Guía para organizar una conexión remota a un PLC industrial utilizando OpenVPN

imagen

En este artículo quiero hablar sobre la experiencia adquirida en la organización del acceso remoto a un controlador lógico programable industrial (en adelante, PLC) a través de una solución de presupuesto basada en el centro de Internet KEENETIC 4G.

Este artículo será especialmente interesante para los especialistas en el campo de los sistemas de control de procesos, quienes preguntaron sobre la organización del acceso remoto, pero no sabían por dónde comenzar.

¡Entonces comencemos!


En este ejemplo, consideramos la opción más común, a saber:

  1. La computadora local que será el servidor OpenVPN con el paquete TIA Portal instalado para la programación del PLC. (LAN 192.168.1.0)
  2. Un enrutador empresarial con una dirección IP blanca externa (por ejemplo, 217.196.58.128).
  3. KEENETIC 4G Internet Center con un cliente OpenVPN instalado conectado a comunicaciones móviles.
  4. Controlador lógico programable SIMATIC S7-1500 (LAN 192.168.112.0).

La presencia de una dirección IP blanca externa en una de las partes es un requisito previo para que el servidor OpenVPN funcione (el servidor OpenVPN debe ubicarse en el lado de la dirección IP blanca).

Para establecer una conexión VPN entre el Centro de Internet KEENETIC y la estación de trabajo, necesitamos instalar el siguiente software:

  1. OpenVPN: un programa para crear redes privadas virtuales seguras, conexión remota al servidor
  2. XCA: un programa para crear fácilmente certificados con una interfaz gráfica
  3. Notepad ++ - editor de texto (opcional)

Instalar el paquete OpenVPN en Windows.


Instale el componente EasyRSA (para crear certificados utilizando las herramientas integradas (opcional).

imagen

En el caso de un mensaje sobre la instalación del controlador, haga clic en "instalar".

imagen

Si necesita instalar varios adaptadores virtuales o si el adaptador virtual no se instaló correctamente, vaya a la dirección a continuación y ejecute el script "addtab.bat":
C: \ Archivos de programa \ TAP-Windows \ bin

imagen

Crear certificados X.509


1. Instalar XCA


XCA: un programa para crear fácilmente certificados con una interfaz gráfica

2. Crear una base de datos


“Archivo” -> “Nueva base de datos”, luego el programa le pedirá una contraseña, ingrese una contraseña o deje los campos en blanco y haga clic en “Aceptar”.

imagen

3. Crear un certificado de una autoridad de certificación (CA)


Para hacer esto, cambie a la pestaña "Certificados" y haga clic en el botón "Nuevo certificado"

imagen

A continuación, cambie a la pestaña "Asunto" y complete los campos obligatorios (lo que está resaltado en rojo debe tener un nombre único).

imagen

Haga clic en "Generar una nueva clave" y confirme la acción haciendo clic en el botón "crear".

imagen

Cambie a la pestaña "Extensiones", seleccione el tipo de certificado "Autoridad de certificación" y configure el período de validez del certificado (el certificado de CA debe tener un período de validez más largo que los certificados de computadora que se crearán más adelante).

imagen

Haga clic en "Aceptar" y ahora podemos comenzar a configurar los certificados de la computadora.

4. Crear plantillas de certificado de computadora


Para simplificar la creación de certificados de máquina, utilizaremos una plantilla preparada previamente. Cambie a la pestaña "Plantillas" y haga clic en el botón "Nueva plantilla".

imagen

Elija "Plantilla vacía" y proceda a editar nuestra plantilla, los nombres entre paréntesis deben ser únicos en el futuro.

imagen

Vaya a la pestaña "Extensiones", establezca el tipo en "Asunto final" y establezca el período de validez del certificado de la computadora (no debe ser más que el certificado del centro de certificación).

imagen

Haga clic en Aceptar para crear la plantilla.
Esta plantilla ahora se puede utilizar como base para crear certificados de máquina firmados por nuestro centro de certificación.

5. Crear certificados de computadora usando una plantilla


Cambie a la pestaña "certificados" y haga clic en el botón "Nuevo certificado", seleccione la opción "Usar este certificado para la firma", seleccione nuestra plantilla <My_Machine> como plantilla y haga clic en el botón "Aplicar todo".

imagen

Luego, vaya a la pestaña "Asunto", ingrese un nombre único, por ejemplo, "Mi_Servidor", genere una clave.

imagen

Por lo tanto, creamos un certificado de servidor. Realizamos el mismo procedimiento para el certificado del cliente (My_Client).

imagen

6. Exportación de certificados y claves de máquinas.


Para crear el archivo de configuración del cliente OpenVPN (KEENETIC) y el servidor (PC con Windows), necesitamos exportar el certificado del centro de certificación, el certificado del servidor, el certificado del cliente, la clave privada del servidor, la clave privada del cliente.

Para hacerlo, vaya a la pestaña "Certificados", seleccione el certificado de la Autoridad de Certificación My_CA, haga clic en el botón "Exportar" y cárguelo en una carpeta creada anteriormente, por ejemplo My_Keys, ubicada en el escritorio.

imagen

Hacemos lo mismo para el certificado del cliente (My_Client) y el certificado del servidor (My_Server).

Cambie a la pestaña "Claves privadas", seleccione la clave My_Client, haga clic en exportar y cárguela en nuestra carpeta.

imagen

Realizamos el mismo procedimiento para la clave del servidor.

7. Creación del parámetro Diffie-Hellman.


Para configurar los parámetros del servidor, también necesitamos el parámetro Diffie-Hellman
Para crear un parámetro, haga clic en la pestaña "Avanzado" y seleccione la opción "Generar parámetros Diphia-Hellman".

imagen

Luego, seleccione la longitud del parámetro, por ejemplo, 2048. Luego, cargue nuestro parámetro en la carpeta con las teclas.

imagen

Como resultado, los siguientes archivos deben estar en nuestra carpeta:

  1. Certificado Autoridad Certificado My_CA.crt
  2. Certificado de cliente My_Client.crt
  3. Certificado de servidor My_Server.crt
  4. Clave privada del cliente My_Client.pem
  5. La clave privada del servidor My_Server.pem
  6. Parámetro Diphia-Hellman dh2048.pem

imagen

Crear archivos de configuración de cliente y servidor


Porque Dado que el protocolo de comunicación industrial S7-1500 es Profinet, para establecer una conexión con el PLC, necesitamos organizar una conexión L2, que en este caso es la interfaz TAP.

Configurar el servidor OpenVPN


Para crear un archivo de configuración del servidor, vaya a la carpeta con los archivos de configuración de OpenVPN [C: \ Archivos de programa \ OpenVPN \ config] y cree un archivo TAP_Server con la extensión .ovpn

imagen

Abra el archivo TAP_Server.ovpn con un visor de archivos de texto (por ejemplo, Notepad ++) y copie el siguiente texto:

#    L2  dev tap # ,   Windows  #    TAP-Windows  dev-node MyTap #       TAP  server-bridge #       IP proto udp4 #   ,     OpenVPN port 50501 #   10       120  #     ,  . keepalive 10 120 #    cipher AES-256-CBC #    verb 3 #       <ca> </ca> #      <cert> </cert> #      <key> </key> #     () Diffie-Hellman (-). <dh> </dh> 

Luego abra el visor de archivos de texto My_CA.crt, My_Server.crt, My_Server.pem, dh2048.pem y copie el texto de:
My_CA.crt en <ca> </ca>
My_Server.crt en <cert> </cert>
My_Server.pem en <key> </key>
dh2048.pem en <dh> </dh>

imagen

Como resultado, obtenemos lo siguiente:
 dev tap dev-node MyTap server-bridge proto udp4 port 50501 keepalive 10 120 cipher AES-256-CBC verb 3 <ca> -----BEGIN CERTIFICATE----- MIIDqjCCApKgAwIBAgIIJJ8tf67Csf4wDQYJKoZIhvcNAQELBQAwgYsxCzAJBgNV BAYTAlJVMRQwEgYDVQQIEwtLUkFTTk9ZQVJTSzEUMBIGA1UEBxMLS1JBU05PWUFS U0sxDjAMBgNVBAoTBU15T1JHMQ4wDAYDVQQLEwVNeU9SRzEOMAwGA1UEAwwFTXlf Q0ExIDAeBgkqhkiG9w0BCQEWEW15ZW1haWxAbXlob3N0Lnh4MB4XDTE5MTIxMzAw MDAwMFoXDTQ5MTIxMjIzNTk1OVowgYsxCzAJBgNVBAYTAlJVMRQwEgYDVQQIEwtL UkFTTk9ZQVJTSzEUMBIGA1UEBxMLS1JBU05PWUFSU0sxDjAMBgNVBAoTBU15T1JH MQ4wDAYDVQQLEwVNeU9SRzEOMAwGA1UEAwwFTXlfQ0ExIDAeBgkqhkiG9w0BCQEW EW15ZW1haWxAbXlob3N0Lnh4MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKC AQEA3dJoAVl7foXZMavZIr9RTB59h+El26OYll7KMBHritf+x8DEVjcg86uyDSf0 yzLtAR+8J013W3SRDVpl3gqdk3t1qb7Paz1OUrV2Hu3N5Ws1s4elpENTQAe1HFZS u0NRhXBCxTTyToNdb1pKcIJziVNLXdTL+pud0T8FNs6q37t14XFkfDOw85m7y3py vU8+ucmQEd5vOKPjcY1jklVZkQJKcGTI77x/R2k6HK7ryul5uIepi/RrVrgTNe5W rYWuk6wlmmFLvgdzoVaBJO8edo89M7oJIQFMNN9x3cpbths6/3ZummBktfgVa7xy 3fs//M5v1pjnYeJ5wd5tiCXkpQIDAQABoxAwDjAMBgNVHRMEBTADAQH/MA0GCSqG SIb3DQEBCwUAA4IBAQDbNhPy3IftjPVNyaUH/5AW6R0Fjqoct/55ZMDrdWlLY1mo iTTxhFPv1DbilUE/nr+SwGvZV2MQs4G1hi9PgGqY5a+lJCSios8BJ7zlrt/LLQQ/ st0r2wzpCYROxoi+zu9YNGZJPP9GI3KdcVye9Rt3vbLbL8LQ8kKKwn3Ju5i1SUMy gzvGTNUPtqOKVJid39IIdva3iMUBspfMGv2EcaGaRWekW9Pni/gBS2eHkBH1/X6n KiopjtZw7A4RPHzC58jp+ypT/X63tPwf5+kWsMDeLG1XTKnLoPeAVNtszMhGsgzE DoZUuL4pb8XbpcnrPlgp0WSkrf1RJrJGuArvUDLu -----END CERTIFICATE----- </ca> <cert> -----BEGIN CERTIFICATE----- MIIDyzCCArOgAwIBAgIIINPrUqBedY8wDQYJKoZIhvcNAQELBQAwgYsxCzAJBgNV BAYTAlJVMRQwEgYDVQQIEwtLUkFTTk9ZQVJTSzEUMBIGA1UEBxMLS1JBU05PWUFS U0sxDjAMBgNVBAoTBU15T1JHMQ4wDAYDVQQLEwVNeU9SRzEOMAwGA1UEAwwFTXlf Q0ExIDAeBgkqhkiG9w0BCQEWEW15ZW1haWxAbXlob3N0Lnh4MB4XDTE5MTIxMzAw MDAwMFoXDTQ5MTIxMjIzNTk1OVowgY8xCzAJBgNVBAYTAlJVMRQwEgYDVQQIEwtL UkFTTk9ZQVJTSzEUMBIGA1UEBxMLS1JBU05PWUFSU0sxDjAMBgNVBAoTBU15T1JH MQ4wDAYDVQQLEwVNeU9SRzESMBAGA1UEAwwJTXlfU2VydmVyMSAwHgYJKoZIhvcN AQkBFhFNeUVtYWlsQE15SG9zdC54eDCCASIwDQYJKoZIhvcNAQEBBQADggEPADCC AQoCggEBAJhJYVC8WJneQTTO9p7NJvS803W1lq/8Z78Vx8J5jejVhXXZa0NYfXX8 iiXUr26vdhXN5htSNgktz9Tr5zUHwKhzpq+yYICPS44AmzMJByPBhjHUq7/HjnOA e78k80OTzqL5XH8olrQc7690K1GW3b0PduH+bYykDGijQ8vlkwBKQhgxeo7zkTrm VWsgmFJEbrdGoZPnwyHrStMHM0f6UMkEWqooughphaxtJWzS4GJES09z3VSN/3CV FuV2Jn3UGyoEHKrZUa/kFgRx9j9AqRx3//WFusm2KPUim+IA4SLoXP5M6pZXaxvA Z4y5b2xIc/OFFX5DfaCSpAMFwzZFYXkCAwEAAaMtMCswCQYDVR0TBAIwADAeBglg hkgBhvhCAQ0EERYPeGNhIGNlcnRpZmljYXRlMA0GCSqGSIb3DQEBCwUAA4IBAQAZ EXHnqu9Ilz6+w4SB/wfl5HG3UyS2n8oNpTHbFkX1Sn2+2FFuSCZlxhQYyhZKUjRq NsbWMMcwRDST9V6cPw6iaTPfz2G8zaBFjsemnyYD6YttNmdqXgv5wiik3btP2Jk2 3msmg8MlA/EgeZWSFe0ee4yE+L145JgtEQeg0xb7t8J9OOt3W1GVnoX1hQa2GePH PlKqc5ooPAuzIW4kWzxQefqcV5j1Rof98/dQJwJwCatRYgFciOZe26rcsu0R1iKF yS6NB+HwJxZY1ExPcSDmiVu5cyeasSLp1bxcqb9V7a3e9YxNZ8AVmjh/NfOcb2a/ /Mx8QxPEP7g+B6tWfF/Q -----END CERTIFICATE----- </cert> <key> -----BEGIN RSA PRIVATE KEY----- MIIEpAIBAAKCAQEAmElhULxYmd5BNM72ns0m9LzTdbWWr/xnvxXHwnmN6NWFddlr Q1h9dfyKJdSvbq92Fc3mG1I2CS3P1OvnNQfAqHOmr7JggI9LjgCbMwkHI8GGMdSr v8eOc4B7vyTzQ5POovlcfyiWtBzvr3QrUZbdvQ924f5tjKQMaKNDy+WTAEpCGDF6 jvOROuZVayCYUkRut0ahk+fDIetK0wczR/pQyQRaqii6CGmFrG0lbNLgYkRLT3Pd VI3/cJUW5XYmfdQbKgQcqtlRr+QWBHH2P0CpHHf/9YW6ybYo9SKb4gDhIuhc/kzq lldrG8BnjLlvbEhz84UVfkN9oJKkAwXDNkVheQIDAQABAoIBAGZFmapr4yDqx2Xc vHmnk0r3aRf7LMjhvRbyXKZ5ldlRVIDx0/x1eER9ppWDgZHXGnnIPooIqyt87b+z 8iGGJFe826vRIsgT9AzY0WHz5SyZMjNS/Ukdjsh4+CJFgW3X3QVMbFclfhhV+o4d eV4g8KegtBlQEmhKX98CDmznr9KYAxBtiMODkG3gi523+8qgOH5Nqgr+0CGxwcJU 4fDHadjbSj7+12ZrY3TVZm451fEzgh2nPAseyAoNYe0CM9hExmq4jeNxjZFQHNBv refghZaPmyuRWSOfzNbEwRsLCZeLUHDdrNvsPRnFvmLcFhtFKwctngvkGK5lPs1w dCgs8pUCgYEAyJOsi+ZTAWTjJC1pCr3FRJEjoqfqZGw/OLCKV7PBF8Yf2DIB+LDD gfgoMi39sK/HkaH1H6CqD1Gter8WE67gAURvo5UjK4vFAGhmQSbiwhRUCRKRljwT zB4k649XpD8fiOzd9S12uKyr8EvvDbOz9x1XcxQELcqURIunTuDH4CsCgYEAwl3F twSkSOPYG2AeLnuwf8sYtFbcvSYL/8cGovOuZ0GlSLpHO2k1qhUzl6HrpIhEyVom IQRJW9S5lB7z5lU/CVcbGmYLwu4y5/tl4MeG8NOEj1o8FR9RzUw92dSSKoMfCMad lz/RmOrBnX4pwqICs7r7h7VsnOsr/AYn5H04zusCgYEAwHHv+8rhmVTTGsL3Jfcu brtTFZ1Gp1O01Q+NrNgrTEQsCaLxgUsYSntvFbZK0lvVf0WFivL8N/aGHF97Lyd6 hbzD4JAXTpCsU9fXRGuq5cvbVVkblqnN1OqXQewmitCF0TpzO+qDHm2OCuDQXLUu 1sqwPRnXaJgV6i6UOHozTEECgYEAgmguFqxrmWgdf8iOl3tvoV5f1eeNtO7JEDS1 1DEQ68CUp+YrksX1NoeBFRSTqNGw7TOp728T1SQ12xalZ/38DEVALwcWjxQIXbND 2HumowAXqaLOOxHHbangub0w0IsnEFlKNMeh1ipz+zpBxI+0pmgnCReFpwb2fOKY c2o86j8CgYAWTWn/Y1/bNgtStzya6fbxpc4Mc2nCZu6bTQpAgA44r+nRJuHpVm0T cGDKj4NZ8H4wqMmk58GoOreAVsX4qXeN9QkdfAR5dA8eWVz42faC328W3G4VA5cc GvTqDMzq0j3bz+4csHMn3BHatHymjgsg0sgc8FshuD6dQk0NNruk9A== -----END RSA PRIVATE KEY----- </key> <dh> -----BEGIN DH PARAMETERS----- MIIBCAKCAQEAlpVUnvCTJ1XF9mnwhf+P+QZhVWsNyRaqEgLuO2a/fGUqPESU9KRo bDa489awzJs6j/JCKh1xR5H5JLE+Ho6XdgIXH9LTr03BV3PsPQiA28ZiluekBGGY ps7dTLr0Ex4V6Ae3+E+Z7lM/Yhsa4w6fl+GNRkastD42Nx4g4iN+cIerLMFCRPl1 P7Go36VbEtO/aNX/zNExmcDsYSqiLkBeGrNxXen2Loqex5AlwE9WOliUbak6Ra/W vf21Wi03TvBBfjEDKtM/Bsyo8Ar2lgBYIrANvylU/0Gg8OyRWqcIoQjwPyjavAHd v14V1igYDa1xP9WQ262DMHfHLhqwjOW2GwIBAg== -----END DH PARAMETERS----- </dh> 


Configurar la configuración del cliente OpenVPN


Para crear un archivo de configuración del cliente, vaya a la carpeta con los archivos de configuración de OpenVPN [C: \ Archivos de programa \ OpenVPN \ config] y cree un archivo TAP_Client con la extensión .ovpn
Abra el archivo TAP_Server.ovpn con un visor de archivos de texto (por ejemplo, Notepad ++) y copie el siguiente texto:

 # ,      client #    L2  dev tap0 #       IP proto udp4 #   ,     OpenVPN port 50501 #  ,      #    IP  DNS. remote 217.196.58.128 #    cipher AES-256-CBC #    verb 3 #       <ca> </ca> #      <cert> </cert> #       <key> </key> 

Luego abra el visor de archivos de texto My_CA.crt, My_Client.crt, My_Client.pem y copie el texto de:
My_CA.crt en <ca> </ca>
My_Client.crt en <cert> </cert>
My_Client.pem en <key> </key>

imagen

Como resultado, obtenemos lo siguiente:

 client dev tap0 proto udp4 port 50501 remote 217.196.58.128 cipher AES-256-CBC verb 3 <ca> -----BEGIN CERTIFICATE----- MIIDqjCCApKgAwIBAgIIJJ8tf67Csf4wDQYJKoZIhvcNAQELBQAwgYsxCzAJBgNV BAYTAlJVMRQwEgYDVQQIEwtLUkFTTk9ZQVJTSzEUMBIGA1UEBxMLS1JBU05PWUFS U0sxDjAMBgNVBAoTBU15T1JHMQ4wDAYDVQQLEwVNeU9SRzEOMAwGA1UEAwwFTXlf Q0ExIDAeBgkqhkiG9w0BCQEWEW15ZW1haWxAbXlob3N0Lnh4MB4XDTE5MTIxMzAw MDAwMFoXDTQ5MTIxMjIzNTk1OVowgYsxCzAJBgNVBAYTAlJVMRQwEgYDVQQIEwtL UkFTTk9ZQVJTSzEUMBIGA1UEBxMLS1JBU05PWUFSU0sxDjAMBgNVBAoTBU15T1JH MQ4wDAYDVQQLEwVNeU9SRzEOMAwGA1UEAwwFTXlfQ0ExIDAeBgkqhkiG9w0BCQEW EW15ZW1haWxAbXlob3N0Lnh4MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKC AQEA3dJoAVl7foXZMavZIr9RTB59h+El26OYll7KMBHritf+x8DEVjcg86uyDSf0 yzLtAR+8J013W3SRDVpl3gqdk3t1qb7Paz1OUrV2Hu3N5Ws1s4elpENTQAe1HFZS u0NRhXBCxTTyToNdb1pKcIJziVNLXdTL+pud0T8FNs6q37t14XFkfDOw85m7y3py vU8+ucmQEd5vOKPjcY1jklVZkQJKcGTI77x/R2k6HK7ryul5uIepi/RrVrgTNe5W rYWuk6wlmmFLvgdzoVaBJO8edo89M7oJIQFMNN9x3cpbths6/3ZummBktfgVa7xy 3fs//M5v1pjnYeJ5wd5tiCXkpQIDAQABoxAwDjAMBgNVHRMEBTADAQH/MA0GCSqG SIb3DQEBCwUAA4IBAQDbNhPy3IftjPVNyaUH/5AW6R0Fjqoct/55ZMDrdWlLY1mo iTTxhFPv1DbilUE/nr+SwGvZV2MQs4G1hi9PgGqY5a+lJCSios8BJ7zlrt/LLQQ/ st0r2wzpCYROxoi+zu9YNGZJPP9GI3KdcVye9Rt3vbLbL8LQ8kKKwn3Ju5i1SUMy gzvGTNUPtqOKVJid39IIdva3iMUBspfMGv2EcaGaRWekW9Pni/gBS2eHkBH1/X6n KiopjtZw7A4RPHzC58jp+ypT/X63tPwf5+kWsMDeLG1XTKnLoPeAVNtszMhGsgzE DoZUuL4pb8XbpcnrPlgp0WSkrf1RJrJGuArvUDLu -----END CERTIFICATE----- </ca> <cert> -----BEGIN CERTIFICATE----- MIIDyzCCArOgAwIBAgIII6a7Y3h+sS0wDQYJKoZIhvcNAQELBQAwgYsxCzAJBgNV BAYTAlJVMRQwEgYDVQQIEwtLUkFTTk9ZQVJTSzEUMBIGA1UEBxMLS1JBU05PWUFS U0sxDjAMBgNVBAoTBU15T1JHMQ4wDAYDVQQLEwVNeU9SRzEOMAwGA1UEAwwFTXlf Q0ExIDAeBgkqhkiG9w0BCQEWEW15ZW1haWxAbXlob3N0Lnh4MB4XDTE5MTIxMzAw MDAwMFoXDTQ5MTIxMjIzNTk1OVowgY8xCzAJBgNVBAYTAlJVMRQwEgYDVQQIEwtL UkFTTk9ZQVJTSzEUMBIGA1UEBxMLS1JBU05PWUFSU0sxDjAMBgNVBAoTBU15T1JH MQ4wDAYDVQQLEwVNeU9SRzESMBAGA1UEAwwJTXlfQ2xpZW50MSAwHgYJKoZIhvcN AQkBFhFNeUVtYWlsQE15SG9zdC54eDCCASIwDQYJKoZIhvcNAQEBBQADggEPADCC AQoCggEBAM1xGkTl0fTge3jacEgSkrMoN3wgIr94Y1uD574XqxKYdH11hEdldTLa gx8MGLIYaXN/HQTEYuhxpk+EX0Mqns9TazGouvE2/poP4KiO8iSHVO9PaaKO0OKq Y7ctt4TVBdnD2UjiHCq5DfQ/T6UGv4bOR61RCqymyBnnVQ/KyR0DX4/U+jLx9wxS d5OLD0SSqOjdLTnI1gBpEphRuPo6705I+eM7cATyoL17GMgAQ1W4zLzq3ojNPCo3 U/P0tPvQi6hHoJv5Rj8EfgK7eID7kUqvCrG4Vvg+iKjC7m1ABweOjBXVpk7UsKin 97I/Gz0PGOwnsh3a3J/WNZu1DuPfw9UCAwEAAaMtMCswCQYDVR0TBAIwADAeBglg hkgBhvhCAQ0EERYPeGNhIGNlcnRpZmljYXRlMA0GCSqGSIb3DQEBCwUAA4IBAQDd v4iq13jCqRI6yeFlB8ouMVtuVpI+p7w6KBYyc+phbDuzqI4iFkMyhj0H+cx/760M ziQMuLR/pRrSPKPI03JgFI5dFh1txnNFkelQutZ+6qe4c1y9OhKhwg3n6jS2PevG Tvlrl1utoiNOVXhcvH0CxuD5AJEyQa9SH/vO3TRQC9g5zbfULTgOhpUmaVPYBkX/ tBnvnKFdmsLqwgrKvdqfJF3WqJuQSdHtyp4MVZN1d/T+HoQ5YfN5nGXpLLgLdGaq KvtAtFACkltO0A7R2WeLw1WNiXGHNxd3OFuVedapub1zXCSiYZNC+8MX7PkQnV9e p1JB/AWXg/Z7uQSua3+c -----END CERTIFICATE----- </cert> <key> -----BEGIN RSA PRIVATE KEY----- MIIEpAIBAAKCAQEAzXEaROXR9OB7eNpwSBKSsyg3fCAiv3hjW4PnvherEph0fXWE R2V1MtqDHwwYshhpc38dBMRi6HGmT4RfQyqez1NrMai68Tb+mg/gqI7yJIdU709p oo7Q4qpjty23hNUF2cPZSOIcKrkN9D9PpQa/hs5HrVEKrKbIGedVD8rJHQNfj9T6 MvH3DFJ3k4sPRJKo6N0tOcjWAGkSmFG4+jrvTkj54ztwBPKgvXsYyABDVbjMvOre iM08KjdT8/S0+9CLqEegm/lGPwR+Art4gPuRSq8KsbhW+D6IqMLubUAHB46MFdWm TtSwqKf3sj8bPQ8Y7CeyHdrcn9Y1m7UO49/D1QIDAQABAoIBAQC6dsyL+jf9VX5b 6497qvfhikAJ9jTzqjYsCuXcwCiygRNCB9ae4rRkCrZ2CImlo8iaXqYc/I51QSnd BF1eXiG0NZeWg/nhE7Q0avLSqqOWigqKBn7vX0ayZEqLKQBnnN1pkHv3zdoY4MuM g6YrN5vApBukcGkK2XnHIRMweTLek9/qAeDgcE4ZVXIgHkNjqAc9y/kd5Sx+fL+N k/dGQeTne2xgzJZsiu4uoS9jnBE7g1hQpfLpbyoREaRjWob/KP2IDFIjInjnHrb9 mO5Xuqsv8mHp4+67Ium8IN5jDldoObayEd8giE6x3r/3x60RSmV8IDHKPIs507qD 2hoCXz8hAoGBAObhKqowjp5TuqPt9Nrm+cVZKroDvz8bXb8ejOMn22Wj171cdNy3 gxbt5ksLXsHmjPWm9fK5ZL8m33U+uMwcgqIUbHILo40AQK9FtwkjyeTQne1OBjJa 2tjCc3ySo0icEswRFJrCu9Rcszehj56WlJzmvE0CiM2QGG3ExOxl8LNtAoGBAOPL Zv5nkG0RAuOg5w+tLi2H14BcD1ICpPcq232mXdqzEeeXSysvgpwDaOWPGXtgWvIK ScIw9xqW7tonk5EjKnsgPajV8OvG+vAqC2liHy00IxZ+YB+vzE66uUEpYXUpzI2n F+pb+rQDSQo3beyamjeL1wYEjntDyWqfRmQfQSkJAoGAMP1CIk6fVHULu1D4jaJJ CVj8OfAlmmxiHfWLi3+fjBeR5XpCybqetDTSksXc22PiMRW2RkSUXgMPkz810wmR pnaS9DgIAhk1oHs4dVYEtuqVOA9APVsN6MSJ4Lr0rql/S5GsP5JmbI8m7/z2Dn6B FjHXbrfE82lJ5bDE4CxZQJkCgYAvmtJrWDlWkbeI2pdvL0H3QexHZvXMrcDL5qj4 GUyD5+hV/cg3vjYNZKkHUGCC6CAZdQz1CEabx+8iqCKusiqukI5SOmOe4naOujqo S1k4mSy8Bq0P8i1ARsVwWLWFRrb443KcB5zdAdLBz9OpHqYb9Z16JHmiSQhOv/p1 8hIsAQKBgQCvHQu6NKsdNDogXCiwEt52jlqBRs4NEjspupOKzV+HlEfek6ijKMce P9o4U+vpiG5ZmIYPzgTfAlaWxoMi5ynRZhiMA8dFzX53uyJiYJetXm+zb71l9BW8 kmsch0B5z5yAjEA+CWIqDJ05O7QTLMLC69QU4UICswbyJy1MFUfrbg== -----END RSA PRIVATE KEY----- </key> 

En esto, la creación de los archivos de configuración del cliente y el servidor se considerará completa.

Configuración del enrutador empresarial


Porque Como nuestra computadora personal no está conectada directamente a la línea con una IP blanca externa, sino a través de un enrutador empresarial, para acceder a una computadora con una dirección IP local desde una red externa, es necesario reenviar el puerto que especificamos en la configuración del servidor (50501).

Los procedimientos de reenvío de puertos pueden variar según el modelo de su enrutador.
La siguiente captura de pantalla muestra un ejemplo de configuración de un enrutador empresarial (no nuestro KEENETIC 4G).

imagen

Ejecutar el servidor OpenVPN en una computadora personal


Nuestros archivos de configuración están listos, queda por pasar a los matices de configurar OpenVPN en un sistema basado en Windows, para esto vamos a configurar los ajustes del adaptador y cambiar el nombre del adaptador TAP-Windows V9 como MyTap (de acuerdo con el nombre dev-node).

imagen

Y también configure la dirección local para nuestro adaptador (debe asignarse a la dirección IP desocupada de la red local de nuestro controlador, por ejemplo 192.168.112.230)

imagen

A continuación, inicie el servidor OpenVPN:

1. Inicie la aplicación ubicada en C: \ Archivos de programa \ OpenVPN \ bin \ openvpn-gui.exe (o haga clic en el acceso directo en el escritorio)

imagen

2. Vaya a la bandeja, seleccione el archivo de configuración creado "TAP_Server" y haga clic en "conectar"

imagen

3. Asegúrese de que nuestro servidor esté funcionando y continúe con la configuración del Centro de Internet KEENETIC 4G

imagen

Configuración del Centro de Internet KEENETIC 4G


Por defecto, el cliente OpenVPN no está incluido en KEENETIC 4G, por lo que deberíamos instalarlo primero. Para hacer esto, conectamos el KEENETIC 4G a Internet de varias maneras (por cable, Wi-Fi o usando un módem 4G), luego vamos a "Configuración general" y hacemos clic en el botón "Cambiar conjunto de componentes".

imagen

Seleccionamos los componentes que necesitamos (en este caso, el cliente OpenVPN ya se ha instalado, por lo que se muestra otro componente, por ejemplo) y hacemos clic en el botón "Instalar actualización".

imagen

A continuación, pasemos a configurar nuestra red, para esto seleccionamos "Red doméstica" y configuramos la dirección IP de nuestro enrutador, por ejemplo 192.168.112.101 (también debería ser libre).

imagen

Luego, debemos configurar nuestra conexión OpenVPN, para esto seleccionamos "Otras conexiones", haga clic en el botón "Agregar conexión".
Ingrese el nombre de la conexión (arbitraria, por ejemplo, TAP_Client_PLC), seleccione el tipo de conexión (OpenVPN), copie el texto de nuestro archivo creado para el cliente en la configuración de OpenVPN (TAP_Client.ovpn) y haga clic en el botón Guardar para aplicar los cambios.

imagen

A continuación, debemos incluir la interfaz OpenVPN en el puente principal, pero antes de realizar este procedimiento tendremos que instalar el cliente telnet. Para hacer esto, vaya al panel de control, luego "Encienda o apague los componentes de Windows", seleccione Cliente Telnet y haga clic en "Aceptar".

imagen

Después de instalar el cliente telnet, conéctese a nuestro KEENETIC 4G: en el teclado, presione la combinación de teclas WIN + R, ingrese cmd

imagen

Ingrese el comando telnet [IP_OUR_KEENETIC] (por ejemplo, telnet 192.168.112.101)

imagen

Pasaremos por el proceso de autorización (ingrese el nombre de usuario y la contraseña (si se ha configurado)) e ingrese los siguientes comandos:

 interface Bridge0 include OpenVPN0 system configuration save 

Verifique la corrección de nuestra configuración:

 show running-config 

Al final, deberíamos ver algo como esto:

imagen

Observo que la interfaz OpenVPN0 se crea solo después de crear la conexión OpenVPN.

Incluimos nuestro cliente OpenVPN.

imagen

Vemos que KEENETIC 4G se ha conectado a nuestro servidor y procedemos a configurar nuestro controlador S7-1500.

imagen

Configuración del controlador lógico programable S7-1500


En la configuración de nuestro controlador, es suficiente establecer la dirección local de nuestro enrutador:

  1. Establezca la casilla de verificación "Usar enrutador"
  2. Conducimos en la dirección de la red doméstica de nuestro KEENETIC 4G (192.168.112.101)

imagen

Después de cargar la configuración, el controlador estará disponible para acceder a través de una conexión remota.

imagen

Esto completa la configuración de nuestra conexión remota.

Gracias por su atencion!

Source: https://habr.com/ru/post/481028/


All Articles