Professional Documents
Culture Documents
Introducción 1
El uso de ROS 2
v4.3 RuggedCom ROS
Empezando 3
Gestión de dispositivos 4
capa 2 7
Redundancia 8
Control de Tráfico y
Clasificación 9
Servicios de tiempo 10
Descubrimiento y administración
de redes 11
Asignación de direcciones IP 12
Comunicación serial 13
Solución de problemas 14
para RS910
05/2018
RC1281-ES-06
RuggedCom ROS
Todos los derechos reservados. Difusión o reproducción de este documento, o la evaluación y la comunicación de su contenido, no está autorizado, excepto cuando así lo permita expresamente.
Violaciónes son responsables de los daños y perjuicios. Todos los derechos reservados, sobre todo a efectos de solicitud de patente o registro de marca.
Este documento contiene información de propiedad, que está protegido por derechos de autor. Todos los derechos están reservados. Ninguna parte de este documento puede ser fotocopiada,
reproducida o traducida a otro idioma sin el consentimiento previo por escrito de Siemens Canada Ltd.
Exclusión de responsabilidad
Siemens ha verificado el contenido de este documento en contra del hardware y / o software descritos. Sin embargo, pueden existir desviaciones entre el producto y la documentación.
Siemens no será responsable de los errores u omisiones contenidas aquí o por daños consecuentes en conexión con el suministro, rendimiento o uso de este material.
La información contenida en este documento se revisa regularmente y las correcciones necesarias se incluirán en ediciones posteriores. Agradecemos las mejoras
sugeridas. Nos reservamos el derecho de realizar mejoras técnicas sin previo aviso.
Marca registrada
RuggedCom ™ y ROS ™ son marcas registradas de Siemens Canada Ltd.
Otras designaciones de este manual pueden ser marcas registradas cuya utilización por terceros para sus propios fines infringen los derechos del propietario.
Fuente abierta
RuggedCom ROS contiene software de código abierto. Para condiciones de la licencia, consulte la asociada Condiciones de licencia documento.
Informacion de seguridad
Siemens ofrece productos y soluciones con funciones de seguridad industrial que apoyan la seguridad de funcionamiento de las plantas, máquinas, equipos y / o redes. Son componentes importantes de un
concepto de seguridad industrial integral. Con esto en mente, los productos y soluciones de Siemens experimentan un desarrollo continuo. Siemens recomienda encarecidamente que compruebe
periódicamente las actualizaciones de productos. Para la operación segura de los productos y soluciones de Siemens, es necesario tomar medidas preventivas adecuadas (por ejemplo, el concepto de
protección celular) e integrar cada componente en un concepto integral de seguridad industrial del estado de la técnica. productos de terceros que puedan estar en uso también deben ser considerados. Para
obtener más información acerca de la seguridad industrial, la visita https://www.siemens.com/industrialsecurity . Para mantenerse informado sobre actualizaciones de productos que se producen, inscribirse en un
boletín específico del producto. Para más información visite https: // support.automation.siemens.com .
Garantía
Consulte el Acuerdo de licencia para las condiciones de garantía y condiciones, si las hay. Para detalles de la garantía, la visita https://www.siemens.com/ruggedcom
ii
RuggedCom ROS
iii
RuggedCom ROS
iv
RuggedCom ROS
Tabla de contenido
Prefacio ................................................. .................................................. ......... xv
Convenios ................................................. .................................................. .................................... xv Documentos relacionados ...........
Capítulo 1
Capitulo 2
v
Tabla de contenido RuggedCom ROS
Capítulo 3
Capítulo 4
4.5.4.1 Configuración del Cliente registro del sistema remoto .......................................... ........................... 43
4.5.4.2 Visualización de una lista de servidores de registro del sistema remoto ........................................ .......................... 44
4.6.3 Visualización de estadísticas para todos los puertos Ethernet ......................................... .................................... 49
vi
RuggedCom ROS
4.10.1.1 Visualización de una lista de los controles historial de RMON ........................................ ....................... 75
Capítulo 5
vii
Tabla de contenido RuggedCom ROS
5.4.4.2 Los mensajes de seguridad para la autenticación de puertos .......................................... ................... 100
Capítulo 6
6.4.1.3 IEEE autenticación 802.1x con MAC Dirección autenticación basada en ....................... 117
6.4.1.4 Asignación de VLAN con los atributos del túnel .......................................... ...................... 117
6.4.2 Visualización de una lista de direcciones MAC autorizadas ........................................ ............................ 118
viii
RuggedCom ROS
Capítulo 7
7.1.2 Visualización de una lista de las VLAN .......................................... .................................................. ...... 139
7.1.4 Configuración de las VLAN para puertos Ethernet específicos ......................................... ......................... 140
7.2.4.1 Visualización de una lista de direcciones MAC estáticas ........................................ ......................... 150
7.2.5 Purgar todas las direcciones MAC dinámicas .......................................... ...................................... 153
ix
Tabla de contenido RuggedCom ROS
7.3.2.4 Configuración de GMRP para puertos Ethernet específicos ......................................... ............... 165
7.3.2.5 Visualización de una lista de grupos de multidifusión estática ........................................ ....................... 167
Capítulo 8
8.1.1.7 rápido de las raíces de conmutación por error ............................................ .................................................. 176 ..
8.1.8 Visualización de estadísticas de STP para puertos Ethernet ......................................... ................................. 193
X
RuggedCom ROS
Capítulo 9
9.1.2 Configuración de las clases de servicio de los puertos Ethernet específicos ....................................... ........... 211
Capítulo 10
Capítulo 11
11.2.3 Visualización de estadísticas globales y la información del sistema anunciado ........................................ ... 224
11.3.1 base de la interfaz de gestión SNMP (MIB) ....................................... Apoyo .................... 227
xi
Tabla de contenido RuggedCom ROS
capítulo 12
12.1.2 Activación de DHCP agente de Información (opción 82) para puertos específicos .............................. 254
capítulo 13
xii
RuggedCom ROS
13.5 Configuración del protocolo Socket preventiva Raw ........................................... ............................ 277
13.11 Configuración del protocolo DNP zócalo Durante Raw .......................................... ............................. 285
13.13 Configuración del protocolo Telnet Puerto Com ........................................... .................................... 289
13.15 Gestión de las direcciones del dispositivo .............................................. .................................................. ... 294
13.15.1 Visualización de una lista de las direcciones del dispositivo ......................................... ..................................... 294
13.18 Viendo Estadísticas para las conexiones de protocolo serie ........................................... ......................... 299
13.20 borrado de estadísticas para los puertos serie específicos ........................................... .................................... 301
capítulo 14
xiii
Tabla de contenido RuggedCom ROS
xiv
RuggedCom ROS
Prefacio
Esta guía describe v4.3 de ROS (resistente sistema operativo) que se ejecutan en el RuggedCom RS910. Contiene instrucciones y
directrices sobre cómo utilizar el software, así como una teoría general.
Está destinado para su uso por la red personal de soporte técnico que están familiarizados con el funcionamiento de las redes. También se recomienda para su uso por
los planificadores de redes y sistemas, programadores de sistemas y técnicos de línea.
¡IMPORTANTE!
Algunos de los parámetros y opciones descritas pueden no estar disponibles dependiendo de las variaciones en el hardware del dispositivo. Aunque
se ha hecho todo lo posible para describir con precisión los parámetros y opciones específicas disponibles, esta guía debe ser utilizado como un
compañero al texto de ayuda incluido en el software.
CONTENIDO
• “Convenciones”
• "Documentos relacionados"
• “Acceso a la documentación”
• "Formación"
• "Atención al cliente"
convenciones
Esta guía del usuario se utilizan las siguientes convenciones para presentar información de manera clara y efectiva.
alertas
se utilizan cuando es necesario los siguientes tipos de alertas para resaltar información importante.
¡PELIGRO!
PELIGRO alertas describen situaciones de peligro inminente que, si no se evita, provocará la muerte o lesiones graves.
¡ADVERTENCIA!
alertas advertencias describen situaciones peligrosas que, de no evitarse, puede ocasionar lesiones graves y / o daños al equipo.
¡PRECAUCIÓN!
PRECAUCIÓN alertas describen situaciones peligrosas que, de no evitarse, puede resultar en daños al equipo.
convenciones xv
Prefacio RuggedCom ROS
¡IMPORTANTE!
Las alertas importantes proporcionan información importante que debe ser conocido antes de realizar un procedimiento o paso, o el uso de una
característica.
NOTA
NOTA Las alertas proporcionan información adicional, como hechos, consejos y detalles.
Ejemplo Descripción
mando parametro1 parámetro2 Los parámetros se enumeran en el orden en que se deben introducir.
mando parametro1 parámetro2 Parámetros en cursiva debe ser reemplazado con un valor definido por el usuario.
comando [ parametro1 | parámetro2] parámetros alternativos están separados por una barra vertical (|). Los corchetes
indican una elección necesaria entre dos o más parámetros.
mando parametro1 parámetro2 {parámetro3 | parámetro4} Todos los comandos y parámetros se presentan en el orden en que se deben introducir.
Documentos relacionados
notas de productos específicos para cada versión de RuggedCom ROS están disponibles en el Siemens Industria portal de soporte en línea [Https://support.industry.siemens.com].
De usuario / guías
Titulo del documento Enlazar
RuggedCom NMS Guía del usuario versión 2.1 para Linux https://support.industry.siemens.com/cs/ww/en/view/109737563
Preguntas frecuentes
Cómo asegurar los dispositivos ROS RuggedCom Antes y después del despliegue Campo https://support.industry.siemens.com/cs/ww/en/view/99858806
Cómo implementar redes robustas del anillo usando RSTP y eRSTP https://support.industry.siemens.com/cs/ww/en/view/109738240
Guías de instalación
Chrome
• Debe tener una interfaz Ethernet de trabajo compatible con al menos uno de los tipos de puertos en el dispositivo RuggedCom
• La capacidad de configurar una dirección IP y máscara de red en la interfaz Ethernet del ordenador
Acceso a la documentación
La última documentación del usuario para RuggedCom ROS v4.3 está disponible en línea en
https://www.siemens.com/ruggedcom . Para solicitar o preguntar acerca de un documento de usuario, póngase en contacto con atención al cliente de Siemens.
Formación
Siemens ofrece una amplia gama de servicios educativos que van desde la formación interna de los cursos estándar en redes, conmutadores
Ethernet y routers, que en el lugar personalizado cursos adaptados a las necesidades del cliente, la experiencia y la aplicación.
El equipo de Servicios Educativos de Siemens se nutre de proporcionar a nuestros clientes los conocimientos prácticos esenciales para asegurar que los usuarios
tienen los conocimientos y experiencia para comprender las diversas tecnologías asociadas a las tecnologías de comunicación críticos de infraestructura de red.
mezcla única de Siemens de TI / Telecomunicaciones experiencia combinada con el conocimiento del dominio en la utilidad, el transporte y los mercados industriales, permite a
Siemens para proporcionar una formación específica para la aplicación del cliente. Para obtener más información sobre los servicios de formación y la disponibilidad del curso,
Atención al cliente
La atención al cliente está disponible las 24 horas, 7 días a la semana para todos los clientes de Siemens. Para obtener asistencia técnica o información general, póngase en contacto con
En línea
Teléfono
Llame a un centro de línea telefónica local de presentar una solicitud de soporte (SR). Para localizar un centro de línea telefónica local, visite http: //
www.automation.siemens.com/mcms/aspa-db/en/automation-technology/Pages/default.aspx .
Aplicación movil
Instalar la aplicación en línea Apoyo a la Industria de Siemens AG en cualquier Android, Apple iOS o Windows dispositivo móvil y ser capaz de:
• extensa biblioteca de acceso de Siemens de la documentación de apoyo, incluyendo preguntas más frecuentes y manuales
• Hacer preguntas o compartir conocimientos con otros clientes de Siemens y el apoyo de la comunidad
Introducción
Bienvenido al RuggedCom ROS Software v4.3 Guía del usuario para los dispositivos RuggedCom RS910. Esta guía describe la amplia gama de
características de grado portador puestos a disposición por RuggedCom ROS (Sistema Operativo rugoso).
En este capítulo se ofrece una descripción básica del software RuggedCom ROS.
CONTENIDO
sección 1.1
Características y Beneficios
A continuación se describen las muchas características disponibles en RuggedCom ROS y sus beneficios:
La seguridad informática es un tema urgente en muchas industrias donde la automatización avanzada y las redes de comunicación juegan un papel crucial en
aplicaciones de misión crítica y donde la alta fiabilidad es de suma importancia. Principales características RuggedCom ROS que se ocupan de los problemas de
seguridad a nivel de red de área local incluyen:
SSH / SSL Amplía la capacidad de protección de contraseña para agregar el cifrado de las contraseñas y los datos a medida que cruzan la red
Activar / desactivar Puertos Capacidad de deshabilitar los puertos para que el tráfico no puede pasar
VLAN 802.1Q Proporciona la capacidad de segregar lógicamente el tráfico entre los puertos predefinidos en los interruptores
Características y Beneficios 1
Capítulo 1 RuggedCom ROS
sobre los eventos del sistema. RuggedCom NMS, la solución de gestión de Siemens, puede grabar las trampas de varios dispositivos que proporcionan una poderosa
herramienta para solucionar problemas de red. También proporciona una visualización gráfica de la red y está totalmente integrado con todos los productos de
Siemens.
RNMS es especialmente adecuado para supervisar y configurar routers RuggedCom, conmutadores, servidores de serie y WiMAX equipo de red inalámbrica remota. Para
obtener más información, póngase en contacto con un representante de ventas de Siemens.
RuggedCom ROS soporta tasa configurable limitando por puerto para limitar el tráfico unicast y multicast. Esto puede ser esencial para la gestión de ancho de banda valioso
para los proveedores de servicios. También proporciona la seguridad de última generación para los ataques de denegación de servicio (DoS).
tormentas de difusión causan estragos en una red y pueden causar los dispositivos conectados a un mal funcionamiento. Esto podría ser desastroso en
una red con equipos de misión crítica. RuggedCom ROS limita esta filtrando las tramas de difusión con un umbral definido por el usuario.
• Agregar un link
puertos Ethernet pueden ser agregados en un único enlace lógico ya sea estática o dinámica para aumentar el ancho de banda y equilibrar la carga de tráfico.
• Duplicación de puertos
RuggedCom ROS se puede configurar para duplicar todo el tráfico en un puerto a un puerto designado espejo. Cuando se combina con un analizador de red,
esto puede ser una herramienta poderosa solución de problemas.
2 Características y Beneficios
RuggedCom ROS Capítulo 1
También se proporciona soporte completo para las estadísticas de RMON. RMON permite la recogida de datos muy sofisticado, análisis y detección de los patrones de
tráfico.
• filtrado de multidifusión
RuggedCom ROS soporta grupos de multidifusión estática y la capacidad de unirse o abandonar grupos multicast de forma dinámica utilizando IGMP
(Internet Group Management Protocol) o GMRP (GARP Multicast Registration Protocol).
RuggedCom ROS proporciona una interfaz de usuario sencilla e intuitiva para la configuración y monitorización a través de un navegador Web estándar o gráfica a
través de una interfaz de usuario Telcom estándar. Todos los parámetros del sistema incluyen ayuda detallada en línea para facilitar la instalación y configuración.
RuggedCom ROS presenta una apariencia común y el proceso de configuración estándar, lo que permite una fácil migración a otros productos RuggedCom
gestionados.
sección 1.2
Recomendaciones de seguridad
Para prevenir el acceso no autorizado al dispositivo, tenga en cuenta las siguientes recomendaciones de seguridad:
Autenticación
• Reemplazar las contraseñas por defecto para todas las cuentas de usuario y procesos (en su caso) antes de que se despliega el dispositivo.
• Utilice contraseñas seguras con alta aleatorización (es decir, la entropía), sin repetición de caracteres. Evitar contraseñas débiles tales como contraseña1, 123456789,
abcdefgh y cualquier palabra del diccionario o nombres propios en cualquier combinación. Para obtener más información sobre cómo crear contraseñas
seguras, consulte los requisitos de contraseña en
Sección 6.1, “Configuración de contraseñas” .
• Asegúrese de que las contraseñas están protegidas y no se comparte con el personal no autorizado.
• Las contraseñas no deben ser reutilizadas en diferentes nombres y sistemas de usuario, o después de que caduquen.
• Si la autenticación RADIUS se hace a distancia, asegúrese de que todas las comunicaciones se encuentran dentro del perímetro de seguridad o en un canal seguro.
• Generar y suministrar un certificado SSL personalizado y SSH anfitrión par de claves antes de la puesta en marcha del dispositivo. Para obtener más
información, consulte Sección 6.5, “Gestión y SSH llaves y certificados SSL” .
Recomendaciones de seguridad 3
Capítulo 1 RuggedCom ROS
• El uso de SSH autenticación de clave pública. Para obtener más información, consulte Sección 6.5, “Gestión y SSH llaves y certificados SSL” .
• No conecte el dispositivo a Internet. Desplegar el dispositivo sólo dentro de un perímetro de red segura.
• Restringir el acceso físico al dispositivo que sólo el personal autorizado. Una persona con malas intenciones podría extraer información crítica, tales como
certificados, claves, etc. (contraseñas de usuario están protegidos por códigos hash), o reprogramar el dispositivo.
• Controlar el acceso a la consola serie en el mismo grado como cualquier acceso físico al dispositivo. El acceso a la consola serie permite un acceso potencial
para el cargador de arranque RuggedCom ROS, que incluye herramientas que se pueden utilizar para obtener acceso completo al dispositivo.
• habilitar sólo los servicios que serán utilizados en el dispositivo, incluidos los puertos físicos. puertos físicos no utilizados podrían ser utilizadas para
obtener acceso a la red detrás del dispositivo.
• Si SNMP está activado, limitar el número de direcciones IP que pueden conectarse al dispositivo y cambiar los nombres de las comunidades. También configurar SNMP
para levantar una trampa a errores de autenticación. Para obtener más información, consulte
Sección 11.3, “Gestión SNMP” .
• Evitar el uso de servicios inseguros tales como Telnet y TFTP, o desactivarlas por completo si es posible. Estos servicios están disponibles por razones
históricas y están desactivados por defecto.
• Configurar el registro de sistema remoto para reenviar todos los registros a una ubicación central. Para obtener más información, consulte
• Los archivos de configuración se proporcionan en el formato CSV (valores separados por comas) formato para facilitar su uso. Hacer que los archivos de
configuración estén adecuadamente protegidos cuando existen fuera del dispositivo. Por ejemplo, cifrar los archivos, guardarlos en un lugar seguro, y no transferirlos
a través de canales de comunicación inseguras.
• Gestión de la configuración de archivos, certificados y claves es la responsabilidad del propietario del dispositivo. Considere el uso de tamaños de clave RSA de al
menos 2048 bits de longitud y certificados firmados con SHA256 para aumentar la potencia criptográfica. Antes de devolver el dispositivo a Siemens para su
reparación, asegúrese de que el cifrado está desactivado (para crear una versión sin formato del archivo de configuración) y reemplazar los actuales certificados y
claves con temporal
tirar a la basura certificados y claves que se pueden destruir al regreso del dispositivo.
• Sea consciente de los protocolos no seguros habilitados en el dispositivo. Mientras que algunos protocolos como HTTPS y SSH son seguros, otros, como
Telnet, RSH y HTTP no fueron diseñados para este propósito. salvaguardias adecuadas contra protocolos no seguros deben tomar medidas para evitar el
acceso no autorizado al dispositivo / red.
Hardware software
• Asegúrese de que la última versión del firmware está instalado, incluyendo todos los parches de seguridad. Para obtener la información más reciente sobre
parches de seguridad para los productos de Siemens, visite el sitio Web de Seguridad Industrial [Https: //
www.siemens.com/global/en/home/company/topic-areas/future-of-manufacturing/industrial-security.html] o el ProductCERT página web Recomendaciones de
seguridad [Http://www.siemens.com/innovation/en/technology-focus/ Siemens-cert / cert-seguridad-advisories.htm]. Cambios a Siemens Producto
Recomendaciones de seguridad se pueden obtener mediante la suscripción a la fuente RSS en el sitio web de Siemens ProductCERT avisos de seguridad
de, o siguiendo @ProductCert en Twitter.
• Utilizar la última versión del navegador web compatible con RuggedCom ROS para asegurarse de que el más seguro Transport Layer Security versiones y
sistemas de cifrado disponibles se emplean (TLS).
4 Recomendaciones de seguridad
RuggedCom ROS Capítulo 1
• Modbus se puede desactivar si no es requerido por el usuario. Si se requiere la activación de Modbus, entonces se recomienda seguir las recomendaciones de
seguridad descritas en esta guía del usuario y configurar el entorno de acuerdo con las mejores prácticas de defensa en profundidad.
• Impedir el acceso a páginas web externas, no se confía en su acceso al dispositivo a través de un navegador Web. Esto puede ayudar en la prevención de posibles amenazas
de seguridad, como el secuestro de sesión.
• Para una seguridad óptima, utilizar SNMPv3 siempre que sea posible. Utilice fuertes claves de autenticación y las claves privadas sin cadenas repetitivas (por ejemplo, a B
C o abcabc) con esta característica. Para obtener más información sobre cómo crear contraseñas seguras, consulte los requisitos de contraseña en Sección 6.1,
“Configuración de contraseñas” .
• A menos que se requiere para una topología de red en particular, la IP Forward configuración debe establecerse en Discapacitado para evitar que el enrutamiento de paquetes.
NOTA
Por razones de compatibilidad de configuración, el ajuste configurado no va a cambiar cuando se actualiza desde versiones RuggedCom ROS
mayores de v4.2.0 a v4.2.0 y posteriores. Este ajuste está siempre activada y no se puede configurar en versiones anteriores a v4.2.0. Para las
nuevas unidades con firmware v4.2.0 o superior, esta configuración es configurable y desactivados por defecto.
Política
• Periódicamente auditar el dispositivo para asegurarse de que cumple con estas recomendaciones y / o cualquier política de seguridad interna.
• Revisar la documentación del usuario para otros productos de Siemens usados en coordinación con el dispositivo para obtener más recomendaciones de seguridad.
sección 1.3
• No controlado interruptores han limitado las capacidades de cifrado. Para determinar si un dispositivo está clasificado como controlada o no
controlada, vaya a Diagnóstico »Ver información del producto. los Clasificación parámetro en la Información del Producto formulario indica si el
dispositivo está controlado o no controlado.
1. Caja de dirección MAC 2. Caja Código de pedido 3. Caja de clasificación 4. Box Número de serie 5. Bota Box Versión 6. Versión caja principal
Un dispositivo no controlada se puede convertir en un dispositivo controlado por la posibilidad de subir la versión de firmware controlada aplicable. Para obtener más
información sobre la carga de firmware para el dispositivo, consulte Sección 4.11.1, “Actualización del firmware” .
sección 1.4
sección 1.5
Utilizar estos números para configurar las características aplicables en los puertos seleccionados.
sección 1.6
• Servicios
El servicio apoyado por el dispositivo.
• Número de puerto
• Abra el puerto
El Estado del puerto, ya que siempre está abierto y no puede ser cerrado o abierto sólo, pero se puede configurar.
NOTA
En ciertos casos, el servicio puede ser desactivado, pero el puerto todavía puede ser abierto (por ejemplo, TFTP).
• El acceso autorizado
Denota si los puertos / servicios se autentican durante el acceso.
Servicio Habilitado /
Servicios Número de puerto El acceso autorizado Nota
Discapacitado
Servicio Habilitado /
Servicios Número de puerto El acceso autorizado Nota
Discapacitado
HTTP TCP / 80 Habilitado, vuelve a dirigir a 443 - Sólo redirige a 443 en las
versiones Controlados
ICMP - Activado No
RADIO UDP / 1812 a enviar (configurable), Minusválidos (configurable) Sí Sólo disponible a través de
se abre puerto aleatorio para interfaces de gestión.
escuchar
registro del sistema remoto UDP / 514 (configurable) Minusválidos (configurable) No Sólo disponible a través de
interfaces de gestión.
DNP sobre RawSocket TCP / 21001 a TCP / 21016 personas de movilidad reducida (configurable) No
RawSocket / Telnet COM UDP / 50001 en UDP / TCP UDP minusválidos (configurable); TCP No
personas de movilidad reducida
50016/50001 a TCP / 50016
(configurable)
Preventivo RAW Socket TCP / 62001 a TCP / 62016 personas de movilidad reducida (configurable) No
(configurable)
Modbus TCP (Servidor) TCP / 502 Minusválidos (configurable) No Sólo disponible a través de
interfaces de gestión.
Servicio Habilitado /
Servicios Número de puerto El acceso autorizado Nota
Discapacitado
DHCP, DHCP Agente UDP / 67, 68 msg enviar si está Minusválidos (configurable) No
activado - si se reciben, siempre
vienen a la CPU, se redujo si el
servicio no está configurado
El uso de ROS
CONTENIDO
sección 2.1
Iniciar sesión
Para iniciar sesión en el dispositivo, haga lo siguiente:
1. Conectar con el dispositivo, ya sea directamente oa través de un navegador Web. Para obtener más información acerca de cómo conectarse al dispositivo,
consulte Sección 3.1, “Conexión a ROS” . Una vez establecida la conexión, aparece el formulario de acceso.
Iniciar sesión 11
Capitulo 2 RuggedCom ROS
1 2
NOTA
Los siguientes nombres y contraseñas de usuario por defecto se establecen en el dispositivo para cada tipo de usuario:
¡PRECAUCIÓN!
Para prevenir el acceso no autorizado al dispositivo, asegúrese de cambiar los invitados por defecto, el operador y contraseñas de administrador antes
de la puesta en marcha del dispositivo. Para obtener más información sobre cómo cambiar las contraseñas, consulte Sección 6.1, “Configuración de
contraseñas” .
2. En el Nombre de usuario campo, escriba el nombre de usuario para una configuración de la cuenta en el dispositivo.
sección 2.2
Saliendo de tu cuenta
Para cerrar sesión en el dispositivo, vaya a la pantalla principal y haga lo siguiente:
12 Saliendo de tu cuenta
RuggedCom ROS Capitulo 2
1. Cerrar sesión
NOTA
Si no se han cometido ningún cambio de configuración pendientes, RuggedCom ROS solicitará confirmación antes de
desechar los cambios y cierre de sesión del dispositivo.
sección 2.3
Cuadro Descripción
Parte superior El marco superior muestra el nombre del sistema para el dispositivo.
Cuadro Descripción
Lado El marco lateral contiene una opción de cierre de sesión y una lista desplegable de los enlaces que se abren varias pantallas en el cuadro
principal. Para obtener información acerca del registro de RuggedCom ROS, consulte
Sección 2.2, “Salida de la sesión” .
Principal El bastidor principal muestra los parámetros y / o datos relacionados con la característica seleccionada.
Cada pantalla se compone de un título, nivel de acceso del usuario actual, parámetros y / o datos (en formato de tabla o formulario) y controles (por ejemplo,
agregar, borrar, actualizar, etc.). El título permite el acceso a ayuda contextual para la pantalla que proporciona información importante acerca de los parámetros y /
o datos disponibles. Haga clic en el enlace para abrir la información de ayuda en una nueva ventana.
Cuando se genera una alarma, una notificación de alarma reemplaza nivel de acceso del usuario actual en cada pantalla hasta que se borre la alarma. La
notificación indica cuántas alarmas se encuentran activos. Para obtener más información acerca de las alarmas, consulte Sección 5.4, “Gestión de Alarmas” .
1 3
NOTA
Si se desea, la interfaz web se puede desactivar. Para obtener más información, consulte Sección 5.3, “Activación / Desactivación de la interfaz
web” .
sección 2.4
NOTA
servicios IP pueden ser restringidos para controlar el acceso al dispositivo. Para obtener más información, consulte Sección 4.9, “Configuración de los servicios IP” .
Cada pantalla se compone de un identificador de sistema, el nombre del menú actual, y una barra de comandos. Las alarmas también se indican en cada pantalla en
la esquina superior derecha.
1 5
1. identificación del sistema 2. menús 3. Barra de comando 4. Nombre del menú 5. Indicador de alarmas
NOTA
El identificador de sistema es configurable por el usuario. Para obtener más información sobre cómo configurar el nombre del sistema, consulte Sección 5.1,
“Configuración de la información del sistema” .
Entrar Seleccionar un elemento de menú y pulse este Entrar para entrar en el sub-menú o pantalla de debajo.
Utilice los siguientes controles para seleccionar y configurar los parámetros de la interfaz de la consola:
Arriba / Abajo teclas de dirección Use las teclas de flecha arriba y abajo para seleccionar los parámetros.
Entrar Seleccione un parámetro y pulse Entrar para empezar a editar un parámetro. prensa Entrar de nuevo para confirmar el cambio.
Esc Al editar un parámetro, pulse Esc para cancelar todos los cambios.
comandos
La barra de comandos se enumeran los distintos comandos que pueden ser emitidos en el interfaz de la consola. Algunos comandos son específicos para seleccionar
pantallas. Los comandos estándar incluyen los siguientes:
NOTA
Antes de salir de una pantalla, RuggedCom ROS le pedirá automáticamente al usuario para guardar los cambios que no se han
confirmado.
Ctrl + X Termina la sesión actual. Este comando sólo está disponible en el menú principal.
Sección 2.5
CONTENIDO
sección 2.5.1
alarmas todos Muestra una lista de alarmas disponibles. Parámetros opcionales Invitado, operador, administrador
y / o requeridas incluyen:
clearethstats [ todo | Borra las estadísticas de Ethernet para uno o más puertos. Operador, administración
Puerto ]
Parámetros opcionales y / o requeridas incluyen:
• Puerto es una lista separada por comas de números de puerto (por ejemplo, 1,3-5,7)
clrcblstats [ todo | Puerto Borra las estadísticas de diagnóstico de cable para uno o más puertos. Parámetros Administración
]
opcionales y / o requeridas incluyen:
• Puerto es una lista separada por comas de números de puerto (por ejemplo, 1,3-5,7)
fábrica Habilita el modo de fábrica, que incluye varios comandos a nivel de fábrica utilizados para las pruebas y Administración
resolución de problemas. Solo está disponible para los usuarios administradores.
¡PRECAUCIÓN!
El mal uso de los comandos de la fábrica puede dañar el estado operativo
del dispositivo y / o puede dañar permanentemente la capacidad de
recuperar el dispositivo sin la intervención del fabricante.
{archivos flash info Un conjunto de comandos de diagnóstico para visualizar información sobre el sistema de archivos Flash Administración
nombre de archivo | desfragmentación} y para desfragmentar la memoria Flash. Parámetros opcionales y / o requeridas incluyen:
• info nombre del archivo muestra información sobre el archivo especificado en el sistema de archivos
flash
• desfragmentación desfragmenta archivos en el sistema de archivos flash Para obtener más información
flashleds se acabó el tiempo Parpadea el LED indicadores en el dispositivo para un número especificado de segundos. Administración
• se acabó el tiempo es el número de segundos a parpadear los indicadores LED. Para detener los LEDs de
parpadear, establecer el período de tiempo de espera a 0 (cero).
fpgacmd Proporciona acceso a la herramienta de gestión FPGA para la sincronización de tiempo de resolución de Administración
problemas.
ayuda mando Muestra una breve descripción del comando especificado. Si no se especifica ningún comando, se Invitado, operador, administrador
muestra una lista de todos los comandos disponibles, incluyendo una descripción de cada uno.
ipconfig Muestra la actual dirección IP, máscara de subred y la puerta de enlace predeterminada. Este Invitado, operador, administrador
comando proporciona la única manera de determinar estos valores cuando se utiliza DHCP.
troncos Muestra las entradas de registro del sistema con cáscara CLI. Administración
silbido abordar {count | se acabó el tiempo } Envía una solicitud de eco ICMP a un dispositivo conectado de forma remota. Para cada Invitado, operador, administrador
respuesta recibida, se muestra el tiempo de ida y vuelta. Utilice este comando para verificar la
conectividad con el siguiente dispositivo conectado. Es una herramienta útil para probar enlaces
encargados. Este comando también incluye la posibilidad de enviar un número específico de
pings con un tiempo específico para el que se espera una respuesta. Parámetros opcionales y / o
requeridas incluyen:
NOTA
El dispositivo para hacer ping debe ser compatible con eco ICMP. Al
comenzar el ping, se emite una petición ARP para la dirección MAC del
dispositivo. Si el dispositivo a ser sondeado no está en la misma red que
el dispositivo ping al otro dispositivo, la entrada de defecto se debe
programar.
resetport { todo | puertos Restablece uno o más puertos Ethernet, que puede ser útil para forzar la re-negociación Operador, administración
} de velocidad y dúplex, o en situaciones donde el socio de enlace ha bloqueado en un
estado inadecuado. Parámetros opcionales y / o requeridas incluyen:
• puertos es una lista separada por comas de números de puerto (por ejemplo, 1,3-5,7)
rmon Muestra los nombres de todos los objetos de alarma RMON elegibles. Invitado, operador, administrador
SFP Puerto { la base | alarmas | diag | Muestra SFP (Small Form Factor Pluggable) de información de dispositivos y diagnósticos. Administración
calibr | thr | todo | ningún parámetro Si no se utilizan parámetros opcionales o requeridos, este comando muestra la base y la
especifica} información ampliada. Parámetros opcionales y / o requeridas incluyen:
sql { por defecto | eliminar | ayudar | Proporciona una interfaz similar a SQL para manipular todos los parámetros de configuración y estado Administración
información | inserte | guardar | del sistema. Todos los comandos, cláusulas, nombres de tabla y columna son sensibles a mayúsculas.
seleccione | update}
• defecto establece todos los registros en una tabla (s) a los valores de fábrica
• info muestra una variedad de información sobre las tablas en la base de datos
sshkeygen [ RSA | DSA] [1024 | 2048 | 3072] norte Genera nuevas claves RSA o DSA en ssh.keys. Las claves pueden ser tanto Administración
sshpubkey Lista, eliminar y actualizar las entradas de archivo de claves en sshpub.keys. Administración
telnet dest Abre una sesión de telnet. prensa Ctrl-C para cerrar la sesión. Parámetros Invitado, operador, administrador
rastro Inicia el seguimiento de eventos. correr rastrear? para obtener más ayuda. Operador, administración
tipo nombre del archivo Muestra el contenido de un archivo de texto. Parámetros Invitado, operador, administrador
usermod { - b | -r Un conjunto de comandos para visualizar, eliminar y cambiar los nombres de usuario existentes. Administración
username | old_user_name
new_user_name}
Parámetros opcionales y / o requeridas incluyen:
• Nombre de usuario anterior y nuevo nombre de usuario definir el nombre de usuario que desee cambiar
XMODEM { enviar | recibir} nombre del Abre una sesión XModem. Parámetros opcionales y / o Operador, administración
archivo
requeridas incluyen:
sección 2.5.2
Eventos de rastreo
El comando de rastreo de CLI proporciona un medio para rastrear el funcionamiento de los diversos protocolos soportados por el dispositivo. Traza proporciona
información detallada, incluyendo paquetes STP decodifica, la actividad IGMP y dirección displays MAC.
NOTA
Trazado se ha diseñado para proporcionar información detallada a los usuarios expertos. Tenga en cuenta que todo el rastreo está desactivado durante el inicio
del dispositivo.
1. Iniciar sesión en el dispositivo como un usuario administrador y accede a la cáscara CLI. Para obtener más información acerca del acceso a la cáscara CLI, consulte Sección
2.5, “Uso de la interfaz de línea de comandos” .
rastrear?
Si una opción como Allon o todo apagado se requiere, determinar qué opciones están disponibles para el protocolo deseado escribiendo:
rastro protocolo?
NOTA
Si es necesario, ampliar el alcance de traza encadenando protocolos y sus opciones asociadas entre sí mediante una barra vertical (|).
Dónde:
rastro
20 Eventos de rastreo
RuggedCom ROS Capitulo 2
sección 2.5.3
La instalación de Shell remoto (RSH) se puede utilizar desde una estación de trabajo para hacer que el producto actúe sobre comandos como si se hubieran
introducido en el indicador de CLI. La sintaxis del comando RSH suele ser de la forma:
Dónde:
• auth_token es el nombre de usuario (es decir, huéspedes, operador o admin) y la contraseña correspondiente separados por una coma. Por ejemplo, admin,
secreto.
NOTA
El nivel de acceso (correspondiente al nombre de usuario) seleccionado debe ser compatible con el comando dado.
NOTA
Cualquier salida del comando será devuelto a la estación de trabajo la presentación de la orden. Comandos que comienzan
diálogos interactivos (tales como rastro) No puede ser usado.
sección 2.5.4
• Restauración del contenido de una tabla específica, pero no toda la configuración, los valores de fábrica.
Cuando se combina con RSH, comandos SQL proporcionan un medio para consultar y configurar un gran número de dispositivos desde una ubicación central.
NOTA
Para obtener una lista de los parámetros disponibles bajo la sql de comandos, consulte Sección 2.5.1, “Comandos CLI disponible” .
NOTA
El acceso de lectura / escritura a tablas que contienen contraseñas o secretos compartidos no está disponible utilizando comandos SQL.
CONTENIDO
sección 2.5.4.1
Muchos comandos SQL operan en tablas específicas en la base de datos, y requieren el nombre de la tabla que se determine. Navegación por el sistema de menús de
la interfaz de la consola al menú deseado y pulsando Ctrl-Z muestra el nombre de la tabla. El nombre del menú y el correspondiente nombre de la tabla de base de datos
serán citados. Otra forma de encontrar un nombre de tabla es escribir lo siguiente en la línea de comandos:
Este comando también muestra los nombres de menús y sus nombres correspondientes de la tabla de base de datos, dependiendo de las características soportadas por el
dispositivo. Por ejemplo:
Descripción de la tabla
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
alarmas Alarmas
cpuDiags CPU Diagnóstico ethPortCfg Parámetros del
puerto Ethernet ethPortStats Estadísticas
ethPortStatus Estado del puerto ipCfg servicios IP
sección 2.5.4.2
Recuperación de información
A continuación se describen varios métodos para recuperar información sobre las tablas y parámetros.
Dónde:
1 registros seleccionados
NOTA
El nombre del parámetro debe ser el mismo que se muestra en el sistema de menús, a menos que el nombre contiene espacios (por ejemplo, dirección IP).
Espacios deben ser reemplazados con guiones (por ejemplo dirección_ip) o el nombre del parámetro deben ser envueltos en comillas dobles (por ejemplo,
"dirección IP").
Dónde:
192.168.0.1
1 registros seleccionados
Dónde:
> SQL SELECT de ethportcfg donde los medios Name = 1000T puerto
ifName Medios de comunicación Estado Alarma Auton velocidad Dupx FlowCtrl LFI
1 Puerto 1 1 1000T En habilitado Auto Apagado automático Apagado en
4 registros seleccionados
Dónde:
> SQL SELECT de ethportcfg donde los medios de comunicación = 1000T y el Estado = enabled nombre del puerto
ifName Medios de comunicación Estado Alarma Auton velocidad Dupx FlowCtrl LFI
Recuperación de información 23
Capitulo 2 RuggedCom ROS
4 registros seleccionados
sección 2.5.4.3
Utilice el siguiente comando para cambiar el valor de los parámetros en una tabla:
Dónde:
Las condiciones también pueden incluirse en el comando para aplicar los cambios sólo a los parámetros que cumplen con criterios específicos. En el siguiente ejemplo, el
control de flujo está habilitado en los puertos que están operando en modo full-duplex de 100 Mbps con control de flujo desactivado:
> sql actualización ethportcfg set FlowCtrl = Off, donde los medios de comunicación (= 100TX y FlowCtrl = ON) 2 registros actualizados
sección 2.5.4.4
Utilice el siguiente comando para restablecer una mesa de nuevo a sus valores de fábrica:
Dónde:
sección 2.5.4.5
La combinación de los comandos de secuencias de comandos shell y SQL remoto ofrece un medio para interrogar y mantener un gran número de dispositivos. La
consistencia de la configuración a través de sitios puede ser verificada mediante este método. A continuación se presenta un ejemplo sencillo en el que los dispositivos
para interrogar son extraídos del archivo dispositivos:
C: \> a /% i en (dispositivos) F hacer rsh% i -L admin, administrador de SQL SELECT ipAddrtable C: \> rsh -l 10.0.1.1 administrador,
1 registros seleccionados
sección 2.6
puertos, o todos los puertos. Seleccionar un solo puerto especificando el número de puerto: 2
Seleccionar un rango de puertos utilizando un guión (-) entre el primer puerto y el último puerto de la lista: 1-4
Seleccionar varios puertos mediante la definición de una lista separada por comas:
Utilice el 1,4,6,9 Todos opción para seleccionar todos los puertos en el dispositivo, o, si está disponible, utilice el Ninguna opción para seleccionar ninguno de los puertos.
sección 2.7
CONTENIDO
sección 2.7.1
Para ver una lista de los archivos almacenados en la memoria flash, haga lo siguiente:
1. Iniciar sesión en el dispositivo como un usuario administrador y accede a la cáscara CLI. Para obtener más información acerca del acceso a la cáscara CLI, consulte Sección
2.5, “Uso de la interfaz de línea de comandos” .
2. Tipo archivos flash. Se muestra una lista de archivos que hay actualmente en la memoria flash, junto con su ubicación y la
cantidad de memoria que consumen. Por ejemplo:
sección 2.7.2
Para ver los detalles de un archivo almacenado actualmente en la memoria flash, haga lo siguiente:
1. Iniciar sesión en el dispositivo como un usuario administrador y accede a la cáscara CLI. Para obtener más información acerca del acceso a la cáscara CLI, consulte Sección
2.5, “Uso de la interfaz de línea de comandos” .
Dónde:
sección 2.7.3
La memoria flash se desfragmenta automáticamente cada vez que no hay suficiente memoria disponible para una actualización binaria. Sin embargo, la
fragmentación puede ocurrir cada vez que un nuevo archivo se carga en la unidad. causas de fragmentación
sectores de la memoria disponible se separen por los asignados a los archivos. En algunos casos, la memoria total disponible podría ser suficiente para una
actualización binaria, pero que la memoria puede no estar disponible en una región contigua. Para desfragmentar la memoria flash, haga lo siguiente:
1. Iniciar sesión en el dispositivo como un usuario administrador y accede a la cáscara CLI. Para obtener más información acerca del acceso a la cáscara CLI, consulte Sección
2.5, “Uso de la interfaz de línea de comandos” .
sección 2.8
¡PRECAUCIÓN!
Peligro mecánico - riesgo de daños en el aparato. El uso excesivo de funciones BIST puede causar aumento de desgaste en el dispositivo, que
puede anular la garantía. Evitar el uso de funciones BIST menos que se indique por un representante de asistencia al cliente de Siemens.
¡IMPORTANTE!
No conecte el dispositivo a la red cuando está en el modo BIST. El dispositivo generará tráfico de multidifusión en exceso en este
modo.
2. Conectar a RuggedCom ROS a través de la conexión de consola RS-232 y una aplicación de terminal. Para obtener más información, consulte Sección
3.1.2, “Conexión directa” .
3. Cambiar el dispositivo. Para obtener más información, consulte Sección 4.12, “Restablecimiento del dispositivo” .
4. Durante la secuencia de arranque, pulse Ctrl-C Cuando se le solicite. Aparece el símbolo del sistema para BIST.
>
5. Tipo ayuda para ver una lista de todas las opciones disponibles en BIST.
Empezando
En esta sección se describen las tareas de puesta en marcha para llevar a cabo durante la primera puesta en marcha del dispositivo. Las tareas incluyen la conexión con el
dispositivo y acceder a la InterfaceCLI RuggedCom ROS Web del usuario, así como la configuración de una red básica.
CONTENIDO
sección 3.1
Conexión a ROS
Esta sección describe los diversos métodos para la conexión al dispositivo.
CONTENIDO
sección 3.1.1
sección 3.1.2
Conexión directa
RuggedCom ROS se puede acceder a través de una conexión directa con la consola para fines de gestión y resolución de problemas. Una conexión de
consola proporciona acceso a la interfaz de la consola y CLI. Para establecer una conexión de consola con el dispositivo, haga lo siguiente:
1. Conectar una estación de trabajo (ya sea un terminal o equipo que ejecuta el software de emulación de terminal) al puerto de consola en el dispositivo. Para
obtener más información sobre el puerto de la consola, consulte la Guía de instalación RS910.
Conexión a ROS 29
Capítulo 3 RuggedCom ROS
NOTA
La velocidad de transmisión para el dispositivo está impreso en el exterior del chasis cerca del puerto de consola.
• Bits de datos: 8
• Paridad: Ninguno
• Bit de parada: 1
3. Conectar con el dispositivo. Una vez establecida la conexión, aparece el formulario de acceso. Para obtener más información acerca de iniciar sesión en el
dispositivo, consulte Sección 2.1, “Inicio de sesión en” .
sección 3.1.3
Conexión remota
RuggedCom ROS se puede acceder de forma remota y segura a través de un navegador Web, el software de emulación de terminal terminal o estación de trabajo
que ejecuta.
navegadores web ofrecen una conexión segura a la interfaz web para RuggedCom ROS utilizando el método de comunicación SSL (Secure Socket Layer).
SSL encripta el tráfico intercambiado con sus clientes. El servidor Web RuggedCom ROS garantiza que todas las comunicaciones con el cliente son privadas.
Si un cliente solicita acceso a través de un puerto HTTP inseguro, el cliente se redirige automáticamente al puerto seguro. El acceso al servidor Web a través
de SSL sólo se concederá a los clientes que proporcionan un nombre de usuario y una contraseña válidos. Para establecer una conexión a través de un
1. En la estación de trabajo que se utilizan para acceder al dispositivo, configurar un puerto Ethernet para utilizar una dirección IP que cae dentro de la subred del
dispositivo. La dirección IP predeterminada es 192.168.0.1/24.
Por ejemplo, para configurar el dispositivo para conectarse a uno de los puertos Ethernet disponibles, asigne una dirección IP al puerto Ethernet de la
estación de trabajo en el rango de 192.168.0.3 a 192.168.0.254.
2. Abra un navegador Web. Para obtener una lista de los navegadores Web recomendados, consulte "Requisitos del sistema" .
¡IMPORTANTE!
Al conectar con el dispositivo, algunos navegadores web pueden reportar el certificado del servidor Web no puede ser verificada contra cualquier
certificado conocidos. Este es el comportamiento esperado, y es seguro para instruir al navegador para aceptar el certificado. Una vez que se
acepta el certificado, todas las comunicaciones con el servidor web a través del navegador que serán seguras.
3. En la barra de direcciones, escriba la dirección IP para el puerto que está conectado a la red. Por ejemplo, para acceder al dispositivo utilizando su dirección
IP por defecto de fábrica, el tipo https://192.168.0.1 y pulse Entrar. Una vez establecida la conexión, aparece la pantalla de inicio de sesión para la interfaz
Web. Para obtener más información acerca de iniciar sesión en el dispositivo, consulte Sección 2.1, “Inicio de sesión en” . Para obtener más información
acerca de la interfaz web, consulte Sección 2.3, “Uso de la interfaz web” .
30 Conexión remota
RuggedCom ROS Capítulo 3
NOTA
servicios IP pueden ser restringidos para controlar el acceso al dispositivo. Para obtener más información, consulte Sección 4.9, “Configuración de los servicios IP” .
Para establecer una conexión a través de un software de emulación de terminal o terminal, haga lo siguiente:
3. Conectar con el dispositivo. Una vez establecida la conexión, aparece el formulario de acceso. Para obtener más información acerca de iniciar sesión en el
dispositivo, consulte Sección 2.1, “Inicio de sesión en” .
sección 3.2
1. Conexión de un ordenador a uno de los puertos del conmutador del dispositivo y configurar el equipo para estar en la misma subred que el puerto.
2. Configurar el equipo para utilizar la dirección de VLAN1 como la puerta de enlace predeterminada.
3. Conectar un segundo equipo a un puerto de switch diferente del mismo dispositivo y configurar el equipo para estar en la misma subred que el
puerto.
4. Configure el segundo equipo para utilizar la dirección de VLAN1 como la puerta de enlace predeterminada. La dirección IP por defecto es
192.168.0.1.
5. Asegúrese de que ambos ordenadores conectados al dispositivo puede hacer ping entre sí.
Gestión de dispositivos
En este capítulo se describe cómo configurar y administrar el dispositivo y sus componentes, tales como interfaces de módulos, registros y archivos.
CONTENIDO
sección 4.1
modelo, el código de orden o número de serie. Para ver información sobre el dispositivo, vaya a Diagnóstico »Ver información del producto. los Información del
1. Caja de dirección MAC 2. Caja Código de pedido 3. Caja de clasificación 4. Box Número de serie 5. Bota Box Versión 6. Versión caja principal
7. Se requiere caja de botas 8. Caja identificador de hardware 9. Caja descr 10. botón de recarga
Parámetro Descripción
Clasificación Sinopsis: Cualquier 15 caracteres Proporciona clasificación del sistema. El valor Revisado indica el firmware principal
es una liberación controlada. El valor no Controlled indica el firmware principal es una liberación no controlada.
Muestra la versión y la fecha de construcción del software principal del sistema operativo.
Muestra la versión del gestor de software de arranque mínimo requerido mediante la ejecución principal.
Identificación del hardware Sinopsis: { RSMCPU (40-00-0008 Rev B1), RSMCPU2 (40-00-0026 Rev A1), RS400 (40-00-0010 Rev B2),
RMC30, RS900 (40-00-0025 Rev B1), RS900 (40- 00-0032 Rev B1), RS1600M, RS400 (40-00-0010 Rev C1),
RSG2100, RS900G, RSG2200, RS969, RS900 (v2, 40-00-0066), RS900 (v2, 40-00-0067), , RS416 (40-00-0078),
RMC30 (v2), RS930 (40-00-0089), RS969 (v2, 40-00-0090), RS910 (40-00-0091-001 Rev A), RS920L (
40-00-0102-001 Rev A), RS940G (40-00-0097-000 Rev A), RSi80X tarjeta de la serie de la CPU, RSG2300,
RS416v2, ...}
sección 4.2
9
10
1. El tiempo en marcha Box 2. Tiempo total Powered Box 3. Caja uso de la CPU 4. Caja de RAM total 5. RAM libre de la caja 6. RAM Box Marca de Agua Inferior
7. Caja a temperatura 8. Rx libre de caja Bufs 9. Bufs libre de la caja Tx 10. botón de recarga
Parámetro Descripción
Tiempo de ejecución Sinopsis: DDDD día, HH: MM: SS La cantidad de tiempo desde que el equipo por
Desarrollado tiempo total Sinopsis: DDDD día, HH: MM: SS El encendido tiempo
El porcentaje de los ciclos de CPU disponibles usadas para el funcionamiento del dispositivo tal como se mide en el último segundo.
El tamaño de la memoria RAM que nunca se han utilizado durante el tiempo de ejecución del sistema.
Parámetro Descripción
tampones.
sección 4.3
las que afectan a la conectividad básica y la gestión SNMP Excluyendo, es útil cuando todavía se requiere la comunicación con el dispositivo durante el
restablecimiento. Las siguientes categorías no son afectados por un restablecimiento de la configuración selectiva:
• Interfaces IP
• puertas de enlace IP
• El acceso SNMP
Además, las siguientes categorías no se ven afectados por un restablecimiento de la configuración completa o selectiva:
• Zona horaria
• DST Offset
• Regla DST
1. Vaya a Diagnóstico »predeterminados de fábrica de carga. los Valores predeterminados de fábrica de carga aparece formulario.
2 3
NOTA
Si el ID de VLAN para la interfaz IP La dirección no es 1, ajuste Elección predeterminados a Seleccionado establecerá automáticamente a 1.
Parámetro Descripción
Ajuste de algunos discos como interfaz de gestión de interfaces IP, puerta de enlace predeterminada, la configuración de SNMP al valor
por defecto causaría cambiar a no ser accesible con aplicaciones de gestión. Este parámetro permite al usuario elegir para cargar los
valores predeterminados para las tablas seleccionadas, que preserven la configuración para las tablas que son críticos para las
aplicaciones de administración del switch, o para obligar a todas las mesas a la configuración predeterminada.
sección 4.4
• cliente TFTP utilizando el shell de CLI en una sesión de consola y un servidor TFTP remoto
¡IMPORTANTE!
Los scripts pueden ser utilizados para automatizar la gestión de archivos en el dispositivo. Sin embargo, dependiendo del tamaño del archivo (s)
objetivo, un retraso entre cualquiera de escritura concurrente y leer comandos pueden ser necesarios, ya que el archivo puede no han sido
completamente salvado antes de emitir el comando de lectura. Se recomienda un retraso general de cinco segundos, pero se recomienda la prueba
para optimizar el retardo para el archivo (s) de destino y el entorno operativo.
NOTA
El contenido del sistema de archivos interno son fijos. Los nuevos archivos y directorios no pueden ser creados y los archivos existentes no se pueden
eliminar. Sólo los archivos que se pueden cargar en el dispositivo se pueden sobrescribir.
• config.csv - la base de datos de configuración completa, en forma de un archivo de texto ASCII delimitado por comas
• factory.txt - contiene la dirección MAC, código de pedido y el número de serie. los datos de fábrica deben ser firmados.
• ssl.crt - el certificado SSL. Contiene tanto el certificado SSL y el archivo de clave privada RSA correspondiente.
CONTENIDO
sección 4.4.1
NOTA
Este método requiere un equipo host que tiene el software de emulación de terminal o Telnet se instala y la capacidad de realizar
transferencias XMODEM.
1. Establecer una conexión entre el dispositivo y el ordenador central. Para obtener más información, consulte Sección 3.1,
“Conexión a ROS” .
2. Entre para el dispositivo como un usuario administrador y accede a la cáscara CLI. Para obtener más información acerca del acceso a la cáscara CLI, consulte Sección 2.5,
“Uso de la interfaz de línea de comandos” .
3. En la CLI, escriba:
Dónde:
NOTA
Si está disponible en la emulación o Telnet software de terminal, seleccione la XModem 1K protocolo para la transmisión por
la norma XModem opción.
4. Cuando el dispositivo responde con Presione Ctrl-X para cancelar, iniciar la transferencia de XMODEM desde el host
computadora. El dispositivo indicará cuando se complete la transferencia. El siguiente es un ejemplo de la cáscara CLI
5. Si el archivo se ha cargado, reiniciar el dispositivo. Para obtener más información, consulte Sección 4.12, “Restablecimiento del dispositivo”
sección 4.4.2
¡IMPORTANTE!
TFTP no define un esquema de autenticación. Cualquier uso del cliente o servidor TFTP se considera muy inseguro.
NOTA
Este método requiere un servidor TFTP que es accesible a través de la red.
2. Establecer una conexión entre el dispositivo y el ordenador central. Para obtener más información, consulte Sección 3.1,
“Conexión a ROS” .
3. Entre para el dispositivo como un usuario administrador y accede a la cáscara CLI. Para obtener más información acerca del acceso a la cáscara CLI, consulte Sección 2.5,
“Uso de la interfaz de línea de comandos” .
4. En la CLI, escriba:
Dónde:
• -destino de nombre de archivo es el nombre del archivo (en el dispositivo o el servidor TFTP) que será reemplazado durante el traslado
> tftp 10.0.0.1 llegar ROS-CF52_Main_v4.3.0.bin main.bin TFTP CMD: Transferencia main.bin bien. Por
favor espere, al cerrar el archivo ... TFTP CMD: main.bin carga exitosa.
5. Si el archivo se ha cargado, reiniciar el dispositivo. Para obtener más información, consulte Sección 4.12, “Restablecimiento del dispositivo”
sección 4.4.3
¡IMPORTANTE!
TFTP no define un esquema de autenticación. Cualquier uso del cliente o servidor TFTP se considera muy inseguro.
NOTA
Este método requiere un equipo host que tiene instalado el software de servidor TFTP.
¡IMPORTANTE!
La interacción con los servidores TFTP se controla estrictamente dentro del dispositivo para evitar el acceso no autorizado. Asegúrese de que el dispositivo
está configurado para aceptar la conexión TFTP. Para obtener más información, consulte
Sección 4.9, “Configuración de los servicios IP” .
1. Establecer una conexión entre el dispositivo y el ordenador central. Para obtener más información, consulte Sección 3.1,
“Conexión a ROS” .
2. Inicializar el servidor TFTP en el equipo host y poner en marcha la transferencia TFTP. El servidor indicará cuando se complete la transferencia.
C: \> tftp -i 10.1.0.1 put C: \ archivos \ ROS-CF52_Main_v4.3.0.bin main.bin transferencia exitosa: 1428480 bytes
en 4 segundos, 375617 bytes / s
3. Si el archivo se ha cargado, reiniciar el dispositivo. Para obtener más información, consulte Sección 4.12, “Restablecimiento del dispositivo”
sección 4.4.4
NOTA
El dispositivo no tiene un cliente de SFTP y, por lo tanto, sólo puede recibir archivos SFTP desde una fuente externa. SFTP requiere
autenticación para la transferencia de archivos.
NOTA
Este método requiere un equipo host que tiene instalado el software de cliente de SFTP.
3. Si el archivo se ha cargado, reiniciar el dispositivo. Para obtener más información, consulte Sección 4.12, “Restablecimiento del dispositivo”
sección 4.5
Gestión de registros
El choque ( crashlog.txt) y el sistema ( syslog.txt) los archivos de registro contienen información histórica sobre los acontecimientos que se han producido durante el
funcionamiento del dispositivo.
El registro de bloqueo contiene información de depuración en relación con los problemas que podrían haber dado lugar a reinicios no planificadas del dispositivo o que puedan
afectar al funcionamiento del dispositivo. Un tamaño de archivo de 0 bytes indica que no se han producido eventos inesperados.
El registro del sistema contiene un registro de eventos significativos, incluyendo arranques, cambios de configuración, actualizaciones de firmware y de bases de datos
re-inicialización debido a nuevas características. El registro del sistema se acumulará la información hasta que esté lleno, sosteniendo aproximadamente 2 MB de datos.
CONTENIDO
sección 4.5.1
El desplome del sistema y los registros locales pueden tanto ser descargados desde el dispositivo y ver en un editor de texto. Para obtener más información sobre
cómo descargar los archivos de registro, consulte Sección 4.4, “Carga / Descarga de archivos” . Para ver el registro del sistema a través de la interfaz web, vaya a Diagnóstico
sección 4.5.2
Para borrar tanto el accidente local y los registros del sistema, iniciar sesión en el shell CLI y tipo:
clearlogs
Si desea sólo el registro de sistema local, inicie sesión en la interfaz web y hacer lo siguiente:
1. Vaya a Diagnóstico »Borrar registro del sistema. los Borrar registro del sistema aparece formulario.
1. Botón confirmar
sección 4.5.3
Para configurar el nivel de gravedad para el registro del sistema local, haga lo siguiente:
NOTA
Para obtener la máxima fiabilidad, utilizar el registro remoto. Para obtener más información, consulte Sección 4.5.4, “Gestión de registro remoto” .
1. Vaya a Administración »Configurar Syslog» Configurar registro del sistema local. los Syslog local aparece formulario.
2 3
Parámetro Descripción
Nivel de registro del sistema local Sinopsis: { EMERGENCIA, ALERTA, crítico, error, advertencia, aviso, de información,
depuración}
Defecto: INFORMATIVO
La gravedad del mensaje que se ha generado. Tenga en cuenta que el nivel de gravedad seleccionado se considera el nivel
de gravedad mínimo para el sistema. Por ejemplo, si se selecciona ERROR, el sistema envía los mensajes de registro del
sistema generados por error, crítico, de alerta y urgencia.
sección 4.5.4
El protocolo de registro del sistema remoto, que se define en el RFC 3164, es un transporte basado en UDP / IP que permite que el dispositivo para enviar mensajes de notificación de
eventos a través de redes IP para los coleccionistas de mensajes de eventos, también conocidos como servidores de registro del sistema. El protocolo está diseñado para simplemente
CONTENIDO
• Sección 4.5.4.2, “Visualización de una lista de servidores de registro del sistema remoto”
sección 4.5.4.1
1. Vaya a Administración »Configurar Syslog» Configurar cliente de registro del sistema remoto. los registro del sistema remoto
Cliente aparece formulario.
2 3
Parámetro Descripción
El puerto UDP local a través del cual el cliente envía información al servidor (s).
sección 4.5.4.2
Para ver una lista de servidores de registro del sistema remoto conocidos, vaya a Administración »Configurar Syslog» Configurar servidor de registro del sistema remoto. los
Si los servidores de registro del sistema remoto no se han configurado, agregar los servidores según sea necesario. Para obtener más información, consulte
sección 4.5.4.3
RuggedCom ROS soporta hasta 5 servidores de registro del sistema remoto (o colectores). Al igual que en el registro del sistema local, un servidor de registro del sistema remoto puede
ser configurado para registrar información en un nivel de gravedad específica. Sólo los mensajes de un nivel de gravedad igual o mayor que el nivel de gravedad especificado se
escriben en el registro. Para añadir un servidor de registro del sistema remoto a la lista de servidores conocidos, haga lo siguiente:
1. Vaya a Administración »Configurar Syslog» Configurar servidor de registro del sistema remoto. los registro del sistema remoto
Servidor Aparecerá la tabla.
1. InsertRecord
2. Haga clic InsertRecord. los Servidor de registro del sistema remoto aparece formulario.
5 7
1. Caja de dirección IP 2. Puerto UDP Box 3. Caja de instalación 4. Caja de severidad 5. Botón aplicar 6. Botón eliminar 7. botón de recarga
Parámetro Descripción
Dirección IP Sinopsis: ### ### ### ###... donde ### varía de 0 a 255 Dirección IP del servidor
Syslog.
Instalaciones Sinopsis: { USUARIO, LOCAL0, LOCAL1, LOCAL2, local3, LOCAL4, local5, LOCAL6, LOCAL7}
Defecto: LOCAL7
Dispositivo Syslog es un campo de información asociado con un mensaje syslog. Syslog es el componente de aplicación o
sistema operativo que genera un mensaje de registro. ROS mapa toda la información de registro de syslog en una sola
instalación que es configurable por el usuario para facilitar el servidor de registro del sistema remoto.
El nivel de gravedad es la gravedad del mensaje que se ha generado. Tenga en cuenta que el usuario seleccione el nivel de
gravedad es aceptado como el nivel mínimo de gravedad para el sistema. Por ejemplo, si el usuario selecciona el nivel de
gravedad como 'error', entonces el sistema envía ningún mensaje syslog originado por error, crítico, de alerta y urgencia.
sección 4.5.4.4
Para eliminar un servidor de registro del sistema remoto de la lista de servidores conocidos, haga lo siguiente:
1. Vaya a Administración »Configurar Syslog» Configurar servidor de registro del sistema remoto. los registro del sistema remoto
Servidor Aparecerá la tabla.
2. Seleccione el servidor de la mesa. los Servidor de registro del sistema remoto aparece formulario.
5 7
1. Caja de dirección IP 2. Puerto UDP Box 3. Caja de instalación 4. Caja de severidad 5. Botón aplicar 6. Botón eliminar 7. botón de recarga
sección 4.6
NOTA
Para obtener información sobre la configuración de la monitorización remota de puertos Ethernet, consulte Sección 4.10, “Gestión de
monitoreo remoto” .
CONTENIDO
sección 4.6.1
controladores industriales modernos a menudo cuentan con puertos Ethernet de copia de seguridad utilizados en el caso de un fallo de enlace. Cuando estas interfaces están
soportados por medios de comunicación (tales como fibra) que emplean transmisión y de recepción separadas caminos, la interfaz puede ser vulnerable a fallos que se produzcan en
Considere, por ejemplo, dos interruptores (A y B) conectados a un controlador. Interruptor de A está conectado al puerto principal en el controlador, mientras que el conmutador
B está conectado al puerto de copia de seguridad, que está cerrado por el controlador, mientras que el enlace con el interruptor A está activa. Interruptor B debe enviar tramas
al controlador a través del interruptor A.
1 2
3 4
1. Un conmutador 2. conmutar B 3. Trayectoria de transmisión principal 4. Vía de transmisión de respaldo 5. Controlador
Si el trayecto de transmisión desde el controlador para cambiar A falla, Switch A todavía genera una señal de enlace al controlador a través de la trayectoria de recepción. El
controlador detecta aún el enlace con el interruptor A y no la conmutación por error al puerto de copia de seguridad.
Esta situación ilustra la necesidad de un método de notificación que le dice a un socio de enlace cuando la señal de la integridad del enlace se ha detenido. Tal método existe de
forma nativa en algunos medios de enlace, pero no todos.
100Base-TX, 1000Base-T, 1000BASE-X Incluye una función de negociación automática incorporada (es decir, una bandera especial llamado indicación de fallo remoto se encuentra en la señal
de auto-Negociacion transmitida).
100Base-FX Enlaces Incluye una característica estándar Far-End-Fault-Indicación (FEFI) definido por la norma IEEE 802.3 para este tipo
de enlace. Esta función incluye:
• Transmitiendo FEFI
Transmite una señal de la integridad del enlace modificado en caso de que se detecte un fallo de enlace (es decir, sin señal de enlace se recibe
• Detectando FEFI
Indica pérdida de enlace en caso de que se reciba una señal de FEFI del socio de enlace
enlaces 10Base-FL no tienen un mecanismo nativo notificación a la pareja de enlace y apoyo FEFI en enlaces 100Base-FX es opcional según el estándar IEEE 802.3, lo
que significa que algunos links de socios no sean compatibles con ella. Siemens ofrece una función avanzada Enlace-Fault-Indicación (LFI) para los enlaces que no tienen
un mecanismo de notificación a la pareja de enlace nativo. Con LFI activada, las bases de los dispositivos de la generación de una señal de integridad del enlace a partir de
su recepción de una señal de enlace. En el ejemplo descrito anteriormente, si el interruptor A falla en recibir una señal de enlace desde el controlador, se detendrá la
generación de una señal de enlace. El controlador detectará el fallo de enlace y conmutación por error al puerto backkup.
¡IMPORTANTE!
Si ambos socios de enlace tienen la característica de LFI, se no debe estar habilitado en ambos lados del enlace. Si está habilitada en ambos lados, no
se ha establecido el enlace, ya que cada socio de enlace estará esperando a la otra para transmitir una señal de enlace.
El interruptor también se puede configurar para eliminar la tabla de direcciones MAC para el puerto del controlador. Tramas destinadas para el controlador serán
inundados a Switch B donde serán enviadas al controlador (después el controlador transmite su primera trama).
sección 4.6.2
Para ver el estado actual de cada puerto Ethernet, vaya a Los puertos Ethernet »Ver el puerto de estado. los Estado del puerto
Aparecerá la tabla.
Parámetro Descripción
Parámetro Descripción
Un nombre descriptivo que se puede utilizar para identificar el dispositivo conected en ese puerto.
sección 4.6.3
Para ver las estadísticas recogidas por todos los puertos Ethernet, vaya a Estadísticas Ethernet »Ver Estadísticas Ethernet. los
Estadísticas Ethernet Aparecerá la tabla.
Parámetro Descripción
El número de octetos en buenas paquetes recibidos (Unicast + Multicast + Broadcast) y paquetes perdidos.
correctos transmitidos.
Parámetro Descripción
paquete erróneo.
sección 4.6.4
Para ver las estadísticas recogidas por los puertos Ethernet específicos, vaya a Estadísticas Ethernet »Ver las estadísticas de puerto Ethernet.
los Ethernet Port Statistics Aparecerá la tabla.
Parámetro Descripción
El número de octetos en buenas paquetes recibidos (Unicast + Multicast + Broadcast) y paquetes perdidos.
de paquetes transmitidos.
El número total de octetos de todos los paquetes recibidos. Esto incluye octetos de datos de los paquetes rechazados y locales
que no se reenvían al núcleo de conmutación para la transmisión. Debe reflejar todos los octetos de datos recibidos en la línea.
Parámetro Descripción
El número de paquetes recibidos. Esto incluye rechazada, cayó local, y los paquetes que no se reenvían al núcleo de
conmutación para la transmisión. Debe reflejar todos los paquetes recibidos ONT la línea.
El número de paquetes recibidos con longitud de datos mayor que 1536 octetos y CRC válida.
• longitud de datos de paquetes es menos de 64 octetos, o paquete sin SFD y es menos de 64 octetos de longitud.
El número de paquetes recibidos para los que se ha detectado Late Collision Evento.
El número de paquetes recibidos y transmitidos con el tamaño de 64 octetos. Esto incluye recibida y paquetes, así
como los paquetes recibidos se redujo y locales transmite. Esto no incluye los paquetes recibidos rechazados.
El número de paquetes recibidos y transmitidos con tamaño de 65 a 127 octetos. Esto incluye recibida y paquetes, así
como los paquetes recibidos se redujo y locales transmite. Esto no incluye los paquetes recibidos rechazados.
El número de paquetes recibidos y transmitidos con tamaño de 128 a 257 octetos. Esto incluye recibida y paquetes, así
como los paquetes recibidos se redujo y locales transmite. Esto no incluye los paquetes recibidos rechazados.
El número de paquetes recibidos y transmitidos con tamaño de 256 a 511 octetos. Esto incluye recibida y paquetes, así
como los paquetes recibidos se redujo y locales transmite. Esto no incluye los paquetes recibidos rechazados.
Parámetro Descripción
El número de paquetes recibidos y transmitidos con tamaño de 512 a 1023 octetos. Esto incluye recibida y paquetes, así
como los paquetes recibidos se redujo y locales transmite. Esto no incluye los paquetes recibidos rechazados.
El número de paquetes recibidos y transmitidos con tamaño de 1024 a 1536 octetos. Esto incluye recibida y paquetes, así
como los paquetes recibidos se redujo y locales transmite. Esto no incluye los paquetes recibidos rechazados.
sección 4.6.5
Para borrar las estadísticas recogidas por uno o más puertos Ethernet, haga lo siguiente:
1. Vaya a Estadísticas Ethernet »Clear Ethernet Port Statistics. los Claras Ethernet Port Statistics formar
aparece.
sección 4.6.6
1. Vaya a Los puertos Ethernet »Parámetros del puerto de configurar. los Parámetros del puerto Aparecerá la tabla.
10
10
12 11
13
1. puerto Box 2. Nombre de Caja 3. Media Box 4. Opciones estatales 5. Opciones Auton 6. Lista velocidad 7. Lista Dupx 8. Opciones FlowCtrl
9. Opción LFI 10. Opciones de alarma 11. Ley de Opciones linkDown 12. Opciones de cambio descendente 13. Botón aplicar 14. botón de recarga
Parámetro Descripción
Un nombre descriptivo que se puede utilizar para identificar el dispositivo conectado en ese puerto.
Medios de comunicación Sinopsis: { 100TX, 10FL, 100FX, 1000X, 1000T, 802.11g, EoVDSL, 100TX Sólo, 10FL / 100SX, 10GX}
Desactivación de un puerto evitará que todos los marcos de ser enviados y recibidos en ese puerto. Además, cuando no se envía señal de la
integridad del enlace desactivado de manera que nunca se encenderá el enlace / actividad Es posible que desee desactivar un puerto para la
solución de problemas o para asegurarlo de conexiones no autorizadas.
NOTA
Desactivación de un puerto cuyo tipo de material está ajustado a 802.11g desactiva el módulo
inalámbrico correspondiente.
Habilitar o deshabilitar IEEE 802.3 negociación automática. Activación de resultados de negociación automática en la velocidad y el dúplex se
negocian después de la detección de enlace; ambos dispositivos finales deben ser compatibles con la negociación automática para los mejores
resultados posibles. 10Mbps y 100Mbps medios de comunicación de fibra óptica no son compatibles con la negociación automática por lo que
estos medios deben configurarse explícitamente a la mitad o dúplex completo. funcionamiento dúplex requiere que ambos extremos se
configuran como tal o bien severa pérdida de tramas ocurrirá durante mucho tráfico de red.
Velocidad (en megabits por segundo o Gigabit por segundo). Si se habilita la negociación automática, esto es la capacidad de velocidad
anunciada por el proceso de negociación automática. Si la negociación automática está desactivada, el puerto está obligado explícitamente a
este modo de velocidad. AUTO medios anuncian todos los modos de velocidad compatibles.
modo dúplex. Si se habilita la negociación automática, esto es la capacidad dúplex anunciada por el proceso de negociación automática.
Si la negociación automática está desactivada, el puerto está obligado explícitamente a este modo dúplex.
Control de flujo es útil para prevenir la pérdida de tramas durante las horas de tráfico de red grave. Ejemplos de esto incluyen
múltiples puertos de origen envían a un solo puerto de destino o un puerto mayor velocidad de ruptura a un puerto menor
velocidad.
Cuando el puerto es half-duplex que se logra usando 'contrapresión', donde el interruptor simula colisiones haciendo que el
dispositivo de envío para volver a intentar las transmisiones de acuerdo con el algoritmo de postergación de Ethernet.
Cuando el puerto es full-duplex que se lleva a cabo utilizando las tramas de pausa que hace que el dispositivo de envío a
dejar de transmitir durante un cierto período de tiempo.
Parámetro Descripción
Defecto: Apagado
Activación de Enlace-Fault-Indicación (LFI) inhibe la transmisión de señal de la integridad del enlace cuando el enlace recibirá ha fallado.
Esto permite que el dispositivo en el extremo lejano para detectar fallo de enlace en todas las circunstancias.
NOTA
Esta función no debe estar habilitado en ambos extremos de un enlace de fibra.
Defecto: En
Desactivación de las alarmas de estado de enlace evitarán las alarmas y trampas SNMP LinkUp y linkDown de ser enviado a
ese puerto.
NOTA
Si un extremo del enlace se fija a una velocidad específica y el tipo duplex y el peer autonegocia, hay una fuerte posibilidad de
que el enlace o bien dejar de aumentar, o subir con la configuración incorrecta en el lado de auto-negociación. La negociación
automática de pares va a caer de nuevo a la operación half-duplex, incluso cuando el lado fijo es full-duplex. el funcionamiento
dúplex requiere que ambos extremos se configuran como ocurrirá tal cosa o severa pérdida de tramas durante mucho tráfico de
red. A volúmenes de tráfico inferiores del enlace puede mostrar errores pocos, si alguno,. A medida que el volumen de tráfico
aumenta, el lado de negociación fijo comenzará a experimentar los paquetes perdidos, mientras que el lado de auto-negociación
experimentarán colisiones excesivas. En última instancia, como la carga de tráfico se acerca al 100%, el enlace se convertirá
totalmente inutilizable.
sección 4.6.7
1. Vaya a Los puertos Ethernet »Configurar puerto limitación de velocidad. los Puerto de limitación de velocidad Aparecerá la tabla.
5 6
1. puerto Box 2. Caja límite de ingreso 3. Lista tramas de entrada 4. Caja límite egreso 5. Botón aplicar 6. botón de recarga
Parámetro Descripción
La tasa después de lo cual recibió marcos (del tipo descrito por el parámetro de tramas de entrada) será
desechado por el conmutador.
la entrada de Marcos Sinopsis: { Broadcast, Bcast y Mcast, Bcast y Mcast y FloodUcast, Bcast y FloodUcast, FloodUcast, Todos}
Defecto: Emisión
Este parámetro especifica los tipos de marcos a ser la tasa de limitación en este puerto. Sólo se aplica a las tramas recibidas:
Parámetro Descripción
Límite de egreso Sinopsis: { De difusión, multidifusión y Mcast FloodUcast, Todos} "> 62 a 256000 Kbps o {} discapacitados
Defecto: Discapacitado
La velocidad máxima a la que transmitirá el interruptor (multidifusión, difusión y unidifusión) enmarca en este puerto. El
interruptor descartar estructuras con el fin de cumplir con este ritmo si es necesario.
sección 4.6.8
La duplicación de puertos es una herramienta de solución de problemas que las copias, o espejos, todo el tráfico recibidos o transmitidos en un puerto designado a un puerto espejo
especificado. Si un analizador de protocolos está unido al puerto de destino, el flujo de tráfico de tramas válidas en cualquier puerto de origen se hace disponible para el análisis.
¡IMPORTANTE!
Seleccionar un puerto de destino que tenga una velocidad mayor que el puerto de origen. Duplicación de un puerto 100 Mbps en un puerto 10 Mbps puede
resultar en un flujo incorrectamente reflejado.
¡IMPORTANTE!
Frames serán descartados si la tasa de dúplex completo de tramas en el puerto de origen supera la velocidad de transmisión del puerto de destino.
Dado que ambas tramas transmitidas y recibidas en el puerto de origen se reflejan en el puerto de destino, marcos serán descartados si el tráfico
suma excede la velocidad de transmisión del puerto de destino. Este problema llega a su extremo en el caso de que el tráfico en un puerto de 100
Mbps full-duplex se refleja en un puerto de 10 Mbps semidúplex.
¡IMPORTANTE!
Antes de configurar la duplicación de puertos, tenga en cuenta lo siguiente:
• El tráfico será reflejado en el puerto de destino, independientemente de su pertenencia a la VLAN. Podría ser el mismo o diferente de la
composición del puerto de origen.
• tramas de gestión conmutador generadas por el interruptor (como Telnet, HTTP, SNMP, etc.) no pueden ser reflejados.
NOTA
tramas no válidas recibidas en el puerto de origen no serán reflejadas. Estos incluyen errores de CRC, paquetes de gran tamaño y de tamaño inferior,
fragmentos, jabbers, colisiones, colisiones tardías y cayeron eventos.
1. Vaya a Los puertos Ethernet »Configurar la duplicación de puertos. los Duplicación de puertos aparece formulario.
5 6
1. Opciones de copia de puertos 2. Puerto de origen Box 3. Opciones de Dirección de Fuente 4. Objetivo puerto Box 5. Botón aplicar 6. botón de recarga
Parámetro Descripción
puerto que permite la creación de reflejo hace que todas las tramas recibidas y transmitidas por el puerto (s) de origen para ser transmitida
fuera del puerto de destino.
Puerto de origen Sinopsis: Cualquier combinación de números válidos para este parámetro El puerto (s) está
supervisando.
Especifica monitoreo si ambos tráficos de egreso y la entrada o sólo el tráfico de salida del puerto de origen.
sección 4.6.9
1. Vaya a Los puertos Ethernet »configurar la detección de Enlace. los Detección de enlace aparece formulario.
3 4
1. Caja de detección de enlace rápido 2. Enlace detección de cajas de Tiempo 3. Botón aplicar 4. botón de recarga
NOTA
Cuando se habilita la rápida detección de vínculos, el sistema impide el procesamiento de cambio de estado de enlace de consumir todos los recursos de CPU
disponibles. Sin embargo, si no se utiliza el puerto Guardia, es posible que casi todo el tiempo de CPU disponible para ser consumida por los cambios de estado
de enlace frecuentes, que podrían tener un impacto negativo en la capacidad de respuesta global del sistema.
Parámetro Descripción
Este parámetro proporciona la protección contra los dispositivos finales defectuosos generar una señal de la integridad del enlace
inadecuada. Cuando un dispositivo extremo defectuoso o un puerto de fibra mis-juego está conectado a la unidad, un gran número de
cambios de estado de enlace continuos podría informarse en un corto período de tiempo. Estos gran número de cambios de estado de
enlace falsos podría hacer que el sistema deje de responder ya que la mayoría, si no todos, de los recursos del sistema se utilizan para
procesar los cambios de estado de enlace. Esto a su vez podría causar un problema grave de la red como proceso de RSTP de la unidad
puede no ser capaz de ejecutar, permitiendo así bucle de red a la forma. Tres ajustes diferentes están disponibles para este parámetro:
• ON_withPortGuard - Esta es la configuración recomendada. Con este ajuste, un período prolongado (~ 2 minutos) de los cambios de estado
de enlace excesivas reportados por un puerto le pedirá puerto Guardia característica para desactivar la detección de enlace rápido en ese
puerto y dar la alarma. Mediante la desactivación de detección de enlace rápido en el puerto problemática, cambios excesivos de estado de
enlace ya no pueden consumir cantidad considerable de recursos del sistema. Sin embargo, si RÁPIDO detección de enlace está
desactivado, el puerto se necesita más tiempo para detectar un fallo de enlace. Esto puede resultar en un tiempo de recuperación más
largo de la red hasta 2s. Una vez que Puerto Guardia desactiva la detección de enlace rápida de un puerto en particular, el usuario puede
volver a habilitar la detección de enlace rápido en el puerto en la limpieza de la alarma.
• ON - En ciertos casos especiales, donde una prolongada excesivos cambios de estado de enlace constituyen una operación de
enlace legítima, utilizando esta configuración puede evitar que Puerto Guardia de desactivación de detección de enlace rápido en el
puerto en cuestión. Si excesivos cambios de estado de enlace persisten durante más de 2 minutos, se generará una alarma para
advertir al usuario acerca de la relación de rebote observado. Si el enlace condición excesiva cambios de estado se resuelve más
adelante, la alarma se borra automáticamente. Dado que esta opción no desactiva la detección de enlace de FAST, un enlace de
rebote persistente podría continuar afectar el sistema en términos de tiempo de respuesta. Este ajuste se debe utilizar con
precaución.
• OFF - Al activar este parámetro OFF desactivará la detección de vínculos RÁPIDO por completo. El interruptor necesitará más
tiempo para detectar un fallo de enlace. Esto dará lugar a un tiempo de recuperación más largo de la red hasta 2s.
Parámetro Descripción
El tiempo que el enlace tiene que permanecer de forma continua antes de la decisión "unir" se hace por el dispositivo.
(El dispositivo realiza de-rebote de detección de enlace Ethernet para evitar múltiples respuestas a un enlace ocasional rebotando
evento, por ejemplo, cuando un cable está sacudiendo mientras que ser cstán en o desconectado).
sección 4.6.10
problemas de conectividad a veces pueden atribuirse a fallas en los cables Ethernet. Para ayudar a detectar fallas en los cables, cortocircuitos, cables abiertos o cables que
son demasiado largos, RuggedCom ROS incluye una utilidad de diagnósticos incorporados por cable.
CONTENIDO
sección 4.6.10.1
Para ver los resultados de las pruebas de diagnóstico anteriores, vaya a Los puertos Ethernet »Configurar / Ver Cable Diagnostics Parámetros. los Parámetros de
diagnóstico del cable Aparecerá la tabla.
NOTA
Para obtener información acerca de cómo iniciar una prueba de diagnóstico, consulte Sección 4.6.10.2, “Realización de diagnósticos de los cables” .
Parámetro Descripción
Controlar el inicio / parada de los diagnósticos de cable en el puerto seleccionado. Si un puerto no es compatible con el diagnóstico de cable,
Estado será reportada como N / A.
El número total de diagnósticos tiempos de cable que se lleva a cabo en el puerto seleccionado. Si este número se establece en 0,
el diagnóstico de cable se realizarán siempre en el puerto seleccionado.
Este valor de calibración se puede utilizar para ajustar o calibrar la distancia estimada a fallos. El usuario puede tomar los siguientes
pasos para calibrar el diagnóstico de los cables distancia estimada de fallo:
• Conectar un cable Ethernet con una longitud conocida (por ejemplo 50m) al puerto
• NO conecte el otro extremo del cable a cualquier socio de enlace
• Ejecutar el diagnóstico de cable un par de veces en el puerto. ABIERTO culpa debe ser detectado
• Buscar la distancia media a la falla ABIERTO registrado en el registro y compararlo con la longitud conocida del
cable. La diferencia puede ser utilizado como el valor de calibración
• Introduzca el valor de calibración y ejecutar los diagnósticos de cables unas cuantas veces más
• La distancia a OPEN falla ahora debe ser a una distancia similar a la longitud del cable
• Distancia a la falta para el puerto seleccionado está ahora calibrado
Se detecta el número de veces GOOD TERMINACIÓN (sin fallo) en los pares de cables de puerto seleccionado.
Se detecta el número de veces IMPEDANCIA DISCORDANCIA en los pares de cables de puerto seleccionado.
Este campo se resumen los resultados de los diagnósticos de cable realizados hasta el momento. Pasar - Número de veces que los
diagnósticos de cable terminado con éxito en el puerto seleccionado. Fall - Número de veces que los diagnósticos de cable no se pudo
completar en el puerto seleccionado. Total - número total de diagnósticos tiempos de cable se han intentado en el puerto seleccionado.
NOTA
Para cada prueba de diagnóstico con éxito, los valores para Bueno, abierto, corto o IMPED se incrementará en función del número de pares de cables
conectados al puerto. Para que un puerto 100Base-T, que tiene dos pares de cables, el número se incrementará en dos. Para que un puerto
1000Base-T, que tiene cuatro pares de cables, el número se incrementará en cuatro.
NOTA
Cuando se detecta un fallo del cable, un error de distancia-a-estimado se calcula y se registra en el registro del sistema. El registro contiene el par
de cables, el fallo detectado, y el valor de la distancia a fallo. Para obtener más información sobre el registro del sistema, consulte Sección 4.5.1,
“Visualización Local y Registros del sistema” .
sección 4.6.10.2
Para realizar una prueba de diagnóstico de cables en uno o más puertos Ethernet, haga lo siguiente:
¡IMPORTANTE!
Tanto el puerto Ethernet seleccionado y su puerto partner pueden configurarse para funcionar en Activado de modo con negociación
automática, o en Discapacitado modo. No se recomiendan otros modos, ya que pueden interferir con el procedimiento diagnóstico de los
cables.
2. Conectar el otro extremo del cable a un puerto de red similar. Por ejemplo, conectar un puerto 100Base-T a un puerto 100Base-T, o un puerto
1000Base-T a un puerto 1000Base-T.
3. En RuggedCom ROS, vaya a Los puertos Ethernet »Configurar / Ver Cable Diagnostics Parámetros. los
Parámetros de diagnóstico del cable Aparecerá la tabla.
4. Seleccionar un puerto Ethernet. los Parámetros de diagnóstico del cable aparece formulario.