GPRS通信终端与上位机软件通信使用手册.ppt
GPRS通讯终端与上位机软件通讯的使用手册主要原理 如图:远端网络通过无线(移动sim卡/联通usim卡-订购相应流量,与我们手机中上网流量是相似的),如图中,远端网络1,由阀组RTU(192.168.2.2)和无线路由器(192.168.2.1)构成,它们属于同一网络,通过移动网接入Internet网;同时,站控中心也就是图中的服务器端,通过网通/电信接入Internet网(与咱们公司相似,不同的是工控中一般用固定IP);这时两个网络在Internet网络中便可通信,这个通信过程是通过VPN协议(简单地说就是实现了:私网1 公网 私网2)实现的。配置的主要步骤一、配置无线路由器二、配置远端RTU三、配置中心路由器/防火墙(带有VPN功能)四、配置站控中心RTU/上位机首先满足无线路由器插SIM卡,中心接固定IP.注:远端IP子网为:192.168.2.0 255.255.255.0 中心IP子网为:192.168.1.0 255.255.255.0为例说明如何配置一、配置无线路由器1 1、LANLAN设置设置(在此之前要将自己的电脑和路由器配置在在此之前要将自己的电脑和路由器配置在同一网段,如自己的电脑设置同一网段,如自己的电脑设置192.168.2.99192.168.2.99,网关:,网关:192.168.2.1192.168.2.1,填写有效,填写有效DNS)DNS)此时,通过无线路由器是可以访问互联网的,如此时,通过无线路由器是可以访问互联网的,如ping ping 是可以成功的是可以成功的配置配置VPNVPN1 1IPSec VPNIPSec VPN通用设置通用设置图 InRouter3xxG&E IPSec VPN通用参数配置界面2 2IPSec VPNIPSec VPN客户端设置客户端设置选择IPSec Client1进入IPSec VPN通道1设置,如下:QN1(名字随便写但前边需加)202.112.25.36(中心固定IP)192.168.1.0/24(中心子网IP)选择开启选择开启60(连接中断检测时间间隔)180(连接中断检测超时间隔)192.168.1.1(中心网段内的在线IP,一般设防火墙的IP)IPSECIPSEC状态状态该选项可以查看IPSEC VPN连接状态:未建立VPN时状态如下:建立VPN时显示如下表明成功:二、配置远端RTU配置远端RTU,使RTU与无线路由器在同一网段三、配置中心路由器/防火墙(带有VPN功能)接线:内网接自己的电脑,进行配置防火墙,下面介绍通过telnet方法配置,首先“开始”-运行cmd-telnet 192.168.1.1登录防火墙设备,配置防火墙为三层部署模式;1、定义VPN 第一阶段的相关配置:VPNs=Autokey Advanced=Gateway 配置VPN gateway 部分,定义VPN 网关名称、定义“对端VPN 设备的公网IP 地址”为本地VPN 设备的网关地址、定义预共享密钥、选择发起VPN 服务的物理端口;在VPN gateway 的高级(Advanced)部分,定义相关的VPN 隧道协商的加密算法、选择VPN 的发起模式;2、定义VPN 第二阶段的相关配置:VPNs=Autokey IKE3、定义VPN 策略,选择地址和服务信息,策略动作选择为:隧道模式;VPN 隧道选择为:刚刚定义的隧道,选择自动设置为双向策略;1、WAN接口为Static IP时,set interface untrust ip xxx.xxx.xxx.xxx/xxxxx.xxx.xxx.xxx/xx 设置WAN口IP和子网掩码 填写公网ipset interface untrust route 设置WAN口为路由模式set interface trust ip 192.168.1.1/24192.168.1.1/24 设置LAN口IP和子网掩码set interface trust nat 设置LAN口为NAT模式set route 0.0.0.0/0 interface untrust gateway xxx.xxx.xxx.xxxxxx.xxx.xxx.xxx (公网网关公网网关)配置WAN口路由set interface“tunnel.1tunnel.1”zone“UntrustUntrust”将通道接口tunnel.1tunnel.1绑定到UntrustUntrustset interface tunnel.1tunnel.1 ip unnumbered interface untrust 指定tunnel.1tunnel.1为出接 set ike gateway“vpn-2-gwvpn-2-gw”address 0.0.0.00.0.0.0 id“QN1QN1”Aggr outgoing-interface“untrust“preshare“123456123456”proposal“pre-g2-3des-md5pre-g2-3des-md5“定义IKE GATEWAY“vpn-2-gwvpn-2-gw”,“QN1QN1”与无线路由器中定义的”本地IPSEC标识名”一致;set vpn vpn-2vpn-2 bind interface tunnel.1 tunnel.1 将通道接口tunnel.1tunnel.1绑定到VPN通道“vpn-2vpn-2”上set address Trust 192.168.1.0/24 192.168.1.0/24 192.168.1.0 255.255.255.0 定义本地子网set address Untrust 192.168.2.0/24192.168.2.0/24 192.168.2.0 255.255.255.0 定义远端子网set policy from“Trust”to“Untrust”“192.168.1.0/24192.168.1.0/24”“192.168.2.0/24192.168.2.0/24”“ANY”permit log 定义策略,允许从trust到untrust的信息流传递set policy from“Untrust”to“Trust”“192.168.2.0/24192.168.2.0/24”“192.168.1.0/24192.168.1.0/24”“ANY”permit log 定义策略,允许从untrust到trust的信息流传递 set route 192.168.2.0/24192.168.2.0/24 interface tunnel.1 tunnel.1 SaveSave配置成功后,检查vpn状态,点击左侧菜单栏中VPNs-Monitor Status,出现以下画面:当status为active时表示,当前链路成功连接。这样上位机设置IP与防火墙在同一网络,网关设置为192.168.1.1,这样ping 192.168.2.1便可成功连接1、同样也可以通过界面来设置:通过浏览器,输入192.168.1.1,便可进入防火墙界面,NetworkInterfaces点击newNetworkInterfacesnew选择untrust建interface,添名字ObjectAddressesList点击newObjectAddressesList new填客户端地址名填客户端IP选择UntrustVPNsAutoKey AdvancedGateway点击VPNsAutoKey AdvancedGatewaynew自建gateway名字选择custom选择自建客户端ipsec标识建连接密码选untrustVPNsAutoKey AdvancedGatewaynewAdvance选择custom选择pre-g2-3des-md5VPNsAutoKey IKE点击VPNsAutoKey IKENew自建VPN连接名字选择之前建立的gatewayPolicies1.选择from trust to untrust2.点击PoliciesNew添中心端路由器IP添客户端路由器IP选Policies1.选择from untrust to trust2.点PoliciesNew选添客户端IP添中心端IP选择选择tunneltunnel选择在选择在VPNsAutoKey VPNsAutoKey IKEIKE中设置的名称中设置的名称选NetworkRoutingRouting Entries点NetworkRoutingRouting Entriesnew添客户端IP选已建interfacePolicies选择from trust to untrust将anyany放在最后就对于此次juniper-25防火墙和inhand无线路由器配置vpn通道,ping的时间平均为900ms,所以我们工程中 master的response time out时间要放大到1500ms。丢包率平均5%,时间要求不是很严格的可以满足。流量计算,使用GPRS涉及流量的问题,山西项目中,5s采集一次一个月200M左右,如果想缩小流量,增加采集时间,也就是master程序中,cycle时间增长,可以节省些流量