SCALANCE X-500 Web Based. Management SIMATIC NET. Switches Industrial Ethernet SCALANCE X-500 Web Based Management. Introducción 1.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SCALANCE X-500 Web Based. Management SIMATIC NET. Switches Industrial Ethernet SCALANCE X-500 Web Based Management. Introducción 1."

Transcripción

1 SCALANCE X-500 Web Based Management SIMATIC NET Switches Industrial Ethernet SCALANCE X-500 Web Based Management Manual de configuración Introducción 1 Descripción 2 Asignación de una dirección IP 3 Principios técnicos 4 Configurar con Web Based Management 5 Troubleshooting/FAQ 6 05/2013 C79000-G8978-C248-04

2 Notas jurídicas Filosofía en la señalización de advertencias y peligros Este manual contiene las informaciones necesarias para la seguridad personal así como para la prevención de daños materiales. Las informaciones para su seguridad personal están resaltadas con un triángulo de advertencia; las informaciones para evitar únicamente daños materiales no llevan dicho triángulo. De acuerdo al grado de peligro las consignas se representan, de mayor a menor peligro, como sigue. PELIGRO Significa que, si no se adoptan las medidas preventivas adecuadas se producirá la muerte, o bien lesiones corporales graves. ADVERTENCIA Significa que, si no se adoptan las medidas preventivas adecuadas puede producirse la muerte o bien lesiones corporales graves. PRECAUCIÓN Significa que si no se adoptan las medidas preventivas adecuadas, pueden producirse lesiones corporales. ATENCIÓN Significa que si no se adoptan las medidas preventivas adecuadas, pueden producirse daños materiales. Si se dan varios niveles de peligro se usa siempre la consigna de seguridad más estricta en cada caso. Si en una consigna de seguridad con triángulo de advertencia se alarma de posibles daños personales, la misma consigna puede contener también una advertencia sobre posibles daños materiales. Personal cualificado El producto/sistema tratado en esta documentación sólo deberá ser manejado o manipulado por personal cualificado para la tarea encomendada y observando lo indicado en la documentación correspondiente a la misma, particularmente las consignas de seguridad y advertencias en ella incluidas. Debido a su formación y experiencia, el personal cualificado está en condiciones de reconocer riesgos resultantes del manejo o manipulación de dichos productos/sistemas y de evitar posibles peligros. Uso previsto o de los productos de Siemens Considere lo siguiente: ADVERTENCIA Los productos de Siemens sólo deberán usarse para los casos de aplicación previstos en el catálogo y la documentación técnica asociada. De usarse productos y componentes de terceros, éstos deberán haber sido recomendados u homologados por Siemens. El funcionamiento correcto y seguro de los productos exige que su transporte, almacenamiento, instalación, montaje, manejo y mantenimiento hayan sido realizados de forma correcta. Es preciso respetar las condiciones ambientales permitidas. También deberán seguirse las indicaciones y advertencias que figuran en la documentación asociada. Marcas registradas Todos los nombres marcados con son marcas registradas de Siemens AG. Los restantes nombres y designaciones contenidos en el presente documento pueden ser marcas registradas cuya utilización por terceros para sus propios fines puede violar los derechos de sus titulares. Exención de responsabilidad Hemos comprobado la concordancia del contenido de esta publicación con el hardware y el software descritos. Sin embargo, como es imposible excluir desviaciones, no podemos hacernos responsable de la plena concordancia. El contenido de esta publicación se revisa periódicamente; si es necesario, las posibles las correcciones se incluyen en la siguiente edición. Siemens AG Industry Sector Postfach NÜRNBERG ALEMANIA Referencia del documento: C79000-G8978-C248 P 05/2013 Sujeto a cambios sin previo aviso Copyright Siemens AG Reservados todos los derechos

3 Índice 1 Introducción información sobre el manual de configuración Descripción Propiedades del producto Requisitos para la instalación y operación de SCALANCE X C-PLUG / KEY-PLUG Power over Ethernet (PoE) Asignación de una dirección IP Estructura de una dirección IP Primera asignación de una dirección IP Asignación de direcciones a través de DHCP Asignación de direcciones con la Primary Setup Tool Principios técnicos Capacidad VLAN VLAN Tagging SNMP Spanning Tree RSTP, MSTP, CIST Función Routing OSPFv Procedimientos de redundancia HRP MRP Stand-by Link Aggregation Configurar con Web Based Management Web Based Management Login Menú "Information" Start Page Versions I&M ARP Table Manual de configuración, 05/2013, C79000-G8978-C

4 Índice Log Table Faults Redundancy Spanning Tree VRRP Statistics Ring Redundancy Standby Redundancy Ethernet Statistics Packet Size Packet Type Packet Error Routing Tabla de Routing OSPFv2 Interfaces OSPFv2 Neighbors OSPFv2 Virtual Neighbors OSPFv2 LSDB El menú "System" Configuration General Device Coordinates Agent IP Restart Load & Save HTTP TFTP Events Configuration Severity Filters SMTP Client DHCP Client SNMP General Traps Groups Users System Time Manual Setting SNTP Client NTP Client SIMATIC Time Client Precision Time Protocol Auto Logout Select/Set Button Configuration Cliente Syslog Puertos Overview Configuration Fault Monitoring Power Supply Link Change Manual de configuración, 05/2013, C79000-G8978-C248-04

5 Índice Redundancy PNIO Configuración PLUG PLUG License Ping PoE General Puerto Port Diagnostics Cable Tester SFP Diagnostics Menú "Layer 2" Configuration Qos CoS Queue Mapping DSCP Mapping Rate Control VLAN General GVRP Port-based VLAN Protocol Based VLAN Group Protocol Based VLAN Port lpv4 Subnet Based VLAN Mirroring General Port VLAN MAC Flow IP Flow Dynamic MAC Aging Ring Redundancy Ring Redundancy Stand-by MSTP General CIST General CIST Port MST General MST Port Enhanced Passive Listening Compatibility Loop Detection Link Aggregation DCP Forwarding LLDP Unicast Filtering Locked Ports Learning Unicast Blocking Multicast Groups Manual de configuración, 05/2013, C79000-G8978-C

6 Índice IGMP GMRP Multicast Blocking Broadcast PTP Precision Time Protocol IEEE 1588 General Precision Time Protocol TC General Precision Time Protocol TC Port Menú "Layer 3" Configuration Subnets Overview Configuration Static Routes DHCP Relay Agent General Option VRRP Router Configuration Adresses Overview Addresses Configuration OSPFv Configuration Areas Area Range Interfaces Interface Authentication Virtual Links Virtual Link Authentication Menú "Security" Contraseñas AAA General Cliente Radius x Authenticator Port ACL MAC Rules Configuration Port Ingress Rules Port Egress Rules Port ACL IP Rules Configuration Port Ingress Rules Port Egress Rules Management ACL Troubleshooting/FAQ La actualización del firmware vía WBM o CLI no es posible Índice alfabético Manual de configuración, 05/2013, C79000-G8978-C248-04

7 Introducción información sobre el manual de configuración Ámbito de vigencia del manual de configuración Este manual de configuración trata los siguientes productos: XR552-12M XR528-6M Estos dispositivos están disponibles con o sin función Routing. Los dispositivos con función Routing soportan además las funciones de capa 3 Routing, VRRP y OSPF. El manual de configuración tiene validez para la siguiente versión de software: SCALANCE X-500, firmware a partir de la versión 3.0 Objetivo del presente manual de configuración Este manual de configuración tiene por finalidad enseñarle a poner en servicio y manejar dispositivos correctamente. Proporciona los conocimientos necesarios sobre la configuración de los dispositivos. Clasificación en la documentación Además del presente manual de configuración, SIMATIC NET dispone de la siguiente documentación sobre el tema Industrial Ethernet: Manual de configuración: SCALANCE X-500 Command Line Interface Este documento contiene los comandos CLI soportados por los dispositivos SCALANCE X-500 y se encuentra en formato digital en el CD del SCALANCE X-500. Instrucciones de servicio resumidas Este documento se adjunta en forma impresa a los dispositivos y se encuentra también en formato digital en el CD del SCALANCE X-500. Esta documentación contiene información sobre el montaje, la conexión y las homologaciones de los productos. Existen las siguientes instrucciones de servicio resumidas: SCALANCE XR-500M Módulos de medio MM900 para SCALANCE XR-500M Bandeja de ventiladores FAN597-1 para SCALANCE XR-500M Alimentador PS598-1 para SCALANCE XR-500M Manual de configuración, 05/2013, C79000-G8978-C

8 Introducción 1.1 información sobre el manual de configuración Glosario de SIMATIC NET Las explicaciones de los términos utilizados en esta documentación están recogidas en el glosario de SIMATIC NET. Encontrará el glosario de SIMATIC NET aquí: SIMATIC NET Manual Collection Este DVD se adjunta a algunos productos SIMATIC NET. En Internet, bajo el siguiente ID de artículo: ( 8 Manual de configuración, 05/2013, C79000-G8978-C248-04

9 Descripción Propiedades del producto Propiedades de los dispositivos SCALANCE X-500 Las interfaces Ethernet soportan los siguientes modos y modos de operación: 10 Mbits/s y 100 Mbits/s tanto dúplex como semidúplex 1000 Mbits/s dúplex Auto Crossing Auto Polarity Los dispositivos SCALANCE X-500 soportan los métodos de redundancia estandarizados Multiple Spanning Tree Protocol (MSTP), Rapid Spanning Tree Protocol (RSTP) y Spanning Tree Protocol (STP). Ello permite conectar una red parcial de forma redundante a una red de empresa de orden superior con pocos requisitos en cuanto a tiempo de reconfiguración (segundos). Los dispositivos SCALANCE X-500 en la versión con routing soportan el protocolo de routing Open Shortest Path First (OSPF) y el método de redundancia Virtual Router Redundancy Protocol (VRRP). De ese modo es posible conectar subredes industriales enrutadas también de forma redundante a una red de empresa de orden superior. Soporte de redes virtuales (VLAN) Para estructurar redes Industrial Ethernet con un número de estaciones muy cambiante es posible dividir una red existente físicamente en varias subredes virtuales. Puede elegirse entre VLANS basadas en puerto, en protocolo o en IP. Limitación de carga en caso de utilizar protocolos Multicast, p. ej. transmisión de vídeo Mediante el aprendizaje de los orígenes y destinos de Multicast (IGMP Snooping, IGMP Querier) los dispositivos SCALANCE X-500 también pueden filtrar el tráfico de datos Multicast y limitar así la carga en la red. Multicast y Broadcast Traffic pueden limitarse. Sincronización horaria A los avisos de diagnóstico (entradas de Log Table, s) se les asignan sellos de tiempo. La hora local es unitaria debido a la sincronización con un transmisor de hora SICLOCK o un servidor SNTP/NTP, lo que facilita la clasificación de avisos de diagnóstico de varios dispositivos. Link Aggregation (IEEE 802.1AX) para la agrupación de corrientes de datos Quality of Service para clasificar el tráfico de red según COS (Class of Service - IEEE Q) y DSCP (Differentiated Services Code Point - RFC 2474). Manual de configuración, 05/2013, C79000-G8978-C

10 Descripción 2.1 Propiedades del producto Funciones de capa 3 Las funciones siguientes están disponibles únicamente en dispositivos de la versión con routing: Routing OSPF VRRP Los dispositivos siguientes disponen de una versión con routing. Dispositivo XR552-12M XR528-6M Referencia 6GK AR00-2AR2 6GK AR00-2HR2 6GK AR00-2AR2 6GK AR00-2HR2 10 Manual de configuración, 05/2013, C79000-G8978-C248-04

11 Descripción 2.2 Requisitos para la instalación y operación de SCALANCE X Requisitos para la instalación y operación de SCALANCE X-500 Condiciones necesarias para la instalación y la operación de los dispositivos Para configurar los dispositivos debe disponerse de una PG o un PC con conexión a la red. Si no se dispone de ningún servidor DHCP, para la primera asignación de una dirección IP a los dispositivos se necesita un PC en el que esté instalada la herramienta Primary Setup Tool (PST). Para la restante configuración se necesita un ordenador con Telnet o con un navegador de Internet. Interfaz serie Los dispositivos SCALANCE X-500 también disponen de una interfaz serie. Para acceder al dispositivo a través de la interfaz serie no es necesaria una dirección IP. El volumen de suministro incluye un cable serie. Ajuste los parámetros siguientes para la conexión: Bits por segundo: Bits de datos: 8 Paridad: sin Bits de parada: 1 Flow Control: ninguno Manual de configuración, 05/2013, C79000-G8978-C

12 Descripción 2.3 C-PLUG / KEY-PLUG 2.3 C-PLUG / KEY-PLUG Información para la configuración en el C-PLUG / KEY-PLUG El C-PLUG / KEY-PLUG sirve para poder transferir la configuración del dispositivo viejo al nuevo en caso de una sustitución de dispositivos. ATENCIÓN No extraer ni insertar el C-PLUG / KEY-PLUG durante el funcionamiento Solo está permitido extraer o insertar un C-PLUG / KEY-PLUG cuando el dispositivo está desconectado. El dispositivo comprueba cada segundo si hay un C-PLUG / KEY-PLUG insertado. Si detecta que el C-PLUG / KEY-PLUG se ha extraído, se lleva a cabo un rearranque completo. Si en el dispositivo estaba insertado un C-PLUG / KEY-PLUG válido, tras el rearranque completo pasa a un estado de error definido. Al arrancar el nuevo dispositivo con el C-PLUG / KEY-PLUG, automáticamente arranca con la misma configuración del dispositivo viejo. Una excepción puede ser la configuración IP, si se ajusta vía DHCP y el servidor DHCP no se ha reconfigurado correspondientemente. La reconfiguración es necesaria si utiliza funciones que se basan en direcciones MAC. Nota En relación con el C-PLUG / KEY-PLUG, los dispositivos SCALANCE funcionan en dos modos: Sin C-PLUG / KEY-PLUG El dispositivo guarda la configuración en la memoria interna. Este modo está activo si no hay ningún C-PLUG / KEY-PLUG insertado. Con C-PLUG / KEY-PLUG La configuración guardada en el C-PLUG / KEY-PLUG se visualiza en las interfaces de usuario. Si se modifica la configuración, el dispositivo guarda la configuración directamente en el C-PLUG / KEY-PLUG y en la memoria interna. Este modo está activo en cuanto hay un C-PLUG / KEY-PLUG insertado. Tan pronto como se inicia el dispositivo con el C-PLUG / KEY-PLUG insertado, el dispositivo arranca con los datos de configuración guardados en el C-PLUG / KEY-PLUG. 12 Manual de configuración, 05/2013, C79000-G8978-C248-04

13 Descripción 2.3 C-PLUG / KEY-PLUG Nota Incompatibilidad con versiones anteriores con C-PLUG / KEY-PLUG insertado Si se instala una versión anterior del firmware es posible que se pierdan los datos de configuración. En ese caso, tras la instalación del firmware el dispositivo arranca con la configuración de fábrica. En este caso, si hay un C-PLUG / KEY-PLUG insertado en el dispositivo, después del rearranque tendrá el estado "Not Accepted", puesto que en el C- PLUG / KEY-PLUG sigue habiendo los datos de configuración de la versión más actual que estaba instalada antes. Esto permite regresar a la versión más actual que estaba instalada anteriormente sin perder datos de configuración. En caso de que la configuración original del C-PLUG / KEY-PLUG ya no se necesite, este puede borrarse o sobrescribirse manualmente. Información de licencia en el KEY-PLUG El KEY-PLUG contiene, además de la configuración, una licencia que autoriza el uso de Layer 3. Manual de configuración, 05/2013, C79000-G8978-C

14 Descripción 2.4 Power over Ethernet (PoE) 2.4 Power over Ethernet (PoE) Información general "Power over Ethernet" (PoE) es un procedimiento de alimentación eléctrica para componentes de red según IEEE 802.3af o IEEE 802.3at. La alimentación eléctrica tiene lugar a través de los cables de Ethernet utilizados, que unen entre sí los distintos componentes de la red. Gracias a esto se puede renunciar a un cable de transporte de energía adicional. PoE se puede utilizar para todos los componentes de red compatibles con PoE que consuman una potencia máxima de 25,50 W. Cables utilizados para la alimentación eléctrica Variante 1 (conductores redundantes) En el caso de Fast-Ethernet se encargan de la transmisión de datos los pares de conductores 1, 2 y 3, 6. Los pares de conductores 4, 5 y 7, 8 se utilizan entonces para la alimentación eléctrica. Si existen sólo cuatro conductores, la tensión se modula en los conductores 1,2 y 3,6 (véase la variante 2). Esta alternativa es apropiada para tasas de transmisión de datos de 10/100Mbit/s. Este tipo de alimentación eléctrica no es apropiado para 1Gbit/s, ya que en el caso de Gigabit se necesitan los 8 conductores para la transmisión de datos. Variante 2 (alimentación fantasma) En el caso de la alimentación fantasma, la alimentación eléctrica tiene lugar por los mismos pares de conductores por los que se realiza la transmisión de datos, es decir, los ocho (1Gbit/s) o los cuatro (10/100Mbit/s) conductores se utilizan tanto para la transmisión de datos como para la alimentación eléctrica. Un equipo terminal apto para PoE tiene que soportar tanto la variante 1 como la variante 2 a través de conductores redundantes. Un switch apto para PoE puede alimentar el equipo terminal con: Variante 1 o Variante 2 o Variante 1 y Variante 2. Endspan En el caso de Endspan, la alimentación eléctrica tiene lugar a través de un switch que accede a un dispositivo por un cable Ethernet. El switch tiene que ser apto para PoE, por ejemplo un SCALANCE X108PoE, SCALANCE X308-2M POE, SCALANCE XR552-12M. Midspan Midspan se utiliza cuando el switch no es apto para PoE. La corriente se suministra a través de un dispositivo adicional intercalado entre el switch y el equipo terminal. En tal caso sólo se puede alcanzar una tasa de transmisión de datos de 10/100Mbit/s, debido a que la alimentación eléctrica tiene lugar por conductores redundantes. 14 Manual de configuración, 05/2013, C79000-G8978-C248-04

15 Descripción 2.4 Power over Ethernet (PoE) Como interfaz para la alimentación eléctrica se puede utilizar también un Power Insert de Siemens. Dado que el Power Insert soporta una alimentación de DC 24V, no es conforme a 802.3af y/o IEEE 802.3at. Si se usa un Power Insert se tienen que observar las siguientes restricciones: ADVERTENCIA Utilice el Power Insert sólo bajo las siguientes condiciones: para tensiones bajas SELV, PELV según IEC en EE.UU./Canadá, para alimentaciones eléctricas según NEC class 2 en EE.UU./Canadá, el cableado tiene que satisfacer los requisitos de NEC/CEC carga de corriente máxima 0,5 A. Longitudes de cables Tabla 2-1 Longitudes de cables permitidas (cable de cobre - Fast Ethernet) Tipo de cable IE TP Torsion Cable IE FC TP Marine Cable IE FC TP Trailing Cable IE FC TP Flexible Cable IE FC TP Standard Cable Complemento (Plug, Outlet, TP Cord) con IE FC Outlet RJ m TP Cord con IE FC RJ45 Plug 180 con IE FC Outlet RJ m TP Cord con IE FC RJ45 Plug 180 con IE FC Outlet RJ m TP Cord con IE FC RJ45 Plug 180 Longitudes de cable admisibles m + 10 m TP Cord m m + 10 m TP Cord m m + 10 m TP Cord m Tabla 2-2 Longitudes de cables permitidas (cable de cobre - Gigabit-Ethernet) Tipo de cable IE FC Standard Cable, 4 2, AWG24 IE FC Flexible Cable, 4 2, AWG24 IE FC Standard Cable, 4 2, AWG22 IE FC Flexible Cable, 4 2, AWG22 Complemento (Plug, Outlet, TP Cord) con IE FC RJ45 Plug 180, 4 2 con IE FC Outlet RJ m TP Cord con IE FC Outlet RJ m TP Cord Longitudes de cable admisibles m m + 10 m TP Cord m + 10 m TP Cord Manual de configuración, 05/2013, C79000-G8978-C

16 Descripción 2.4 Power over Ethernet (PoE) Tabla 2-3 Confección PIN IE FC Outlet RJ45 IE FC RJ45 Modular Outlet Aplicación 1000BaseT 1 Amarillo Verde/blanco D1 + Tx+ 2 Naranja Verde D1 - Rx+ 3 Blanco Naranja/blanco D2 + Tx- 6 Azul Naranja D2 - Rx- 4 - Azul D Azul/blanco D Marrón/blanco D Marrón D BaseT, 100BaseTX 16 Manual de configuración, 05/2013, C79000-G8978-C248-04

17 Asignación de una dirección IP Estructura de una dirección IP Clases de dirección Campo de direcciones IP Cantidad máx. de redes Cantidad máx. de hosts/red Clase CIDR 1.x.x.x a 126.x.x.x A / x.x a x.x B / x a x C / Aplicaciones Multicast D reservada para aplicaciones futuras E Una dirección IP consta de 4 bytes. Cada byte se representa en forma decimal y está separado del anterior por un punto. Resulta por tanto la siguiente estructura, teniéndose que reemplazar XXX por un número entre 0 y 255: XXX.XXX.XXX.XXX La dirección IP consta de dos partes, la dirección de red y la dirección de la estación terminal. Así es posible formar diversas subredes. En función de qué bytes de la dirección IP se usan como dirección de red y cuáles como dirección del usuario final, una dirección de IP puede asignarse a una clase de dirección determinada. Máscara de subred Los bits de la dirección de estación terminal se pueden utilizar para la formación de subredes. Los bits iniciales representan la dirección de la subred y los demás bits se interpretan como dirección del ordenador en la subred. Una subred es definida por la máscara de subred. La estructura de la máscara de subred se corresponde con la de una dirección IP. Si en la máscara de subred está puesto un "1" en una posición de bit, el bit de la posición correspondiente de la dirección IP pertenece a la dirección de subred, y en otro caso a la dirección del ordenador. Ejemplo de una red de clase B: La dirección de subred estándar para redes de la clase B es , con lo que se dispone de los dos últimos bytes para definir una subred. Si se deben definir 16 subredes, el tercer byte de la dirección de subred se tiene que poner a (representación binaria). En este caso resulta la máscara de subred Para constatar si dos direcciones IP pertenecen a la misma subred, se aplica a las dos direcciones IP y a la máscara de subred una combinación lógica Y bit a bit. Si ambas vinculaciones dan el mismo resultado, las dos direcciones IP pertenecen a la misma subred, como p. ej y Manual de configuración, 05/2013, C79000-G8978-C

18 Asignación de una dirección IP 3.1 Estructura de una dirección IP La división descrita de la dirección de estación terminal no tiene relevancia fuera de la red local, siendo de interés sólo la dirección IP en su totalidad para la conmutación de paquetes. Nota En la representación en bits de la máscara de subred, los "unos" han de estar puestos con justificación a la izquierda (no deben haber "ceros" entre los "unos"). 18 Manual de configuración, 05/2013, C79000-G8978-C248-04

19 Asignación de una dirección IP 3.2 Primera asignación de una dirección IP 3.2 Primera asignación de una dirección IP Posibilidades de configuración La primera asignación de una dirección IP a un SCALANCE X-500 no se puede realizar con el Web Based Management (WBM), pues estas herramientas de configuración exigen que se disponga ya de una dirección IP. Existen las siguientes posibilidades para asignar una dirección IP a un dispositivo no configurado: DHCP (predeterminado) Primary Setup Tool STEP 7 CLI vía la interfaz serie Encontrará más información sobre la asignación de la dirección IP vía CLI en la documentación de SCALANCE X-500 Command Line Interface. NCM PC Nota DHCP está activado de fábrica y después de "Restore Factory Defaults and Restart". Si hay disponible un servidor DHCP en la red local y el mismo responde a la DHCP- Request de un SCALANCE X-500, a la primera inicialización se asignan ya automáticamente la dirección IP, la máscara de subred y la pasarela. Manual de configuración, 05/2013, C79000-G8978-C

20 Asignación de una dirección IP 3.3 Asignación de direcciones a través de DHCP 3.3 Asignación de direcciones a través de DHCP Propiedades de DHCP DHCP (Dynamic Host Configuration Protocol) es un procedimiento para la asignación automática de direcciones IP. Tiene las siguientes propiedades: DHCP se puede aplicar tanto durante el arranque de un dispositivo como durante el funcionamiento del mismo. La dirección IP asignada conserva su validez solo durante un tiempo limitado (Lease Time). Una vez transcurrido este tiempo, el cliente (Client) tiene que solicitar una nueva dirección IP o que prolongar el plazo de validez de la dirección IP disponible. Normalmente no tiene lugar una asignación fija de direcciones, lo que significa que si un cliente solicita una nueva dirección IP, por regla general se le asigna una distinta a la de la solicitud anterior. Es posible configurar el servidor DHCP de modo que, cuando el cliente DHCP la solicite, siempre se le asigne la misma dirección fija. El parámetro con el que se va a identificar el cliente DHCP para la asignación de una dirección fija se ajusta en el cliente DHCP. La dirección puede ser asignada basándose en la dirección MAC, la ID del cliente DHCP o el nombre del sistema. El parámetro se configura en "System > DHCP-Client". Se soportan las opciones DHCP 66,67 Opción DHCP 66 Asignación de un nombre de servidor TFTP dinámico Opción DHCP 67 Asignación de un nombre de archivo de arranque dinámico Nota DHCP prevé un mecanismo según el cual la dirección IP se asigna solo por un tiempo limitado (Lease Time). Si una vez transcurrido el LeaseTime el dispositivo no contacta con el servidor DHCP para una nueva solicitud, la dirección IP asignada, la máscara de subred y la pasarela continúan utilizándose. En consecuencia, el dispositivo sigue estando accesible, aun sin servidor DHCP, con la última dirección asignada. Esto no se corresponde con el comportamiento estándar de dispositivos de oficina, pero es necesario para que la instalación funcione sin problemas. Dado que el cliente DHCP envía adicionalmente un RELEASE al servidor, este puede asignar esta dirección a otro dispositivo, lo que puede ser causa de incoherencias en la red. Solución: Tras desconectar el procedimiento DHCP debería cambiar por esto la dirección IP del dispositivo a una dirección no asignada por DHCP o bien debería eliminar la dirección IP asignada de la banda de direcciones del servidor DHCP. Por principio no es recomendable un uso mixto de la asignación dinámica de direcciones y de direcciones asignadas de forma estática. 20 Manual de configuración, 05/2013, C79000-G8978-C248-04

21 Asignación de una dirección IP 3.3 Asignación de direcciones a través de DHCP Manual de configuración, 05/2013, C79000-G8978-C

22 Asignación de una dirección IP 3.4 Asignación de direcciones con la Primary Setup Tool 3.4 Asignación de direcciones con la Primary Setup Tool Introducción La PST (Primary Setup Tool) es capaz de asignar tal dirección a equipos no configurados que todavía no tengan ninguna dirección IP. Requisito Poder acceder a los dispositivos vía Ethernet. Nota Encontrará más información relativa al uso en el manual de configuración de Primary Setup Tool. Encontrará la PST en Siemens Industry Automation and Drives Service & Support vía Internet con el ID de artículo Puede acceder a este artículo a través de la siguiente URL: ( 22 Manual de configuración, 05/2013, C79000-G8978-C248-04

23 Principios técnicos Capacidad Capacidad del dispositivo En la siguiente tabla se muestra la capacidad del dispositivo para Web Based Management y Command Line Interpreter. La posibilidad de utilizar algunas funciones depende del tipo de dispositivo y del Key-Plug que esté insertado. Función configurable Número máximo sistema Servidor Syslog 3 Servidor de correo electrónico 3 Receptor de traps SNMPv1 10 Layer 2 LAN virtuales (basadas en puerto; VLAN1 inclusive) 257 Grupos de VLAN basadas en protocolo por puerto 12 VLAN basadas en subred IPV4 150 Instancias Multiple Spanning Tree 16 Agregación de enlaces o EtherChanels con máx. 8 puertos 8 respectivamente por agregación Puertos en una agregación de enlaces 8 direcciones MAC estáticas en la FDB (forward database) 256 Direcciones Multicast sin GMRP activo 512 Direcciones Multicast con GMRP activo 50 VLAN cuyo tráfico de datos se puede reflejar en un puerto 255 monitor Segurid Direcciones IP de servidores Radius 3 ad ACL de gestión (reglas de acceso para la gestión) 10 Reglas para MAC ACL de puerto 128 Reglas de ingreso y egreso para MAC ACL de puerto 256 Reglas para IP ACL de puerto 128 Reglas de ingreso y egreso para IP ACL de puerto 256 Layer 3 Interfaces de capa Entradas en la tabla de routing de hardware 4096 Rutas estáticas 100 Posibles rutas al mismo destino 8 Interfaces del agente de retransmisión de DHCP 127 Servidor del agente de retransmisión de DHCP 4 Interfaces de router VRRP (sólo interfaces de VLAN) 52 Manual de configuración, 05/2013, C79000-G8978-C

24 Principios técnicos 4.1 Capacidad Función configurable Número máximo Áreas OSPF por dispositivo 5 Entradas del intervalo de área OSPF por área OSPF (Intra- Area Summary) Interfaces OSPF 40 Interfaces OSPF por área OSPF 40 Enlaces virtuales OSPF (dentro de un sistema autónomo) 8 Claves de autenticación para interfaces OSPF (40 interfaces con 5 claves cada una) Claves de autenticación para enlaces virtuales OSPF 40 (8 enlaces virtuales con 5 claves cada uno) 24 Manual de configuración, 05/2013, C79000-G8978-C248-04

25 Principios técnicos 4.2 VLAN 4.2 VLAN Definición de red independiente de la ubicación de las estaciones VLAN (Virtuelles Local Area Network) divide una red física en varias redes lógicas separadas entre sí. Se forman grupos lógicos de dispositivos. Solo pueden direccionarse entre sí las estaciones de la misma VLAN. Dado que también los telegramas Multicast y Broadcast solo pueden enviarse dentro de la VLAN correspondiente, se habla de dominios Broadcast. De aquí resulta, como ventaja especial de las VLAN, una menor carga de la red para las estaciones o segmentos de red de otras VLAN. Para identificar qué paquete está asignado a qué VLAN, el telegrama se amplía con 4 bytes (VLAN Tagging (Página 26)). Esta ampliación contiene también información de prioridad, además de la VLAN ID. Posibilidades de asignación a VLAN Hay diferentes posibilidades de asignación a VLAN: VLAN basada en puerto A cada puerto de un dispositivo se le asigna una VLAN ID. Una VLAN basada en puerto se configura en "Layer 2 > VLAN > Port-based VLAN (Página 178)". VLAN basada en protocolo A cada puerto de un dispositivo se le asigna un grupo de protocolos. Una VLAN basada en protocolo se configura en "Layer 2 > VLAN > Protocol Based VLAN Port (Página 182)". VLAN basada en subred A la dirección IP del dispositivo se le asigna una VLAN ID. Una VLAN basada en subred se configura en "Layer 2 > VLAN > lpv4 Subnet Based VLAN (Página 183)". Procesamiento de la asignación VLAN Si en el dispositivo hay creadas varias asignaciones VLAN, estas se procesan en el siguiente orden: 1. VLAN basada en subred 2. VLAN basada en protocolo 3. VLAN basada en puerto En el telegrama se comprueba primero la dirección IP. Si en la ficha "lpv4 Subnet Based VLAN" se cumple una regla, el telegrama se envía a la VLAN correspondiente. Si no se cumple ninguna regla, se comprueba el tipo de protocolo del telegrama. Si en la ficha "Protocol Based VLAN Port" se cumple una regla, el telegrama se envía a la VLAN correspondiente. Si no se cumple ninguna regla, el telegrama se envía a través de la VLAN basada en puerto. Las reglas para la VLAN basada en puerto se establecen en la ficha "Port-based VLAN". Manual de configuración, 05/2013, C79000-G8978-C

26 Principios técnicos 4.3 VLAN Tagging 4.3 VLAN Tagging Extensión de los telegramas Ethernet en cuatro byte Para CoS (Class of Service, priorización de telegramas) y VLAN (red virtual) se ha fijado en la norma IEEE Q la extensión de los telegramas Ethernet con el identificador VLAN. Nota El identificador VLAN provoca un aumento de la longitud total permitida del telegrama de 1518 a 1522 bytes. En dispositivos SCALANCE X-500, el tamaño MTU estándar es de 1536 bytes. El tamaño MTU puede modificarse en valores entre 64 y 9216 bytes. Hay que comprobar si las estaciones terminales de la red pueden procesar estas longitudes y este tipo de telegrama. De no ser así, a esas estaciones sólo se les deberán enviar telegramas de longitud estándar. Los 4 bytes adicionales se encuentran en el encabezado del telegrama Ethernet, entre la dirección de origen y el campo de tipo / longitud Ethernet: Figura 4-1 Estructura del telegrama Ethernet ampliado Los bytes adicionales contienen el Tag Protocol Identifier (TPID) y la Tag Control Information (TCI). Tag Protocol Identifier (TPID) Los 2 primeros bytes forman el Tag Protocol Identifier (TPID) y siempre están ocupados con 0x8100. Este valor indica que el paquete de datos contiene información VLAN o indicador de prioridad. Tag Control Information (TCI) Los 2 bytes de la Tag Control Information (TCI) contienen la siguiente información: CoS Priorización 26 Manual de configuración, 05/2013, C79000-G8978-C248-04

27 Principios técnicos 4.3 VLAN Tagging En el telegrama con tag hay 3 bits para la prioridad, que también se denominan Class of Service (CoS). La priorización según IEEE 802.1p es la siguiente: Bits CoS Tipo de datos 000 Transmisión de datos no crítica en cuanto al tiempo (less then best effort [ajuste básico]) 001 Transmisión de datos normal (best effort [segundo plano]) 010 Reservado (estándar) 011 Reservado (excellent effort) 100 Transmisión de datos con un retardo máx. de 100 ms 101 Servicio garantizado, multimedia interactivo 110 Servicio garantizado, transmisión de voz interactiva 111 Reservado La priorización de los paquetes de datos presupone una cola de espera en los componentes, en la que puede guardar temporalmente los paquetes de datos de menor prioridad. El dispositivo dispone de ocho colas de espera paralelas, en las que se procesan los telegramas de diferente prioridad. Primero se procesan los telegramas de mayor prioridad (procedimiento "Strict Priority"). Este procedimiento garantiza que los telegramas de mayor prioridad se envíen en cualquier caso, incluso si la cantidad de datos es elevada. Canonical Format Identifier (CFI) El CFI posibilita la compatibilidad entre Ethernet y Token Ring. Los valores tienen el siguiente significado: Valor Significado 0 El formato de la dirección MAC es canónico. En la representación canónica de la dirección MAC primero se transmite el bit de menor valor. Ajuste estándar para switches Ethernet. 1 El formato de la dirección MAC no es canónico. VLAN ID En el campo de datos de 12 bits se pueden formar hasta 4095 VLAN IDs. En ese caso rigen las siguientes especificaciones: VLAN ID Significado 0 El telegrama sólo contiene información sobre la prioridad (Priority Tagged Frames), pero no contiene un identificador VLAN válido Identificador VLAN válido, el telegrama está asignado a una VLAN, puede contener también información sobre la prioridad Reservado Manual de configuración, 05/2013, C79000-G8978-C

28 Principios técnicos 4.4 SNMP 4.4 SNMP Introducción El Simple Network Management Protocol (SNMP) permite vigilar y controlar elementos de red desde una estación central, p. ej. routers o switches. El SNMP regula la comunicación entre los dispositivos vigilados y la estación de vigilancia. Tareas de SNMP: Vigilancia de componentes de red Control remoto y parametrización remota de componentes de red Detección y notificación de errores Las versiones v1 y v2 de SNMP no disponen de mecanismos de seguridad. Todos los usuarios de la red pueden acceder a los datos con el software adecuado e incluso modificar parametrizaciones. Para controlar derechos de acceso de forma sencilla sin aspectos de seguridad se utilizan Community Strings. El Community String se transmite junto con la petición. Si el Community String es correcto, el agente SNMP responde y envía los datos solicitados. Si el Community String no es correcto, el agente SNMP rechaza la petición. Para los derechos de lectura y escritura se definen diferentes Community Strings. Los Community Strings se transmiten en texto claro. Valores estándar de los Community Strings: public dispone solo de derechos de lectura private dispone de derechos de lectura y escritura Nota Por razones de seguridad, no deben utilizarse los valores estándar "public" ni "private". Modifique estos valores después de la primera instalación. Otros mecanismos de protección sencillos a nivel de dispositivo: Allowed Host El sistema vigilado conoce las direcciones IP de los sistemas que vigilan. Read Only Si se asigna "Read Only" a un dispositivo vigilado, las estaciones de vigilancia podrán leer los datos, pero no modificarlos. Los paquetes de datos SNMP no están codificados y es muy fácil leerlos. La estación central también se denomina estación de gestión. En los dispositivos que deben vigilarse se instala un agente SNMP, con el que la estación de gestión intercambia datos. La estación de gestión envía paquetes de datos del tipo siguiente: 28 Manual de configuración, 05/2013, C79000-G8978-C248-04

29 Principios técnicos 4.4 SNMP GET Solicitar un registro del agente GETNEXT Llama el próximo registro. GETBULK (verfügbar ab SNMPv2) Solicita varios registros al mismo tiempo, p. ej. varias filas de una tabla. SET Contiene datos de parametrización para el dispositivo correspondiente. El agente SNMP envía paquetes de datos del tipo siguiente: RESPONSE El agente devuelve los datos solicitados por el administrador. TRAP Cuando se produce un evento determinado, el agente SNMP envía traps. SNMPv1, SNMPv2 y SNMPv3 utilizan UDP (User Datagram Protocol). Los datos se describen en una Management Information Base (MIB). SNMP v3 En comparación con las versiones anteriores SNMP v1 y SNMP v2, SNMP v3 incorpora un amplio concepto de seguridad. SNMP v3 soporta: Autenticación de usuarios completamente codificada Codificación de todo el tráfico de datos Control de acceso de los objetos MIB a nivel de usuario/grupo Manual de configuración, 05/2013, C79000-G8978-C

30 Principios técnicos 4.5 Spanning Tree 4.5 Spanning Tree Evitar la formación de bucles en conexiones redundantes El procedimiento Spanning Tree permite crear estructuras de red en las que existan varias conexiones entre dos estaciones. Un Spanning Tree impide que se formen bucles en la red, permitiendo solo una ruta y desactivando los demás puertos (redundantes) para el tráfico de datos. En caso de interrupción, los datos se pueden enviar por una ruta alternativa. La funcionalidad del método Spanning Tree se basa en el intercambio de telegramas de configuración y modificación de la topología. Definición de la topología de red mediante telegramas de configuración Para calcular la topología, los dispositivos intercambian entre sí telegramas de configuración, los llamados BPDU (Bridge Protocol Data Unit). Con estos telegramas se selecciona el Root Bridge y se crea la topología de red. El Root Bridge es el Bridge (puente) que controla el procedimiento Spanning Tree de todos los componentes implicados. Además, los telegramas BPDU provocan el cambio de estado de los puertos Bridge. Comportamiento en caso de cambios de la topología de la red Si se incorporan estaciones a una red o se retiran de ella, esto puede tener repercusiones en la elección de la vía óptima para los paquetes de datos. Para tener en cuenta estos cambios, el Root Bridge envía mensajes de configuración a intervalos regulares. El tiempo que transcurre entre dos mensajes de configuración se puede ajustar con el parámetro "Hello Time". Actualidad de la información de configuración Con el parámetro "Max Age" se define la antigüedad máxima de las informaciones relativas a configuración. Si un Bridge recibe información de configuración más antigua de lo que se ha definido con Max Age, rechaza este mensaje e impulsa un nuevo cálculo de las vías. Sin embargo, un Bridge no utiliza información de configuración nueva inmediatamente, sino sólo después del tiempo fijado en el parámetro "Forward Delay". Así se garantiza que el funcionamiento con la nueva topología no se inicie hasta que todos los Bridges tengan las informaciones necesarias. 30 Manual de configuración, 05/2013, C79000-G8978-C248-04

31 Principios técnicos 4.5 Spanning Tree RSTP, MSTP, CIST Rapid Spanning Tree Protocol (RSTP) Una desventaja del STP es que la red debe reconfigurarse si sufre alguna perturbación o falla un dispositivo: Los dispositivos comienzan a negociar nuevas rutas cuando se produce la interrupción. Esta operación dura hasta 30 segundos. Por esta razón se ha ampliado el STP para desarrollar el "Rapid Spanning Tree Protocol" (RSTP, IEEE 802.1w). Este se diferencia fundamentalmente del STP en que los dispositivos ya recopilan información sobre rutas alternativas cuando el funcionamiento es correcto, de modo que no deben esperar a que se produzca un fallo para adquirir estos datos. El tiempo de reconfiguración de una red controlada con RSTP se reduce así a unos pocos segundos. Esto se logra con las siguientes funciones: Edge Ports (puertos de dispositivo terminal) Un puerto definido como Edge Port se activa directamente tras el establecimiento de una conexión. Si en un Edge Port se recibe una Spanning Tree BPDU, el puerto pierde su papel de Edge Port y participa de nuevo en (R)STP. Si no se recibe ninguna BPDU más una vez transcurrido un período de tiempo (3x Hello Time), el puerto pasa de nuevo al estado de Edge Port. Punto a punto (comunicación directa entre dos dispositivos vecinos) Por acoplamiento directo de los dispositivos se puede realizar una modificación del estado (reconfiguración del puerto) sin retardo. Puerto alternativo (en sustitución del Root Port) Se ha configurado un sustituto para el Root Port. En caso de pérdida de conexión con el Root Bridge, el dispositivo puede establecer así sin retardo, por reconfiguración, una conexión a través del puerto alternativo. Reacción a eventos Rapid Spanning Tree reacciona sin retardo a eventos, por ejemplo, a una interrupción de la conexión. Por lo tanto no es necesario esperar las señales de relojes, como en el caso de Spanning Tree. Número máximo de saltos de puente Número máximo de saltos de puente que un paquete puede efectuar antes de invalidarse automáticamente. Así, con Rapid Spanning Tree básicamente se preconfiguran alternativas para muchos parámetros o bien se consideran determinadas propiedades de la topología de red para acortar el tiempo de reconfiguración. Manual de configuración, 05/2013, C79000-G8978-C

32 Principios técnicos 4.5 Spanning Tree Multiple Spanning Tree Protocol (MSTP) El Multiple Spanning Tree Protocol (MSTP) es una evolución del Rapid Spanning Tree Protocol. Entre otras cosas, ofrece la posibilidad de utilizar varias instancias RSTP dentro de diferentes VLAN o grupos de VLAN, lo cual permite, p. ej., disponer dentro de determinadas VLAN de rutas que el Rapid Spanning Tree Protocol sencillo bloquearía globalmente para el tráfico de datos. Common and internal Spanning Tree (CIST) CIST es un concepto de Multiple Spanning Tree. CIST designa la instancia utilizada internamente por el switch, que se asemeja en principio a una instancia RSTP interna. 32 Manual de configuración, 05/2013, C79000-G8978-C248-04

33 Principios técnicos 4.6 Función Routing 4.6 Función Routing Introducción El término Routing describe el establecimiento de vías (rutas) para la comunicación entre diferentes redes, es decir, cómo debe llegar el paquete de datos desde la subred A a la subred B. SCALANCE X soporta las siguientes funciones Routing: Routing estático En el routing estático las rutas se introducen manualmente en la tabla de Routing. Redundancia del router Con un VRRP (Virtual Router Redundancy Protocol) estandarizado, la disponibilidad de las pasarelas importantes aumenta gracias a routers redundantes. Routing dinámico Las entradas de la tabla de Routing son dinámicas y se actualizan de forma continua. Las entradas se generan con el protocolo Routing. OSPF v2 (Open Shortest Path First) Routing estático La ruta se introduce manualmente en la tabla de Routing. La ruta se introduce en la tabla de Routing en la página WBM "Routes (Página 251)". Redundancia del router con VRRP El Virtual Router Redundancy Protocol (VRRP) permite detectar el fallo de un router en una red. Varios routers VRRP de un segmento se unen en un grupo lógico formando un router virtual (VR). El grupo se define mediante la ID virtual (VRID). En el grupo la ID debe ser igual. Esta VRID no puede utilizarse para otros grupos. Al router virtual se le asignan una dirección IP virtual y una dirección MAC virtual. Uno de los routers VRRP del grupo se establece como router maestro. El router maestro tiene la prioridad 255. Los demás routers VRRP son routers de reserva. El router maestro asigna a su interfaz de red las direcciones IP y MAC virtuales. El router maestro envía paquetes VRRP (Advertisements) a los routers de reserva en intervalos determinados. Con ellos señaliza que "sigue vivo". El router maestro responde también a las consultas ARP. Si el router maestro virtual falla, un router de reserva adopta las funciones del maestro. El router de reserva con mayor prioridad se convierte en router maestro. Si la prioridad de los routers de reserva es la misma, decide la dirección MAC más alta. El router de reserva se convierte en el nuevo router maestro virtual. El nuevo router maestro virtual adopta las direcciones MAC e IP virtuales. Con ello no es necesario actualizar las tablas de Routing o las tablas ARP. De este modo se minimizan las consecuencias del fallo de un dispositivo. VRRP se configura en "Layer 3 > VRRP (Página 258)". Manual de configuración, 05/2013, C79000-G8978-C

34 Principios técnicos 4.6 Función Routing OSPFv2 Routing dinámico con OSPF v2 OSPF (Open Shortest Path First) es un protocolo de routing basado en los costes. Para calcular la ruta más corta y rentable se utiliza el algoritmo Short Path First de Dijkstra. El OSPF fue desarrollado por la IETF (Internet Engineering Task Force). OSPFv2 se configura en "Layer 3 > OSPFv2 (Página 265)". OSPF v2 divide un sistema autónomo (AS) en diferentes áreas. Áreas del OSPF Existen las siguientes áreas: Backbone El área Backbone es el área A ella están conectadas todas las áreas restantes. El área Backbone puede estar conectada a otras áreas directamente o a través de conexiones virtuales. En el área Backbone se encuentra toda la información de routing. Así, esta área es la responsable de transmitir la información entre diferentes áreas. Stub Area Esta área contiene las rutas dentro de su área, dentro del área autónoma y la ruta estándar de salida del sistema autónomo. Los destinos situados fuera del sistema autónomo se asignan a la ruta estándar. Totally Stubby Area Esta área solo contiene las rutas dentro de su área y la ruta estándar para salir del área. Not So Stubby Area (NSSA) Esta área puede transmitir paquetes de otros sistemas autónomos a las áreas del propio sistema autónomo (redistribute). Los paquetes se distribuyen desde el router NSSA. Router del OSPF El OSPF distingue entre los siguientes tipos de router: Router interno (IR) Todas las interfaces OSPF del router están asignadas a la misma área. Area Border Router (ABR) Las interfaces OSPF del router están asignadas a distintas áreas. Una interfaz OSPF está asignada al área Backbone. Si es posible, las rutas se agrupan. Backbone Router (BR) Al menos una de las interfaces OSPF está asignada al área Backbone. Autonomous System Area Border Router (ASBR) Una interfaz del router está conectada a otro AS, p. ej. un AS que utiliza el protocolo de routing RIP. 34 Manual de configuración, 05/2013, C79000-G8978-C248-04

SCALANCE XM400/X-500 Web Based. Management SIMATIC NET. Switches Industrial Ethernet SCALANCE XM400/X-500 Web Based Management.

SCALANCE XM400/X-500 Web Based. Management SIMATIC NET. Switches Industrial Ethernet SCALANCE XM400/X-500 Web Based Management. SCALANCE XM400/X-500 Web Based Management SIMATIC NET Switches Industrial Ethernet SCALANCE XM400/X-500 Web Based Management Manual de configuración Introducción 1 Descripción 2 Asignación de una dirección

Más detalles

SIMATIC Vision Sensor SIMATIC VS130-2 y VS 130-2vcr

SIMATIC Vision Sensor SIMATIC VS130-2 y VS 130-2vcr s SIMATIC Vision Sensor SIMATIC VS130-2 y VS 130-2vcr Getting Started Edición 09/2005 Primeros pasos hasta la puesta en servicio Instrucciones de seguridad Este manual contiene las informaciones necesarias

Más detalles

MÓDULO DE COMUNICACIÓN IP IPS 100 REG

MÓDULO DE COMUNICACIÓN IP IPS 100 REG MÓDULO DE COMUNICACIÓN IP IPS 100 REG Interface IP IPS 100 REG INDICE 1. DESCRIPCIÓN DE SU FUNCIÓN... 3 2. ESQUEMA DEL APARATO, CONEXIONADO Y ALIMENTACIÓN:... 4 3. CARACTERÍSTICAS TÉCNICAS:... 7 4. APLICACIÓN:...

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

SIMATIC. Sistema de control de procesos PCS 7 SIMATIC Management Console: actualización del software. Actualización de software 1

SIMATIC. Sistema de control de procesos PCS 7 SIMATIC Management Console: actualización del software. Actualización de software 1 Actualización de software 1 SIMATIC Sistema de control de procesos PCS 7 SIMATIC Management Console: actualización del software Manual de instalación Vale solo para actualizar el software de la SIMATIC

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Google Mini Conexión 1 Configuración 2 Acceso 3 Rastreo y búsqueda 4 Resolución de problemas 1 Conexión Conexión de Google Mini a una red Google Mini dispone de dos puertos Ethernet.

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Networking Switches Core - Acceso

PLIEGO DE ESPECIFICACIONES TÉCNICAS Networking Switches Core - Acceso PLIEGO DE ESPECIFICACIONES TÉCNICAS Networking Switches Core - Acceso REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo El objetivo de este documento, es contar con una

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Enrutamiento Estático Contenido 1. Introducción 2. Los routers y la red 3. Configuración de un router 4. Exploración

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

6.4 CONMUTADOR o SWITCH

6.4 CONMUTADOR o SWITCH 6.4 CONMUTADOR o SWITCH 6.4.1 Introducción. Inconvenientes de las LAN tradicionales: BW compartido. Menor capacidad de transmisión por estación. Las estaciones reciben todos los paquetes (análisis innecesario

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

EL64E Redes de Computadores. Marcela Quiroga V. Agenda 5 TCP/IP: Data Link layer

EL64E Redes de Computadores. Marcela Quiroga V. Agenda 5 TCP/IP: Data Link layer EL64E: Redes de Computadores Marcela Quiroga V. 1 Agenda 5 TCP/IP: Data Link layer 5.1 Switching technologies 5.2 Bridge, switch, bridge v/s switch 5.3 STP, VTP, otros 5.4 LAN switch types 2 1 STP: Spanning

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Redes de Computadores

Redes de Computadores Internet Protocol (IP) http://elqui.dcsc.utfsm.cl 1 La capa 3 más usada en el mundo.. http://elqui.dcsc.utfsm.cl 2 Crecimiento de Internet http://elqui.dcsc.utfsm.cl 3 Crecimiento de Internet http://elqui.dcsc.utfsm.cl

Más detalles

SIMATIC. Información de producto del conector Fast Connect. Introducción. Cableado de módulos de periferia y CPUs compactas.

SIMATIC. Información de producto del conector Fast Connect. Introducción. Cableado de módulos de periferia y CPUs compactas. SIMATIC Introducción 1 Cableado de módulos de periferia y CPUs compactas 2 con Fast Connect SIMATIC Información de producto del conector Fast Connect Información del producto 07/2007 A5E01163596-01 Consignas

Más detalles

GUÍA PARA LA CONEXIÓN DE DOS ROUTER POR CONSOLA REDES II

GUÍA PARA LA CONEXIÓN DE DOS ROUTER POR CONSOLA REDES II Elabore el siguiente esquema en Packet Tracer, tenga en cuenta utilizar los dispositivos adecuados y conectarlos correctamente. Tenga en cuenta que para conectar: El switche con los computadores, debe

Más detalles

Examen 1 de febrero de 2014 (ref: sirc1402.odt)

Examen 1 de febrero de 2014 (ref: sirc1402.odt) Examen 1 de febrero de 2014 (ref: sirc1402.odt) Instrucciones Indique su nombre completo y número de cédula en cada hoja. Numere todas las hojas e indique la cantidad total de hojas que entrega en la primera.

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO

Más detalles

Descripción técnica. Sicherheit-TES103010 Versión 1.0

Descripción técnica. Sicherheit-TES103010 Versión 1.0 Monitorización de la instalación Concepto sobre seguridad y contraseñas de SMA para instalaciones fotovoltaicas protegidas por contraseñas con Bluetooth Wireless Technology Descripción técnica Sicherheit-TES103010

Más detalles

WinCC/WebUX - Documentación SIMATIC HMI. WinCC V7.3 SE incl. Update 1 WinCC/WebUX - Documentación. WebUX - Resumen 1. Cómo utilizar WebUX 2

WinCC/WebUX - Documentación SIMATIC HMI. WinCC V7.3 SE incl. Update 1 WinCC/WebUX - Documentación. WebUX - Resumen 1. Cómo utilizar WebUX 2 WebUX - Resumen 1 Cómo utilizar WebUX 2 SIMATIC HMI WinCC V7.3 SE incl. Update 1 Manual de sistema Impresión de la Ayuda en pantalla 09/2014 A5E34377172-AB Notas jurídicas Filosofía en la señalización

Más detalles

MÓDULO DE COMUNICACIÓN IP IPS 200 REG

MÓDULO DE COMUNICACIÓN IP IPS 200 REG MÓDULO DE COMUNICACIÓN IP IPS 200 REG Módulo de comunicación IP IPS 200 REG INDICE 1. DESCRIPCIÓN DE SU FUNCIÓN... 1 3. CARACTERÍSTICAS TÉCNICAS:... 2 4. APLICACIÓN:... 3 4.1. Objetos de comunicación:...

Más detalles

a) Relación con otras asignaturas del plan de estudio

a) Relación con otras asignaturas del plan de estudio 1. DATOS DE LA ASIGNATURA Principios de conmutación y enrutamiento Nombre de la asignatura: intermedio Carrera: Licenciatura en Informática Clave de la asignatura: Horas teoría horas prácticas créditos:

Más detalles

Capítulo 6 Introducción a TCP/IP

Capítulo 6 Introducción a TCP/IP Introducción a TCP/IP El Departamento de Defensa (DoD) de EEUU creó el modelo de referencia TCP/IP. El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de internet

Más detalles

Top-Down Network Design. Tema 7

Top-Down Network Design. Tema 7 Top-Down Network Design Tema 7 Selección de Protocolos de Conmutación y Enrutamiento Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 7-1

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF

Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF Contenido Introducción Topología de red Conjuntos de marcación manual de ISP Agrupación estática Agrupación central

Más detalles

Práctica 3 Enrutamiento con RIP

Práctica 3 Enrutamiento con RIP Práctica 3 Enrutamiento con RIP 1- Objetivos En esta práctica vamos a ver cómo configurar el protocolo de enrutamiento RIP (RIP versión 1 y versión 2) en los routers Cisco. 2- Configurando RIPv1 Dispongan

Más detalles

Introducción a Switching Ethernet

Introducción a Switching Ethernet Introducción a Switching Ethernet Carlos Vicente cvicente@ns.uoregon.edu Conceptos Previos Recordemos: Tramas Ethernet contienen direcciones MAC de origen y destino Dirección de 48 bits Impresa en la tarjeta

Más detalles

Uso de servidor DHCP para redes de voz y datos

Uso de servidor DHCP para redes de voz y datos Uso de servidor DHCP para redes de voz y datos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Configuración de la red Ejemplo de Catalyst 6000 con

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Redes de Nueva Generación Área de Ingeniería Telemática. Diseño de Campus LAN

Redes de Nueva Generación Área de Ingeniería Telemática. Diseño de Campus LAN Diseño de Campus LAN Collapsed core Collapsed core (2-tiers) Tal vez un centenar de usuarios o más Crecimiento añadiendo conmutadores de acceso No hay protección pero se activa STP para evitar bucles si

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Semestre I Aspectos básicos de Networking

Semestre I Aspectos básicos de Networking Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de

Más detalles

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ MATERIA: Redes de Computadora TEMA: Enrutamiento estático y dinámico DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: RODOLFO LOPEZ ANOTA SEMESTRE: VI GRUPO: E CARRERA:

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo)

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Guía de Diagnóstico Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Producto y Versión: Switches gestionables Connexium TCSESM v4.1 o superior

Más detalles

Resumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos.

Resumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos. Resumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos. 1/6 Item A - Switch Cabeza de Piso Hasta 8 switches capa 2 para cumplir

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION EXAMEN RECUPERACIÓN SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 28 Abril -2007

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

Manual Time One Software control de horarios

Manual Time One Software control de horarios Manual Time One Software control de horarios C/ Salva 63, 3º, 1ª 08004 Barcelona ( España ) Telf.: 93 329 34 35 Mail: info@bioclave.com Web: www.bioclave.com Índice 1 - Instalación.....3 2 - Guía inicio

Más detalles

Marcas registradas: Todos los nombres comerciales y marcas registradas son propiedad de sus respectivas compañías

Marcas registradas: Todos los nombres comerciales y marcas registradas son propiedad de sus respectivas compañías CNC-SG24PM 1 Certificaciones FCC Este equipo ha sido probado y cumple con los límites de un dispositivo digital de Clase A, según la parte 15 de las normas de la FCC. Estos límites están diseñados para

Más detalles

Tipos de sesiones de WebEx. SINUMERIK 810D / 840Di / 840D. eps Network Services Tipos de sesiones de WebEx SC5.0. White Paper 11/2006 --

Tipos de sesiones de WebEx. SINUMERIK 810D / 840Di / 840D. eps Network Services Tipos de sesiones de WebEx SC5.0. White Paper 11/2006 -- 1 SINUMERIK 810D / 840Di / 840D eps Network Services White Paper 11/2006 -- Consignas de seguridad Este manual contiene las informaciones necesarias para la seguridad personal así como para la prevención

Más detalles

CONMUTADOR ETHERNET ZEBRA EX 3500

CONMUTADOR ETHERNET ZEBRA EX 3500 HOJA DE ESPECIFICACIONES DEL PRODUCTO CONMUTADOR ETHERNET ZEBRA EX 3500 CONMUTADOR ETHERNET ZEBRA EX 3500 CONMUTADOR ETHERNET CON CABLE PARA REDES UNIFICADAS (INALÁMBRICAS O CON CABLE) PONEMOS A SU DISPOSICIÓN

Más detalles

Repercusión de IPv6 en la Administración General del Estado

Repercusión de IPv6 en la Administración General del Estado Repercusión de IPv6 en la Administración General del Estado Maria José Lucas Vegas Ingeniera Superior de Telecomunicaciones Jefa de Proyecto de Sistemas Informáticos Subdirección General de Planificación

Más detalles

Grupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales. Recomendación 1/99

Grupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales. Recomendación 1/99 5093/98/ES/final WP 17 Grupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales Recomendación 1/99 sobre el tratamiento invisible y automático de datos personales

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

LINEAMIENTOS DE LAN (REDES DE ÁREA LOCAL) - SWITCHING

LINEAMIENTOS DE LAN (REDES DE ÁREA LOCAL) - SWITCHING LINEAMIENTOS DE LAN (REDES DE ÁREA LOCAL) - SWITCHING 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de las redes de comunicación en las sedes de la Universidad Autónoma

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Introducción al enrutamiento y envío de paquetes Contenido 1. Introducción 2. En el interior del router 3. Configuración

Más detalles

2.1 Funcionamiento del MPLS

2.1 Funcionamiento del MPLS Capítulo 2 MPLS Básico En este capítulo se va a hablar sobre el funcionamiento de las redes MPLS para su mayor comprensión. Se habla sobre la red MPLS en general y las versatilidades que este tiene. También

Más detalles

Minitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab

Minitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab Minitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab La información contenida en este documento se aplica a la generación de licencias

Más detalles

Servicio de configuración de red (DHCP)

Servicio de configuración de red (DHCP) Servicio de configuración de red (DHCP) Como hemos comentado, DHCP (Dynamic Host Configuration Protocol) es un protocolo que permite a un dispositivo pedir y obtener una dirección IP desde un servidor

Más detalles

Planificación y administración de redes SNMP

Planificación y administración de redes SNMP Planificación y administración de redes SNMP Jesús Moreno León Raúl Ruiz Padilla jesus.moreno.edu@ juntadeandalucia.es Mayo 2012 Jesús Moreno León, Mayo de 2012 Algunos derechos reservados. Este artículo

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Incremente la confiabilidad de sus aplicaciones en ambientes industriales

Incremente la confiabilidad de sus aplicaciones en ambientes industriales Switch Industrial Administrable Gigabit Ethernet 6 puertos 10/100Base-Tx + 2 puertos 1000Base-LX (SC) Monomodo, Estándar Industrial IP30 Part No.: 503518 Incremente la confiabilidad de sus aplicaciones

Más detalles

Configuración de la dirección IP del dispositivo de autenticación de Xerox Secure Access Unified ID System Libro blanco

Configuración de la dirección IP del dispositivo de autenticación de Xerox Secure Access Unified ID System Libro blanco Configuración de la dirección IP del dispositivo de autenticación de Xerox Secure Access Unified ID System Copyright 2007 por Xerox Corporation. Reservados todos los derechos. XEROX y Secure Access Unified

Más detalles

ANEXO D X-CTU CONFIGURATION & TEST UTILITY SOFTWARE. Technical Support: Online support: http://www.digi.com/support/eservice/login.

ANEXO D X-CTU CONFIGURATION & TEST UTILITY SOFTWARE. Technical Support: Online support: http://www.digi.com/support/eservice/login. ANEXO D X-CTU CONFIGURATION & TEST UTILITY SOFTWARE Technical Support: Online support: http://www.digi.com/support/eservice/login.jsp TABLA DE CONTENIDO 1. INTRODUCCION... 2 2. PC SETTINGS... 3 2.1 COM

Más detalles

Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A)

Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A) Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A) 2 Nota de aplicación CDP PRECAUCIONES DE SEGURIDAD Siga las advertencias mostradas en el presente manual, mediante los símbolos

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

DIDACTIFICACION DE IPv6. 3.2 Stateless

DIDACTIFICACION DE IPv6. 3.2 Stateless DIDACTIFICACION DE IPv6 3.2 Stateless RFC 4862: Stateless Address Autoconfiguration (SLAC) En la configuración stateless los equipos de la red se autoconfiguran sin necesidad de ningún servidor DHCP. Esta

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

SCALANCE X-300 / X-400 SIMATIC NET. Industrial Ethernet Switches SCALANCE X-300 / X-400. Prólogo. Introducción. Gestión de redes industriales

SCALANCE X-300 / X-400 SIMATIC NET. Industrial Ethernet Switches SCALANCE X-300 / X-400. Prólogo. Introducción. Gestión de redes industriales Prólogo Introducción 1 SIMATIC NET Industrial Ethernet Switches Manual de configuración Gestión de redes industriales 2 Asignación de una dirección IP 3 Configuración a través de Web Based Management y

Más detalles

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.5. UNIDAD 5. REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL LUGAR Y FECHA: SALINA CRUZ OAXACA A 3 DE JUNIO DE 2015. DOCENTE: ROMÁN NÁJERA

Más detalles

Protocolo IP. Campos del paquete IP:

Protocolo IP. Campos del paquete IP: Protocolo IP Campos del paquete IP: _ - Versión - Longitud de cabecera. - Tipo de servicio (prioridad). - Longitud total. - Identificación. - Flags para la fragmentación. - Desplazamiento del fragmento.

Más detalles

Porqué Nemetschek cambió su sistema de protección de software a NemSLock?

Porqué Nemetschek cambió su sistema de protección de software a NemSLock? Preguntas acerca de NemSLock (Nemetschek Software Lock) Preguntas frecuentes de soporte técnico (FAQ) Categoría: Technik->Licencias Programas: Allplan 2015 Allplan 2014 Allplan 2013 Allplan 2012 Allplan

Más detalles

Los 32 bits que forman el conjunto de direcciones posibles están particionados en 3 clases: Dirección de inicio

Los 32 bits que forman el conjunto de direcciones posibles están particionados en 3 clases: Dirección de inicio INTRODUCCIÓN LAB3-redesCOMM Para armar una red, basada en el protocolo TCP/IP, es necesario operar en la capa 3 del modelo OSI, a saber capa de red. Básicamente cada HOST o componente a nivel de capa de

Más detalles

TEMA 14. REDES DE ÁREA LOCAL

TEMA 14. REDES DE ÁREA LOCAL TEMA 14. REDES DE ÁREA LOCAL APLICACIONES - LAN de PC s - Redes de respaldo y backup - Alta velocidad - Distancia limitada - Número de dispositivos limitado - Redes ofimáticas y de acceso a bases de datos.

Más detalles

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253

Más detalles

Direcciones IP y máscaras de red

Direcciones IP y máscaras de red También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su

Más detalles

Tecnologías LAN. Seguridad del dispositivo

Tecnologías LAN. Seguridad del dispositivo CCNA Administrator de Redes Cisco Administración Administración Modulos El funcionamiento de redes de datos IP Tecnologías LAN Switching Direccionamiento IP (IPv4 / IPv6) Tecnologias IP Routing Servicios

Más detalles

Manual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. 5.2.2 System Options - Network - TCP/IP

Manual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. 5.2.2 System Options - Network - TCP/IP Manual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. Hay que seguir el procedimiento indicado en la Guía de Instalación que viene con la cámara, una vez que la cámara

Más detalles