Jump to content
Форум по продукции MOXA

Создание сети на базе OnCell 3120


Recommended Posts

 Здравствуйте, уважаемые специалисты. У нас появился проект в котором в качестве резервного канала связи будет использоваться модемы OnCell 3120. Физически это несколько подстанций, на расстоянии несколько километров, в которых есть своя локальная сеть из приборов, которые необходимо опросить по Modbus TCP. Нам соответственно в эту сеть нужно будет подключаться с сервера с помощью модема в случае обрыва основного канала связи. Я хочу понять стратегию этого соединения. Насколько я понял, на сервере будет стоять модем с белым IP адресом, который будет настроен как vpn сервер, а остальные модемы c серыми IP адресами настраиваются как vpn клиент? Подскажите правильно ли я понимаю и вдруг уже существует мануал какой-нибудь по настройке такого соединения?

Link to comment

Добрый день. Думаю что да, если планируется использовать технологию VPN, то должны быть и серверные и клиентские части. Естественно, что у сервера должен быть публично доступный адрес. Что касается настройки соединения, то, на мой взгляд, тут https://moxa.ru/files/datasheets_2021/moxa-oncell-3120-lte-1-series-manual-v1_2.pdf все достаточно подробно расписано, начиная со стр. 3-27

Link to comment

Еще раз добрый день. столкнулся со следующей проблемой: при запуске сервера появляется ряд ошибок. Я так понимаю, что это связано с сертификатами. Прикладываю скриншот с сертификатами сгенерированными мной

Fri Jan 20 09:52:52 2023 WARNING: POTENTIALLY DANGEROUS OPTION --verify-client-cert none|optional (or --client-cert-not-required) may accept clients which do not present a certificate
Options error: --ca fails with '/overlayfs/iw//openvpn/ovpnsrv/cacerts/caCert.pem': No such file or directory (errno=2)
Options error: --cert fails with '/overlayfs/iw//openvpn/ovpnsrv/certs/srvCert.pem': No such file or directory (errno=2)
Fri Jan 20 09:52:52 2023 WARNING: cannot stat file '/overlayfs/iw//openvpn/ovpnsrv/private/srvKey.pem': No such file or directory (errno=2)
Options error: --key fails with '/overlayfs/iw//openvpn/ovpnsrv/private/srvKey.pem': No such file or directory (errno=2)
Options error: Please correct these errors.
Use --help for more information.

oncell.jpg

Link to comment

Сбросил все к заводским настройкам и начал заново делать. Оказалось что не тот файл сертификата экспортировал на сервер. Прошу прощения за беспокойство!

Link to comment

Здравствуйте, еще раз. Не хочу плодить темы, хочу спросить совет по оборудованию. У нас есть необходимость  опросить 10 удаленных подстанций. На подстанции расположен контроллер, Nport, ИБП, объединенные в локальную сеть. Из коммутационного оборудования на каждой ПС будет установлен OnCell 3120 и EDS 408A 3S3C (уже закуплены). Основной канал связи - это оптоволокно, резерв - GSM модемы. С оптоволокном все ясно. Вопрос что установить на сервере, чтобы это хозяйство  можно было опрашивать по ModbusRTU и OPC. Схему прикладываю.

Я предполагал, что мы ставим на сервере модем OnCell 3120 и организуем 10 мостов с каждой ПС, по которому опрашиваем приборы, но изучив документацию увидел, что OnCell 3120 поддерживает только 5 туннелей. Собственно вопрос что можно придумать для такой схемы

 

Общая схема.jpg

Link to comment

Добрый день. В такой схеме, на мой взгляд, целесообразнее использовать OnCell 3120 только в качестве шлюза в сеть оператора, а роль VPN-концентратора перенести на сервер.

Link to comment

Так, я здесь надолго, видимо) Подскажите пожалуйста существует ли опыт настройки серверного OpenVPN и скрещивания его с Oncell 3120? Я завис с сертификатами для клиента. Не очень понимаю как их сгенерировать средствами OpenVPN

Сервер вроде запустился, но вот подключиться к нему пока не могу. Конфигурация сервера во вложении

port 1194
  proto udp
  dev tap
  dev-node MyTap
  ca "C:\\Program Files\\OpenVPN\\easy-rsa\\pki\\ca.crt"
  cert "C:\\Program Files\\OpenVPN\\easy-rsa\\pki\\issued\\server.crt"
  key "C:\\Program Files\\OpenVPN\\easy-rsa\\pki\\private\\server.key"
  dh "C:\\Program Files\\OpenVPN\\easy-rsa\\pki\\dh.pem"
  server-bridge 192.168.127.254 255.255.255.0 192.168.127.1 192.168.127.253
  client-to-client
  comp-lzo
  max-clients 32
  keepalive 10 120
  persist-key
  persist-tun
  status "C:\\Program Files\\OpenVPN\\log\\status.log"
  verb 4
  log         "C:\\Program Files\\OpenVPN\\log\\openvpn.log"

Link to comment

Я так мыслю, что сначала с помощью easy-rsa вам надо сгенерировать ca/server/client, потом конвертнуть сертификат клиента из pem в p12 (насколько я помню - обязательно не с пустым паролем) и, соответственно, добавить ca и получившийся client.pfx с паролем на 3120.  И ещё я бы comp-lzo закомментировал бы.

Link to comment

Огромное спасибо за помощь! Все получилось. Без вашей помощи - я бы не справился. Большое спасибо! Последний маленький вопрос) А как сделать так, чтобы веб интерфейс модема с белым IP адресом не был доступен из сети интернет? Мануал изучил насколько позволяет английский, но что то не нашел об этом ничего. Возможно это в Account settings, но если убрать http , то я видимо локально не смогу зайти на интерфейс?

Link to comment

Ага, точно не обратил на строчку Accesible net list внимания. Т.е. просто выбираем Accept и пишем адреса, которым разрешено заходить на интерфейс? Еще раз огромное вам спасибо. Я уже записался на треннинг в Питере. Надеюсь  больше таких вопросов у меня не будет!

Link to comment

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...