.168.1.0 255.255.255.0 inside
telnet timeout 5
ssh 0.0.0.0 0.0.0.0 outside
ssh timeout 60
ssh version 2
console timeout 0
dhcpd address 192.168.1.2-192.168.1.254 management
dhcpd lease 3600
dhcpd ping_timeout 50
dhcpd enable management
!
class-map inspection_default
match default-inspection-traffic
!
!
policy-map global_policy
class inspection_default
inspect ftp
inspect h323 h225
inspect h323 ras
inspect netbios
inspect rsh
inspect rtsp
inspect skinny
inspect esmtp
inspect sqlnet
inspect sunrpc
inspect tftp
inspect sip
inspect xdmcp
!
service-policy global_policy global
Cryptochecksum:db87700f821c9c5ca340ab6ab3a29fa2
: end
// ASA(config)#same-security-traffic permit intra-interface 3G路由之间相互访问
InRouter700相关配置
1. LAN设置
Web方式登录IR700路由器,点击“网络”=>“LAN端口”菜单,如下图:
设置IR700 LAN端口IP地址,出厂默认IP为192.168.2.1,需将其设置为IPSec VPN本地保护子网网段内。
请根据具体情况修改参数,配置完成后点击应用。
2. IPSec VPN基本参数设置
点击“VPN设置” => “IPSec基本参数”菜单,如下图所示:
启用NAT穿越:选择启用。
维持NAT穿越时间间隔:设置NAT维持穿越时间间隔,缺省为60秒。
启用数据压缩:选择启用。
请根据具体情况修改参数,配置完成后点击应用。
3. IPSec VPN隧道参数设置
点击“VPN配置”=> “IPSec隧道配置”菜单,点击“新增”创建一个新的VPN隧道,如下图:
基本参数: 设置IPSec隧道的基本参数
隧道名称:给您建立的ipsec 隧道设立一个名称以方便查看,缺省为IPSec_tunnel_1。
对端地址:设定为VPN服务端IP/域名,例如:219.239.xxx.xxx
启动方法:选择自动启动。
VPN断开后挂断拨号连接:勾选。
协商模式:可选择主模式,野蛮模式,快速模式。与Cisco建VPN时选择主模式。
IPSec协议:可以选择ESP,AH两种协议。 一般选择ESP。
IPSec模式:可以选择隧道模式,传输模式。 一般选择隧道模式。
隧道模式:可以选择为 主机——主机,主机——子网,子网——主机,子网——子网,四种模型。一般选择“子网——子网”模式。
本地子网地址:IPSec本地保护子网。例如:192.168.2.0。
本地子网掩码:IPSec本地保护子网掩码。例如:255.255.255.0。
对端子网地址:IPSec对端保护子网。例如:192.168.1.0。
对端子网掩码:IPSec对端保护子网掩码。例如:255.255.255.0。
第一阶段参数:配置IPSec隧道在第一阶段协商时的参数。
IKE策略:可以选择3DES-MD5-96或AES-MD5-96。建议选择3DES-MD5-96。
IKE生命周期:缺省为86400秒。
本地标识类型:可以选择FQDN,User FQDN,IP地址。与Cisco建VPN时选择IP地址。
本地标识:根据选择的标识类型填入相应标识。建议选择为空。
对端标识类型:可以选择FQDN,User FQDN,IP地址。建议选择IP地址。
对端标识:根据选择的标识类型填入相应标识。建议选择为空。
认证方式: 可以选择共享密钥和数字证书。一般选择为共享密钥。
密钥:设置IPSec VPN协商密钥。与Cisco配置相对应填入abc123。
第二阶段参数:配置IPSec隧道在第一阶段协商时的参数。
IPSec策略:可以选择3DES-MD5-96或AES-MD5-96。建议选择3DES-MD5-96。
IPSec生命周期:缺省为3600秒。
完美前向加密:可以选择为禁用、GROUP1、GROUP2、GROUP5。此参数需要跟服务端匹配,一般选择禁用。
连接检测参数: 设置IPSec隧道的连接检测参数
DPD时间间隔:DPD检测时间间隔。建议不填。
DPD超时时间:DPD检测超时时间。建议不填。
ICMP检测服务器:填入IPSec VPN对等端(服务器端)私网IP地址,须保证能被ping通。例如Cisco LAN口IP地址。
ICMP检测本地IP地址:填入IR700 LAN口IP地址,如192.168.2.1。
ICMP检测时间间隔:建议60s。
ICMP检测超时时间:建议30s。
ICMP检测最大重试次数:建议5次。
配置完成后点击“保存”选项。
收起阅读 »
ASA Version 7.0(6)
!
hostname ciscoasa
domain-name default.domain.invalid
enable password 2KFQnbNIdI.2KYOU encrypted
names
dns-guard
!
!定义接口
interface GigabitEthernet0/0
nameif inside
security-level 100
ip address 192.168.1.1 255.255.0.0
!
interface GigabitEthernet0/1
nameif outside
security-level 0
ip address 219.239.xxx.xxx 255.255.255.240
!
!
passwd 2KFQnbNIdI.2KYOU encrypted
ftp mode passive
clock timezone CST 8
dns domain-lookup inside
dns name-server 202.96.209.5
same-security-traffic permit intra-interface
!定义不做NAT的流量,VPN流量不能做NAT
access-list no_nat extended permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0
!
access-list outside-in extended permit icmp any any
access-list inside-in extended permit icmp any any
access-list inside-in extended permit ip any any
!定义VPN流量
access-list outside_cryptomap_dyn_10 extended permit ip 10.0.0.0 255.255.0.0 192.168.2.0 255.255.255.0
!
icmp permit any inside
icmp permit any outside
icmp permit any traceroute outside
asdm image disk0:/asdm506.bin
no asdm history enable
arp timeout 14400
!
!定义NAT
global (outside) 1 interface
nat (inside) 0 access-list no_nat
nat (inside) 1 192.168.1.0 255.255.255.0
!
access-group inside-in in interface inside
access-group outside-in in interface outside
!定义默认路由
route outside 0.0.0.0 0.0.0.0 219.239.xxx.xxx 1
!
group-policy DfltGrpPolicy attributes
banner none
wins-server none
dns-server none
dhcp-network-scope none
vpn-access-hours none
vpn-simultaneous-logins 3
vpn-idle-timeout 30
vpn-session-timeout none
vpn-filter none
vpn-tunnel-protocol IPSec webvpn
password-storage disable
ip-comp disable
re-xauth disable
group-lock none
pfs disable
ipsec-udp enable
ipsec-udp-port 10000
split-tunnel-policy tunnelall
split-tunnel-network-list none
default-domain none
split-dns none
secure-unit-authentication disable
user-authentication disable
user-authentication-idle-timeout 30
ip-phone-bypass disable
leap-bypass disable
nem disable
backup-servers keep-client-config
client-firewall none
client-access-rule none
webvpn
functions url-entry
port-forward-name value Application Access
!
username admin password eY/fQXw7Ure8Qrz7 encrypted privilege 15
username cisco password 3USUcOPFUiMCO4Jk encrypted privilege 15
aaa authentication ssh console LOCAL
http server enable
http 192.168.1.0 255.255.255.0 inside
http 0.0.0.0 0.0.0.0 outside
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
!
!定义IPSec transform-set
crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac
!定义IPSec VPN动态保密图
crypto dynamic-map DYN-MAP 10 match address outside_cryptomap_dyn_10
crypto dynamic-map DYN-MAP 10 set transform-set ESP-3DES-MD5
crypto dynamic-map DYN-MAP 10 set nat-t-disable
!将动态保密图集加载到正规的图集中
crypto map WIRELESS-MAP 10 ipsec-isakmp dynamic DYN-MAP
!将保密图映射到outside接口上
crypto map WIRELESS-MAP interface outside
!
!定义IKE策略
isakmp identity auto
isakmp enable inside
isakmp enable outside
isakmp policy 9 authentication pre-share
isakmp policy 9 encryption 3des
isakmp policy 9 hash md5
isakmp policy 9 group 2
isakmp policy 9 lifetime 86400
!
!定义Tnnel-group及PSK(*即为PSK)
tunnel-group DefaultL2LGroup ipsec-attributes
pre-shared-key *
isakmp keepalive threshold 20 retry 3
isakmp keepalive threshold 20 retry 3
telnet 192.168.1.0 255.255.255.0 inside
telnet timeout 5
ssh 0.0.0.0 0.0.0.0 outside
ssh timeout 60
ssh version 2
console timeout 0
dhcpd address 192.168.1.2-192.168.1.254 management
dhcpd lease 3600
dhcpd ping_timeout 50
dhcpd enable management
!
class-map inspection_default
match default-inspection-traffic
!
!
policy-map global_policy
class inspection_default
inspect ftp
inspect h323 h225
inspect h323 ras
inspect netbios
inspect rsh
inspect rtsp
inspect skinny
inspect esmtp
inspect sqlnet
inspect sunrpc
inspect tftp
inspect sip
inspect xdmcp
!
service-policy global_policy global
Cryptochecksum:db87700f821c9c5ca340ab6ab3a29fa2
: end
// ASA(config)#same-security-traffic permit intra-interface 3G路由之间相互访问
InRouter700相关配置
1. LAN设置
Web方式登录IR700路由器,点击“网络”=>“LAN端口”菜单,如下图:
设置IR700 LAN端口IP地址,出厂默认IP为192.168.2.1,需将其设置为IPSec VPN本地保护子网网段内。
请根据具体情况修改参数,配置完成后点击应用。
2. IPSec VPN基本参数设置
点击“VPN设置” => “IPSec基本参数”菜单,如下图所示:
启用NAT穿越:选择启用。
维持NAT穿越时间间隔:设置NAT维持穿越时间间隔,缺省为60秒。
启用数据压缩:选择启用。
请根据具体情况修改参数,配置完成后点击应用。
3. IPSec VPN隧道参数设置
点击“VPN配置”=> “IPSec隧道配置”菜单,点击“新增”创建一个新的VPN隧道,如下图:
基本参数: 设置IPSec隧道的基本参数
隧道名称:给您建立的ipsec 隧道设立一个名称以方便查看,缺省为IPSec_tunnel_1。
对端地址:设定为VPN服务端IP/域名,例如:219.239.xxx.xxx
启动方法:选择自动启动。
VPN断开后挂断拨号连接:勾选。
协商模式:可选择主模式,野蛮模式,快速模式。与Cisco建VPN时选择主模式。
IPSec协议:可以选择ESP,AH两种协议。 一般选择ESP。
IPSec模式:可以选择隧道模式,传输模式。 一般选择隧道模式。
隧道模式:可以选择为 主机——主机,主机——子网,子网——主机,子网——子网,四种模型。一般选择“子网——子网”模式。
本地子网地址:IPSec本地保护子网。例如:192.168.2.0。
本地子网掩码:IPSec本地保护子网掩码。例如:255.255.255.0。
对端子网地址:IPSec对端保护子网。例如:192.168.1.0。
对端子网掩码:IPSec对端保护子网掩码。例如:255.255.255.0。
第一阶段参数:配置IPSec隧道在第一阶段协商时的参数。
IKE策略:可以选择3DES-MD5-96或AES-MD5-96。建议选择3DES-MD5-96。
IKE生命周期:缺省为86400秒。
本地标识类型:可以选择FQDN,User FQDN,IP地址。与Cisco建VPN时选择IP地址。
本地标识:根据选择的标识类型填入相应标识。建议选择为空。
对端标识类型:可以选择FQDN,User FQDN,IP地址。建议选择IP地址。
对端标识:根据选择的标识类型填入相应标识。建议选择为空。
认证方式: 可以选择共享密钥和数字证书。一般选择为共享密钥。
密钥:设置IPSec VPN协商密钥。与Cisco配置相对应填入abc123。
第二阶段参数:配置IPSec隧道在第一阶段协商时的参数。
IPSec策略:可以选择3DES-MD5-96或AES-MD5-96。建议选择3DES-MD5-96。
IPSec生命周期:缺省为3600秒。
完美前向加密:可以选择为禁用、GROUP1、GROUP2、GROUP5。此参数需要跟服务端匹配,一般选择禁用。
连接检测参数: 设置IPSec隧道的连接检测参数
DPD时间间隔:DPD检测时间间隔。建议不填。
DPD超时时间:DPD检测超时时间。建议不填。
ICMP检测服务器:填入IPSec VPN对等端(服务器端)私网IP地址,须保证能被ping通。例如Cisco LAN口IP地址。
ICMP检测本地IP地址:填入IR700 LAN口IP地址,如192.168.2.1。
ICMP检测时间间隔:建议60s。
ICMP检测超时时间:建议30s。
ICMP检测最大重试次数:建议5次。
配置完成后点击“保存”选项。
收起阅读 »
App_Guide_OpenVPN_UserPassword Mode
Application Guide for Easy OpenVPN via IR700
------User Password Mode, IR700 as Client/Server
1. Summary
This guide will show you how to configure IR700 Cellular Router as both OpenVPN Server and
Client.
We are using user/password mode here. Any questions please contact us:
support@inhandnetworks.com
Attention:
1) This application is suit for customers with small monitor center and small amount of usage,
IR700 here used as server can support LESS THAN 10 points, if you have large amount, we
suggest you to use large Linux OpenVPN Server and faster cable access for monitor center;
2) Before using VPN, please make sure both IR700 and remote PC can access to internet;
3) IR700 must be the following models:
IR791WH01, IR791GSxx, IR794WH01, IR791UE, IR794UE.
2. Configure IR700 as OpenVPN Server
Attention:
1) Before using VPN, please make sure both IR700 can access to internet;
2) For OpenVPN Server, IR700 must be with fixed IP or dynamic public IP with DDNS;
1. Configure LAN address
After entering configure web, click “Network”????”LAN”, make sure IR700 and the application
server are in the right subnet: 192.168.123.0/24, here we use:
IR700: 192.168.123.250/24:
Application Server: 192.168.123.123/24.
2. Insert CA
Attention: You should insert all three CAs before click “Apply button”.
Click “VPN”???? “Certificate Management”:
Click the “Browse” button at the left side of “Import CA Certificate” and then choose the right
“root certificate” (e.g.: ca. crt), then click “Import CA Certificate” button, and you will see:
3. Configure OpenVPN Advanced Options
Click “VPN”????”OpenVPN Advanced”, configure as below:
Enable Client-to-Client (Server Mode Only), and click “Add” to add this tunnel setting:
And then click “Apply”.
Notice:
The “Local Static Route” is a route added in the server to tell itself what the subnet of
OpenVPN Client is.
The “Remote Static Route” is a route pushed to the OpenVPN client to tell what’ the server’s
subnet.
If you have one more subnet, please divide routes using “,”, e.g.: 192.168.220.0/24,
192.168.221.0/24.
4. Add OpenVPN Tunnel
Click “VPN”????”OpenVPN Tunnels”:
Configure as below:
Then click “Save”, after a few seconds, you will see:
The server is now created successfully!
3. Configure another IR700 as OpenVPN Client
Attention:
1) Before using VPN, please make sure both IR700 can access to internet;
2) For OpenVPN client, IR700 can access to internet via any cellular or wired form;
1. Configure LAN address
After entering configure web, click “Network”????”LAN”, make sure IR700 and the PC are in
the right subnet: 192.168.220.0/24, here we use:
IR700: 192.168.220.1/24:
PC: 192.168.220.10/24.
2. Insert CA
Attention: You should insert the root CA (e.g.: ca.crt) before click “Apply button”.
Click “VPN”???? “Certificate Management”:
Click the “Browse” button at the left side of “Import CA Certificate” and then choose the right
“root certificate” (e.g.: ca. crt), then click “Import CA Certificate” button, and you will see:
Click “Back” button and return to the former page.
Then remember to click “Apply” button.
3. Add OpenVPN Tunnel
Click “VPN”????”OpenVPN Tunnels”:
Then click “Add” to add a new tunnel:
Configure as below:
Attention: if you are using DDNS at the server side, you should configure DDN in the client
IR700:
Click “Network”????”DNS”, configure as below and then click “Apply”:
(The DNS: 8.8.8.8 and 8.8.4.4 is Google’s and available across global)
Then click “Save”, after a few seconds, you will see the tunnel created:
The server is now created successfully!
And at the client side, you can easily get access to the server subnet:
Official OpenVPN client software is also supported (please see http://openvpn.net/ for the latest
release). The next chapter (Advanced Configuration) will show you how to realize.
4. Advanced Configuration
One of the practical utility for OpenVPN is that the server can create tunnels with different
clients:
At the former steps, we have already configured one tunnel, here we add another. If you need
add more, you can use similar method.
1. Entering the server’s web, click “VPN”????”OpenVPN Advanced” and change the settings
as below:
The “Remote Static Route” will tell your pc what the subnets of both client IR700 and server
IR700 are.
Then click “Apply”. The OpenVPN service will restart.
Meanwhile, the clients will loss the old OpenVPN connection and then restart to connect to
the new server automatically.
2. Configure PC using OpenVPN client software
Here we provide a configure file, please put this .ovpn file and ca.crt in the directory:
/OpenVPN/config
##############################################
# Sample client-side OpenVPN 2.0 config file #
# for connecting to multi-client server. #
# #
# This configuration can be used by multiple #
# clients, however each client should have #
# its own cert and key files. #
# #
# On Windows, you might want to rename this #
# file so it has a .ovpn extension #
##############################################
# Specify that we are a client and that we
# will be pulling certain config file directives
# from the server.
client
# Use the same setting as you are using on
# the server.
# On most systems, the VPN will not function
# unless you partially or fully disable
# the firewall for the TUN/TAP interface.
;dev tap
dev tun
# Windows needs the TAP-Win32 adapter name
# from the Network Connections panel
# if you have more than one. On XP SP2,
# you may need to disable the firewall
# for the TAP adapter.
;dev-node MyTap
# Are we connecting to a TCP or
# UDP server? Use the same setting as
# on the server.
proto tcp
;proto udp
# The hostname/IP and port of the server.
# You can have multiple remote entries
# to load balance between the servers.
;remote digidata.dynalias.com 1194
remote 203.86.63.237 1194
# Choose a random host from the remote
# list for load-balancing. Otherwise
# try hosts in the order specified.
;remote-random
# Keep trying indefinitely to resolve the
# host name of the OpenVPN server. Very useful
# on machines which are not permanently connected
# to the internet such as laptops.
resolv-retry infinite
# Most clients don't need to bind to
# a specific local port number.
nobind
# Downgrade privileges after initialization (non-Windows only)
;user nobody
;group nobody
# Try to preserve some state across restarts.
persist-key
persist-tun
# If you are connecting through an
# HTTP proxy to reach the actual OpenVPN
# server, put the proxy server/IP and
# port number here. See the man page
# if your proxy server requires
# authentication.
;http-proxy-retry # retry on connection failures
;http-proxy [proxy server] [proxy port #]
# Wireless networks often produce a lot
# of duplicate packets. Set this flag
# to silence duplicate packet warnings.
;mute-replay-warnings
# SSL/TLS parms.
# See the server config file for more
# description. It's best to use
# a separate .crt/.key file pair
# for each client. A single ca
# file can be used for all clients.
ca ca.crt
;cert pub.crt
;key pri.key
# Verify server certificate by checking
# that the certicate has the nsCertType
# field set to "server". This is an
# important precaution to protect against
# a potential attack discussed here:
# http://openvpn.net/howto.html#mitm
#
# To use this feature, you will need to generate
# your server certificates with the nsCertType
# field set to "server". The build-key-server
# script in the easy-rsa folder will do this.
;ns-cert-type server
auth-user-pass
# If a tls-auth key is used on the server
# then every client must also have the key.
;tls-auth ta.key 1
# Select a cryptographic cipher.
# If the cipher option is used on the server
# then you must also specify it here.
;cipher x
# Enable compression on the VPN link.
# Don't enable this unless it is also
# enabled in the server config file.
comp-lzo
# Set log file verbosity.
verb 3
# Silence repeating messages
;mute 20
Then the VPN is successfully created:
You can also access to the remote site IR700 client. 收起阅读 »
------User Password Mode, IR700 as Client/Server
1. Summary
This guide will show you how to configure IR700 Cellular Router as both OpenVPN Server and
Client.
We are using user/password mode here. Any questions please contact us:
support@inhandnetworks.com
Attention:
1) This application is suit for customers with small monitor center and small amount of usage,
IR700 here used as server can support LESS THAN 10 points, if you have large amount, we
suggest you to use large Linux OpenVPN Server and faster cable access for monitor center;
2) Before using VPN, please make sure both IR700 and remote PC can access to internet;
3) IR700 must be the following models:
IR791WH01, IR791GSxx, IR794WH01, IR791UE, IR794UE.
2. Configure IR700 as OpenVPN Server
Attention:
1) Before using VPN, please make sure both IR700 can access to internet;
2) For OpenVPN Server, IR700 must be with fixed IP or dynamic public IP with DDNS;
1. Configure LAN address
After entering configure web, click “Network”????”LAN”, make sure IR700 and the application
server are in the right subnet: 192.168.123.0/24, here we use:
IR700: 192.168.123.250/24:
Application Server: 192.168.123.123/24.
2. Insert CA
Attention: You should insert all three CAs before click “Apply button”.
Click “VPN”???? “Certificate Management”:
Click the “Browse” button at the left side of “Import CA Certificate” and then choose the right
“root certificate” (e.g.: ca. crt), then click “Import CA Certificate” button, and you will see:
3. Configure OpenVPN Advanced Options
Click “VPN”????”OpenVPN Advanced”, configure as below:
Enable Client-to-Client (Server Mode Only), and click “Add” to add this tunnel setting:
And then click “Apply”.
Notice:
The “Local Static Route” is a route added in the server to tell itself what the subnet of
OpenVPN Client is.
The “Remote Static Route” is a route pushed to the OpenVPN client to tell what’ the server’s
subnet.
If you have one more subnet, please divide routes using “,”, e.g.: 192.168.220.0/24,
192.168.221.0/24.
4. Add OpenVPN Tunnel
Click “VPN”????”OpenVPN Tunnels”:
Configure as below:
Then click “Save”, after a few seconds, you will see:
The server is now created successfully!
3. Configure another IR700 as OpenVPN Client
Attention:
1) Before using VPN, please make sure both IR700 can access to internet;
2) For OpenVPN client, IR700 can access to internet via any cellular or wired form;
1. Configure LAN address
After entering configure web, click “Network”????”LAN”, make sure IR700 and the PC are in
the right subnet: 192.168.220.0/24, here we use:
IR700: 192.168.220.1/24:
PC: 192.168.220.10/24.
2. Insert CA
Attention: You should insert the root CA (e.g.: ca.crt) before click “Apply button”.
Click “VPN”???? “Certificate Management”:
Click the “Browse” button at the left side of “Import CA Certificate” and then choose the right
“root certificate” (e.g.: ca. crt), then click “Import CA Certificate” button, and you will see:
Click “Back” button and return to the former page.
Then remember to click “Apply” button.
3. Add OpenVPN Tunnel
Click “VPN”????”OpenVPN Tunnels”:
Then click “Add” to add a new tunnel:
Configure as below:
Attention: if you are using DDNS at the server side, you should configure DDN in the client
IR700:
Click “Network”????”DNS”, configure as below and then click “Apply”:
(The DNS: 8.8.8.8 and 8.8.4.4 is Google’s and available across global)
Then click “Save”, after a few seconds, you will see the tunnel created:
The server is now created successfully!
And at the client side, you can easily get access to the server subnet:
Official OpenVPN client software is also supported (please see http://openvpn.net/ for the latest
release). The next chapter (Advanced Configuration) will show you how to realize.
4. Advanced Configuration
One of the practical utility for OpenVPN is that the server can create tunnels with different
clients:
At the former steps, we have already configured one tunnel, here we add another. If you need
add more, you can use similar method.
1. Entering the server’s web, click “VPN”????”OpenVPN Advanced” and change the settings
as below:
The “Remote Static Route” will tell your pc what the subnets of both client IR700 and server
IR700 are.
Then click “Apply”. The OpenVPN service will restart.
Meanwhile, the clients will loss the old OpenVPN connection and then restart to connect to
the new server automatically.
2. Configure PC using OpenVPN client software
Here we provide a configure file, please put this .ovpn file and ca.crt in the directory:
/OpenVPN/config
##############################################
# Sample client-side OpenVPN 2.0 config file #
# for connecting to multi-client server. #
# #
# This configuration can be used by multiple #
# clients, however each client should have #
# its own cert and key files. #
# #
# On Windows, you might want to rename this #
# file so it has a .ovpn extension #
##############################################
# Specify that we are a client and that we
# will be pulling certain config file directives
# from the server.
client
# Use the same setting as you are using on
# the server.
# On most systems, the VPN will not function
# unless you partially or fully disable
# the firewall for the TUN/TAP interface.
;dev tap
dev tun
# Windows needs the TAP-Win32 adapter name
# from the Network Connections panel
# if you have more than one. On XP SP2,
# you may need to disable the firewall
# for the TAP adapter.
;dev-node MyTap
# Are we connecting to a TCP or
# UDP server? Use the same setting as
# on the server.
proto tcp
;proto udp
# The hostname/IP and port of the server.
# You can have multiple remote entries
# to load balance between the servers.
;remote digidata.dynalias.com 1194
remote 203.86.63.237 1194
# Choose a random host from the remote
# list for load-balancing. Otherwise
# try hosts in the order specified.
;remote-random
# Keep trying indefinitely to resolve the
# host name of the OpenVPN server. Very useful
# on machines which are not permanently connected
# to the internet such as laptops.
resolv-retry infinite
# Most clients don't need to bind to
# a specific local port number.
nobind
# Downgrade privileges after initialization (non-Windows only)
;user nobody
;group nobody
# Try to preserve some state across restarts.
persist-key
persist-tun
# If you are connecting through an
# HTTP proxy to reach the actual OpenVPN
# server, put the proxy server/IP and
# port number here. See the man page
# if your proxy server requires
# authentication.
;http-proxy-retry # retry on connection failures
;http-proxy [proxy server] [proxy port #]
# Wireless networks often produce a lot
# of duplicate packets. Set this flag
# to silence duplicate packet warnings.
;mute-replay-warnings
# SSL/TLS parms.
# See the server config file for more
# description. It's best to use
# a separate .crt/.key file pair
# for each client. A single ca
# file can be used for all clients.
ca ca.crt
;cert pub.crt
;key pri.key
# Verify server certificate by checking
# that the certicate has the nsCertType
# field set to "server". This is an
# important precaution to protect against
# a potential attack discussed here:
# http://openvpn.net/howto.html#mitm
#
# To use this feature, you will need to generate
# your server certificates with the nsCertType
# field set to "server". The build-key-server
# script in the easy-rsa folder will do this.
;ns-cert-type server
auth-user-pass
# If a tls-auth key is used on the server
# then every client must also have the key.
;tls-auth ta.key 1
# Select a cryptographic cipher.
# If the cipher option is used on the server
# then you must also specify it here.
;cipher x
# Enable compression on the VPN link.
# Don't enable this unless it is also
# enabled in the server config file.
comp-lzo
# Set log file verbosity.
verb 3
# Silence repeating messages
;mute 20
Then the VPN is successfully created:
You can also access to the remote site IR700 client. 收起阅读 »
App_Guide for OpenVPN_User+X.509 Cert
Application Guide for OpenVPN via IR700
----User+X.509 Mode, IR700 as Client
Configure IR700 as OpenVPn Client
Attention:
1) Before using VPN, please make sure both IR700 can access to internet;
2) For OpenVPN client, IR700 can access to internet via any cellular or wired form;
1. Configure LAN address
After entering configure web, click “Network””LAN”, make sure IR700 and the PC are in the right subnet: 192.168.12.0/24, here we use:
IR700: 192.168.12.1/24:
2. Insert CA
Attention: You should insert the root CA (e.g.: ca.crt) before click “Apply button”.
Click “VPN”“Certificate Management”:
Click the “Browse” button at the left side of “Import CA Certificate” and then choose the right “root certificate” (e.g.: ca. crt), then click “Import CA Certificate” button, and you will see:
Click “Back” button and return to the former page.
The operation of importing public key certificate and private key certificate is the same with root certificate.
After you import all those certificate, remember to click “Apply” button.
3. Add OpenVPN Tunnel
Click “VPN” “OpenVPN Tunnels”:
Then click “Add” to add a new tunnel:
Configure as below:
Protocol: TCP;
Port: 443;
OpenVPN server:184.72.97.145
Authentication Type: User+X.509 Cert
Username: evolvevpn
Password: ckp$123
Pre-shared key: in the cert.zip you sent me, there is a file named “ta.key”, then copy it and then paste the whole text here.
Enable NAT: enable
Enable LZO: enable
Other parameters are as default.
Then click “Save”, after a few seconds, you will see the tunnel created.
Copyright © 2011 InHand Networks, All rights reserved.
Tel: 86-10-64391099-8022
Fax: 86-10-84170089
Address: West Wing 11th Floor of Qiming International Mansion, No.101 Lize central Park, Chaoyang District, Beijing
Website: http://www.inhandnetworks.com
Email: info@inhandnetworks.com
Subject to alterations without notice.
收起阅读 »
----User+X.509 Mode, IR700 as Client
Configure IR700 as OpenVPn Client
Attention:
1) Before using VPN, please make sure both IR700 can access to internet;
2) For OpenVPN client, IR700 can access to internet via any cellular or wired form;
1. Configure LAN address
After entering configure web, click “Network””LAN”, make sure IR700 and the PC are in the right subnet: 192.168.12.0/24, here we use:
IR700: 192.168.12.1/24:
2. Insert CA
Attention: You should insert the root CA (e.g.: ca.crt) before click “Apply button”.
Click “VPN”“Certificate Management”:
Click the “Browse” button at the left side of “Import CA Certificate” and then choose the right “root certificate” (e.g.: ca. crt), then click “Import CA Certificate” button, and you will see:
Click “Back” button and return to the former page.
The operation of importing public key certificate and private key certificate is the same with root certificate.
After you import all those certificate, remember to click “Apply” button.
3. Add OpenVPN Tunnel
Click “VPN” “OpenVPN Tunnels”:
Then click “Add” to add a new tunnel:
Configure as below:
Protocol: TCP;
Port: 443;
OpenVPN server:184.72.97.145
Authentication Type: User+X.509 Cert
Username: evolvevpn
Password: ckp$123
Pre-shared key: in the cert.zip you sent me, there is a file named “ta.key”, then copy it and then paste the whole text here.
Enable NAT: enable
Enable LZO: enable
Other parameters are as default.
Then click “Save”, after a few seconds, you will see the tunnel created.
Copyright © 2011 InHand Networks, All rights reserved.
Tel: 86-10-64391099-8022
Fax: 86-10-84170089
Address: West Wing 11th Floor of Qiming International Mansion, No.101 Lize central Park, Chaoyang District, Beijing
Website: http://www.inhandnetworks.com
Email: info@inhandnetworks.com
Subject to alterations without notice.
收起阅读 »
WINDOWS双网卡联网配置
需求描述:
计算机的两个接口分别连接了两台无线路由器,发往往站点A ,IP地址为80.0.0.1 的数据由“本地连接”网卡转发。发往站点B,IP地址为 60.0.0.1 的数据由“本地连接2”转发。
1、打开本地连接设置IP地址
本地连接
IP地址 :192.169.2.163/255.255.255.0
网关 :192.169.2.1
路由器的LAN接口为192.169.2.1/255.255.255.0
本地连接2
IP地址 192.168.2.10/255.255.255.0
网关:192.168.2.1
路由器LAN接口为192.168.2.1/24。
2、在CMD中添加去60.0.0.1静态路由,由本地连接2转发:
route add 60.0.0.1 mask 255.255.255.255 192.169.2.1
若填写60.0.01后正常路由则不用添加80.0.01,若添加后任然有问题, 则添加route add 80.0.0.1 mask 255.255.255.255 192.168.2.1。
进行路由探测 C:\Users\InHand>tracert 60.0.0.1
检查路由命令 C:\Users\InHand> route print
Tracert 80.0.0.1 检查链路选择是否正确。
该操作方式目的是根据目的地址进行路由选择转发。 收起阅读 »
计算机的两个接口分别连接了两台无线路由器,发往往站点A ,IP地址为80.0.0.1 的数据由“本地连接”网卡转发。发往站点B,IP地址为 60.0.0.1 的数据由“本地连接2”转发。
1、打开本地连接设置IP地址
本地连接
IP地址 :192.169.2.163/255.255.255.0
网关 :192.169.2.1
路由器的LAN接口为192.169.2.1/255.255.255.0
本地连接2
IP地址 192.168.2.10/255.255.255.0
网关:192.168.2.1
路由器LAN接口为192.168.2.1/24。
2、在CMD中添加去60.0.0.1静态路由,由本地连接2转发:
route add 60.0.0.1 mask 255.255.255.255 192.169.2.1
若填写60.0.01后正常路由则不用添加80.0.01,若添加后任然有问题, 则添加route add 80.0.0.1 mask 255.255.255.255 192.168.2.1。
进行路由探测 C:\Users\InHand>tracert 60.0.0.1
检查路由命令 C:\Users\InHand> route print
Tracert 80.0.0.1 检查链路选择是否正确。
该操作方式目的是根据目的地址进行路由选择转发。 收起阅读 »
IR791无线路由器测试报告
IR791测试
一、 基本组网功能测试
1、VPDN组网连通性测试
2、路由功能测试
3、拨号所需时间测试
4、链路保活功能测试
5、按需拨号功能测试
6、2.5G与3G切换支持功能测试
二、 安全防护功能测试
1、 ACL包过滤
2、 IP-MAC地址绑定
3、 PIN码设置功能测试
三、 管理维护功能测试
1、 配置维护方式测试
2、 syslog日志功能测试
3、 版本升级方式测试
4、 网络时间服务(NTP)测试
四、 稳定性、自动重连测试
1、 设备频繁上下电测试
2、 掉线(断开天线)自动恢复测试
3、 断电设备恢复时间(加电到启动拨号成功时间)测试
五、 3G传输测试
1、传输速率测试
2、传输丢包、延时测试
3、VPDN + IPSec下传输速率测试
4、VPDN + IPSec下传输丢包、延时测试
5、工作环境测试
1、低温运行
2、高温运行
六、 产品规格和安全功能说明
1、主要硬件性能指标
2、天线支持和规格说明
接口形式:SMA
增益(dBi):5.0
无线长度:230mm
天线线长:5米
频率范围:824/896
3、3G制式支持说明
支持3家运营商网络制式
4、双线路主备切换支持功能说明
单网口设备支持VRRP备份,需两台路由器;
四网口设备可实现有线和无线之间做备份:路由器正常状态下检测有线连接状态,当有线连接断开时,自动激活无线拨号,使用无线网路,同时,侦测有线连接,当检测到有线连接恢复后,自动断开无线连接。
5、其他功能说明
Syslog级别:
Inhand路由器现支持显示两种日志内容:普通模式和调制模式,在路由器WEB界面选择状态——>系统日志,默认为普通模式,日志显示连接结果;
另一种调制模式在网络——>拨号端口——>显示高级选项,勾选启用调制模式,点击“应用”,保存配置。日志显示为路由器操作的每一个动作,连接过程和结果等。
收起阅读 »
一、 基本组网功能测试
1、VPDN组网连通性测试
2、路由功能测试
3、拨号所需时间测试
4、链路保活功能测试
5、按需拨号功能测试
6、2.5G与3G切换支持功能测试
二、 安全防护功能测试
1、 ACL包过滤
2、 IP-MAC地址绑定
3、 PIN码设置功能测试
三、 管理维护功能测试
1、 配置维护方式测试
2、 syslog日志功能测试
3、 版本升级方式测试
4、 网络时间服务(NTP)测试
四、 稳定性、自动重连测试
1、 设备频繁上下电测试
2、 掉线(断开天线)自动恢复测试
3、 断电设备恢复时间(加电到启动拨号成功时间)测试
五、 3G传输测试
1、传输速率测试
2、传输丢包、延时测试
3、VPDN + IPSec下传输速率测试
4、VPDN + IPSec下传输丢包、延时测试
5、工作环境测试
1、低温运行
2、高温运行
六、 产品规格和安全功能说明
1、主要硬件性能指标
2、天线支持和规格说明
接口形式:SMA
增益(dBi):5.0
无线长度:230mm
天线线长:5米
频率范围:824/896
3、3G制式支持说明
支持3家运营商网络制式
4、双线路主备切换支持功能说明
单网口设备支持VRRP备份,需两台路由器;
四网口设备可实现有线和无线之间做备份:路由器正常状态下检测有线连接状态,当有线连接断开时,自动激活无线拨号,使用无线网路,同时,侦测有线连接,当检测到有线连接恢复后,自动断开无线连接。
5、其他功能说明
Syslog级别:
Inhand路由器现支持显示两种日志内容:普通模式和调制模式,在路由器WEB界面选择状态——>系统日志,默认为普通模式,日志显示连接结果;
另一种调制模式在网络——>拨号端口——>显示高级选项,勾选启用调制模式,点击“应用”,保存配置。日志显示为路由器操作的每一个动作,连接过程和结果等。
收起阅读 »
IG6X5与AB MICRO830 MODBUS转短信功能测试说明文档
一:基本注意事项说明
1)IR600目前实现此功能的软件版本是InGateway6XX-V1.2.0.r2754.bin
阅读此文档前请阅读IG60用户手册
2)AB plc
编程软件是:3.00.00-CCW-ZH-A-DVD 请到FTP:/PLC编程程序/AB-Micro 830 3.00.00-CCW-ZH-A-DVD.rar。此软件较大,请提前下载安装调试。
CPU型号是2080-LC30-24QWB
具备两个接口 一个USB接口用于对PLC编程调试
另一个接口是圆口插针转DB9(其中红橙黄DB9是RS232,绿蓝紫DB9是RS485)
3)InGateway6XX通过RS232串口和AB设备连接(红橙黄DB9),串口参数1200、8、E、1
二MICRO 830操作
1)将USB编程电缆连接PC,运行
通讯软件
在此软件中会自动检测到USB中的PLC的CPU
2)请运行
编程软件。
3)点击右侧的“控制器”
4)选择控制器的CPU型号“2080-LC30-24QWB”.双击一下
5)选择“主版本”为1
6)点击“MICRO 830”,选择上传
7)选择“USB”下面的已经识别到的CPU
8)选择是
9)显示程序已经上载完成
10)点击CPU图标,查看基本参数信息,查看串口参数,modbus信息等
查看串口接口,目前设置成RS232
11)查看当前程序,可以编写多个梯形图程序,例如此PLC中有Traffic和lxl程序
12)查看当前变量,在每个梯形图下面都可以建立局部变量
定义变量名称,变量类型,初始值以及读写属性等
13)双击CPU,选择“modbus映射”
双击空白表的地方,出现如下对话框
选择变量类型,以及本地范围,这里引用之前定义好的局部变量
将选择好的变量定义成modbus地址
14之后将定义好的规则下发到PLC中
点击生成
点击“下载”
下载选择CPU
其实切换到编程模式,点击确定
下载之后还会提示切换到运行模式
三 InGateway配置
1)串口参数
2)开启modbus转短信功能
Modbus信息与PLC一致
需要注意在定义变量的时候需要必须添加单位,否则变量不生效
3)定义白名单和报警用户
白名单:仅白名单内的手机号码发给InGateway设备短信才会响应,其余直接过来
报警用户:当产生报警信息之后会发给此列表的用户
报警规则:表示test1数值从1到0或者从0到1会产生报警
4)无线设备读取到数据
点击“状态—modbus plc”
四报警短信收发情况
1)如果有报警信息产生会出现如下短信:
例如:
Alarm MICRO830 test1=OFF
或者Alarm MICRO830 test1=ON
2)直接读取全部变量信息
手机发送GET
会收到:
MICRO830 test1=1
Test2=1234m
Test3=12345678p
Test4=1.234562w
3)手机短信设置修改数值
SET MICRO830 test1=0
无线设备回应两条短信
Succeed:set test1 to 0
Alarm MICRO830 test1=OFF
并且当test1=ON的时候控制箱内的红灯会亮
收起阅读 »
1)IR600目前实现此功能的软件版本是InGateway6XX-V1.2.0.r2754.bin
阅读此文档前请阅读IG60用户手册
2)AB plc
编程软件是:3.00.00-CCW-ZH-A-DVD 请到FTP:/PLC编程程序/AB-Micro 830 3.00.00-CCW-ZH-A-DVD.rar。此软件较大,请提前下载安装调试。
CPU型号是2080-LC30-24QWB
具备两个接口 一个USB接口用于对PLC编程调试
另一个接口是圆口插针转DB9(其中红橙黄DB9是RS232,绿蓝紫DB9是RS485)
3)InGateway6XX通过RS232串口和AB设备连接(红橙黄DB9),串口参数1200、8、E、1
二MICRO 830操作
1)将USB编程电缆连接PC,运行
通讯软件
在此软件中会自动检测到USB中的PLC的CPU
2)请运行
编程软件。
3)点击右侧的“控制器”
4)选择控制器的CPU型号“2080-LC30-24QWB”.双击一下
5)选择“主版本”为1
6)点击“MICRO 830”,选择上传
7)选择“USB”下面的已经识别到的CPU
8)选择是
9)显示程序已经上载完成
10)点击CPU图标,查看基本参数信息,查看串口参数,modbus信息等
查看串口接口,目前设置成RS232
11)查看当前程序,可以编写多个梯形图程序,例如此PLC中有Traffic和lxl程序
12)查看当前变量,在每个梯形图下面都可以建立局部变量
定义变量名称,变量类型,初始值以及读写属性等
13)双击CPU,选择“modbus映射”
双击空白表的地方,出现如下对话框
选择变量类型,以及本地范围,这里引用之前定义好的局部变量
将选择好的变量定义成modbus地址
14之后将定义好的规则下发到PLC中
点击生成
点击“下载”
下载选择CPU
其实切换到编程模式,点击确定
下载之后还会提示切换到运行模式
三 InGateway配置
1)串口参数
2)开启modbus转短信功能
Modbus信息与PLC一致
需要注意在定义变量的时候需要必须添加单位,否则变量不生效
3)定义白名单和报警用户
白名单:仅白名单内的手机号码发给InGateway设备短信才会响应,其余直接过来
报警用户:当产生报警信息之后会发给此列表的用户
报警规则:表示test1数值从1到0或者从0到1会产生报警
4)无线设备读取到数据
点击“状态—modbus plc”
四报警短信收发情况
1)如果有报警信息产生会出现如下短信:
例如:
Alarm MICRO830 test1=OFF
或者Alarm MICRO830 test1=ON
2)直接读取全部变量信息
手机发送GET
会收到:
MICRO830 test1=1
Test2=1234m
Test3=12345678p
Test4=1.234562w
3)手机短信设置修改数值
SET MICRO830 test1=0
无线设备回应两条短信
Succeed:set test1 to 0
Alarm MICRO830 test1=OFF
并且当test1=ON的时候控制箱内的红灯会亮
收起阅读 »
IR900 有线和无线热备份
1 系统软件版本
2 拨号参数
2.1拨号参数
此参数保持默认即可
2.2默认路由
此参数保持默认即可
2.3 防火墙ACL和NAT
此参数保持默认即可
3 有线静态IP接入
3.1静态IP地址
3.2 路由
配置静态IP地址的默认路由,接口为有线接口,并且配置距离小于默认的无线路由。
路由距离越短,优先级别越高
3.3 ACL和NAT
需要新增加一个ACL101的策略
将101的策略加入到NAT下
3.4 链路备份 热备份
配置SLA,对目的地址进行探测
将track与sla关联
将track标识与主接口的路由关联,并且配置主接口探测目的地址的静态路由
此时断掉有线接口
此时的SLA状态为DOWN
此时的有线接口默认路由消失,无线接口为默认路由
日志显示链路切换
显示路由从无线走
此时再恢复有线
Sla状态为UP
Track状态为positive
默认路由为有线接入默认路由
验证路由路径
收起阅读 »
2 拨号参数
2.1拨号参数
此参数保持默认即可
2.2默认路由
此参数保持默认即可
2.3 防火墙ACL和NAT
此参数保持默认即可
3 有线静态IP接入
3.1静态IP地址
3.2 路由
配置静态IP地址的默认路由,接口为有线接口,并且配置距离小于默认的无线路由。
路由距离越短,优先级别越高
3.3 ACL和NAT
需要新增加一个ACL101的策略
将101的策略加入到NAT下
3.4 链路备份 热备份
配置SLA,对目的地址进行探测
将track与sla关联
将track标识与主接口的路由关联,并且配置主接口探测目的地址的静态路由
此时断掉有线接口
此时的SLA状态为DOWN
此时的有线接口默认路由消失,无线接口为默认路由
日志显示链路切换
显示路由从无线走
此时再恢复有线
Sla状态为UP
Track状态为positive
默认路由为有线接入默认路由
验证路由路径
收起阅读 »
NAT Configure on IR900
1. Introduction
Network Address Translation (NAT) simplifies and conserves IP addresses. It enables private IP networks to connect to the Internet using unregistered IP addresses (in the private address space specified in RFC 1918). NAT operates on a router, usually connecting two networks together, and is used to translate the private addresses in the internal network into legal routable addresses, before packets are forwarded to another network, because ISPs will not route RFC 1918 addresses. NAT offers the dual functions of security and address conservation, and is typically implemented in remote-access environments at the edge of the network where an enterprise connects to its ISP.
2. Configure NAT on IR900
From navigation panel, select Firewall>>NAT, then enter “NAT” page, as shown below.
Click <Add> to add new NAT rules, as shown below.
Page description is shown below:
3. Examples
Next we take two examples to explain the NAT function. Application Case 1- SNAT: SNAT allows IR900 to act as an Internet gateway for internal LAN clients by translating the clients' internal network IP Addresses into a public IP Address on IR900. Network topology as the following show. When the PCs in the LAN nework (192.168.1.0/24)need to access internet, IR900 will translate their source IP address to the IP address of one interface on IR900.
Configure on IR900: Step 1: Configure ACL;
Step 2: Configure NAT;
Step 3: Define inside and outside interface;
Application Case 2- DNAT(Port Mapping/Forwarding):
Port mapping/forwarding allows remote computers (for example, computers on the Internet) to connect to a specific computer or service within a private local-area network (LAN). As the following show, Any device which is capable of reaching internet can access remote service (192.168.2.100:8000) via port mapping .
Configure on IR900:
Contact us
Copyright © 2011 InHand Networks, All rights reserved.
Tel: 86-10-64391099-8022
Fax: 86-10-64399872
Address: Wangjing Science Park, Road Lizezhonger, Chaoyang District, Beijing, P. R. C, 100102
Website: http://www.inhandnetworks.com
Email: info@inhandnetworks.com
收起阅读 »
Network Address Translation (NAT) simplifies and conserves IP addresses. It enables private IP networks to connect to the Internet using unregistered IP addresses (in the private address space specified in RFC 1918). NAT operates on a router, usually connecting two networks together, and is used to translate the private addresses in the internal network into legal routable addresses, before packets are forwarded to another network, because ISPs will not route RFC 1918 addresses. NAT offers the dual functions of security and address conservation, and is typically implemented in remote-access environments at the edge of the network where an enterprise connects to its ISP.
2. Configure NAT on IR900
From navigation panel, select Firewall>>NAT, then enter “NAT” page, as shown below.
Click <Add> to add new NAT rules, as shown below.
Page description is shown below:
3. Examples
Next we take two examples to explain the NAT function. Application Case 1- SNAT: SNAT allows IR900 to act as an Internet gateway for internal LAN clients by translating the clients' internal network IP Addresses into a public IP Address on IR900. Network topology as the following show. When the PCs in the LAN nework (192.168.1.0/24)need to access internet, IR900 will translate their source IP address to the IP address of one interface on IR900.
Configure on IR900: Step 1: Configure ACL;
Step 2: Configure NAT;
Step 3: Define inside and outside interface;
Application Case 2- DNAT(Port Mapping/Forwarding):
Port mapping/forwarding allows remote computers (for example, computers on the Internet) to connect to a specific computer or service within a private local-area network (LAN). As the following show, Any device which is capable of reaching internet can access remote service (192.168.2.100:8000) via port mapping .
Configure on IR900:
Contact us
Copyright © 2011 InHand Networks, All rights reserved.
Tel: 86-10-64391099-8022
Fax: 86-10-64399872
Address: Wangjing Science Park, Road Lizezhonger, Chaoyang District, Beijing, P. R. C, 100102
Website: http://www.inhandnetworks.com
Email: info@inhandnetworks.com
收起阅读 »
IR900虚拟IP映射
映翰通900路由器虚拟IP映射操作文档
一:登陆映翰通900路由器
FE 0/1 默认IP地址192.168.1.1
FE 0/2 默认IP地址192.168.2.1
用户名、密码:adm,123456
1,电脑设置自动获取 网络===本地连接===属性===IPV4/TCP===自动获取
2,网线插到FE 0/2网口 连接电脑
打开网页 输入192.168.2.1
输入用户名,密码登陆
二:设置虚拟IP映射
防火墙===网络地址转换(NAT)
新增
动作:1:1NAT
转换类型:Vitural IP TO IP
Ip地址:虚拟IP
转换成的地址:
IP地址:真实IP
源网络范围:
指的是对端地址
收起阅读 »
一:登陆映翰通900路由器
FE 0/1 默认IP地址192.168.1.1
FE 0/2 默认IP地址192.168.2.1
用户名、密码:adm,123456
1,电脑设置自动获取 网络===本地连接===属性===IPV4/TCP===自动获取
2,网线插到FE 0/2网口 连接电脑
打开网页 输入192.168.2.1
输入用户名,密码登陆
二:设置虚拟IP映射
防火墙===网络地址转换(NAT)
新增
动作:1:1NAT
转换类型:Vitural IP TO IP
Ip地址:虚拟IP
转换成的地址:
IP地址:真实IP
源网络范围:
指的是对端地址
收起阅读 »
IR900双SIM卡备份配置
1、新增拨号参数
2、将拨号参数调用至相关SIM卡
3、开启双SIM卡功能
4、配置ICMP探测服务
注意APN专网,ICMP探测服务器填写专网内IP地址
参数说明:
ICMP探测参数: 探测时间30s 超时时间3s 探测次数3次 //第1次探测是拨号成功30s,若不成功3s后探测第2次,36s后探测不成功重启拨号模块。
最小连接时间 60s //拨号连接成功的时间小于60秒重新拨号,该参数大于ICMP探测
最大拨号次数 3 //若每次拨号连接时间小于60s,拨号次数加1,3次后切备用SIM卡,若拨号连接世界大于60s 最小连接次数清零。
信号阀值 15
信号探测间隔 5秒
信号重新探测次数 3 //当信号低于15时,每隔5s探测一次型号,若3次探测都低于15选择备用SIM卡。
备卡超时时间 3600s //备用卡拨号成功后1小时,再次探测主卡是否可以拨号成功。
收起阅读 »
2、将拨号参数调用至相关SIM卡
3、开启双SIM卡功能
4、配置ICMP探测服务
注意APN专网,ICMP探测服务器填写专网内IP地址
参数说明:
ICMP探测参数: 探测时间30s 超时时间3s 探测次数3次 //第1次探测是拨号成功30s,若不成功3s后探测第2次,36s后探测不成功重启拨号模块。
最小连接时间 60s //拨号连接成功的时间小于60秒重新拨号,该参数大于ICMP探测
最大拨号次数 3 //若每次拨号连接时间小于60s,拨号次数加1,3次后切备用SIM卡,若拨号连接世界大于60s 最小连接次数清零。
信号阀值 15
信号探测间隔 5秒
信号重新探测次数 3 //当信号低于15时,每隔5s探测一次型号,若3次探测都低于15选择备用SIM卡。
备卡超时时间 3600s //备用卡拨号成功后1小时,再次探测主卡是否可以拨号成功。
收起阅读 »
IR900链路备份简单配置手册
第一步:联网配置
IR900默认使用4G拨号上网,如果使用有线联网或Wi-Fi联网请在链路备份之前配置有线和Wi-Fi上网方式。
- 4G上网 请在路由器SIM卡卡槽(卡槽1、2都可以)插入SIM卡即可(SIM卡资费正常,否则无法成功拨号上网)
- 有线上网 http://www.m2mlib.com/?/article/254
- Wi-Fi上网 http://www.m2mlib.com/?/article/255
第二步:接口备份功能配置
主接口和备份接口直接的启用关系路由通过ping一个IP地址是否可达(可以被ping通)进行判断。如果地址可达则主接口工作,如果不可达则启用备份接口。
icmp-echo 服务器地址(被ping 的服务器地址)是一个7*24小时可以ping通的地址,这里使用谷歌服务器地址8.8.8.8 为,在真实生产环境中,请选择选择项目中固定IP地址。8.8.8.8仅可以作为测试IP地址。
1、新增SLA 1, 进入“链路备份-SLA” 新增一条SLA,IP地址填写测试IP地址8.8.8.8;
2、新增Track1模块,进入“链路备份-Track模块” 新增一条track,配置如图即可。
3、进入“路由-静态路由”页面将Track 1的标识关联到 主接口F0/1(如果主接口是Wi-Fi请选择接口为:dot11radio1接口后关联 Trakc 1 ,若主接口为4G拨号接口请选择celluler 1 Trakc 1 )
4、添加一条静态路由,添加ICMP探测主机路由,目的网络 8.8.8.8 子网掩码 255.255.255.0 接口选择主接口F0/1 (如果主接口是Wi-Fi请选择接口为:dot11radio1 ,若主接口为4G拨号接口请选择celluler 1)
5、进入“链路备份-接口备份” 将Track 1 关联到主接口主接口F0/1 (如果主接口是Wi-Fi请选择接口为:dot11radio1 ,若主接口为4G拨号接口请选择celluler 1)
该配置项是作为接口的冷备份配置选项,冷备份是只在主链路正常时,拨号模块处于休眠状态,不与基站建立连接,当设备主链路失效后,拨号接口开始拨号建立连接,等待时间大概在20s左右。若不配此项则为热备份,则拨号接口会一直处于拨号成功状态,当主链路出现问题,则浮动路由立即生效,节省了拨号时间。一般对链路切换延迟不敏感的客户建议配置此项。
备份链路测试
正常主链路起作用时候,在实时的路由表当中,默认路由为F0/1接口,SLA探测状态为UP,路由探测第一跳为IR900网关地址,如下图。
将网线从F0/1接口拔插,观察链路切换状态:
收起阅读 »
IR900 接口备份配置
WAN接口配置
配置F0/1为WAN端口
添加DNS
配置无线接口
无线接口主要的工作是3G、4G拨号上网。由于IR915TL00改设备兼容中国移动、中国联通3G、4G网络和电信4G网络,由于默认只有1组联通网络拨号参数,所以客户使用移动卡或电信4G SIM卡拨号上网是就需要修改默认拨号参数。
APN 拨号号码 用户名 密码
中国联通 2G/3G/4G uninet或3gnet *99#”“或*99***1# gprs gprs
中国移动 2G/3G/4G cmnet *99#”“或*99***1# gprs gprs
中国电信4G ctnet *99#”“或*99***1# gprs gprs
1、新增拨号
2、新增浮动默认路由
接口备份功能配置
icmp-echo 服务器是一个7*24小时可以ping通的地址,这里使用谷歌服务器地址8.8.8.8 为,在真实生产环境中,请选择选择项目中固定IP地址。8.8.8.8仅可以作为测试IP地址。
1、新增SLA 1
2、新增Track1模块,关联SLA1
3、将Track 1的标识关联到F0/1默认路由中
4、添加ICMP探测主机IP地址添加到路由表中接口使用F0/1做转发。
5、将Track 1 关联到主接口
该配置项是作为接口的冷备份配置选项,冷备份是只在主链路正常时,拨号模块处于休眠状态,不与基站建立连接,当设备主链路失效后,拨号接口开始拨号建立连接,等待时间大概在20s左右。若不配此项则为热备份,则拨号接口会一直处于拨号成功状态,当主链路出现问题,则浮动路由立即生效,节省了拨号时间。一般对链路切换延迟不敏感的客户建议配置此项。
备份链路测试
正常主链路起作用时候,在实时的路由表当中,默认路由为F0/1接口,SLA探测状态为UP,路由探测第一跳为IR900网关地址,如下图。
将网线从F0/1接口拔插,观察链路切换状态:
收起阅读 »
IR900 L2TP Client CiscoRouter LNS 配置
1、拓扑说明
2、CiscoRouter做 LNS(L2TP Network Server) 配置
在配置之前确保LAS公网203.86.63.237 的L2TP端口 UDP1701 没有被禁用。
说明:该文档黑体显示部分为通过CISCO show running-config所显示内容。红色字体为注解部分,说明该配置的作用和如何对该项进行配置。配置生效后即可成功使用该LNS。
Router(config)#do show run
Building configuration...
Current configuration : 5445 bytes
!
version 12.3
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Router
username userone password 0 userone ///配置本地认证时的用户名和密码,0 表示显示口令,7表示加密显示口令
username usetwo password 0 usertwo
aaa new-model //必须进行配置,否则不能使用aaa的新功能。
!
!
aaa authentication enable default enable
aaa authentication ppp default local //配置LNS对呼入的PPP用户进行本地认证,也可进行AAA认证。
!
vpdn enable ////打开vpdn使能开关。方法:Router(config)#vpdn enable
!
!
vpdn-group 1 //第一个vpdn组,方法:Router(config)#vpdn-group 1
! Default L2TP VPDN group
accept-dialin //允许拨入
protocol l2tp
virtual-template 2
local name l2tp //定义组名
lcp renegotiation always // LCP的keepalive。
no l2tp tunnel authentication //此项必配,目前版本不支持Challenge AVP,需要配置此项规避 Router(config-vpdn)#no l2tp tunnel authentication
!
interface FastEthernet0/0
ip address 203.86.63.237 255.255.255.248
ip nat outside
!
interface FastEthernet0/1
ip address 172.16.1.1 255.255.255.0
ip nat inside
interface Virtual-Template2 //建立虚拟模板,用作PPP用户呼入时使用。
ip address 10.10.10.1 255.255.255.0 //虚模板接口地址
peer default ip address pool l2tp //给用户从l2tp ip池中分配ip地址
ppp authentication chap callin //ppp的认证方式为chap
!
ip local pool l2tp 172.16.1.190 172.16.1.195 //l2tp 地址池
ip route 0.0.0.0 0.0.0.0 203.86.63.233 //路由器默认路由器
ip route 192.168.1.0 255.255.255.0 172.16.1.191 //去往192.168.1.0/24网段的路由
ip route 192.168.2.0 255.255.255.0 172.16.1.192 //去往192.168.1.0/24网段的路由
3、IR900 L2TPCleint 配置
以拓扑中IR900-2为路由器为例,登陆路由器后。配置IR900 L2TP客户端前,应保证该设备已经通过无线3G、4G拨号上网并且可以与LNS通信。进入 VPN-L2TP-L2TP客户端选项卡中进行配置如图3-1。
第一步:VPN-L2TP客户端
图3-1
1、创建L2TPCLass,名称为“1”,认证方式为“否”,主机名自定义,认证秘钥为空(对应cisco配置中的no l2tp authentication ;
2、创建Pseudowrie Class ,调用L2TPClass1,使用IR900的WAN的口为源端口“cellular1”,数据封装协议用L2TPv2。
3、L2TP隧道配置中,填写LNS服务器地址,调用Pseudowrie Class1,认证方式为CHAP,用户名密码填入、本地IP 172.16.1.192(Cisco IP l2tp pool中的地址),远端IP 10.10.10.1(Cisco interface virtu1-template2 的IP)。建立成功后如图3-2。
图3-2
测试隧道是否成功,如下图3-3,ping 172.16.1.1 ,该IP地址为Cisco LAN接口 F0/1的IP地址,同时在专家选项中填写源IP地址 “-I 192.168.2.1”。以IR900 的LAN接口为源访问Cisco的LAN接口。
若可以ping通则说明,IR900的LAN 可以通过隧道访问CiscoRouter的LAN。
第二步:添加回程(去往Cisco LAN)路由,网络-静态路由
点击“新增” 目的网络 172.16.1.0/24 接口virtual-ppp1
路由状态中是路由器的实时路由状态,若L2TP没有建立成功, 两条接口为virtual-ppp1的路由条目都不会存在于路由状态页面。
第三步:ping测试连接
专家选项中“-I 192.168.2.1”表示是以为源IP地址 192.168.2.1 ping 目的IP地址 172.16.1.1。
收起阅读 »
2、CiscoRouter做 LNS(L2TP Network Server) 配置
在配置之前确保LAS公网203.86.63.237 的L2TP端口 UDP1701 没有被禁用。
说明:该文档黑体显示部分为通过CISCO show running-config所显示内容。红色字体为注解部分,说明该配置的作用和如何对该项进行配置。配置生效后即可成功使用该LNS。
Router(config)#do show run
Building configuration...
Current configuration : 5445 bytes
!
version 12.3
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Router
username userone password 0 userone ///配置本地认证时的用户名和密码,0 表示显示口令,7表示加密显示口令
username usetwo password 0 usertwo
aaa new-model //必须进行配置,否则不能使用aaa的新功能。
!
!
aaa authentication enable default enable
aaa authentication ppp default local //配置LNS对呼入的PPP用户进行本地认证,也可进行AAA认证。
!
vpdn enable ////打开vpdn使能开关。方法:Router(config)#vpdn enable
!
!
vpdn-group 1 //第一个vpdn组,方法:Router(config)#vpdn-group 1
! Default L2TP VPDN group
accept-dialin //允许拨入
protocol l2tp
virtual-template 2
local name l2tp //定义组名
lcp renegotiation always // LCP的keepalive。
no l2tp tunnel authentication //此项必配,目前版本不支持Challenge AVP,需要配置此项规避 Router(config-vpdn)#no l2tp tunnel authentication
!
interface FastEthernet0/0
ip address 203.86.63.237 255.255.255.248
ip nat outside
!
interface FastEthernet0/1
ip address 172.16.1.1 255.255.255.0
ip nat inside
interface Virtual-Template2 //建立虚拟模板,用作PPP用户呼入时使用。
ip address 10.10.10.1 255.255.255.0 //虚模板接口地址
peer default ip address pool l2tp //给用户从l2tp ip池中分配ip地址
ppp authentication chap callin //ppp的认证方式为chap
!
ip local pool l2tp 172.16.1.190 172.16.1.195 //l2tp 地址池
ip route 0.0.0.0 0.0.0.0 203.86.63.233 //路由器默认路由器
ip route 192.168.1.0 255.255.255.0 172.16.1.191 //去往192.168.1.0/24网段的路由
ip route 192.168.2.0 255.255.255.0 172.16.1.192 //去往192.168.1.0/24网段的路由
3、IR900 L2TPCleint 配置
以拓扑中IR900-2为路由器为例,登陆路由器后。配置IR900 L2TP客户端前,应保证该设备已经通过无线3G、4G拨号上网并且可以与LNS通信。进入 VPN-L2TP-L2TP客户端选项卡中进行配置如图3-1。
第一步:VPN-L2TP客户端
图3-1
1、创建L2TPCLass,名称为“1”,认证方式为“否”,主机名自定义,认证秘钥为空(对应cisco配置中的no l2tp authentication ;
2、创建Pseudowrie Class ,调用L2TPClass1,使用IR900的WAN的口为源端口“cellular1”,数据封装协议用L2TPv2。
3、L2TP隧道配置中,填写LNS服务器地址,调用Pseudowrie Class1,认证方式为CHAP,用户名密码填入、本地IP 172.16.1.192(Cisco IP l2tp pool中的地址),远端IP 10.10.10.1(Cisco interface virtu1-template2 的IP)。建立成功后如图3-2。
图3-2
测试隧道是否成功,如下图3-3,ping 172.16.1.1 ,该IP地址为Cisco LAN接口 F0/1的IP地址,同时在专家选项中填写源IP地址 “-I 192.168.2.1”。以IR900 的LAN接口为源访问Cisco的LAN接口。
若可以ping通则说明,IR900的LAN 可以通过隧道访问CiscoRouter的LAN。
第二步:添加回程(去往Cisco LAN)路由,网络-静态路由
点击“新增” 目的网络 172.16.1.0/24 接口virtual-ppp1
路由状态中是路由器的实时路由状态,若L2TP没有建立成功, 两条接口为virtual-ppp1的路由条目都不会存在于路由状态页面。
第三步:ping测试连接
专家选项中“-I 192.168.2.1”表示是以为源IP地址 192.168.2.1 ping 目的IP地址 172.16.1.1。
收起阅读 »
IR900-AP-STA 配置
AP 的配置
网络-WLAN接口
开启接入点配置,配置SSID,认证方式,加密方式,以及密码。
路由-静态路由
添加静态路由,192.168.12.0 255.255.255.0 bridge1 192.168.2.200
192.168.2.200,将会配置到客户端(STA)的WLAN接口上,作为接入IP地址。
STA的配置
网络-WLAN接口
接口类型:客户端
SSID,认证方式,加密方式,以及密码与AP的WLAN接口参数配置相同。
修改STA LAN地址
接口-VLAN接口
点击VLAN 1 ,点击修改,IP地址192.168.12.1 255.255.255.0
新增STA, WLAN 客户端IP地址
刚才该设备的VLAN地址为192.168.2.1/24 为了不引起IP地址冲突,所以在该设备修改VLAN IP地址后,再进行IP地址的配置。
连接后测试
在STA上,ping工具,ping 192.168.2.1, 专家选项-I 192.168.12.1 。是让路由器以192.168.12.1为源地址,去ping AP的接口IP地址。
同理在AP上进行测试
收起阅读 »
Tech Support- How to enable and set up WiFi function in IR915L
Hello! In this video we are going to learn how to enable WiFi in our InHand IR915L and also how to set up a SSID and password. If you have a question please leave your comment. Thank you so much for watching this video.
查看视频
How to enable and configure WLAN functions in your IR915L:
1) Login in the router's administration page
2) Select NETWORK and then WLAN
3) Click in the WLAN tab
4) Enable this function by pressing the checkbox
5) Change (if you wish) the SSID and the password
6) Verify the WLAN led light in your router
7) Ready Best Regards.
Jorge Mercado Technical Support Engineer InHand Networks email / skype: jorge.mercado@inhandnetworks.com http://www.inhandnetworks.com 收起阅读 »
查看视频
How to enable and configure WLAN functions in your IR915L:
1) Login in the router's administration page
2) Select NETWORK and then WLAN
3) Click in the WLAN tab
4) Enable this function by pressing the checkbox
5) Change (if you wish) the SSID and the password
6) Verify the WLAN led light in your router
7) Ready Best Regards.
Jorge Mercado Technical Support Engineer InHand Networks email / skype: jorge.mercado@inhandnetworks.com http://www.inhandnetworks.com 收起阅读 »
中国移动联通电信 2G/3G /4G 无线网络频率分配现状
对于4G网络,目前4G网络(LTE)分为TDD和FDD两种模式,这两种模式支持的频段是不一样的,他们是这样划分的。
FDD-LET
TDD-LET
天朝三大运营商无线频谱资源分配,我国的通信业逐渐形成了2G/3G/4G并存的局面,手机通讯信号传输都是通过一定频率传输的,而三大运营商所拥有的频率和网络制式不尽相同,这就造成同一部手机在三大运营商之间可能不通用,我们常常会碰到在联通或者移动买的手机,插上电信的卡无法使用,就是这种情况,为了帮大家全面了解三大运营商所拥有的频段和网络制式,通过下图您就能一目了然了:
通过以上图片不难对比看出
中国移动TD-LTE:支持频段38、39、40
中国联通TD-LTE:支持频段40、41
中国电信TD-LTE:支持频段40、41
中国联通FDD-LTE:支持频段3
中国电信FDD-LTE:支持频段3
文章及图片内容来源:
https://wenku.baidu.com/view/6747f590b8f3f90f76c66137ee06eff9aef849dd 收起阅读 »
FDD-LET
TDD-LET
天朝三大运营商无线频谱资源分配,我国的通信业逐渐形成了2G/3G/4G并存的局面,手机通讯信号传输都是通过一定频率传输的,而三大运营商所拥有的频率和网络制式不尽相同,这就造成同一部手机在三大运营商之间可能不通用,我们常常会碰到在联通或者移动买的手机,插上电信的卡无法使用,就是这种情况,为了帮大家全面了解三大运营商所拥有的频段和网络制式,通过下图您就能一目了然了:
通过以上图片不难对比看出
中国移动TD-LTE:支持频段38、39、40
中国联通TD-LTE:支持频段40、41
中国电信TD-LTE:支持频段40、41
中国联通FDD-LTE:支持频段3
中国电信FDD-LTE:支持频段3
文章及图片内容来源:
https://wenku.baidu.com/view/6747f590b8f3f90f76c66137ee06eff9aef849dd 收起阅读 »
IoT 网关产品如何连接映翰设备云---DeviceManger
1、首先登录云平台 https://c.inhand.com.cn,注册账号;
2、在云平台新增设备,填入IoT网关产品15位产品序列号( 序列号在设备标签和Web管理界面均可查看);
查看IR900路由器设备序列号:
查看IR600网关产品序列号:
新增设备,将IoT网关产品15位产品序列号填入平台:
3、在IR900开启DM功能的VODP协议,同时使IR900可以连接网络;
IR600设备开启开启DM功能
如下图,使用设备ping工具,探测是否可以ping通www.baidu.com
设备只有链接到网络后,与平台交互的数据才能发送到平台服务器。
4、查看设备云平台,网关是否在线。
收起阅读 »
2、在云平台新增设备,填入IoT网关产品15位产品序列号( 序列号在设备标签和Web管理界面均可查看);
查看IR900路由器设备序列号:
查看IR600网关产品序列号:
新增设备,将IoT网关产品15位产品序列号填入平台:
3、在IR900开启DM功能的VODP协议,同时使IR900可以连接网络;
IR600设备开启开启DM功能
如下图,使用设备ping工具,探测是否可以ping通www.baidu.com
设备只有链接到网络后,与平台交互的数据才能发送到平台服务器。
4、查看设备云平台,网关是否在线。
收起阅读 »
DTU查看日志及从日志排查故障
目 录
前言 …………4
读者对象 …………4
本手册约定 …………4
技术支持联络信息 …………4
资料意见反馈 …………5
一、 故障分析及定位 …………6
1.1 InDTU332灯闪说明 …………6
1.2 初步判断InDTU332工作状态 …………8
1.2.1 InDTU332工作正常 …………8
1.2.2 InDTU332工作异常 …………8
1.3故障分析及定位 …………8
1.3.1 灯闪为“AT指令初始化模块”状态 …………8
1.3.1.1 现象 …………8
1.3.1.2 故障分析 …………9
1.3.1.3 故障定位 …………9
1.3.2 灯闪为“系统正在拨号中”状态 …………16
1.3.2.1 现象 …………17
1.3.2.2 故障分析 …………17
1.3.2.3 故障定位 …………18
1.3.3 灯闪为“APP不正常DM正常WMMP正常”状态 …………18
1.3.3.1 现象 …………18
1.3.3.2 故障分析 …………18
1.3.4 设备上电后指示灯不亮 …………19
1.3.4.1故障分析 …………19
1.3.5 设备上电后SIM卡灯和STATUS灯常亮 …………19
1.3.5.1 现象 …………19
二、 处理措施或方案 …………19
2.1 信号低 …………19
2.2 检测不到SIM卡 …………20
2.3 SIM卡欠费或注册不上网络 …………20
2.4 系统始终处于拨号状态 …………20
2.5 InDTU332始终连接不上无线服务器 …………21
2.6 检测不到模块 …………22
2.7 InDTU332在线,但二次设备与主站无数据交互。………… 22
2.8 InDTU332上电后指示灯不亮 …………23
三、 查看日志 …………23
3.1配置InDTU332………… 23
3.1.1 接线 …………23
3.1.2 使用老版本登陆dtu并且启用日志输出功能 …………24
3.1.3 使用dtu tool工具连接设备并启用日志功能………… 26
3.2 使用串口工具查看日志 …………30
3.3 使用crt工具查看日志 …………31
3.4 正常运行设备日志分析 …………33
四、 InDTU332常见问题与解答向导 …………39 收起阅读 »
前言 …………4
读者对象 …………4
本手册约定 …………4
技术支持联络信息 …………4
资料意见反馈 …………5
一、 故障分析及定位 …………6
1.1 InDTU332灯闪说明 …………6
1.2 初步判断InDTU332工作状态 …………8
1.2.1 InDTU332工作正常 …………8
1.2.2 InDTU332工作异常 …………8
1.3故障分析及定位 …………8
1.3.1 灯闪为“AT指令初始化模块”状态 …………8
1.3.1.1 现象 …………8
1.3.1.2 故障分析 …………9
1.3.1.3 故障定位 …………9
1.3.2 灯闪为“系统正在拨号中”状态 …………16
1.3.2.1 现象 …………17
1.3.2.2 故障分析 …………17
1.3.2.3 故障定位 …………18
1.3.3 灯闪为“APP不正常DM正常WMMP正常”状态 …………18
1.3.3.1 现象 …………18
1.3.3.2 故障分析 …………18
1.3.4 设备上电后指示灯不亮 …………19
1.3.4.1故障分析 …………19
1.3.5 设备上电后SIM卡灯和STATUS灯常亮 …………19
1.3.5.1 现象 …………19
二、 处理措施或方案 …………19
2.1 信号低 …………19
2.2 检测不到SIM卡 …………20
2.3 SIM卡欠费或注册不上网络 …………20
2.4 系统始终处于拨号状态 …………20
2.5 InDTU332始终连接不上无线服务器 …………21
2.6 检测不到模块 …………22
2.7 InDTU332在线,但二次设备与主站无数据交互。………… 22
2.8 InDTU332上电后指示灯不亮 …………23
三、 查看日志 …………23
3.1配置InDTU332………… 23
3.1.1 接线 …………23
3.1.2 使用老版本登陆dtu并且启用日志输出功能 …………24
3.1.3 使用dtu tool工具连接设备并启用日志功能………… 26
3.2 使用串口工具查看日志 …………30
3.3 使用crt工具查看日志 …………31
3.4 正常运行设备日志分析 …………33
四、 InDTU332常见问题与解答向导 …………39 收起阅读 »
MobusSlave Simulating Software
Modbus Slave is for simulating up to 32 slave devices in 32 windows!. Speed up your PLC programming with this simulating tools. Start programming and test before you receive your slave device from supplier. Data contained with any open document is accessible to the master application. Same user interface as Modbus Poll. Support function 01, 02, 03, 04, 05, 06, 15, 16, 22 and 23.
Monitoring of serial traffic. OLE Automation for interfacing with Visual Basic, Excel etc. To interpret and show the Modbus data according to your specific requirements. E.g. edit edit your slave data in Excel. Try the Excel example.xls included with the program.
Each window opened within Modbus Slave may be configured to represent data from the same or different slave node.
OLE Automation for interfacing with Excel. To interpret and show the Modbus data according to your specific requirements. E.g. edit data in Excel and then transmit the data to your slave device! Try the Excel example.xlsm installed with the program.
Supported protocol variants:
Modbus RTU
Modbus ASCII
Modbus TCP/IP
Modbus RTU Over TCP/IP
Modbus UDP/IP
Modbus RTU Over UDP/IP 收起阅读 »
Monitoring of serial traffic. OLE Automation for interfacing with Visual Basic, Excel etc. To interpret and show the Modbus data according to your specific requirements. E.g. edit edit your slave data in Excel. Try the Excel example.xls included with the program.
Each window opened within Modbus Slave may be configured to represent data from the same or different slave node.
OLE Automation for interfacing with Excel. To interpret and show the Modbus data according to your specific requirements. E.g. edit data in Excel and then transmit the data to your slave device! Try the Excel example.xlsm installed with the program.
Supported protocol variants:
Modbus RTU
Modbus ASCII
Modbus TCP/IP
Modbus RTU Over TCP/IP
Modbus UDP/IP
Modbus RTU Over UDP/IP 收起阅读 »
InDTU331L 332L 产品规格书
InDTU300L系列是一款工业级无线数据终端产品,以LTE 4G无线网络为承载网,为工业用户提供TCP/IP之上的无线数据传输通道,功能上完成远程控制站串口设备和中心控制系统间的无线数据通信,使远程工业现场控制得以实现。
InDTU332L属于InDTU300系列产品中的外置式产品,该产品工作温度可达-40℃~70℃,支持+5~35V DC宽压输入,可为环境苛刻的电力、工业等无人值守现场提供稳定的数据传输通道。
InDTU332L产品创造性的设计了“维护串口”,设备自带的第二个串口与用户设备相连,为用户设备提供远程维护通道,极大地方便了用户设备的远程维护。
InDTU332L系列产品支持PC端配置工具、SMS、InHand Device Manager“设备云”平台在内的多种配置和管理工具,简化了现场施工及后期维护的难度,大幅提升施工效率,降低系统运营的整体成本,从而使客户真正体验到无线通信的便捷。 收起阅读 »
共享单车为什么选择NB-IoT物联技术?
ofo与摩拜单车在近期是一个比较热门的话题,小黄车前脚刚传出搭上"滴滴",小红车则宣布了与微信的联姻。这些商业合作听起来挺热闹,但普通用户其实更关心如何才能更方便地找到好骑的车。
如何让用户更方便地找到共享单车?如何更好地对共享单车进行维护和管理?这就要求共享单车能进行精准定位。我们可以看到,ofo与摩拜单车都在积极主动地对其共享单车进行升级,这其中最为关键的就是在物联网技术领域方面的更新。可以预见,包括用户骑行轨迹,骑行速度、综合海拔、经纬度等等诸多信息在不久后都可以定期或是实时地传送至服务提供方,使其可以更进一步了解用户的需求以及车辆自身状态,为其车辆投放与维护提供更为详细的参考,最终使得共享单车的用户能更安全、更方便地用上好骑的自行车。
翻看两家在物联网领域的技术选择,无论是摩拜与爱立信和中国移动的合作,还是ofo与华为和中国电信的合作,其关键词都是"NB-IoT"(NarrowBandInternetofThings,NB-IoT)。NB-IoT旨在解决大量物与物之间的低功耗、低带宽、远距离传输的网络连接,属于LPWAN(LowPowerWideAreaNetwork)这一范畴。而在NB-IoT诞生前,LoRa则是该领域更为人耳熟能详的。
LoRa是由美国Semtech公司提出的一种私有低速物联网技术,Semtech同时也发起组建了LoRa联盟,该联盟自2015年3月成立,目前已经有包括IBM、思科、微芯等超过400家企业加入了该联盟。众多企业在该联盟中有着一定的分工,这其中包括系统方案商、软件厂商、芯片厂商、模块厂商、终端设备厂商以及小部分运营商。
NB-IoT则是由3GPP组织推动的开放技术标准,基于成熟的蜂窝技术,增加了跳频和抗干扰技术,及更先进的无线资源利用技术,以适配免授权频谱的法规和传播环境。其联盟成员中同样有着包括华为、英特尔、高通、爱立信等企业以及包括中国移动、电信、联通、沃达丰、德国电信、西班牙电信等运营商在内的多种角色组成。
在LPWA领域中,LoRa与NB-IoT存在着明显的竞争关系。而随着基于NB-IoT标准的商业化解决方案在市场上开始崭露头角后,面对巨大潜在市场的竞争才算是拉开序幕。而作为后来者,NB-IoT有着一些"与生俱来"的优势。
三优势或将决定发展上限
其一,在技术标准的制定与演进上两者存在着很大区别。正如上文所言,LoRa技术由Semtech公司提出,其在联盟中扮演着芯片供应商这一重要角色,包括Chirp调制、同步、纠检错、帧结构,组网,芯片架构在内的几乎所有技术细节都有相应的专利保护,并采用类似ARM公司的芯片授权方式授予更多公司制造LoRa相应芯片。这一现状对于巨量的潜在客户而言是不愿看到的,尤其在LPWA这样的新兴市场中。反观NB-IoT,诸如华为、英特尔、高通等公司均有着相应的芯片设计能力,并已经先后发布了数款NB-IoT芯片。这使得在NB-IoT领域中存在着足够的内部竞争与筛选,由此可以在发展过程中博取众家之长。
其二,关键性能NB-IoT占优。从现有产品上来看,基于运营商蜂窝网络的NB-IoT产品在链路传输性能与安全性上有着更好的表现。尤其是在高负载状态下,性能优势将体现的更为明显。而针对不同行业应用,有着众多芯片设计商的NB-IoT在业务模型展开后也更易满足复杂的行业需求。
其三,生态链中的优势。LoRa联盟采用芯片授权的方式以供不同层厂商来共建一套完整的解决方案。这种看似灵活的解决方案存在着一些不确定性,正如在传统ICT市场曾大量出现的情况一样,一旦这样的集成方案出现故障时,如何快速定位?这无疑增加了维保时的成本与难度,也有悖于行业专网的快速部署维护。而NB-IoT吸引了更多大型电信运营商以及主流的行业解决方案供应商。这其中不乏富有经验的厂商可以提供端到端的行业解决方案。据悉,目前已经有NB-IoT解决方案厂商可以提供网络侧的统一交付,以规避出现不同厂家带来的网络侧互联互通测试以及多方维护等难题。
当然,纸面分析是一回事,成色最终还是要在市场上见真章。目前来看,NB-IoT初期将面临的问题很可能是缺乏相对大的场景来让其大展拳脚。如何在这一时期排兵布阵,以为未来巨量的市场打开通路,这是摆在NB-IoT阵营前最为紧要的事情。
在讲究"应用为王"的互联网时代,我们见证了许多应用软件公司的崛起。而在即将腾飞的物联网时代,应用依然是不可或缺的,智能抄表、智能停车、自动化数据采集、智慧城市应用等领域都有着无比巨大的潜在市场。
"一时瑜亮,可终有先后。"回过头来再看看NB-IoT身后的支持者,先占个坑可好?
引用:http://smb.zol.com.cn/634/6346853.html 收起阅读 »
如何让用户更方便地找到共享单车?如何更好地对共享单车进行维护和管理?这就要求共享单车能进行精准定位。我们可以看到,ofo与摩拜单车都在积极主动地对其共享单车进行升级,这其中最为关键的就是在物联网技术领域方面的更新。可以预见,包括用户骑行轨迹,骑行速度、综合海拔、经纬度等等诸多信息在不久后都可以定期或是实时地传送至服务提供方,使其可以更进一步了解用户的需求以及车辆自身状态,为其车辆投放与维护提供更为详细的参考,最终使得共享单车的用户能更安全、更方便地用上好骑的自行车。
翻看两家在物联网领域的技术选择,无论是摩拜与爱立信和中国移动的合作,还是ofo与华为和中国电信的合作,其关键词都是"NB-IoT"(NarrowBandInternetofThings,NB-IoT)。NB-IoT旨在解决大量物与物之间的低功耗、低带宽、远距离传输的网络连接,属于LPWAN(LowPowerWideAreaNetwork)这一范畴。而在NB-IoT诞生前,LoRa则是该领域更为人耳熟能详的。
LoRa是由美国Semtech公司提出的一种私有低速物联网技术,Semtech同时也发起组建了LoRa联盟,该联盟自2015年3月成立,目前已经有包括IBM、思科、微芯等超过400家企业加入了该联盟。众多企业在该联盟中有着一定的分工,这其中包括系统方案商、软件厂商、芯片厂商、模块厂商、终端设备厂商以及小部分运营商。
NB-IoT则是由3GPP组织推动的开放技术标准,基于成熟的蜂窝技术,增加了跳频和抗干扰技术,及更先进的无线资源利用技术,以适配免授权频谱的法规和传播环境。其联盟成员中同样有着包括华为、英特尔、高通、爱立信等企业以及包括中国移动、电信、联通、沃达丰、德国电信、西班牙电信等运营商在内的多种角色组成。
在LPWA领域中,LoRa与NB-IoT存在着明显的竞争关系。而随着基于NB-IoT标准的商业化解决方案在市场上开始崭露头角后,面对巨大潜在市场的竞争才算是拉开序幕。而作为后来者,NB-IoT有着一些"与生俱来"的优势。
三优势或将决定发展上限
其一,在技术标准的制定与演进上两者存在着很大区别。正如上文所言,LoRa技术由Semtech公司提出,其在联盟中扮演着芯片供应商这一重要角色,包括Chirp调制、同步、纠检错、帧结构,组网,芯片架构在内的几乎所有技术细节都有相应的专利保护,并采用类似ARM公司的芯片授权方式授予更多公司制造LoRa相应芯片。这一现状对于巨量的潜在客户而言是不愿看到的,尤其在LPWA这样的新兴市场中。反观NB-IoT,诸如华为、英特尔、高通等公司均有着相应的芯片设计能力,并已经先后发布了数款NB-IoT芯片。这使得在NB-IoT领域中存在着足够的内部竞争与筛选,由此可以在发展过程中博取众家之长。
其二,关键性能NB-IoT占优。从现有产品上来看,基于运营商蜂窝网络的NB-IoT产品在链路传输性能与安全性上有着更好的表现。尤其是在高负载状态下,性能优势将体现的更为明显。而针对不同行业应用,有着众多芯片设计商的NB-IoT在业务模型展开后也更易满足复杂的行业需求。
其三,生态链中的优势。LoRa联盟采用芯片授权的方式以供不同层厂商来共建一套完整的解决方案。这种看似灵活的解决方案存在着一些不确定性,正如在传统ICT市场曾大量出现的情况一样,一旦这样的集成方案出现故障时,如何快速定位?这无疑增加了维保时的成本与难度,也有悖于行业专网的快速部署维护。而NB-IoT吸引了更多大型电信运营商以及主流的行业解决方案供应商。这其中不乏富有经验的厂商可以提供端到端的行业解决方案。据悉,目前已经有NB-IoT解决方案厂商可以提供网络侧的统一交付,以规避出现不同厂家带来的网络侧互联互通测试以及多方维护等难题。
当然,纸面分析是一回事,成色最终还是要在市场上见真章。目前来看,NB-IoT初期将面临的问题很可能是缺乏相对大的场景来让其大展拳脚。如何在这一时期排兵布阵,以为未来巨量的市场打开通路,这是摆在NB-IoT阵营前最为紧要的事情。
在讲究"应用为王"的互联网时代,我们见证了许多应用软件公司的崛起。而在即将腾飞的物联网时代,应用依然是不可或缺的,智能抄表、智能停车、自动化数据采集、智慧城市应用等领域都有着无比巨大的潜在市场。
"一时瑜亮,可终有先后。"回过头来再看看NB-IoT身后的支持者,先占个坑可好?
引用:http://smb.zol.com.cn/634/6346853.html 收起阅读 »
工业级以太网交换机产品
InHnad 工业级以太网无惧严苛的工业环境挑战
EMC达到工业产品最高的4级标准,强电磁干扰零丢包、宽温运转、IP40保护、冗余电源设计和供电故障报警等性能使ISM系列工业以太网交换机可在严苛的工业环境下提供稳定可靠的网络通讯。
设备获得UL、CE、FCC、RCM等国际认证。
ISM系列网管型工业以太网交换机
先环网技术,保护核心网络,SM系列网管型工业以太网交换机支持开放的国际标准协议ITU-T G.8032,环网自愈时间<5ms,业界领先,稳定保护核心网络。行业首家采用优化RSTP协议(DRSTP),解决了RSTP组复杂环网时收敛时间过长的问题。
ISF系列环网型工业以太网交换机
最优性价比的简单环网方案,映翰通独创环网型工业以太网交换机,使用单台网管型交换机和若干台ISF环网型交换机即可组建单环。环网型交换机成本显著低于网管型交换机,从而为用户提供了最优性价比的简单环网组网方案。
ISE系列非网管型工业以太网交换机
ISE系列非网管型工业以太网交换机具有可靠的工业品质和简单、易管理的功能,可支持客户搭建苛刻工业环境下简单、高可靠的网络通讯系统。
IMC系列工业级光电转换器
IMC系列工业级光电转换器(又名光纤收发器)提供10/100BaseT(X)和100BaseFX之间的光电转换,是一款专为工业现场的严苛环境设计、简单易用的工业级光电转换器。
收起阅读 »
EMC达到工业产品最高的4级标准,强电磁干扰零丢包、宽温运转、IP40保护、冗余电源设计和供电故障报警等性能使ISM系列工业以太网交换机可在严苛的工业环境下提供稳定可靠的网络通讯。
设备获得UL、CE、FCC、RCM等国际认证。
ISM系列网管型工业以太网交换机
先环网技术,保护核心网络,SM系列网管型工业以太网交换机支持开放的国际标准协议ITU-T G.8032,环网自愈时间<5ms,业界领先,稳定保护核心网络。行业首家采用优化RSTP协议(DRSTP),解决了RSTP组复杂环网时收敛时间过长的问题。
ISF系列环网型工业以太网交换机
最优性价比的简单环网方案,映翰通独创环网型工业以太网交换机,使用单台网管型交换机和若干台ISF环网型交换机即可组建单环。环网型交换机成本显著低于网管型交换机,从而为用户提供了最优性价比的简单环网组网方案。
ISE系列非网管型工业以太网交换机
ISE系列非网管型工业以太网交换机具有可靠的工业品质和简单、易管理的功能,可支持客户搭建苛刻工业环境下简单、高可靠的网络通讯系统。
IMC系列工业级光电转换器
IMC系列工业级光电转换器(又名光纤收发器)提供10/100BaseT(X)和100BaseFX之间的光电转换,是一款专为工业现场的严苛环境设计、简单易用的工业级光电转换器。
收起阅读 »
IR900 Python SDK 更新至1.3.2
pysdk版本更新至1.3.2:
https://github.com/inhandnet/Python_Apps/tree/master/pysdk/1.3/1.3.2
发布说明 :
1.增加strict_rfc3339依赖包
2.RouterInfo
-修改获取时间的方法
-添加IO控制API
3.修改python_pkg_cfg.sh中app的环境变量配置
4.修改python_sdk_check.sh,设置/mnt/sd的文件权限
5.修改Ngrok端代理本地连接的处理,支持文件上传
6.InCross
-修改文件升级判断条件,取消获取文件大小的限制
-修改ngrok断开检测时间间隔
7.支持扩展存储存放Python App依赖包(Firmvare vresion r9205)
另外,新增Sample Code如下所示:
介绍RouterInfo API如何使用的示例代码:https://github.com/inhandnet/Python_Apps/tree/master/RouterInfoSample
接入AzureIoT的示例代码:https://github.com/inhandnet/Python_Apps/tree/master/AzureIoT
配合AzureIoT,InModbus App:https://github.com/inhandnet/Python_Apps/tree/master/InModbusAzureIoT
基于RouterInfo的API,升级Modbus2SMShttps://github.com/inhandnet/Python_Apps/tree/master/Modbus2SMS
收起阅读 »
https://github.com/inhandnet/Python_Apps/tree/master/pysdk/1.3/1.3.2
发布说明 :
1.增加strict_rfc3339依赖包
2.RouterInfo
-修改获取时间的方法
-添加IO控制API
3.修改python_pkg_cfg.sh中app的环境变量配置
4.修改python_sdk_check.sh,设置/mnt/sd的文件权限
5.修改Ngrok端代理本地连接的处理,支持文件上传
6.InCross
-修改文件升级判断条件,取消获取文件大小的限制
-修改ngrok断开检测时间间隔
7.支持扩展存储存放Python App依赖包(Firmvare vresion r9205)
另外,新增Sample Code如下所示:
介绍RouterInfo API如何使用的示例代码:https://github.com/inhandnet/Python_Apps/tree/master/RouterInfoSample
接入AzureIoT的示例代码:https://github.com/inhandnet/Python_Apps/tree/master/AzureIoT
配合AzureIoT,InModbus App:https://github.com/inhandnet/Python_Apps/tree/master/InModbusAzureIoT
基于RouterInfo的API,升级Modbus2SMShttps://github.com/inhandnet/Python_Apps/tree/master/Modbus2SMS
收起阅读 »
Centos7 OpenVPN Server IR900 Client 配置方式
本文档详细说明了Centos7 操纵系统部署OpenVPN服务器的具体配置方法。包含了3个章节
收起阅读 »
1、OpenVPN Server 证书认证方式,主要讲解如何生成服务器和客户端所用的CA证书,公钥,私钥。IR900 如何作为客户端连接到服务器;
2、OpenVPN 用户名密码方式认证,客户端只导入CA证书;
3、OpvpnVPN 路由模式,服务器和客户端下都存在子网,每个子网可以相互通讯如下图,当OpenVPN GUI登陆到Server 后,可以访问IR900 下的LAN网段 192.168.1.0/24 --192.168.X.0/24 。
以上3章节的内容是递进的,所以建议从第一章开始学习。 如果没有给OpenVPN固定公网IP地址的环境,可以在阿里云、腾讯云、亚马逊云购买虚拟服务器ECS,选择Linux 发布版本操作系统镜像Centos、Ubuntu、Redhat等。
以上3章节的内容是递进的,所以建议从第一章开始学习。 如果没有给OpenVPN固定公网IP地址的环境,可以在阿里云、腾讯云、亚马逊云购买虚拟服务器ECS,选择Linux 发布版本操作系统镜像Centos、Ubuntu、Redhat等。
Windows GUI
Android https://play.google.com/store/apps/details?id=net.openvpn.openvpn
MacOS https://openvpn.net/vpn-server-resources/connecting-to-access-server-with-macos/
Linux https://openvpn.net/vpn-server-resources/connecting-to-access-server-with-linux/
Windows https://openvpn.net/vpn-server-resources/connecting-to-access-server-with-windows/
iOS https://itunes.apple.com/us/app/openvpn-connect/id590379981?mt=8
收起阅读 »
IR900路由器做OpenVPN Server,Server&Client 一个型号搞定
IR900作为工业级集成服务路由器,结构设计紧凑,兼顾商业使用环境以及工业恶劣环境中稳定运行,卡轨式安装方式符合在高密集设备部署环境中使用。INOS操作系统集成4G LTE无线广域网和有线无线局域网功能,同时具备物联网协议转换功能作为物联网网关,支持Modbus RTU协议转换为Modbus TCP协议、支持Python编程功能、工业串口设备接入。
易于快速部署,高可用性,高安全性和可靠性,设计用于恶劣环境条件下的工业现场,设计用来抵御恶劣环境,包括震动、振动、灰尘、湿度和复杂电磁环境。宽温设计,支持在-25℃ ~ +70℃ 环境中稳定运行。宽压设计,直流电源DC 12-48V 均可正常工作,无须单独配置电源,工业端子方便从由其他设备供电。
IR900提供了企业级的功能,包括高度的数据安全传输协议、支持多种路由协议。支持有线或者无线连接到固定固定或移动的节点。可以提供企业级的服务如:OSPF、RIP路由协议、VPN功能( Dynamic Multipoint VPN、IPSecVPN 、L2TP、OpenVPN),为提高可用性IR900支持连连备份、VPPR协议,将设备7*24小时在线提高到了新高度。
目前我们遇到了一些工业控制行业的的需求,他们在网络技术方面有所欠缺,尤其是在对企业互联网接入的设备选型、配置遇到的问题较多。为便于客户快速部署、降低学习成本,推出了IR900路由器快速实施方案,IR900在现场端做接入PLC、工控机、机器人等设备,同时作为中心端的接入路由器,即作为VPN Server使用。IR900路由器在设计时就考虑到了设备对数据吞吐量的增长需要。在设备硬件层面对VPN的处理能力进行了优化。目前该方案可支持20个在现场IR900作为客户端路由器接入,也支持维护工程师使用智能手机、平板电脑、普通电脑的VPN接入。该方案即解决了快速组网的需要也解决了对数据安全传输给予了保障。此方案适用于工业控制、环境监测、商业联网、远程通讯、分支机构联网等试用环境中。
附件:IR900-OpenVPN-Server 为设备配置参考方案 收起阅读 »
低功耗传输与智能硬件技术成熟 为物联网应用构建基础
随着物联网应用的多项低功耗传输技术相继成熟、投入商业应用,IDC大胆预测2017年全球物联网市场规模将上看9,000亿美元,甚至3年后市场规模将倍数翻升至1.4兆美元,预估物联网装置可以达到300亿台以上。
根据IDC市场调查机构预测,未来3年全球物联网(Internet of Things;IoT)市场规模将呈现巨幅成长,物联网市场规模份额将超过9,000亿美元,未来3年物联网市场应用所产生的数据量也将大幅剧增,据估算,物联网设备将有可能增加到300亿台,由物联网终端设备产生的数据量将以数百ZB成长(1ZB等于10的9次方TB),据成长曲线推估,2020年物联网装置产生的数据量有可能超过600ZB之谱。
物联网相关技术成熟 已有企业导入应用
物联网应用场域、设备技术、通讯技术已相对成熟,可选用的嵌入式运算平台、通讯芯片与技术底层已可达到建构应用平台需求,导入物联网应用的企业也会越来越多,而发展物联网技术市场应用最大的关键点除在物联网设备的成本、网通技术整合、后端技术整合外,其实最重要的关键即在信息通讯系统架构与网络的维运条件,其实在低功耗网通技术方案选用方面,从2017年开始已有相关低功耗网通技术进入商业应用市场,除方案成熟外,导入成本也持续压缩。
尤其在物联网设备的数据撷取、分析能力越来越强大,以物联网应用架构观察,基于物联网通讯技术的网通方案,除必须达到高稳定性、低成本条件外,针对不同应用节点可能产生的数据量差异,对传输技术方案的速度要求也会不同。
在高速传输应用方向方面,如监控、环境分析、大数据撷取等物联网设备的网通传输要求也会较高,对应针对物联网大数据传输要求的网通方案也有新进展,如由多家电信商主推的NB-物联网也在2017年陆续导入商用场域。
看准车联网应用潜能 5G网通技术备受关注
甚至在美国、日本、韩国等大型电信服务商也看准5G移动通讯网络服务,积极投入5G通讯应用部署,如基地台、5G应用基础建设等,这对基于5G移动数据通讯的物联网设备来说,等于是大幅扩展物联网终端设备应用的可能性。
因为5G移动数据通讯效能可高达10~20Gbps,已经可媲美实线网络的传输效能,在5G通讯网络应用整合下也能让物联网设备的联网能力、传输效率大幅提升,应付需要高速传输需求的物联网应用,或是透过5G移动数据网络作为区域物联网设备的数据传输整合,让物联网网络部署在成本与效能可以达到应用需求。
除NB-物联网于2017年商转、5G移动通讯在多国启动商用测试,众多通讯大厂、规格制定组织无不卯足全力积极推展商用市场,尤其是5G移动通讯网络网通服务商的动作相对积极,因为只要5G通讯服务商抢到物联网应用服务骨干网络系统架构应用市场,对于未来抢入市场规模百亿等级的物联网应用服务将可达到极可观的获利。
低功耗网通技术持续发烧 物联网应用方案需求热
除通讯大厂积极抢入物联网应用场域外,其实在近距离低功耗无线通信应用技术也积极抢食物联网应用市场,因为在物联网应用的设备部署架构下,并非所有设备都能取用无限的网通、电力供应资源,大多数的物联网设备部署会在更恶劣的环境下运行,例如,物联网设备本身需要部署于户外、设备取用电能拮据(甚或运用电池驱动、太阳能发电等),对能使用的网通技术也必须要求导入低功耗或是及低功耗的网通技术方案。电力行业使用低功耗数据通信终端早已经实现低功耗。即在使用3G、4G通信条件下,通信终端(DTU)的工作功率可以在5W之内。
在低功耗、极低功耗网通技术方案方面,于物联网市场推进速度近期发展也极为惊人,如Bluetooth 5近距离无线通信方案在2017年已有技术方案释出,相关应用也逐步推展中,相关解决方案可应对需求导入物联网应用架构。
相同地,也有如Halow、LoRa等技术方案抢食应用市场,虽然在传输消耗功率、传输距离、应用场域不同技术各有自己的强项与方案内容,但实际上不仅在2017-18年相关方案更趋成熟,技术导入的关键芯片、认证等成本也会因用量提高而降低,未来相关技术于物联网应用中迸发的技术火花仍值得持续期待。
端点运算可有效提升物联网服务效能
通讯技术是近期物联网应用的关注重点外,端点运算(Edge Computing)也是目前物联网应用备受关注的另一焦点,因为当打通通讯、功耗等物联网设备发展瓶颈后,其实在实务应用中,物联网设备若可执行前端分析、处理与数据优化程序,将可让物联网应用部署更加弹性、灵活,也就是说,在物联网应用场域中若能在物联网设备前端或是透过数据汇集终端进行数据初步分析与提取,仅将关键价值信息传送至后端物联网云端服务进行进阶分析与储存,不但可以将物联网后端系统的运算负荷大幅降低,也可让整体系统运作更加弹性、有效率。
尤其是随着企业导入物联网设备应用后,每日无时无刻回收的数据数据产生量,可能会大到后端分析系统无法承载,而当越来越多关键物联网应用相继导入,会使企业的物联网应出现数据处理分析的瓶颈,此时若能再物联网端点或数据处理端点进行初步运算、分析,避免大量物联网终端产出的数据量大到后端系统无法处理。
分散数据分析与提取处理压力,端点运算的技术方案将可大幅改善物联网系统的部署应用效能,而当更多更繁杂的初级运算、分析工作可分散至前端物联网设备进行处理,也能让物联网应用系统变得更加聪明有效率。
车联网应用成为物联网市场主要驱动力
另一个重点方向观察,可自大幅导入物联网应用的产业动态检视,可以发现近期动作较大的是物联网的车联网应用,例如,高通(Qualcomm)买下车用芯片厂商NXP Semiconductors,日本软件银行(SoftBank)花百亿购并ARM,凸显车用物联网的商业潜力逐渐浮现台面,甚至连处理器大厂Intel都着手成立自动驾驶车研发部门,显见车联网在未来物联网应用将呈现极高的商业价值,汽车基于车联网物联网方案,将可产生许多额外衍生应用与效益。
至于基于车联网的物联网应用,除了自动驾驶车概念的物联网整合需求外,在行驶过程每一辆汽车就等于一个移动的物联网数据撷取端点,而加上车辆'移动'的状态,使得车用物联网的网通方案在移动通讯传输的数据应用更受注目,以车用物联网的应用场域下,反而是基于5G移动通讯的物联网传输技术会更有发展优势,而在数据传输能力、高速移动的网络稳定性等,反而更适合车联网的车载物联网设备导入,这也是为什么5G移动应用会被通讯服务商积极关注的原因。
InHand 致力于提供M2M 网络通信产品及解决方案,已经在物联网中深耕多年。M2M网络产品有工业级路由器、网关、太网交换机、DTU无线数据终端、工业计算机、电网故障指示整体解决方案,主要用户有国家电网、GE公司、四大银行等。其中电网故障指示整体解决方案使用了大数据、人工智能的技术,实现了自动报警等人性化的解决方案。
以上部分内容来自于@物联网之家头条号。 收起阅读 »