RAK LoRa 网关 OpenVPN Tunnel 配置指南 1 概述 由于 LoRaWAN 网络中常用的报文转发协议 GWMP 为基于 UDP/IP 协议的非加密传输协议, 因此实际网络部署中的通信链路的加密是非常重要的 LoRaWAN 网关在工程部署中, 将分散在覆盖区域的各个角落, 使用各种

Similar documents
Simulator By SunLingxi 2003

¶C¶L§§¬_™¨ A.PDF

A9RBC8B.tmp

D-link用户手册.doc

CentOS

一.NETGEAR VPN防火墙产品介绍

SL2511 SR Plus 操作手冊_單面.doc

R3105+ ADSL

ebook140-11

Microsoft PowerPoint - 03.IPv6_Linux.ppt [相容模式]

untitled

IP505SM_manual_cn.doc

穨CAS1042快速安速說明.doc

命令行用户 VPN StoneOS 5.0R4P3.6 TWNO: TW-CUG-UNI-VPN-5.0R4P3.6-CN-V1.0-Y14M11

自由軟體教學平台

網路安全:理論與實務 第二版

AL-M200 Series

版权声明

NAT环境下采用飞塔NGFW

自由軟體教學平台

ebook140-9

乃 两 个 字 低 沉 了 以 外 其 他 都 是 嘶 吼 出 来 的, 特 别 是 是 也! 说 完 后 似 乎 都 能 看 到 面 目 狰 狞 的 老 头 脖 子 上 的 青 筋 纠 结 暴 显 女 娃 张 着 嘴 喃 喃 道 : 第 二 代 花 骨 朵 好 吃 知 县 老 头 低 低 的 笑

Chapter #

OSI OSI 15% 20% OSI OSI ISO International Standard Organization 1984 OSI Open-data System Interface Reference Model OSI OSI OSI OSI ISO Prototype Prot

(UTM???U_935_938_955_958_959 V )

自由軟體教學平台

11N 无线宽带路由器

飞鱼星多WAN防火墙路由器用户手册

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2

KL DSC DEMO 使用说明

untitled

标题

Hadoop2.2.0完全分布式集群平台安装与设置

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

计算机网络

SAPIDO GR-1733 無線寬頻分享器

(Microsoft Word - 00.RHCE_RHEL6_\260\362\302\246_\272\364\270\364\272\336\262z_\250\276\244\365\300\360\303\366\263\254_ doc)

ARP ICMP

epub

ch09.PDF

EPSON

08信息技术部.doc

D E 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 /28. 工 作 站 B 配 置 的 IP 地 址 为 /28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

ebook140-8

目录 1 目录 1 初始设置和访问 登陆交换机 设定默认启动模式

计算机网络概论

Windows RTEMS 1 Danilliu MMI TCP/IP QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos eco

ebook20-8

1 公 司 简 介 2 VRRP 原 理 和 应 用 3 新 产 品 和 创 业 计 划 及 赠 书 活 动


ebook71-13

工程师培训

计算机网络 实验指导书 / 实验三 : 使用路由器组网 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学

标准名称

经华名家讲堂

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

Cisco Cisco Cisco (ROM) (FLASH) (RAM) RAM(NVRAM) Cisco

財金資訊-80期.indd

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

ch08.PDF

宏电文档

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 计 算 机 网 络 在

Microsoft Word htm

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0

GPRS IP MODEM快速安装说明

路由器基本配置


C6_ppt.PDF

EPSON

untitled

一、选择题

Abstract arm linux tool-chain root NET-Start! 2

ext-web-auth-wlc.pdf

QL1880new2.PDF

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈

.. 3 N

untitled

本文由筱驀釹贡献

SiteView技术白皮书

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

05 01 X Window X Window Linux Linux X Window X Window Webmin Web Linux Linux X Window X Window Notebook PC X Window X Window module Linux Linux kernel

PPTP 隧道服务 启动 PPTP 服务 登录控制中心, 点击左侧路由器, 点击您的路由器, 进入其详情页, 切换至 VPN 服务 页后, 点击 PPTP 服务 打开 在 PPTP 服务开启弹框中, 您需要配置 VPN 用户名及密码, 您也可以点开高级选项对最大连接数及网络地址查看修改, 其 中 V

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

epub 61-2

bingdian001.com

Chap6.ppt

經濟統計資料庫管理資訊系統

PH802使用手册

附件9 电梯运行安全监测管理信息平台技术规范 第11部分:系统信息安全技术规范(征求意见稿)

1 1 2 OSPF RIP 2

Linux Ubuntu Part Linux Ubuntu Linux UNIX...19 Linux...19 Linux Linux...21 Linux GNU FSF Open So urce.

PIC_SERVER (11) SMTP ( ) ( ) PIC_SERVER (10) SMTP PIC_SERVER (event driven) PIC_SERVER SMTP 1. E-

<4D F736F F F696E74202D FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074>

自由軟體社群發展經驗與 Linux認證介紹

Web

三 安装 openssl 及 freeradius sudo apt-get install openssl sudo apt-get install freeradius 四 openssl 环境准备 1. 在 ubuntu1 和 ubuntu2 的当前用户文件夹 ( 例如 /home/jeff/

ebook67-9

穨CAS1042中文手冊.doc

EPSON

Transcription:

RAK LoRa 网关 OpenVPN Tunnel 配置指南 1 概述 由于 LoRaWAN 网络中常用的报文转发协议 GWMP 为基于 UDP/IP 协议的非加密传输协议, 因此实际网络部署中的通信链路的加密是非常重要的 LoRaWAN 网关在工程部署中, 将分散在覆盖区域的各个角落, 使用各种不同的上行链路接 入互联网, 如何对这些网关进行集中管理和维护也是 LoRaWAN 网络部署的一大难题 RAK 系列网关引用了开源的 Openvpn 协议, 支持将 LoRaWAN 网关通过加密的 Openvpn-tunnel 接入到 OpenVPN 网络中, 同时解决了通信加密和网关维护管理问题 2 RAK 网关 OpenVPN 典型配置指南 2.1 网桥型虚拟局域网 (Ethernet Bridge) Requirements: RAK7249 LoRaGateway 若干台 可使用公共 IP 访问的 Linux 主机 - openvpn server( 本文以 Ubuntu 18.04 为例 ) LoRa Network Server 主机 ( 以 linux 操作系统为例 ) 网络维护 PC ( 以 linux 操作系统为例 ) 网络拓扑 1

OpenVPN 服务器 公网 IP:10.0.7.99 OpenVPN 网络 IP: 10.8.0.4 LoRa 网关 1 - RAK7249_125C 公网 IP:x.x.x.x OpenVPN 网络 IP: 10.8.0.50 Internet LoRa 网络服务器 公网 IP:x.x.x.x OpenVPN 网络 IP: 10.8.0.101 LoRa 网关 2 - RAK7249_125D 公网 IP:x.x.x.x OpenVPN 网络 IP: 10.8.0.51 监控 PC 公网 IP:x.x.x.x OpenVPN 网络 IP: 10.8.0.100 2.1.1 配置 openvpn 服务器 step 1. 安装 openvpn 软件 sudo apt install openvpn step 2. 下载 easy-rsa # 下载 easy-rsa wget https://github.com/openvpn/easy-rsa/archive/v3.0.6.tar.gz # 解压缩 tar zxvf v3.0.6.tar.gz # 将 easyrsa3 拷贝到 /etc/openvpn 目录 cp -rf easy-rsa-3.0.6/easyrsa3/* /etc/openvpn # 初始化 pki cd /etc/openvpn./easyrsa init-pki # 生成 CA 证书./easyrsa build-ca # 此过程需要设置密码, 请妥善保存此密码 如果你不想为 CA 证书设置密码, 请使 2

用./easyrsa build-ca nopass 命令 # 生成 Diffie hellman parameters./easyrsa gen-dh # 生成 openvpn 服务器证书及密钥./easyrsa build-server-full server nopass step 3. 配置 openvpn # 编辑 openvpn-server 配置文件 /etc/openvpn/server/server.conf daemon port 1194 proto udp dev tap ca /etc/openvpn/pki/ca.crt cert /etc/openvpn/pki/issued/server.crt key /etc/openvpn/pki/private/server.key dh /etc/openvpn/pki/dh.pem ifconfig-pool-persist /var/log/openvpn/ipp.txt server-bridge 10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.250 client-to-client keepalive 10 120 comp-lzo persist-key persist-tun up /etc/openvpn/server/up.sh status /var/log/openvpn/openvpn-server-status.log log /var/log/openvpn/openvpn-server.log script-security 2 verb 3 # 编辑 /etc/openvpn/server/up.sh 3

#!/bin/sh /usr/sbin/ifconfig $1 10.8.0.4 netmask 255.255.255.0 broadcast 10.8.0.255 step 4. 启动 openvpn server openvpn --config /etc/openvpn/server/server.conf step 5. 查看 openvpn TAP 接口状态 ifconfig tap0 tap0: flags=4163<up,broadcast,running,multicast> mtu 1500 inet 10.8.0.4 netmask 255.255.255.0 broadcast 10.8.0.255 inet6 fe80::c8c0:81ff:fea1:cc82 prefixlen 64 scopeid 0x20<link> ether ca:c0:81:a1:cc:82 txqueuelen 100 (Ethernet) RX packets 380 bytes 538096 (538.0 KB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 437 bytes 544888 (544.8 KB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 2.1.2 配置 LoRaWAN Gateway step 1. 在 openvpn server 主机中生成客户端证书及密钥 # 生成客户端证书及密钥 RAK7249_125C 为具体 LoRaGateway 的名称, 可自定义./easyrsa build-client-full RAK7249_125C nopass step 2. 登录到网关的 WEB 控制台, 打开 Services->OpenVPN Tunnel, 添加一个类型为 Ethernet Bridge VPN Client 的实例 step 3. 配置该实例, 4

Interface Type : 选择 TAP Protocal : 应该与 openvpn server 中的配置一致 本例中应该选择 UDP Remote : 填写 openvpn server 主机的公网 IP 和 openvpn server 的端口号, 用空格 隔开 本例应该填写 x.x.x.x 1194 在 openvpn server 主机中导出 CA 文件及客户端证书 / 密钥文件, 并分别填写到本页面 中的输入域 CA/cert/key 中 # 导出 CA 文件 cat /etc/openvpn/pki/ca.crt # 导出客户端 RAK7249_125C 的客户端证书 cat /etc/openvpn/pki/issued/rak7249_125c.crt # 导出客户端 RAK7249_125C 的客户端密钥 cat /etc/openvpn/pki/private/rak7249_12c.key LZO Compression : 选择 YES Enable tls-auth : 关闭 点击 Save & Apply 保存并应用配置 5

step 4. 测试 openvpn tunnel 是否正确连接 打开 Network->Diagnostics, 尝试 ping openvpn server 的虚拟接口地址 10.8.0.4,ping 测试通过, 表示网关已经正确接入到了 openvpn 网络中 6

step 5. 在网络中的其它网关中重复本章节步骤, 将所有的网关添加到 OpenVPN 网络中 2.1.3 将网络中的 LoRa 网络服务器和和其它 PC 接入到 openvpn 网络 本文以 linux 操作系统 ubuntu 为例 step 1. 安装 openvpn sudo apt install openvpn step 2. 在 openvpn server 主机上为当前主机生成客户端证书和密钥, 并导入到本机 # 生成 networkserver 客户端证书 /etc/openvpn/easyrsa build-client-full networkserver nopass # 导出 CA 证书至本机 /etc/openvpn/client/ca.crt cat /etc/openvpn/pki/ca.crt # 导出 networkserver 客户端证书至本机 /etc/openvpn/client/networkserver.crt cat /etc/openvpn/pki/issued/networkserver.crt # 导出 networkserver 客户端密钥至本机 /etc/openvpn/client/networkserver.key cat /etc/openvpn/pki/private/networkserver.key step 3. 编辑本机的 openvpn 客户端配置文件 /etc/openvpn/client/client.conf dev tap proto udp remote 10.0.7.99 1194 remote-cert-tls server client nobind ca /etc/openvpn/client/ca.crt cert /etc/openvpn/client/networkserver.crt key /etc/openvpn/client/networkserver.key persist-key persist-tun comp-lzo yes daemon 7

step 4. 运行 openvpn 客户端 openvpn --config /etc/openvpn/client/client.conf step 5. 检查 TAP 接口配置状态及 OpenVPN 网络连接状态 ifconfig tap0 tap0 Link encap:ethernet HWaddr be:9e:7c:f9:9b:53 inet addr:10.8.0.51 Bcast:10.8.0.255 Mask:255.255.255.0 inet6 addr: fe80::bc9e:7cff:fef9:9b53/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:39 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 B) TX bytes:7216 (7.2 KB) # ping OpenVPN 服务器接口 IP ping 10.8.0.4 PING 10.8.0.4 (10.8.0.4) 56(84) bytes of data. 64 bytes from 10.8.0.4: icmp_seq=1 ttl=64 time=26.9 ms 64 bytes from 10.8.0.4: icmp_seq=2 ttl=64 time=49.2 ms 64 bytes from 10.8.0.4: icmp_seq=3 ttl=64 time=71.8 ms 64 bytes from 10.8.0.4: icmp_seq=4 ttl=64 time=101 ms 64 bytes from 10.8.0.4: icmp_seq=5 ttl=64 time=2.79 ms 64 bytes from 10.8.0.4: icmp_seq=6 ttl=64 time=2.87 ms ^C --- 10.8.0.4 ping statistics --- 6 packets transmitted, 6 received, 0% packet loss, time 5007ms # ping LoRa 网关 OpenVPN 接口 IP ping 10.8.0.50 PING 10.8.0.50 (10.8.0.50) 56(84) bytes of data. 64 bytes from 10.8.0.50: icmp_seq=1 ttl=64 time=105 ms 64 bytes from 10.8.0.50: icmp_seq=2 ttl=64 time=5.33 ms 64 bytes from 10.8.0.50: icmp_seq=3 ttl=64 time=46.6 ms 64 bytes from 10.8.0.50: icmp_seq=4 ttl=64 time=69.4 ms 64 bytes from 10.8.0.50: icmp_seq=5 ttl=64 time=93.6 ms 64 bytes from 10.8.0.50: icmp_seq=6 ttl=64 time=117 ms 64 bytes from 10.8.0.50: icmp_seq=7 ttl=64 time=8.78 ms ^C --- 10.8.0.50 ping statistics --- 7 packets transmitted, 7 received, 0% packet loss, time 6008ms rtt min/avg/max/mdev = 5.332/63.729/117.192/41.772 ms 8

2.1.4 使用 OpenVPN Tunnel 转发 Packet forwarder 的 LoRa 报文 将 Packet forwarder 中的 Server Address 修改为 LoRa Network Server 的 Openvpn 虚拟接 口 IP 地址,LoRa 报文将通过 openvpn tunnel 发送至 LoRa Network Server 2.1.5 通过 Openvpn tunnel 访问 LoRa 网关的 WEB Console 或 linux console 使用任意一台接入到此 Openvpn 网络的 PC 或手机均可通过网关的虚拟接口 IP 地址访问网 关的 WEB Console 和 linux console. 9