IT201900010893A1 - Sistema di controllo gestione e assistenza remota - Google Patents

Sistema di controllo gestione e assistenza remota Download PDF

Info

Publication number
IT201900010893A1
IT201900010893A1 IT102019000010893A IT201900010893A IT201900010893A1 IT 201900010893 A1 IT201900010893 A1 IT 201900010893A1 IT 102019000010893 A IT102019000010893 A IT 102019000010893A IT 201900010893 A IT201900010893 A IT 201900010893A IT 201900010893 A1 IT201900010893 A1 IT 201900010893A1
Authority
IT
Italy
Prior art keywords
module
management
software module
connection
yarm
Prior art date
Application number
IT102019000010893A
Other languages
English (en)
Inventor
Paolo Simei
Original Assignee
Sp Air Srl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sp Air Srl filed Critical Sp Air Srl
Priority to IT102019000010893A priority Critical patent/IT201900010893A1/it
Publication of IT201900010893A1 publication Critical patent/IT201900010893A1/it

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Control Of Position, Course, Altitude, Or Attitude Of Moving Bodies (AREA)
  • Selective Calling Equipment (AREA)
  • Alarm Systems (AREA)

Description

Domanda di brevetto per invenzione industriale dal titolo
“SISTEMA DI CONTROLLO GESTIONE E ASSISTENZA REMOTA”
Campo dell’invenzione
La presente soluzione si riferisce a un sistema di controllo e gestione remota tramite porta console di apparati attivi quali ad esempio router, switch, firewall, ponti radio nonché per assistenza remota di server, PC e dispositivi elettronici.
Più in particolare, la presente soluzione si riferisce a un sistema atto a consentire al reparto IT o ad un amministratore di rete il controllo e la gestione in termini di configurazione, modifiche, riavvio degli apparati senza essere sul posto ma operando da remoto anche in assenza di un collegamento di rete (ethernet).
Stato della tecnica
Attualmente, le aziende con sedi sparse sul territorio devono spesso risolvere problematiche di accesso ai sistemi aziendali o ai diversi computer in rete inviando direttamente sul posto i tecnici informatici.
In caso di guasto di uno o più componenti del sistema in rete, le aziende possono andare incontro a gravi danni economici in termini di mancata produttività e mancati guadagni.
La possibilità di gestire e monitorare da remoto queste reti e garantire il funzionamento risulta quindi essere un requisito chiave per le aziende.
Normalmente le aziende hanno una sede centrale dove risiede la struttura IT e varie sedi periferiche sul territorio nazionale dove non esiste la struttura IT.
Ognuna di queste sedi periferiche ha al suo interno una infrastruttura di rete composta da switch per la rete interna e da router per la connettività Internet/MPLS. Nel caso in cui uno switch di una sede periferica dove sono attestati diversi client non funzioni correttamente nasce il problema della gestione del guasto.
Se è presente un sistema di monitoraggio (SNMP), la struttura IT della sede centrale si accorgerà che lo switch della sede periferica non sta lavorando come dovrebbe e quindi proverà a collegarsi sullo switch via LAN oppure tramite concentratore VPN (se esistente nell’infrastruttura). Tuttavia lo switch della sede periferica non funziona e pertanto non può essere raggiunto se non tramite la porta console (di gestione) dell’apparato. Il tecnico IT quindi dovrà quindi recarsi nella sede periferica per verificare la problematica ed eventualmente riavviare il sistema dello switch.
Lo stesso vale per un’azienda che deve poter raggiungere il router di frontiera (per la connessione alla rete Internet) di una sede periferica che apparentemente non sta funzionando correttamente. In questo caso la sede periferica risulta isolata senza collegamento alla rete Internet. Di conseguenza il tecnico IT dovrà recarsi sul posto, ovvero nella sede periferica, per analizzare e risolvere la situazione.
I tradizionali dispositivi e software di controllo e gestione remota utilizzano il canale Internet tramite VPN/MPLS per controllare e gestire gli apparati. Ma se il collegamento per qualche motivo non funziona serve avere un tecnico sul posto per effettuare le operazioni di ripristino.
Sommario dell’invenzione
La presente invenzione si prefigge lo scopo di risolvere i suddetti problemi.
Uno scopo della presente invenzione è quello di fornire un sistema di controllo e gestione remota di apparati che consenta un utilizzo riservato da parte di un utilizzatore.
Un ulteriore scopo della presente invenzione è quello di fornire un sistema di controllo e di gestione remota che consenta di diminuire drasticamente il costo delle trasferte di tecnici altamente qualificati per effettuare interventi on site con un risparmio economico per le aziende.
Ancora un ulteriore scopo della presente invenzione è quello di garantire assistenza tecnica senza far installare agent software all’utente finale.
Sempre un ulteriore scopo della presente invenzione è quello di fornire un sistema di controllo e di gestione remota che non necessiti di una consolle di comando installata/integrata nel Centro Elaborazione Dati o CED di una azienda.
Un ulteriore scopo della presente invenzione è quello di fornire un sistema che consenta di gestire e controllare da remoto in modo proattivo ed efficiente gli apparati.
Infine, un ulteriore scopo della presente invenzione è quello di fornire agli utilizzatori un sistema di controllo e gestione remota atto a garantire un elevato valore di resistenza e affidabilità nel tempo e tale, inoltre, da poter essere facilmente ed economicamente attuato.
Ulteriormente vantaggioso è il fatto che il sistema è facilmente implementabile senza la necessità di dover modificare l’infrastruttura del cliente.
Breve descrizione delle figure
Ulteriori caratteristiche e vantaggi dell’invenzione risulteranno evidenti dalla lettura della descrizione seguente fornita a titolo esemplificativo e non limitativo, con l’ausilio delle figure illustrate nelle tavole allegate, in cui:
- La Figura 1 mostra lo schema funzionale del sistema.
Le parti componenti il sistema secondo la presente descrizione sono state rappresentate nei disegni, ove opportuno, con simboli convenzionali, mostrando solo quei dettagli specifici che sono pertinenti alla comprensione delle forme di realizzazione della presente invenzione, in modo da non evidenziare dettagli che saranno immediatamente evidenti, ai tecnici esperti dell'arte, in riferimento alla descrizione qui riportata.
Descrizione dettagliata dell’invenzione
Le aziende devono poter connettere in sicurezza i propri tele-lavoratori e le sedi remote agli impianti, apparati di rete, server per permettere accesso ai dati, monitoraggio, fornitura di servizi remoti e molto altro. Questo richiede una gestione granulare dei permessi di accesso all’infrastruttura. Lo scopo della presente invenzione è quello di garantire un accesso remoto più sicuro e semplice in continuità operativa.
Si ha una gestione centralizzata e sicura delle schede attraverso i moduli di sicurezza del sistema e la Certification Authority presente nel management per la distribuzione dei certificati digitali che permettono la connessione con la scheda stessa.
Inoltre, la soluzione permette l’introduzione della gestione di sensori attraverso sia il WiFi che YARM (presenti nella scheda) per avere le informazioni ambientali e per gestire lo spegnimento o l’accensione di dispositivi anche da remoto.
Infine si ha la visualizzazione delle immagini attraverso una webcam inserita nella porta USB della scheda.
La soluzione qui descritta è in grado di far collegare il reparto IT direttamente nella console dello switch ed eventualmente di riavviare lo switch da remoto.
La connessione del reparto IT avviene tramite browser con protocollo https verso la console di gestione. Se l’operatore o tecnico di rete è abilitato da un modulo firewall 3 tramite una fase di autenticazione utente, vedere in Figura 1 la connessione tra i moduli Risorse IT 2 e il modulo Firewall 3, esso viene reindirizzato in un modulo access gateway 5.
Dal modulo access gateway 5 l’operatore si collega ad un modulo seriale 11 tramite un collegamento 7 entrando poi direttamente in console dell’apparato dal modulo seriale 11 verso l’uscita S1 utilizzando il protocollo RS232.
A questo punto l’operatore è in grado di operare direttamente sull’apparato oppure riavviare lo stesso tramite il comando apposito dello stesso (il comando varia da apparato a apparato ad esempio se è un sistema linux il comando è “reboot” se è uno switch il comando è “reload”).
Inoltre si possono riavviare gli apparati (togliendo e ridando corrente) tramite Protocol Data Unit (PDU) comandabili tramite protocollo RS232 oppure tramite sensori 16 collegati al sistema tramite protocollo WiFi.
Pertanto, con la soluzione qui descritta non sarà necessario l’intervento in loco del tecnico in quanto il tecnico potrà raggiungere la sede periferica nonostante la mancanza di connettività.
Quindi, con la soluzione qui descritta tutte le operazioni possono essere effettuate da remoto anche in assenza di connettività.
La soluzione qui descritta è un sistema innovativo di Remote Device Management orientato al controllo e al monitoraggio degli apparati attivi quali router, switch. Il sistema viene collegato via seriale agli apparati attivi ed è raggiungibile via internet in modo sicuro.
La soluzione qui descritta è un sistema in grado di stabilire un reverse VPN tunnelling con un server in cloud oppure con un server on-premise via ethernet o 3G.
L’operatore può collegarsi all’apparato attivo tramite interfaccia web.
Il software di gestione e controllo viene installato su un cloud oppure nella sede centrale del cliente dove di solito si preve più connettività Internet.
Se dovesse mancare il collegamento Internet dove sono le schede che gestiscono gli apparati non è un problema in quanto nella scheda è previsto un sistema software che ogni tre minuti (il tempo è configurabile) controlla se c’è il collegamento.
Nel caso di mancanza di collegamento viene effettuato il collegamento tramite scheda modem 3G a bordo della scheda che si collega in automatico al software di gestione e controllo.
Il sistema è basato su software open source e su hardware open.
Le caratteristiche tecniche di base del sistema sono le seguenti:
- Processore Cortex A5 @536 MHz,
- 256MByte DDR2 RAM @ 32 bit (optional 512MB),
- Scheda di rete 10/100 Mbit,
- 4 serial port per controllo/gestione apparati,
- 1 modem 3G per collegamento in assenza di rete (Lan),
- 1 alloggiamento (predisposizione) modulo WiFi,
- 1 alloggiamento (predisposizione) modulo YARM (Yet Another Radio Module), e
- 1 USB Port Air.
Il modulo YARM è il nuovo sistema radio Open Hardware a basso costo e basso consumo che opera nella banda ISM a 868MHz. È nato per la realizzazione di sistemi di telecontrollo e misura con una portata fino a 10Km in aria libera. Il modulo è dotato di un microcontrollore ARM Cortex M0+ a 48MHz.
Il sistema secondo la presente invenzione è in grado di rimanere operativo anche in assenza di corrente in quanto può essere collegato ad un mini UPS (Uninterruptible Power Supply) a bassissima tensione che garantisce il funzionamento per circa 4-5 ore.
Il modulo UPS 5 V con batteria interna di grande capacità, leggero e compatto, adatto per qualsiasi dispositivo con alimentazione da 5 V. Collegare a una presa da 220 V e, oltre a fungere da trasformatore (220 V - 5 V), caricherà la batteria interna da 2600 mAh che, in caso di interruzione di corrente, consentirebbe di alimentare il dispositivo collegato per alcune ore.
Ciò significa che con un funzionamento "normale" alimenterà il dispositivo collegato con una potenza di 5 V e, in caso di guasto di corrente, lavorerà autonomamente per alcune ore, usando la sua batteria interna ricaricabile al litio.
La tecnologia della soluzione qui descritta è un sistema innovativo di Remote Device Management orientato al monitoraggio e al controllo degli apparati attivi quali ad esempio router, switch, PDU.
È basato su Software «Open Source» e «Hardware Open» caratteristiche che gli permettono di mantenere i più elevati standard compatibilità, versatilità e integrazione con la gran parte dei sistemi di comunicazioni presenti sul mercato. Il sistema qui descritto consente di connettersi agli apparati remoti, per aggiornamento o manutenzione, ordinaria o straordinaria.
Pertanto è un dispositivo utilizzabile da:
- aziende di qualsiasi settore che abbiano uffici geograficamente distribuiti nei quali siano presenti sotto reti dedicate ai branch offices, e che si occupino direttamente della gestione degli apparati di rete presenti in questi uffici;
- Pubbliche Amministrazioni o Enti che abbiano sedi distaccate, delle quali devono avere il controllo centralmente;
- Aziende informatiche (System Integrator) che eroghino servizi di manutenzione per conto delle aziende di cui sopra.
Caratteristiche del sistema secondo la presente invenzione:
- Fornire accesso remoto sicuro ad apparati; il collegamento avviene tramite protocollo https. Una volta collegato al sistema di gestione dovrà inserire le credenziali per poter accedere all’interfaccia. Un modulo di gestione 1 ha al suo interno un modulo di access gateway 5 che è collegato alla scheda 14 tramite certificati digitali in open vpn usato per creare tunnel crittografati punto-punto sicuri fra due computer attraverso una rete non sicura, ad esempio Internet. Questo permette agli host di autenticarsi l'uno con l'altro per mezzo di chiavi private condivise, certificati digitali o credenziali utente/password. Usa le librerie di cifratura OpenSSL e il protocollo SSLv3/TLSv1. Il Transport Layer Security (TLS) e il Secure Sockets Layer (SSL) sono dei protocolli crittografici di presentazione usati nel campo delle telecomunicazioni e dell'informatica che permettono una comunicazione sicura dalla sorgente al destinatario (end-to-end) su reti TCP/IP (come ad esempio Internet) fornendo autenticazione, integrità dei dati e confidenzialità operando al di sopra del livello di trasporto.
- Eseguire diagnostica da remoto e lanciare aggiornamenti e configurazioni; la diagnostica, le configurazioni e gli aggiornamenti da remoto avvengono semplicemente inviando dal modulo access gateway 5 dei comandi all’apparato sulla porta RS232 tramite il modulo seriale 11 e le uscite S1/S2/S3/S4.
- Effettuare installazioni, modifiche da remoto collegandosi direttamente alla porta console dell’apparato; le installazioni o le modifiche al sistema di rete avvengono tramite protocollo https. L’utente una volta collegato al sistema di gestione dovrà inserire le credenziali per poter accedere all’interfaccia. Il modulo di gestione 1 ha un modulo di access gateway 5 che è collegato alla scheda 14 tramite certificati digitali in open vpn. Il collegamento tra l’access gateway 5 e la scheda 14 collegata in RS232 all’apparato avviene tramite protocollo SSH che permette di stabilire una sessione remota cifrata tramite interfaccia a riga di comando con un altro host di una rete.
- Controllare e gestire l’alimentazione di macchinari, apparati senza essere sul posto; l’alimentazione degli apparati (ON/OFF-Acceso/Spento) avviene tramite protocollo https. Una volta collegato al sistema di gestione 1 si dovranno inserire le credenziali per poter accedere all’interfaccia. Il modulo di gestione 1 ha un modulo di access gateway 5 che è collegato alla scheda 14 tramite certificati digitali in open vpn. Il collegamento tra l’access gateway 5 e la scheda 14 collegata in RS232 all’apparato avviene tramite protocollo SSH. I sensori di alimentazione 17 sono collegati fisicamente sul cavo di alimentazione dell’apparato da gestire e sono collegati in WiFi al modulo access point 12 della scheda. Il comando di accensione o spegnimento avviene inviando un comando utilizzando il protocollo MQTT (protocollo ISO standard (ISO/IEC PRF 20922) di messaggistica leggero di tipo publish-subscribe posizionato in cima a TCP/IP. È stato progettato per le situazioni in cui è richiesto un basso impatto e dove la banda è limitata. Il pattern publishsubscribe richiede un message broker 13 – 18.
- Monitorare l’ambiente.
Il sistema è composto dai seguenti componenti hardware e software:
- Processore Cortex A5 @536 MHz,
- Modulo RAM 256MByte DDR2 @ 32 bit,
- Sistema operativo Debian per architettura ARM,
- Server MQTT,
- Alimentazione: 9 – 18 Vcc,
- Interfaccia di rete 10/100 Mbit Ethernet,
- quattro Porte RS232 con connettore Db-9,
- Porta USB Standard,
- Modem Huawei 3G MU709-s2 PCIe,
- Porta Micro USB per la gestione dell’apparato,
- Modulo WIFI, e
- Modulo YARM con Microchip SAML21 MCU.
L’interfaccia di rete e il modem vengono utilizzati per il collegamento verso la console di management tramite un tunnel crittografato punto-punto autenticato tramite certificati digitali.
Il collegamento avviene tramite client VPN 10 e server VPN 4 sul software di management stabilendo una connessione sicura attraverso o la scheda di rete 8 o la scheda modem 9 verso il modulo VPN 4. Tra il client VPN che si collega al Modulo VPN sarà creata una rete privata con indirizzo punto-punto (Es. Server VPN IP:10.1.0.1 Client VPN IP: 10.1.0.2). Tramite questo collegamento i sistemi saranno in grado di interagire.
Il flusso operativo è il seguente:
1. Il client contatta il server attraverso il protocollo udp sull’indirizzo pubblico del server VPN (es.212.91.95.78) su una porta di destinazione (es:1194).
2. Il server VPN verifica il certificato del client. Se è valido assegna un indirizzo IP al client e abilita il canale cifrato.
3. A questo punto i sistemi sono interconnessi in modo sicuro.
Il sistema di Management è basato su sistema operativo Linux dotato di un sistema Firewall, di un concentratore VPN e di un clientless remote access gateway.
Il modem a bordo è progettato per essere appositamente utilizzato a livello industriale nelle applicazioni Machine to Machine - M2M, per sistemi di tracciamento, all’interno di veicoli, per sistemi di pagamento mobile, come router industriale, monitor di sicurezza e Pda industriale.
Fornisce servizi dati e voce sotto i maggiori protocolli attualmente in uso GSM, GPRS, EDGE, WCDMA, HSDPA, HSUPA, HSPA.
Comprende inoltre anche funzionalità avanzate e incorpora lo stack TCP/IP (IP, TCP, UDP, SSL, HTTP, FTP, SMTP), FOTA, Jamming Detection, Netscan, CMUX, SSL, eCall, Huawei enhanced AT commands.
Il modulo OEM Small USB 2.0 IEEE 802.11 b/g/n è un Modulo Wi-Fi basato sul chip RaLink RT5370N. Funziona a 3,3 V ed è configurato in modalità Access Point. Questo modulo viene utilizzato per connettere i sensori in modo da poter ricevere le informazioni sul campo e inviare dei comandi, quali ad esempio leggere la temperatura dell’ambiente e spegnere/riavviare un dispositivo.
Il modulo YARM, come già detto in precedenza, è il nuovo sistema radio Open Hardware a basso costo e basso consumo che opera nella banda ISM a 868MHz. Questo modulo viene utilizzato per connettere sensori a lunga distanza. Le sue caratteristiche sono:
- Frequenza RF: ISM 868 MHz,
- Range di copertura: fino a 10 Km in aria libera e decine di metri all’interno di aree chiuse,
- Bitrate: Fino a 10 kb/s,
- Dimensioni: 22×14 mm,
- Tensione di alimentazione: 2.2 – 3.6 Volt DC,
- Temperature operativa: -40°C – 85°C.
Il Server MQTT (Message Queue Telemetry Transport) permette lo scambio di messaggi con la sensoristica collegata tramite collegamento WiFi o YARM.
Il Client minicom permette la gestione delle porte seriali.
Il Client openvpn permette la connessione cifrata verso il management di gestione. Una volta che si collega la scheda alla corrente la scheda è in grado automaticamente di connettersi al management di gestione stabilendo un collegamento cifrato punto-punto. La scheda è in grado di verificare se esiste un collegamento di rete e nel caso non esista si collega tramite modem 3G.
Per poter gestire gli apparati collegare il cavo seriale in una delle quattro seriali presenti nella scheda (ad esempio TTYS2) e alla porta console dell’apparato (switch o router).
I sensori collegati all’alimentazione si connettono automaticamente al nodo presente nella scheda tramite WiFi comunicando con la scheda tramite protocollo MQTT.
L’utente o operatore (da remoto) si potrà collegare via https al management di gestione ed effettuare operazioni sugli apparati, accendere, spegnere o riavviare dispositivi.
Nella Figura 1 è illustrato lo schema funzionale delle componenti hardware e software del sistema.
Le caratteristiche costruttive e funzionali del sistema di controllo e gestione remota di apparati tramite interfaccia di console potranno essere meglio comprese dalla descrizione che segue nella quale si fa riferimento alla figura sopra riportata.
La Figura 1 rappresenta schematicamente un diagramma relativo al funzionamento del sistema di controllo e gestione.
Il sistema comprende una console di gestione, indicata nel suo insieme con il riferimento 1.
La console di gestione 1 comprende:
- un modulo software firewall, indicato con il riferimento 3, per permettere l’accesso autorizzato ed in sicurezza,
- un modulo software VPN server, indicato con il riferimento 4, per collegare le schede al sistema di gestione, mediante un tunnel crittografato 10, con autenticazione tramite certificati digitali, e
- un modulo software access gateway, indicato con il riferimento 5, per accedere inviare comandi 7 e monitorare gli apparati remoti A1, A2, A3, A4.
Il sistema prevede una scheda embedded 14 su architettura ARM e sistema operativo linux opportunamente configurato per essere raggiunto soltanto dalla console di gestione tramite protocollo SSH.
La scheda embedded 14 al suo interno è composta da:
- un modulo software VPN 10 per instaurare un tunnel crittografato con la console di gestione 1 tramite una scheda di rete 8 o in assenza di connettività tramite modem 3G indicato con il riferimento 9,
- un modulo software 11 per l’interfacciamento verso le quattro porte seriali S1,S2,S3, e S4 di tipo RS232 a bordo della scheda 14;
- un modulo YARM 12 per il collegamento a sensori a lunga distanza che utilizza la frequenza Radio 868 Mhz;
- un modulo software MQTT 13 per inviare o ricevere comandi o informazioni dai sensori 17 collegati alla scheda tramite modulo WiFi YARM 12;
- un modulo o uscita USB (Universal Serial Bus) 15, tendenzialmente del tipo 2.0, per consentire il collegamento di una webcam per il controllo dell’ambiente.
Il collegamento da parte di tecnici/operatori avviene tramite protocollo https verso la console di gestione tramite le risorse IT indicate con il riferimento 2.
Il tecnico/operatore, utilizzando il proprio tablet, portatile o similare dispositivo potrà monitorare lo stato degli apparati e dell’ambiente dove essi risiedono e potrà altresì eseguire comandi di diagnostica, modifiche di configurazione, spegnere accendere e riavviare dispositivi.
Lo scopo della soluzione è quello di fornire un sistema di controllo e gestione remota di apparati che consenta un utilizzo riservato da parte di un utilizzatore.
Un ulteriore scopo della soluzione è quello di fornire un sistema di controllo e di gestione remota che consenta di diminuire drasticamente il costo delle trasferte di tecnici altamente qualificati per effettuare interventi on site con un risparmio economico per l’azienda.
Un ulteriore scopo della soluzione è quello di garantire assistenza tecnica senza far installare agent software all’utente finale.
Un ulteriore scopo della soluzione è quello di fornire un sistema di controllo e di gestione remota che non necessiti di una consolle di comando installata/integrata nel CED di una azienda.
Un ulteriore scopo della soluzione è quello di fornire un sistema che consenta di gestire e controllare da remoto in modo proattivo ed efficiente gli apparati.
Un ulteriore scopo della soluzione è quello di fornire agli utilizzatori un sistema di controllo e gestione remota atto a garantire un elevato valore di resistenza e affidabilità nel tempo e tale, inoltre, da poter essere facilmente ed economicamente attuato.
Ulteriormente vantaggioso è il fatto che il sistema è facilmente implementabile senza la necessità di dover modificare l’infrastruttura del cliente.
Il sistema nel suo complesso è costituito da due componenti:
1. Un sistema di gestione e controllo con sistema operativo linux con a bordo: - un modulo firewall 3 per garantire la sicurezza e il controllo sull’accesso;
- un modulo server VPN 4 per consentire alle schede 14 di collegarsi tramite modulo client VPN 10;
- un modulo access gateway 5 per consentire agli operatori IT di collegarsi tramite protocollo HTTPS alle schede 14 per poter utilizzare il protocollo RS232 tramite il modulo seriale 11 ed entrare nella porta console degli apparati S1-S2-S3-S4.
2. Una scheda embedded con processore ARM e sistema operativo linux con a bordo:
- il software client VPN 10 per il collegamento sicuro tramite scheda di rete 8 o modem 3G 9 al modulo VPN Server 4 del sistema di gestione e controllo 1;
- un modulo software seriale 11 per consentire l’interfacciamento con le seriali RS232 hardware S1-S2-S3-S4;
- un modulo software broker MQTT 13 per consentire di comandare i sensori 17-18 collegati tramite WiFi 16 al modulo Access Point WiFi 12.
Naturalmente, fermo restando il principio dell’invenzione, i particolari di costruzione e le forme di attuazione potranno ampiamente variare rispetto a quanto descritto ed illustrato a puro titolo di esempio, senza per questo uscire dall'ambito della presente invenzione.

Claims (12)

  1. RIVENDICAZIONI 1. Sistema di controllo, gestione e assistenza remota comprendente: - una console di gestione (1) comprendente: - un modulo software firewall (3), per permettere l’accesso autorizzato ed in sicurezza, - un modulo software VPN server (4), per collegare le schede (14) al sistema di gestione, mediante un tunnel crittografato (10), con autenticazione tramite certificati digitali, e - un modulo software access gateway (5) per accedere, inviare comandi (7) e monitorare gli apparati remoti (A1, A2, A3, A4), - almeno una scheda embedded (14) su architettura ARM, comprendente: - un modulo software VPN (10) per instaurare un tunnel crittografato con la console di gestione (1) tramite una scheda di rete (8) o in assenza di connettività tramite modem 3G (9), - un modulo software seriale (11) per l’interfacciamento verso quattro porte seriali (S1,S2,S3, e S4) di tipo RS232, - un modulo YARM (12) per il collegamento a sensori a lunga distanza che utilizza la frequenza Radio 868 Mhz, - un modulo software MQTT (13) per inviare o ricevere comandi o informazioni dai sensori (17) collegati alla scheda tramite il modulo WiFi o YARM (12), - un modulo o uscita USB (15) per consentire il collegamento di una webcam per il controllo dell’ambiente, e - un sistema operativo linux configurato per essere raggiunto soltanto dalla console di gestione (1) tramite protocollo SSH.
  2. 2. Sistema secondo la rivendicazione 1, in cui il sistema permette la gestione di detti sensori (17) attraverso il modulo WiFi o YARM (12) per avere le informazioni ambientali e per gestire lo spegnimento o l’accensione di dispositivi anche da remoto.
  3. 3. Sistema secondo la rivendicazione 1 o la rivendicazione 2, in cui la connessione della console di gestione (1) avviene tramite browser con protocollo https verso la scheda embedded (14) da controllare.
  4. 4. Sistema secondo una o più delle precedenti rivendicazioni, in cui la console di gestione (1) viene abilitata da detto modulo software firewall (3) tramite una fase di autenticazione, la connessione viene reindirizzata su detto modulo software access gateway (5) e su detto modulo software seriale (11) entrando poi direttamente in console dell’apparato usando una di dette porte seriali (S1) utilizzando il protocollo RS232.
  5. 5. Sistema secondo una o più delle precedenti rivendicazioni, in cui in mancanza di collegamento il sistema effettua il collegamento tramite scheda modem 3G (9) a bordo della scheda (14) che si collega in automatico al software di gestione e controllo (1).
  6. 6. Sistema secondo una o più delle precedenti rivendicazioni, in cui si predispone: - un processore Cortex A5 @536 MHz, - 256MByte DDR2 RAM @ 32 bit (optional 512MB), - una scheda di rete (8) a 10/100 Mbit, - quattro porte seriali (S1,S2,S3,S4) per controllo/gestione apparati, - un modem 3G (9) per collegamento in assenza di rete (Lan), - un alloggiamento (12) per modulo WiFi, - un alloggiamento (12) modulo YARM, e - una porta USB Port Air.
  7. 7. Sistema secondo una o più delle precedenti rivendicazioni, in cui si predispone un mini UPS a bassissima tensione che garantisce il funzionamento del sistema in caso di mancanza di corrente di alimentazione.
  8. 8. Sistema secondo una o più delle precedenti rivendicazioni, in cui si utilizza il protocollo MQTT di messaggistica leggero di tipo publish-subscribe posizionato in cima a TCP/IP.
  9. 9. Sistema secondo una o più delle precedenti rivendicazioni, in cui il sistema fornisce servizi dati e voce sotto i maggiori protocolli attualmente in uso GSM, GPRS, EDGE, WCDMA, HSDPA, HSUPA, HSPA.
  10. 10. Sistema secondo una o più delle precedenti rivendicazioni, in cui il sistema comprende funzionalità avanzate e incorpora lo stack TCP/IP (IP, TCP, UDP, SSL, HTTP, FTP, SMTP), FOTA, Jamming Detection, Netscan, CMUX, SSL, eCall, Huawei enhanced AT commands.
  11. 11. Metodo di controllo, gestione e assistenza remota comprendente le fasi di predisporre: - una console di gestione (1) comprendente: - un modulo software firewall (3), per permettere l’accesso autorizzato ed in sicurezza, - un modulo software VPN server (4), per collegare le schede (14) al sistema di gestione, mediante un tunnel crittografato (10), con autenticazione tramite certificati digitali, e - un modulo software access gateway (5) per accedere, inviare comandi (7) e monitorare gli apparati remoti (A1, A2, A3, A4), - almeno una scheda embedded (14) su architettura ARM, comprendente: - un modulo software VPN (10) per instaurare un tunnel crittografato con la console di gestione (1) tramite una scheda di rete (8) o in assenza di connettività tramite modem 3G (9), - un modulo software seriale (11) per l’interfacciamento verso quattro porte seriali (S1,S2,S3, e S4) di tipo RS232, - un modulo YARM (12) per il collegamento a sensori a lunga distanza che utilizza la frequenza Radio 868 Mhz, - un modulo software MQTT (13) per inviare o ricevere comandi o informazioni dai sensori (17) collegati alla scheda tramite il modulo WiFi o YARM (12), - un modulo o uscita USB (15) per consentire il collegamento di una webcam per il controllo dell’ambiente, e - un sistema operativo linux configurato per essere raggiunto soltanto dalla console di gestione (1) tramite protocollo SSH.
  12. 12. Metodo secondo la rivendicazione 11, in cui si predispone la fase di gestire tramite browser con protocollo https la connessione della console di gestione (1) con la scheda embedded (14) da controllare.
IT102019000010893A 2019-07-04 2019-07-04 Sistema di controllo gestione e assistenza remota IT201900010893A1 (it)

Priority Applications (1)

Application Number Priority Date Filing Date Title
IT102019000010893A IT201900010893A1 (it) 2019-07-04 2019-07-04 Sistema di controllo gestione e assistenza remota

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT102019000010893A IT201900010893A1 (it) 2019-07-04 2019-07-04 Sistema di controllo gestione e assistenza remota

Publications (1)

Publication Number Publication Date
IT201900010893A1 true IT201900010893A1 (it) 2021-01-04

Family

ID=68582114

Family Applications (1)

Application Number Title Priority Date Filing Date
IT102019000010893A IT201900010893A1 (it) 2019-07-04 2019-07-04 Sistema di controllo gestione e assistenza remota

Country Status (1)

Country Link
IT (1) IT201900010893A1 (it)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110019654A1 (en) * 2008-03-20 2011-01-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and Apparatus for Use in a Communications Network
CA2677113A1 (en) * 2009-08-25 2011-02-25 01 Communique Laboratory Inc. System and method for remotely accessing and controlling a networked computer

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110019654A1 (en) * 2008-03-20 2011-01-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and Apparatus for Use in a Communications Network
CA2677113A1 (en) * 2009-08-25 2011-02-25 01 Communique Laboratory Inc. System and method for remotely accessing and controlling a networked computer

Similar Documents

Publication Publication Date Title
US11921569B2 (en) Remote debugging and management
US10680831B2 (en) Single point of management for multi-cloud environment including route propagation, security, and application deployment
US10042656B2 (en) System and method for providing migrateable virtual serial port services
US8418244B2 (en) Instant communication with TLS VPN tunnel management
Khan et al. Design and implementation of security gateway for synchrophasor based real-time control and monitoring in smart grid
US20090037587A1 (en) Communication system, communication apparatus, communication method, and program
US20100054152A1 (en) ERSPAN dynamic session negotiation
US20160006820A1 (en) Encrypted VPN Connection
IT201900010893A1 (it) Sistema di controllo gestione e assistenza remota
Hoekstra et al. Comparing TCP performance of tunneled and non-tunneled traffic using OpenVPN
CN103621043B (zh) 用于监视vpn隧道的方法和装置
Coman et al. Techniques to improve reliability in an IoT architecture framework for intelligent products
US9992083B1 (en) System to detect network egress points
Salazar-Chacón VXLAN-IPSec Dual-Overlay as a Security Technique in Virtualized Datacenter Environments
Esaki et al. Overlaying and slicing for IoT era based on internet's end-to-end discipline
US20070058654A1 (en) Arrangement and coupling device for securing data access
Cisco Understanding the VPN 3000 Concentrator Series
Eranga et al. Cyber-security enabled communication architecture for power routing in the smart grid
Ghanem et al. Bandwidth efficient secure authentication and encryption techniques on IEC-60870-5-104 for remote outstations
Purwana Analysis of Ethernet over Internet protocol (EOIP) VPN performance
Jing et al. The application research of campus network remote access solution based on redundant architecture
Köstler et al. Network Federation for Inter-cloud Operations
Tsagiopoulou Cybersecurity in smart grids: development of an SDN-enabler to integrate RTUs in SDN network
Hussaini Design, commissioning and testing of Honeywell OneWireless System for Murdoch University pilot plant
Saleem et al. Modular Security Apparatus for Managing Distributed Cryptography for Command-and-Control Messages on Operational Technology Networks (Module-OT)