You are on page 1of 80

Prefacio

Introducción 1

El uso de ROS 2
v4.3 RuggedCom ROS
Empezando 3

Gestión de dispositivos 4

Administracion del sistema 5

Guía del usuario Seguridad 6

capa 2 7

Redundancia 8
Control de Tráfico y
Clasificación 9

Servicios de tiempo 10
Descubrimiento y administración
de redes 11

Asignación de direcciones IP 12

Comunicación serial 13

Solución de problemas 14
para RS910

05/2018
RC1281-ES-06
RuggedCom ROS

Guía del usuario

Derechos de autor © 2018 Siemens Canada Ltd

Todos los derechos reservados. Difusión o reproducción de este documento, o la evaluación y la comunicación de su contenido, no está autorizado, excepto cuando así lo permita expresamente.
Violaciónes son responsables de los daños y perjuicios. Todos los derechos reservados, sobre todo a efectos de solicitud de patente o registro de marca.

Este documento contiene información de propiedad, que está protegido por derechos de autor. Todos los derechos están reservados. Ninguna parte de este documento puede ser fotocopiada,
reproducida o traducida a otro idioma sin el consentimiento previo por escrito de Siemens Canada Ltd.

Exclusión de responsabilidad
Siemens ha verificado el contenido de este documento en contra del hardware y / o software descritos. Sin embargo, pueden existir desviaciones entre el producto y la documentación.

Siemens no será responsable de los errores u omisiones contenidas aquí o por daños consecuentes en conexión con el suministro, rendimiento o uso de este material.

La información contenida en este documento se revisa regularmente y las correcciones necesarias se incluirán en ediciones posteriores. Agradecemos las mejoras
sugeridas. Nos reservamos el derecho de realizar mejoras técnicas sin previo aviso.

Marca registrada
RuggedCom ™ y ROS ™ son marcas registradas de Siemens Canada Ltd.

Otras designaciones de este manual pueden ser marcas registradas cuya utilización por terceros para sus propios fines infringen los derechos del propietario.

Los derechos de autor de terceros


Siemens reconoce los siguientes derechos de autor de terceros:

• Copyright © 2004 GoAhead Software, Inc. Todos los derechos reservados.

Fuente abierta
RuggedCom ROS contiene software de código abierto. Para condiciones de la licencia, consulte la asociada Condiciones de licencia documento.

Informacion de seguridad
Siemens ofrece productos y soluciones con funciones de seguridad industrial que apoyan la seguridad de funcionamiento de las plantas, máquinas, equipos y / o redes. Son componentes importantes de un

concepto de seguridad industrial integral. Con esto en mente, los productos y soluciones de Siemens experimentan un desarrollo continuo. Siemens recomienda encarecidamente que compruebe

periódicamente las actualizaciones de productos. Para la operación segura de los productos y soluciones de Siemens, es necesario tomar medidas preventivas adecuadas (por ejemplo, el concepto de

protección celular) e integrar cada componente en un concepto integral de seguridad industrial del estado de la técnica. productos de terceros que puedan estar en uso también deben ser considerados. Para

obtener más información acerca de la seguridad industrial, la visita https://www.siemens.com/industrialsecurity . Para mantenerse informado sobre actualizaciones de productos que se producen, inscribirse en un

boletín específico del producto. Para más información visite https: // support.automation.siemens.com .

Garantía
Consulte el Acuerdo de licencia para las condiciones de garantía y condiciones, si las hay. Para detalles de la garantía, la visita https://www.siemens.com/ruggedcom

o con un representante de servicio al cliente Siemens.

ii
RuggedCom ROS

Guía del usuario

Ponerse en contacto con Siemens


Dirección Teléfono Email
Sector de Siemens Canada Al número gratuito: 1 888 264 0006
ruggedcom.info.i-ia@siemens.com
Ltd Industria Tel: +1 905 856 5288 Fax: +1 905
300 Applewood Media Luna 856 1995 Web
Concord, Ontario, Canadá, L4K https://www.siemens.com/ruggedcom
5C7

iii
RuggedCom ROS

Guía del usuario

iv
RuggedCom ROS  

Guía del usuario Tabla de contenido

Tabla de contenido
Prefacio ................................................. .................................................. ......... xv
Convenios ................................................. .................................................. .................................... xv Documentos relacionados ...........

.................................................. .................................................. ............. Requisitos del sistema xvi ..................................

.................................................. .................................... xvii Acceso a la documentación ........... ..................................................

.................................................. .. Formación xvii .............................................. ..................................................

........................................... Soporte al cliente XVII .... .................................................. ...................................................................... XVIII

Capítulo 1

Introducción ................................................. .................................................. .. 1


1.1 Características y ventajas .............................................. .................................................. ................... 1

1.2 Recomendaciones de seguridad ............................................... .................................................. ........... 3

1.3 Controlado Controlado contra no-........................................... .................................................. ........... 5

1.4 Normas de Redes .............................................. .................................................. ... 6

1.5 Numeración de puertos Esquema .............................................. .................................................. ............... 6

1.6 Servicios disponibles por el puerto ............................................. .................................................. ............... 7

Capitulo 2

El uso de ROS ................................................ .................................................. ..... 11


2.1 Inicio de sesión en ............................................... .................................................. ................................. 11

2.2 Salida de la sesión ............................................... .................................................. .............................. 12

2.3 Uso de la interfaz Web ............................................. .................................................. ............... 13


2.4 Uso de la interfaz de la consola ............................................. .................................................. .......... 14

2.5 Uso de la interfaz de línea de comandos ............................................ .................................................. dieciséis

2.5.1 disponible Comandos CLI ............................................ .................................................. .... dieciséis

2.5.2 Eventos Trazando ............................................. .................................................. .................. 20

2.5.3 ejecutar comandos de forma remota mediante RSH .......................................... .................................. 21

2.5.4 Uso de comandos SQL ............................................ .................................................. ........ 21

2.5.4.1 Encontrar la tabla correcta ........................................... ............................................ 22

2.5.4.2 Recuperación de información ............................................. .............................................. 22

2.5.4.3 Cambio de valores en una tabla .......................................... .......................................... 24

2.5.4.4 Restablecimiento de una Tabla ............................................ .................................................. ..... 24

2.5.4.5 Uso de RSH y SQL ........................................... .................................................. 24 ..

2.6 Seleccionar puertos RuggedCom ROS ............................................ ................................................. 25

2.7 La gestión del sistema de archivos flash ............................................ .................................................. ..... 25

v
  Tabla de contenido RuggedCom ROS

Guía del usuario

2.7.1 Visualización de una lista de archivos flash ......................................... .................................................. ... 25

2.7.2 Visualización de detalles de archivos Flash ........................................... .................................................. .... 26

2.7.3 La desfragmentación del sistema de archivos flash .......................................... ....................................... 26

2.8 Acceso al modo BIST .............................................. .................................................. ................... 27

Capítulo 3

Empezando ................................................ ............................................... 29


3.1 Conexión a ROS .............................................. .................................................. ...................... 29

3.1.1 Dirección IP por defecto ............................................ .................................................. .............. 29

3.1.2 Conexión directa ............................................. .................................................. ........... 29

3.1.3 Conexión remota ............................................. .................................................. ........ 30

3.2 Configuración de una Red Básica ............................................. .................................................. ......... 31

Capítulo 4

Gestión de dispositivos ................................................ ....................................... 33


4.1 Visualización de la información del producto .............................................. .................................................. ....... 33

4.2 Visualización de diagnóstico de la CPU .............................................. .................................................. ............. 35

4.3 Restaurar valores predeterminados de fábrica .............................................. .................................................. ........... 36

4.4 Carga / Descarga de archivos ............................................. .................................................. ........ 37

4.4.1 Carga / descarga de archivos mediante XMODEM ......................................... ........................... 38

4.4.2 Carga / Descarga de archivos con un cliente TFTP ....................................... ........................ 38

4.4.3 Carga / Descarga de archivos mediante un servidor TFTP ....................................... ....................... 39

4.4.4 Carga / Descarga de archivos mediante un servidor SFTP ....................................... ..................... 40

4.5 Gestionar registros de ............................................... .................................................. .......................... 40

4.5.1 La visualización local y Registros del sistema .......................................... ............................................... 41

4.5.2 Compensación Local y Registros del sistema .......................................... .............................................. 41

4.5.3 Configuración del registro del sistema local .......................................... ........................................... 42

4.5.4 Gestión de registro remoto ............................................ .................................................. . 43

4.5.4.1 Configuración del Cliente registro del sistema remoto .......................................... ........................... 43

4.5.4.2 Visualización de una lista de servidores de registro del sistema remoto ........................................ .......................... 44

4.5.4.3 Adición de un Syslog servidor remoto .......................................... .................................... 44

4.5.4.4 Eliminación de un servidor de Syslog remoto .......................................... .................................. 45

4.6 Gestión de Puertos Ethernet .............................................. .................................................. ............. 46


4.6.1 Protección del controlador a través de Enlace indicación de fallo (LFI) ...................................... ............... 47

4.6.2 Visualización del estado de los puertos Ethernet ......................................... ........................................ 48

4.6.3 Visualización de estadísticas para todos los puertos Ethernet ......................................... .................................... 49

4.6.4 Viendo Estadísticas de puertos Ethernet específicos ......................................... ............................. 50

4.6.5 borrado de estadísticas para puertos Ethernet específicos ......................................... ............................. 52

4.6.6 Configuración de un puerto Ethernet ........................................... ................................................. 53

4.6.7 Configuración de puerto limitación de velocidad ........................................... ............................................... 55

4.6.8 Configuración de duplicación de puertos ............................................ .................................................. 57 ..

vi
RuggedCom ROS  

Guía del usuario Tabla de contenido

4.6.9 Configuración de la detección Enlace ............................................ .................................................. . 58

4.6.10 Fallos del sistema de cable ............................................ .................................................. ...... 60

4.6.10.1 Visualización de los diagnósticos de cables Resultados ........................................... ............................. 60

4.6.10.2 Realizar diagnósticos de cables ............................................ ................................... 62

4.6.10.3 Diagnóstico de Compensación de cable ............................................ ....................................... 63

4.6.10.4 La determinación de la distancia estimada de fallo (DTF) ...................................... .......... 64

4.6.11 puertos Ethernet Restablecimiento ............................................ .................................................. ... 64

4.7 Gestión de las interfaces IP .............................................. .................................................. ................ sesenta y cinco

4.7.1 Visualización de una lista de interfaces IP ......................................... .................................................. sesenta y cinco

4.7.2 Adición de una interfaz IP ........................................... .................................................. ......... 66

4.7.3 Supresión de una interfaz IP ........................................... .................................................. ....... 68

4.8 Gestión de puertas de enlace IP .............................................. .................................................. ................ 69

4.8.1 Visualización de una lista de puertas de enlace IP ......................................... .................................................. 69

4.8.2 Adición de una puerta de enlace IP ........................................... .................................................. ......... 70

4.8.3 Eliminación de una puerta de enlace IP ........................................... .................................................. ....... 71

4.9 Configuración de los servicios IP .............................................. .................................................. ................ 72

4.10 Gestión de supervisión remota .............................................. .................................................. ... 74

4.10.1 Controles Administración del historial de RMON ........................................... ........................................ 75

4.10.1.1 Visualización de una lista de los controles historial de RMON ........................................ ....................... 75

4.10.1.2 Adición de un control de historial RMON .......................................... ................................ 75

4.10.1.3 La eliminación de un control de historial de RMON .......................................... .............................. 77

4.10.2 Gestión de Alarmas de RMON ............................................ .................................................. ... 78

4.10.2.1 Visualización de una lista de RMON Alarmas ......................................... ................................... 79

4.10.2.2 Adición de una alarma RMON ........................................... ............................................ 80

4.10.2.3 La eliminación de una alarma de RMON ........................................... .......................................... 82

4.10.3 Gestión de eventos de RMON ............................................ .................................................. ... 83

4.10.3.1 Visualización de una lista de eventos de RMON ......................................... .................................... 84

4.10.3.2 Adición de un evento RMON ........................................... ............................................ 84

4.10.3.3 La eliminación de un evento de RMON ........................................... .......................................... 86

La actualización 4.11 / degradación de firmware ............................................. ................................................ 86

4.11.1 Actualización del firmware ............................................. .................................................. ........ 87

4.11.2 degradación de firmware ............................................. .................................................. ... 87

4.12 Restablecimiento del dispositivo .............................................. .................................................. ................. 88

4.13 Puesta fuera de servicio el dispositivo .............................................. .................................................. ..... 89

Capítulo 5

Administracion del sistema ................................................ .................................... 91


5.1 Configuración de la información del sistema ............................................. ................................................ 91

5.2 Personalización de la pantalla de acceso ............................................. .................................................. ....... 92

5.3 Activación / desactivación de la interfaz web ........................................... ................................................ 92

5.4 Gestión de Alarmas ............................................... .................................................. ....................... 92

vii
  Tabla de contenido RuggedCom ROS

Guía del usuario

5.4.1 Visualización de una lista de las alarmas preconfiguradas ....................................... ..................................... 93

5.4.2 Visualización y Eliminación de alarmas enclavados .......................................... ...................................... 94

5.4.3 Configuración de una alarma ............................................ .................................................. ......... 95

5.4.4 Autenticación relacionadas alarmas de seguridad ........................................... ................................... 98

5.4.4.1 Las alarmas de seguridad para la autenticación de sesión .......................................... ...................... 98

5.4.4.2 Los mensajes de seguridad para la autenticación de puertos .......................................... ................... 100

5.5 Gestión del archivo de configuración ............................................. .................................................. . 101

5.5.1 Configuración de cifrado de datos ............................................ ............................................... 101

5.5.2 Actualización del archivo de configuración ........................................... ........................................... 103

Capítulo 6

Seguridad ................................................. .................................................. ...... 105


6.1 Contraseñas Configuración ............................................... .................................................. ............. 105
6.2 Borrado de datos privada .............................................. .................................................. ................. 108

6.3 Administración de la autenticación del usuario .............................................. .................................................. ... 108

6.3.1 Configuración de las extensiones de nombre de usuario ........................................... ....................................... 108

6.3.2 Administración de la autenticación RADIUS ............................................ ........................................ 109

6.3.2.1 Configuración del servidor RADIUS ........................................... .................................. 110

6.3.2.2 Configuración del cliente RADIUS en el dispositivo ........................................ ................. 111

6.3.3 Gestión de autenticación TACACS + ............................................ ..................................... 112

6.3.3.1 Configuración de TACACS + ............................................. ............................................. 112

6.3.3.2 Configuración de privilegios de usuario ............................................ ...................................... 114

6.4 Gestión de Seguridad Portuaria .............................................. .................................................. ............. 115

6.4.1 Conceptos de Seguridad Portuaria ............................................ .................................................. ...... 115

6.4.1.1 MAC estática basada en la dirección ......................................... autenticación ..................... 116

6.4.1.2 Autenticación IEEE 802.1x ........................................... ....................................... 116

6.4.1.3 IEEE autenticación 802.1x con MAC Dirección autenticación basada en ....................... 117

6.4.1.4 Asignación de VLAN con los atributos del túnel .......................................... ...................... 117

6.4.2 Visualización de una lista de direcciones MAC autorizadas ........................................ ............................ 118

6.4.3 Configuración de seguridad de puertos ............................................ .................................................. 118 ..

6.4.4 Configuración de IEEE 802.1X ........................................... .................................................. .... 120

6.5 La gestión de SSH y llaves y certificados SSL .......................................... .................................... 122

6.5.1 Certificados SSL ............................................. .................................................. ............... 123

6.5.2 host SSH Key ............................................ .................................................. ................... 124

6.5.3 Gestión de claves públicas SSH ........................................... .................................................. . 125

6.5.3.1 Requisitos de claves públicas ............................................ .......................................... 125

6.5.3.2 Adición de una clave pública ........................................... .................................................. 126

6.5.3.3 Visualización de una lista de claves públicas ......................................... ....................................... 126

6.5.3.4 Actualización de una clave pública ........................................... ............................................... 127

6.5.3.5 Eliminación de una clave pública ........................................... ................................................ 127

6.5.4 certificado y la clave Ejemplos ........................................... ............................................... 128

viii
RuggedCom ROS  

Guía del usuario Tabla de contenido

Capítulo 7

Capa 2 ................................................ .................................................. ........ 131


7.1 La gestión de redes de área local virtuales .............................................. .................................................. .............. 131

7.1.1 Conceptos de VLAN ............................................. .................................................. ............... 132

7.1.1.1 Etiquetado vs tramas sin etiquetar .......................................... ..................................... 132

7.1.1.2 VLAN nativa ............................................. .................................................. ......... 132

7.1.1.3 La administración VLAN ............................................ ........................................... 132

7.1.1.4 Edge y el puerto de enlace troncal Tipos .......................................... ......................................... 133

7.1.1.5 ingreso y egreso Reglas ........................................... ........................................... 133

7.1.1.6 Lista Prohibida Puertos ............................................ ................................................. 134

7.1.1.7 VLAN reconocida y VLAN no reconocida Modos ....................................... ......................... 134

7.1.1.8 Protocolo de registro VLAN GARP (GVRP) ........................................ ....................... 134


7.1.1.9 PVLAN Edge ............................................. .................................................. ......... 136

7.1.1.10 QinQ .............................................. .................................................. ................ 136

7.1.1.11 Ventajas VLAN ............................................. ................................................. 137

7.1.2 Visualización de una lista de las VLAN .......................................... .................................................. ...... 139

7.1.3 Configuración de las VLAN A nivel mundial ............................................ ................................................ 139

7.1.4 Configuración de las VLAN para puertos Ethernet específicos ......................................... ......................... 140

7.1.5 Administración de VLAN estáticas ............................................ .................................................. ..... 142

7.1.5.1 Visualización de una lista de VLAN estáticas ......................................... ..................................... 143

7.1.5.2 Adición de una VLAN estática ........................................... ................................................ 143

7.1.5.3 Eliminación de una VLAN estática ........................................... .............................................. 145

7.2 Gestión de Direcciones MAC .............................................. .................................................. ......... 146

7.2.1 Visualización de una lista de direcciones MAC ......................................... ............................................ 146

7.2.2 Configuración de direcciones MAC Opciones de Aprendizaje .......................................... ........................... 147

7.2.3 Configuración de MAC Opciones Dirección de inundación .......................................... ........................... 148

7.2.4 Gestión de direcciones MAC estáticas ........................................... ........................................... 150

7.2.4.1 Visualización de una lista de direcciones MAC estáticas ........................................ ......................... 150

7.2.4.2 Adición de una dirección MAC estática .......................................... ..................................... 150

7.2.4.3 Borrado de una dirección MAC estática .......................................... .................................... 152

7.2.5 Purgar todas las direcciones MAC dinámicas .......................................... ...................................... 153

7.3 Administración del filtrado de multidifusión .............................................. .................................................. ...... 154

7.3.1 Gestión de IGMP ............................................. .................................................. .............. 154

7.3.1.1 Conceptos IGMP ............................................. .................................................. ..... 154

7.3.1.2 Visualización de una lista de multidifusión en Grupos ........................................ ............. 158

7.3.1.3 Visualización de la información de reenvío de multidifusión Grupos ......................................... ... 159

7.3.1.4 Configuración de IGMP ............................................. .................................................. . 159

7.3.2 Gestión PGRA ............................................. .................................................. ............. 161

7.3.2.1 Conceptos GMRP ............................................. .................................................. .... 161

7.3.2.2 Visualización de un resumen de multidifusión Grupos ......................................... ...................... 164

ix
  Tabla de contenido RuggedCom ROS

Guía del usuario

7.3.2.3 Configuración de PGRA A nivel mundial ............................................ ...................................... 164

7.3.2.4 Configuración de GMRP para puertos Ethernet específicos ......................................... ............... 165

7.3.2.5 Visualización de una lista de grupos de multidifusión estática ........................................ ....................... 167

7.3.2.6 Adición de un grupo de multidifusión estática .......................................... ................................. 167

7.3.2.7 Eliminación de un grupo de multidifusión estática .......................................... ................................ 168

Capítulo 8

Redundancia ................................................. .................................................. 171


8.1 La gestión de Spanning Tree Protocol ............................................. ................................................. 171

8.1.1 Operación RSTP ............................................. .................................................. ............... 171

8.1.1.1 RSTP Unidos y Roles ........................................... ............................................... 172

8.1.1.2 Puertos Edge ............................................. .................................................. ........... 174

8.1.1.3 punto a punto y multipunto Enlaces ....................................... ................................ 174


8.1.1.4 Path y de Puertos Costos ........................................... .................................................. 174

8.1.1.5 Puente Diámetro ............................................. .................................................. ... 175

8.1.1.6 eRSTP .............................................. .................................................. ................. 176

8.1.1.7 rápido de las raíces de conmutación por error ............................................ .................................................. 176 ..

8.1.2 Aplicaciones RSTP ............................................. .................................................. ............ 177

8.1.2.1 RSTP en configuraciones de cableado estructurado .......................................... .................... 177

8.1.2.2 RSTP en configuraciones de anillo troncal .......................................... ........................ 179

8.1.2.3 Puerto RSTP redundancia ............................................ ............................................. 181

8.1.3 Operación MSTP ............................................. .................................................. .............. 181

8.1.3.1 MSTP Regiones y Interoperabilidad ........................................... ............................. 182

8.1.3.2 Puente MSTP y de Puertos Roles .......................................... ........................................ 183

8.1.3.3 Beneficios de MSTP ............................................ .................................................. ... 184

8.1.3.4 Ejecución MSTP en una red puenteada ......................................... ................... 185

8.1.4 Configuración STP A nivel mundial ............................................ .................................................. ... 186

8.1.5 Configuración STP de puertos Ethernet específicos ......................................... ............................. 187

8.1.6 Configuración de eRSTP ............................................. .................................................. ........... 190

8.1.7 Visualización de estadísticas globales de STP .......................................... ........................................... 192

8.1.8 Visualización de estadísticas de STP para puertos Ethernet ......................................... ................................. 193

8.1.9 Gestión de Multiple Spanning Tree instancias .......................................... ........................... 195

8.1.9.1 Viendo Estadísticas de Global MSTIs .......................................... ............................. 195

8.1.9.2 Viendo Estadísticas de Puerto MSTIs .......................................... ................................. 197

8.1.9.3 Configuración del Identificador MST Región .......................................... ......................... 198

8.1.9.4 Configuración de un MSTI Global ........................................... ........................................ 199

8.1.9.5 Configuración de un MSTI de un puerto Ethernet ........................................ ...................... 200

8.1.10 Compensación Spanning Tree Protocol Estadísticas .......................................... ............................ 202

8.2 La gestión de la agregación de enlaces .............................................. .................................................. ....... 202

8.2.1 Conceptos de Link Aggregation ............................................ ................................................. 203

8.2.1.1 reglas y limitaciones ............................................ ............................................... 204

X
RuggedCom ROS  

Guía del usuario Tabla de contenido

8.2.1.2 Agregación de enlaces y Capa 2 Características ......................................... ........................ 204

8.2.1.3 Agregación de enlaces y la capa física Características ......................................... ............... 205

8.2.2 Administración de puerto Trunks ............................................ .................................................. ...... 205

8.2.2.1 Visualización de una lista de Port Trunks ......................................... ....................................... 205

8.2.2.2 Adición de un puerto de enlace troncal ........................................... ................................................. 206

8.2.2.3 Eliminación de un puerto de enlace troncal ........................................... ................................................ 207

Capítulo 9

Control de Tráfico y Clasificación .............................................. ...................... 209


9.1 Gestión de clases de servicio ............................................. .................................................. ....... 209

9.1.1 Configuración de clases de servicio a nivel mundial .......................................... .................................. 210

9.1.2 Configuración de las clases de servicio de los puertos Ethernet específicos ....................................... ........... 211

9.1.3 Configuración de prioridad a CoS Mapeo .......................................... ...................................... 212


9.1.4 Configuración de DSCP a CoS Mapeo .......................................... ......................................... 213

Capítulo 10

Servicios de tiempo ................................................ ................................................ 215


10.1 Configuración de la hora y la fecha ............................................ .................................................. 215 ..

10.2 Gestión de NTP ............................................... .................................................. ....................... 216

10.2.1 Activación / desactivación del servicio NTP .......................................... ............................................ 216

Servidores 10.2.2 Configuración de NTP ............................................ .................................................. . 217

Capítulo 11

Descubrimiento de red y gestión .............................................. ............... 219


11.1 Activación / desactivación RCDP ............................................. .................................................. ........... 219

11.2 Gestión de LLDP ............................................... .................................................. ...................... 221

11.2.1 Configuración de LLDP A nivel mundial ............................................ ................................................. 221

11.2.2 Configuración de LLDP para un puerto Ethernet ......................................... .................................. 223

11.2.3 Visualización de estadísticas globales y la información del sistema anunciado ........................................ ... 224

11.2.4 Viendo Estadísticas de vecinos LLDP .......................................... .................................. 225

11.2.5 Viendo Estadísticas de LLDP Puertos .......................................... .......................................... 225

11.3 Gestión SNMP ............................................... .................................................. .................... 226

11.3.1 base de la interfaz de gestión SNMP (MIB) ....................................... Apoyo .................... 227

11.3.1.1 soportados MIB estándar ............................................ ....................................... 227

11.3.1.2 compatibles de propiedad RuggedCom MIB ........................................... ................. 228

11.3.1.3 soportados capacidades de agente ............................................ .................................. 229

11.3.2 Las trampas SNMP ............................................. .................................................. .................. 230

Los usuarios 11.3.3 Gestión SNMP ............................................ .................................................. .... 232

11.3.3.1 Visualización de una lista de usuarios de SNMP ......................................... .................................... 232

11.3.3.2 Adición de un usuario SNMP ........................................... ............................................. 232

11.3.3.3 Eliminación de un usuario de SNMP ........................................... ........................................... 235

xi
  Tabla de contenido RuggedCom ROS

Guía del usuario

11.3.4 Gestión de la seguridad-a-Grupo de Cartografía ........................................ .................................... 236

11.3.4.1 Visualización de una lista de mapas de Seguridad-a-Grupo ..................................... ....................... 236

11.3.4.2 Adición de un ....................................... Seguridad-a-Grupo Mapa .................................. 236

11.3.4.3 Eliminación de un ....................................... Seguridad-a-Grupo Mapa ................................ 238

11.3.5 Gestión SNMP Grupos ............................................ .................................................. . 238

11.3.5.1 Visualización de una lista de grupos SNMP ......................................... .................................. 239

11.3.5.2 Adición de un Grupo de SNMP ........................................... .......................................... 239

11.3.5.3 La eliminación de un grupo SNMP ........................................... ........................................ 241

11.4 Apoyo a la Gestión ModBus .............................................. .................................................. . 241

11.4.1 Códigos de función Modbus ............................................ .................................................. . 242

11.4.2 MAPA DE MEMORIA MODBUS ............................................ .................................................. ..... 243

11.4.3 Modbus memoria Formatos ............................................ ................................................. 247

11.4.3.1 texto .............................................. .................................................. .................. 247

11.4.3.2 Cmd .............................................. .................................................. ................. 248

11.4.3.3 Uint16 .............................................. .................................................. .............. 248

11.4.3.4 Uint32 .............................................. .................................................. .............. 248

11.4.3.5 PortCmd .............................................. .................................................. ........... 248

11.4.3.6 Alarma .............................................. .................................................. ............... 249

11.4.3.7 PSStatusCmd .............................................. .................................................. ..... 250

11.4.3.8 TruthValues ​.............................................. .................................................. ....... 250

capítulo 12

Asignación de direcciones IP ............................................... ................................... 253


12.1 Agente de retransmisión DHCP Gestión ............................................. .................................................. .... 253

12.1.1 Configuración del Agente de retransmisión DHCP .......................................... ...................................... 253

12.1.2 Activación de DHCP agente de Información (opción 82) para puertos específicos .............................. 254

capítulo 13

Comunicación serial ................................................ .................................... 257


13.1 Conceptos protocolo serie .............................................. .................................................. .......... 257

13.1.1 La encapsulación .............................................. .................................................. .............. 259

13.1.1.1 Raw Socket encapsulación Carácter ........................................... ........................ 259

13.1.1.2 RTU sondeo ............................................. .................................................. ........ 260


13.1.1.3 Broadcast RTU sondeo ............................................ ............................................ 261

13.1.1.4 preventiva Raw Socket ............................................ .......................................... 262

13.1.1.5 Los redirectores de puertos ............................................. .................................................. 262 ..

13.1.1.6 mensaje empaquetamiento ............................................. .......................................... 263

13.1.2 Modbus .............................................. .................................................. ....................... 264

13.1.2.1 aplicaciones cliente Modbus Server ........................................... ........................... 264

13.1.2.2 Modbus TCP Rendimiento Determinantes ........................................... ................... 265

13.1.2.3 Turnaround retardo ............................................. ................................................. 267

xii
RuggedCom ROS  

Guía del usuario Tabla de contenido

13.1.3 DNP, Microlok, estaño y WIN ........................................ .................................................. 267

13.1.3.1 DNP, Microlok, estaño y ganar Aplicaciones ....................................... ...................... 267

13.1.3.2 El concepto de Enlaces ........................................... .............................................. 268

13.1.3.3 Dirección de Aprendizaje para el estaño ........................................... ......................................... 268

13.1.3.4 Dirección Aprendizaje para DNP ........................................... ....................................... 269

13.1.3.5 de mensajes de difusión ............................................. .............................................. 269

13.1.3.6 protocolos de transporte ............................................. ............................................... 270

13.2 Fuerza Half-Duplex Modo de operación (HD) ........................................ ........................................... 271

13.3 Configuración de un puerto serie ............................................. .................................................. ........... 272

13.4 Configuración del protocolo Raw Socket ............................................ ............................................ 275

13.5 Configuración del protocolo Socket preventiva Raw ........................................... ............................ 277

13.6 Configuración de un servidor Modbus TCP ............................................ ................................................ 279

13.7 Configuración de un cliente TCP Modbus ............................................ ................................................. 280

13.8 Configuración de la WIN y TIN Protocolos ........................................... .......................................... 281

13.9 Configuración del protocolo MicroLok ............................................. .............................................. 283

13.10 Configuración del protocolo DNP ............................................. .................................................. 284 ..

13.11 Configuración del protocolo DNP zócalo Durante Raw .......................................... ............................. 285

13.12 Configuración del protocolo Mirrored Bits ............................................ ........................................ 287

13.13 Configuración del protocolo Telnet Puerto Com ........................................... .................................... 289

13.14 Gestión de Raw Socket hosts remotos ............................................ .......................................... 291

13.14.1 Visualización de una lista de hosts remotos ......................................... .......................................... 291

13.14.2 La adición de un host remoto ........................................... .................................................. ... 292

13.14.3 Eliminación de un host remoto ........................................... .................................................. . 293

13.15 Gestión de las direcciones del dispositivo .............................................. .................................................. ... 294

13.15.1 Visualización de una lista de las direcciones del dispositivo ......................................... ..................................... 294

13.15.2 Adición de una dirección de dispositivo ........................................... .................................................. 295

13.15.3 Eliminación de una dirección de dispositivo ........................................... ................................................ 297

13.16 Visualización de la tabla de direcciones dinámicas TIN ........................................... ...................................... 298

13.17 Viendo Estadísticas de Enlaces protocolo serie ........................................... .................................... 298

13.18 Viendo Estadísticas para las conexiones de protocolo serie ........................................... ......................... 299

13.19 Viendo el puerto serie Estadísticas ............................................. .................................................. ... 300

13.20 borrado de estadísticas para los puertos serie específicos ........................................... .................................... 301

13.21 Restablecimiento de los puertos serie .............................................. .................................................. ............. 301

capítulo 14

Solución de problemas ................................................. ........................................... 303


14,1 general ................................................ .................................................. ................................ 303

14.2 puertos Ethernet ............................................... .................................................. ........................ 304

14.3 Spanning Tree ............................................... .................................................. ....................... 304

14.4 VLANs ................................................ .................................................. .................................. 306

xiii
  Tabla de contenido RuggedCom ROS

Guía del usuario

xiv
RuggedCom ROS  

Guía del usuario Prefacio

Prefacio
Esta guía describe v4.3 de ROS (resistente sistema operativo) que se ejecutan en el RuggedCom RS910. Contiene instrucciones y
directrices sobre cómo utilizar el software, así como una teoría general.

Está destinado para su uso por la red personal de soporte técnico que están familiarizados con el funcionamiento de las redes. También se recomienda para su uso por
los planificadores de redes y sistemas, programadores de sistemas y técnicos de línea.

¡IMPORTANTE!
Algunos de los parámetros y opciones descritas pueden no estar disponibles dependiendo de las variaciones en el hardware del dispositivo. Aunque
se ha hecho todo lo posible para describir con precisión los parámetros y opciones específicas disponibles, esta guía debe ser utilizado como un
compañero al texto de ayuda incluido en el software.

CONTENIDO

• “Convenciones”

• "Documentos relacionados"

• "Requisitos del sistema"

• “Acceso a la documentación”

• "Formación"

• "Atención al cliente"

convenciones
Esta guía del usuario se utilizan las siguientes convenciones para presentar información de manera clara y efectiva.

alertas
se utilizan cuando es necesario los siguientes tipos de alertas para resaltar información importante.

¡PELIGRO!
PELIGRO alertas describen situaciones de peligro inminente que, si no se evita, provocará la muerte o lesiones graves.

¡ADVERTENCIA!
alertas advertencias describen situaciones peligrosas que, de no evitarse, puede ocasionar lesiones graves y / o daños al equipo.

¡PRECAUCIÓN!
PRECAUCIÓN alertas describen situaciones peligrosas que, de no evitarse, puede resultar en daños al equipo.

convenciones xv
  Prefacio RuggedCom ROS

Guía del usuario

¡IMPORTANTE!
Las alertas importantes proporcionan información importante que debe ser conocido antes de realizar un procedimiento o paso, o el uso de una
característica.

NOTA
NOTA Las alertas proporcionan información adicional, como hechos, consejos y detalles.

Comando CLI Sintaxis


La sintaxis de los comandos que se utilizan en una interfaz de línea de comandos (CLI) se describe de acuerdo con las siguientes convenciones:

Ejemplo Descripción

mando Los comandos están en negrita.

mando parámetro Los parámetros son en texto plano.

mando parametro1 parámetro2 Los parámetros se enumeran en el orden en que se deben introducir.

mando parametro1 parámetro2 Parámetros en cursiva debe ser reemplazado con un valor definido por el usuario.

comando [ parametro1 | parámetro2] parámetros alternativos están separados por una barra vertical (|). Los corchetes
indican una elección necesaria entre dos o más parámetros.

{comando parámetro3 | parámetro4} Las llaves indican un parámetro (s) opcional.

mando parametro1 parámetro2 {parámetro3 | parámetro4} Todos los comandos y parámetros se presentan en el orden en que se deben introducir.

Documentos relacionados

Notas del producto

notas de productos específicos para cada versión de RuggedCom ROS están disponibles en el Siemens Industria portal de soporte en línea [Https://support.industry.siemens.com].

De usuario / guías
Titulo del documento Enlazar

RuggedCom NMS Guía v2.1 usuario para Windows https://support.industry.siemens.com/cs/ww/en/view/109737564

RuggedCom NMS Guía del usuario versión 2.1 para Linux https://support.industry.siemens.com/cs/ww/en/view/109737563

DIRECTOR Guía del usuario v1.4 RuggedCom https://support.industry.siemens.com/cs/ww/en/view/97691648

RuggedCom EXPLORER V1.5 Guía del usuario https://support.industry.siemens.com/cs/ww/en/view/109480804

RuggedCom PING v1.2 Guía del usuario https://support.industry.siemens.com/cs/ww/en/view/97674073

xvi Documentos relacionados


RuggedCom ROS  

Guía del usuario Prefacio

Preguntas frecuentes

Titulo del documento Enlazar

¿Cómo se configura la función de PSM en un interruptor RuggedCom con RuggedCom https://support.industry.siemens.com/cs/ww/en/view/109474615


ROS?

Cómo asegurar los dispositivos ROS RuggedCom Antes y después del despliegue Campo https://support.industry.siemens.com/cs/ww/en/view/99858806

Cómo implementar redes robustas del anillo usando RSTP y eRSTP https://support.industry.siemens.com/cs/ww/en/view/109738240

Cómo implementar registro con seguridad, sin supervisión en ROS https://support.industry.siemens.com/cs/ww/en/view/109756843

Guías de instalación

Titulo del documento Enlazar

Guía de instalación RuggedCom RS910 https://support.industry.siemens.com/cs/ww/en/view/82237692

Requisitos del sistema


Cada estación de trabajo utilizada para conectarse a la interfaz RuggedCom ROS debe cumplir con los siguientes requisitos del sistema:

• Debe tener uno de los siguientes navegadores Web instalados:

▫Microsoft Internet Explorer 8.0 o superior Firefox ▫Mozilla ▫Google

Chrome

▫ Iceweasel / IceCat (Linux)

• Debe tener una interfaz Ethernet de trabajo compatible con al menos uno de los tipos de puertos en el dispositivo RuggedCom

• La capacidad de configurar una dirección IP y máscara de red en la interfaz Ethernet del ordenador

Acceso a la documentación
La última documentación del usuario para RuggedCom ROS v4.3 está disponible en línea en
https://www.siemens.com/ruggedcom . Para solicitar o preguntar acerca de un documento de usuario, póngase en contacto con atención al cliente de Siemens.

Formación
Siemens ofrece una amplia gama de servicios educativos que van desde la formación interna de los cursos estándar en redes, conmutadores
Ethernet y routers, que en el lugar personalizado cursos adaptados a las necesidades del cliente, la experiencia y la aplicación.

Requisitos del sistema xvii


  Prefacio RuggedCom ROS

Guía del usuario

El equipo de Servicios Educativos de Siemens se nutre de proporcionar a nuestros clientes los conocimientos prácticos esenciales para asegurar que los usuarios
tienen los conocimientos y experiencia para comprender las diversas tecnologías asociadas a las tecnologías de comunicación críticos de infraestructura de red.

mezcla única de Siemens de TI / Telecomunicaciones experiencia combinada con el conocimiento del dominio en la utilidad, el transporte y los mercados industriales, permite a

Siemens para proporcionar una formación específica para la aplicación del cliente. Para obtener más información sobre los servicios de formación y la disponibilidad del curso,

visita https://www.siemens.com/ruggedcom o en contacto con un representante de ventas de Siemens.

Atención al cliente
La atención al cliente está disponible las 24 horas, 7 días a la semana para todos los clientes de Siemens. Para obtener asistencia técnica o información general, póngase en contacto con

atención al cliente de Siemens a través de cualquiera de los métodos siguientes:

En línea

Visitar http://www.siemens.com/automation/support-request a presentar una solicitud de soporte (SR) o comprobar el estado de un SR


existente.

Teléfono

Llame a un centro de línea telefónica local de presentar una solicitud de soporte (SR). Para localizar un centro de línea telefónica local, visite http: //
www.automation.siemens.com/mcms/aspa-db/en/automation-technology/Pages/default.aspx .

Aplicación movil

Instalar la aplicación en línea Apoyo a la Industria de Siemens AG en cualquier Android, Apple iOS o Windows dispositivo móvil y ser capaz de:

• extensa biblioteca de acceso de Siemens de la documentación de apoyo, incluyendo preguntas más frecuentes y manuales

• Presentar los SR o comprobar el estado de un SR existente


• Póngase en contacto con un representante local de Siemens de ventas, soporte técnico, capacitación, etc.

• Hacer preguntas o compartir conocimientos con otros clientes de Siemens y el apoyo de la comunidad

xviii Atención al cliente


RuggedCom ROS Capítulo 1

Guía del usuario Introducción

Introducción
Bienvenido al RuggedCom ROS Software v4.3 Guía del usuario para los dispositivos RuggedCom RS910. Esta guía describe la amplia gama de
características de grado portador puestos a disposición por RuggedCom ROS (Sistema Operativo rugoso).

En este capítulo se ofrece una descripción básica del software RuggedCom ROS.

CONTENIDO

• Sección 1.1, “Características y beneficios”

• Sección 1.2, “Recomendaciones de seguridad”

• Sección 1.3, “Controlled vs no controlada”

• “Estándar de red admitidos” Sección 1.4,

• Sección 1.5, “Puerto esquema de numeración”

• Sección 1.6, “Servicios disponibles por el puerto”

sección 1.1

Características y Beneficios
A continuación se describen las muchas características disponibles en RuggedCom ROS y sus beneficios:

• Características de seguridad cibernética

La seguridad informática es un tema urgente en muchas industrias donde la automatización avanzada y las redes de comunicación juegan un papel crucial en
aplicaciones de misión crítica y donde la alta fiabilidad es de suma importancia. Principales características RuggedCom ROS que se ocupan de los problemas de
seguridad a nivel de red de área local incluyen:

contraseñas contraseñas de usuario de niveles múltiples asegura contra la configuración no autorizada

SSH / SSL Amplía la capacidad de protección de contraseña para agregar el cifrado de las contraseñas y los datos a medida que cruzan la red

Activar / desactivar Puertos Capacidad de deshabilitar los puertos para que el tráfico no puede pasar

VLAN 802.1Q Proporciona la capacidad de segregar lógicamente el tráfico entre los puertos predefinidos en los interruptores

SNMPv3 autenticación y acceso de seguridad encriptada

HTTPS Para el acceso seguro a la interfaz Web

• El protocolo de árbol mejorada (Rapid Spanning eRSTP) ™


eRSTP de Siemens permite la creación de redes en anillo y Ethernet malla tolerantes a fallos que incorporan enlaces redundantes que son podado para evitar bucles.
eRSTP implementa tanto STP y RSTP para promover la interoperabilidad con los interruptores comerciales, a diferencia de otros derechos de propiedad anillo soluciones. La
característica de conmutación por error rápido de las raíces de eRSTP ofrece la convergencia de red rápida en caso de una falla de puente raíz RSTP en una topología de
malla.

Características y Beneficios 1
Capítulo 1 RuggedCom ROS

Introducción Guía del usuario

• Calidad de Servicio (IEEE 802.1p)


Algunas aplicaciones de redes tales como el control en tiempo real o VoIP (Voz sobre IP) requieren tiempos de llegada previsibles para las tramas Ethernet. Los
interruptores pueden introducir latencia en momentos de mucho tráfico de red debido a las colas internas que amortiguan los marcos y luego transmiten por orden de
llegada de las solicitudes. RuggedCom ROS soporta Clase de servicio, que permite tiempo tráfico crítico para saltar a la parte delantera de la cola, reduciendo así al
mínimo la latencia y la reducción de estar nervioso para permitir que aplicaciones tan exigentes para operar correctamente. RuggedCom ROS permite la clasificación
de prioridad por puerto, etiquetas, la dirección MAC y tipo de servicio IP (ToS). Un configurable espera equitativa ponderada

algoritmo controla cómo se vacían marcos de las colas.

• VLAN (IEEE 802.1Q)


Las redes de área local virtuales (VLAN) permiten la segregación de una red física en redes lógicas separadas con dominios de difusión independientes. Una
medida de seguridad se proporciona desde anfitriones sólo pueden acceder a otros hosts en la misma VLAN y las tormentas de tráfico están aisladas.
RuggedCom ROS soporta 802.1Q etiquetado tramas Ethernet y troncos de VLAN. Puerto clasificación basada permite que los dispositivos heredados para ser
asignados a la VLAN correcta. También se proporciona apoyo GVRP para simplificar la configuración de los conmutadores de la VLAN.

• Simple Network Management Protocol (SNMP)


SNMP proporciona un método estandarizado, para las estaciones de gestión de red, para interrogar a los dispositivos de diferentes fabricantes. versiones de SNMP
soportados por RuggedCom ROS son v1, v2c y v3. SNMPv3 en particular proporciona características de seguridad (tales como autenticación, la privacidad, y control de
acceso) que no están presentes en las versiones anteriores de SNMP. RuggedCom ROS también es compatible con numerosos MIB estándar (Management Information
Base) que permite una fácil integración con cualquier sistema de gestión de red (NMS). Una característica de SNMP es la capacidad de generar trampas

sobre los eventos del sistema. RuggedCom NMS, la solución de gestión de Siemens, puede grabar las trampas de varios dispositivos que proporcionan una poderosa
herramienta para solucionar problemas de red. También proporciona una visualización gráfica de la red y está totalmente integrado con todos los productos de
Siemens.

• Monitorización remota y configurar con RuggedCom NMS


RuggedCom NMS (RNMS) es un software de sistema de gestión de red de Siemens para la detección, la supervisión y la gestión de los productos RuggedCom
y otros dispositivos habilitados para IP en una red. Este altamente configurables, registros de productos con todas las funciones e informes sobre la
disponibilidad y el rendimiento de los componentes y los servicios de red. fallos de dispositivos, redes y servicios son detectados rápidamente y reportados para
reducir el tiempo de inactividad.

RNMS es especialmente adecuado para supervisar y configurar routers RuggedCom, conmutadores, servidores de serie y WiMAX equipo de red inalámbrica remota. Para
obtener más información, póngase en contacto con un representante de ventas de Siemens.

• NTP (Network Time Protocol)


NTP sincroniza automáticamente el reloj interno de todos los dispositivos RuggedCom ROS en la red. Esto permite la correlación de sucesos marcados de
tiempo para la resolución de problemas.

• Puerto de limitación de velocidad

RuggedCom ROS soporta tasa configurable limitando por puerto para limitar el tráfico unicast y multicast. Esto puede ser esencial para la gestión de ancho de banda valioso
para los proveedores de servicios. También proporciona la seguridad de última generación para los ataques de denegación de servicio (DoS).

• Filtrado de tormentas de difusión

tormentas de difusión causan estragos en una red y pueden causar los dispositivos conectados a un mal funcionamiento. Esto podría ser desastroso en
una red con equipos de misión crítica. RuggedCom ROS limita esta filtrando las tramas de difusión con un umbral definido por el usuario.

• Agregar un link
puertos Ethernet pueden ser agregados en un único enlace lógico ya sea estática o dinámica para aumentar el ancho de banda y equilibrar la carga de tráfico.

• Duplicación de puertos

RuggedCom ROS se puede configurar para duplicar todo el tráfico en un puerto a un puerto designado espejo. Cuando se combina con un analizador de red,
esto puede ser una herramienta poderosa solución de problemas.

2 Características y Beneficios
RuggedCom ROS Capítulo 1

Guía del usuario Introducción

• Configuración del puerto y el Estado


RuggedCom ROS permite que los puertos individuales sean difícil configurado para la velocidad, duplex, negociación automática, control de flujo y más. Esto permite la conexión
adecuada con los dispositivos que no negociar o que tienen configuraciones inusuales. de estado detallada de puertos con alarma y trampa SNMP de la ayuda problemas de
enlace en gran medida en la solución de problemas del sistema.

• Las estadísticas de puerto y RMON (Remote Monitoring)


RuggedCom ROS proporciona una actualización continua estadísticas por puerto que proporcionan tanto el ingreso y los contadores de paquetes y bytes de salida, así como
las cifras de error detallados.

También se proporciona soporte completo para las estadísticas de RMON. RMON permite la recogida de datos muy sofisticado, análisis y detección de los patrones de
tráfico.

• filtrado de multidifusión

RuggedCom ROS soporta grupos de multidifusión estática y la capacidad de unirse o abandonar grupos multicast de forma dinámica utilizando IGMP
(Internet Group Management Protocol) o GMRP (GARP Multicast Registration Protocol).

• Registro de eventos y alarmas


RuggedCom ROS registra todos los eventos significativos para un registro del sistema no volátil que permite la resolución de problemas forense. Los eventos incluyen fallo de
enlace y la recuperación, el acceso no autorizado, la detección de tormentas de difusión, y el diagnóstico de autocomprobación entre otros. Las alarmas proporcionan una
instantánea de los acontecimientos recientes que aún tienen que ser reconocidos por el administrador de la red. Un relé de hardware externo se desactiva durante la presencia
de alarmas críticas, lo que permite un controlador externo para reaccionar, si se desea.

• Interfaz de usuario del navegador web HTML

RuggedCom ROS proporciona una interfaz de usuario sencilla e intuitiva para la configuración y monitorización a través de un navegador Web estándar o gráfica a
través de una interfaz de usuario Telcom estándar. Todos los parámetros del sistema incluyen ayuda detallada en línea para facilitar la instalación y configuración.
RuggedCom ROS presenta una apariencia común y el proceso de configuración estándar, lo que permite una fácil migración a otros productos RuggedCom
gestionados.

• Prevención de ataque de fuerza bruta


Protección contra los ataques de fuerza bruta (BFA) es estándar en RuggedCom ROS. Si un host externo no puede iniciar sesión en el Terminal o interfaces de red
después de un número determinado de intentos, el servicio será bloqueada durante una hora.

sección 1.2

Recomendaciones de seguridad
Para prevenir el acceso no autorizado al dispositivo, tenga en cuenta las siguientes recomendaciones de seguridad:

Autenticación
• Reemplazar las contraseñas por defecto para todas las cuentas de usuario y procesos (en su caso) antes de que se despliega el dispositivo.

• Utilice contraseñas seguras con alta aleatorización (es decir, la entropía), sin repetición de caracteres. Evitar contraseñas débiles tales como contraseña1, 123456789,
abcdefgh y cualquier palabra del diccionario o nombres propios en cualquier combinación. Para obtener más información sobre cómo crear contraseñas
seguras, consulte los requisitos de contraseña en
Sección 6.1, “Configuración de contraseñas” .

• Asegúrese de que las contraseñas están protegidas y no se comparte con el personal no autorizado.

• Las contraseñas no deben ser reutilizadas en diferentes nombres y sistemas de usuario, o después de que caduquen.

• Si la autenticación RADIUS se hace a distancia, asegúrese de que todas las comunicaciones se encuentran dentro del perímetro de seguridad o en un canal seguro.

• Generar y suministrar un certificado SSL personalizado y SSH anfitrión par de claves antes de la puesta en marcha del dispositivo. Para obtener más
información, consulte Sección 6.5, “Gestión y SSH llaves y certificados SSL” .

Recomendaciones de seguridad 3
Capítulo 1 RuggedCom ROS

Introducción Guía del usuario

• El uso de SSH autenticación de clave pública. Para obtener más información, consulte Sección 6.5, “Gestión y SSH llaves y certificados SSL” .

El acceso físico / Remoto

• No conecte el dispositivo a Internet. Desplegar el dispositivo sólo dentro de un perímetro de red segura.

• Restringir el acceso físico al dispositivo que sólo el personal autorizado. Una persona con malas intenciones podría extraer información crítica, tales como
certificados, claves, etc. (contraseñas de usuario están protegidos por códigos hash), o reprogramar el dispositivo.

• Controlar el acceso a la consola serie en el mismo grado como cualquier acceso físico al dispositivo. El acceso a la consola serie permite un acceso potencial
para el cargador de arranque RuggedCom ROS, que incluye herramientas que se pueden utilizar para obtener acceso completo al dispositivo.

• habilitar sólo los servicios que serán utilizados en el dispositivo, incluidos los puertos físicos. puertos físicos no utilizados podrían ser utilizadas para
obtener acceso a la red detrás del dispositivo.

• Si SNMP está activado, limitar el número de direcciones IP que pueden conectarse al dispositivo y cambiar los nombres de las comunidades. También configurar SNMP
para levantar una trampa a errores de autenticación. Para obtener más información, consulte
Sección 11.3, “Gestión SNMP” .

• Evitar el uso de servicios inseguros tales como Telnet y TFTP, o desactivarlas por completo si es posible. Estos servicios están disponibles por razones
históricas y están desactivados por defecto.

• RCDP desactivar si no es para uso.

• Limitar el número de simultánea servidor Web, Telnet y SSH sesiones permitidas.

• Configurar el registro de sistema remoto para reenviar todos los registros a una ubicación central. Para obtener más información, consulte

Sección 4.5, “Gestión de Registros” .

• Los archivos de configuración se proporcionan en el formato CSV (valores separados por comas) formato para facilitar su uso. Hacer que los archivos de
configuración estén adecuadamente protegidos cuando existen fuera del dispositivo. Por ejemplo, cifrar los archivos, guardarlos en un lugar seguro, y no transferirlos
a través de canales de comunicación inseguras.

• Gestión de la configuración de archivos, certificados y claves es la responsabilidad del propietario del dispositivo. Considere el uso de tamaños de clave RSA de al
menos 2048 bits de longitud y certificados firmados con SHA256 para aumentar la potencia criptográfica. Antes de devolver el dispositivo a Siemens para su
reparación, asegúrese de que el cifrado está desactivado (para crear una versión sin formato del archivo de configuración) y reemplazar los actuales certificados y
claves con temporal
tirar a la basura certificados y claves que se pueden destruir al regreso del dispositivo.

• Sea consciente de los protocolos no seguros habilitados en el dispositivo. Mientras que algunos protocolos como HTTPS y SSH son seguros, otros, como
Telnet, RSH y HTTP no fueron diseñados para este propósito. salvaguardias adecuadas contra protocolos no seguros deben tomar medidas para evitar el
acceso no autorizado al dispositivo / red.

Hardware software
• Asegúrese de que la última versión del firmware está instalado, incluyendo todos los parches de seguridad. Para obtener la información más reciente sobre
parches de seguridad para los productos de Siemens, visite el sitio Web de Seguridad Industrial [Https: //
www.siemens.com/global/en/home/company/topic-areas/future-of-manufacturing/industrial-security.html] o el ProductCERT página web Recomendaciones de
seguridad [Http://www.siemens.com/innovation/en/technology-focus/ Siemens-cert / cert-seguridad-advisories.htm]. Cambios a Siemens Producto
Recomendaciones de seguridad se pueden obtener mediante la suscripción a la fuente RSS en el sitio web de Siemens ProductCERT avisos de seguridad
de, o siguiendo @ProductCert en Twitter.

• Habilitar BPDU Guardia en puertos donde no se espera RSTP BPDU.

• Utilizar la última versión del navegador web compatible con RuggedCom ROS para asegurarse de que el más seguro Transport Layer Security versiones y
sistemas de cifrado disponibles se emplean (TLS).

4 Recomendaciones de seguridad
RuggedCom ROS Capítulo 1

Guía del usuario Introducción

• Modbus se puede desactivar si no es requerido por el usuario. Si se requiere la activación de Modbus, entonces se recomienda seguir las recomendaciones de
seguridad descritas en esta guía del usuario y configurar el entorno de acuerdo con las mejores prácticas de defensa en profundidad.

• Impedir el acceso a páginas web externas, no se confía en su acceso al dispositivo a través de un navegador Web. Esto puede ayudar en la prevención de posibles amenazas
de seguridad, como el secuestro de sesión.

• Para una seguridad óptima, utilizar SNMPv3 siempre que sea posible. Utilice fuertes claves de autenticación y las claves privadas sin cadenas repetitivas (por ejemplo, a B
C o abcabc) con esta característica. Para obtener más información sobre cómo crear contraseñas seguras, consulte los requisitos de contraseña en Sección 6.1,
“Configuración de contraseñas” .

• A menos que se requiere para una topología de red en particular, la IP Forward configuración debe establecerse en Discapacitado para evitar que el enrutamiento de paquetes.

NOTA
Por razones de compatibilidad de configuración, el ajuste configurado no va a cambiar cuando se actualiza desde versiones RuggedCom ROS
mayores de v4.2.0 a v4.2.0 y posteriores. Este ajuste está siempre activada y no se puede configurar en versiones anteriores a v4.2.0. Para las
nuevas unidades con firmware v4.2.0 o superior, esta configuración es configurable y desactivados por defecto.

Política

• Periódicamente auditar el dispositivo para asegurarse de que cumple con estas recomendaciones y / o cualquier política de seguridad interna.

• Revisar la documentación del usuario para otros productos de Siemens usados ​en coordinación con el dispositivo para obtener más recomendaciones de seguridad.

sección 1.3

Controlado contra no-controlada


dispositivos RuggedCom ROS están disponibles como controlada (C) o no controladas (NC).

• Revisado interruptores cuentan con una variedad de capacidades de cifrado.

• No controlado interruptores han limitado las capacidades de cifrado. Para determinar si un dispositivo está clasificado como controlada o no
controlada, vaya a Diagnóstico »Ver información del producto. los Clasificación parámetro en la Información del Producto formulario indica si el
dispositivo está controlado o no controlado.

Controlado contra no-controlada 5


Capítulo 1 RuggedCom ROS

Introducción Guía del usuario

Figura 1: de forma del producto de la Información (Ejemplo)

1.  Caja de dirección MAC    2.  Caja Código de pedido    3.  Caja de clasificación    4.  Box Número de serie    5.  Bota Box Versión    6.  Versión caja principal   

7.  Se requiere caja de botas    8.  Caja identificador de hardware    9.  botón de recarga

Un dispositivo no controlada se puede convertir en un dispositivo controlado por la posibilidad de subir la versión de firmware controlada aplicable. Para obtener más
información sobre la carga de firmware para el dispositivo, consulte Sección 4.11.1, “Actualización del firmware” .

sección 1.4

Estándar de red compatibles


Los siguientes estándares de red son compatibles con RuggedCom ROS:

Estándar 10 Mbps Puertos 100 Mbps Puertos 1000 Mbps notas

IEEE 802.3x ü ü ü Operación Full Duplex

IEEE 802.3zy ü 1000BASE-LX

IEEE 802.3ab ü 1000BASE-TX

IEEE 802.1D ü ü ü Puentes MAC

IEEE 802.1Q ü ü ü VLAN (Virtual LAN)

IEEE 802.1p ü ü ü Los niveles de prioridad

sección 1.5

Puerto Esquema de numeración


Para la identificación rápida, cada puerto en un dispositivo RuggedCom RS910 se le asigna un número. Todos los números de puerto se seda- proyectarán en el dispositivo.

6 Estándar de red compatibles


RuggedCom ROS Capítulo 1

Guía del usuario Introducción

Figura 2: RuggedCom RS910 Numeración de puertos (típico)

Utilizar estos números para configurar las características aplicables en los puertos seleccionados.

sección 1.6

Los servicios disponibles a través del puerto


La siguiente tabla muestra los servicios disponibles bajo RuggedCom ROS. Esta tabla incluye la siguiente información:

• Servicios
El servicio apoyado por el dispositivo.

• Número de puerto

El número de puerto asociado al servicio.

• Abra el puerto

El Estado del puerto, ya que siempre está abierto y no puede ser cerrado o abierto sólo, pero se puede configurar.

NOTA
En ciertos casos, el servicio puede ser desactivado, pero el puerto todavía puede ser abierto (por ejemplo, TFTP).

• El puerto por defecto

El estado por defecto del puerto (es decir, abierto o cerrado).

• El acceso autorizado
Denota si los puertos / servicios se autentican durante el acceso.

Servicio Habilitado /
Servicios Número de puerto El acceso autorizado Nota
Discapacitado

Telnet TCP / 23 Discapacitado Sí Sólo disponible a través de


interfaces de gestión.

Los servicios disponibles a través del puerto 7


Capítulo 1 RuggedCom ROS

Introducción Guía del usuario

Servicio Habilitado /
Servicios Número de puerto El acceso autorizado Nota
Discapacitado

HTTP TCP / 80 Habilitado, vuelve a dirigir a 443 - Sólo redirige a 443 en las
versiones Controlados

HTTPS TCP / 443 Habilitado (configurable) Sí Sólo se aplica a las


versiones Controlados

RSH TCP / 514 Minusválidos (configurable) Sí Sólo disponible a través de


interfaces de gestión.

TFTP UDP / 69 Minusválidos (configurable) No Sólo disponible a través de


interfaces de gestión.

SFTP TCP / 22 Activado Sí Sólo disponible a través de


interfaces de gestión.

SNMP UDP / 161 Minusválidos (configurable) Sí Sólo disponible a través de


interfaces de gestión.

SNTP UDP / 123 Habilitado (configurable) No Sólo disponible a través de


interfaces de gestión.

SSH TCP / 22 Activado Sí Sólo disponible a través de


interfaces de gestión.

ICMP - Activado No

TACACS + TCP / 49 (configurable) Minusválidos (configurable) Sí

RADIO UDP / 1812 a enviar (configurable), Minusválidos (configurable) Sí Sólo disponible a través de
se abre puerto aleatorio para interfaces de gestión.
escuchar

registro del sistema remoto UDP / 514 (configurable) Minusválidos (configurable) No Sólo disponible a través de
interfaces de gestión.

DNP sobre RawSocket TCP / 21001 a TCP / 21016 personas de movilidad reducida (configurable) No

DNPv3 UDP / TCP UDP minusválidos (configurable); No


TCP Habilitado (configurable)
20000/20000

RawSocket / Telnet COM UDP / 50001 en UDP / TCP UDP minusválidos (configurable); TCP No
personas de movilidad reducida
50016/50001 a TCP / 50016
(configurable)

Preventivo RAW Socket TCP / 62001 a TCP / 62016 personas de movilidad reducida (configurable) No

ESTAÑO UDP / TCP UDP Habilitado (configurable); TCP No


personas de movilidad reducida
51000/51000
(configurable)

GANAR UDP / TCP UDP Habilitado (configurable); TCP No


personas de movilidad reducida
52000/52000
(configurable)

MICROLOK UDP / 60000 UDP Habilitado (configurable); TCP No


personas de movilidad reducida

(configurable)

MirroredBits UDP / 61001 a UDP / 61.016 personas de movilidad reducida (configurable) No

Modbus TCP (Servidor) TCP / 502 Minusválidos (configurable) No Sólo disponible a través de
interfaces de gestión.

Modbus TCP (Switch) TCP / 502 Minusválidos (configurable) No

8 Los servicios disponibles a través del puerto


RuggedCom ROS Capítulo 1

Guía del usuario Introducción

Servicio Habilitado /
Servicios Número de puerto El acceso autorizado Nota
Discapacitado

DHCP, DHCP Agente UDP / 67, 68 msg enviar si está Minusválidos (configurable) No
activado - si se reciben, siempre
vienen a la CPU, se redujo si el
servicio no está configurado

RCDP - Habilitado (configurable) Sí

Los servicios disponibles a través del puerto 9


Capítulo 1 RuggedCom ROS

Introducción Guía del usuario

10 Los servicios disponibles a través del puerto


RuggedCom ROS Capitulo 2

Guía del usuario El uso de ROS

El uso de ROS

En este capítulo se describe cómo utilizar RuggedCom ROS.

CONTENIDO

• Sección 2.1, “Inicio de sesión en”

• Sección 2.2, “Salida de la sesión”

• Sección 2.3, “Uso de la interfaz web”

• Sección 2.4, “Uso de la interfaz de la consola”

• Sección 2.5, “Uso de la interfaz de línea de comandos”

• Sección 2.6, “Selección de Puertos en RuggedCom ROS”

• Sección 2.7, “Gestión del Sistema de Archivo Flash”

• Sección 2.8, “Acceso al modo BIST”

sección 2.1

Iniciar sesión
Para iniciar sesión en el dispositivo, haga lo siguiente:

1. Conectar con el dispositivo, ya sea directamente oa través de un navegador Web. Para obtener más información acerca de cómo conectarse al dispositivo,

consulte Sección 3.1, “Conexión a ROS” . Una vez establecida la conexión, aparece el formulario de acceso.

Figura 3: SSH pantalla de conexión (interfaz de la consola)

1.  Nombre de usuario Box    2.  Caja contraseña

Iniciar sesión 11
Capitulo 2 RuggedCom ROS

El uso de ROS Guía del usuario

1 2

Figura 4: Pantalla de ingreso (interfaz web)

1.  Nombre de usuario Box    2.  Caja contraseña    3.  Botón de enviar

NOTA
Los siguientes nombres y contraseñas de usuario por defecto se establecen en el dispositivo para cada tipo de usuario:

Huésped Operador Administración

Nombre de Usuario: guest Nombre de Usuario: Contraseña Nombre de usuario: admin

Contraseña: guest operador: operador Contraseña: admin

¡PRECAUCIÓN!
Para prevenir el acceso no autorizado al dispositivo, asegúrese de cambiar los invitados por defecto, el operador y contraseñas de administrador antes

de la puesta en marcha del dispositivo. Para obtener más información sobre cómo cambiar las contraseñas, consulte Sección 6.1, “Configuración de

contraseñas” .

2. En el Nombre de usuario campo, escriba el nombre de usuario para una configuración de la cuenta en el dispositivo.

3. En el Contraseña campo, Typ la contraseña de la cuenta.

4. Haga clic Entrar o haga clic Enviar ( única interfaz web).

sección 2.2

Saliendo de tu cuenta
Para cerrar sesión en el dispositivo, vaya a la pantalla principal y haga lo siguiente:

• Para salir de la consola o interfaces de shell segura, pulse CTRL + X.

• Para cerrar sesión en la interfaz Web, haga clic Cerrar sesión.

12 Saliendo de tu cuenta
RuggedCom ROS Capitulo 2

Guía del usuario El uso de ROS

Figura 5: Interfaz Web (Ejemplo)

1.  Cerrar sesión

NOTA
Si no se han cometido ningún cambio de configuración pendientes, RuggedCom ROS solicitará confirmación antes de
desechar los cambios y cierre de sesión del dispositivo.

sección 2.3

Uso de la interfaz Web


La interfaz Web es una interfaz gráfica de usuario basada en Web (GUI) para la visualización de información y los controles importante en un navegador
Web. La interfaz está dividida en tres áreas: la bandera, el menú y el bastidor principal.

Figura 6: Interfaz Web Layout (Ejemplo)

1.  Marco superior    2.  Marco lateral    3.  Marco principal

Cuadro Descripción

Parte superior El marco superior muestra el nombre del sistema para el dispositivo.

Uso de la interfaz Web 13


Capitulo 2 RuggedCom ROS

El uso de ROS Guía del usuario

Cuadro Descripción

Lado El marco lateral contiene una opción de cierre de sesión y una lista desplegable de los enlaces que se abren varias pantallas en el cuadro
principal. Para obtener información acerca del registro de RuggedCom ROS, consulte
Sección 2.2, “Salida de la sesión” .

Principal El bastidor principal muestra los parámetros y / o datos relacionados con la característica seleccionada.

Cada pantalla se compone de un título, nivel de acceso del usuario actual, parámetros y / o datos (en formato de tabla o formulario) y controles (por ejemplo,
agregar, borrar, actualizar, etc.). El título permite el acceso a ayuda contextual para la pantalla que proporciona información importante acerca de los parámetros y /
o datos disponibles. Haga clic en el enlace para abrir la información de ayuda en una nueva ventana.

Cuando se genera una alarma, una notificación de alarma reemplaza nivel de acceso del usuario actual en cada pantalla hasta que se borre la alarma. La
notificación indica cuántas alarmas se encuentran activos. Para obtener más información acerca de las alarmas, consulte Sección 5.4, “Gestión de Alarmas” .

1 3

Figura 7: elementos de una pantalla típica (Ejemplo)

1.  Título    2.  Parámetros y / o datos    3.  Nivel de acceso o notificación de alarma    4.  controles

NOTA
Si se desea, la interfaz web se puede desactivar. Para obtener más información, consulte Sección 5.3, “Activación / Desactivación de la interfaz
web” .

sección 2.4

Uso de la interfaz de la consola


La interfaz de la consola es una interfaz gráfica de usuario (GUI) organizada como una serie de menús. Es sobre todo accesible a través de una conexión de
consola en serie, sino que también se puede acceder a través de servicios IP, como una, SSH (Secure Shell) sesión Telnet, RSH (shell remoto), o la ejecución
remota de comandos SSH.

NOTA
servicios IP pueden ser restringidos para controlar el acceso al dispositivo. Para obtener más información, consulte Sección 4.9, “Configuración de los servicios IP” .

14 Uso de la interfaz de la consola


RuggedCom ROS Capitulo 2

Guía del usuario El uso de ROS

Cada pantalla se compone de un identificador de sistema, el nombre del menú actual, y una barra de comandos. Las alarmas también se indican en cada pantalla en
la esquina superior derecha.

1 5

Figura 8: interfaz de la consola (Ejemplo)

1.  identificación del sistema    2.  menús    3.  Barra de comando    4.  Nombre del menú    5.  Indicador de alarmas

NOTA
El identificador de sistema es configurable por el usuario. Para obtener más información sobre cómo configurar el nombre del sistema, consulte Sección 5.1,
“Configuración de la información del sistema” .

Navegación por la interfaz


Utilice los siguientes controles para navegar entre las pantallas de la interfaz de la consola:

Entrar Seleccionar un elemento de menú y pulse este Entrar para entrar en el sub-menú o pantalla de debajo.

Esc prensa Esc para volver a la pantalla anterior.

Configuración de los parámetros

Utilice los siguientes controles para seleccionar y configurar los parámetros de la interfaz de la consola:

Arriba / Abajo teclas de dirección Use las teclas de flecha arriba y abajo para seleccionar los parámetros.

Entrar Seleccione un parámetro y pulse Entrar para empezar a editar un parámetro. prensa Entrar de nuevo para confirmar el cambio.

Esc Al editar un parámetro, pulse Esc para cancelar todos los cambios.

Uso de la interfaz de la consola 15


Capitulo 2 RuggedCom ROS

El uso de ROS Guía del usuario

comandos
La barra de comandos se enumeran los distintos comandos que pueden ser emitidos en el interfaz de la consola. Algunos comandos son específicos para seleccionar
pantallas. Los comandos estándar incluyen los siguientes:

Ctrl + A Se compromete cambios de configuración realizados en la pantalla actual.

NOTA
Antes de salir de una pantalla, RuggedCom ROS le pedirá automáticamente al usuario para guardar los cambios que no se han
confirmado.

Ctrl + I Inserta un nuevo registro.

Ctrl + L Borra un registro.

Ctrl + S Abre la interfaz CLI.

Ctrl + X Termina la sesión actual. Este comando sólo está disponible en el menú principal.

Ctrl + Z Muestra información importante sobre la pantalla actual o el parámetro seleccionado.

Sección 2.5

Uso de la interfaz de línea de comandos


La interfaz de línea de comandos (CLI) ofrece una serie de comandos de gran alcance para la actualización de RuggedCom ROS, la generación de certificados /
claves, eventos rastreo, la solución de problemas y mucho más. Se accede a través de la interfaz de la consola pulsando Ctrl-S.

CONTENIDO

• Sección 2.5.1, “Comandos CLI disponible”

• Sección 2.5.2, “Seguimiento de eventos”

• Sección 2.5.3, “Ejecución de comandos de forma remota a través de RSH”

• Sección 2.5.4, “Uso de comandos SQL”

sección 2.5.1

Disponible comandos de la CLI

Los siguientes comandos están disponibles en la línea de comandos:

Mando Descripción Los usuarios autorizados

alarmas todos Muestra una lista de alarmas disponibles. Parámetros opcionales Invitado, operador, administrador

y / o requeridas incluyen:

• todos muestra todas las alarmas disponibles

arp Muestra la IP a MAC tabla de resolución de direcciones. Administración

clearalarms Borra todas las alarmas. Operador, administración

clearethstats [ todo | Borra las estadísticas de Ethernet para uno o más puertos. Operador, administración
Puerto ]
Parámetros opcionales y / o requeridas incluyen:

• todos borra las estadísticas para todos los puertos

dieciséis Uso de la interfaz de línea de comandos


RuggedCom ROS Capitulo 2

Guía del usuario El uso de ROS

Mando Descripción Los usuarios autorizados

• Puerto es una lista separada por comas de números de puerto (por ejemplo, 1,3-5,7)

clearlogs Borra los registros del sistema y de choque. Administración

clrcblstats [ todo | Puerto Borra las estadísticas de diagnóstico de cable para uno o más puertos. Parámetros Administración
]
opcionales y / o requeridas incluyen:

• todos borra las estadísticas para todos los puertos

• Puerto es una lista separada por comas de números de puerto (por ejemplo, 1,3-5,7)

clrstpstats Borra todas las estadísticas de árbol de expansión. Operador, administración

cls Borra la pantalla. Invitado, operador, administrador

dir Imprime la lista de directorios. Invitado, operador, administrador

salida Termina la sesión. Invitado, operador, administrador

fábrica Habilita el modo de fábrica, que incluye varios comandos a nivel de fábrica utilizados para las pruebas y Administración
resolución de problemas. Solo está disponible para los usuarios administradores.

¡PRECAUCIÓN!
El mal uso de los comandos de la fábrica puede dañar el estado operativo
del dispositivo y / o puede dañar permanentemente la capacidad de
recuperar el dispositivo sin la intervención del fabricante.

{archivos flash info Un conjunto de comandos de diagnóstico para visualizar información sobre el sistema de archivos Flash Administración
nombre de archivo | desfragmentación} y para desfragmentar la memoria Flash. Parámetros opcionales y / o requeridas incluyen:

• info nombre del archivo muestra información sobre el archivo especificado en el sistema de archivos
flash

• desfragmentación desfragmenta archivos en el sistema de archivos flash Para obtener más información

acerca de la archivos flash de comandos, consulte


Sección 2.7, “Gestión del Sistema de Archivo Flash” .

flashleds se acabó el tiempo Parpadea el LED indicadores en el dispositivo para un número especificado de segundos. Administración

Parámetros opcionales y / o requeridas incluyen:

• se acabó el tiempo es el número de segundos a parpadear los indicadores LED. Para detener los LEDs de
parpadear, establecer el período de tiempo de espera a 0 (cero).

fpgacmd Proporciona acceso a la herramienta de gestión FPGA para la sincronización de tiempo de resolución de Administración
problemas.

ayuda mando Muestra una breve descripción del comando especificado. Si no se especifica ningún comando, se Invitado, operador, administrador

muestra una lista de todos los comandos disponibles, incluyendo una descripción de cada uno.

Parámetros opcionales y / o requeridas incluyen:

• mando es el nombre del comando.

ipconfig Muestra la actual dirección IP, máscara de subred y la puerta de enlace predeterminada. Este Invitado, operador, administrador
comando proporciona la única manera de determinar estos valores cuando se utiliza DHCP.

loaddflts Carga la configuración por defecto de fábrica. Administración

cerrar sesión Registros de la cáscara. Invitado, operador, administrador

troncos Muestra las entradas de registro del sistema con cáscara CLI. Administración

Disponible comandos de la CLI 17


Capitulo 2 RuggedCom ROS

El uso de ROS Guía del usuario

Mando Descripción Los usuarios autorizados

passwd nombre_usuario Cambia la contraseña del usuario seleccionado. Parámetros Administración


new_password
opcionales y / o requeridas incluyen:

• nombre_usuario es un nombre_usuario existente en RuggedCom ROS.


• nueva contraseña es la nueva contraseña que reemplazará a la contraseña existente del usuario
seleccionado. Este comando no está disponible en las sesiones de Tenet.

silbido abordar {count | se acabó el tiempo } Envía una solicitud de eco ICMP a un dispositivo conectado de forma remota. Para cada Invitado, operador, administrador

respuesta recibida, se muestra el tiempo de ida y vuelta. Utilice este comando para verificar la
conectividad con el siguiente dispositivo conectado. Es una herramienta útil para probar enlaces
encargados. Este comando también incluye la posibilidad de enviar un número específico de
pings con un tiempo específico para el que se espera una respuesta. Parámetros opcionales y / o
requeridas incluyen:

• dirección es la dirección IP de destino.


• contar es el número de peticiones de eco para enviar. El valor predeterminado es 4.

• se acabó el tiempo es el tiempo en milisegundos de espera para cada respuesta. El rango es de 2 a


5000 segundos. El valor predeterminado es de 300 milisegundos.

NOTA
El dispositivo para hacer ping debe ser compatible con eco ICMP. Al
comenzar el ping, se emite una petición ARP para la dirección MAC del
dispositivo. Si el dispositivo a ser sondeado no está en la misma red que
el dispositivo ping al otro dispositivo, la entrada de defecto se debe
programar.

purgemac Purgar la tabla de direcciones MAC. Operador, administración

aleatorio semillas de visualización o números aleatorios. Administración

Reiniciar Realizar un restablecimiento del interruptor. Operador, administración

resetport { todo | puertos Restablece uno o más puertos Ethernet, que puede ser útil para forzar la re-negociación Operador, administración
} de velocidad y dúplex, o en situaciones donde el socio de enlace ha bloqueado en un
estado inadecuado. Parámetros opcionales y / o requeridas incluyen:

• todos restablece todos los puertos

• puertos es una lista separada por comas de números de puerto (por ejemplo, 1,3-5,7)

rmon Muestra los nombres de todos los objetos de alarma RMON elegibles. Invitado, operador, administrador

ruta Muestra la configuración de puerta de enlace. Invitado, operador, administrador

SFP Puerto { la base | alarmas | diag | Muestra SFP (Small Form Factor Pluggable) de información de dispositivos y diagnósticos. Administración
calibr | thr | todo | ningún parámetro Si no se utilizan parámetros opcionales o requeridos, este comando muestra la base y la
especifica} información ampliada. Parámetros opcionales y / o requeridas incluyen:

• Puerto es el número de puerto para el que los datos son necesarios


• base muestra la información de la base
• alarmas Muestra las alarmas y las banderas de advertencia

• diag displays datos medidos


• calibr muestra los datos de calibración para la calibración externa
• thr displays umbrales de datos
• todos muestra todos los datos de diagnóstico

sql { por defecto | eliminar | ayudar | Proporciona una interfaz similar a SQL para manipular todos los parámetros de configuración y estado Administración
información | inserte | guardar | del sistema. Todos los comandos, cláusulas, nombres de tabla y columna son sensibles a mayúsculas.
seleccione | update}

18 Disponible comandos de la CLI


RuggedCom ROS Capitulo 2

Guía del usuario El uso de ROS

Mando Descripción Los usuarios autorizados

Parámetros opcionales y / o requeridas incluyen:

• defecto establece todos los registros en una tabla (s) a los valores de fábrica

• borrar permite que los registros sean borrados de una tabla


• ayuda proporciona una breve descripción para que cualquier comando SQL o una cláusula

• info muestra una variedad de información sobre las tablas en la base de datos

• insertar permite a los nuevos registros que se insertan en una tabla


• salvar ahorra la base de datos de almacenamiento de memoria no volátil

• seleccionar consulta el registros dtabase y muestra seleccionada


• actualizar permitir a los registros existentes en una tabla que se actualicen Para obtener

más información acerca de la sql de comandos, consulte


Sección 2.5.4, “Uso de comandos SQL” .

sshkeygen [ RSA | DSA] [1024 | 2048 | 3072] norte Genera nuevas claves RSA o DSA en ssh.keys. Las claves pueden ser tanto Administración

1024, 2048 o 3072 bits de longitud.

sshpubkey Lista, eliminar y actualizar las entradas de archivo de claves en sshpub.keys. Administración

sslkeygen keytype N Genera un nuevo certificado SSL en ssl.crt. Administración

Parámetros opcionales y / o requeridas incluyen:

• keytype es el tipo de llave, ya sea RSA o ECC


• norte es el número de bits de longitud. Para las claves RSA, los tamaños permitidos son 1024, 2048 o
3072. Para las claves ECC, los tamaños permitidos son 192,
224, 256, 384, o 521.

telnet dest Abre una sesión de telnet. prensa Ctrl-C para cerrar la sesión. Parámetros Invitado, operador, administrador

opcionales y / o requeridas incluyen:

• dest es la dirección IP del servidor

TFTP abordar [ poner | obtener ] fuente objetivo


Abre una sesión TFTP. prensa Ctrl-C para cerrar la sesión. Parámetros Administración

opcionales y / o requeridas incluyen:

• dirección es la dirección IP del servidor TFTP remoto


• poner TFTP se indica a cargar el archivo de origen para reemplazar el archivo de destino

• obtener TFTP se indica descargando el archivo de origen para reemplazar el archivo de


destino

• fuente es el nombre del archivo de origen


• objetivo es el nombre del fichero que será reemplazado

rastro Inicia el seguimiento de eventos. correr rastrear? para obtener más ayuda. Operador, administración

tipo nombre del archivo Muestra el contenido de un archivo de texto. Parámetros Invitado, operador, administrador

opcionales y / o requeridas incluyen:

• nombre del archivo es el nombre del archivo para ser leído

usermod { - b | -r Un conjunto de comandos para visualizar, eliminar y cambiar los nombres de usuario existentes. Administración
username | old_user_name
new_user_name}
Parámetros opcionales y / o requeridas incluyen:

• - b navega a través de los nombres de usuario existentes en RuggedCom ROS.


• - r nombre de usuario Quita un nombre de usuario especificado para desactivar la cuenta

• Nombre de usuario anterior y nuevo nombre de usuario definir el nombre de usuario que desee cambiar

Este comando no está disponible en las sesiones de Telnet.

versión Imprime la versión del software. Invitado, operador, administrador

Disponible comandos de la CLI 19


Capitulo 2 RuggedCom ROS

El uso de ROS Guía del usuario

Mando Descripción Los usuarios autorizados

XMODEM { enviar | recibir} nombre del Abre una sesión XModem. Parámetros opcionales y / o Operador, administración
archivo
requeridas incluyen:

• enviar envía el archivo al cliente.


• recibir recibe el archivo desde el cliente.
• nombre del archivo es el nombre del archivo para ser leído.

sección 2.5.2

Eventos de rastreo

El comando de rastreo de CLI proporciona un medio para rastrear el funcionamiento de los diversos protocolos soportados por el dispositivo. Traza proporciona
información detallada, incluyendo paquetes STP decodifica, la actividad IGMP y dirección displays MAC.

NOTA
Trazado se ha diseñado para proporcionar información detallada a los usuarios expertos. Tenga en cuenta que todo el rastreo está desactivado durante el inicio
del dispositivo.

Para trazar un evento, haga lo siguiente:

1. Iniciar sesión en el dispositivo como un usuario administrador y accede a la cáscara CLI. Para obtener más información acerca del acceso a la cáscara CLI, consulte Sección
2.5, “Uso de la interfaz de línea de comandos” .

2. Determinar los protocolos y las opciones asociadas disponible escribiendo:

rastrear?

Si una opción como Allon o todo apagado se requiere, determinar qué opciones están disponibles para el protocolo deseado escribiendo:

rastro protocolo?

NOTA
Si es necesario, ampliar el alcance de traza encadenando protocolos y sus opciones asociadas entre sí mediante una barra vertical (|).

3. Seleccione el tipo de rastreo para ejecutar escribiendo:

rastro Variante de protocolo

Dónde:

• protocolo es el protocolo de rastrear

• opción es la opción de utilizar durante el Ejemplo de seguimiento:

> rastrear el transporte Allon TRANSPORTE: El registro está habilitado

4. Iniciar la traza escribiendo:

rastro

20 Eventos de rastreo
RuggedCom ROS Capitulo 2

Guía del usuario El uso de ROS

sección 2.5.3

Ejecutar comandos de forma remota a través de RSH

La instalación de Shell remoto (RSH) se puede utilizar desde una estación de trabajo para hacer que el producto actúe sobre comandos como si se hubieran
introducido en el indicador de CLI. La sintaxis del comando RSH suele ser de la forma:

rsh ipaddr -l auth_token -comandos

Dónde:

• ipaddr es la dirección o el nombre resuelto del dispositivo.

• auth_token es el nombre de usuario (es decir, huéspedes, operador o admin) y la contraseña correspondiente separados por una coma. Por ejemplo, admin,
secreto.

• -comandos es la RuggedCom ROS CLI mandato debe ejecutar.

NOTA
El nivel de acceso (correspondiente al nombre de usuario) seleccionado debe ser compatible con el comando dado.

NOTA
Cualquier salida del comando será devuelto a la estación de trabajo la presentación de la orden. Comandos que comienzan
diálogos interactivos (tales como rastro) No puede ser usado.

sección 2.5.4

Uso de comandos SQL


RuggedCom ROS proporciona una Similar a SQL El recurso de mandatos que permite a los usuarios expertos para llevar a cabo varias operaciones que no son posibles en virtud
de la interfaz web o la CLI tradicional. Por ejemplo:

• Restauración del contenido de una tabla específica, pero no toda la configuración, los valores de fábrica.

• Buscar tablas en la base de datos para configuraciones específicas.

• Realizar cambios en las tablas afirmados sobre las configuraciones existentes.

Cuando se combina con RSH, comandos SQL proporcionan un medio para consultar y configurar un gran número de dispositivos desde una ubicación central.

NOTA
Para obtener una lista de los parámetros disponibles bajo la sql de comandos, consulte Sección 2.5.1, “Comandos CLI disponible” .

NOTA
El acceso de lectura / escritura a tablas que contienen contraseñas o secretos compartidos no está disponible utilizando comandos SQL.

CONTENIDO

• Sección 2.5.4.1, “Cómo encontrar la tabla correcta”

• Sección 2.5.4.2, “Recuperación de información”

• Sección 2.5.4.3, “Cambio de valores en una tabla”

• Sección 2.5.4.4, “Restablecimiento de una tabla”

Ejecutar comandos de forma remota a través de RSH 21


Capitulo 2 RuggedCom ROS

El uso de ROS Guía del usuario

• Sección 2.5.4.5, “Utilización de RSH y SQL”

sección 2.5.4.1

Encontrar la tabla correcta

Muchos comandos SQL operan en tablas específicas en la base de datos, y requieren el nombre de la tabla que se determine. Navegación por el sistema de menús de

la interfaz de la consola al menú deseado y pulsando Ctrl-Z muestra el nombre de la tabla. El nombre del menú y el correspondiente nombre de la tabla de base de datos

serán citados. Otra forma de encontrar un nombre de tabla es escribir lo siguiente en la línea de comandos:

sql tablas INFO

Este comando también muestra los nombres de menús y sus nombres correspondientes de la tabla de base de datos, dependiendo de las características soportadas por el
dispositivo. Por ejemplo:

Descripción de la tabla
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
alarmas Alarmas
cpuDiags CPU Diagnóstico ethPortCfg Parámetros del
puerto Ethernet ethPortStats Estadísticas
ethPortStatus Estado del puerto ipCfg servicios IP

sección 2.5.4.2

Recuperación de información

A continuación se describen varios métodos para recuperar información sobre las tablas y parámetros.

Extraer información de una tabla


Utilice el siguiente comando para mostrar un resumen de los parámetros dentro de una tabla, así como sus valores:

sql Seleccionar de mesa

Dónde:

• mesa es el nombre de la tabla Ejemplo:

> SQL SELECT de Dirección IP ipAddrtable

subred IfIndex ifstats Iftime ifname


172.30.146.88 255.255.224.0 1001 17007888 2994 vlan1

1 registros seleccionados

Recuperación de información acerca de un parámetro de una tabla


Utilice el siguiente comando para recuperar información acerca de un parámetro específico de una tabla:

22 Encontrar la tabla correcta


RuggedCom ROS Capitulo 2

Guía del usuario El uso de ROS

NOTA
El nombre del parámetro debe ser el mismo que se muestra en el sistema de menús, a menos que el nombre contiene espacios (por ejemplo, dirección IP).
Espacios deben ser reemplazados con guiones (por ejemplo dirección_ip) o el nombre del parámetro deben ser envueltos en comillas dobles (por ejemplo,
"dirección IP").

sql seleccionar parámetro desde mesa

Dónde:

• parámetro es el nombre del parámetro

• mesa es el nombre de la tabla Ejemplo:

> SQL SELECT "dirección IP" de Dirección IP ipSwitchIfCfg

192.168.0.1

1 registros seleccionados

Extraer información de una tabla mediante el Dónde Cláusula


Utilice el siguiente comando para mostrar los parámetros específicos de una tabla que tiene un valor específico:

sql Seleccionar de mesa dónde parámetro = valor

Dónde:

• mesa es el nombre de la tabla

• parámetro es el nombre del parámetro

• valor es el valor del parámetro Ejemplo:

> SQL SELECT de ethportcfg donde los medios Name = 1000T puerto

ifName Medios de comunicación Estado Alarma Auton velocidad Dupx FlowCtrl LFI
1 Puerto 1 1 1000T En habilitado Auto Apagado automático Apagado en

2 Puerto 2 2 1000T En habilitado Auto Apagado automático Apagado en


3 Puerto 3 3 1000T En habilitado Auto Apagado automático Apagado en

4 puertos 4 4 1000T En habilitado Auto Apagado automático Apagado en

4 registros seleccionados

Perfeccionan los resultados mediante el uso y o o operadores:

sql Seleccionar de mesa dónde parámetro = valor [{ y | o} | parámetro | = | valor ...]

Dónde:

• mesa es el nombre de la tabla

• parámetro es el nombre del parámetro

• valor es el valor del parámetro Ejemplo:

> SQL SELECT de ethportcfg donde los medios de comunicación = 1000T y el Estado = enabled nombre del puerto

ifName Medios de comunicación Estado Alarma Auton velocidad Dupx FlowCtrl LFI

Recuperación de información 23
Capitulo 2 RuggedCom ROS

El uso de ROS Guía del usuario

1 Puerto 1 1 1000T En habilitado Auto Apagado automático Apagado en

2 Puerto 2 2 1000T En habilitado Auto Apagado automático Apagado en


3 Puerto 3 3 1000T En habilitado Auto Apagado automático Apagado en

4 puertos 4 4 1000T En habilitado Auto Apagado automático Apagado en

4 registros seleccionados

sección 2.5.4.3

Cambio de valores en una tabla

Utilice el siguiente comando para cambiar el valor de los parámetros en una tabla:

sql actualizar mesa conjunto parámetro = valor

Dónde:

• mesa es el nombre de la tabla

• parámetro es el nombre del parámetro

• valor es el valor del parámetro Ejemplo:

> SQL UPDATE iplcfg establece IP_Address_Type = estáticas 1 registros


actualizados

Las condiciones también pueden incluirse en el comando para aplicar los cambios sólo a los parámetros que cumplen con criterios específicos. En el siguiente ejemplo, el
control de flujo está habilitado en los puertos que están operando en modo full-duplex de 100 Mbps con control de flujo desactivado:

> sql actualización ethportcfg set FlowCtrl = Off, donde los medios de comunicación (= 100TX y FlowCtrl = ON) 2 registros actualizados

sección 2.5.4.4

Restablecimiento de una tabla

Utilice el siguiente comando para restablecer una mesa de nuevo a sus valores de fábrica:

sql en defecto mesa

Dónde:

• mesa es el nombre de la tabla

sección 2.5.4.5

El uso de RSH y SQL

La combinación de los comandos de secuencias de comandos shell y SQL remoto ofrece un medio para interrogar y mantener un gran número de dispositivos. La
consistencia de la configuración a través de sitios puede ser verificada mediante este método. A continuación se presenta un ejemplo sencillo en el que los dispositivos
para interrogar son extraídos del archivo dispositivos:

C:> dispositivos de tipo


10.0.1.1
10.0.1.2

24 Cambio de valores en una tabla


RuggedCom ROS Capitulo 2

Guía del usuario El uso de ROS

C: \> a /% i en (dispositivos) F hacer rsh% i -L admin, administrador de SQL SELECT ipAddrtable C: \> rsh -l 10.0.1.1 administrador,

administrador SQL SELECT de Dirección IP ipAddrtable

subred IfIndex ifstats Iftime ifname


192.168.0.31 255.255.255.0 1001 274409096 2218 vlan1

1 registros seleccionados

C: \> rsh -l 10.0.1.2 administrador, administrador de SQL SELECT ipAddrtable 0 registros


seleccionada C: \

sección 2.6

Seleccionar puertos RuggedCom ROS


Muchas características de ROS pueden configurarse para uno o más puertos en el dispositivo. A continuación se describe cómo especificar un solo puerto, una gama de

puertos, o todos los puertos. Seleccionar un solo puerto especificando el número de puerto: 2

Seleccionar un rango de puertos utilizando un guión (-) entre el primer puerto y el último puerto de la lista: 1-4

Seleccionar varios puertos mediante la definición de una lista separada por comas:

Utilice el 1,4,6,9 Todos opción para seleccionar todos los puertos en el dispositivo, o, si está disponible, utilice el Ninguna opción para seleccionar ninguno de los puertos.

sección 2.7

Administrar el sistema de archivos flash


En esta sección se describe cómo administrar el sistema de archivos.

CONTENIDO

• Sección 2.7.1, “Visualización de una lista de archivos Flash”

• Sección 2.7.2, “Visualización de los detalles de archivo de Flash”

• Sección 2.7.3, “La desfragmentación del Sistema de Archivo Flash”

sección 2.7.1

Visualización de una lista de archivos flash

Para ver una lista de los archivos almacenados en la memoria flash, haga lo siguiente:

Seleccionar puertos RuggedCom ROS 25


Capitulo 2 RuggedCom ROS

El uso de ROS Guía del usuario

1. Iniciar sesión en el dispositivo como un usuario administrador y accede a la cáscara CLI. Para obtener más información acerca del acceso a la cáscara CLI, consulte Sección
2.5, “Uso de la interfaz de línea de comandos” .

2. Tipo archivos flash. Se muestra una lista de archivos que hay actualmente en la memoria flash, junto con su ubicación y la
cantidad de memoria que consumen. Por ejemplo:

> archivos flash


- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Nombre del archivo Sectores base del tamaño Usado
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
BOOT.bin 00000000 110000 0-16 1095790
main.bin 00110000 140000 17-36 1258403
syslog.txt 38-57 00260000 140000 19222
.
.
.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

sección 2.7.2

Visualización de detalles de archivos Flash

Para ver los detalles de un archivo almacenado actualmente en la memoria flash, haga lo siguiente:

1. Iniciar sesión en el dispositivo como un usuario administrador y accede a la cáscara CLI. Para obtener más información acerca del acceso a la cáscara CLI, consulte Sección
2.5, “Uso de la interfaz de línea de comandos” .

2. Mostrar información sobre un archivo escribiendo:

archivos flash info nombre del archivo

Dónde:

• nombre del archivo es el nombre del archivo almacenado en la memoria flash

detalles, similar a la siguiente, se muestran.

> archivos flash información main.bin

información del archivo flash para main.bin: Versión


Encabezado: 4 Plataforma
: ROS-CF52

Nombre del archivo : main.bin


Versión de firmware: v4.3.0 fecha de
creación : Sep 27 de 2014 15:50
la longitud del archivo : 2624659
Junta identificadores : 3d
cabecera CRC : 73b4
Cabecera CRC Calc: 73b4 cuerpo
CRC : B441
CRC cuerpo Calc : B441

sección 2.7.3

La desfragmentación del sistema de archivos flash

La memoria flash se desfragmenta automáticamente cada vez que no hay suficiente memoria disponible para una actualización binaria. Sin embargo, la
fragmentación puede ocurrir cada vez que un nuevo archivo se carga en la unidad. causas de fragmentación

26 Visualización de detalles de archivos Flash


RuggedCom ROS Capitulo 2

Guía del usuario El uso de ROS

sectores de la memoria disponible se separen por los asignados a los archivos. En algunos casos, la memoria total disponible podría ser suficiente para una

actualización binaria, pero que la memoria puede no estar disponible en una región contigua. Para desfragmentar la memoria flash, haga lo siguiente:

1. Iniciar sesión en el dispositivo como un usuario administrador y accede a la cáscara CLI. Para obtener más información acerca del acceso a la cáscara CLI, consulte Sección
2.5, “Uso de la interfaz de línea de comandos” .

2. desfragmentar la memoria flash escribiendo:

archivos flash desfragmentación

sección 2.8

Acceso al modo BIST


el modo BIST (Built-In-Self-Test) es utilizado por técnicos de servicio para probar y configurar las funciones internas del dispositivo. Se debe acceder
sólo para solucionar problemas.

¡PRECAUCIÓN!
Peligro mecánico - riesgo de daños en el aparato. El uso excesivo de funciones BIST puede causar aumento de desgaste en el dispositivo, que
puede anular la garantía. Evitar el uso de funciones BIST menos que se indique por un representante de asistencia al cliente de Siemens.

Para acceder al modo BIST, haga lo siguiente:

¡IMPORTANTE!
No conecte el dispositivo a la red cuando está en el modo BIST. El dispositivo generará tráfico de multidifusión en exceso en este
modo.

1. Desconectar el dispositivo de la red.

2. Conectar a RuggedCom ROS a través de la conexión de consola RS-232 y una aplicación de terminal. Para obtener más información, consulte Sección
3.1.2, “Conexión directa” .

3. Cambiar el dispositivo. Para obtener más información, consulte Sección 4.12, “Restablecimiento del dispositivo” .

4. Durante la secuencia de arranque, pulse Ctrl-C Cuando se le solicite. Aparece el símbolo del sistema para BIST.

>

5. Tipo ayuda para ver una lista de todas las opciones disponibles en BIST.

Acceso al modo BIST 27


Capitulo 2 RuggedCom ROS

El uso de ROS Guía del usuario

28 Acceso al modo BIST


RuggedCom ROS Capítulo 3

Guía del usuario Empezando

Empezando
En esta sección se describen las tareas de puesta en marcha para llevar a cabo durante la primera puesta en marcha del dispositivo. Las tareas incluyen la conexión con el
dispositivo y acceder a la InterfaceCLI RuggedCom ROS Web del usuario, así como la configuración de una red básica.

CONTENIDO

• Sección 3.1, “Conexión a ROS”

• Sección 3.2, “Configuración de una Red Básica”

sección 3.1

Conexión a ROS
Esta sección describe los diversos métodos para la conexión al dispositivo.

CONTENIDO

• Sección 3.1.1, “Dirección IP por defecto”

• Sección 3.1.2, “Conexión directa”

• Sección 3.1.3, “Conexión remota”

sección 3.1.1

Dirección IP por defecto

La dirección IP por defecto para el dispositivo es 192.168.0.1/24.

sección 3.1.2

Conexión directa
RuggedCom ROS se puede acceder a través de una conexión directa con la consola para fines de gestión y resolución de problemas. Una conexión de

consola proporciona acceso a la interfaz de la consola y CLI. Para establecer una conexión de consola con el dispositivo, haga lo siguiente:

1. Conectar una estación de trabajo (ya sea un terminal o equipo que ejecuta el software de emulación de terminal) al puerto de consola en el dispositivo. Para
obtener más información sobre el puerto de la consola, consulte la Guía de instalación RS910.

Conexión a ROS 29
Capítulo 3 RuggedCom ROS

Empezando Guía del usuario

NOTA
La velocidad de transmisión para el dispositivo está impreso en el exterior del chasis cerca del puerto de consola.

2. Configurar la estación de trabajo de la siguiente manera:

• Velocidad (baudios): 57600

• Bits de datos: 8

• Paridad: Ninguno

• Control de flujo: Off

• Terminal ID: VT100

• Bit de parada: 1

3. Conectar con el dispositivo. Una vez establecida la conexión, aparece el formulario de acceso. Para obtener más información acerca de iniciar sesión en el
dispositivo, consulte Sección 2.1, “Inicio de sesión en” .

sección 3.1.3

Conexión remota
RuggedCom ROS se puede acceder de forma remota y segura a través de un navegador Web, el software de emulación de terminal terminal o estación de trabajo
que ejecuta.

Uso de un navegador Web

navegadores web ofrecen una conexión segura a la interfaz web para RuggedCom ROS utilizando el método de comunicación SSL (Secure Socket Layer).

SSL encripta el tráfico intercambiado con sus clientes. El servidor Web RuggedCom ROS garantiza que todas las comunicaciones con el cliente son privadas.

Si un cliente solicita acceso a través de un puerto HTTP inseguro, el cliente se redirige automáticamente al puerto seguro. El acceso al servidor Web a través

de SSL sólo se concederá a los clientes que proporcionan un nombre de usuario y una contraseña válidos. Para establecer una conexión a través de un

navegador Web, haga lo siguiente:

1. En la estación de trabajo que se utilizan para acceder al dispositivo, configurar un puerto Ethernet para utilizar una dirección IP que cae dentro de la subred del
dispositivo. La dirección IP predeterminada es 192.168.0.1/24.

Por ejemplo, para configurar el dispositivo para conectarse a uno de los puertos Ethernet disponibles, asigne una dirección IP al puerto Ethernet de la
estación de trabajo en el rango de 192.168.0.3 a 192.168.0.254.

2. Abra un navegador Web. Para obtener una lista de los navegadores Web recomendados, consulte "Requisitos del sistema" .

¡IMPORTANTE!
Al conectar con el dispositivo, algunos navegadores web pueden reportar el certificado del servidor Web no puede ser verificada contra cualquier
certificado conocidos. Este es el comportamiento esperado, y es seguro para instruir al navegador para aceptar el certificado. Una vez que se
acepta el certificado, todas las comunicaciones con el servidor web a través del navegador que serán seguras.

3. En la barra de direcciones, escriba la dirección IP para el puerto que está conectado a la red. Por ejemplo, para acceder al dispositivo utilizando su dirección
IP por defecto de fábrica, el tipo https://192.168.0.1 y pulse Entrar. Una vez establecida la conexión, aparece la pantalla de inicio de sesión para la interfaz
Web. Para obtener más información acerca de iniciar sesión en el dispositivo, consulte Sección 2.1, “Inicio de sesión en” . Para obtener más información
acerca de la interfaz web, consulte Sección 2.3, “Uso de la interfaz web” .

30 Conexión remota
RuggedCom ROS Capítulo 3

Guía del usuario Empezando

El uso de un software de emulación de terminal o terminales


Un software de emulación de terminal terminal o equipo que ejecuta proporciona acceso a la interfaz de la consola para RuggedCom ROS a
través de un Telnet, RSH (shell remoto) o SSH (Secure Shell) servicio.

NOTA
servicios IP pueden ser restringidos para controlar el acceso al dispositivo. Para obtener más información, consulte Sección 4.9, “Configuración de los servicios IP” .

Para establecer una conexión a través de un software de emulación de terminal o terminal, haga lo siguiente:

1. Seleccione el servicio (es decir, Telnet, RSH o SSH).

2. Introduzca la dirección IP para el puerto que está conectado a la red.

3. Conectar con el dispositivo. Una vez establecida la conexión, aparece el formulario de acceso. Para obtener más información acerca de iniciar sesión en el
dispositivo, consulte Sección 2.1, “Inicio de sesión en” .

sección 3.2

Configuración de una Red Básica


Para configurar una red básica, haga lo siguiente:

1. Conexión de un ordenador a uno de los puertos del conmutador del dispositivo y configurar el equipo para estar en la misma subred que el puerto.

2. Configurar el equipo para utilizar la dirección de VLAN1 como la puerta de enlace predeterminada.

3. Conectar un segundo equipo a un puerto de switch diferente del mismo dispositivo y configurar el equipo para estar en la misma subred que el
puerto.

4. Configure el segundo equipo para utilizar la dirección de VLAN1 como la puerta de enlace predeterminada. La dirección IP por defecto es
192.168.0.1.

5. Asegúrese de que ambos ordenadores conectados al dispositivo puede hacer ping entre sí.

Configuración de una Red Básica 31


Capítulo 3 RuggedCom ROS

Empezando Guía del usuario

32 Configuración de una Red Básica


RuggedCom ROS Capítulo 4

Guía del usuario Gestión de dispositivos

Gestión de dispositivos
En este capítulo se describe cómo configurar y administrar el dispositivo y sus componentes, tales como interfaces de módulos, registros y archivos.

CONTENIDO

• Sección 4.1, “Visualización de información del producto”

• Sección 4.2, “Visualización de diagnóstico de la CPU”

• Sección 4.3, “Restaurar valores predeterminados de fábrica”

• Sección 4.4, “Carga / Descarga de archivos”

• Sección 4.5, “Gestión de Registros”

• Sección 4.6, “Gestión de Puertos Ethernet”

• Sección 4.7, “Gestión de las interfaces IP”

• Sección 4.8, “Gestión de puertas de enlace IP”

• Sección 4.9, “Configuración de los servicios IP”

• Sección 4.10, “Gestión de monitoreo remoto”

• Sección 4.11, “Actualización / o degradación de firmware”

• Sección 4.12, “Restablecimiento del dispositivo”

• Sección 4.13, “Puesta fuera de servicio del dispositivo”

sección 4.1

Visualización de la información del producto


Durante la solución de problemas o cuando solicite nuevos dispositivos, el personal de Siemens pueden solicitar información específica sobre el dispositivo, tal como el

modelo, el código de orden o número de serie. Para ver información sobre el dispositivo, vaya a Diagnóstico »Ver información del producto. los Información del

Producto aparece formulario.

Visualización de la información del producto 33


Capítulo 4 RuggedCom ROS

Gestión de dispositivos Guía del usuario

Figura 9: de forma del producto de la Información (Ejemplo)

1.  Caja de dirección MAC    2.  Caja Código de pedido    3.  Caja de clasificación    4.  Box Número de serie    5.  Bota Box Versión    6.  Versión caja principal   

7.  Se requiere caja de botas    8.  Caja identificador de hardware    9.  Caja descr    10.  botón de recarga

Esta pantalla muestra la información siguiente:

Parámetro Descripción

Dirección MAC Sinopsis: ## - ## - ## - ## - ## - ## donde ## rangos de 0 a FF Muestra la

dirección MAC única del dispositivo.

Código de orden Sinopsis:   Cualquiera 57 caracteres Muestra el código

de pedido del dispositivo.

Clasificación Sinopsis:   Cualquier 15 caracteres Proporciona clasificación del sistema. El valor Revisado indica el firmware principal

es una liberación controlada. El valor no Controlled indica el firmware principal es una liberación no controlada.

Número de serie Sinopsis:   Cualquier 31 caracteres Muestra el número

de serie del dispositivo.

Versión de arranque Sinopsis:   Cualquiera 47 caracteres

Muestra la versión y la fecha de creación del software gestor de arranque.

Versión principal Sinopsis:   Cualquiera 47 caracteres

Muestra la versión y la fecha de construcción del software principal del sistema operativo.

Se requiere Boot Sinopsis:   Cualquier 15 caracteres

Muestra la versión del gestor de software de arranque mínimo requerido mediante la ejecución principal.

Identificación del hardware Sinopsis: { RSMCPU (40-00-0008 Rev B1), RSMCPU2 (40-00-0026 Rev A1), RS400 (40-00-0010 Rev B2),
RMC30, RS900 (40-00-0025 Rev B1), RS900 (40- 00-0032 Rev B1), RS1600M, RS400 (40-00-0010 Rev C1),
RSG2100, RS900G, RSG2200, RS969, RS900 (v2, 40-00-0066), RS900 (v2, 40-00-0067), , RS416 (40-00-0078),
RMC30 (v2), RS930 (40-00-0089), RS969 (v2, 40-00-0090), RS910 (40-00-0091-001 Rev A), RS920L (
40-00-0102-001 Rev A), RS940G (40-00-0097-000 Rev A), RSi80X tarjeta de la serie de la CPU, RSG2300,
RS416v2, ...}

Muestra el nivel de tipo, número de parte, y la revisión del hardware.

34 Visualización de la información del producto


RuggedCom ROS Capítulo 4

Guía del usuario Gestión de dispositivos

sección 4.2

Viendo el diagnóstico de la CPU


Para ver información de diagnóstico útil para el hardware de la CPU solución de problemas y el rendimiento del software, vaya a
Diagnóstico »Ver CPU diagnósticos. los Diagnóstico de CPU aparece formulario.

9
10

Figura 10: CPU Diagnóstico Form

1.  El tiempo en marcha Box    2.  Tiempo total Powered Box    3.  Caja uso de la CPU    4.  Caja de RAM total    5.  RAM libre de la caja    6.  RAM Box Marca de Agua Inferior   

7.  Caja a temperatura    8.  Rx libre de caja Bufs    9.  Bufs libre de la caja Tx    10.  botón de recarga

Esta pantalla muestra la información siguiente:

Parámetro Descripción

Tiempo de ejecución Sinopsis:   DDDD día, HH: MM: SS La cantidad de tiempo desde que el equipo por

última vez encendido.

Desarrollado tiempo total Sinopsis:   DDDD día, HH: MM: SS El encendido tiempo

acumulativo del dispositivo.

Uso de CPU Sinopsis:   0.0 a 100.0%

El porcentaje de los ciclos de CPU disponibles usadas para el funcionamiento del dispositivo tal como se mide en el último segundo.

total de RAM Sinopsis:   0-4294967295 El tamaño total de la

memoria RAM en el sistema.

Free RAM Sinopsis:   0-4294967295 El tamaño total de la

memoria RAM disponible todavía.

RAM Marca de Agua Inferior Sinopsis:   0-4294967295

El tamaño de la memoria RAM que nunca se han utilizado durante el tiempo de ejecución del sistema.

Temperatura Sinopsis: - 32768-32767 C La

temperatura a bordo CPU.

Bufs libres Rx Sinopsis:   0-4294967295

Viendo el diagnóstico de la CPU 35


Capítulo 4 RuggedCom ROS

Gestión de dispositivos Guía del usuario

Parámetro Descripción

Los tampones libres Rx.

Bufs libres Tx Sinopsis:   0-4294967295 gratis Tx

tampones.

sección 4.3

La restauración de los valores de fábrica


El dispositivo puede ser total o parcialmente restaurado a su configuración original de fábrica. grupos de parámetros desde el restablecimiento de fábrica, tales como

las que afectan a la conectividad básica y la gestión SNMP Excluyendo, es útil cuando todavía se requiere la comunicación con el dispositivo durante el

restablecimiento. Las siguientes categorías no son afectados por un restablecimiento de la configuración selectiva:

• Interfaces IP

• puertas de enlace IP

• Los usuarios de SNMP

• Seguridad SNMP a Grupo Mapas

• El acceso SNMP

• RuggedCom Descubrimiento Protocolo ™ (RCDP)

Además, las siguientes categorías no se ven afectados por un restablecimiento de la configuración completa o selectiva:

• Zona horaria

• DST Offset

• Regla DST

Para restaurar los valores de fábrica, haga lo siguiente:

1. Vaya a Diagnóstico »predeterminados de fábrica de carga. los Valores predeterminados de fábrica de carga aparece formulario.

2 3

Figura 11: Carga valores predeterminados de fábrica Forma

1.  Lista de selección predeterminados    2.  Botón aplicar    3.  Recargar

2. Configurar el parámetro (s) siguiente según sea necesario:

NOTA
Si el ID de VLAN para la interfaz IP La dirección no es 1, ajuste Elección predeterminados a Seleccionado establecerá automáticamente a 1.

36 La restauración de los valores de fábrica


RuggedCom ROS Capítulo 4

Guía del usuario Gestión de dispositivos

Parámetro Descripción

Elección predeterminados Sinopsis: { Ninguno, activo, todos}

Ajuste de algunos discos como interfaz de gestión de interfaces IP, puerta de enlace predeterminada, la configuración de SNMP al valor
por defecto causaría cambiar a no ser accesible con aplicaciones de gestión. Este parámetro permite al usuario elegir para cargar los
valores predeterminados para las tablas seleccionadas, que preserven la configuración para las tablas que son críticos para las
aplicaciones de administración del switch, o para obligar a todas las mesas a la configuración predeterminada.

3. Haga clic Aplicar.

sección 4.4

Carga / Descarga de archivos


Los archivos pueden ser transferidos entre el dispositivo y un ordenador principal utilizando cualquiera de los métodos siguientes:

• Xmodem usando la cáscara CLI a través de Telnet o un RS-232 sesión de consola

• cliente TFTP utilizando el shell de CLI en una sesión de consola y un servidor TFTP remoto

• servidor TFTP de un cliente TFTP remoto

• SFTP (Secure FTP sobre SSH) desde un cliente SFTP remoto

¡IMPORTANTE!
Los scripts pueden ser utilizados para automatizar la gestión de archivos en el dispositivo. Sin embargo, dependiendo del tamaño del archivo (s)
objetivo, un retraso entre cualquiera de escritura concurrente y leer comandos pueden ser necesarios, ya que el archivo puede no han sido
completamente salvado antes de emitir el comando de lectura. Se recomienda un retraso general de cinco segundos, pero se recomienda la prueba
para optimizar el retardo para el archivo (s) de destino y el entorno operativo.

NOTA
El contenido del sistema de archivos interno son fijos. Los nuevos archivos y directorios no pueden ser creados y los archivos existentes no se pueden
eliminar. Sólo los archivos que se pueden cargar en el dispositivo se pueden sobrescribir.

Los archivos que pueden necesitar ser cargado o descargado incluyen:

• main.bin - la imagen de firmware de aplicación principal RuggedCom ROS

• BOOT.bin - imagen del firmware del cargador de arranque

• fpga.xsvf - imagen binaria del firmware FPGA

• config.csv - la base de datos de configuración completa, en forma de un archivo de texto ASCII delimitado por comas

• factory.txt - contiene la dirección MAC, código de pedido y el número de serie. los datos de fábrica deben ser firmados.

• banner.txt - contiene el texto que aparece en la pantalla de inicio de sesión

• ssl.crt - el certificado SSL. Contiene tanto el certificado SSL y el archivo de clave privada RSA correspondiente.

• ssh.keys - las claves SSH para el dispositivo

CONTENIDO

• Sección 4.4.1, “carga / descarga de archivos mediante XMODEM”

• Sección 4.4.2, “carga / descarga de archivos mediante un cliente TFTP”

• Sección 4.4.3, “carga / descarga de archivos mediante un servidor TFTP”

Carga / Descarga de archivos 37


Capítulo 4 RuggedCom ROS

Gestión de dispositivos Guía del usuario

• Sección 4.4.4, “carga / descarga de archivos mediante un servidor SFTP”

sección 4.4.1

Carga / descarga de archivos mediante XMODEM


Para updload o descargar un archivo utilizando XMODEM, haga lo siguiente:

NOTA
Este método requiere un equipo host que tiene el software de emulación de terminal o Telnet se instala y la capacidad de realizar
transferencias XMODEM.

1. Establecer una conexión entre el dispositivo y el ordenador central. Para obtener más información, consulte Sección 3.1,
“Conexión a ROS” .

2. Entre para el dispositivo como un usuario administrador y accede a la cáscara CLI. Para obtener más información acerca del acceso a la cáscara CLI, consulte Sección 2.5,
“Uso de la interfaz de línea de comandos” .

3. En la CLI, escriba:

XMODEM [ enviar | recibir] nombre del archivo

Dónde:

• enviar envía el archivo al ordenador host

• recibir tira del archivo desde el equipo host

• nombre del archivo es el nombre del archivo (es decir main.bin)

NOTA
Si está disponible en la emulación o Telnet software de terminal, seleccione la XModem 1K protocolo para la transmisión por
la norma XModem opción.

4. Cuando el dispositivo responde con Presione Ctrl-X para cancelar, iniciar la transferencia de XMODEM desde el host
computadora. El dispositivo indicará cuando se complete la transferencia. El siguiente es un ejemplo de la cáscara CLI

de una transferencia de archivos XMODEM éxito:

> XMODEM reciben main.bin Presione


Ctrl-X para cancelar la recepción de
datos ahora ... C
Recibido 1428480 bytes. Cerrando main.bin archivo ... main.bin transferido con
éxito

5. Si el archivo se ha cargado, reiniciar el dispositivo. Para obtener más información, consulte Sección 4.12, “Restablecimiento del dispositivo”

sección 4.4.2

Carga / Descarga de archivos mediante un cliente TFTP


Para cargar o descargar un archivo mediante un cliente TFTP, haga lo siguiente:

¡IMPORTANTE!
TFTP no define un esquema de autenticación. Cualquier uso del cliente o servidor TFTP se considera muy inseguro.

38 Carga / descarga de archivos mediante XMODEM


RuggedCom ROS Capítulo 4

Guía del usuario Gestión de dispositivos

NOTA
Este método requiere un servidor TFTP que es accesible a través de la red.

1. Identificar la dirección IP del equipo que ejecuta el servidor TFTP.

2. Establecer una conexión entre el dispositivo y el ordenador central. Para obtener más información, consulte Sección 3.1,
“Conexión a ROS” .

3. Entre para el dispositivo como un usuario administrador y accede a la cáscara CLI. Para obtener más información acerca del acceso a la cáscara CLI, consulte Sección 2.5,
“Uso de la interfaz de línea de comandos” .

4. En la CLI, escriba:

TFTP abordar [ llegar | poner ] fuente-filename -destino de nombre de archivo

Dónde:

• obtener copia los archivos desde el ordenador anfitrión al dispositivo

• poner copia los archivos desde el dispositivo a la computadora host

• dirección es la dirección IP del equipo que ejecuta el servidor TFTP

• fuente-filename es el nombre del archivo a transferir

• -destino de nombre de archivo es el nombre del archivo (en el dispositivo o el servidor TFTP) que será reemplazado durante el traslado

El siguiente es un ejemplo de una transferencia de archivos cliente TFTP éxito:

> tftp 10.0.0.1 llegar ROS-CF52_Main_v4.3.0.bin main.bin TFTP CMD: Transferencia main.bin bien. Por
favor espere, al cerrar el archivo ... TFTP CMD: main.bin carga exitosa.

5. Si el archivo se ha cargado, reiniciar el dispositivo. Para obtener más información, consulte Sección 4.12, “Restablecimiento del dispositivo”

sección 4.4.3

Carga / Descarga de archivos mediante un servidor TFTP

Para updload o descargar un archivo mediante un servidor TFTP, haga lo siguiente:

¡IMPORTANTE!
TFTP no define un esquema de autenticación. Cualquier uso del cliente o servidor TFTP se considera muy inseguro.

NOTA
Este método requiere un equipo host que tiene instalado el software de servidor TFTP.

¡IMPORTANTE!
La interacción con los servidores TFTP se controla estrictamente dentro del dispositivo para evitar el acceso no autorizado. Asegúrese de que el dispositivo
está configurado para aceptar la conexión TFTP. Para obtener más información, consulte
Sección 4.9, “Configuración de los servicios IP” .

1. Establecer una conexión entre el dispositivo y el ordenador central. Para obtener más información, consulte Sección 3.1,
“Conexión a ROS” .

Carga / Descarga de archivos mediante un servidor TFTP 39


Capítulo 4 RuggedCom ROS

Gestión de dispositivos Guía del usuario

2. Inicializar el servidor TFTP en el equipo host y poner en marcha la transferencia TFTP. El servidor indicará cuando se complete la transferencia.

El siguiente es un ejemplo de un cambio de servidor TFTP éxito:

C: \> tftp -i 10.1.0.1 put C: \ archivos \ ROS-CF52_Main_v4.3.0.bin main.bin transferencia exitosa: 1428480 bytes
en 4 segundos, 375617 bytes / s

3. Si el archivo se ha cargado, reiniciar el dispositivo. Para obtener más información, consulte Sección 4.12, “Restablecimiento del dispositivo”

sección 4.4.4

Carga / Descarga de archivos mediante un servidor SFTP


SFTP (Secure File Transfer Protocol) es un mecanismo de transferencia de archivos que utiliza SSH para cifrar todos los aspectos de la transferencia de archivos entre un
cliente y un servidor en red.

NOTA
El dispositivo no tiene un cliente de SFTP y, por lo tanto, sólo puede recibir archivos SFTP desde una fuente externa. SFTP requiere
autenticación para la transferencia de archivos.

Para updload o descargar un archivo usando un servidor SFTP, haga lo siguiente:

NOTA
Este método requiere un equipo host que tiene instalado el software de cliente de SFTP.

1. Establecer una conexión SFTP entre el dispositivo y el ordenador central.

2. Lanzamiento de la transferencia SFTP. El cliente indicará cuando se complete la transferencia. El siguiente es

un ejemplo de un cambio de servidor SFTP éxito:

usuario @ servidor SFTP $ admin @ ros_ip


Conexión con contraseña ros_ip ... admin @ de
ros_ip:
SFTP> poner ROS-CF52_Main_v4.3.0.bin main.bin Carga ROS-CF52_Main_v4.3.0.bin
a /main.bin ROS-CF52_Main_v4.3.0.bin 100% 2139KB 48.6KB / s SFTP doce y
cuarenta y cuatro> puso ROS-MPC83_Main_v4. 3.0.bin main.bin Carga de
ROS-MPC83_Main_v4.3.bin a /main.bin ROS-MPC83_Main_v4.3.0.bin 100% 2139KB
48.6KB / s doce y cuarenta y cuatro sftp>

3. Si el archivo se ha cargado, reiniciar el dispositivo. Para obtener más información, consulte Sección 4.12, “Restablecimiento del dispositivo”

sección 4.5

Gestión de registros
El choque ( crashlog.txt) y el sistema ( syslog.txt) los archivos de registro contienen información histórica sobre los acontecimientos que se han producido durante el
funcionamiento del dispositivo.

40 Carga / Descarga de archivos mediante un servidor SFTP


RuggedCom ROS Capítulo 4

Guía del usuario Gestión de dispositivos

El registro de bloqueo contiene información de depuración en relación con los problemas que podrían haber dado lugar a reinicios no planificadas del dispositivo o que puedan
afectar al funcionamiento del dispositivo. Un tamaño de archivo de 0 bytes indica que no se han producido eventos inesperados.

El registro del sistema contiene un registro de eventos significativos, incluyendo arranques, cambios de configuración, actualizaciones de firmware y de bases de datos
re-inicialización debido a nuevas características. El registro del sistema se acumulará la información hasta que esté lleno, sosteniendo aproximadamente 2 MB de datos.

CONTENIDO

• Sección 4.5.1, “Visualización Local y Registros del sistema”

• Sección 4.5.2, “Compensación Local y Registros del sistema”

• Sección 4.5.3, “Configuración del registro del sistema local”

• Sección 4.5.4, “Gestión de registro remoto”

sección 4.5.1

La visualización local y Registros del sistema

El desplome del sistema y los registros locales pueden tanto ser descargados desde el dispositivo y ver en un editor de texto. Para obtener más información sobre

cómo descargar los archivos de registro, consulte Sección 4.4, “Carga / Descarga de archivos” . Para ver el registro del sistema a través de la interfaz web, vaya a Diagnóstico

»Ver registro del sistema. los syslog.txt


aparece formulario.

Figura 12: Formulario syslog.txt

sección 4.5.2

Borrado de registros locales y del sistema

Para borrar tanto el accidente local y los registros del sistema, iniciar sesión en el shell CLI y tipo:

clearlogs

Si desea sólo el registro de sistema local, inicie sesión en la interfaz web y hacer lo siguiente:

1. Vaya a Diagnóstico »Borrar registro del sistema. los Borrar registro del sistema aparece formulario.

La visualización local y Registros del sistema 41


Capítulo 4 RuggedCom ROS

Gestión de dispositivos Guía del usuario

Figura 13: Borrar formulario de registro del sistema

1.  Botón confirmar

2. Haga clic Confirmar.

sección 4.5.3

Configuración del registro del sistema local

Para configurar el nivel de gravedad para el registro del sistema local, haga lo siguiente:

NOTA
Para obtener la máxima fiabilidad, utilizar el registro remoto. Para obtener más información, consulte Sección 4.5.4, “Gestión de registro remoto” .

1. Vaya a Administración »Configurar Syslog» Configurar registro del sistema local. los Syslog local aparece formulario.

2 3

Figura 14: Formulario de Syslog Local

1.  Nivel de registro del sistema local    2.  Botón aplicar    3.  botón de recarga

2. Configurar el parámetro (s) siguiente según sea necesario:

Parámetro Descripción

Nivel de registro del sistema local Sinopsis: { EMERGENCIA, ALERTA, crítico, error, advertencia, aviso, de información,
depuración}
Defecto:   INFORMATIVO

La gravedad del mensaje que se ha generado. Tenga en cuenta que el nivel de gravedad seleccionado se considera el nivel
de gravedad mínimo para el sistema. Por ejemplo, si se selecciona ERROR, el sistema envía los mensajes de registro del
sistema generados por error, crítico, de alerta y urgencia.

3. Haga clic Aplicar.

42 Configuración del registro del sistema local


RuggedCom ROS Capítulo 4

Guía del usuario Gestión de dispositivos

sección 4.5.4

La gestión de registro remoto


Además del registro de sistema local mantenido en el dispositivo, un registro del sistema remoto se puede configurar también para recoger los mensajes de eventos
importantes. El cliente syslog reside en el dispositivo y soporta hasta 5 colectores (o servidores de registro del sistema).

El protocolo de registro del sistema remoto, que se define en el RFC 3164, es un transporte basado en UDP / IP que permite que el dispositivo para enviar mensajes de notificación de

eventos a través de redes IP para los coleccionistas de mensajes de eventos, también conocidos como servidores de registro del sistema. El protocolo está diseñado para simplemente

transportar estos mensajes de eventos desde el dispositivo de generación al colector (s).

CONTENIDO

• Sección 4.5.4.1, “Configuración del registro del sistema cliente remoto”

• Sección 4.5.4.2, “Visualización de una lista de servidores de registro del sistema remoto”

• Sección 4.5.4.3, “Adición de un servidor de Syslog remoto”

• Sección 4.5.4.4, “Eliminación de un servidor de registro del sistema remoto”

sección 4.5.4.1

Configuración del Cliente registro del sistema remoto

Para configurar el cliente de registro del sistema remoto, haga lo siguiente:

1. Vaya a Administración »Configurar Syslog» Configurar cliente de registro del sistema remoto. los registro del sistema remoto
Cliente aparece formulario.

2 3

Figura 15: Formulario de registro del sistema remoto de cliente

1.  El puerto UDP    2.  Botón aplicar    3.  botón de recarga

2. Configurar el parámetro (s) siguiente según sea necesario:

Parámetro Descripción

El puerto UDP Sinopsis:   1025 al 65535 o {514}


Defecto:   514

El puerto UDP local a través del cual el cliente envía información al servidor (s).

3. Haga clic Aplicar.

La gestión de registro remoto 43


Capítulo 4 RuggedCom ROS

Gestión de dispositivos Guía del usuario

sección 4.5.4.2

Visualización de una lista de servidores de registro del sistema remoto

Para ver una lista de servidores de registro del sistema remoto conocidos, vaya a Administración »Configurar Syslog» Configurar servidor de registro del sistema remoto. los

Servidor de registro del sistema remoto Aparecerá la tabla.

Figura 16: Remote Tabla servidor Syslog

Si los servidores de registro del sistema remoto no se han configurado, agregar los servidores según sea necesario. Para obtener más información, consulte

Sección 4.5.4.3, “Adición de un servidor de Syslog remoto” .

sección 4.5.4.3

Adición de un servidor registro del sistema remoto

RuggedCom ROS soporta hasta 5 servidores de registro del sistema remoto (o colectores). Al igual que en el registro del sistema local, un servidor de registro del sistema remoto puede

ser configurado para registrar información en un nivel de gravedad específica. Sólo los mensajes de un nivel de gravedad igual o mayor que el nivel de gravedad especificado se

escriben en el registro. Para añadir un servidor de registro del sistema remoto a la lista de servidores conocidos, haga lo siguiente:

1. Vaya a Administración »Configurar Syslog» Configurar servidor de registro del sistema remoto. los registro del sistema remoto
Servidor Aparecerá la tabla.

Figura 17: Remote Tabla servidor Syslog

1.  InsertRecord

2. Haga clic InsertRecord. los Servidor de registro del sistema remoto aparece formulario.

44 Visualización de una lista de servidores de registro del sistema remoto


RuggedCom ROS Capítulo 4

Guía del usuario Gestión de dispositivos

5 7

Figura 18: Formulario de servidor registro del sistema remoto

1.  Caja de dirección IP    2.  Puerto UDP Box    3.  Caja de instalación    4.  Caja de severidad    5.  Botón aplicar    6.  Botón eliminar    7.  botón de recarga

3. Configurar el parámetro (s) siguiente según sea necesario:

Parámetro Descripción

Dirección IP Sinopsis: ### ### ### ###... donde ### varía de 0 a 255 Dirección IP del servidor

Syslog.

El puerto UDP Sinopsis:   1025 al 65535 o {514}


Defecto:   514

El número de puerto UDP en el que escucha el servidor remoto.

Instalaciones Sinopsis: { USUARIO, LOCAL0, LOCAL1, LOCAL2, local3, LOCAL4, local5, LOCAL6, LOCAL7}

Defecto:   LOCAL7

Dispositivo Syslog es un campo de información asociado con un mensaje syslog. Syslog es el componente de aplicación o
sistema operativo que genera un mensaje de registro. ROS mapa toda la información de registro de syslog en una sola
instalación que es configurable por el usuario para facilitar el servidor de registro del sistema remoto.

Gravedad Sinopsis: { EMERGENCIA, ALERTA, crítico, error, advertencia, aviso, de información,


depuración}
Defecto:   DEBUGGING

El nivel de gravedad es la gravedad del mensaje que se ha generado. Tenga en cuenta que el usuario seleccione el nivel de
gravedad es aceptado como el nivel mínimo de gravedad para el sistema. Por ejemplo, si el usuario selecciona el nivel de
gravedad como 'error', entonces el sistema envía ningún mensaje syslog originado por error, crítico, de alerta y urgencia.

4. Haga clic Aplicar.

sección 4.5.4.4

Eliminación de un servidor de registro del sistema remoto

Para eliminar un servidor de registro del sistema remoto de la lista de servidores conocidos, haga lo siguiente:

1. Vaya a Administración »Configurar Syslog» Configurar servidor de registro del sistema remoto. los registro del sistema remoto
Servidor Aparecerá la tabla.

Eliminación de un servidor de registro del sistema remoto 45


Capítulo 4 RuggedCom ROS

Gestión de dispositivos Guía del usuario

Figura 19: Remote Tabla servidor Syslog

2. Seleccione el servidor de la mesa. los Servidor de registro del sistema remoto aparece formulario.

5 7

Figura 20: Formulario de servidor registro del sistema remoto

1.  Caja de dirección IP    2.  Puerto UDP Box    3.  Caja de instalación    4.  Caja de severidad    5.  Botón aplicar    6.  Botón eliminar    7.  botón de recarga

3. Haga clic Borrar.

sección 4.6

La gestión de puertos Ethernet


En esta sección se describe cómo administrar los puertos Ethernet.

NOTA
Para obtener información sobre la configuración de la monitorización remota de puertos Ethernet, consulte Sección 4.10, “Gestión de
monitoreo remoto” .

CONTENIDO

• Sección 4.6.1, “Protección controlador a través de fallos Enlace Indicación (LFI)”

• Sección 4.6.2, “Visualización del estado de los puertos Ethernet”

46 La gestión de puertos Ethernet


RuggedCom ROS Capítulo 4

Guía del usuario Gestión de dispositivos

• Sección 4.6.3, “Visualización de estadísticas para todos los puertos Ethernet”

• Sección 4.6.4, “Viendo Estadísticas de puertos Ethernet específicos”

• Sección 4.6.5, “borrado de estadísticas para puertos Ethernet específicos”

• Sección 4.6.6, “Configuración de un puerto Ethernet”

• Sección 4.6.7, “Configuración de puerto limitación de velocidad”

• Sección 4.6.8, “Configuración de duplicación de puertos”

• Sección 4.6.9, “Configuración de detección de Enlace”

• Sección 4.6.10, “Fallos del sistema de cable”

• Sección 4.6.11, “Restablecimiento de puertos Ethernet”

sección 4.6.1

Protección controlador a través de fallos Enlace Indicación (LFI)

controladores industriales modernos a menudo cuentan con puertos Ethernet de copia de seguridad utilizados en el caso de un fallo de enlace. Cuando estas interfaces están

soportados por medios de comunicación (tales como fibra) que emplean transmisión y de recepción separadas caminos, la interfaz puede ser vulnerable a fallos que se produzcan en

sólo uno de los dos caminos.

Considere, por ejemplo, dos interruptores (A y B) conectados a un controlador. Interruptor de A está conectado al puerto principal en el controlador, mientras que el conmutador
B está conectado al puerto de copia de seguridad, que está cerrado por el controlador, mientras que el enlace con el interruptor A está activa. Interruptor B debe enviar tramas
al controlador a través del interruptor A.

1 2

3 4

Figura 21: Ejemplo

1.  Un conmutador    2.  conmutar B    3.  Trayectoria de transmisión principal    4.  Vía de transmisión de respaldo    5.  Controlador

Si el trayecto de transmisión desde el controlador para cambiar A falla, Switch A todavía genera una señal de enlace al controlador a través de la trayectoria de recepción. El
controlador detecta aún el enlace con el interruptor A y no la conmutación por error al puerto de copia de seguridad.

Esta situación ilustra la necesidad de un método de notificación que le dice a un socio de enlace cuando la señal de la integridad del enlace se ha detenido. Tal método existe de
forma nativa en algunos medios de enlace, pero no todos.

100Base-TX, 1000Base-T, 1000BASE-X Incluye una función de negociación automática incorporada (es decir, una bandera especial llamado indicación de fallo remoto se encuentra en la señal

de auto-Negociacion transmitida).

100Base-FX Enlaces Incluye una característica estándar Far-End-Fault-Indicación (FEFI) definido por la norma IEEE 802.3 para este tipo
de enlace. Esta función incluye:

• Transmitiendo FEFI
Transmite una señal de la integridad del enlace modificado en caso de que se detecte un fallo de enlace (es decir, sin señal de enlace se recibe

desde el socio de enlace)

Protección controlador a través de fallos Enlace Indicación (LFI) 47


Capítulo 4 RuggedCom ROS

Gestión de dispositivos Guía del usuario

• Detectando FEFI
Indica pérdida de enlace en caso de que se reciba una señal de FEFI del socio de enlace

Enlaces 10Base-FL No hay soporte estándar.

enlaces 10Base-FL no tienen un mecanismo nativo notificación a la pareja de enlace y apoyo FEFI en enlaces 100Base-FX es opcional según el estándar IEEE 802.3, lo
que significa que algunos links de socios no sean compatibles con ella. Siemens ofrece una función avanzada Enlace-Fault-Indicación (LFI) para los enlaces que no tienen
un mecanismo de notificación a la pareja de enlace nativo. Con LFI activada, las bases de los dispositivos de la generación de una señal de integridad del enlace a partir de
su recepción de una señal de enlace. En el ejemplo descrito anteriormente, si el interruptor A falla en recibir una señal de enlace desde el controlador, se detendrá la
generación de una señal de enlace. El controlador detectará el fallo de enlace y conmutación por error al puerto backkup.

¡IMPORTANTE!
Si ambos socios de enlace tienen la característica de LFI, se no debe estar habilitado en ambos lados del enlace. Si está habilitada en ambos lados, no
se ha establecido el enlace, ya que cada socio de enlace estará esperando a la otra para transmitir una señal de enlace.

El interruptor también se puede configurar para eliminar la tabla de direcciones MAC para el puerto del controlador. Tramas destinadas para el controlador serán
inundados a Switch B donde serán enviadas al controlador (después el controlador transmite su primera trama).

sección 4.6.2

Visualización del estado de los puertos Ethernet

Para ver el estado actual de cada puerto Ethernet, vaya a Los puertos Ethernet »Ver el puerto de estado. los Estado del puerto
Aparecerá la tabla.

Figura 22: tabla de puertos Status

Esta tabla muestra la siguiente información:

Parámetro Descripción

Puerto Sinopsis:   1 para el número de puerto máximo

El número de puerto como se ve en la serigrafía placa frontal del interruptor.

Nombre Sinopsis:   Cualquier 15 caracteres

48 Visualización del estado de los puertos Ethernet


RuggedCom ROS Capítulo 4

Guía del usuario Gestión de dispositivos

Parámetro Descripción

Un nombre descriptivo que se puede utilizar para identificar el dispositivo conected en ese puerto.

Enlazar Sinopsis: { ----, ----, Abajo, Arriba} estado del

enlace del puerto.

Velocidad Sinopsis: { ---, 10M, 100M, 1G, 10G} la velocidad

actual del puerto.

Dúplex Sinopsis: { ----, Medio, por completo} Estado

dúplex actual del puerto.

sección 4.6.3

Visualización de estadísticas para todos los puertos Ethernet

Para ver las estadísticas recogidas por todos los puertos Ethernet, vaya a Estadísticas Ethernet »Ver Estadísticas Ethernet. los
Estadísticas Ethernet Aparecerá la tabla.

Figura 23: Estadísticas Ethernet Tabla

Esta tabla muestra la siguiente información:

Parámetro Descripción

Puerto Sinopsis:   1 para el número de puerto máximo

El número de puerto como se ve en la serigrafía placa frontal del interruptor.

Estado Sinopsis: { ----, ----, Abajo, Arriba}

InOctets Sinopsis:   0-4294967295

El número de octetos en buenas paquetes recibidos (Unicast + Multicast + Broadcast) y paquetes perdidos.

OutOctets Sinopsis:   0-4294967295 El número de octetos en paquetes

correctos transmitidos.

InPkts Sinopsis:   0-4294967295

El número de paquetes recibidos (Unicast + Multicast + Broadcast) y paquetes perdidos.

OutPkts Sinopsis:   0-4294967295

Visualización de estadísticas para todos los puertos Ethernet 49


Capítulo 4 RuggedCom ROS

Gestión de dispositivos Guía del usuario

Parámetro Descripción

El número de paquetes transmitidos.

ErrorPkts Sinopsis:   0-4294967295 El número de cualquier tipo de

paquete erróneo.

sección 4.6.4

Visualización de las estadísticas de puertos Ethernet específicos

Para ver las estadísticas recogidas por los puertos Ethernet específicos, vaya a Estadísticas Ethernet »Ver las estadísticas de puerto Ethernet.
los Ethernet Port Statistics Aparecerá la tabla.

Figura 24: Puerto Ethernet Tabla de estadísticas

Esta tabla muestra la siguiente información:

Parámetro Descripción

Puerto Sinopsis:   1 para el número de puerto máximo

El número de puerto como se ve en la serigrafía placa frontal del interruptor.

InOctets Sinopsis:   0-18446744073709551615

El número de octetos en buenas paquetes recibidos (Unicast + Multicast + Broadcast) y paquetes perdidos.

OutOctets Sinopsis:   0 a 18446744073709551615 El número de octetos en

paquetes correctos transmitidos.

InPkts Sinopsis:   0-18446744073709551615

El número de paquetes recibidos (Unicast + Multicast + Broadcast) y paquetes perdidos.

OutPkts Sinopsis:   0 a 18446744073709551615 El número

de paquetes transmitidos.

TotalInOctets Sinopsis:   0-18446744073709551615

El número total de octetos de todos los paquetes recibidos. Esto incluye octetos de datos de los paquetes rechazados y locales
que no se reenvían al núcleo de conmutación para la transmisión. Debe reflejar todos los octetos de datos recibidos en la línea.

TotalInPkts Sinopsis:   0-18446744073709551615

50 Visualización de las estadísticas de puertos Ethernet específicos


RuggedCom ROS Capítulo 4

Guía del usuario Gestión de dispositivos

Parámetro Descripción

El número de paquetes recibidos. Esto incluye rechazada, cayó local, y los paquetes que no se reenvían al núcleo de
conmutación para la transmisión. Debe reflejar todos los paquetes recibidos ONT la línea.

InBroadcasts Sinopsis:   0-18446744073709551615 El número de

paquetes de difusión recibidos.

InMulticasts Sinopsis:   0-18446744073709551615 El número de

paquetes de multidifusión recibido.

CRCAlignErrors Sinopsis:   0-4294967295

El número de paquetes recibidos que cumplan todas las condiciones siguientes:

• longitud de datos de paquetes es entre 64 y 1536 octetos inclusive.


• Paquete tiene CRC válido.
• Colisión de eventos no se ha detectado.
• Colisión finales del evento no se ha detectado.

OversizePkts Sinopsis:   0-4294967295

El número de paquetes recibidos con longitud de datos mayor que 1536 octetos y CRC válida.

fragmentos Sinopsis:   0-4294967295

El número de paquetes recibidos que cumplan todas las condiciones siguientes:

• longitud de datos de paquetes es menos de 64 octetos, o paquete sin SFD y es menos de 64 octetos de longitud.

• Colisión de eventos no se ha detectado.


• Colisión finales del evento no se ha detectado.
• Paquete tiene CRC válido.

Jabbers Sinopsis:   0-4294967295

El número de paquetes que cumplen todas las condiciones siguientes:

• longitud de datos de paquetes es mayor que 1536 octetos.

• Paquete tiene CRC válido.

Las colisiones Sinopsis:   0-4294967295

El número de paquetes recibidos para los que se ha detectado la colisión de eventos.

LateCollisions Sinopsis:   0-4294967295

El número de paquetes recibidos para los que se ha detectado Late Collision Evento.

Pkt64Octets Sinopsis:   0-4294967295

El número de paquetes recibidos y transmitidos con el tamaño de 64 octetos. Esto incluye recibida y paquetes, así
como los paquetes recibidos se redujo y locales transmite. Esto no incluye los paquetes recibidos rechazados.

Pkt65to127Octets Sinopsis:   0-4294967295

El número de paquetes recibidos y transmitidos con tamaño de 65 a 127 octetos. Esto incluye recibida y paquetes, así
como los paquetes recibidos se redujo y locales transmite. Esto no incluye los paquetes recibidos rechazados.

Pkt128to255Octets Sinopsis:   0-4294967295

El número de paquetes recibidos y transmitidos con tamaño de 128 a 257 octetos. Esto incluye recibida y paquetes, así
como los paquetes recibidos se redujo y locales transmite. Esto no incluye los paquetes recibidos rechazados.

Pkt256to511Octets Sinopsis:   0-4294967295

El número de paquetes recibidos y transmitidos con tamaño de 256 a 511 octetos. Esto incluye recibida y paquetes, así
como los paquetes recibidos se redujo y locales transmite. Esto no incluye los paquetes recibidos rechazados.

Visualización de las estadísticas de puertos Ethernet específicos 51


Capítulo 4 RuggedCom ROS

Gestión de dispositivos Guía del usuario

Parámetro Descripción

Pkt512to1023Octets Sinopsis:   0-4294967295

El número de paquetes recibidos y transmitidos con tamaño de 512 a 1023 octetos. Esto incluye recibida y paquetes, así
como los paquetes recibidos se redujo y locales transmite. Esto no incluye los paquetes recibidos rechazados.

Pkt1024to1536Octets Sinopsis:   0-4294967295

El número de paquetes recibidos y transmitidos con tamaño de 1024 a 1536 octetos. Esto incluye recibida y paquetes, así
como los paquetes recibidos se redujo y locales transmite. Esto no incluye los paquetes recibidos rechazados.

DropEvents Sinopsis:   0-4294967295

El número de paquetes recibidos que se Droped debido a la falta de buffers de recepción.

OutMulticasts Sinopsis:   0-18446744073709551615

El número de paquetes de multidifusión transmitidos. Esto no incluye los paquetes de difusión.

OutBroadcasts Sinopsis:   0 a 18446744073709551615 El número de

paquetes de difusión transmitidos.

UndersizePkts Sinopsis:   0-4294967295

El número de paquetes recibidos que cumplan todas las condiciones siguientes:

• longitud de datos de paquetes es menos de 64 octetos.

• Colisión de eventos no se ha detectado.


• Colisión finales del evento no se ha detectado.
• Paquete tiene CRC válida.

sección 4.6.5

Estadísticas compensación respecto de puertos Ethernet específicos

Para borrar las estadísticas recogidas por uno o más puertos Ethernet, haga lo siguiente:

1. Vaya a Estadísticas Ethernet »Clear Ethernet Port Statistics. los Claras Ethernet Port Statistics formar
aparece.

Figura 25: Borrar las estadísticas de puerto Ethernet Forma (típico)

1.  Puerto casillas de verificación    2.  Botón confirmar

2. Seleccione uno o más puertos Ethernet.

3. Haga clic Confirmar.

52 Estadísticas compensación respecto de puertos Ethernet específicos


RuggedCom ROS Capítulo 4

Guía del usuario Gestión de dispositivos

sección 4.6.6

Configuración de un puerto Ethernet

Para configurar un puerto Ethernet, haga lo siguiente:

1. Vaya a Los puertos Ethernet »Parámetros del puerto de configurar. los Parámetros del puerto Aparecerá la tabla.

Figura 26: Port Parámetros Tabla

2. Seleccionar un puerto Ethernet. los Parámetros del puerto aparece formulario.

10

10

12 11

13

Figura 27: Formulario de parámetros de puerto

1.  puerto Box    2.  Nombre de Caja    3.  Media Box    4.  Opciones estatales    5.  Opciones Auton    6.  Lista velocidad    7.  Lista Dupx    8.  Opciones FlowCtrl   

9.  Opción LFI    10.  Opciones de alarma    11.  Ley de Opciones linkDown    12.  Opciones de cambio descendente    13.  Botón aplicar    14.  botón de recarga

3. Configurar el parámetro (s) siguiente según sea necesario:

Configuración de un puerto Ethernet 53


Capítulo 4 RuggedCom ROS

Gestión de dispositivos Guía del usuario

Parámetro Descripción

Puerto Sinopsis:   1 para el número de puerto máximo


Defecto:   1

El número de puerto como se ve en la serigrafía placa frontal del interruptor.

Nombre Sinopsis:   Cualquier 15 caracteres


Defecto:   puerto x

Un nombre descriptivo que se puede utilizar para identificar el dispositivo conectado en ese puerto.

Medios de comunicación Sinopsis: { 100TX, 10FL, 100FX, 1000X, 1000T, 802.11g, EoVDSL, 100TX Sólo, 10FL / 100SX, 10GX}

Defecto:   100TX El tipo de los medios de

comunicación del puerto.

Estado Sinopsis: { Discapacitados, Activado}


Defecto:   Activado

Desactivación de un puerto evitará que todos los marcos de ser enviados y recibidos en ese puerto. Además, cuando no se envía señal de la
integridad del enlace desactivado de manera que nunca se encenderá el enlace / actividad Es posible que desee desactivar un puerto para la
solución de problemas o para asegurarlo de conexiones no autorizadas.

NOTA
Desactivación de un puerto cuyo tipo de material está ajustado a 802.11g desactiva el módulo
inalámbrico correspondiente.

Auton Sinopsis: { Apagado en }


Defecto:   En

Habilitar o deshabilitar IEEE 802.3 negociación automática. Activación de resultados de negociación automática en la velocidad y el dúplex se
negocian después de la detección de enlace; ambos dispositivos finales deben ser compatibles con la negociación automática para los mejores
resultados posibles. 10Mbps y 100Mbps medios de comunicación de fibra óptica no son compatibles con la negociación automática por lo que
estos medios deben configurarse explícitamente a la mitad o dúplex completo. funcionamiento dúplex requiere que ambos extremos se
configuran como tal o bien severa pérdida de tramas ocurrirá durante mucho tráfico de red.

Velocidad Sinopsis: { Auto, 10M, 100M, 1G}


Defecto:   Auto

Velocidad (en megabits por segundo o Gigabit por segundo). Si se habilita la negociación automática, esto es la capacidad de velocidad

anunciada por el proceso de negociación automática. Si la negociación automática está desactivada, el puerto está obligado explícitamente a

este modo de velocidad. AUTO medios anuncian todos los modos de velocidad compatibles.

Dupx Sinopsis: { Auto, medio, por completo}


Defecto:   Auto

modo dúplex. Si se habilita la negociación automática, esto es la capacidad dúplex anunciada por el proceso de negociación automática.
Si la negociación automática está desactivada, el puerto está obligado explícitamente a este modo dúplex.

AUTO medios anuncian todos modos dúplex soportados.

Control de flujo Sinopsis: { Apagado en }


Defecto:   En

Control de flujo es útil para prevenir la pérdida de tramas durante las horas de tráfico de red grave. Ejemplos de esto incluyen
múltiples puertos de origen envían a un solo puerto de destino o un puerto mayor velocidad de ruptura a un puerto menor
velocidad.

Cuando el puerto es half-duplex que se logra usando 'contrapresión', donde el interruptor simula colisiones haciendo que el
dispositivo de envío para volver a intentar las transmisiones de acuerdo con el algoritmo de postergación de Ethernet.

Cuando el puerto es full-duplex que se lleva a cabo utilizando las tramas de pausa que hace que el dispositivo de envío a
dejar de transmitir durante un cierto período de tiempo.

LFI Sinopsis: { Apagado en }

54 Configuración de un puerto Ethernet


RuggedCom ROS Capítulo 4

Guía del usuario Gestión de dispositivos

Parámetro Descripción

Defecto:   Apagado

Activación de Enlace-Fault-Indicación (LFI) inhibe la transmisión de señal de la integridad del enlace cuando el enlace recibirá ha fallado.

Esto permite que el dispositivo en el extremo lejano para detectar fallo de enlace en todas las circunstancias.

NOTA
Esta función no debe estar habilitado en ambos extremos de un enlace de fibra.

Alarma Sinopsis: { Encendido apagado }

Defecto:   En

Desactivación de las alarmas de estado de enlace evitarán las alarmas y trampas SNMP LinkUp y linkDown de ser enviado a
ese puerto.

Ley de linkDown Sinopsis: { No hacer nada, administración Desactivar}

Defecto:   Hacer nada

La acción a tomar ante un evento puerto linkDown. Las opciones incluyen:

• Hacer nada - No se toma ninguna acción


• Desactivar administrador - El estado del puerto está desactivado

NOTA
Si un extremo del enlace se fija a una velocidad específica y el tipo duplex y el peer autonegocia, hay una fuerte posibilidad de
que el enlace o bien dejar de aumentar, o subir con la configuración incorrecta en el lado de auto-negociación. La negociación
automática de pares va a caer de nuevo a la operación half-duplex, incluso cuando el lado fijo es full-duplex. el funcionamiento
dúplex requiere que ambos extremos se configuran como ocurrirá tal cosa o severa pérdida de tramas durante mucho tráfico de
red. A volúmenes de tráfico inferiores del enlace puede mostrar errores pocos, si alguno,. A medida que el volumen de tráfico
aumenta, el lado de negociación fijo comenzará a experimentar los paquetes perdidos, mientras que el lado de auto-negociación
experimentarán colisiones excesivas. En última instancia, como la carga de tráfico se acerca al 100%, el enlace se convertirá
totalmente inutilizable.

4. Haga clic Aplicar.

sección 4.6.7

Configuración de puerto limitación de velocidad

Para configurar la velocidad del puerto de limitación, lo siguiente:

1. Vaya a Los puertos Ethernet »Configurar puerto limitación de velocidad. los Puerto de limitación de velocidad Aparecerá la tabla.

Configuración de puerto limitación de velocidad 55


Capítulo 4 RuggedCom ROS

Gestión de dispositivos Guía del usuario

Figura 28: Port Tabla de Tarifas Limitación

2. Seleccionar un puerto Ethernet. los Puerto de limitación de velocidad aparece formulario.

5 6

Figura 29: Formulario Limitar Velocidad del Puerto

1.  puerto Box    2.  Caja límite de ingreso    3.  Lista tramas de entrada    4.  Caja límite egreso    5.  Botón aplicar    6.  botón de recarga

3. Configurar el parámetro (s) siguiente según sea necesario:

Parámetro Descripción

Puerto Sinopsis:   1 para el número de puerto máximo


Defecto:   1

El número de puerto como se ve en la serigrafía placa frontal del interruptor.

Límite de ingreso Sinopsis:   62 a 256 000 Kbps o {} discapacitados


Defecto:   1000 Kbps

La tasa después de lo cual recibió marcos (del tipo descrito por el parámetro de tramas de entrada) será
desechado por el conmutador.

la entrada de Marcos Sinopsis: { Broadcast, Bcast y Mcast, Bcast y Mcast y FloodUcast, Bcast y FloodUcast, FloodUcast, Todos}

Defecto:   Emisión

Este parámetro especifica los tipos de marcos a ser la tasa de limitación en este puerto. Sólo se aplica a las tramas recibidas:

• Broadcast - solamente tramas de difusión


• Bcast y Mcast - marcos de difusión y multidifusión
• tramas de difusión de televisión y inundadas - bcast y FloodUcast

56 Configuración de puerto limitación de velocidad


RuggedCom ROS Capítulo 4

Guía del usuario Gestión de dispositivos

Parámetro Descripción

• Bcast y Mcast y FloodUcast - difusión, multidifusión y unidifusión inundadas marcos


• FloodUcast - sólo se inundó tramas de difusión
• Todos - todos los marcos (multidifusión, difusión y unidifusión)

Límite de egreso Sinopsis: { De difusión, multidifusión y Mcast FloodUcast, Todos} "> 62 a 256000 Kbps o {} discapacitados

Defecto:   Discapacitado

La velocidad máxima a la que transmitirá el interruptor (multidifusión, difusión y unidifusión) enmarca en este puerto. El
interruptor descartar estructuras con el fin de cumplir con este ritmo si es necesario.

4. Haga clic Aplicar.

sección 4.6.8

Configuración de duplicación de puertos

La duplicación de puertos es una herramienta de solución de problemas que las copias, o espejos, todo el tráfico recibidos o transmitidos en un puerto designado a un puerto espejo
especificado. Si un analizador de protocolos está unido al puerto de destino, el flujo de tráfico de tramas válidas en cualquier puerto de origen se hace disponible para el análisis.

¡IMPORTANTE!
Seleccionar un puerto de destino que tenga una velocidad mayor que el puerto de origen. Duplicación de un puerto 100 Mbps en un puerto 10 Mbps puede
resultar en un flujo incorrectamente reflejado.

¡IMPORTANTE!
Frames serán descartados si la tasa de dúplex completo de tramas en el puerto de origen supera la velocidad de transmisión del puerto de destino.
Dado que ambas tramas transmitidas y recibidas en el puerto de origen se reflejan en el puerto de destino, marcos serán descartados si el tráfico
suma excede la velocidad de transmisión del puerto de destino. Este problema llega a su extremo en el caso de que el tráfico en un puerto de 100
Mbps full-duplex se refleja en un puerto de 10 Mbps semidúplex.

¡IMPORTANTE!
Antes de configurar la duplicación de puertos, tenga en cuenta lo siguiente:

• El tráfico será reflejado en el puerto de destino, independientemente de su pertenencia a la VLAN. Podría ser el mismo o diferente de la
composición del puerto de origen.

• marcos de gestión de red (como RSTP, GVRP etc.) no se pueden reflejar.

• tramas de gestión conmutador generadas por el interruptor (como Telnet, HTTP, SNMP, etc.) no pueden ser reflejados.

NOTA
tramas no válidas recibidas en el puerto de origen no serán reflejadas. Estos incluyen errores de CRC, paquetes de gran tamaño y de tamaño inferior,
fragmentos, jabbers, colisiones, colisiones tardías y cayeron eventos.

Para configurar la duplicación de puertos, haga lo siguiente:

1. Vaya a Los puertos Ethernet »Configurar la duplicación de puertos. los Duplicación de puertos aparece formulario.

Configuración de duplicación de puertos 57


Capítulo 4 RuggedCom ROS

Gestión de dispositivos Guía del usuario

5 6

Figura 30: Formulario de duplicación de puertos

1.  Opciones de copia de puertos    2.  Puerto de origen Box    3.  Opciones de Dirección de Fuente    4.  Objetivo puerto Box    5.  Botón aplicar    6.  botón de recarga

2. Configurar el parámetro (s) siguiente según sea necesario:

Parámetro Descripción

Duplicación de puertos Sinopsis: { Discapacitados, Activado}


Defecto:   Discapacitado

puerto que permite la creación de reflejo hace que todas las tramas recibidas y transmitidas por el puerto (s) de origen para ser transmitida
fuera del puerto de destino.

Puerto de origen Sinopsis:   Cualquier combinación de números válidos para este parámetro El puerto (s) está

supervisando.

Dirección fuente Sinopsis:   Egreso e ingreso, egreso Sólo


Defecto:   La salida y la entrada

Especifica monitoreo si ambos tráficos de egreso y la entrada o sólo el tráfico de salida del puerto de origen.

Puerto de destino Sinopsis:   1 para el número de puerto máximo


Defecto:   1

El puerto donde un dispositivo de vigilancia debe estar conectado.

3. Haga clic Aplicar.

sección 4.6.9

Configuración de detección de vínculos

Para configurar la detección de vínculos, haga lo siguiente:

1. Vaya a Los puertos Ethernet »configurar la detección de Enlace. los Detección de enlace aparece formulario.

58 Configuración de detección de vínculos


RuggedCom ROS Capítulo 4

Guía del usuario Gestión de dispositivos

3 4

Figura 31: Formulario de detección de Enlace

1.  Caja de detección de enlace rápido    2.  Enlace detección de cajas de Tiempo    3.  Botón aplicar    4.  botón de recarga

2. Configurar el parámetro (s) siguiente según sea necesario:

NOTA
Cuando se habilita la rápida detección de vínculos, el sistema impide el procesamiento de cambio de estado de enlace de consumir todos los recursos de CPU
disponibles. Sin embargo, si no se utiliza el puerto Guardia, es posible que casi todo el tiempo de CPU disponible para ser consumida por los cambios de estado
de enlace frecuentes, que podrían tener un impacto negativo en la capacidad de respuesta global del sistema.

Parámetro Descripción

Detección de enlace rápido Sinopsis: { No, Sí, On_withPortGuard}


Defecto:   On_withPortGuard

Este parámetro proporciona la protección contra los dispositivos finales defectuosos generar una señal de la integridad del enlace

inadecuada. Cuando un dispositivo extremo defectuoso o un puerto de fibra mis-juego está conectado a la unidad, un gran número de

cambios de estado de enlace continuos podría informarse en un corto período de tiempo. Estos gran número de cambios de estado de

enlace falsos podría hacer que el sistema deje de responder ya que la mayoría, si no todos, de los recursos del sistema se utilizan para

procesar los cambios de estado de enlace. Esto a su vez podría causar un problema grave de la red como proceso de RSTP de la unidad

puede no ser capaz de ejecutar, permitiendo así bucle de red a la forma. Tres ajustes diferentes están disponibles para este parámetro:

• ON_withPortGuard - Esta es la configuración recomendada. Con este ajuste, un período prolongado (~ 2 minutos) de los cambios de estado
de enlace excesivas reportados por un puerto le pedirá puerto Guardia característica para desactivar la detección de enlace rápido en ese
puerto y dar la alarma. Mediante la desactivación de detección de enlace rápido en el puerto problemática, cambios excesivos de estado de
enlace ya no pueden consumir cantidad considerable de recursos del sistema. Sin embargo, si RÁPIDO detección de enlace está
desactivado, el puerto se necesita más tiempo para detectar un fallo de enlace. Esto puede resultar en un tiempo de recuperación más
largo de la red hasta 2s. Una vez que Puerto Guardia desactiva la detección de enlace rápida de un puerto en particular, el usuario puede
volver a habilitar la detección de enlace rápido en el puerto en la limpieza de la alarma.

• ON - En ciertos casos especiales, donde una prolongada excesivos cambios de estado de enlace constituyen una operación de
enlace legítima, utilizando esta configuración puede evitar que Puerto Guardia de desactivación de detección de enlace rápido en el
puerto en cuestión. Si excesivos cambios de estado de enlace persisten durante más de 2 minutos, se generará una alarma para
advertir al usuario acerca de la relación de rebote observado. Si el enlace condición excesiva cambios de estado se resuelve más
adelante, la alarma se borra automáticamente. Dado que esta opción no desactiva la detección de enlace de FAST, un enlace de
rebote persistente podría continuar afectar el sistema en términos de tiempo de respuesta. Este ajuste se debe utilizar con
precaución.

• OFF - Al activar este parámetro OFF desactivará la detección de vínculos RÁPIDO por completo. El interruptor necesitará más
tiempo para detectar un fallo de enlace. Esto dará lugar a un tiempo de recuperación más largo de la red hasta 2s.

Tiempo de detección de enlace Sinopsis:   100 ms a 1000 ms


Defecto:   100 ms

Configuración de detección de vínculos 59


Capítulo 4 RuggedCom ROS

Gestión de dispositivos Guía del usuario

Parámetro Descripción

El tiempo que el enlace tiene que permanecer de forma continua antes de la decisión "unir" se hace por el dispositivo.

(El dispositivo realiza de-rebote de detección de enlace Ethernet para evitar múltiples respuestas a un enlace ocasional rebotando
evento, por ejemplo, cuando un cable está sacudiendo mientras que ser cstán en o desconectado).

3. Haga clic Aplicar.

sección 4.6.10

Fallos del sistema de cable

problemas de conectividad a veces pueden atribuirse a fallas en los cables Ethernet. Para ayudar a detectar fallas en los cables, cortocircuitos, cables abiertos o cables que
son demasiado largos, RuggedCom ROS incluye una utilidad de diagnósticos incorporados por cable.

CONTENIDO

• Sección 4.6.10.1, “Visualización de los diagnósticos de cables Resultados”

• Sección 4.6.10.2, “Realización de diagnósticos de los cables”

• Sección 4.6.10.3, “Diagnóstico de Compensación de cable”

• Sección 4.6.10.4, “Determinación de la distancia estimada de fallo (DTF)”

sección 4.6.10.1

Viendo el diagnóstico de los cables Resultados

Para ver los resultados de las pruebas de diagnóstico anteriores, vaya a Los puertos Ethernet »Configurar / Ver Cable Diagnostics Parámetros. los Parámetros de
diagnóstico del cable Aparecerá la tabla.

NOTA
Para obtener información acerca de cómo iniciar una prueba de diagnóstico, consulte Sección 4.6.10.2, “Realización de diagnósticos de los cables” .

Figura 32: Diagnóstico de cable Parámetros Tabla

60 Fallos del sistema de cable


RuggedCom ROS Capítulo 4

Guía del usuario Gestión de dispositivos

Esta tabla muestra la siguiente información:

Parámetro Descripción

Puerto Sinopsis:   1 para el número de puerto máximo

El número de puerto como se ve en la serigrafía placa frontal del interruptor.

Estado Sinopsis: { Detenido, comenzó}

Controlar el inicio / parada de los diagnósticos de cable en el puerto seleccionado. Si un puerto no es compatible con el diagnóstico de cable,
Estado será reportada como N / A.

Carreras Sinopsis:   0 a 65535

El número total de diagnósticos tiempos de cable que se lleva a cabo en el puerto seleccionado. Si este número se establece en 0,
el diagnóstico de cable se realizarán siempre en el puerto seleccionado.

Calib. Sinopsis: - 100,0-100,0 m

Este valor de calibración se puede utilizar para ajustar o calibrar la distancia estimada a fallos. El usuario puede tomar los siguientes
pasos para calibrar el diagnóstico de los cables distancia estimada de fallo:

• Seleccionar un puerto particular que es necesaria la calibración

• Conectar un cable Ethernet con una longitud conocida (por ejemplo 50m) al puerto
• NO conecte el otro extremo del cable a cualquier socio de enlace
• Ejecutar el diagnóstico de cable un par de veces en el puerto. ABIERTO culpa debe ser detectado

• Buscar la distancia media a la falla ABIERTO registrado en el registro y compararlo con la longitud conocida del
cable. La diferencia puede ser utilizado como el valor de calibración

• Introduzca el valor de calibración y ejecutar los diagnósticos de cables unas cuantas veces más

• La distancia a OPEN falla ahora debe ser a una distancia similar a la longitud del cable
• Distancia a la falta para el puerto seleccionado está ahora calibrado

Bueno Sinopsis:   0 a 65535

Se detecta el número de veces GOOD TERMINACIÓN (sin fallo) en los pares de cables de puerto seleccionado.

Abierto Sinopsis:   0 a 65535

Se detecta el número de tiempos de apertura de los pares de cables de puerto seleccionado.

Corto Sinopsis:   0 a 65535

Se detecta el número de veces corto en los pares de cables de puerto seleccionado.

IMPED Sinopsis:   0 a 65535

Se detecta el número de veces IMPEDANCIA DISCORDANCIA en los pares de cables de puerto seleccionado.

Pasa / Falla / Total Sinopsis:   Cualquiera 19 caracteres

Este campo se resumen los resultados de los diagnósticos de cable realizados hasta el momento. Pasar - Número de veces que los

diagnósticos de cable terminado con éxito en el puerto seleccionado. Fall - Número de veces que los diagnósticos de cable no se pudo

completar en el puerto seleccionado. Total - número total de diagnósticos tiempos de cable se han intentado en el puerto seleccionado.

NOTA
Para cada prueba de diagnóstico con éxito, los valores para Bueno, abierto, corto o IMPED se incrementará en función del número de pares de cables
conectados al puerto. Para que un puerto 100Base-T, que tiene dos pares de cables, el número se incrementará en dos. Para que un puerto
1000Base-T, que tiene cuatro pares de cables, el número se incrementará en cuatro.

Viendo el diagnóstico de los cables Resultados 61


Capítulo 4 RuggedCom ROS

Gestión de dispositivos Guía del usuario

NOTA
Cuando se detecta un fallo del cable, un error de distancia-a-estimado se calcula y se registra en el registro del sistema. El registro contiene el par
de cables, el fallo detectado, y el valor de la distancia a fallo. Para obtener más información sobre el registro del sistema, consulte Sección 4.5.1,
“Visualización Local y Registros del sistema” .

sección 4.6.10.2

La realización de diagnósticos de cables

Para realizar una prueba de diagnóstico de cables en uno o más puertos Ethernet, haga lo siguiente:

1. Conecte un CAT-5 (o mejor calidad) cable Ethernet al puerto Ethernet seleccionado.

¡IMPORTANTE!
Tanto el puerto Ethernet seleccionado y su puerto partner pueden configurarse para funcionar en Activado de modo con negociación
automática, o en Discapacitado modo. No se recomiendan otros modos, ya que pueden interferir con el procedimiento diagnóstico de los
cables.

2. Conectar el otro extremo del cable a un puerto de red similar. Por ejemplo, conectar un puerto 100Base-T a un puerto 100Base-T, o un puerto
1000Base-T a un puerto 1000Base-T.

3. En RuggedCom ROS, vaya a Los puertos Ethernet »Configurar / Ver Cable Diagnostics Parámetros. los
Parámetros de diagnóstico del cable Aparecerá la tabla.

Figura 33: Diagnóstico de cable Parámetros Tabla

4. Seleccionar un puerto Ethernet. los Parámetros de diagnóstico del cable aparece formulario.

62 La realización de diagnósticos de cables

You might also like