0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

RAK工業(yè)LPWAN網(wǎng)關的遠程管理-OpenVPN

瑞科慧聯(lián)(RAK) ? 2022-08-19 09:17 ? 次閱讀

本文介紹了基于OpenVPN對RAK工業(yè)LPWAN網(wǎng)關的遠程管理。在部署的服務器上創(chuàng)建虛擬專用網(wǎng)絡(VPN),網(wǎng)關和任意數(shù)量的客戶設備(比如:PC和電話)都可以通過公共IP地址連接到此虛擬專用網(wǎng)絡。這樣可以實現(xiàn)使用網(wǎng)關所支持的任意回程連接選項(以太網(wǎng)、Wi-Fi、LTE)。

RAK系列網(wǎng)關引用了開源的OpenVPN協(xié)議,支持將LoRaWAN網(wǎng)關通過加密的OpenVPN隧道接入到OpenVPN網(wǎng)絡中,同時解決了通信加密和網(wǎng)關維護管理問題。對于支持VPN功能的LoRaWAN網(wǎng)關,我們就可以利用VPN來對LoRaWAN網(wǎng)關進行遠程的管理和維護,并且,由于VPN本身的保密特性,對網(wǎng)關的這種遠程管理和維護過程可以是加密和安全的。

  • OpenVPN 服務器部署
  • OpenVPN 管理客戶端的設置
  • OpenVPN 客戶端在LoRa網(wǎng)關上的設置

#網(wǎng)絡拓撲

下面為虛擬局域網(wǎng)的網(wǎng)絡拓撲。

網(wǎng)絡拓撲Figure 1: 網(wǎng)絡拓撲

在實際應用中,需要使用到多個LoRa網(wǎng)關(圖中僅以4個網(wǎng)關示例),并且每個網(wǎng)關布置在不同的位置,相隔可能比較遠。這就需要一臺必須滿足可使用公共IP訪問的Linux主機作為OpenVPN服務器。

另外還需要有一臺LoRa網(wǎng)絡服務器,LoRa網(wǎng)絡服務器承擔的是正常的LoRa網(wǎng)絡中用于接收網(wǎng)關發(fā)送的數(shù)據(jù)和用于給網(wǎng)關下發(fā)指令的角色。網(wǎng)絡維護PC則是用戶的電腦,用于基于VPN功能來對散布到各地的LoRa網(wǎng)關進行管理和維護。

#OpenVPN 服務器部署

在OpenVPN 服務器部署前,請確保已創(chuàng)建運行Ubuntu Server 18.04 LTS系統(tǒng)的AWS EC2實例。如果為未創(chuàng)建,請參考Amazon Web服務配置章節(jié)。

若已完成上述實例配置操作,請執(zhí)行以下命令:

1、安裝OpenVPN。

sudo apt install openvpn -y

2、下載證書管理工具套件:Easy RSA。

wget https://github.com/OpenVPN/easy-rsa/archive/v3.0.6.tar.gz -O easyrsa.tar.gz

3、初始化Easy RSA,生成CA證書和服務器證書。

  • 解壓easyrsa并將其復制到文件夾“/etc/openvpn/easyrsa/”
sudo mkdir -p /etc/openvpn/easyrsa 
tar zxvf easyrsa.tar.gz 
sudo cp -rf easy-rsa-3.0.6/easyrsa3/* /etc/openvpn/easyrsa/

  • 初始化pki。
cd /etc/openvpn/easyrsa
sudo ./easyrsa init-pki

  • 生成CA證書。
sudo ./easyrsa build-ca

注意:此過程需要設置密碼,請妥善保存此密碼。

  • 生成服務器證書。
sudo ./easyrsa build-server-full server nopass

sudo ./easyrsa gen-dh

  • 生成crl.pem文件。
sudo ./easyrsa gen-crl

4、生成OpenVPN服務器配置文件并啟動OpenVPN服務器。

  • 創(chuàng)建OpenVPN服務器配置文件路徑,文件路徑必須為:
sudo mkdir -p /etc/openvpn/server

  • 創(chuàng)建并編輯配置文件:
sudo nano /etc/openvpn/server/config.ovpn

配置信息

# OpenVPN服務器
cd /etc/openvpn/server
daemon
dev tap
proto udp

#要綁定的本地私有IP地址。
local private_address 
port 1194

server-bridge 10.0.8.1 255.255.255.0 10.0.8.11 10.0.8.100
ifconfig-pool-persist ip_pool.txt
up interface-up.sh
client-to-client
keepalive 10 120
comp-lzo
user root
group root
persist-key
persist-tun
cipher AES-256-CBC
ca /etc/openvpn/easyrsa/pki/ca.crt
cert /etc/openvpn/easyrsa/pki/issued/server.crt
key /etc/openvpn/easyrsa/pki/private/server.key
dh /etc/openvpn/easyrsa/pki/dh.pem
crl-verify /etc/openvpn/easyrsa/pki/crl.pem

status /var/log/openvpn-status-server.log
log /var/log/openvpn-server.log
verb 3
script-security 2

注意:將本地私有IP地址(配置信息中的private_address)更改為AWS實例的私有IP地址。

AWS實例私有IPFigure 2: AWS實例私有IP

注意:在AWS安全組中為UDP端口1194添加入站規(guī)則。

安全組入站規(guī)則Figure 3: 安全組入站規(guī)則

編輯完成后,“Ctrl+X”退出編輯,在彈出的詢問信息中,鍵入字母“Y”保存編輯信息,然后按“Enter”鍵退出編輯界面。

  • 創(chuàng)建虛擬TAP接口,并編輯interface-up.sh。
sudo nano /etc/openvpn/server/interface-up.sh

  • 將以下內(nèi)容編輯到interface-up.sh文件中。
#!/bin/sh
/sbin/ifconfig $1 10.0.8.1 netmask 255.255.255.0 broadcast 10.0.8.0

  • 執(zhí)行以下命令使腳本文件可執(zhí)行。
sudo chmod +x /etc/openvpn/server/interface-up.sh

5、啟動OpenVPN。

  • 啟動運行在實例上的OpenVPN,請執(zhí)行以下命令。
sudo systemctl start openvpn

  • 執(zhí)行以下命令以啟動TAP接口。
sudo openvpn --config /etc/openvpn/server/config.ovpn

注意:如果需要OpenVPN自動執(zhí)行配置文件,將config.ovpn重新命名為config.conf并放置在文件夾“/etc/openvpn”下。

cd /etc/openvpn/server
sudo mv config.ovpn /etc/openvpn/config.conf

這樣,如果操作系統(tǒng)重啟,OpenVPN將自動加載TAP接口。

查看OpenVPN服務是否啟動,可執(zhí)行如下命令。

service openvpn status

6、檢查TAP0接口是否啟動,執(zhí)行以下命令。

ifconfig tap0

如果TAP0接口已啟動并正在運行,可看到如下輸出。

tap0: flags=4163  mtu 1500
        inet 10.0.8.1  netmask 255.255.255.0  broadcast 10.0.8.0
        ether 3a:37:f6:5a:bb:32  txqueuelen 100  (Ethernet)
        RX packets 45125  bytes 8292906 (7.9 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 16611  bytes 2205218 (2.1 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

#OpenVPN 管理客戶端設置

1、生成OpenVPN服務器客戶端認證。

cd /etc/openvpn/easyrsa
# ./easyrsa build-client-full <客戶端名稱> nopass
sudo ./easyrsa build-client-full managment nopass

# 更新認證控制文件
sudo ./easyrsa gen-crl

注意:上述代碼中的“managment”為客戶端PC的名稱,請根據(jù)實際需求修改。

2、OpenVPN客戶端配置文件路徑。

注意:

以下列表是配置文件及其對應的名稱。

  • = CA 認證
  • = 客戶端認證
  • =客戶端密鑰

認證配置文件位置

  • CA認證:
/etc/openvpn/easyrsa/pki/ca.crt

  • 客戶端認證:
/etc/openvpn/easyrsa/pki/issued/{client_name}.crt

  • 客戶端密鑰:
/etc/openvpn/easyrsa/pki/private/{client_name}.key

3、在PC上打開文本編輯器,將以下模板內(nèi)容復制到文本中。

dev tap
client
remote public_address 1194
proto udp
nobind
auth-nocache 
cipher AES-256-CBC
resolv-retry infinite

persist-key
persist-tun

remote-cert-tls server

comp-lzo
verb 3

#從OpenVPN服務器的/etc/openvpn/easyrsa/pki/ca.crt中復制

-----BEGIN CERTIFICATE-----
MIIDNTCCAh2gAwIBAgIJANYEjCM+cqsxMA0GCSqGSIb3DQEBCwUAMBYxFDASBgNV
BAMMC1JBS1dpcmVsZXNzMB4XDTE5MTEyNTAxMzIyOVoXDTI5MTEyMjAxMzIyOVow
FjEUMBIGA1UEAwwLUkFLV2lyZWxlc3MwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAw
ggEKAoIBAQDZS/8PCehr3TSTvidQLFVYT5EydKDVidEUm6/yOE0BZs99kZKGn6eF
mFQnBfve4mAHzPnC3amiuCh+01kf97P7MDpS/cYTdR9RB9Xng/jyBQqMVVHLbwoG
IS7mQmBpV0NdU8RYKsLCARPn50eRGiL2AS6cPDSjrrj2xsBEydTsjE/95gJ7AvWQ
RPRoVTI9S31mY6tLrs16zydtEXWicDVaRFkvultijCmCiUhfaDE8lt1dQxd5jkvw
cHtm1EBdHjyce7oXa+Og0p2c5EmTb1K2pjHZHG0jINv9lErC049g/ey7CcddDd+Q
Bm7fqArIaov7kk+U7zKhBrTVH3dmPWEHAgMBAAGjgYUwgYIwHQYDVR0OBBYEFLd+
eVD4IqyA84ABBeFupjEV0+bOMEYGA1UdIwQ/MD2AFLd+eVD4IqyA84ABBeFupjEV
0+bOoRqkGDAWMRQwEgYDVQQDDAtSQUtXaXJlbGVzc4IJANYEjCM+cqsxMAwGA1Ud
EwQFMAMBAf8wCwYDVR0PBAQDAgEGMA0GCSqGSIb3DQEBCwUAA4IBAQABFT6ZgK7Y
tM5tZEfEKSCMUxfESJ+4pPN2lryZVskXtD6BfjvKkQpj3A+R6MRNloOPvZ4spAvH
5fFvfI97Ts40rQjWpgPLQDEBcgBi6dzzmMSap/iw9wLtgqWFVm+LXPMHQnqBKfs2
HksTlKOhiKZlvtGYfxay6kbMU35LX8WdRxx8JNvRNIDL68lLdreXB7vTKQYAvcKP
o1GuZFqKV2KFxpjxzLg1BeM3U4X5k4xDQDaOHENKJO4pdWBfMLP3AAyC9wq481PO
hgA1R8ZAt+psYxOAB6O3A1SzDJ/df5ciPdsp1Kia0HCB2cGIZ7ZwfzPDNivH8/bT
n7UOb+khvmsD
-----END CERTIFICATE-----


# 客戶端認證PEM
# 從OpenVPN服務器的/etc/openvpn/easyrsa/pki/issued/managment.crt中復制


-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----


# 客戶端密鑰PEM
# 從OpenVPN服務器的/etc/openvpn/easyrsa/pki/private/managment.key中復制

-----BEGIN PRIVATE KEY-----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-----END PRIVATE KEY-----

注意

  • 將遠程IP地址(public_address)修改為AWS實例公用IP。
  • 將上述認證配置文件路徑中的認證文件內(nèi)容復制到模板對應的認證內(nèi)容位置。
AWS實例公用IPFigure 4: AWS實例公用IP

4、將文件保存命名為management_client.ovpn。

5、OpenVPN PC客戶端。

  • 下載并安裝OpenVPN客戶端 。
  • 啟動OpenVPN GUI客戶端??稍谌蝿諜谥锌吹饺缦聢D標。
Open VPN任務圖標Figure 5: Open VPN任務圖標

  • 右擊“Import file”,選擇導入配置文件并打開“management_client.ovpn”文件。
導入OpenVPN客戶端文件Figure 6: 導入OpenVPN客戶端文件

  • 再次右擊圖標進入OpenVPN菜單,單擊“Connect” (它不會自動啟動)。
打開VPN連接啟動Figure 7: 打開VPN連接啟動

Open VPN已連接Figure 8: Open VPN已連接

圖中OpenVPN客戶端圖標變?yōu)榫G色,表示已成功連接。在Ubuntu控制臺執(zhí)行以下命令可以查看當前連接到OpenVPN服務器的客戶端及其對應的IP地址。

sudo nano /etc/openvpn/server/ip_pool.txt 

OpenVPN已連接的客戶端1Figure 9: OpenVPN已連接的客戶端1


圖中只顯示了一個客戶端及其IP地址。此客戶端是連接到OpenVPN服務器的PC。如果配置好網(wǎng)關,網(wǎng)關也會顯示在其中。

#OpenVPN 客戶端在LoRa網(wǎng)關上的設置

網(wǎng)關密鑰生成的步驟和管理客戶端密鑰生成步驟除了客戶端名稱(client-name)這一參數(shù)不同,其他均相同。

生成網(wǎng)關OpenVPN客戶端認證及認證配置文件,可參考OpenVPN 管理客戶端設置中的步驟1~2。

注意:

切記將客戶端名稱“management”修改為網(wǎng)關名稱,比如rak7258-001。

認證生成單獨的文件后,將文件內(nèi)容導入到網(wǎng)關的OpenVPN客戶端部分。

1、通過Web UI在本地登錄網(wǎng)關 。

  • 訪問Web UI,須確保本地網(wǎng)絡可以訪問并連接到網(wǎng)關
  • 在左側導航樹中,進入“Services> OpenVPN Tunnels”。在參數(shù)配置框中,輸入OpenVPN Tunnels的名稱。在下拉菜單中選擇“Custom Openvpn Configuration”。
創(chuàng)建OpenVPN隧道Figure 10: 創(chuàng)建OpenVPN隧道

  • 完成后單擊“Add”。
  • 在“Configuration”窗口中,將上述已創(chuàng)建客戶端配置文件中的內(nèi)容復制到此窗口中,單擊“Save 和 Apply”。如下圖所示:
導入OpenVPN認證數(shù)據(jù)Figure 11: 導入OpenVPN認證數(shù)據(jù)

  • 在“OpenVPN Tunnels”窗口中,將“Enable”開關打開,單擊“Save & Apply”。完成網(wǎng)關側的配置,此過程可能需要幾分鐘才能完成。
使能OpenVPNFigure 12: 使能OpenVPN

  • 在OpenVPN服務器上的客戶端列表文件中再次檢查網(wǎng)關的IP地址。
sudo nano /etc/openvpn/server/ip_pool.txt 

OpenVPN已連接的客戶端2Figure 13: OpenVPN已連接的客戶端2

如上圖,網(wǎng)關的IP地址已顯示在文件中的第二行。

2、遠程登錄網(wǎng)關。

現(xiàn)在可使用OpenVPN服務器分配的IP地址(如上圖中的IP地址10.0.8.12)遠程登錄網(wǎng)關。這可用于SSH2連接、Web UI(通過瀏覽器),以及許多其他應用程序。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • RAK
    RAK
    +關注

    關注

    0

    文章

    48

    瀏覽量

    2058
收藏 人收藏

    評論

    相關推薦

    工業(yè)智能網(wǎng)關賦能CNC數(shù)控機床數(shù)據(jù)采集與遠程程序管理

    工業(yè)智能網(wǎng)關(也稱為工業(yè)物聯(lián)網(wǎng)網(wǎng)關工業(yè)邊緣計算網(wǎng)關等)是專為
    的頭像 發(fā)表于 10-28 17:36 ?253次閱讀
    <b class='flag-5'>工業(yè)</b>智能<b class='flag-5'>網(wǎng)關</b>賦能CNC數(shù)控機床數(shù)據(jù)采集與<b class='flag-5'>遠程</b>程序<b class='flag-5'>管理</b>

    InRouter路由器與中心端OpenVPN服務器構建OpenVPN的方法

    ,Windows版本的OpenVPN只有具備管理員權限的用戶才能成功安裝。當前最新版本的OpenVPN 2.3.0 只能在Windows XP及以上版本的操作系統(tǒng)上安裝)。下載網(wǎng)站:http
    發(fā)表于 07-26 07:26

    IR615如何實現(xiàn)VPN鏈路備份?

    /2943. 配置OpenVpn1)server端設置,確保為同一用戶分配到相同的IP地址,便于后期測試。 2)IR設備端配置openvpn,先配置證書管理。選擇vpn》證書
    發(fā)表于 07-25 08:27

    IR915作為OpenVPN服務器實現(xiàn)客戶端子網(wǎng)互聯(lián)的過程

    網(wǎng)絡拓撲 1.配置openvpn server端 導入相關的證書文件.(ca.cartca證書、 inhandserver.key服務器端私鑰、inhandserver.crt服務器端公鑰
    發(fā)表于 07-25 08:10

    基于OpenVPN技術實現(xiàn)InRouter與SINEMA Remote Connect建立連接

    ? TeleService 非常有助于節(jié)省維護工作的差旅和人員成本,提高設備和工廠的可用性 ? TeleService 基于OpenVPN技術實現(xiàn) InRouter 與SINEMA Remote Connect 建立連接
    發(fā)表于 07-25 07:52

    安卓手機OpenVPN連接ics.inhandiot.com具體流程

    安卓手機OpenVPN連接ics.inhandiot.com具體流程。流程文檔和手機APP查看附件。一.在ics.inhandiot.com下載配置文件,并傳輸至手機 二.安裝OpenVPN手機
    發(fā)表于 07-25 06:21

    OpenVPN下載、安裝、配置及使用詳解

    OpenVPN簡介 OpenVPN是一個用于創(chuàng)建虛擬專用網(wǎng)絡(Virtual Private Network)加密通道的免費開源軟件。使用OpenVPN可以方便地在家庭、辦公場所、住宿酒店等不同網(wǎng)
    發(fā)表于 07-25 06:14

    如何通過路由器連接ICS平臺訪問遠端設備

    ;gt;&gt;遠程管理平臺”查看狀態(tài)為“已連接”表示設備已正常接入 InConnect 平臺。 2、 客戶端軟件安裝 第一步:在 InConnect 平臺下載 OpenVPN 客戶端
    發(fā)表于 07-24 07:39

    通過InConnect平臺實現(xiàn)終端設備遠程訪問

    1.實現(xiàn)終端訪問的原理示意圖: 2.操作步驟簡介: a.使用Inhand路由器/網(wǎng)關系列產(chǎn)品,產(chǎn)品配置中開啟設備遠程管理平臺; b.注冊并登錄InConnect平臺; c.下載并配置
    發(fā)表于 07-24 06:06

    環(huán)境實時監(jiān)控遠程管理平臺解決方案

    背景與意義 在當今社會,環(huán)境保護已經(jīng)成為全球共識。隨著工業(yè)化進程的加速,環(huán)境污染問題日益嚴重,如何有效地監(jiān)測和管理環(huán)境質量成為亟待解決的問題。在此背景下,環(huán)境實時監(jiān)控遠程管理平臺應運而生,為環(huán)保事業(yè)
    的頭像 發(fā)表于 07-01 10:40 ?237次閱讀

    什么是物聯(lián)網(wǎng)遠程監(jiān)控VPN網(wǎng)關?

    什么是物聯(lián)網(wǎng)遠程監(jiān)控VPN網(wǎng)關? 物聯(lián)網(wǎng)遠程監(jiān)控VPN網(wǎng)關是一種專為實現(xiàn)物聯(lián)網(wǎng)設備安全、穩(wěn)定
    的頭像 發(fā)表于 03-20 16:00 ?827次閱讀
    什么是物聯(lián)網(wǎng)<b class='flag-5'>遠程</b>監(jiān)控<b class='flag-5'>VPN</b><b class='flag-5'>網(wǎng)關</b>?

    藍牙網(wǎng)關是什么?具有哪些功能?

    : 掃描和連接周邊藍牙設備:藍牙網(wǎng)關可以掃描周邊的藍牙設備,并將獲得的信息通過WiFi或者以太網(wǎng)發(fā)送到服務器。同時,藍牙網(wǎng)關也可以連接周邊的藍牙設備,實現(xiàn)遠程管理,例如遠程控制藍牙設備
    發(fā)表于 01-19 15:05

    如何實現(xiàn)西門子SMART200 PLC遠程物聯(lián)/遠程監(jiān)控/遠程管理?

    管理,企業(yè)能夠實時了解設備運行狀態(tài)、優(yōu)化生產(chǎn)流程、降低維護成本。 那么如何實現(xiàn)西門子SMART200 PLC的遠程物聯(lián)、遠程監(jiān)控和遠程管理? 物通博聯(lián)公司提供PLC
    的頭像 發(fā)表于 01-16 17:21 ?2000次閱讀
    如何實現(xiàn)西門子SMART200 PLC<b class='flag-5'>遠程</b>物聯(lián)/<b class='flag-5'>遠程</b>監(jiān)控/<b class='flag-5'>遠程管理</b>?

    沒有WiFi,戶外設備如何實現(xiàn)遠程管理?

    對于很多位置分布廣泛,部署在戶外的設備來說,如果能夠實現(xiàn)高效的遠程管理,將會起到非常明顯的降本增效作用,而遠程的電源管理,可以說是這類設備遠程管理的第一步。 基礎的
    的頭像 發(fā)表于 01-04 15:14 ?489次閱讀
    沒有WiFi,戶外設備如何實現(xiàn)<b class='flag-5'>遠程管理</b>?

    基于工業(yè)智能網(wǎng)關的Open VPN應用場景分享

    網(wǎng)的通信模式并不夠靈活與方便,出現(xiàn)問題不可能保證實時都有人在現(xiàn)場,仍需要遠程訪問內(nèi)網(wǎng)設備的手段,進行遠程通信與控制。 既要實現(xiàn)內(nèi)外網(wǎng)通信,又要保證安全,物通博聯(lián)提供基于工業(yè)智能網(wǎng)關的O
    的頭像 發(fā)表于 11-13 11:13 ?532次閱讀
    基于<b class='flag-5'>工業(yè)</b>智能<b class='flag-5'>網(wǎng)關</b>的Open <b class='flag-5'>VPN</b>應用場景分享