-
方案二:
中心采用ADSL等INTELNET公网连接,采用公网动态IP+DNS解析服务的。
客户先与DNS服务商联系开通动态域名,DTU先采用域名寻址方式连接DNS服务器,再由DNS
服务器找到中心公网动态IP,建立连接。此种方式可以大大节约公网固定IP的费用,但稳定性受
制于DNS服务器的稳定,所以要寻找可靠的DNS服务商。此种方案适合小规模应用。
-
方案三:
中心采用APN专线,所有点都采用内网固定IP
客户中心通过一条2M APN专线接入移动公司GPRS网络,双方互联路由器之间采用私有固定IP
地址进行广域连接,在GGSN与移动公司互联路由器之间采用GRE隧道。
客户分配专用的APN,普通用户不得申请该APN。用于GPRS专网的SIM卡才能进入专网APN,
防止其他非法用户的进入。
用户在内部建立RADIUS服务器,作为内部用户接入的远程认证服务器(或在APN路由器内,启
用路由器本地认证功能)。只有通过认证的用户才允许接入,用以保证用户内部安全。
用户在内部建立DHCP服务器(或在APN路由器内,启用DHCP功能),为通过认证的用户分配
用户内部地址。
移动终端和服务器平台之间采用端到端加密,避免信息在整个传输过程中可能的泄漏。
双方采用防火墙进行隔离,并在防火墙上进行IP地址和端口过滤。
此种方案无论实时性,安全性和稳定性较前一种方案都有大大提高,适合于安全性要求较高、数
据点比较多、实时性要求较高的应用环境。在资金允许的情况下之-佳组网方式。
-
业务流程
GPRS专网系统终端上网登录服务器平台的流程为:
1)用户发出GPRS登录请求,请求中包括由移动公司为GPRS专网系统专门分配的专网APN;
2)根据请求中的APN,SGSN向DNS服务器发出查询请求,找到与企业服务器平台连接的GGSN,并将用户请求通过GTP隧道封装送给GGSN;
3)GGSN将用户认证信息(包括手机号码、用户账号、密码等)通过专线送至Radius进行认证;
4)Radius认证服务器看到手机号等认证信息,确认是合法用户发来的请求,向DHCP服务器请求分配用户地址;
5)Radius认证通过后,由Radius向GGSN发送携带用户地址的确认信息;
6)用户得到了IP地址,就可以携带数据包,对GPRS专网系统信息查询和业务处理平台进行访问。
-
IP过滤技术
由于监控中心服务于GPRS子网用户,所有访问客户的IP必为GPRS子网内的IP,即所有的用户必须通过VPDN才可能访问该服务器。因此,我们在系统中采用了IP过滤技术,对所有接受的数据包进行过滤,抛弃掉所有的非法IP数据报。这一过程就好像将系统置身于CMNET的防火墙保护之下,所有的非法用户只有先穿过了VPDN的安全防护才有可能访问到本系统,但对于安全措施非常强大的VPDN网络来说,这将是非常的困难。
-
身分授权和密码认证体系
采用IP过滤技术尽管可以防止一些非VPDN网段用户的侵袭,但由于系统处于GPRS子网以外,IP过滤只能起到简单的安全防护,对于那些利用IP伪装技术的非法用户则无法识别。
由于该系统是专业化的服务系统,访问客户是预先确定的,利用这一特点,我们在系统中采用了用户ID和密码验证技术,系统中存储了有所客户端的MAC地址以及密码,对通过了IP过滤的数据包,再验证其ID号和密码。对于该系统以外的非法用户,获取合法的MAC地址和密码将十分困难,所以这一步极大可能地增加了系统的安全性。
查看远传电表价格,厂家,咨询远程电表多少钱