0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

RAK工业LPWAN网关的远程管理-OpenVPN

瑞科慧联(RAK) 2022-08-19 09:17 次阅读

本文介绍了基于OpenVPN对RAK工业LPWAN网关的远程管理。在部署的服务器上创建虚拟专用网络(VPN),网关和任意数量的客户设备(比如:PC和电话)都可以通过公共IP地址连接到此虚拟专用网络。这样可以实现使用网关所支持的任意回程连接选项(以太网Wi-Fi、LTE)。

RAK系列网关引用了开源的OpenVPN协议,支持将LoRaWAN网关通过加密的OpenVPN隧道接入到OpenVPN网络中,同时解决了通信加密和网关维护管理问题。对于支持VPN功能的LoRaWAN网关,我们就可以利用VPN来对LoRaWAN网关进行远程的管理和维护,并且,由于VPN本身的保密特性,对网关的这种远程管理和维护过程可以是加密和安全的。

  • OpenVPN 服务器部署
  • OpenVPN 管理客户端的设置
  • OpenVPN 客户端在LoRa网关上的设置

#网络拓扑

下面为虚拟局域网的网络拓扑。

网络拓扑Figure 1: 网络拓扑

在实际应用中,需要使用到多个LoRa网关(图中仅以4个网关示例),并且每个网关布置在不同的位置,相隔可能比较远。这就需要一台必须满足可使用公共IP访问的Linux主机作为OpenVPN服务器。

另外还需要有一台LoRa网络服务器,LoRa网络服务器承担的是正常的LoRa网络中用于接收网关发送的数据和用于给网关下发指令的角色。网络维护PC则是用户的电脑,用于基于VPN功能来对散布到各地的LoRa网关进行管理和维护。

#OpenVPN 服务器部署

在OpenVPN 服务器部署前,请确保已创建运行Ubuntu Server 18.04 LTS系统的AWS EC2实例。如果为未创建,请参考Amazon Web服务配置章节。

若已完成上述实例配置操作,请执行以下命令:

1、安装OpenVPN。

sudo apt install openvpn -y

2、下载证书管理工具套件:Easy RSA。

wget https://github.com/OpenVPN/easy-rsa/archive/v3.0.6.tar.gz -O easyrsa.tar.gz

3、初始化Easy RSA,生成CA证书和服务器证书。

  • 解压easyrsa并将其复制到文件夹“/etc/openvpn/easyrsa/”
sudo mkdir -p /etc/openvpn/easyrsa 
tar zxvf easyrsa.tar.gz 
sudo cp -rf easy-rsa-3.0.6/easyrsa3/* /etc/openvpn/easyrsa/

  • 初始化pki。
cd /etc/openvpn/easyrsa
sudo ./easyrsa init-pki

  • 生成CA证书。
sudo ./easyrsa build-ca

注意:此过程需要设置密码,请妥善保存此密码。

  • 生成服务器证书。
sudo ./easyrsa build-server-full server nopass

  • 生成DH(Diffie-Hellman)参数文件。
sudo ./easyrsa gen-dh

  • 生成crl.pem文件。
sudo ./easyrsa gen-crl

4、生成OpenVPN服务器配置文件并启动OpenVPN服务器。

  • 创建OpenVPN服务器配置文件路径,文件路径必须为:
sudo mkdir -p /etc/openvpn/server

  • 创建并编辑配置文件:
sudo nano /etc/openvpn/server/config.ovpn

配置信息

# OpenVPN服务器
cd /etc/openvpn/server
daemon
dev tap
proto udp

#要绑定的本地私有IP地址。
local private_address 
port 1194

server-bridge 10.0.8.1 255.255.255.0 10.0.8.11 10.0.8.100
ifconfig-pool-persist ip_pool.txt
up interface-up.sh
client-to-client
keepalive 10 120
comp-lzo
user root
group root
persist-key
persist-tun
cipher AES-256-CBC
ca /etc/openvpn/easyrsa/pki/ca.crt
cert /etc/openvpn/easyrsa/pki/issued/server.crt
key /etc/openvpn/easyrsa/pki/private/server.key
dh /etc/openvpn/easyrsa/pki/dh.pem
crl-verify /etc/openvpn/easyrsa/pki/crl.pem

status /var/log/openvpn-status-server.log
log /var/log/openvpn-server.log
verb 3
script-security 2

注意:将本地私有IP地址(配置信息中的private_address)更改为AWS实例的私有IP地址。

AWS实例私有IPFigure 2: AWS实例私有IP

注意:在AWS安全组中为UDP端口1194添加入站规则。

安全组入站规则Figure 3: 安全组入站规则

编辑完成后,“Ctrl+X”退出编辑,在弹出的询问信息中,键入字母“Y”保存编辑信息,然后按“Enter”键退出编辑界面。

  • 创建虚拟TAP接口,并编辑interface-up.sh。
sudo nano /etc/openvpn/server/interface-up.sh

  • 将以下内容编辑到interface-up.sh文件中。
#!/bin/sh
/sbin/ifconfig $1 10.0.8.1 netmask 255.255.255.0 broadcast 10.0.8.0

  • 执行以下命令使脚本文件可执行。
sudo chmod +x /etc/openvpn/server/interface-up.sh

5、启动OpenVPN。

  • 启动运行在实例上的OpenVPN,请执行以下命令。
sudo systemctl start openvpn

  • 执行以下命令以启动TAP接口。
sudo openvpn --config /etc/openvpn/server/config.ovpn

注意:如果需要OpenVPN自动执行配置文件,将config.ovpn重新命名为config.conf并放置在文件夹“/etc/openvpn”下。

cd /etc/openvpn/server
sudo mv config.ovpn /etc/openvpn/config.conf

这样,如果操作系统重启,OpenVPN将自动加载TAP接口。

查看OpenVPN服务是否启动,可执行如下命令。

service openvpn status

6、检查TAP0接口是否启动,执行以下命令。

ifconfig tap0

如果TAP0接口已启动并正在运行,可看到如下输出。

tap0: flags=4163  mtu 1500
        inet 10.0.8.1  netmask 255.255.255.0  broadcast 10.0.8.0
        ether 3a:37:f6:5a:bb:32  txqueuelen 100  (Ethernet)
        RX packets 45125  bytes 8292906 (7.9 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 16611  bytes 2205218 (2.1 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

#OpenVPN 管理客户端设置

1、生成OpenVPN服务器客户端认证

cd /etc/openvpn/easyrsa
# ./easyrsa build-client-full <客户端名称> nopass
sudo ./easyrsa build-client-full managment nopass

# 更新认证控制文件
sudo ./easyrsa gen-crl

注意:上述代码中的“managment”为客户端PC的名称,请根据实际需求修改。

2、OpenVPN客户端配置文件路径。

注意:

以下列表是配置文件及其对应的名称。

  • = CA 认证
  • = 客户端认证
  • =客户端密钥

认证配置文件位置

  • CA认证:
/etc/openvpn/easyrsa/pki/ca.crt

  • 客户端认证:
/etc/openvpn/easyrsa/pki/issued/{client_name}.crt

  • 客户端密钥:
/etc/openvpn/easyrsa/pki/private/{client_name}.key

3、在PC上打开文本编辑器,将以下模板内容复制到文本中。

dev tap
client
remote public_address 1194
proto udp
nobind
auth-nocache 
cipher AES-256-CBC
resolv-retry infinite

persist-key
persist-tun

remote-cert-tls server

comp-lzo
verb 3

#从OpenVPN服务器的/etc/openvpn/easyrsa/pki/ca.crt中复制

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----


# 客户端认证PEM
# 从OpenVPN服务器的/etc/openvpn/easyrsa/pki/issued/managment.crt中复制


-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----


# 客户端密钥PEM
# 从OpenVPN服务器的/etc/openvpn/easyrsa/pki/private/managment.key中复制

-----BEGIN PRIVATE KEY-----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-----END PRIVATE KEY-----

注意

  • 将远程IP地址(public_address)修改为AWS实例公用IP。
  • 将上述认证配置文件路径中的认证文件内容复制到模板对应的认证内容位置。
AWS实例公用IPFigure 4: AWS实例公用IP

4、将文件保存命名为management_client.ovpn

5、OpenVPN PC客户端。

  • 下载并安装OpenVPN客户端
  • 启动OpenVPN GUI客户端。可在任务栏中看到如下图标。
Open VPN任务图标Figure 5: Open VPN任务图标

  • 右击“Import file”,选择导入配置文件并打开“management_client.ovpn”文件。
导入OpenVPN客户端文件Figure 6: 导入OpenVPN客户端文件

  • 再次右击图标进入OpenVPN菜单,单击“Connect” (它不会自动启动)。
打开VPN连接启动Figure 7: 打开VPN连接启动

Open VPN已连接Figure 8: Open VPN已连接

图中OpenVPN客户端图标变为绿色,表示已成功连接。在Ubuntu控制台执行以下命令可以查看当前连接到OpenVPN服务器的客户端及其对应的IP地址。

sudo nano /etc/openvpn/server/ip_pool.txt 

OpenVPN已连接的客户端1Figure 9: OpenVPN已连接的客户端1


图中只显示了一个客户端及其IP地址。此客户端是连接到OpenVPN服务器的PC。如果配置好网关,网关也会显示在其中。

#OpenVPN 客户端在LoRa网关上的设置

网关密钥生成的步骤和管理客户端密钥生成步骤除了客户端名称(client-name)这一参数不同,其他均相同。

生成网关OpenVPN客户端认证及认证配置文件,可参考OpenVPN 管理客户端设置中的步骤1~2。

注意:

切记将客户端名称“management”修改为网关名称,比如rak7258-001。

认证生成单独的文件后,将文件内容导入到网关的OpenVPN客户端部分。

1、通过Web UI在本地登录网关 。

  • 访问Web UI,须确保本地网络可以访问并连接到网关
  • 在左侧导航树中,进入“Services> OpenVPN Tunnels”。在参数配置框中,输入OpenVPN Tunnels的名称。在下拉菜单中选择“Custom Openvpn Configuration”。
创建OpenVPN隧道Figure 10: 创建OpenVPN隧道

  • 完成后单击“Add”。
  • 在“Configuration”窗口中,将上述已创建客户端配置文件中的内容复制到此窗口中,单击“Save 和 Apply”。如下图所示:
导入OpenVPN认证数据Figure 11: 导入OpenVPN认证数据

  • 在“OpenVPN Tunnels”窗口中,将“Enable”开关打开,单击“Save & Apply”。完成网关侧的配置,此过程可能需要几分钟才能完成。
使能OpenVPNFigure 12: 使能OpenVPN

  • 在OpenVPN服务器上的客户端列表文件中再次检查网关的IP地址。
sudo nano /etc/openvpn/server/ip_pool.txt 

OpenVPN已连接的客户端2Figure 13: OpenVPN已连接的客户端2

如上图,网关的IP地址已显示在文件中的第二行。

2、远程登录网关。

现在可使用OpenVPN服务器分配的IP地址(如上图中的IP地址10.0.8.12)远程登录网关。这可用于SSH2连接、Web UI(通过浏览器),以及许多其他应用程序。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • RAK
    RAK
    +关注

    关注

    0

    文章

    48

    浏览量

    2018
收藏 人收藏

    评论

    相关推荐

    环境实时监控远程管理平台解决方案

    背景与意义 在当今社会,环境保护已经成为全球共识。随着工业化进程的加速,环境污染问题日益严重,如何有效地监测和管理环境质量成为亟待解决的问题。在此背景下,环境实时监控远程管理平台应运而生,为环保事业
    的头像 发表于 07-01 10:40 76次阅读

    这或许是我用过最快的远程管理软件

    在这个快节奏的时代,每一分每一秒的效率都至关重要。当远程工作成为常态,一款快速、稳定且高效的远程管理软件便成了我们数字生活的得力助手。今天,让我们一同走进“节点小宝”,这款被誉为“或许是最快”的远程管理软件,感受它如何重新定义了
    的头像 发表于 05-22 14:49 168次阅读
    这或许是我用过最快的<b class='flag-5'>远程管理</b>软件

    天拓四方工业网关的功能与作用

    。本文将对工业网关的功能与作用进行解析,以期为读者提供更加全面和深入的了解。 天拓四方工业网关的功能与作用 首先,工业
    的头像 发表于 03-22 15:35 191次阅读

    什么是物联网远程监控VPN网关

    什么是物联网远程监控VPN网关? 物联网远程监控VPN网关是一种专为实现物联网设备安全、稳定
    的头像 发表于 03-20 16:00 334次阅读
    什么是物联网<b class='flag-5'>远程</b>监控<b class='flag-5'>VPN</b><b class='flag-5'>网关</b>?

    工业物联网网关的功能、技术特点及其在智能制造领域的应用

    工业物联网网关是连接工业设备与网络的关键设备,它具备数据采集、协议转换、边缘计算、远程管理等多项功能。具体来说,工业物联网
    的头像 发表于 02-23 16:08 344次阅读
    <b class='flag-5'>工业</b>物联网<b class='flag-5'>网关</b>的功能、技术特点及其在智能制造领域的应用

    蓝牙网关是什么?具有哪些功能?

    : 扫描和连接周边蓝牙设备:蓝牙网关可以扫描周边的蓝牙设备,并将获得的信息通过WiFi或者以太网发送到服务器。同时,蓝牙网关也可以连接周边的蓝牙设备,实现远程管理,例如远程控制蓝牙设备
    发表于 01-19 15:05

    CNC数控机床通过工业智能网关实现远程运维

    随着工业智能化的快速发展,CNC数控机床作为现代制造业中的核心设备,其远程运维迎来了重要的突破和改进。而实现CNC数控机床的远程运维的关键,就是通过工业智能
    的头像 发表于 01-16 17:54 638次阅读
    CNC数控机床通过<b class='flag-5'>工业</b>智能<b class='flag-5'>网关</b>实现<b class='flag-5'>远程</b>运维

    如何实现西门子SMART200 PLC远程物联/远程监控/远程管理

    管理,企业能够实时了解设备运行状态、优化生产流程、降低维护成本。 那么如何实现西门子SMART200 PLC的远程物联、远程监控和远程管理? 物通博联公司提供PLC
    的头像 发表于 01-16 17:21 1045次阅读
    如何实现西门子SMART200 PLC<b class='flag-5'>远程</b>物联/<b class='flag-5'>远程</b>监控/<b class='flag-5'>远程管理</b>?

    没有WiFi,户外设备如何实现远程管理

    对于很多位置分布广泛,部署在户外的设备来说,如果能够实现高效的远程管理,将会起到非常明显的降本增效作用,而远程的电源管理,可以说是这类设备远程管理的第一步。 基础的
    的头像 发表于 01-04 15:14 267次阅读
    没有WiFi,户外设备如何实现<b class='flag-5'>远程管理</b>?

    Modbus转Ethernet网关在空调项目中的应用

    在空调项目中的应用可以实现设备的智能化和远程管理,提高设备的运行效率和可靠性,降低维护成本,提高管理效率。设备自动化控制,Modbus转Ethernet网关可以实现空调设备的自动化控制,根据环境参数
    发表于 12-26 19:26

    基于工业智能网关的Open VPN应用场景分享

    网的通信模式并不够灵活与方便,出现问题不可能保证实时都有人在现场,仍需要远程访问内网设备的手段,进行远程通信与控制。 既要实现内外网通信,又要保证安全,物通博联提供基于工业智能网关的O
    的头像 发表于 11-13 11:13 346次阅读
    基于<b class='flag-5'>工业</b>智能<b class='flag-5'>网关</b>的Open <b class='flag-5'>VPN</b>应用场景分享

    一种SCA波形库远程管理和SCA波形远程加载运行的技术方案

    电子发烧友网站提供《一种SCA波形库远程管理和SCA波形远程加载运行的技术方案.pdf》资料免费下载
    发表于 10-23 11:30 0次下载
    一种SCA波形库<b class='flag-5'>远程管理</b>和SCA波形<b class='flag-5'>远程</b>加载运行的技术方案

    数字化远程管理:探索Lora网关在数字工厂中的应用

    工业生产制造数据采集并传输到工厂管理系统中实现工厂数字化管理。随着工业生产智能制造领域的迅速发展,越来越多的设备和机器需要与工业以太网相连接
    的头像 发表于 09-12 14:18 542次阅读
    数字化<b class='flag-5'>远程管理</b>:探索Lora<b class='flag-5'>网关</b>在数字工厂中的应用

    工业设备通过手机进行数据监控和远程管理

    工业设备监控和远程管理是指通过各种传感器和控制器数据采集技术,实现对工业设备的实时监控、远程管理和智能化控制的系统。常见的监控方式包括有线网络、无线网络和移动互联网等。而手机作为一种普
    的头像 发表于 09-01 17:40 377次阅读

    工业智能网关实现PLC数据采集和远程监控

    随着工业互联网的不断发展,工业智能网关(物联网网关)的应用场景也越来越广泛。例如,在智能制造领域,网关可以用于实现设备的
    的头像 发表于 08-02 15:32 610次阅读