Emr 4
Emr 4
Emr 4
TIPO EMR-4
MANUAL DE USUARIO
V02 - Agosto 2020
M0EMR42008Ev02
ZIV
Carrer de les Ciències,149-151
08908 l’Hospitalet de Llobregat,
Barcelona-Spain
Tel.: +34 933 490 700
Fax: +34 933 492 258
Mail to: ziv@zivautomation.com
www.zivautomation.com
SÍMBOLOS DE SEGURIDAD
ADVERTENCIA O PRECAUCIÓN:
Este símbolo denota un riesgo. No seguir el procedimiento, operación o
similar indicado puede suponer la avería total o parcial del equipo e
incluso la lesión del personal que lo manipule.
NOTA:
Información o aspecto importante a tener en cuenta en un
procedimiento, operación o similar.
ÍNDICE
Pág.
1 INTRODUCCIÓN 6
1.1 GENERALIDADES 6
1.4 ADVERTENCIAS 15
1.4.1 Advertencias previas 15
1.4.2 Consideraciones de seguridad del equipo 15
2.1 ALIMENTACIÓN 18
4 ACCESO AL EQUIPO 29
4.1 CONSOLA 29
5 CONFIGURACIÓN Y GESTIÓN 31
5.2 ADMINISTRATION 37
6 ESTADÍSTICAS 121
APÉNDICE A
APÉNDICE B
1 INTRODUCCIÓN
1.1 GENERALIDADES
El router dispone de dos interfaces Fast Ethernet, de una interfaz celular con posibilidad de
transmisión 2G (GSM/GPRS) ó 3G (UMTS/HSPA), y de dos puertos serie que incorporan
funciones de encapsulador serie a IP. Uno de dichos puertos, además, permite el acceso a
una consola de servicio.
El EMR-4 es accesible de forma local y remota, bien mediante consola local, servidor
Telnet y servidor SSH, o a través de un servidor web incorporado, HTTP o HTTPS.
El EMR-4 soporta los protocolos de gestión SNMPv1, SNMPv2c y SNMPv3, así como
otros protocolos y servicios como NAT, DHCP, DNS, NTP, SNTP, TACACS+ y RADIUS.
Otra característica adicional para cualquiera de los modos de operación del encapsulador,
es la capacidad del EMR-4 de ofrecer el comportamiento de un módem HAYES básico
hacia el equipo cliente, de modo que el establecimiento de las conexiones punto a punto
del encapsulador se realizan bajo demanda y con el destinatario determinado por la
aplicación o equipo cliente. La operación en modo HAYES se habilita de forma
independiente para cada uno de los puertos serie presentes en el EMR-4.
El equipo, aparte de disponer de los puertos serie, a los que denominamos puertos
físicos, opera con recursos que son conexiones TCP/UDP y que se emplean para el
encapsulado de los datos sobre las redes TCP/IP; a estas conexiones TCP/UDP las
denominamos puertos virtuales, por contraposición a los puertos tangibles.
La operación básica del equipo consiste en determinar las características de los puertos,
tanto los físicos como los virtuales, y establecer a continuación las "conexiones" entre
ellos, lo que en la práctica fija los extremos entre los que se realiza el transporte de los
datos encapsulados.
Por otro lado, si el equipo dispone de la interfaz WAN, se dispondrá de un puerto virtual
adicional asociado a la llamada de datos GSM, pudiéndose establecer una conexión entre
dicho puerto virtual y un puerto serie.
Para información más detallada sobre los menús de configuración y sus parámetros,
consúltese el capítulo 5.
1. Configurar los parámetros del puerto serie. Para ello, acceder al menú Serial (véase
apartado 5.4 para más información).
El menú Serial consta de dos apartados bien diferenciados: Physical y Logical.
En el apartado Physical, configurar los parámetros básicos de funcionamiento del
puerto COM (velocidad, bits de datos, paridad y bits de stop).
En el apartado Logical, configurar el protocolo de encapsulado o bien el uso de una
política de encapsulado (opción policybased) y un identificador para la misma. La
configuración de la política (policy) propiamente se lleva a cabo desde el submenú
Policy del menú Flow.
Por defecto, todos los puertos tienen configurado el nombre serial0 y, por tanto, es
imprescindible asignarles un nombre específico a cada uno.
Por otro lado, para que la conexión serie-llamada de datos (GSM) sea efectiva, en el
parámetro Datacall, la casilla Use autocli debe estar a OFF, es decir, sin marcar.
En el apartado Virtual Ports, definir la configuración de los puertos virtuales. Para ello,
tener en cuenta lo siguiente:
- Las conexiones TCP pueden tener dos comportamientos, activo y pasivo. El caso
activo significa que el equipo será quién tome la iniciativa en cuanto al establecimiento de
la conexión TCP. Por el contrario, en el caso pasivo, el equipo estará a la espera de
recibir peticiones de conexión externas. Los comportamientos son complementarios
entre sí.
- Las conexiones UDP no necesitan ningún procedimiento de establecimiento previo,
sencillamente se asume que el destinatario está configurado para la aceptación de
datos en el puerto indicado. Las conexiones UDP no ofrecen confirmación extremo a
extremo ni garantía alguna en cuanto a que la secuencia de entrega sea la original.
- Es usual configurar puertos con valores superiores a 1000 ya que existen puertos
preestablecidos para el uso de servicios usuales en redes TCP/IP, con lo que de este
modo se evitan posibles colisiones.
- Las conexiones TCP activas disponen del parámetro On Demand. Dicho parámetro
indica si el establecimiento debe iniciarse por el simple hecho de estar configurada la
conexión, o únicamente cuando el equipo disponga de datos encapsulados para su
transmisión.
3. Establecer las conexiones entre los puertos, mediante sus identificadores. Para ello,
acceder al submenú Connection (véase apartado 5.18.3 para más información) del
menú Flow.
➢ Eth 0 y Eth 1: dos puertos Fast Ethernet tipo 10/100Base-Tx con conector RJ-45
hembra.
➢ COM 1: Un puerto de datos serie asíncronos (modo DCE) con interfaz RS-485
(RJ-12/RJ-45 hembra) que permite llevar a cabo funciones de encapsulador serie a IP.
Este mismo puerto también permite el acceso a la consola de servicio (modo DCE).
➢ COM 2: Un puerto de datos serie asíncronos (modo DCE) con interfaz RS-232
(DB9 hembra) que permite llevar a cabo funciones de encapsulador serie a IP.
➢ Reglas NAT.
➢ Gestión de VLANs por puerto. Los puertos Fast Ethernet pueden tener direcciones IP
diferentes.
➢ Filtrado.
➢ Stateful IP firewall.
➢ IEC 60870-5 101/102/103 (los dos primeros con variantes para soportar direcciones de
enlace con un tamaño de 1 o 2 bytes).
➢ DLMS.
➢ GESTEL.
➢ MODBUS.
➢ DNP 3.0.
➢ SAP20.
➢ PROCOME.
➢ Pid1.
➢ Twc.
➢ Acceso local y remoto, bien mediante consola local, servidor Telnet y servidor SSH, o a
través de un servidor web incorporado, HTTP o HTTPS.
➢ Cliente NTP/SNTP.
➢ Cliente TACACS+.
➢ Cliente RADIUS.
➢ DHCP Relay.
➢ Servidor FTP/FTPs.
➢ Cliente DNS.
1.3.6 Certificaciones
➢ CE.
➢ Bits de datos: 5, 6, 7 u 8.
➢ Bits de stop: 1 ó 2.
➢ Interfaz: V.24/V.28 de la UIT-T (EIA RS-232C) para COM 2 y RS-485 (2 hilos) para COM 1.
➢ Peso: 600 g.
➢ Alimentación: 230 Vca (184 - 264 Vca). Soporta una caída de tensión de 1,8 s.
➢ Humedad relativa no superior al 95%, según CEI 721-3-3 clase 3K5 (climatograma
3K5).
➢ Compatibilidad electromagnética.
1.4.1 Advertencias previas
1.4.2 Consideraciones de seguridad del equipo
Los distintos elementos que conforman el router WAN compacto tipo EMR-4 están
contenidos en un modelo de caja preparada para su instalación en carril DIN. Las
dimensiones generales en mm del EMR-4 se muestran en la FIGURA 3.
En la parte inferior de la caja, se encuentra el elemento de fijación del equipo en carril DIN.
Véase procedimiento de instalación en el plano adjunto.
Paso 1: Encajar las uñas superiores de la pinza Paso 2 (1): Ejercer palanca hasta vencer el muelle de la
en el perfil superior del carril DIN. pinza.
Paso 2 (2): Enderezar el equipo haciéndolo pivotar sobre
las uñas superiores de la pinza y, presionando
el equipo contra la guía, dejar de ejercer la
palanca para que las uñas inferiores encajen en
el perfil inferior de ésta.
Liberación del carril DIN
Paso 1: Con ayuda de un destornillador, vencer Paso 3: Extraer completamente el equipo tirando de
la resistencia del muelle de la pinza. él hacia arriba.
Paso 2: Tirar levemente del equipo, haciéndolo
pivotar sobre las uñas superiores.
Pertenece a: Cód. Prod. Rev.
EMR-4
- 0
Fecha Realizado Vº Bº Comprobado Vº Bº Aprobado Vº Bº Archivo
17-05-18 J. F. Gil MGEMR40100
Siglas Hoja
INSTALACIÓN Y DESINSTALACIÓN EN CARRIL DIN
EMR-4 1/1
EMR-4
2.1 ALIMENTACIÓN
El conector hembra suministrado con el equipo es apto para conductores rígidos o flexibles
de hasta 2,5 mm2.
El cable UTP-5 está formado por ocho hilos de cobre, que componen los cuatro pares
trenzados, cubiertos por un plástico de aislamiento de diferente color. El color de los hilos
que componen cada uno de los pares, según el estándar ANSI/TIA/EIA-568-A, es el que se
indica en la FIGURA 5.
FIGURA 5 Cable de pares trenzados no blindados categoría cinco (UTP-5) con conector RJ-45 según
el estándar ANSI/TIA/EIA-568-A
Los cables utilizados deben ser cables de conexión directa, véase FIGURA 7, en los que
los 4 pares se corresponden en ambos extremos del cable.
El equipo dispone de un puerto de datos asíncronos (modo DCE) con interfaz RS-485
(RJ-12/RJ-45 hembra) que permite llevar a cabo funciones de encapsulador serie a IP, así
como permitir el acceso a la consola de servicio.
Un conector tipo RJ-12 dispone de los contactos para la interfaz RS-485 (2 hilos), mientras
que un conector tipo RJ-45, además de los anteriores, dispone de los contactos para el
puerto de servicio.
La consola de servicio, denominada CLI, opera dos datos asíncronos a 115200 bit/s, con
caracteres de 8 bits, sin paridad, con un bit de stop y sin control de flujo.
1 Rx (Out) consola
1 GND (RS-485) 2 GND (RS-485 + consola)
2 A+ 3 A+
3 B- 4 B-
4 B- 5 B-
5 A+ 6 A+
6 __ 7 __
8 Tx (In) consola
Las características eléctricas del conector se configuran mediante software de entre las
indicadas en las características técnicas, véase apartado 1.3.7, Características de los
puertos de datos serie asíncronos (DCE).
1 DCD (Out)
2 RD (Out)
3 TD (In)
4 DTR (In)
5 GND
6 DSR (Out)
7 RTS (In)
8 CTS (Out)
9 RI (Out)
El EMR-4 está equipado con una interfaz WAN, con posibilidad de transmisión
2G (GSM/GPRS) ó 3G (UMTS/HSDPA). Por ello, como puede verse en la FIGURA 10,
dispone de un conector SMA hembra para antena y de dos ranuras para alojamiento de
tarjetas Mini Sim (2FF).
FIGURA 10 Detalle conector SMA y de ranuras para alojamiento de tarjetas SIM de interfaz WAN
Paso 1: Insertar el porta-tarjetas Paso 2: Introducir el porta-tarjetas Paso 1: Insertar el porta-tarjetas Paso 2: Introducir el porta-tarjetas
con la tarjeta en la parte hasta el fondo. con la tarjeta en la parte hasta el fondo.
inferior del mismo. superior del mismo.
El tiempo mínimo de pulsación mantenida para que se considere la acción como deseada
es de 3 segundos.
La disposición e identificación de los LEDs del EMR-4 puede verse en la FIGURA 11.
LEDs de base
4 ACCESO AL EQUIPO
En caso de que la gestión se realice a través del servidor HTTP, se asume que el usuario
dispone de unos conocimientos mínimos de direccionamiento IP y de dispositivos de
networking tales como hubs, switches, routers, etc.
4.1 CONSOLA
También es posible obtener acceso a la consola de forma remota mediante una sesión
Telnet o SSH.
El servidor HTTP incluido proporciona el acceso a las páginas HTML que ofrecen el
acceso a la totalidad de los datos de configuración, véase FIGURA 12.
Para el detalle de los comandos Reboot, Reflash, Configuration files y Event files,
véanse respectivamente los apartados 5.20, 5.21, 5.22 y 5.23.
5 CONFIGURACIÓN Y GESTIÓN
La configuración y la gestión del EMR-4 puede llevarse a cabo tanto mediante la consola
como mediante el acceso a las páginas HTML del equipo.
En el caso de ejecutar el comando Apply, si se desea que los cambios tengan carácter
permanente, deberá ejecutarse también el comando Save.
La única excepción son los cambios que afectan a la configuración SNMP. Cualquier
cambio efectuado en la configuración del agente SNMP únicamente será activo
después de realizar un RESET al equipo. El comando Apply no es suficiente, por lo que
los cambios deberán almacenarse previamente con el comando Save antes de solicitar
la reinicialización.
Los parámetros generales se agrupan en la primera página, véase FIGURA 13, que se
muestra una vez el EMR-4 valida la identidad del usuario.
El árbol de menús tiene una presencia permanente en todas las páginas empleadas por
el servidor HTTP.
Los parámetros de identificación coinciden con los asignados con el mismo nombre en los
datos SNMP.
Tal y como se resume en la TABLA 1, los valores de estos parámetros por defecto son
guest y admin como nombres de usuario, siendo passwd01 y passwd02 las contraseñas
correspondientes.
5.1.3 Otros
En esta sección, existen cuatro parámetros. El primero de ellos establece la zona horaria
en relación a UTC.
El segundo parámetro, Enable periodic reset, permite al usuario indicar si desea que el
equipo se reinicialice de forma automática cada cierto tiempo, el cual se establece
mediante los siguientes parámetros.
El parámetro Start of the reset permite establecer una fecha y hora exacta para el reinicio
del equipo o bien, con el valor “boot”, establecer que el reinicio del equipo se lleve a cabo
cuando, desde el último reinicio, transcurra el tiempo configurado en Periodic reset
period.
5.1.4 Syslog
En esta sección existen cuatro parámetros. El primero de ellos, Local Syslog Level,
establece el nivel máximo de severidad que se almacena en el Log local. El rango admitido
es el comprendido entre 1 y 8. El valor por defecto es 4.
Nivel Descripción
Critical. Nivel 3 Puede utilizarse para indicar un fallo en la aplicación principal del
sistema.
Notice. Nivel 6 Eventos que son inusuales pero que no son condiciones de error.
El segundo parámetro, Remote Syslog Level, establece el nivel máximo de severidad que
se enviará al servidor Syslog Remoto. El rango admitido es el comprendido entre 1 y 8. El
valor por defecto es 4. Véase información sobre los niveles en el parámetro anterior.
El último parámetro, Syslog Server IP, establece la dirección IP del servidor Syslog
Remoto al que se enviará la información.
A través de CLI se pueden consultar los ficheros de log locales distintos al actual (véase
el comando show).
El equipo dispone de un servidor HTTP integrado para la gestión del mismo. El servidor
soporta el protocolo HTTP y también el protocolo HTTPS, pudiendo el usuario habilitar de
forma selectiva su uso, así como el puerto correspondiente.
• Auth
• Auth.0
• Conf.txt
• Conf.xml
• Customer.txt
• Events
• Messages
• Messages.0
• Messages.1
• Messages.2
• Messages.3
• Security
• Security.0
Las credenciales para el acceso a la carpeta del FTP son los mismos que para el acceso al
equipo.
Pueden deshabilitarse los servidores Telnet y SSH, si bien por defecto están habilitados.
Además, se pueden configurar los puertos de servicio y, en el caso del servidor SSH, el
temporizador de desconexión automática por inactividad. Para este último parámetro, el
rango admitido está comprendido entre 0 y 300 segundos. Un valor 0 para la desconexión
automática por inactividad significa que la función está deshabilitada.
Además, se pueden habilitar/deshabilitar por separado las claves RSA, DSS y ECDSA
para la conexión SSH.
El procedimiento para instalar los certificados está descrito en el apartado B.4 del
Apéndice B, Estructura de datos en CLI.
• #. Indica el número de puerto físico del equipo. Los números coinciden con la
identificación de los conectores.
• VID. Indica la VLAN en la que está incluido el puerto. La asignación se lleva a cabo
desde el submenú VLAN.
• VID ACL (Access control list). Este parámetro actúa como un filtro en cuanto a
los paquetes que se aceptarán a nivel de Puerto. Únicamente los paquetes con un
identificador de VLAN incluida en la lista serán procesados, tanto en transmisión
como en recepción. Todos los paquetes disponen de un identificador VLAN, bien
porque ya estaba incluido en el momento de ser recibidos (tagged frames) bien
porque le fue asignado por el puerto de entrada en el momento de la recepción,
siendo en este último caso el parámetro VID asignado al puerto. El valor especial
any significa que el filtro no está activo.
Una Red de Área Local Virtual (VLAN) puede definirse como una serie de dispositivos
conectados en red que a pesar de estar conectados en diferentes equipos de
interconexión, zonas geográficas distantes, diferentes pisos de un edificio e, incluso,
distintos edificios, pertenecen a una misma Red de Área Local. Es decir, una VLAN es una
red con agrupamientos lógicos independientes del nivel físico.
La pantalla asociada al menú Serial presenta dos apartados bien diferenciados, los cuales
se describen a continuación. Para obtener una información general sobre la interconexión
de puertos, véase el apartado 1.2.
Physical:
• #. Establece el número de puerto físico del equipo. 1 para el puerto COM1 y 2 para
el puerto COM2.
• Baudrate. Establece la velocidad del puerto serie. Los valores disponibles son:
600, 1200, 2400, 4800, 9600, 19200, 38400, 57600 y 115200 bit/s.
• Parity. Establece la paridad. Los valores disponibles son: impar (odd), par (even) o
ninguna.
• #. Establece el número de puerto físico del equipo. 1 para el puerto COM1 y 2 para
el puerto COM2.
WAN:
• Enable Wireless WAN. Permite habilitar y deshabilitar la interfaz WAN del equipo
seleccionando ON y OFF, respectivamente.
La selección de la opción ON implica que el equipo intente una nueva sesión
GPRS/UMTS/HSDPA de acuerdo a los datos de la subscripción (PIN, APN,
Authentication method, user, password). En caso de funcionalidad dual SIM (doble
SIM) los datos de la subscripción serán los correspondientes a la SIM primaria
(primary SIM).
La selección de la opción VRRP determina que el comportamiento de la interfaz
estará condicionado al funcionamiento VRRP, habilitándose por consiguiente una
vez el equipo al que pertenece pasa a ser el router maestro.
• Primary SIM. En caso de funcionalidad dual SIM (doble SIM), permite establecer
cuál de las dos SIMs disponibles va a actuar como principal: SIMA ó SIMB. En este
modo de funcionamiento, la SIM que no se selecciona es, por tanto, la secundaria
o de back-up. También permite establecer un modo de funcionamiento alternando
las SIMs (alternated) en cada arranque del equipo, así como un modo de
funcionamiento por selección aleatoria de la SIM principal cada vez que arranque
el equipo (random).
• Low Coverage Level Alarm. Especifica el nivel de cobertura por debajo del cual
debe activarse la alarma de baja cobertura.
• Low Coverage Alarm Period. Especifica el tiempo que debe permanecer el nivel
de cobertura por debajo del nivel indicado en el punto anterior antes de que se
active la alarma de baja cobertura.
• Quality Sample Period (sec). Este parámetro define el periodo de tiempo que
empleará el equipo para la toma de muestras de la medida de señal recibida, RSSI
cuando esté operando en una red 2G, RSCP y EC/n0 cuando la red sea 3G.
• Enable dual SIM. Seleccionando esta casilla se determina si el equipo hará uso
del SIM secundario o no. Habilita las opciones: SIMB, alternated y random.
• PIN 1 and PIN 2 values. Son los códigos de seguridad asociados a la tarjeta SIM.
Normalmente es suficiente el PIN1 para el acceso a los servicios generales
proporcionados por el operador. Comprobar que el código introducido es correcto.
Un código equivocado, bloqueará la tarjeta SIM.
Una vez introducidos los valores PIN 1 y PIN 2 desde la opción Change,
ejecutar el comando send de dicha opción y, a continuación, si dichos valores se
desean aplicar y salvar en el equipo, NO olvidar ejecutar los comandos apply y
save del árbol de menús principal.
• Min Signal GPRS (dBm). Este parámetro permite especificar un nivel mínimo de
potencia recibida (RSSI en dBm) como parámetro de calidad para la conexión
GPRS (2G).
El valor mínimo es -113 dBm (valor por defecto), y el valor máximo es -51 dBm.
• Min Signal UMTS (dBm). Este parámetro permite especificar un nivel mínimo de
potencia de la señal recibida (RSCP en dBm) como parámetro de calidad para la
conexión UMTS (3G).
El valor mínimo es -125 dBm (valor por defecto), y el valor máximo es 0 dBm.
• Max EC/n0 UMTS (dB). Este parámetro permite especificar el umbral máximo de
la medida EC/n0 que se considerará aceptable. El valor mínimo es -25 dB, y el
valor máximo es 0 dB.
o Signal: El sistema analizará bien RSSI (2G) o RSCP (3G) como única
medida de calidad.
o Coverage: El sistema tomará como referencia la medida Min. Coverage
con el correspondiente valor configurado para evaluar el cumplimiento del
nivel exigido.
o Signal_and_ecn0: El sistema monitorizará tanto RSCP como EC/n0 y,
para que el criterio de calidad se considere satisfecho, ambas medidas
deberán cumplir con los umbrales correspondientes de forma simultánea y
durante todo el periodo de evaluación.
o Signal_or_ecn0: El sistema monitorizará tanto RSCP como EC/n0 y el
criterio de calidad se considerará satisfecho si una de las dos medidas
cumple con el umbral correspondiente durante todo el periodo de
evaluación.
o ecn0: El sistema analizará EC/n0 como única medida de calidad.
Únicamente aplicable operando en redes 3G.
• Add default route. Este parámetro permite indicar al equipo que se desea utilizar
la conexión celular, una vez establecida, como ruta por defecto en cuanto a las
funciones de encaminamiento.
Cuando la opción está habilitada, se utilizará como router por defecto (default
gateway) el asignado por el operador. En el caso de existir una ruta por defecto
establecida por el usuario en el bloque Default Static Routes del menú Routing,
esta última es preferente y la opción de la interfaz celular no tendría efecto.
• SMS SCA Number. Este parámetro permite configurar el número del Service
Center Address (SCA), necesario para enviar comandos AT mediante SMS.
0 0% <-113 dBm -
1 0% -111 dBm -
2 1% -109 dBm -
3 1% -107 dBm -
4 2% -105 dBm -
5 2% -103 dBm -
6 3% -101 dBm -
7 3% -99 dBm -
8 4% -97 dBm -
9 5% -95 dBm -
10 6% -93 dBm -
11 11% -91 dBm 1
12 17% -89 dBm 1
13 23% -87 dBm 2
14 29% -85 dBm 2
15 35% -83 dBm 3
16 41% -81 dBm 4
17 47% -79 dBm 4
18 53% -77 dBm 5
19 59% -75 dBm 5
20 65% -73 dBm 6
21 71% -71 dBm 7
22 77% -69 dBm 7
23 83% -67 dBm 8
24 90% -65 dBm 9
25 92% -63 dBm 9
26 94% -61 dBm 9
27 96% -59 dBm 9
28 97% -57 dBm 9
29 98% -55 dBm 9
30 99% -53 dBm 9
31 100% >-51 dBm 10
Dynamic DNS:
Un servicio DNS dinámico permite asignar un nombre DNS a un equipo con una
dirección IP no permanente, siendo responsabilidad del cliente Dynamic DNS la
actualización de la misma cuando cambia. De este modo, desde el punto de vista del
usuario, el equipo siempre es accesible vía un nombre DNS, por lo que no es
necesario conocer en cada momento la dirección IP asignada.
El cliente Dynamic DNS se encarga de conectarse al servidor elegido y actualizar la
dirección IP.
Para la utilización del cliente Dynamic DNS es necesario que el usuario haya
registrado previamente el nombre DNS del equipo en el proveedor del servicio. El
cliente únicamente puede actualizar la dirección IP.
• Dyn Service Id. Permite seleccionar uno de los proveedores de servicio dinámico
DNS soportados.
• Remote IP1 y Remote IP2. Establece las direcciones IP de los equipos con los
que se comprobará la accesibilidad, mediante el envío de paquetes ICMP (ping).
Si los campos están a 0.0.0.0 significa que la función "Ping Test" está
deshabilitada. Es suficiente que uno cualquiera de los equipos remotos responda
para dar por válido el test de accesibilidad. Un campo con valor 0.0.0.0 significa
que la opción no está habilitada.
Para evitar que se produzcan fallos de "Ping Test" causados por la recepción
simultánea de tráfico, el equipo verificará, durante los 30 segundos previos a la
función de "Ping Test", la actividad a través de la interfaz WAN. De detectar la
recepción de tráfico, no llevará a cabo la función de "Ping Test".
El equipo tiene la capacidad de recibir SMS como herramienta de último recurso para
recuperación remota de la interfaz WAN celular cuando todos los mecanismos de nivel
superior fallan.
Existe la posibilidad de configurar una White List con un listado de números de teléfono
autorizados. Sólo se aceptarán los SMS provenientes de dichos números de teléfono
dentro de la White List.
En cada SIM, además, hay que configurar el número del Service Center Address (SCA).
Una vez configurados los números de teléfono dados de alta en la White List, podrán
enviarse todos los comandos AT contemplados por el módem.
Por ejemplo, se puede lanzar una solicitud de reset del módem de forma remota mediante
el envío de comandos AT por SMS, uno tras otro:
AT#GPIO=2,1,1
AT#GPIO=2,0,1
Un túnel puede definirse como una conexión virtual que emula una conexión punto a punto
entre dos nodos conectados a través de una red compleja, bien sea pública como Internet,
o privada.
Para configurar un túnel, básicamente, es necesario definir los puntos de inicio y fin del
túnel, y el tráfico que se va a enviar a través del mismo.
Existen dos tipos de túneles no seguros (sin cifrado): IPIP y GRE. La diferencia entre ellos
es que los túneles IPIP únicamente pueden encapsular tráfico IPv4unicast, mientras que
los túneles GRE admiten tráfico tipo multicast.
Para brindar privacidad y seguridad, puede llevarse a cabo la encriptación de los datos que
circulan sobre el túnel mediante el protocolo de cifrado IPSec. Su configuración es posible
desde el menú VPN.
• Remote GW. Establece la dirección IP del equipo en el extremo opuesto del túnel,
es decir, el terminador.
• Remote network. Subred remota conectada al punto de fin del túnel (Remote GW)
cuyo tráfico pasa por el túnel. Seleccionando any todo el tráfico que no es
accesible localmente o por reglas específicas se envía por el túnel.
• Tunnel description. Campo descriptivo que permite indicar datos sobre el túnel,
como por ejemplo su utilidad.
• Preshared key. Clave que se intercambia entre los equipos extremos del túnel
para el establecimiento del mismo. Ha de configurarse en ambos terminadores
(Tunnel IP y Remote GW). Para que sea efectivo, debe marcarse la casilla Enable
asociada.
Ejemplo:
• Type. GRE
• Tunnel Source. vlan1 (Interfaz local en el que esté configurada la dirección local
1.1.1.1/24).
• Type. GRE
• Tunnel Source. vlan2 (Interfaz local en el que esté configurada la dirección local
2.2.2.2/24).
Se admiten dos posibles políticas de servicio en el procesado de las colas de cada una de
las prioridades: Priority o Weight Fair Scheduling (WFQ). La política Priority sólo sirve
una cola de menor prioridad cuando las colas de prioridad superior están vacías. La
política WFQ garantiza un servicio ponderado a todas las prioridades, aunque dando
preeminencia a las colas de mayor prioridad.
La política de servicio es única para el servicio de nivel 2. Los parámetros son la VLAN y la
prioridad 802.1p (incluidas en el tag o asignadas en función del puerto de entrada) o el
campo DSCP de nivel 3.
La prioridad soportada por la norma 802.1p admite valores en el rango 0 a 7. Las tramas
recibidas sin tag (untagged) reciben una prioridad en dicho rango en función de la interfaz
por la que han sido recibidas, según el apartado QoS Layer 2 (ports).
En todo caso, con excepción de la asignación por DSCP que es directa a las colas
internas, la prioridad asignada se emplea para la clasificación final según el apartado
VLAN Priority Mapping.
• Use IEEE 802.1p. La opción habilitada indica que deberá usarse el campo de
prioridad presente en las tramas cuando éstas incluyan tag 802.1p. La asignación
a las prioridades internas se lleva a cabo según los valores establecidos en el
apartado VLAN Priority Mapping.
• Use DSCP. La opción habilitada indica que deberá procesarse el campo DSCP de
las tramas recibidas para asignar la prioridad interna de la trama, según los valores
establecidos en el apartado DSCP Priority Mapping.
Las opciones Use IEEE 802.1p y Use DSCP pueden estar activadas de forma
simultánea. La jerarquía en cuanto a la prioridad final asignada a la trama es la
siguiente: DSCP, IEEE 802.1p y Priority (usuario); de este modo:
Las políticas de servicio son configurables para cada interfaz. Las políticas disponibles
son: FIFO, Priority, HTB y HTB-Shared.
En cuanto se definan reglas que clasifiquen el tráfico en más de una cola, la política
Priority pasa a ser efectiva de forma automática.
• Origin. Establece la dirección IP origen del paquete asociado con esta regla de
clasificación. El campo requiere que los valores se introduzcan en el formato del
direccionamiento IP. Ejemplo: 192.168.0.0/255.255.255.0 ó 192.168.0.0/24. El
valor any es un valor válido, e implica que no se analizará la dirección IP origen.
• Priority. Determina la cola de salida del paquete en caso de que cumpla todos los
requisitos fijados por la regla. Los valores son High, Medium y Low.
El campo Default priority fija la cola de salida en todos aquellos casos en que el
paquete no cumpla con ninguna de las reglas establecidas o bien no existan reglas
configuradas. Los valores son los mismos que el campo Priority.
• Policy. Fija la política de servicio de las colas de cada una de las tres prioridades.
Los valores son htb y htb-shared.
• Total rate. Indica el ancho de banda asociado al dispositivo. Las unidades son bits
por segundo (bps).
• %High, % Medium y % Low. Estos tres campos indican el porcentaje del ancho
de banda que se asignará a cada una de las prioridades.
El menú Routing presenta cuatro submenús: Static Routes, DNS servers, RIP y OSPF.
Mediante el submenú Static Routes del menú Routing, el usuario puede proporcionar al
sistema datos estáticos y permanentes al servicio de encaminamiento.
Ejemplo:
La figura muestra un ejemplo de asignación de ruta estática entre dos segmentos de red
distintos. Todos los paquetes TCP del puerto 40000 podrán alcanzar el segmento de red
172.23.0.0/24 a través del router 192.168.0.11.
• Metric. Permite fijar un valor de precedencia entre las distintas rutas por defecto
que puedan crearse. Una métrica mayor significa menor prioridad.
En caso de que la interfaz inalámbrica esté operativa, este parámetro debe ser
distinto de 1 y mayor, siendo aconsejable utilizar el valor 10 puesto que alguno
de los valores inmediatamente superiores a 1 podrían estar reservados a otras
rutas establecidas por el operador.
El submenú DNS servers del menú Routing da acceso a la pantalla de configuración que
permite al usuario configurar las direcciones del servidor o servidores DNS manualmente.
5.7.3 RIP
El protocolo RIP puede ser habilitado o inhabilitado por parte del usuario, mediante el
control tipo CheckBox Enable. En caso de que el usuario habilite el protocolo, también
deberá establecer las interfaces en las que se desea que se halle operativo.
• Metric offset. Este campo permite al usuario establecer un peso que se añadirá a
la métrica de las rutas anunciadas por cada una de las interfaces. Los valores
admitidos son de 0 a 15, de modo que 0 supone que no se están alterando las
métricas, y 15 es el valor máximo que se admite como métrica válida en RIP, ya
que 16 se interpreta como infinito.
• MD5 Key. Este campo de texto establece la clave que se empleará para el cálculo
del hash MD5 con el que los paquetes RIP se autentificarán. Su longitud máxima
es de 16 caracteres.
Las opciones del criterio general, combinadas con las posibles excepciones, permiten
disponer de dos comportamientos de filtro:
• Envío todo con excepciones. Opción del criterio general permitir, que es el valor
por defecto, con las exclusiones establecidas en el apartado correspondiente, que
en este caso tendrían habilitada la opción denegar.
• Sólo se envían las excepciones. Opción del criterio general denegar, con las
excepciones establecidas en el apartado correspondiente, que en este caso
tendrían habilitada la opción permitir.
El protocolo OSPF puede ser habilitado o inhabilitado por parte del usuario, mediante el
control tipo CheckBox Enable.
El conjunto de parámetros necesarios para la ejecución del protocolo y las condiciones del
mismo se detallan a continuación:
• Router ID. Identificador del equipo. Aunque el formato coincide con el usualmente
empleado para una dirección IP, realmente es un dígito para distinguir a los routers
que ejecutan el protocolo OSPF entre sí. Normalmente se suele hacer coincidir
con una de las direcciones IP asignadas al router.
o Priority: Fija el valor de prioridad del router. El router con la prioridad más
alta tiene más opciones para ser elegido Designed Router. El valor 0
supone que el router nunca será elegido. El valor por defecto es 1.
o MD5 Digest: Es la clave que se emplea para la generación del hash MD5
usado como autentificación. Su valor está vinculado al parámetro KeyID.
La longitud máxima es de 16 caracteres.
• Area ranges. Permite al usuario establecer reglas para el procesado de las rutas
intra-area cuando éstas se anuncien en otras áreas (mensajes tipo 3 del
protocolo). Los parámetros son los siguientes:
• Envío todo con excepciones. Opción del criterio general permitir, que es el valor
por defecto, con las exclusiones establecidas en el apartado correspondiente, que
en este caso tendrían habilitada la opción denegar.
• Sólo se envían las excepciones. Opción del criterio general denegar, con las
excepciones establecidas en el apartado correspondiente, que en este caso
tendrían habilitada la opción permitir.
Los parámetros del menú se dividen en varios bloques bien diferenciados, siendo éstos:
− Filtrado de paquetes para los servicios locales (por ejemplo: http, Telnet, etc).
− Filtrado de paquetes por servicio entrante/saliente para las interfaces virtuales asociadas
a cada VLAN definida.
− El menú Filtering también incorpora reglas predefinidas para la protección contra ataques
DoS (XMAS packets, NULL packets, syn-flood, etc.), así como la capacidad de limitar el
número de conexiones TCP nuevas admitidas por periodo, con un límite de pico, y limitar
el tráfico UDP y el tráfico ICMP.
Los parámetros de configuración de los tres primeros bloques son los siguientes:
• Dir. Permite especificar el sentido del tráfico, es decir, si es entrante (in) o saliente
(out).
in: entra por Vlan In y sale por Vlan Out.
out: entra por Vlan Out y sale por Vlan In.
• Policy. Permite especificar la política del filtrado (accept, drop ó reject). Cuando
la política de filtrado es accept, se aceptan sólo los paquetes que cumplen la regla
establecida. Cuando la política de filtrado es drop, en cambio, se descartan los
paquetes que cumplen la regla establecida. La política de filtrado reject también
implica el descarte de los paquetes que cumplen la regla establecida pero, a
diferencia de drop, cuando se descarta el paquete, se envía a la dirección de
origen del paquete el mensaje ICMP adecuado.
• Vlan In y Vlan Out. Identificadores para las interfaces virtuales asociadas a cada
Vlan definida.
Los parámetros de configuración de los cinco últimos bloques son los siguientes:
• Packet Rate. Número máximo de paquetes UDP por unidad de tiempo (véase
parámetro siguiente). El rango admitido es de 1 a 1000, y el valor por defecto es
de 100 segundos.
• Packet Time Unit. Periodo de tiempo sobre el que se evaluará el número máximo
de paquetes UDP. Los valores admitidos son second, minute, hour y day. El valor
por defecto es second.
• Packet Rate. Número máximo de paquetes ICMP por unidad de tiempo (véase
parámetro siguiente). El rango admitido es de 1 a 1000, y el valor por defecto es
de 4 segundos.
• Packet Time Unit. Periodo de tiempo sobre el que se evaluará el número máximo
de paquetes ICMP. Los valores admitidos son second, minute, hour y day. El valor
por defecto es second.
• Enable. Habilita la capacidad para limitar el tráfico UDP que transita por el router.
• Packet Rate. Número máximo de paquetes UDP por unidad de tiempo (véase
parámetro siguiente). El rango admitido es de 1 a 1000, y el valor por defecto es
de 100 segundos.
• Packet Time Unit. Periodo de tiempo sobre el que se evaluará el número máximo
de paquetes UDP. Los valores admitidos son second, minute, hour y day. El valor
por defecto es second.
• Enable. Habilita la capacidad de limitar el tráfico ICMP que transita por el router.
• Packet Rate. Número máximo de paquetes ICMP por unidad de tiempo (véase
parámetro siguiente). El rango admitido es de 1 a 1000, y el valor por defecto es
de 4 segundos.
• Packet Time Unit. Periodo de tiempo sobre el que se evaluará el número máximo
de paquetes ICMP. Los valores admitidos son second, minute, hour y day. El valor
por defecto es second.
El menú NAT define las reglas que permiten traducir de forma selectiva las direcciones IP,
así como modificar los puertos del servicio de transporte.
Debe tenerse en cuenta que el servicio NAT tiene una regla por defecto.
La correcta operación de servicios que basan su operativa en el análisis de los
datos que las reglas NAT tienen capacidad para modificar, puede verse alterada por
la presencia de la regla por defecto, ya que los servicios tienen un cierto orden de
ejecución.
Si no se va a usar NAT es conveniente eliminar la regla por defecto.
• Origin. Establece un rango de direcciones IP. Admite como valor any, en caso de
que la dirección IP origen no sea relevante.
El EMR-4 dispone de agentes DHCP Relay, que permiten trasladar las peticiones DHCP
de los equipos cliente a un servidor DHCP ubicado en otra red IP.
El agente DHCP Relay puede ser habilitado con carácter individual para cada una de las
VLAN definidas (menú VLAN), y como parámetro para el agente debe proporcionarse la
dirección IP del servidor DHCP al que transmitir las solicitudes.
Para que el agente DHCP Relay sea operativo, es condición necesaria que la interfaz
sobre la que deba operar esté configurada con una dirección IP estática.
El EMR-4 tiene integrado un servidor DHCP que permite asignar direcciones IP de forma
automática a los equipos que lo soliciten.
• 1st DNS server. Permite especificar la dirección IP del servidor DNS primario que
el servidor DHCP proporcionará al cliente DHCP. Si se deja en blanco (0.0.0.0) no
se enviará información de servidores DNS al cliente.
• DNS Domain Name. Establece el dominio DNS que el cliente usará para construir
su nombre DNS completo.
• Boot TFTP Server. Establece la dirección IP del servidor TFTP que almacena el
fichero de arranque remoto, lo que permitirá al cliente ejecutar una petición de
descarga del fichero.
• Bootfile Name. Establece el nombre del fichero de arranque remoto que el cliente
solicitará al servidor TFTP configurado en el punto anterior.
• Default Gateway. Establece la dirección del router por defecto (Default Gateway)
que se comunicará a los clientes DHCP.
• Profile name. Establece cual de los perfiles definidos en el apartado anterior debe
aplicarse a las peticiones servidas en esta interfaz.
En algunos entornos, las redes se conectan entre sí vía un único router. Este único router
es, por tanto, un punto potencial de fallo que podría desconectar una red entera del resto.
El protocolo VRRP permite que varios routers se presenten a los clientes con una dirección
IP virtual común única, gestionando los routers incluidos en el router virtual quién es en
cada momento el que presta el servicio efectivo, de modo que ofrece redundancia a los
clientes de un modo transparente. Entre todos los routers, se elige un maestro, mientras
que los otros routers actuarán como respaldo en caso de fallo del mismo.
El router maestro envía de forma periódica paquetes de anuncio VRRP a los routers de
respaldo. Cuando los routers de respaldo no reciben los paquetes de anuncio VRRP
durante un tiempo superior en tres veces el periodo establecido, asumen que el router
maestro ha caído e inician un proceso de elección de un nuevo maestro.
El equipo admite la ejecución simultánea de varias instancias del protocolo VRRP. Cada
una de ellas se configura en un registro individual, cuyos parámetros se describen a
continuación:
VRRP:
• VRRP Id. El router maestro usa la dirección MAC 00:00:5E:00:01:XX, tal como
establece el protocolo estándar, siendo XX el Virtual Router IDentifier (VRID). El
VRID permite la distinción de los distintos routers virtuales VRRP que estén
operando en la red. El parámetro establece el valor del VRID. Si se especifica, por
ejemplo, el VRID a 3, la dirección MAC virtual sería 00:00:5E:00:01:03.
• Virtual IP. Establece la dirección IP virtual que usarán los clientes para el acceso
al servicio de encaminamiento. Es común a todos los routers incluidos en el router
virtual.
• Preempt. Esta opción supone que, si un router de respaldo tiene una prioridad
mayor que la otorgada al router maestro elegido, el equipo pasará a forzar el
cambio y se declarará como nuevo router maestro en cuanto sea incluido en el
router virtual. Puede programarse un retardo para esta acción mediante el
parámetro Preempt Delay.
• Max Lost Ratio (%). Este parámetro permite especificar el porcentaje de fallo
máximo admitido en el periodo Evaluation Period para los resultados de los
mensajes Ping keep Alive.
Como ya se ha comentado en el submenú Tunnel del menú WAN (apartado 5.5.3), los
túneles constituyen la forma de establecimiento de enlaces tipo punto a punto entre
equipos. A diferencia de los túneles GRE y IPIP, los túneles IPSec se caracterizan por ser
seguros, entendiendo por ello que la información es transportada de modo que su
contenido no es accesible a terceros, lo que es especialmente necesario cuando la red IP
sobre la que se establece el túnel no está bajo el control del usuario, o incluso ni siquiera
es pública.
Los parámetros que se emplean en cada uno de estos tres pasos se configuran como
bloques independientes, lo que permite su utilización en más de un túnel de forma
simultánea, reduciendo así la necesidad de duplicar información de configuración.
Tunnel Definition:
• Tunnel ID. El identificador del dispositivo virtual tipo túnel que se desea
establecer.
• Remote GW. Dirección IP del equipo remoto terminador del túnel IPSec.
• Own ID Type. Indica el tipo de identificación que se usará por los equipos. Las
opciones son none, address lo que implica la utilización de la dirección IP, fqdn,
que supone el uso de un dominio (p.e. foo.domain.com), o bien user_fqdn, lo que
supone el uso de una dirección de correo electrónico (p.e. foo@domain.com).
• NAT-T. Habilita el uso de la opción NAT-T, lo que permite que el protocolo IPSec
funcione adecuadamente cuando se atraviesan servicios NAT. Las opciones son
off, cuando no se desea que esté habilitada ni se aceptará en caso de que sea
propuesta por el extremo remoto, siendo además el valor por defecto, on significa
que la opción se usará cuando se detecte la presencia de servicios NAT entre los
extremos, y force supone que su utilización con independencia de que se detecte
o no la presencia de servicios NAT.
• DPD Delay. Este parámetro fija el tiempo entre los mensajes Hello transmitidos
para la función de supervisión del túnel. El rango de valores válidos es de 0 a
1200, siendo las unidades segundos. El valor 0 supone que la supervisión no se
realiza.
IKE Policies:
• Use fqdn (Full Qualified Domain Name). Indica el tipo de identificación que se
usará por los equipos. Las opciones son disabled, lo que implica la utilización de
la dirección IP, fqdn, que supone el uso de un dominio (p.e. foo.domain.com), o
bien user_fqdn, lo que supone el uso de una dirección de correo electrónico (p.e.
foo@domain.com).
• Passive. Cuando esta opción está activada, el equipo no tomará la iniciativa para
el establecimiento del túnel, quedando a la espera de recibir la petición
proveniente del extremo remoto.
Preshared Keys:
• Peer IP. Establece la dirección IP del equipo remoto del túnel (Remote GW) para
el cual se define la contraseña del parámetro siguiente.
• Cipher alg. Determina el algoritmo de cifrado que se empleará para encriptar los
datos de usuario. Los algoritmos disponibles son DES, 3DES, AES y AES_256.
Las redes en las que se crean en base a túneles IP, con independencia del tipo de los
mismos, acaban siendo colecciones de enlaces punto a punto, lo que supone que la red es
del tipo NBMA.
El protocolo NHRP permite que los equipos cliente se registren de forma dinámica en un
recurso común, el servidor NHRP, de modo que cada cliente descubre de la presencia del
resto de los clientes sin necesidad de reconfiguración, que sería necesaria cada vez que
un cliente se diese de alta, o de baja. Adicionalmente, el servidor NHRP actúa como
protocolo de resolución de direcciones equivalente al ARP, ya que éste último no puede
ser empleado por el hecho de que los medios son NBMA, lo que en la práctica facilita
intercambios más directos de tráfico entre los clientes NHRP.
El servicio NHRP tiene sentido cuando se emplean túneles IP, siendo éstos los que
detectarán la dirección local NHRP que se registrará en el servidor NHRP.
• Server IP Address. Dirección IP del equipo que presta los servicios como Servidor
NHRP.
• Server NHRP Address. Dirección IP del servidor NHRP, siendo ésta la dirección
accesible por el cliente local a través del túnel correspondiente.
• Multicast destination. La dirección IP del equipo al que hay que enviar el tráfico
multicast para su resolución. El valor por defecto es nhs, y equivale a la dirección
especificada en el parámetro Server NHRP Address, es decir, que es el mismo
que resuelve las direcciones unicast.
• Max Lost Ratio (%). Este parámetro permite especificar el porcentaje de fallo
máximo admitido en el periodo Evaluation Period para los resultados de los
mensajes Ping keep Alive.
El equipo dispone de un agente SNMP con capacidad para generar mensajes espontáneos
hacia equipos de gestión basados en dicho protocolo.
El agente admite la emisión de mensajes según el protocolo SNMPv1 [3], SNMPv2c [4] y
SNMPv3, así como la elección del tipo de mensajes, trap e inform.
• User. Parámetro asociado a SNMPv3. Dato tabular que permite definir tanto a los
usuarios en sí mismos como los privilegios y el modo de operación de cada
usuario, es decir, los derechos de acceso (Access), derechos de únicamente
lectura (ro) o lectura/escritura (rw), y el modo en que se llevará a cabo la
transferencia de datos (Security), no cifrada (clear), autentificada (auth) o
autentificada y cifrada (priv).
En caso de transmisión autentificada (auth), es necesario seleccionar el tipo de
algoritmo (Auth Alg.), MD5 o SHA, y establecer la contraseña de autentificación
(Auth Password). La contraseña establece la palabra que se empleará para la
generación de la información de autentificación. La palabra de autentificación debe
ser conocida por el destinatario para poder verificar la autenticidad de la identidad
del equipo emisor.
SNMP Traps:
• Traps SNMPv1/v2c. Dato tabular que permite definir varios equipos destinatarios
de los traps.
Para cada uno de los destinatarios de los mensajes espontáneos SNMP, es
necesario proporcionar el perfil que se incluirá en el mensaje espontáneo, la
versión del protocolo SNMP con el que se codificará, la dirección IP del
destinatario y el puerto UDP al que se enviarán los mensajes. El valor por defecto
establecido en el estándar es el puerto 162. Admite su modificación para
adaptarse a los datos de operación de cada destinatario.
La transmisión de los mensajes de forma confirmada (inform) sólo es admitida por
las versiones v2c y v3 del protocolo.
• Traps SNMPv3. Dato tabular que permite definir varios equipos destinatarios de
las notificaciones.
Los destinatarios se identifican mediante su dirección IP y el puerto UDP al que se
enviarán las notificaciones. El puerto UDP estándar para las notificaciones SNMP
es el 162, que es el valor por defecto.
El control Type establece si la transmisión de las notificaciones se realizará de
forma no confirmada (trap) o confirmada (inform).
El equipo ofrece varios medios de acceso al usuario: consola de servicio, acceso vía
servidor HTTP/HTTPS (web), telnet, SSH y FTP.
Los usuarios locales predefinidos en el sistema están siempre presentes, pero se puede
emplear un recurso externo para la validación de los usuarios para los distintos tipos de
acceso, de modo que la base de datos de usuarios sea un recurso centralizado e
independiente de los propios equipos. A este fin, el equipo dispone de un cliente
TACACS+ y un cliente RADIUS.
TACACS+:
RADIUS:
• UDP Port. Permite fijar el puerto UDP en el que operan los servidores RADIUS. El
valor por defecto establece el puerto UDP reservado para dicho protocolo.
• Guest Privilege Level. Establece el nivel de privilegio (0 a 15) del perfil invitado
(guest). Si el nivel de privilegio recibido para el usuario solicitante en la respuesta
afirmativa del servidor RADIUS es igual o mayor que este parámetro, y a la vez
inferior al nivel de Admin, el usuario obtendrá acceso de invitado (sólo lectura).
Esta prestación tiene sentido cuando el EMR-4 utiliza los puertos COM para llevar a cabo
funciones de encapsulador.
Cada uno de los puertos debe ser configurado para la operación con un protocolo
específico, bien sea para operar de modo transparente (raw y packed), con uno de los
protocolos de telecontrol soportados o con una política definida por el usuario.
Algunos de los protocolos disponen de identificadores múltiples, ya que con ello se indica
no únicamente el protocolo en sí mismo, sino también el tamaño de la dirección de
enlace, en los casos en que la norma obliga a que sea una opción de usuario.
Los protocolos con identificadores múltiples y los valores asociados a los mismos se
detallan a continuación:
• iec101_1. IEC 60870-5 101, con trama FT1.2 y un tamaño de dirección de enlace
de 1 byte.
• iec101. IEC 60870-5 101, con trama FT1.2 y un tamaño de dirección de enlace de
2 bytes.
• iec102_1. IEC 60870-5 102, con trama FT1.2 y un tamaño de dirección de enlace
de 1 byte.
Physical Ports:
• Serial #. Identifica el número de puerto físico del equipo. 1 para el puerto COM1 y
2 para el puerto COM2.
• Use autocli. Si esta opción está activada (casilla marcada), cuando el equipo
recibe una llamada de datos conecta la llamada al servicio de gestión cli, de modo
que es equivalente a un acceso remoto a la consola de servicio. Si la opción NO
está activada (casilla sin marcar), la llamada de datos se redirigirá al puerto físico
configurado por el usuario en el bloque Connection (véase apartado 5.18.3).
Virtual Ports:
• Full UDP.
#. Es un identificador de secuencia que proporciona el propio equipo.
Identifier. Establece un nombre distinto e inequívoco para cada uno de los puertos
virtuales UDP bidireccionales. Por defecto, todos los puertos al ser añadidos tienen
configurado el nombre fulludp0 y, por tanto, es imprescindible asignarles un
nombre específico a cada uno.
Interface. Establece las posibles interfaces sobre las que se aceptarán datos y,
por tanto, restringe los puntos posibles de entrada de los paquetes. Los valores
posibles son: todas (all), eth0 y cell0 para la interfaz WAN.
Local Port. Establece el puerto UDP que va a ser empleado para la recepción de
paquetes.
Group-ID. Dirección IP multicast en la que se aceptarán datos en recepción,
siempre y cuando el valor del parámetro sea una dirección válida y la opción
multicast esté activa. El valor por defecto 0.0.0.0 no es una dirección IP válida.
Remote Port. Establece el puerto UDP destino. Si se configura a 0, se considerará
como puerto destino el del último datagrama UDP recibido.
Remote Address. Dirección IP, unicast o multicast que se empleará para la
transmisión de los datos. Si se configura a 0.0.0.0, se considerará como dirección
IP destino la del último datagrama UDP recibido.
Spy:
• Identifier. Establece un nombre distinto e inequívoco para cada uno de los puertos
espía. Por defecto, todos los puertos al ser añadidos tienen configurado el nombre
sniff0 y, por tanto, es imprescindible asignarles un nombre específico a cada uno.
• Enable. Establece que el puerto espía esté activo o no. Con la casilla marcada, el
puerto espía está habilitado.
Ejemplo:
5.18.2 Policy
El submenú Policy del menú Flow permite crear variantes de algunos protocolos de modo
que se amplían las funciones del encapsulador (véase referencia bibliográfica [6]).
Los protocolos que admiten dichas variantes son: iec101/iec102, pid1, gestel y sap20.
En modo no balanceado, los equipos remotos únicamente pueden enviar información a los
equipos controladores como respuesta a peticiones explícitas (mecanismo de polling). De
modo que para tener un tiempo de respuesta a posibles situaciones acaecidas y
detectadas por las entidades remotas, el centro de control debe transmitir mensajes de
consulta de forma cíclica y con una frecuencia lo suficientemente elevada. Por tanto, esos
mensajes transitan por la red TCP/IP. A los mensajes cíclicos que conforman el
mecanismo de polling los denominamos mensajes Quick Check (QC).
• Delay Control Mode. La opción none supone que no se ejecutarán las funciones
de control de tiempo ampliadas de Quick Check. Cualquier otra opción, habilita la
opción y a la vez determina si el equipo está conectado al centro de control
(system) o al equipo remoto (rtu).
• Quick Check Mode. La opción none supone que no se ejecutarán las funciones
ampliadas de Quick Check. Cualquier otra opción, habilita la opción Quick Check y
a la vez determina si el equipo está conectado al centro de control (system) o al
equipo remoto (rtu).
5.18.3 Connection
El submenú Connection del menú Flow permite definir las conexiones que determinan los
puertos, físicos y/o virtuales, entre los que se intercambiará el tráfico de usuario.
Para obtener una información general sobre la interconexión de puertos, véase el apartado
1.2.
• 1st data flow. Determina el primer puerto incluido en esta conexión, mediante su
identificador.
• 2nd data flow. Determina el segundo puerto incluido en esta conexión, mediante
su identificador.
• Enable. Establece que la conexión esté activa. Con la casilla marcada, la conexión
o flujo está habilitado.
Tal y como puede verse en la FIGURA 45, los identificadores admiten la inclusión de un
sufijo numérico, separado del identificador configurado en apartados previos, y que se
interpreta como el flujo de los mensajes del protocolo cuya dirección de enlace coincide
con el valor establecido; es decir, para algunos de los protocolos encapsulados, el equipo
dispone de la capacidad de extraer conversaciones específicas de modo que puedan ser
demultiplexadas hacia destinos diferenciados.
5.18.4 Other
El submenú Other del menú Flow permite activar algunas prestaciones adicionales,
orientadas fundamentalmente a la obtención de información para facilitar la resolución de
posibles errores de configuración o incidencias.
La pantalla asociada al submenú Other presenta tres apartados bien diferenciados, los
cuales se describen a continuación.
Socket:
• Maximum time with sockets down (min). Fija el tiempo máximo admisible, en
minutos, en el que no hay conexión entre equipos ejecutando Quick Check.
Debug:
• Identifier. Establece el identificador del puerto, físico o virtual, del que se desea
que genere información adicional en los ficheros de log.
ATDT. Lanza una conexión TCP cuyo destinatario y puerto resulta a partir del número
incluido en el propio comando. El número admite dos interpretaciones:
ATD*. El puerto serie actúa como un servidor PPP, solicitando al equipo cliente las
credenciales (usuario y contraseña) y proporcionando al mismo una dirección IP. Los
parámetros indicados se establecen en los registros incluidos en la tabla Modem
Emulator.
ATD. Lanza una llamada de datos GSM al número destino incluido en el propio
comando.
Modem Emulator:
• Own IP. La dirección IP asociada a la interfaz serie del equipo cuando opera como
servidor PPP.
Dialling Table:
• Enable. Establece si la tabla debe ser empleada para la traducción del plan de
numeración de las llamadas realizadas con el comando ATDT o no.
El equipo puede ser reiniciado mediante la ejecución del comando Reboot, tanto mediante
la consola como mediante las páginas HTML. El comando está disponible únicamente para
el perfil administrador.
La opción Only verify permite comprobar que el código almacenado coincide con la
imagen binaria seleccionada, sin afectar a la imagen instalada.
FIGURA 49 Opciones para el volcado (Upload) y obtención (Download) del fichero de configuración
El usuario debe seleccionar el fichero que contiene la configuración que se desea volcar en
el equipo, mediante el botón Examinar.
Para poder examinar la configuración sin volcarla en el equipo, debe marcarse la casilla
Only verify, la cual permite realizar únicamente una verificación.
El sistema, una vez el equipo ha recibido el fichero de texto, comprueba el contenido del
mismo, verificando tanto que las variables incluidas sean válidas, como que los valores
asignados a las mismas cumplan con los requerimientos sintácticos existentes. De
detectarse errores en el fichero, tanto si la opción de únicamente verificación está
seleccionada como si no lo está, el sistema descarta automáticamente toda la información
recibida y se lo indica al usuario.
La configuración por defecto puede ser consultada mediante el comando show en CLI.
Mediante esta opción, el usuario obtiene una copia local de la configuración del equipo en
un fichero tipo texto (con extensión .txt) o tipo XML (con extensión.xml).
El procedimiento para la obtención del fichero dependerá del navegador HTTP empleado
por el usuario, así como de las acciones que deban realizarse con el fichero recibido (por
ejemplo, ubicación de dónde almacenarlo, etc).
Mediante esta opción, el usuario puede descargarse diferentes archivos de log en formato
txt.
6 ESTADÍSTICAS
Cada una de las tablas de datos estadísticos se puede actualizar mediante el botón
Reload sin tener que volver a seleccionar la opción correspondiente en el árbol de
menús.
Las estadísticas pueden ser INICIALIZADAS por el usuario a voluntad, bien desde la
consola, mediante la ejecución del comando clear en el prompt, bien mediante la opción
de menú Clear Statistics.
APÉNDICE A
BIBLIOGRAFÍA Y ABREVIACIONES
APÉNDICE A
BIBLIOGRAFÍA Y ABREVIACIONES
A.1 BIBLIOGRAFÍA
[2] STD 56. IEEE RFC 2453. November 1998. RIP Version 2 (Obsoletes RFC 1723, RFC
1388).
[3] STD 15. IEEE RFC 1157. May 1990. A Simple Network Management Protocol (SNMP).
[4] STD 62. IEEE RFC 3416. December 2002. Version 2 of the Protocol Operations for the
Simple Network Management Protocol (SNMP) (Obsoletes RFC 1905).
[5] IEEE RFC 1305, March 1992. Network Time Protocol (Version 3) Specification,
Implementation and Analysis.
A.2 ABREVIACIONES
APÉNDICE B
APÉNDICE B
Convenciones:
De este modo, como procedimiento operativo, los cambios se ponen en operación con
el comando Apply, y una vez verificado que el comportamiento es el deseado, se
procede a salvaguardar el mismo con el comando Save. Así, en el caso de obtener
resultados indeseados, siempre es posible obviar el comando Save y proceder a la
inicialización del equipo para recuperar el estado previo, incluso en el supuesto que los
cambios activados conllevasen la pérdida de acceso al usuario.
Los nombres de usuario y contraseñas son, por defecto, los mismos que en la interfaz
web, es decir:
Existen dos métodos para acceder al equipo a través de la consola de usuario CLI:
El acceso en modo local se realiza conectando con un cable serie plano el puerto serie del
ordenador (o, en su defecto, un conversor de serie a USB) al puerto serie del equipo
(puerto SRV).
En Windows XP© se puede ejecutar HyperTerminal desde Inicio → Todos los Programas →
Accesorios → Comunicaciones → HyperTerminal (véase FIGURA 63).
A continuación, deberá ejecutarse la opción Llamar del menú Llamar (o pulsar, bajo las
opciones del menú principal, el icono del teléfono colgado).
Tras las trazas de arranque, pulsar la tecla return. Cuando en el prompt se muestre el texto
emr login, introducir el nombre de usuario y pulsar return. Cuando en el prompt se
muestre el texto emr password, introducir la contraseña y pulsar return (el nombre de
usuario y contraseña son los mismos que en la interfaz web).
Hay que tener en cuenta que en la ventana de HyperTerminal no aparece texto alguno
mientras se introduce el password.
Hay que tener en cuenta que en la ventana de Putty no aparece texto alguno mientras
se introduce el password.
El acceso, en modo local o remoto, se realiza con el comando Telnet y la dirección IP del
equipo.
! Para emplear este modo de acceso, el equipo debe tener configurada su dirección
IP y estar conectado a la red en la que se encuentra el ordenador de gestión.
En Windows XP© se puede ejecutar Telnet desde el botón de inicio: Inicio → Ejecutar y, en
la ventana de dialogo que aparece, escribir: telnet + espacio + Dirección_IP_del_equipo
(en el ejemplo 111.222.0.123), pulsando, seguidamente, sobre el botón Aceptar (véase
FIGURA 68).
Al pulsar el botón Aceptar se abre una ventana de símbolo del sistema (véase FIGURA 69
de ejemplo con un equipo drn).
Es posible utilizar HyperTerminal como interfaz gráfica de Telnet. Para ello, al configurar la
conexión seleccionaremos TCP/IP (Winsock) del desplegable Conectar usando.
También es posible ejecutar Telnet desde el programa Putty. Basta con escribir la
dirección IP del equipo en la ventana principal, y pulsar Open.
Sea cual sea el método elegido para establecer la conexión con el equipo, aparecerá el
prompt emr login: esperando a que introduzcamos el login de usuario y, posteriormente, la
contraseña de inicio de sesión (el nombre de usuario y contraseña son los mismos que en
la interfaz web).
Una vez iniciada la sesión con un usuario y password válidos, el prompt cambiará a
equipo /> a la espera de que el usuario teclee algún comando.
Los comandos son órdenes que se envían al equipo para requerir o modificar algún valor o
para “navegar” a través del árbol en que están organizados los parámetros del equipo.
Usuario
Comando Descripción
admin guest
add Añade un nuevo ítem a un parámetro de tipo matricial ✓
apply Aplica la nueva configuración ✓
cd Cambia de directorio en el árbol de parámetros ✓ ✓
clear Borra las estadísticas ✓
date Muestra la fecha almacenada en el equipo ✓
download Genera un fichero de comandos de configuración ✓ ✓
exit Interrumpe la conexión con el equipo ✓ ✓
get Muestra los valores de los parámetros ✓ ✓
help Muestra la lista de comandos disponibles ✓ ✓
log Muestra el fichero de log en uso (actual) ✓ ✓
ls Muestra la lista de parámetros disponible en el directorio actual ✓ ✓
ping Realiza un ping al host indicado ✓ ✓
quit Interrumpe la conexión con el equipo
add cd clear
apply exit date
download quit help
get reboot log
remove reload ls
restore telnet ping
save show
set stats
tail
Los eventos que se generan a nivel de sistema y se envían al log incluyen un nivel
identificativo.
En el primer bloque, los valores incluidos son emerg, alert, crit, err y warning, lo que
representa un nivel de severidad decreciente en cuanto a la situación detectada.
En el bloque de información, los valores son notice, info y debug, sin que ello tenga
connotación alguna en cuanto a impacto.
Comandos de configuración
Argumentos:
nombre Parámetro del cual queremos añadir un nuevo ítem.
Argumentos: -
download Permite obtener una copia (back up) de los parámetros configurados en el
equipo, los cuales tendrán un valor distinto al de defecto (fábrica). Por ello,
este comando es útil para configurar un equipo con los mismos parámetros
que el actual.
Argumentos: -
Argumentos: -
nombre (opcional) nombre del parámetro a mostrar.
Argumentos:
nombre Parámetro del cual queremos eliminar un ítem.
nº (Opcional) Número de orden del ítem del parámetro.
Argumentos: -
Argumentos: -
Argumentos: -
nombre nombre del parámetro a modificar.
nº número de ítem de un parámetro de tipo matricial.
nombre2 nombre de atributo de un parámetro de tipo matricial.
Comandos de Control
Argumentos:
nombre Nombre del directorio de destino.
exit Cierra la conexión entre el ordenador y el equipo y, por tanto, la sesión del
programa CLI.
Argumentos: -
Observaciones: -
quit Cierra la conexión entre el ordenador y el equipo y, por tanto, la sesión del
programa CLI.
Argumentos: -
Observaciones: -
Argumentos: -
Observaciones: -.
Argumentos: -
Argumentos:
Host Nombre del host de destino de la sesión telnet.
Port (opcional) Número de puerto de destino objeto de la
sesión telnet.
Argumentos: -
Observaciones: -
Argumentos: -
Observaciones: -
Argumentos: -
Observaciones: -
Argumentos:
- Sin argumentos, este comando muestra los eventos
registrados en el fichero de log actual.
ls Muestra un listado del directorio activo. Este comando es útil para verificar si
el parámetro de configuración que se quiere consultar/modificar está en el
directorio activo.
Argumentos: -
Observaciones: -
Argumentos:
host Nombre del host o dirección IP de destino.
Argumentos:
fichero Nombre del fichero a mostrar.
• Auth
• Auth.0
• Conf.txt
• Conf.xml
• Customer.txt
• Events
• Messages
• Messages.0
• Messages.1
• Messages.2
• Messages.3
• Security
• Security.0
stats Muestra los parámetros de estado del equipo. Estos parámetros son los
derivados del propio uso del equipo como, por ejemplo, el uso de memoria o
CPU, la temperatura, los bytes transmitidos, etc.
Argumentos:
parámetro (Opcional) Nombre del parámetro del cual queremos
consultar su estado.
tail Este comando es útil para monitorizar el equipo y detectar posibles errores
durante su funcionamiento. Muestra el listado de eventos almacenados en el
fichero de log en uso (actual) y se mantiene para mostrar los eventos a
medida que se producen. Se finaliza el comando con Ctrl.+C.
Argumentos:
- Sin argumentos, este comando muestra los eventos
registrados en la memoria no volátil del equipo.
Para establecer la conexión mediante Telnet, haremos clic sobre el botón de Inicio
de Windows XP© y, una vez abierto el menú, sobre el comando Ejecutar. En la
ventana que aparece escribiremos “telnet 111.222.0.123” (sin las comillas) y
pulsaremos sobre el botón Aceptar.
Al establecer la conexión con el equipo, el prompt drn login: indica que el sistema
está esperando un nombre de usuario para la conexión con el equipo drn.
Como tan sólo deseamos obtener información, da lo mismo con que usuario se entre
(admin o guest). Así, escribiremos guest y pulsaremos enter.
Hay que tener en cuenta que en la ventana de Telnet no aparece texto alguno
mientras se introduce el password.
Para copiar texto desde la ventana de comandos de Windows XP© se deberá pulsar el
botón derecho del ratón y del menú que aparece seleccionar Marcar.
El comando get muestra el estado completo del equipo. Dado que la información a
mostrar es muy extensa, cada vez que se llene la ventana, esperará a que el usuario
pulse una tecla para continuar mostrando información. En la figura de ejemplo el
equipo corresponde a un DRA-2.
Al igual que los comandos anteriores, si la información a mostrar excede del tamaño
de la ventana, se detendrá y esperará a que el usuario pulse una tecla para continuar.
El comando log permite obtener el listado de eventos del fichero de log en uso
(actual).
Para la consulta de los ficheros de log de más antigüedad, debe utilizarse el comando
show. En la figura de ejemplo el equipo corresponde a un DRA-2.
El comando tail permite consultar los eventos ocurridos en el equipo en tiempo real.
Al ejecutar este comando, el equipo se mantiene para mostrar los eventos a medida
que se producen hasta que el usuario pulse la combinación de teclas Ctrl.+C.
El procedimiento de carga de los certificados para gestión HTTPS, una vez se tenga el
certificado, la clave privada y la contraseña de esta última, es el siguiente:
A tener en cuenta que las líneas de cabecera y pie se incluyen como parte del propio
certificado.
-----BEGIN CERTIFICATE-----
MIICWzCCAcQCCQCcL+NbBdYynDANBgkqhkiG9w0BAQUFADByMQswCQYDVQQGEwJF
UzESMBAGA1UECBMJQmFyY2Vsb25hMRIwEAYDVQQHEwlCYXJjZWxvbmExDDAKBgNV
BAoTA1pJVjEOMAwGA1UEAxMFSm9zZXAxHTAbBgkqhkiG9w0BCQEWDmouc2FsYXRA
eml2LmVzMB4XDTEzMDMyNzE1NTAzOVoXDTE0MDMyNzE1NTAzOVowcjELMAkGA1UE
BhMCRVMxEjAQBgNVBAgTCUJhcmNlbG9uYTESMBAGA1UEBxMJQmFyY2Vsb25hMQww
CgYDVQQKEwNaSVYxDjAMBgNVBAMTBUpvc2VwMR0wGwYJKoZIhvcNAQkBFg5qLnNh
bGF0QHppdi5lczCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEAt49IfdfD/xVO
GsqL217s6aumdFWr9NYoJw68LbrHY0VZ9OGwen+alXAjBcl2lqLZjf1lOh250aWE
eZLH31lD5bxS9c+w8YrwXoWEnYOxUQpK49YGvH7DnqLAyI5ptyQbdyMoTkMcxBOZ
jNoToVioGiZ9GRBg6nKCDC4+PxN3/90CAwEAATANBgkqhkiG9w0BAQUFAAOBgQAT
7QtOOJT6lLcGciF4R5aooiRoZEiTJQBFm6PoTZ21apGGhF1Bz0FPn3LRxC1Mb6PI
kNatYteCq5FJNjGunF8hDIQVc1x7O2ju2vmGOiyVfSz1eqiy+Tx0dMYsgpBeY3K+
8fb+J1jmLPNzPhgMlzPK6VGNA70/QhfCG9l5xK1oWQ==
-----END CERTIFICATE-----