Salve a tutti, doto il fatto che al momento non passiamo uscire per lavorare volevo individuare i componenti necessari per poter lavorare in remoto sopratutto quando le restrizioni si rallenteranno.
Mi spiego meglio: ho un sistema costituito da plc e hmi su una rete di tipo 10.0.0.XXX e sullo switch ethernet volevo inserire un router VPN con SIM il quale mi facesse collegare al plc o eventualmente scaricare il progetto sul pennello operatore. Le porte del plc essendo modbus è 502 mentre hmi la porta è 8000.
La domanda è: che requisiti deve avere lo switch VPN per far si che io veda il plc e i pannelli come fossero sulla rete LAN?
PS. Scusate il modo poco ortodosso nel descrivere il quesito ma non sapevo come esplicitarlo.
Grazie in anticipo per ogni suggerimento
Smart working e router VPN
Moderatore:
jordan20
18 messaggi
• Pagina 1 di 2 • 1, 2
0
voti
Salve a tutti di nuovo,
ho fatto alcune ricerche e per fare una VPN con Un router Wifi o 4G occorre che il router sia Server VPN con i protocolli: IPsec, PPTP, L2TP, OpenVPN.
Il più sicuro di tutti è il OpenVPN che viene fornito a pagamento, mentre PPTP è nativo Windows ma poco sicuro (richiede username e password).
Un tipo di Router sopra descritto è TP-LINK Archer MR600
ho fatto alcune ricerche e per fare una VPN con Un router Wifi o 4G occorre che il router sia Server VPN con i protocolli: IPsec, PPTP, L2TP, OpenVPN.
Il più sicuro di tutti è il OpenVPN che viene fornito a pagamento, mentre PPTP è nativo Windows ma poco sicuro (richiede username e password).
Un tipo di Router sopra descritto è TP-LINK Archer MR600
0
voti
Diciamo che ti servirebbe una sim denattata.
Altrimenti devi comprare un routerino che funga da client vpn (openvpn o ipsec) e poi devi implementarti un server vpn su un personal computer, che però abbia un indirizzo raggiungibile (statico o dyndns).
Tutto la storiella comunque ti verrebbe a costare un pochino
Altrimenti devi comprare un routerino che funga da client vpn (openvpn o ipsec) e poi devi implementarti un server vpn su un personal computer, che però abbia un indirizzo raggiungibile (statico o dyndns).
Tutto la storiella comunque ti verrebbe a costare un pochino
0
voti
WALTERmwp ha scritto:@ssormanni, puoi anche intervenire o richiamare l'attenzione di chi ha risposto a questo thread.
Saluti
Non sapevo di questo Thread, ma sfogliandolo sembra quasi più dedicato a chi ha un PC in remoto o chi deve fare tele-conferenza.
Ultima modifica di
ssormanni il 15 apr 2020, 16:00, modificato 1 volta in totale.
0
voti
makkio ha scritto:Diciamo che ti servirebbe una sim denattata.
Altrimenti devi comprare un routerino che funga da client vpn (openvpn o ipsec) e poi devi implementarti un server vpn su un personal computer, che però abbia un indirizzo raggiungibile (statico o dyndns).
Tutto la storiella comunque ti verrebbe a costare un pochino
Il server VPN viene fornito dal TPLink, mentre il client lo trovo direttamente sul PC con Protocollo PPTP(configura una rete VPN). Da quello che ho capito tutte le porte sono aperte.
Sbaglio qualcosa?
PS il router costa 120€
1
voti
Per uso IOT come il tuo esistono soluzioni dedicate tipo Ewon Flexy 205 ecc. che rendono la configurazione praticamente a portata di tutti con una spesa che si aggira intorno ai 600€.
Altrimenti se non hai una sim denattata non é poi cosí grave, puoi sempre usare il ddns ed un router gprs.
O semplicemente per esempio stabilire connessioni client-gateway ed eliminare anche il problema del ddns.
openVPN é una soluzione, (non é certamente la piú sicura) ma bisogna sapere come si configura, ma del resto come tutte le VPN e in generale tutto ció che concerne il networking.
Altrimenti se non hai una sim denattata non é poi cosí grave, puoi sempre usare il ddns ed un router gprs.
O semplicemente per esempio stabilire connessioni client-gateway ed eliminare anche il problema del ddns.
openVPN é una soluzione, (non é certamente la piú sicura) ma bisogna sapere come si configura, ma del resto come tutte le VPN e in generale tutto ció che concerne il networking.
MCSA Windows Server 2012 R2
Cisco CCNA R&S - Cisco CCNA Security - Cisco CCNA Cyber Ops
CompTia A+ - CompTia Linux+ - CompTIA Systems Support Specialist CSSS
CompTia Pentest+ LPIC-1 - VCP VMware - Cisco CCNP Enterprise
Cisco CCNA R&S - Cisco CCNA Security - Cisco CCNA Cyber Ops
CompTia A+ - CompTia Linux+ - CompTIA Systems Support Specialist CSSS
CompTia Pentest+ LPIC-1 - VCP VMware - Cisco CCNP Enterprise
0
voti
Massimo, ti correggo, se la sim non è denattata non puoi usare il dyndns.
se la sim non è denattata tutto cio che puoi fare è utilizzare il router in modalità client e connetterti a un server esterno.
Bisogna tuttativa anche verificare, in caso di sim nattata, che effettivamente le porte necessarie siano aperte a livello di nat, con certi provider puo capitare che alcune porte siano chiuse.
In ogni caso non userei PPTP o L2TP ma mi muoverei all'interno di oVPN o IPsec, se disponibili. il resto è troppo poco sicuro
se la sim non è denattata tutto cio che puoi fare è utilizzare il router in modalità client e connetterti a un server esterno.
Bisogna tuttativa anche verificare, in caso di sim nattata, che effettivamente le porte necessarie siano aperte a livello di nat, con certi provider puo capitare che alcune porte siano chiuse.
In ogni caso non userei PPTP o L2TP ma mi muoverei all'interno di oVPN o IPsec, se disponibili. il resto è troppo poco sicuro
0
voti
nello specifico non lo so, in linea generale tuttavia, poniamo che tu voglia connetterti ad un plc o ad un hmi attraverso una rete pptp, e supponiamo anche che qualcuno riesca a bucarla e ad entrarvi, anche se non conosce un'acca di programmazione di plc, potrebbe comunque mandarti in fault la cpu bombardandola di richieste (non sono un hacker, però le tecniche DDoS funzionano sostanzialmente su qualsiasi periferica connessa ad una rete).
Ovviamente questo è un discorso indipendentemente dal protocollo, però capisci bene che è piu facile bucare una vpn pptp che una ovpn basata su certificati o una ipsec, che sono entrambe crittografate.
In ogni caso il problema tuo non mi sembra tanto a livello di protocollo, quanto a livello fisico.
I router TPlink che mi sono capitati per le mani implementavano quasi sempre, se non erro, sia pptp, sia l2tp sia ipsec come client, percui se come dici tp-link offre un server da qualche parte, nel caso in cui questo sia disponibile anche in ipsec, non dovresti avere particolari problemi.
Ovviamente questo è un discorso indipendentemente dal protocollo, però capisci bene che è piu facile bucare una vpn pptp che una ovpn basata su certificati o una ipsec, che sono entrambe crittografate.
In ogni caso il problema tuo non mi sembra tanto a livello di protocollo, quanto a livello fisico.
I router TPlink che mi sono capitati per le mani implementavano quasi sempre, se non erro, sia pptp, sia l2tp sia ipsec come client, percui se come dici tp-link offre un server da qualche parte, nel caso in cui questo sia disponibile anche in ipsec, non dovresti avere particolari problemi.
18 messaggi
• Pagina 1 di 2 • 1, 2
Chi c’è in linea
Visitano il forum: Nessuno e 4 ospiti

Elettrotecnica e non solo (admin)
Un gatto tra gli elettroni (IsidoroKZ)
Esperienza e simulazioni (g.schgor)
Moleskine di un idraulico (RenzoDF)
Il Blog di ElectroYou (webmaster)
Idee microcontrollate (TardoFreak)
PICcoli grandi PICMicro (Paolino)
Il blog elettrico di carloc (carloc)
DirtEYblooog (dirtydeeds)
Di tutto... un po' (jordan20)
AK47 (lillo)
Esperienze elettroniche (marco438)
Telecomunicazioni musicali (clavicordo)
Automazione ed Elettronica (gustavo)
Direttive per la sicurezza (ErnestoCappelletti)
EYnfo dall'Alaska (mir)
Apriamo il quadro! (attilio)
H7-25 (asdf)
Passione Elettrica (massimob)
Elettroni a spasso (guidob)
Bloguerra (guerra)




