Modem SIP-2 - ZIV
Modem SIP-2 - ZIV
Modem SIP-2 - ZIV
TIPO SIP-2
MANUAL DE USUARIO
Rev. 1 - Noviembre 2014
www.communications.ziv.es
SÍMBOLOS DE SEGURIDAD
ADVERTENCIA O PRECAUCIÓN:
Este símbolo denota un riesgo. No seguir el procedimiento, operación o
similar indicado puede suponer la avería total o parcial del equipo e
incluso la lesión del personal que lo manipule.
NOTA:
Información o aspecto importante a tener en cuenta en un
procedimiento, operación o similar.
ÍNDICE
Pág.
1 INTRODUCCIÓN 6
1.1 GENERALIDADES 6
1.4 ADVERTENCIAS 16
1.4.1 Advertencias previas 16
1.4.2 Consideraciones de seguridad del equipo 17
2.1 ALIMENTACIÓN 21
4 ACCESO AL EQUIPO 33
4.1 CONSOLA 33
5 CONFIGURACIÓN Y GESTIÓN 35
5.2 ADMINISTRATION 39
6 ESTADÍSTICAS 85
APÉNDICE A
BIBLIOGRAFÍA Y ABREVIACIONES 88
APÉNDICE B
1 INTRODUCCIÓN
1.1 GENERALIDADES
El SIP-2 es un nodo de comunicaciones que puede operar como router WAN y como
encapsulador serie a IP.
El equipo también dispone de dos entradas digitales (en conector DB9 estándar, hembra),
aisladas galvánicamente, accesibles via SNMP.
La interfaz celular admite la opción de funcionamiento dual SIM (dos tarjetas SIM), lo que
permite incrementar la disponibilidad del servicio puesto que proporciona acceso a más de
un operador. El usuario es el que configura como gestionará el equipo la conexión WAN y
el operador en uso.
El SIP-2 también soporta los protocolos SNMPv1, SNMPv2c y SNMPv3, así como otros
protocolos y servicios como NAT, DHCP, Servidor DNS, NTP y TACACS+.
Otro característica adicional para cualquiera de los modos de operación del encapsulador,
es la capacidad del SIP-2 de ofrecer el comportamiento de un módem HAYES básico hacia
el equipo cliente, de modo que el establecimiento de las conexiones punto a punto del
encapsulador se realizan bajo demanda y con el destinatario determinado por la aplicación
o equipo cliente. La operación en modo HAYES se habilita de forma independiente para
cada uno de los puertos serie presentes en el SIP-2.
El equipo, aparte de disponer del puerto serie, al que denominamos puerto físico, opera
con recursos que son conexiones TCP/UDP y que se emplean para el encapsulado de los
datos sobre las redes TCP/IP; a estas conexiones TCP/UDP las denominamos puertos
virtuales, por contraposición a los puertos tangibles.
La operación básica del equipo consiste en determinar las características de los puertos,
tanto el físico como los virtuales, y establecer a continuación las "conexiones" entre ellos,
lo que en la práctica fija los extremos entre los que se realiza el transporte de los datos
encapsulados.
Por otro lado, si el equipo dispone de la interfaz WAN, se dispondrá de un puerto virtual
adicional asociado a la llamada de datos GSM, pudiéndose establecer una conexión entre
dicho puerto virtual y un puerto serie.
Para información más detallada sobre los menús de configuración y sus parámetros,
consúltese el capítulo 5.
1. Configurar los parámetros del puerto serie. Para ello, acceder al menú Serial (véase
apartado 5.4 para más información).
El menú Serial consta de dos apartados bien diferenciados: Physical y Logical.
En el apartado Physical, configurar los parámetros básicos de funcionamiento del
puerto COM (velocidad, bits de datos, paridad y bits de stop).
En el apartado Logical, configurar el protocolo de encapsulado o bien el uso de una
política de encapsulado (opción policybased) y un identificador para la misma. La
configuración de la política (policy) propiamente se lleva a cabo desde el submenú
Policy del menú Flow.
Por otro lado, si el equipo dispone de interfaz WAN; para que la conexión serie-llamada
de datos (GSM) sea efectiva, en el parámetro Datacall, la casilla Use autocli debe estar
OFF, es decir, sin marcar.
En el apartado Virtual Ports, definir la configuración de los puertos virtuales. Para ello,
tener en cuenta lo siguiente:
- Las conexiones TCP pueden tener dos comportamientos, activo y pasivo. El caso
activo significa que el equipo será quién tome la iniciativa en cuanto al establecimiento de
la conexión TCP. Por el contrario, en el caso pasivo, el equipo estará a la espera de
recibir peticiones de conexión externas. Los comportamientos son complementarios
entre sí.
- Es usual configurar puertos con valores superiores a 1000 ya que existen puertos
preestablecidos para el uso de servicios usuales en redes TCP/IP, con lo que de este
modo se evitan posibles colisiones.
- Las conexiones TCP activas disponen del parámetro On Demand. Dicho parámetro
indica si el establecimiento debe iniciarse por el simple hecho de estar configurada la
conexión, o únicamente cuando el equipo disponga de datos encapsulados para su
transmisión.
3. Establecer las conexiones entre los puertos, mediante sus identificadores. Para ello,
acceder al submenú Connection (véase apartado 5.14.2 para más información) del
menú Flow.
1 puerto Fast Ethernet (Eth 0) tipo 10/100Base-Tx con conector RJ-45 hembra.
1 puerto de datos serie asíncronos (COM 1), con conector RJ-45 hembra (modo DCE),
configurable por software para interfaz RS-232 ó para interfaz RS-485 (2 ó 4 hilos).
1 consola de servicio (modo DCE) con conector RJ-45 hembra (COM 0).
1 interfaz WAN inalámbrica 2G (GSM/GPRS), con una o dos bahías para tarjetas SIM.
Opcionalmente, interfaz WAN inalámbrica 3G (UMTS/HSPA). El módulo UMTS/HSPA
también es capaz de operar en modo GPRS, véase apartado 1.3.8, Características de
la interfaz WAN.
IEC 60870-5 101/102/103 (los dos primeros con variantes para soportar direcciones de
enlace con un tamaño de 1 o 2 bytes).
DLMS.
GESTEL.
MODBUS.
DNP 3.0.
SAP20.
PROCOME.
Pid1.
Twc.
Acceso remoto mediante servidor web (http o https), conexión SSH y Telnet.
Agente SNMP.
Cliente TACACS+.
Servidor DNS.
Reglas NAT.
1.3.5 Accesorios
Cables Ethernet.
Cables serie.
Cables de antena.
Antenas.
1.3.6 Certificaciones
CE.
Bits de datos: 5, 6, 7 u 8.
Bits de stop: 1 ó 2.
GSM/GPRS
Cuatribanda: 850/900/1800/1900MHz.
UMTS/HSPA (Opcional)
Dimensiones: Altura: 150 mm (sin cubrehilos); Anchura: 40 mm; Profundidad: 177 mm.
Peso: 600 g.
Instalación en carril DIN (mediante accesorio adicional) o montaje mural (Wall mount).
Alimentación:
19-75 Vcc (aislada), 12 Vcc (aislada) ó Universal (88-300 Vcc, 88-265 Vca).
En el modelo para funcionamiento en corriente continua, la fuente está protegida
mediante diodo contra inversión de polaridad.
Humedad relativa no superior al 95%, según CEI 721-3-3 clase 3K5 (climatograma
3K5).
Compatibilidad electromagnética.
1.4.1 Advertencias previas
1.4.2 Consideraciones de seguridad del equipo
Los distintos elementos que conforman el nodo de comunicaciones tipo SIP-2 están
contenidos en un modelo de caja preparada para su instalación en carril DIN (mediante
accesorio adicional) o montaje mural (Wall mount).
FIGURA 7 Detalle de la hendidura para la colocación del accesorio opcional de fijación a carril DIN
El conector hembra suministrado con el equipo es apto para conductores rígidos o flexibles
2
de hasta 2,5 mm .
El cable UTP-5 está formado por ocho hilos de cobre, que componen los cuatro pares
trenzados, cubiertos por un plástico de aislamiento de diferente color. El color de los hilos
que componen cada uno de los pares, según el estándar ANSI/TIA/EIA-568-A, es el que se
indica en la FIGURA 9.
FIGURA 9 Cable de pares trenzados no blindados categoría cinco (UTP-5) con conector RJ-45 según
el estándar ANSI/TIA/EIA-568-A
Los cables utilizados deben ser cables de conexión directa, véase FIGURA 11, en los que
los 4 pares se corresponden en ambos extremos del cable.
En la FIGURA 12, puede apreciarse la disposición del puerto RS-232/RS-485 (COM 1).
Éste consiste en un conector RJ-45 hembra.
Las características eléctricas del conector se configuran mediante software de entre las
indicadas en las características técnicas, véase apartado 1.3.7, Características del puerto
de datos serie asíncronos (DCE).
1 DSR
2 DCD
3 DTR
4 GND
5 RD (Out)
6 TD (In)
7 CTS
8 RTS
1 TX– (In)
2 TX/RX+ RX+ (Out)
7 TX/RX– RX– (Out)
8 TX+ (In)
Contacto Utilización
2 Entrada 1 -
3 Entrada 1 +
7 Entrada 2 -
8 Entrada 2 +
Cuando el SIP-2 está equipado con una interfaz WAN, como puede verse en la
FIGURA 14, el equipo dispone de un conector SMA hembra para antena GSM/GPRS y de
dos ranuras para alojamiento de tarjetas SIM.
FIGURA 14 Detalle conector SMA y de ranuras para alojamiento de tarjetas SIM de interfaz WAN
4 GND
5 RD (Out)
6 TD (In)
Datos Asíncronos
El tiempo mínimo de pulsación mantenida para que se considere la acción como deseada
es de 3 segundos.
El SIP-2 dispone en su parte frontal de dos LEDs de base (COM 0 y ON), y de varios LEDs
específicos asociados al puerto serie (COM 1), al puerto Fast Ethernet (Eth 0) y a la
interfaz WAN.
4 ACCESO AL EQUIPO
En caso de que la gestión se realice a través del servidor http, se asume que el usuario
dispone de unos conocimientos mínimos de direccionamiento IP y de dispositivos de
networking tales como hubs, switches, routers, etc.
4.1 CONSOLA
También es posible obtener acceso a la consola de forma remota mediante una sesión
Telnet.
El servidor HTTP incluido proporciona el acceso a las páginas HTML que ofrecen el
acceso a la totalidad de los datos de configuración.
De modificar la dirección IP del equipo SIP-2 (servidor), será necesario modificar de forma
acorde la dirección IP del equipo cliente (PC).
Para el detalle de los comando Reboot y Reflash, véanse respectivamente los apartados
5.16 y 5.17.
5 CONFIGURACIÓN Y GESTIÓN
La configuración y la gestión del SIP-2 puede llevarse a cabo tanto mediante la consola
como mediante el acceso a las páginas HTML del equipo.
En el caso de ejecutar el comando Apply, si se desea que los cambios tengan carácter
permanente, deberá ejecutarse también el comando Save.
La única excepción son los cambios que afectan a la configuración SNMP. Cualquier
cambio efectuado en la configuración del agente SNMP únicamente será activo
después de realizar un RESET al equipo. El comando Apply no es suficiente, por lo que
los cambios deberán almacenarse previamente con el comando Save antes de solicitar
la reinicialización.
Los parámetros generales se agrupan en la primera página, véase FIGURA 19, que se
muestra una vez el SIP-2 valida la identidad del usuario.
El árbol de menús tiene una presencia permanente en todas las páginas empleadas por
el servidor HTTP.
Los parámetros de identificación coinciden con los asignados con el mismo nombre en los
datos SNMP.
Tal y como se resume en la TABLA 1, los valores de estos parámetros por defecto son
guest y admin como nombres de usuario, siendo passwd01 y passwd02 las contraseñas
correspondientes.
5.1.3 Otros
En esta sección, existen cuatro parámetros. El primero de ellos establece la zona horaria
en relación a UTC.
El segundo parámetro, Serial log, indica si el equipo activa la transmisión de los datos de
log sobre el puerto serie de servicio desde el momento inicial de arranque (control
Checkbox seleccionado) o no.
El tercer parámetro, Enable periodic reset, permite al usuario indicar si desea que el
equipo se reinicialice de forma automática cada cierto tiempo, el cual se establece en días
mediante el último parámetro, Periodic reset period.
5.2 ADMINISTRATION
El equipo dispone de un servidor http integrado para la gestión del mismo. El servidor
soporta el protocolo http y también el protocolo HTTPS, pudiendo el usuario habilitar de
forma selectiva su uso, así como el puerto correspondiente.
El procedimiento para instalar los certificados está descrito en el apartado B.4 del
Apéndice B, Estructura de datos en CLI
La pantalla asociada a cada submenú eth del menú LAN presenta dos apartados bien
diferenciados, los cuales se describen a continuación.
LAN:
IP Alias:
El menú Serial da acceso a la pantalla de configuración del puerto serie del equipo. Dicho
puerto es configurable por software para interfaz RS-232 ó interfaz RS-485 (2 ó 4 hilos).
La pantalla asociada al menú Serial presenta dos apartados bien diferenciados, los cuales
se describen a continuación. Para obtener una información general sobre la interconexión
de puertos, véase el apartado 1.2.
Physical:
#. Establece el número de puerto físico del equipo. Puerto 1 para el puerto COM1.
Baudrate. Establece la velocidad del puerto serie. Los valores disponibles son:
600, 1200, 2400, 4800, 9600, 19200, 38400, 57600 y 115200 bit/s.
Parity. Establece la paridad. Los valores disponibles son: impar (odd), par (even) o
ninguna.
#. Establece el número de puerto físico del equipo. Puerto 1 para el puerto COM1.
Este menú sólo aparece en caso de que el equipo SIP-2 esté equipado con la opción de
interfaz WAN inalámbrica (GPRS/UMTS/HSDPA).
Enable Wireless WAN. Permite habilitar y deshabilitar la interfaz WAN del equipo
seleccionando ON y OFF, respectivamente.
La selección de la opción ON implica que el equipo intente una nueva sesión
GPRS/UMTS/HSDPA de acuerdo a los datos de la subscripción (PIN, APN,
Authentication method, user, password). En caso de funcionalidad dual SIM (doble
SIM) los datos de la subscripción serán los correspondientes a la SIM primaria
(primary SIM).
Primary SIM. En caso de funcionalidad dual SIM (doble SIM), permite establecer
cual de las dos SIMs disponibles va a actuar como principal: SIMA ó SIMB. En este
modo de funcionamiento, la SIM que no se selecciona es, por tanto, la secundaria
o de back-up. También permite establecer un modo de funcionamiento alternando
las SIMs (alternated) en cada arranque del equipo, así como un modo de
funcionamiento por selección aleatoria de la SIM principal cada vez que arranque
el equipo (random).
Low Coverage Level Alarm. Especifica el nivel de cobertura por debajo del cual
debe activarse la alarma de baja cobertura.
Low Coverage Alarm Period. Especifica el tiempo que debe permanecer el nivel
de cobertura por debajo del nivel indicado en el punto anterior antes de que se
active la alarma de baja cobertura.
Quality Sample Period (sec). Este parámetro define el periodo de tiempo que
empleará el equipo para la toma de muestras de la medida de señal recibida, RSSI
cuando esté operando en una red 2G o RSCP y EC/n0 cuando la red sea 3G.
PIN 1 and PIN 2 values. Son los códigos de seguridad asociados a la tarjeta SIM.
Normalmente es suficiente el PIN1 para el acceso a los servicios generales
proporcionados por el operador. Comprobar que el código introducido es correcto.
Un código equivocado, bloqueará la tarjeta SIM.
Una vez introducidos los valores PIN 1 y PIN 2 desde la opción Change,
ejecutar el comando send de dicha opción y, a continuación, si dichos valores se
desean aplicar y salvar en el equipo, NO olvidar ejecutar los comandos apply y
save del árbol de menús principal.
o Signal: El sistema analizará bien RSSI (2G) o RSCP (3G) como única
medida de calidad.
o Coverage: El sistema tomará como referencia la medida Min. Coverage
con el correspondiente valor configurado para evaluar el cumplimiento del
nivel exigido.
o Signal_and_ecn0: El sistema monitorizará tanto RSCP como EC/n0 y,
para que el criterio de calidad se considere satisfecho, ambas medidas
deberán cumplir con los umbrales correspondientes de forma simultánea y
durante todo el periodo de evaluación.
o Signal_or_ecn0: El sistema monitorizará tanto RSCP como EC/n0 y el
criterio de calidad se considerará satisfecho si una de las dos medidas
cumple con el umbral correspondiente durante todo el periodo de
evaluación.
o ecn0: El sistema analizará EC/n0 como única medida de calidad.
Únicamente aplicable operando en redes 3G.
0 0% 0% <-113 dBm -
1 0% 0% -111 dBm -
2 1% 1% -109 dBm -
3 1% 3% -107 dBm -
4 2% 4% -105 dBm -
5 2% 6% -103 dBm -
6 3% 7% -101 dBm -
7 3% 8% -99 dBm -
8 4% 11% -97 dBm -
9 5% 14% -95 dBm -
10 6% 15% -93 dBm 1
11 11% 21% -91 dBm 2
12 17% 29% -89 dBm 2
13 23% 35% -87 dBm 3
14 29% 43% -85 dBm 3
15 35% 49% -83 dBm 4
16 41% 57% -81 dBm 5
17 47% 66% -79 dBm 5
18 53% 74% -77 dBm 6
19 59% 85% -75 dBm 6
20 65% 99% -73 dBm 7
21 71% 100% -71 dBm 8
22 77% 100% -69 dBm 8
23 83% 100% -67 dBm 9
24 90% 100% -65 dBm 10
25 92% 100% -63 dBm 10
26 94% 100% -61 dBm 10
27 96% 100% -59 dBm 10
28 97% 100% -57 dBm 10
29 98% 100% -55 dBm 10
30 99% 100% -53 dBm 10
31 100% 100% >-51 dBm 10
>31 0% Unknown -
Para la utilización del cliente Dynamic DNS es necesario que el usuario haya
registrado previamente el nombre DNS del equipo en el proveedor del servicio. El
cliente únicamente puede actualizar la dirección IP.
Dyn Service Id. Permite seleccionar uno de los proveedores de servicio dinámico
DNS soportados.
Host name. Nombre del equipo registrado en el proveedor del servicio, es decir, el
nombre del equipo que vía DNS identifica al equipo SIP-2.
Host TCP Port. Establece el puerto TCP sobre el que el equipo solicitará la
conexión.
Interval (min). Permite especificar el tiempo que transcurre entre las solicitudes de
conexión.
La opción Statics Routes del menú Routing da acceso a la pantalla de configuración que
permite al usuario proporcionar al sistema datos estáticos y permanentes al servicio de
encaminamiento.
Gateway. Permite especificar la dirección IP del router al que se debe enviar el tráfico
cuyo destino sea la red remota del campo anterior.
La figura muestra un ejemplo de asignación de ruta estática entre dos segmentos de red
distintos. Todos los paquetes TCP del puerto 40000 podrán alcanzar el segmento de red
172.23.0.0/24 a través del router 192.168.0.11.
Metric. Permite fijar un valor de precedencia entre las distintas rutas por defecto
que puedan crearse. Una métrica mayor significa menor prioridad.
En caso de que la interfaz inalámbrica esté operativa, este parámetro debe ser
distinto de 1 y mayor, siendo aconsejable utilizar el valor 10 puesto que alguno
de los valores inmediatamente superiores a 1 podrían estar reservados a otras
rutas establecidas por el operador.
La opción DNS servers del menú Routing da acceso a la pantalla de configuración que
permite al usuario configurar las direcciones del servidor o servidores DNS manualmente.
Los parámetros del menú se dividen en tres bloques bien diferenciados, siendo éstos:
Policy. Permite especificar la política del filtrado (accept, drop ó reject). Cuando
la política de filtrado es accept, se aceptan sólo los paquetes que cumplen la regla
establecida. Cuando la política de filtrado es drop, en cambio, se descartan los
paquetes que cumplen la regla establecida. La política de filtrado reject también
implica el descarte de los paquetes que cumplen la regla establecida pero, a
diferencia de drop, cuando se descarta el paquete, se envía a la dirección de
origen del paquete el mensaje ICMP adecuado.
Se desea establecer una política de filtrado para eliminar el tráfico presente en la interfaz
ethernet (eth0) procedente del host 10.0.0.5 cuyo destino esté en el rango IP
192.168.0.0/24. La configuración del bloque eth0 sería la mostrada en la siguiente figura.
El menú NAT define las reglas que permiten traducir de forma selectiva las direcciones IP,
así como modificar los puertos del servicio de transporte.
Debe tenerse en cuenta que el servicio NAT tiene una regla por defecto.
La correcta operación de servicios que basan su operativa en el análisis de los
datos que las reglas NAT tienen capacidad para modificar, puede verse alterada por
la presencia de la regla por defecto, ya que los servicios tienen un cierto orden de
ejecución.
Si no se va a usar NAT es imprescindible eliminar la regla por defecto.
Origin. Establece un rango de direcciones IP. Admite como valor any, en caso de
que la dirección IP origen no sea relevante.
El SIP-2 tiene integrado un servidor DHCP que permite asignar direcciones IP de forma
automática a los equipos que lo soliciten.
Default Gateway. Establece la dirección del router por defecto (Default Gateway)
que se comunicará a los clientes DHCP.
DNS Domain Name. Establece el dominio DNS que el cliente usará para construir
su nombre DNS completo.
Boot TFTP Server. Establece la dirección IP del servidor TFTP que almacena el
fichero de arranque remoto, lo que permitirá al cliente ejecutar una petición de
descarga del fichero.
Bootfile Name. Establece el nombre del fichero de arranque remoto que el cliente
solicitará al servidor TFTP configurado en el punto anterior.
El equipo dispone de un agente SNMP con capacidad para generar mensajes espontáneos
hacia equipos de gestión basados en dicho protocolo.
El agente admite la emisión de mensajes según el protocolo SNMPv1 [1], SNMPv2c [2] y
SNMPv3, así como la elección del tipo de mensajes, trap e inform.
User: Parámetro asociado a SNMPv3. Dato tabular que permite definir tanto a los
usuarios en sí mismos como los privilegios y el modo de operación de cada
usuario, es decir, los derechos de acceso (Access), derechos de únicamente
lectura (ro) o lectura/escritura (rw), y el modo en que se llevará a cabo la
transferencia de datos (Security), no cifrada (clear), autentificada (auth) o
autentificada y cifrada (priv).
En caso de transmisión autentificada (auth), es necesario seleccionar el tipo de
algoritmo (Auth Alg.), MD5 o SHA, y establecer la contraseña de autentificación
(Auth Password). La contraseña establece la palabra que se empleará para la
generación de la información de autentificación. La palabra de autentificación debe
ser conocida por el destinatario para poder verificar la autenticidad de la identidad
del equipo emisor.
SNMP Traps:
Traps SNMPv1/v2c: Dato tabular que permite definir varios equipos destinatarios
de los traps.
Para cada uno de los destinatarios de los mensajes espontáneos SNMP, es
necesario proporcionar el perfil que se incluirá en el mensaje espontáneo, la
versión del protocolo SNMP con el que se codificará, la dirección IP del
destinatario y el puerto UDP al que se enviarán los mensajes. El valor por defecto
establecido en el estándar es el puerto 162. Admite su modificación para
adaptarse a los datos de operación de cada destinatario.
La transmisión de los mensajes de forma confirmada (inform) sólo es admitida por
las versiones v2c y v3 del protocolo.
Traps SNMPv3: Dato tabular que permite definir varios equipos destinatarios de
las notificaciones.
Los destinatarios se identifican mediante su dirección IP y el puerto UDP al que se
enviarán las notificaciones. El puerto UDP estándar para las notificaciones SNMP
es el 162, que es el valor por defecto.
El control Type establece si la transmisión de las notificaciones se realizará de
forma no confirmada (trap) o confirmada (inform).
Server: Dato tabular que incluye los datos de acceso a los servidores NTP. Cada
fila contiene los datos relativos a un único servidor NTP.
El quipo ofrece varios medios de acceso al usuario: consola de servicio, acceso vía
servidor http (web) y telnet.
Los usuarios locales predefinidos en el sistema están siempre presentes, pero se puede
emplear un recurso externo para la validación de los usuarios para los distintos tipos de
acceso, de modo que la base de datos de usuarios sea un recurso centralizado e
independiente de los propios equipos. A este fin, el equipo dispone de un cliente
TACACS+.
Guest Privilege Level. Establece el nivel de privilegio (0 a 15) del perfil invitado
(guest). Este nivel debe de coincidir con el establecido en el servidor TACACS+.
Cada uno de los puertos debe ser configurado para la operación con un protocolo
específico, bien sea para operar de modo transparente (raw y packed), con uno de los
protocolos de telecontrol soportados o con una política definida por el usuario.
Algunos de los protocolos disponen de identificadores múltiples, ya que con ello se indica
no únicamente el protocolo en sí mismo, sino también el tamaño de la dirección de
enlace, en los casos en que la norma obliga a que sea una opción de usuario.
Los protocolos con identificadores múltiples y los valores asociados a los mismos se
detallan a continuación:
iec101_1. IEC 60870-5 101, con trama FT1.2 y un tamaño de dirección de enlace
de 1 byte.
iec101. IEC 60870-5 101, con trama FT1.2 y un tamaño de dirección de enlace de
2 byte.
iec102_1. IEC 60870-5 102, con trama FT1.2 y un tamaño de dirección de enlace
de 1 byte.
Physical Ports:
Serial #. Identifica el número de puerto físico del equipo. Puerto 1 para el puerto
COM1.
Use autocli. Si esta opción está activada (casilla marcada), cuando el equipo
recibe una llamada de datos conecta la llamada al servicio de gestión cli, de modo
que es equivalente a un acceso remoto a la consola de servicio. Si la opción NO
está activada (casilla sin marcar), la llamada de datos se redirigirá al puerto físico
configurado por el usuario en el bloque Connection (véase apartado 5.14.2).
Virtual Ports:
Full UDP.
#. Es un identificador de secuencia que proporciona el propio equipo.
Identifier. Establece un nombre distinto e inequívoco para cada uno de los puertos
virtuales UDP bidireccionales. Por defecto, todos los puertos al ser añadidos tienen
configurado el nombre fulludp0 y, por tanto, es imprescindible asignarles un
nombre específico a cada uno.
Interface. Establece las posibles interfaces sobre las que se aceptarán datos y,
por tanto, restringe los puntos posibles de entrada de los paquetes. Los valores
posibles son: todas (all), eth0 ó cell0 si el equipo está equipado con la interfaz
WAN.
Local Port. Establece el puerto UDP que va a ser empleado para la recepción de
paquetes.
Group-ID. Dirección IP multicast en la que se aceptarán datos en recepción,
simpre y cuando el valor del parámetro sea una dirección válida y la opción
multicast esté activa. El valor por defecto 0.0.0.0 no es una dirección IP válida.
Remote Port. Establece el puerto UDP destino
Remote Address. Dirección IP, unicast o multicast que se empleará para la
transmisión de los datos. El valor por defecto 0.0.0.0 no es una dirección IP válida.
Protocol. Establece el protocolo de los datos que se encapsularán, siendo los
valores posibles los indicados en el inicio del apartado 5.14.1. Es usual que los
puertos virtuales operen en modo raw, estando el correspondiente puerto físico
configurado con el protocolo deseado.
Policy. Este campo debe configurarse cuando en el parámetro Protocol se ha
establecido el modo policybased. Establece un identificador cuya política (policy)
deberá configurarse en el submenú Policy del menú Flow.
Packed time (ms). Véase descripción en el inicio del apartado 5.14.1.
Packed size. Véase descripción en el inicio del apartado 5.14.1.
Multicast. Establece si se aceptarán datos con la dirección multicast establecida
en Group-ID. Cuando la opción no está activa, la dirección IP para la recepción es
la dirección IP unicast propia del equipo.
Enable. Establece que el puerto Full UDP esté activo o no. Con la casilla marcada,
el puerto virtual Full UDP está habilitado y acepta paquetes en recepción, así como
permite la transmisión de los mismos.
Identifier. Establece un nombre distinto e inequívoco para cada uno de los puertos
espía. Por defecto, todos los puertos al ser añadidos tienen configurado el nombre
sniff0 y, por tanto, es imprescindible asignarles un nombre específico a cada uno.
Enable. Establece que el puerto espía esté activo o no. Con la casilla marcada, el
puerto espía está habilitado.
Ejemplo:
El submenú Connection del menú Flow permite definir las conexiones que determinan los
puertos, físicos y/o virtuales, entre los que se intercambiará el tráfico de usuario.
Para obtener una información general sobre la interconexión de puertos, véase el apartado
1.2.
1st data flow. Determina el primer puerto incluido en está conexión, mediante su
identificador.
2nd data flow. Determina el segundo puerto incluido en está conexión, mediante
su identificador.
Enable. Establece que la conexión esté activa. Con la casilla marcada, la conexión
o flujo está habilitado.
5.14.3 Policy
El submenú Policy del menú Flow permite crear variantes de algunos protocolos de modo
que se amplían las funciones del encapsulador (véase referencia bibliográfica [4]).
Los protocolos que admiten dichas variantes son: iec101/iec102, pid1, gestel y sap20.
En modo no balanceado, los equipos remotos únicamente pueden enviar información a los
equipos controladores como respuesta a peticiones explícitas (mecanismo de polling). De
modo que para tener un tiempo de respuesta a posibles situaciones acaecidas y
detectadas por las entidades remotas, el centro de control debe transmitir mensajes de
consulta de forma cíclica y con una frecuencia lo suficientemente elevada. Por tanto, esos
mensajes transitan por la red TCP/IP. A los mensajes cíclicos que conforman el
mecanismo de polling los denominamos mensajes Quick Check (QC).
Las funciones ampliadas suponen que las consultas cíclicas del mecanismo de polling se
crearán y enviarán por parte del equipo encapsulador directamente conectado al equipo
remoto. Únicamente cuando la remota responde a los mensajes QC, el equipo
encapsulador del lado remoto los hará llegar al equipo encapsulador del lado controlador
para su entrega al centro de control. De este modo, se descarga al centro de control de la
misión de consulta cíclica, y a la vez se evita el consumo de ancho de banda asociado.
Quick Check Mode. La opción none supone que no se ejecutarán las funciones
ampliadas de Quick Check. Cualquier otra opción, habilita la opción Quick Check y
a la vez determina si el equipo está conectado al centro de control (system) o al
equipo remoto (rtu).
5.14.4 Other
El submenú Other del menú Flow permite activar algunas prestaciones adicionales,
orientadas fundamentalmente a la obtención de información para facilitar la resolución de
posibles errores de configuración o incidencias.
La pantalla asociada al submenú Other presenta tres apartados bien diferenciados, los
cuales se describen a continuación.
Socket:
Maximum time with sockets down (min). Fija el tiempo máximo admisible, en
minutos, en el que no hay conexión entre equipos ejecutando Quick Check.
Debug:
Identifier. Establece el identificador del puerto, físico o virtual, del que se desea
que genere información adicional en los ficheros de log.
5.14.5 Transparent
El submenú Transparent del menú Flow permite establecer una conexión transparente.
ATDT. Lanza una conexión TCP cuyo destinatario y puerto resulta a partir del número
incluido en el propio comando. El número admite dos interpretaciones:
ATD*. El puerto serie actúa como un servidor PPP, solicitando al equipo cliente las
credenciales (usuario y contraseña) y proporcionando al mismo una dirección IP. Los
parámetros indicados se establecen en los registros incluidos en la tabla Modem
Emulator.
ATD. Lanza una llamada de datos GSM al número destino incluido en el propio
comando.
Modem Emulator:
Own IP. La dirección IP asociada a la interfaz serie del equipo cuando opera como
servidor PPP.
Dialling Table:
Enable. Establece si la tabla debe ser empleada para la traducción del plan de
numeración de las llamadas realizadas con el comando ATDT o no.
El equipo puede ser reiniciado mediante la ejecución del comando Reboot, tanto mediante
la consola como mediante las páginas HTML. El comando está disponible únicamente para
el perfil administrador.
La opción Only verify permite comprobar que el código almacenado coincide con la
imagen binaria seleccionada, sin afectar a la imagen instalada.
FIGURA 41 Opciones para el volcado (Upload) y obtención (Download) del fichero de configuración
El usuario debe seleccionar el fichero que contiene la configuración que se desea volcar en
el equipo, mediante el botón Examinar.
Para poder examinar la configuración sin volcarla en el equipo, debe marcarse la casilla
Only verify, la cual permite realizar únicamente una verificación.
Mediante esta opción, el usuario obtiene una copia local de la configuración del equipo en
un fichero tipo texto (con extensión .txt) o tipo XML (con extensión.xml).
El procedimiento para la obtención del fichero dependerá del navegador http empleado por
el usuario, así como de las acciones que deban realizarse con el fichero recibido (por
ejemplo, ubicación de dónde almacenarlo, etc).
6 ESTADÍSTICAS
Cada una de las tablas de datos estadísticos se puede actualizar mediante el botón
Reload sin tener que volver a seleccionar la opción correspondiente en el árbol de
menús.
Las estadísticas pueden ser INICIALIZADAS por el usuario a voluntad, bien desde la
consola, mediante la ejecución del comando clear en el prompt, bien mediante la opción
de menú Clear Statistics.
APÉNDICE A
BIBLIOGRAFÍA Y ABREVIACIONES
APÉNDICE A
BIBLIOGRAFÍA Y ABREVIACIONES
A.1 BIBLIOGRAFÍA
[1] STD 15. IEEE RFC 1157. May 1990. A Simple Network Management Protocol (SNMP).
[2] STD 62. IEEE RFC 3416. December 2002. Version 2 of the Protocol Operations for the
Simple Network Management Protocol (SNMP) (Obsoletes RFC 1905).
[3] IEEE RFC 1305, March 1992. Network Time Protocol (Version 3) Specification,
Implementation and Analysis.
A.2 ABREVIACIONES
APÉNDICE B
APÉNDICE B
Convenciones:
De este modo, como procedimiento operativo, los cambios se ponen en operación con
el comando Apply, y una vez verificado que el comportamiento es el deseado, se
procede a salvaguardar el mismo con el comando Save. Así, en el caso de obtener
resultados indeseados, siempre es posible obviar el comando Save y proceder a la
inicialización del equipo para recuperar el estado previo, incluso en el supuesto que los
cambios activados conllevasen la pérdida de acceso al usuario.
Los usuarios y sus respectivos passwords son, por defecto, los mismos que en la interfaz
web, es decir:
Existen dos métodos para acceder al equipo a través de la consola de usuario CLI:
El acceso en modo local se realiza mediante un cable serie plano, conectando el puerto
serie del ordenador al puerto serie de servicio del equipo (puerto COM 0).
©
En Windows XP se puede ejecutar Hyperterminal desde Inicio Todos los Programas
Accesorios Comunicaciones HyperTeminal (véase FIGURA 50).
©
FIGURA 50 Localización de HyperTerminal en Windows XP
Aparecerá el prompt equipo login: (donde equipo serán las 3 letras que lo identifican. Ej.
dnr login:) esperando a que introduzcamos el login de usuario y, posteriormente, la clave
de inicio de sesión.
El acceso en modo remoto se realiza con el comando Telnet y la dirección IP del equipo.
! Para emplear este modo de acceso, el equipo debe tener configurada su dirección
IP y estar conectado a la red en la que se encuentra el ordenador de gestión.
En Windows XP© se puede ejecutar Telnet desde el botón de inicio: Inicio Ejecutar y, en
la ventana de dialogo que aparece, escribir: telnet + espacio + Dirección_IP_del_equipo,
pulsando, seguidamente, sobre el botón Aceptar (véase FIGURA 52).
Al pulsar el botón Aceptar se abre una ventana de Símbolo del sistema con el programa
Telnet conectado al equipo (véase FIGURA 53).
Aparecerá el prompt equipo login: (donde equipo serán las 3 letras que lo identifican. Ej.
dnr login:) esperando a que introduzcamos el login de usuario y, posteriormente, la clave
de inicio de sesión.
Hay que tener en cuenta que en la ventana de Telnet no aparece texto alguno mientras
se introduce el password.
Es posible utilizar HyperTerminal como interfaz gráfica de Telnet. Para ello, al configurar
la conexión seleccionaremos TCP/IP (Winsock) del desplegable Conectar usando.
Una vez iniciada la sesión con un usuario y password válidos, el prompt cambiará a
equipo /> a la espera de que el usuario teclee algún comando.
Los comandos son órdenes que se envían al equipo para requerir o modificar algún valor o
para “navegar” a través del árbol en que están organizados los parámetros del equipo.
La tabla siguiente muestra la lista completa de comandos disponible, mostrando una breve
descripción del mismo, la disponibilidad en función del tipo de usuario que ha iniciado la
sesión y resaltando los de más utilidad:
Usuario
Comando Descripción
admin guest
add Añade un nuevo ítem a un parámetro de tipo matricial
apply Aplica la nueva configuración
cd Cambia de directorio en el árbol de parámetros
clear Borra las estadísticas
date Muestra la fecha almacenada en el equipo
download Genera un fichero de comandos de configuración
Exit Interrumpe la conexión con el equipo
get Muestra los valores de los parámetros
help Muestra la lista de comandos disponibles
Log /
Log all
Muestran el listado de eventos
ls Muestra la lista de parámetros disponible en el directorio actual
ping Realiza un ping al host indicado
quit Interrumpe la conexión con el equipo
reboot Reinicializa el equipo
reload Carga una configuración guardada con anterioridad
remove Elimina un ítem de un parámetro de tipo matricial
restore Carga la configuración por defecto
Save Guarda todos cambios efectuados durante la sesión
Set Modifica el valor de un parámetro
stats Muestra el estado del equipo
telnet Abre una sesión telnet sin interrumpir la conexión con el equipo
add cd clear
apply exit date
download quit help
get reboot log
remove reload ls
restore telnet ping
save stats
set
Los eventos que se generan a nivel de sistema y se envían al log incluyen un nivel
identificativo.
En el primer bloque, los valores incluidos son emerg, alert, crit, err y warning, lo que
representa un nivel de severidad decreciente en cuanto a la situación detectada.
En el bloque de información, los valores son notice, info y debug, sin que ello tenga
connotación alguna en cuanto a impacto.
Comandos de configuración
Argumentos:
nombre Parámetro del cual queremos añadir un nuevo ítem.
Argumentos: -
download Muestra los comandos necesarios para configurar un equipo con los mismos
parámetros que el actual.
Argumentos: -
Argumentos: -
nombre (opcional) nombre del parámetro a mostrar.
Argumentos:
nombre Parámetro del cual queremos eliminar un ítem.
nº (Opcional) Número de orden del ítem del parámetro
Argumentos: -
Argumentos: -
Argumentos: -
nombre nombre del parámetro a modificar.
nº número de ítem de un parámetro de tipo matricial
nombre2 nombre de atributo de un parámetro de tipo matricial
Comandos de Control
Argumentos:
nombre Nombre del directorio de destino.
exit Cierra la conexión entre el ordenador y el equipo y, por tanto, la sesión del
programa CLI.
Argumentos: -
Observaciones: -
quit Cierra la conexión entre el ordenador y el equipo y, por tanto, la sesión del
programa CLI.
Argumentos: -
Observaciones: -
Argumentos: -
Observaciones: -.
Argumentos: -
Argumentos:
Host Nombre del host de destino de la sesión telnet.
Port (opcional) Número de puerto de destino objeto de la
sesión telnet.
Argumentos: -
Observaciones: -
Argumentos: -
Observaciones: -
Argumentos: -
Observaciones: -
Log / Log all Muestran el listado de eventos producidos en el equipo. Este comando es
útil para monitorizar el equipo y detectar posibles errores durante su
funcionamiento.
Argumentos:
- Sin argumentos, este comando muestra los eventos
registrados en la memoria no volátil del equipo.
all (Opcional) Muestra todos los eventos que se producen
en el equipo en tiempo real hasta que el usuario presione
una tecla.
ls Muestra un listado del directorio activo. Este comando es útil para verificar si
el parámetro de configuración que se quiere consultar/modificar está en el
directorio activo.
Argumentos: -
Observaciones: -
Argumentos:
host Nombre del host o dirección IP de destino.
stats Muestra los parámetros de estado del equipo. Estos parámetros son los
derivados del propio uso del equipo como, por ejemplo, El uso de memoria o
CPU, la temperatura, los bytes transmitidos, etc.
Argumentos:
parámetro (Opcional) Nombre del parámetro del cual queremos
consultar su estado.
Para establecer la conexión mediante Telnet, haremos clic sobre el botón de Inicio
©
de Windows XP y, una vez abierto el menú, sobre el comando Ejecutar. En la
ventana que aparece escribiremos “telnet 111.222.0.123” (sin las comillas) y
pulsaremos sobre el botón Aceptar.
Al establecer la conexión con el equipo, el prompt drn login: indica que el sistema
está esperado un nombre de usuario para la conexión con el quipo drn.
Como tan sólo deseamos obtener información, da lo mismo con que usuario se entre
(admin o guest). Así, escribiremos guest y pulsaremos enter
Hay que tener en cuenta que en la ventana de Telnet no aparece texto alguno
mientras se introduce el password.
El comando get muestra el estado completo del equipo. Dado que la información a
mostrar es muy extensa, cada vez que se llene la ventana, esperará a que el usuario
pulse una tecla para continuar mostrando información.
Al igual que los comandos anteriores, si la información a mostrar excede del tamaño
de la ventana, se detendrá y esperará a que el usuario pulse una tecla para continuar.
El comando log permite consultar los eventos ocurridos en el equipo que, dada su
importancia, han sido registrados en la memoria no volátil.
El comando log all permite consultar los eventos ocurridos en el equipo en tiempo
real.
El servidor incluido en el equipo soporta el protocolo http y HTTPS, siendo necesario para
la ejecución de este último la instalación de certificados.
El procedimiento de carga de los certificados para gestión HTTPS, una vez se tenga el
certificado, la clave privada y la contraseña de esta última, es el siguiente:
(1)
La operación se ha comprobado satisfactoriamente con Microsoft Internet Explorer y Mozilla Firefox. Google Chrome no
acepta los certificados autofirmados.
A tener en cuenta que las líneas de cabecera y pie se incluyen como parte del propio
certificado.
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----