资源预览内容
第1页 / 共35页
第2页 / 共35页
第3页 / 共35页
第4页 / 共35页
第5页 / 共35页
第6页 / 共35页
第7页 / 共35页
第8页 / 共35页
第9页 / 共35页
第10页 / 共35页
第11页 / 共35页
第12页 / 共35页
第13页 / 共35页
第14页 / 共35页
第15页 / 共35页
第16页 / 共35页
第17页 / 共35页
第18页 / 共35页
第19页 / 共35页
第20页 / 共35页
亲,该文档总共35页,到这儿已超出免费预览范围,如果喜欢就下载吧!
点击查看更多>>
资源描述
,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2020-09-24,#,单击此处编辑母版标题样式,GPRS,通讯终端与上位机软件通讯的使用手册,GPRS通讯终端与上位机软件通讯的使用手册,1,主要原理,主要原理,2,如图:,远端网络通过无线,(,移动,sim,卡,/,联通,usim,卡,-,订购相应流量,与我们手机中上网流量是相似的,),,如图中,远端网络,1,,由阀组,RTU(192.168.2.2),和无线路由器,(192.168.2.1),构成,它们属于同一网络,通过移动网接入,Internet,网;同时,站控中心也就是图中的服务器端,通过网通,/,电信接入,Internet,网,(,与咱们公司相似,不同的是工控中一般用固定,IP),;这时两个网络在,Internet,网络中便可通信,这个通信过程是通过,VPN,协议,(,简单地说就是实现了:私网,1,公网 私网,2),实现的。,如图:,3,配置的主要步骤,一、配置无线路由器,二、配置远端,RTU,三、配置中心路由器,/,防火墙,(,带有,VPN,功能,),四、配置站控中心,RTU/,上位机,首先满足无线路由器插,SIM,卡,中心接固定,IP.,注:远端,IP,子网为:,192.168.2.0 255.255.255.0,中心,IP,子网为:,192.168.1.0 255.255.255.0,为例说明如何配置,配置的主要步骤一、配置无线路由器,4,一、配置无线路由器,一、配置无线路由器,5,配置,VPN,1,IPSec VPN,通用设置,图,InRouter3xxG&E IPSec VPN,通用参数配置界面,配置VPN,6,2,IPSec VPN,客户端设置,选择,IPSec Client1,进入,IPSec VPN,通道,1,设置,如下:,2IPSec VPN客户端设置,7,QN1,(,名字随便写但前边需加,),202.112.25.36(,中心固定,IP),192.168.1.0/24,(,中心子网,IP),选择开启,60,(,连接中断检测时间间隔,),180,(,连接中断检测超时间隔,),192.168.1.1,(,中心网段内的在线,IP,一般设防火墙的,IP),QN1(名字随便写但前边需加)202.112.25.36,8,IPSEC,状态,该选项可以查看,IPSEC VPN,连接状态:,未建立,VPN,时状态如下:,建立,VPN,时显示如下表明成功:,IPSEC状态,9,二、配置远端,RTU,配置远端,RTU,,使,RTU,与无线路由器在同一网段,二、配置远端R,10,GPRS通信终端与上位机软件通信使用手册课件,11,三、配置中心路由器,/,防火墙,(,带有,VPN,功能,),接线:,内网接自己的电脑,进行配置防火墙,下面介绍通过,telnet,方法配置,首先“开始”,-,运行,cmd-telnet 192.168.1.1,三、配置中心路由器/防火墙(带有VPN功能)接线:,12,登录防火墙设备,配置防火墙为三层部署模式;,1,、定义,VPN,第一阶段的相关配置:,VPNs=Autokey Advanced=Gateway,配置,VPN gateway,部分,定义,VPN,网关名称、定义“对端,VPN,设备的公网,IP,地址”为本地,VPN,设备的网关地址、定义预共享密钥、选择发起,VPN,服务的物理端口;在,VPN gateway,的高级(,Advanced,)部分,定义相关的,VPN,隧道协商的加密算法、选择,VPN,的发起模式;,2,、定义,VPN,第二阶段的相关配置:,VPNs=Autokey IKE,3,、定义,VPN,策略,选择地址和服务信息,策略动作选择为:隧道模式;,VPN,隧道选择为:刚刚定义的隧道,选择自动设置为双向策略;,登录防火墙设备,配置防火墙为三层部署模式;,13,1,、,WAN,接口为,Static IP,时,,set interface untrust ip,xxx.xxx.xxx.xxx/xx,设置,WAN,口,IP,和子网掩码 填写公网,ip,set interface untrust route,设置,WAN,口为路由模式,set interface trust ip,192.168.1.1/24,设置,LAN,口,IP,和子网掩码,set interface trust nat,设置,LAN,口为,NAT,模式,set route 0.0.0.0/0 interface untrust gateway,xxx.xxx.xxx.xxx,(,公网网关,),配置,WAN,口路由,set interface“,tunnel.1,”zone“,Untrust,”,将通道接口,tunnel.1,绑定到,Untrust,set interface,tunnel.1,ip unnumbered interface untrust,指定,tunnel.1,为出接,set ike gateway“,vpn-2-gw,”address,0.0.0.0,id“,QN1,”,Aggr outgoing-interface“untrust“preshare“,123456,”proposal“,pre-g2-3des-md5,“,定义,IKE GATEWAY,“,vpn-2-gw,”,,“,QN1,”,与无线路由器中定义的”本地,IPSEC,标识名”一致,;,1、WAN接口为Static IP时,,14,set vpn,vpn-2,bind interface,tunnel.1,将通道接口,tunnel.1,绑定到,VPN,通道“,vpn-2,”上,set address Trust,192.168.1.0/24,192.168.1.0 255.255.255.0,定义本地子网,set address Untrust,192.168.2.0/24,192.168.2.0 255.255.255.0,定义远端子网,set policy from“Trust”to“Untrust”“,192.168.1.0/24,”“,192.168.2.0/24,”“ANY”permit log,定义策略,允许从,trust,到,untrust,的信息流传递,set policy from“Untrust”to“Trust”“,192.168.2.0/24,”“,192.168.1.0/24,”“ANY”permit log,定义策略,允许从,untrust,到,trust,的信息流传递,set route,192.168.2.0/24,interface,tunnel.1,Save,set vpn vpn-2 bind interface,15,配置成功后,检查,vpn,状态,点击左侧菜单栏中,VPNs-Monitor Status,出现以下画面:,当,status,为,active,时表示,当前链路成功连接。,这样上位机设置,IP,与防火墙在同一网络,网关设置为,192.168.1.1,,这样,ping 192.168.2.1,便可成功连接,配置成功后,检查vpn状态,点击左侧菜单栏中VPNs-M,16,1,、同样也可以通过界面来设置:,通过浏览器,输入,192.168.1.1,,便可进入防火墙界面,,1、同样也可以通过界面来设置:,17,NetworkInterfaces,点击,new,NetworkInterfaces点击new,18,NetworkInterfacesnew,选择,untrust,建,interface,添名字,NetworkInterfacesnew选择untrus,19,ObjectAddressesList,点击,new,ObjectAddressesList点击new,20,ObjectAddressesList new,填客户端地址名,填客户端,IP,选择,Untrust,ObjectAddressesList new填客户端,21,VPNsAutoKey AdvancedGateway,点击,VPNsAutoKey AdvancedGateway点,22,VPNsAutoKey AdvancedGatewaynew,自建,gateway,名字,选择,custom,选择,自建客户端,ipsec,标识,建连接密码,选,untrust,VPNsAutoKey AdvancedGateway,23,VPNsAutoKey AdvancedGatewaynewAdvance,选择,custom,选择,pre-g2-3des-md5,VPNsAutoKey AdvancedGateway,24,VPNsAutoKey IKE,点击,VPNsAutoKey IKE点击,25,VPNsAutoKey IKENew,自建,VPN,连接名字,选择之前建立的,gateway,VPNsAutoKey IKENew自建VPN连接名字选,26,Policies,1.,选择,from trust to untrust,2.,点击,Policies1.选择from trust to untr,27,PoliciesNew,添中心端路由器,IP,添客户端路由器,IP,选,PoliciesNew添中心端路由器IP添客户端路由器IP,28,Policies,1.,选择,from untrust to trust,2.,点,Policies1.选择from untrust to tr,29,PoliciesNew,选,添客户端,IP,添中心端,IP,选择,tunnel,选择在,VPNsAutoKey IKE,中设置的名称,选,PoliciesNew选添客户端IP添中心端IP选择tun,30,NetworkRoutingRouting Entries,点,NetworkRoutingRouting Entrie,31,NetworkRoutingRouting Entriesnew,添客户端,IP,选已建,interface,NetworkRoutingRouting Entrie,32,Policies,选择,from trust to untrust,将,anyany,放在最后,Policies选择from trust to untrus,33,就对于此次,juniper-25,防火墙和,inhand,无线路由器配置,vpn,通道,,ping,的时间平均为,900ms,,所以我们工程中,master,的,response time out,时间要放大到,1500ms,。丢包率平均,5%,,时间要求不是很严格的可以满足。,流量计算,使用,GPRS,涉及流量的问题,山西项目中,,5s,采集一次一个月,200M,左右,如果想缩小流量,增加采集时间,也就是,master,程序中,,cycle,时间增长,可以节省些流量,就对于此次juniper-25防火墙和inhand无线路由器,34,树立质量法制观念、提高全员质量意识。,11月-24,11月-24,Tuesday,November 19,2024,人有改善的能力,事事有改善的余地。,02:34:53,02:34:53,02:34,11/19/2024 2:34:53 AM,安全象只弓,不拉它就松,要想保安全,常把弓弦绷。,11月-24,02:34:53,02:34,Nov-24,19-Nov-24,加强交通建设管理,确保工程建设质量。,02:34:53,02:34:53,02:34,Tuesday,November 19,2024,安全在于心细,事故出在麻痹。,11月-24,11月-24,02:34:53,02:34:53,November 19,2024,整顿,-,提高工作效率。,2024年11月19日,2:34 上午,11月-24,11月-24,追求至善凭技术开拓市场,凭管理增创效益,凭服务树立形象。,19 十一月 2024,2:34:53 上午,02:34:53,11月-24,按章操作
点击显示更多内容>>

最新DOC

最新PPT

最新RAR

收藏 下载该资源
网站客服QQ:3392350380
装配图网版权所有
苏ICP备12009002号-6