Scenari VPN
Con il microwall diversi utenti della rete vengono riuniti in un’isola della rete protetta.
La comunicazione da e verso l’esterno avviene attraverso un tunnel VPN crittografato e autenticato. Qui occorre distinguere da dove debba partire l’iniziativa per stabilire la connessione.
Avviamento della connessione | dall’esterno p. es. di dipendenti mobili, fornitori, dell’integratore o produttore |
lato isola p. es. dell’operatore, della macchina o del sensore |
in funzione della configurazione |
Host-to-Island | Island-to-Host | Island-to-Island |
1. Host-to-Island
Un microwall viene installato dal cliente/gestore e configurato come server VPN. Come partner di comunicazione possono essere impostati diversi host come client VPN attraverso Windows, Linux, Android, MacOS o iOS e con l’ausilio di uno specifico software.
Un client VPN può stabilire in ogni momento una connessione crittografata e autenticata con l’utente della rete segmentata. In questo modo i produttori e gli integratori hanno la possibilità, all’occorrenza, per motivi di assistenza o di manutenzione di accedere alla parte di rete specifica senza dover essere presenti in loco. Attraverso la delimitazione del rispettivo segmento della rete e il firewall VPN il gestore può invece essere certo che i partner di comunicazione esterni possono accedere solo ad aree espressamente autorizzate.
Altri scenari di utilizzo ipotizzabili interessano soprattutto luoghi molto distanti o difficilmente raggiungibili come p. es. gli impianti eolici e fotovoltaici.
Accedere in sicurezza a un Web-IO con lo smartphone
Scoprite come accedere a un Web-IO con lo smartphone tramite tunnel VPN. Nel seguente tutorial vi mostriamo passo dopo passo quali configurazioni sono necessarie a questo scopo.
2. Island-to-Host
Il microwall installato presso il gestore viene configurato come client VPN e stabilisce una connessione crittografata e autenticata con il server VPN in funzione delle esigenze.
Dopo che è stata avviata la connessione VPN lato gestore, esso può accedere a una rete di assistenza o manutenzione separata su pagine del produttore e dell’integratore. Il presupposto è un sistema operativo Linux o un altro microwall installato lato produttore.
Questo scenario di utilizzo è particolarmente rilevante in caso di requisiti di manutenzione periodica e per il controllo di messaggi di anomalie in sistemi difficilmente accessibili come gli impianti eolici o fotovoltaici.
3. Island-to-Island
Nello scenario Island-to-Island viene stabilita una connessione VPN tra due microwall. Attraverso il tunnel VPN crittografato e autenticato che ne risulta, ogni utente della rete che appartiene a una delle due isole, può comunicare con un partner di comunicazione delle altre isole della rete.
In questo modo le parti della rete possono essere collegate in sicurezza fra loro anche mediante ambienti di rete non sicuri. In questo modo le informazioni e i dati vengono protetti meglio proprio in reti pubbliche o molto complesse.
Tunnel VPN WireGuard tra due isole della rete
Un PC nell’isola 1 deve avere accesso al sito Internet di un Web-IO nell’isola 2 mediante tunnel VPN. In questo tutorial vengono spiegate le fasi per la configurazione.
-
La pratica val più della grammatica!
Siamo lieti di mettere a vostra disposizione gratuitamente un Microwall per il periodo di quattro settimane.
Richiedere apparecchio di prova -
Thomas Clever
t.clever@wut.de
Potete contattare telefonicamente i nostri tecnici al numero +49 202/2680-110 (Lun-Ven. 8-17)