Wiesemann & Theis GmbH

Tecnologia di rete, dei sensori e delle interfacce per industria, ufficio e informatizzazione

Conoscenze di base:

Scenari VPN


Con il microwall diversi utenti della rete vengono riuniti in un’isola della rete protetta.
La comunicazione da e verso l’esterno avviene attraverso un tunnel VPN crittografato e autenticato. Qui occorre distinguere da dove debba partire l’iniziativa per stabilire la connessione.

Avviamento della connessione dall’esterno

p. es. di dipendenti mobili, fornitori, dell’integratore o produttore
lato isola

p. es. dell’operatore, della macchina o del sensore
in funzione della configurazione
Host-to-Island Island-to-Host Island-to-Island

1. Host-to-Island

Un microwall viene installato dal cliente/gestore e configurato come server VPN. Come partner di comunicazione possono essere impostati diversi host come client VPN attraverso Windows, Linux, Android, MacOS o iOS e con l’ausilio di uno specifico software.

Rappresentazione schematica dello scenario host-to-island

Un client VPN può stabilire in ogni momento una connessione crittografata e autenticata con l’utente della rete segmentata. In questo modo i produttori e gli integratori hanno la possibilità, all’occorrenza, per motivi di assistenza o di manutenzione di accedere alla parte di rete specifica senza dover essere presenti in loco. Attraverso la delimitazione del rispettivo segmento della rete e il firewall VPN il gestore può invece essere certo che i partner di comunicazione esterni possono accedere solo ad aree espressamente autorizzate.

Altri scenari di utilizzo ipotizzabili interessano soprattutto luoghi molto distanti o difficilmente raggiungibili come p. es. gli impianti eolici e fotovoltaici.


  • Accedere in sicurezza a un Web-IO con lo smartphone

    Scoprite come accedere a un Web-IO con lo smartphone tramite tunnel VPN. Nel seguente tutorial vi mostriamo passo dopo passo quali configurazioni sono necessarie a questo scopo.


2. Island-to-Host

Il microwall installato presso il gestore viene configurato come client VPN e stabilisce una connessione crittografata e autenticata con il server VPN in funzione delle esigenze.

Rappresentazione schematica dello scenario Island-to-Host

Dopo che è stata avviata la connessione VPN lato gestore, esso può accedere a una rete di assistenza o manutenzione separata su pagine del produttore e dell’integratore. Il presupposto è un sistema operativo Linux o un altro microwall installato lato produttore.

Questo scenario di utilizzo è particolarmente rilevante in caso di requisiti di manutenzione periodica e per il controllo di messaggi di anomalie in sistemi difficilmente accessibili come gli impianti eolici o fotovoltaici.

A breve seguirà un tutorial sull’utilizzo dello scenario Island-to-Host.

3. Island-to-Island

Nello scenario Island-to-Island viene stabilita una connessione VPN tra due microwall. Attraverso il tunnel VPN crittografato e autenticato che ne risulta, ogni utente della rete che appartiene a una delle due isole, può comunicare con un partner di comunicazione delle altre isole della rete.

Rappresentazione schematica dello scenario Island-to-Island

In questo modo le parti della rete possono essere collegate in sicurezza fra loro anche mediante ambienti di rete non sicuri. In questo modo le informazioni e i dati vengono protetti meglio proprio in reti pubbliche o molto complesse.


  • Tunnel VPN WireGuard tra due isole della rete

    Un PC nell’isola 1 deve avere accesso al sito Internet di un Web-IO nell’isola 2 mediante tunnel VPN. In questo tutorial vengono spiegate le fasi per la configurazione.


Potete contattare telefonicamente i nostri tecnici al numero +49 202/2680-110 (Lun-Ven. 8-17)

^