Principios básicos y aplicación SIMATIC NET. Industrial Ethernet Security Principios básicos y aplicación. Prólogo. Introducción y fundamentos

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Principios básicos y aplicación SIMATIC NET. Industrial Ethernet Security Principios básicos y aplicación. Prólogo. Introducción y fundamentos"

Transcripción

1 Prólogo Introducción y fundamentos 1 SIMATIC NET Industrial Ethernet Security Manual de configuración Configuración con Security Configuration Tool 2 Crear módulos y ajustar parámetros de red 3 Configurar el cortafuegos 4 Configuración de otras propiedades de los módulos 5 Comunicación segura en la VPN a través de túnel IPsec 6 Redundancia de router y cortafuegos 7 SOFTNET Security Client 8 Funciones online - Test, Diagnóstico y Logging 9 A Anexo B Bibliografía 09/2013 C79000-G8978-C286-02

2 Notas jurídicas Filosofía en la señalización de advertencias y peligros Este manual contiene las informaciones necesarias para la seguridad personal así como para la prevención de daños materiales. Las informaciones para su seguridad personal están resaltadas con un triángulo de advertencia; las informaciones para evitar únicamente daños materiales no llevan dicho triángulo. De acuerdo al grado de peligro las consignas se representan, de mayor a menor peligro, como sigue. PELIGRO Significa que, si no se adoptan las medidas preventivas adecuadas se producirá la muerte, o bien lesiones corporales graves. ADVERTENCIA Significa que, si no se adoptan las medidas preventivas adecuadas puede producirse la muerte o bien lesiones corporales graves. PRECAUCIÓN Significa que si no se adoptan las medidas preventivas adecuadas, pueden producirse lesiones corporales. ATENCIÓN Significa que si no se adoptan las medidas preventivas adecuadas, pueden producirse daños materiales. Si se dan varios niveles de peligro se usa siempre la consigna de seguridad más estricta en cada caso. Si en una consigna de seguridad con triángulo de advertencia se alarma de posibles daños personales, la misma consigna puede contener también una advertencia sobre posibles daños materiales. Personal cualificado El producto/sistema tratado en esta documentación sólo deberá ser manejado o manipulado por personal cualificado para la tarea encomendada y observando lo indicado en la documentación correspondiente a la misma, particularmente las consignas de seguridad y advertencias en ella incluidas. Debido a su formación y experiencia, el personal cualificado está en condiciones de reconocer riesgos resultantes del manejo o manipulación de dichos productos/sistemas y de evitar posibles peligros. Uso previsto o de los productos de Siemens Considere lo siguiente: ADVERTENCIA Los productos de Siemens sólo deberán usarse para los casos de aplicación previstos en el catálogo y la documentación técnica asociada. De usarse productos y componentes de terceros, éstos deberán haber sido recomendados u homologados por Siemens. El funcionamiento correcto y seguro de los productos exige que su transporte, almacenamiento, instalación, montaje, manejo y mantenimiento hayan sido realizados de forma correcta. Es preciso respetar las condiciones ambientales permitidas. También deberán seguirse las indicaciones y advertencias que figuran en la documentación asociada. Marcas registradas Todos los nombres marcados con son marcas registradas de Siemens AG. Los restantes nombres y designaciones contenidos en el presente documento pueden ser marcas registradas cuya utilización por terceros para sus propios fines puede violar los derechos de sus titulares. Exención de responsabilidad Hemos comprobado la concordancia del contenido de esta publicación con el hardware y el software descritos. Sin embargo, como es imposible excluir desviaciones, no podemos hacernos responsable de la plena concordancia. El contenido de esta publicación se revisa periódicamente; si es necesario, las posibles las correcciones se incluyen en la siguiente edición. Siemens AG Industry Sector Postfach NÜRNBERG ALEMANIA Referencia del documento: C79000-G8978-C P 09/2013 Sujeto a cambios sin previo aviso Copyright Siemens AG Reservados todos los derechos

3 Prólogo Prólogo Este manual... le ayudará a configurar las funciones de seguridad de los siguientes productos de "Security Integrated": SCALANCE S: S602 / S612 / S623 / S627-2M SOFTNET Security Client CPs S7: CP Advanced, CP Advanced PC-CP: CP 1628 Router de telefonía móvil: SCALANCE M875 y SCALANCE M874-x Denominación genérica "módulo de seguridad" En la presente documentación los siguientes productos se denominan genéricamente "módulo de seguridad": SCALANCE S602 / SCALANCE S612 / SCALANCE S623 / SCALANCE S627-2M, CP Advanced, CP Advanced, CP Las diferencias en el funcionamiento se marcan con símbolos (véase el apartado "Descripción de los símbolos"). Las descripciones de hardware y las indicaciones relativas a la instalación se encuentran en la documentación correspondiente a cada módulo. Uso de las denominaciones "interfaz" y "puerto" En la presente documentación se utilizan las siguientes denominaciones para los puertos de los módulos SCALANCE S: "Interfaz externa": el puerto externo del SCALANCE S602 / S612 / S623 o bien un puerto externo del SCALANCE S627-2M (marca roja) "Interfaz interna": el puerto interno del SCALANCE S602 / S612 / S623 o bien un puerto interno del SCALANCE S627-2M (marca verde) "Interfaz DMZ": el puerto DMZ del SCALANCE S623 / S627-2M (marca amarilla) La denominación "puerto" se utilizará cuando se quiera destacar un puerto en particular de una interfaz. Manual de configuración, 09/2013, C79000-G8978-C

4 Prólogo Denominación general "STEP 7" La configuración de las funciones de seguridad de los CP es posible a partir de STEP 7 V5.5 SP2 HF1. Por tanto, en la presente documentación, la denominación "STEP 7" representa a todas las versiones de STEP 7 posteriores a V5.5 SP2 HF1 y anteriores a STEP 7 V10. Consulte cómo configurar las funciones de seguridad de todos los módulos de seguridad en STEP 7 a partir de V12 en el sistema de información de STEP 7 a partir de V12, apartado "Industrial Ethernet Security". Denominación genérica "CP x43-1 Adv." En la presente documentación los siguientes productos se denominan genéricamente "CP x43-1 Adv.": CP Advanced / CP Advanced. Security Configuration Tool V4.0: nuevas funciones La Security Configuration Tool V4.0 incluye las siguientes funciones nuevas: SCALANCE S627-2M con dos slots para módulos de medio SCALANCE S627-2M está equipado, además de con los puertos fijos, con dos slots para módulos de medio, en los que se puede insertar respectivamente un módulo de medio eléctrico u óptico de 2 puertos. Las interfaces externa e interna del SCALANCE S627-2M se amplían de esta forma con dos puertos cada una. Los puertos de los módulos de medio se pueden utilizar para la integración del SCALANCE S627-2M en topologías de anillo. Soporte de redundancia de medios mediante SCALANCE S627-2M El SCALANCE S627-2M soporta los métodos de redundancia de medios MRP y HRP como cliente en ambos casos. Como dispositivo de un anillo MRP/HRP, un SCALANCE S627-2M puede proteger una célula de automatización o un anillo subordinados. Esta protección también puede realizarse de forma redundante. Un fallo en los cables será detectado por un gestor de anillo aparte, por ejemplo, un SCALANCE X308, y se compensará mediante una desviación en la vía de comunicación. Soporte de la detección de topología con LLDP mediante módulos SCALANCE S V4 Los módulos de seguridad SCALANCE S602 V4 / S612 V4 / S623 V4 / S627-2M V4 soportan el protocolo de detección de topología LLDP. Los sistemas de gestión de redes pueden incluir de este modo los denominados módulos de seguridad en la emulación de topologías de red. Redundancia de router y cortafuegos con SCALANCE S623 V4 / SCALANCE S627-2M V4 Gracias a la redundancia de router y cortafuegos es posible compensar automáticamente los fallos de los módulos de seguridad SCALANCE S623 V4 y SCALANCE S627-2M V4 durante el funcionamiento. Para ello se define uno de los dos módulos de seguridad como módulo primario, el cual estará activo durante el funcionamiento normal. Si falla el módulo de seguridad activo, el módulo de seguridad pasivo asumirá automáticamente su función como cortafuegos y router (NAT/NAPT). Para garantizar una configuración idéntica de los dos módulos de seguridad, estos se conectarán entre sí mediante sus interfaces DMZ, y su configuración se sincronizará durante el funcionamiento. 4 Manual de configuración, 09/2013, C79000-G8978-C286-02

5 Prólogo Conversión de direcciones con NAT/NAPT en túneles VPN La conversión de direcciones con NAT/NAPT se puede realizar para relaciones de comunicación establecidas a través de túneles VPN. Esto se soporta para SCALANCE S612 V4 / S623 V4 / S627-2M V4. Autenticación de usuario mediante servidor RADIUS Los usuarios pueden autenticarse mediante un servidor RADIUS, en el que se pueden almacenar los datos de todos los usuarios de forma centralizada. La autenticación mediante un servidor RADIUS es posible al activar un conjunto de reglas de IP específico de un usuario. Sincronización horaria "NTP (seguro)" para módulos SCALANCE S V4 El modo de sincronización horaria "NTP (seguro)" puede utilizarse para módulos SCALANCE S V4. Ampliación de la funcionalidad DNS Se soporta el establecimiento activo de conexión VPN de un SCALANCE S V4 (S612 / S623 / S627-2M) en un módulo de seguridad a través de su FQDN. Para la configuración de routers, servidores Syslog, direcciones IP WAN, servidores NTP y servidores RADIUS se soportan FQDN para módulos SCALANCE S V4, además de direcciones IP. Ámbito de validez de este manual Este manual es válido para los siguientes módulos SIMATIC NET: Módulo Referencia Versión de firmware SCALANCE S602 6GK BA10-2AA3 A partir de V4 SCALANCE S612 6GK BA10-2AA3 A partir de V4 SCALANCE S623 6GK BA10-2AA3 A partir de V4 SCALANCE S627-2M 6GK BA10-2AA3 A partir de V4 CP Advanced 6GK GX31-0XE0 A partir de V3 CP Advanced 6GK GX30-0XE0 A partir de V3 CP GK1162-8AA00 A partir de V8.2.2 Este manual es válido para las siguientes herramientas de configuración SIMATIC NET: Herramienta de configuración Referencia Versión SOFTNET Security Client 6GK VW04-0AA0 V4.0 Hotfix 1 Security Configuration Tool (SCT) - V4.0 Destinatarios Este manual está dirigido a las personas encargadas de las funciones Industrial Ethernet Security de una red. Manual de configuración, 09/2013, C79000-G8978-C

6 Prólogo SIMATIC NET Manual Collection (referencia A5E ) Los módulos SCALANCE S, el CP S7 y el PC-CP 1628 llevan adjunta la Manual Collection de SIMATIC NET. Esta Manual Collection se actualiza periódicamente; contiene los manuales de producto y las descripciones actuales en el momento de su creación. Símbolos utilizados en estas instrucciones El capítulo descrito / el apartado descrito / la línea descrita solo es relevante para SCALANCE S a partir de V3.0. El capítulo descrito / el apartado descrito / la línea descrita solo es relevante para SCALANCE S a partir de V4.0. El capítulo descrito / el apartado descrito / la línea descrita solo es relevante para SCALANCE S. El capítulo descrito / el apartado descrito / la línea descrita es relevante para todos los módulos de seguridad excepto SCALANCE S602. El capítulo descrito / el apartado descrito / la línea descrita solo es relevante para SCALANCE S602 a partir de V3.1. El capítulo descrito / el apartado descrito / la línea descrita solo es relevante para SCALANCE S623. El capítulo descrito / el apartado descrito / la línea descrita solo es relevante para SCALANCE S627-2M. El capítulo descrito / el apartado descrito / la línea descrita solo es relevante para SCALANCE S623 y SCALANCE S627-2M. El capítulo descrito / el apartado descrito / la línea descrita solo es relevante para SCALANCE S623 a partir de V4.0 y SCALANCE S627-2M a partir de V4.0. El capítulo descrito / el apartado descrito / la línea descrita solo es relevante para CP S7. 6 Manual de configuración, 09/2013, C79000-G8978-C286-02

7 Prólogo El capítulo descrito / el apartado descrito / la línea descrita es relevante para todos los módulos de seguridad excepto los CP S7. El capítulo descrito / el apartado descrito / la línea descrita solo es relevante para CP PC. El capítulo descrito / el apartado descrito / la línea descrita es relevante para todos los módulos de seguridad excepto los PC-CP. El capítulo descrito / el apartado descrito / la línea descrita es relevante para todos los CP S7 y CP PC. El capítulo descrito / el apartado descrito / la línea descrita es relevante para todos los módulos de seguridad excepto los CP. Con este símbolo se hace referencia a consejos especiales en estas instrucciones. El símbolo hace referencia a bibliografía especialmente recomendada. Este símbolo indica que se puede obtener una ayuda contextual detallada. Se puede acceder a esta ayuda con la tecla F1 o con el botón "Ayuda" del cuadro de diálogo en cuestión. Referencias bibliográficas /.../ Las referencias a documentación adicional se indican a través de índices bibliográficos escritos entre barras /.../. Por medio de estos números se puede localizar el título de la documentación en la lista de bibliografía que aparece al final del manual. Manual de configuración, 09/2013, C79000-G8978-C

8 Prólogo Consulte también Páginas del Customer Support ( Glosario de SIMATIC NET Las explicaciones de los términos utilizados en esta documentación están recogidas en el glosario de SIMATIC NET. Encontrará el glosario de SIMATIC NET aquí: SIMATIC NET Manual Collection Este DVD se adjunta a algunos productos SIMATIC NET. En Internet, bajo el siguiente ID de artículo: ( 8 Manual de configuración, 09/2013, C79000-G8978-C286-02

9 Índice Prólogo Introducción y fundamentos Información importante Introducción y fundamentos Características del producto Sinopsis de funciones Capacidades Cambiar un módulo Uso del SOFTNET Security Client Uso de SCALANCE S Uso de SCALANCE S612, S623 y S627-2M Uso de la interfaz DMZ de SCALANCE S623 y SCALANCE S627-2M Uso del puerto de módulo de medios de SCALANCE S627-2M Uso de CP Advanced y CP Advanced Uso de CP Configuración y administración Configuración con Security Configuration Tool Vista general - Prestaciones y funcionamiento Instalación de Security Configuration Tool Sistemas operativos soportados Interfaz de usuario y comandos de menú Crear y administrar proyectos Security Configuration Tool Standalone (versión autónoma) Security Configuration Tool en STEP Migrar datos de STEP Resumen Definición de valores de inicialización estándar para un proyecto Check Consistency Asignación de nombre simbólicos para direcciones IP o MAC Datos de configuración para módulos SCALANCE M Datos de configuración para dispositivos VPN Datos de configuración para clientes NCP VPN (Android) Administrar usuarios Sinopsis de la administración de usuarios Crear usuarios Crear roles Manual de configuración, 09/2013, C79000-G8978-C

10 Índice Administrar derechos Configuración de normas para las contraseñas Autenticación mediante servidor RADIUS Resumen Definición de servidores RADIUS Asignación de servidor RADIUS a un módulo de seguridad Administrar certificados Sinopsis Renovar certificados Reemplazar certificados Crear módulos y ajustar parámetros de red Parámetros del área de contenido Configurar interfaces (SCALANCE S) Resumen de posibilidades de conexión Interfaces Conexión a Internet DNS dinámico (DDNS) LLDP Redundancia de medios en topologías de anillo Redundancia de medios con MRP/HRP Configuración de MRP/HRP para el módulo de seguridad Particularidades del modo Ghost Configurar el cortafuegos CPs en el modo normal CP x43-1-adv Ajuste predeterminado del cortafuegos Configurar el cortafuegos Configurar una lista de acceso Agregar una entrada a la lista de acceso CP Ajuste predeterminado del cortafuegos Configurar el cortafuegos SCALANCE S en el modo normal Preajuste del firewall Configurar el cortafuegos para SCALANCE S V Configurar el cortafuegos para SCALANCE S < V Cortafuegos en modo avanzado Configuración del cortafuegos en modo avanzado Conjuntos de reglas de cortafuegos globales Conjuntos de reglas de cortafuegos globales - Convenios Crear y asignar conjuntos de reglas de cortafuegos globales Conjuntos de reglas IP específicos de usuario Crear y asignar conjuntos de reglas IP específicos del usuario Reglas de cortafuegos automáticas referidas a conexiones Ajuste de reglas de filtros de paquetes IP locales Reglas de filtrado de paquetes IP Definir servicios IP Definir servicios ICMP Manual de configuración, 09/2013, C79000-G8978-C286-02

11 Índice Ajustar reglas para filtrado de paquetes MAC Reglas para filtrado de paquetes MAC Definir servicios MAC Configurar grupos de servicios Adaptar reglas estándar para servicios IP Configuración de otras propiedades de los módulos Módulo de seguridad como router Sinopsis Definir un router predeterminado y rutas Enrutamiento NAT/NAPT Conversión de direcciones con NAT/NAPT Conversión de direcciones con NAT/NAPT en túneles VPN Relación entre router NAT/NAPT y cortafuegos Relación entre router NAT/NAPT y cortafuegos específico del usuario Módulo de seguridad como servidor DHCP Sinopsis Configurar un servidor DHCP Sincronización horaria Sinopsis Configurar el control de la hora Definir un servidor NTP SNMP Sinopsis Activar SNMP Proxy ARP Comunicación segura en la VPN a través de túnel IPsec VPN con módulos de seguridad Método de autenticación Grupos VPN Reglas para la creación de grupos VPN Relaciones de comunicación tunelada soportadas Crear grupos VPN y asignar módulos Configuración de túnel en modo normal Configuración de túneles en el modo avanzado Configuración de propiedades del grupo VPN Incluir un módulo de seguridad en un grupo VPN configurado Configuración de propiedades VPN específicas del módulo Configuración de propiedades VPN conexión a conexión Configuración de nodos de red internos Configuración de otros dispositivos y subredes para el túnel VPN Funcionamiento del modo de aprendizaje Visualización de los nodos de red internos encontrados Redundancia de router y cortafuegos Resumen Manual de configuración, 09/2013, C79000-G8978-C

12 Índice 7.2 Crear relaciones de redundancia y asignar módulos de seguridad Configuración de relaciones de redundancia SOFTNET Security Client Uso de SOFTNET Security Client Instalación y puesta en servicio del SOFTNET Security Client Instalación e inicio de SOFTNET Security Client Desinstalación de SOFTNET Security Client Crear un archivo de configuración con la herramienta de configuración Security Configuration Tool Operación de SOFTNET Security Client Configuración y edición de túneles Funciones online - Test, Diagnóstico y Logging Panorámica de funciones del cuadro de diálogo online Registro de eventos (Logging) Registro local - ajustes en la configuración Network Syslog - Ajustes en la configuración Configuración del registro de paquetes A Anexo A.1 Conformidad DNS A.2 Rangos de valores de dirección IP, máscara de subred y dirección de la pasarela de red A.3 Dirección MAC B Bibliografía B.1 Introducción - sin CD/DVD B.2 CP S7 / para la configuración, puesta en servicio y utilización del CP B.3 Para la configuración con STEP 7 / NCM S B.4 CP S7 para el montaje y la puesta en servicio del CP B.5 Para el montaje y la operación de una red Industrial Ethernet B.6 Principios básicos de SIMATIC y STEP B.7 Comunicación industrial Tomo B.8 Para la configuración de equipos PC / PG B.9 Para la configuración de CP PC B.10 SIMATIC NET Industrial Ethernet Security Índice alfabético Manual de configuración, 09/2013, C79000-G8978-C286-02

13 Índice Manual de configuración, 09/2013, C79000-G8978-C

14

15 Introducción y fundamentos 1 Indicaciones de seguridad Nota Siemens ofrece para su portfolio de productos de automatización y accionamientos mecanismos de seguridad con objetivo de hacer más seguro el funcionamiento de la instalación o máquina. Nuestros productos también se desarrollan continuamente en el aspecto de la seguridad industrial. Por ello, se recomienda que se informe periódicamente sobre las actualizaciones de nuestros productos y que solo utilice las versiones actuales en cada caso. Encontrará más información al respecto en: ( es) Aquí puede registrarse para recibir un newsletter específico de producto. Para el funcionamiento seguro de una instalación o máquina es necesario además integrar los componentes de automatización en un concepto de seguridad industrial unitario para toda la instalación o máquina que corresponda a los últimos avances tecnológicos. Encontrará la información necesaria en: ( También hay que tener en cuenta los productos de otros fabricantes que se estén utilizando. 1.1 Información importante General Nota Protección contra el acceso no autorizado Asegúrese de que el equipo de configuración (PC o PG) y, dado el caso, el proyecto, estén protegidos contra el acceso no autorizado. Nota Desactivar la cuenta de invitado Asegúrese de que la cuenta de invitado está desactivada en el equipo de configuración. Manual de configuración, 09/2013, C79000-G8978-C

16 Introducción y fundamentos 1.1 Información importante Nota Fecha y hora actuales en los módulos de seguridad Cuando utilice comunicación segura (p. ej. HTTPS, VPN...), asegúrese de que los módulos de seguridad afectados tienen la hora y fecha actuales. De lo contrario, los certificados utilizados se considerarán no válidos y la comunicación segura no funcionará. Nota Software antivirus actualizado Se recomienda tener instalado y activado siempre un antivirus actualizado en todos los equipos de configuración. Nota FTPS Cuando en la presente documentación se utiliza la designación "FTPS", esta hace referencia a FTPS en el modo explícito (FTPES). Nota No es posible regresar al modo normal Una vez que se ha cambiado al modo avanzado para el proyecto actual, ya no se puede regresar al normal. Solución para SCT standalone: cierre el proyecto sin guardarlo y vuelva a abrirlo. Nota Medidas de seguridad adicionales al utilizar el SOFTNET Security Client El SOFTNET Security Client ofrece una solución para la comunicación segura con células de automatización a través de VPN. Para la protección intrínseca del PC/la PG y de la célula de automatización conectada al mismo o a la misma, se recomienda emplear medidas adicionales como, p. ej., escáners de virus y el cortafuegos de Windows. En Windows 7 debe estar activado el cortafuegos del sistema operativo para que se establezca correctamente el túnel VPN. 16 Manual de configuración, 09/2013, C79000-G8978-C286-02

17 Introducción y fundamentos 1.1 Información importante CP x43-1 Adv. Nota Ajustes de seguridad adicionales Para evitar que en el CP puedan cargarse datos de configuración no autorizados, hay que realizar ajustes de seguridad adicionales en el cortafuegos del CP (p. ej., bloquear la comunicación S7 o permitir solo comunicación tunelada) o aplicar medidas de seguridad externas. STEP 7 Nota "Guardar y compilar" tras realizar cambios Para que los ajustes de seguridad se apliquen en los correspondientes bloques de sistema (offline), tras realizar los cambios elija el menú "Estación" > "Guardar y compilar" en HW Config o bien "Red" > "Guardar y compilar" en NetPro. Nota Abrir una estación con la Security Configuration Tool abierta Cierre la Security Configuration Tool antes de abrir otra estación a través del SIMATIC Manager o NetPro. Nota No hay multiproyectos de STEP 7 referentes a la seguridad Para cada proyecto de STEP 7 se crea una configuración de seguridad unívoca en el momento de activar la seguridad. Por este motivo no se soportan multiproyectos de STEP 7 relacionados con la seguridad. Manual de configuración, 09/2013, C79000-G8978-C

18 Introducción y fundamentos 1.2 Introducción y fundamentos 1.2 Introducción y fundamentos Con los módulos de seguridad SIMATIC NET y SIMATIC NET SOFTNET Security Client se ha decidido por el concepto de seguridad SIEMENS, que satisface los altos requisitos exigidos a la seguridad de la comunicación en la técnica de automatización industrial. Nota Software antivirus actual Recomendamos tener siempre instalado un software antivirus actual en todos los equipos de configuración. Este capítulo le proporciona una visión de conjunto de las funciones de seguridad propias de los equipos y los componentes: SCALANCE S CP x43-1 Adv. CP 1628 SOFTNET Security Client Sugerencia: Encontrará una descripción del acceso rápido a los módulos de seguridad en el documento "SIMATIC NET Security - Getting Started (primeros pasos)". 1.3 Características del producto Sinopsis de funciones Sinopsis de funciones de los tipos de módulo Consulte en la tabla siguiente qué funciones soportan los diferentes módulos de seguridad. Nota En este manual se describen todas las funciones. Observe en la tabla siguiente qué funciones son aplicables al módulo de seguridad utilizado. Preste también atención a los datos adicionales indicados en los títulos de capítulo. 18 Manual de configuración, 09/2013, C79000-G8978-C286-02

19 Introducción y fundamentos 1.3 Características del producto Tabla 1-1 Sinopsis de funciones Función CP x43-1 Adv. CP 1628 SCALANCE S V4.0 Configuración mediante Security Configuration Tool - - x Security Configuration Tool integrada en STEP 7 Compatibilidad con listas IP Access Control (ACL) x x x x - - General Router NAT/NAPT x - x Enrutamiento NAT/NAPT en conexiones VPN - - x Servidor DHCP - - x Cortafuegos Reglas de cortafuegos locales x x x Conjuntos de reglas de cortafuegos globales Conjuntos de reglas IP específicos de usuario x x x - - x IPsec Estructura de túneles IPsec x x x Administración de usuarios Administración de usuarios x x x Migración de la administración de usuarios actual Autenticación de usuario mediante servidor RADIUS x - x - - x Protocolos soportados SNMPv3 x x x Servidor HTTPS x - x Servidor FTP x - - Cliente FTPS x - - Cliente NTP x x x Cliente NTP (seguro) x x x Cliente PPPoE - - x Cliente DDNS/cliente DNS - - x LLDP x - x Cliente MRP/HRP - - x Registro Registro de eventos de sistema x x x Registro de eventos de auditoría x x x Manual de configuración, 09/2013, C79000-G8978-C

20 Introducción y fundamentos 1.3 Características del producto Función CP x43-1 Adv. CP 1628 SCALANCE S V4.0 Registro de eventos de filtrado de paquetes Mensajes de auditoría en los búfers de diagnóstico del módulo de seguridad Acceso vía Security Configuration Tool a búfer de registro del módulo de seguridad Diagnóstico mediante la Security Configuration Tool Envío de los mensajes a un servidor Syslog x x x x x - x x x x x x x x x Diagnóstico web x - - Modo Ghost Determinación de la dirección IP del dispositivo interno en el tiempo de ejecución y aplicación de la dirección IP para el puerto externo del módulo de seguridad - - x Zona desmilitarizada (DMZ) Creación de una DMZ para desacoplar la red segura de la red no segura - - x Redundancia de router y cortafuegos Ejecución redundante de los módulos de seguridad para conservar la funcionalidad de router y de cortafuegos en caso de fallo de un módulo de seguridad - - x Se soporta la función x - No se soporta la función Capacidades Nota Encontrará una vista general de las capacidades admisibles en la siguiente dirección de Internet: ( 20 Manual de configuración, 09/2013, C79000-G8978-C286-02

21 Introducción y fundamentos 1.3 Características del producto Capacidades Función CP x43-1 Adv. CP 1628 SCALANCE S V4.0 Túneles VPN por cada módulo de seguridad Máx. 32 Máx. 64 Máx. 128 Reglas de cortafuegos por cada módulo de seguridad Servidores NTP que pueden crearse para todo el proyecto (servidores NTP asignables por cada módulo de seguridad) Máx (4) Qué reglas son aplicables para nombres de usuario, nombres de rol y contraseñas? Al crear o modificar un usuario, un rol o una contraseña, observe las siguientes reglas: Caracteres permitidos Caracteres no permitidos Longitud del nombre de usuario (método de autenticación "Contraseña") Longitud del nombre de usuario (método de autenticación "RADIUS") Longitud de la contraseña Longitud del nombre de rol Número máximo de usuarios por proyecto Número máximo de usuarios en un módulo de seguridad Número máximo de roles por proyecto Número máximo de roles en un módulo de seguridad Se admiten los siguientes caracteres del juego US-ASCII: A...Z [\]_{ }~ ^` " ' caracteres caracteres caracteres caracteres administrador al crear el proyecto 128 (122 definidos por el usuario + 6 definidos por el sistema) 37 (31 definidos por el usuario + 6 definidos por el sistema) Nota Nombres de usuario y contraseñas Una medida importante para incrementar la seguridad consiste en asignar nombres de usuario y contraseñas lo más largos posible y que contengan caracteres especiales, mayúsculas, minúsculas y cifras. Manual de configuración, 09/2013, C79000-G8978-C

22 Introducción y fundamentos 1.3 Características del producto Con ayuda de las normas para las contraseñas podrá limitar aún más las restricciones antes mencionadas para las contraseñas. Consulte en el capítulo Configuración de normas para las contraseñas (Página 83) cómo definir las normas para las contraseñas. Seguridad de la contraseña Al introducir una nueva contraseña se comprobará su nivel de seguridad. Se distinguen los siguientes niveles de seguridad de la contraseña: Muy débil Débil Media Buena Fuerte Muy fuerte Nota Comprobación de la seguridad de la contraseña de usuarios existentes Compruebe la seguridad de la contraseña de usuarios ya existentes en el proyecto, del primer usuario creado en STEP 7, de usuarios migrados, seleccionando el respectivo usuario en la pestaña "Usuarios" de la Administración de usuarios y pulsando el botón "Editar..." Cambiar un módulo Cómo se accede a esa función 1. Marque el módulo de seguridad o el SOFTNET Security Client que desee editar. 2. Elija el comando de menú "Edición" > "Sustituir módulo ". 3. Dependiendo del tipo de producto y de la versión de firmware del módulo seleccionado, en el cuadro de diálogo se puede adaptar el tipo de módulo y/o la versión de firmware. 22 Manual de configuración, 09/2013, C79000-G8978-C286-02

23 Introducción y fundamentos 1.3 Características del producto Consulte en la tabla siguiente qué módulos pueden sustituirse sin una posible pérdida de datos. Nota Sustitución de CPs Encontrará información sobre la sustitución de CPs en el manual de producto correspondiente. Módulo inicial Posible sustitución de módulo S602 V2 S602 V3 S602 V4 S612 V1 S612 V2 S602 V2 - x x! x x x! x x x x S602 V3! - x!!!!!!!!! S602 V4!! -!!!!!!!!! S612 V1!!! - x x x x x x x x S612 V2!!!! - x x! x x x x S612 V3!!!!! - x!! x x x S612 V4!!!!!! -!! x x x S613 V1!!!!! x x - x x x x S613 V2!!!!! x x! - x x x S623 V3!!!!!!!!! - x x S623 V4!!!!!!!!!! - x S627-2M V4!!!!!!!!!!! - x Sin pérdidas! Con posibles pérdidas - El tipo de módulo no cambia S612 V3 S612 V4 S613 V1 S613 V2 S623 V3 S623 V4 S627-2M V4 Configuración inicial SOFTNET Security Client 2005 SOFTNET Security Client 2008 SOFTNET Security Client V3.0 SOFTNET Security Client V4.0 SOFTNET Security Client 2005 SOFTNET Security Client 2008 Posible sustitución SOFTNET Security Client V3.0 SOFTNET Security Client V4.0 - x x x x* - x x x* ** x** - x x* ** x** x - * Cuando el SOFTNET Security Client no se encuentra en un grupo de enrutamiento. ** Cuando el SOFTNET Security Client no se encuentra en un grupo VPN con un módulo SCALANCE M. Manual de configuración, 09/2013, C79000-G8978-C

24 Introducción y fundamentos 1.4 Uso del SOFTNET Security Client Consulte también Interfaz de usuario y comandos de menú (Página 45) /2/ (Página 272) 1.4 Uso del SOFTNET Security Client Comunicación de PG/PC en la VPN - Función del SOFTNET Security Client El software para PC SOFTNET Security Client permite acceder remotamente desde la PG o el PC a autómatas programables protegidos por módulos de seguridad, más allá de los límites de redes públicas. Mediante el SOFTNET Security Client se configura automáticamente una PG o un PC de manera que pueda establecer con uno o varios módulos de seguridad una comunicación tunelada IPsec protegida en la VPN (Virtual Private Network). Las aplicaciones de PG/PC, como por ejemplo Diagnóstico NCM o STEP 7, pueden acceder así a través de una conexión por túnel protegida a dispositivos o redes que se encuentren en una red interna protegida por módulos de seguridad. El software para PC SOFTNET Security Client también se configura con la herramienta de configuración Security Configuration Tool, lo que garantiza una configuración global. 24 Manual de configuración, 09/2013, C79000-G8978-C286-02

25 Introducción y fundamentos 1.5 Uso de SCALANCE S Uso de SCALANCE S602 Cortafuegos y Router - misión de SCALANCE S602 Por combinación de diversas medidas de seguridad, como son cortafuegos y router NAT/NAPT, el módulo de seguridad SCALANCE S602 protege dispositivos concretos o también células de automatización completas de: Espionaje de datos Accesos no deseados SCALANCE S602 hace posible esta protección de forma flexible y con un manejo sin complicaciones. SCALANCE S602 se configura con la herramienta de configuración Security Configuration Tool. Figura 1-1 Configuración de red con SCALANCE S602 Manual de configuración, 09/2013, C79000-G8978-C

26 Introducción y fundamentos 1.5 Uso de SCALANCE S602 Funciones de seguridad Cortafuegos Cortafuegos IP con Stateful Packet Inspection (capa 3 y 4) Cortafuegos también para telegramas Ethernet "No IP" conforme a IEEE (telegramas de nivel 2; no rige para S602 si se utiliza el modo Router); Limitación del ancho de banda Conjuntos de reglas de cortafuegos globales Conjuntos de reglas IP específicos de usuario Todos los nodos de red que se encuentran en el segmento de red interno de un SCALANCE S son protegidos por su cortafuegos. Modo Router Utilizando SCALANCE S como router se desacopla la red interna de la red externa. La red interna conectada por el SCALANCE S se convierte así en una subred propia; el SCALANCE S se tiene que direccionar como Router explícitamente a través de su dirección IP. Protección para dispositivos y segmentos de red La función de protección de cortafuegos se puede extender al uso de dispositivos concretos, de varios dispositivos o también de segmentos de red enteros. Ausencia de retroacciones en caso de instalación en redes planas (modo de puente) Por lo tanto, al montar un SCALANCE S602 en una infraestructura de red ya existente no se necesita ajustar de nuevo los equipos terminales. Módulo de seguridad y dispositivo interno como una sola unidad (modo Ghost) El módulo de seguridad sale al exterior con la dirección IP del dispositivo interno y la dirección MAC del módulo de seguridad. NTP (seguro) Para la sincronización y transferencia horaria seguras. 26 Manual de configuración, 09/2013, C79000-G8978-C286-02

27 Introducción y fundamentos 1.5 Uso de SCALANCE S602 Nodos de red internos y externos SCALANCE S602 divide las redes en dos áreas: Red interna: áreas protegidas con los "nodos internos" Los nodos internos son todos aquellos nodos protegidos por un SCALANCE S. Red externa: áreas no protegidas con los "nodos externos" Nodos externos son todos los nodos que se encuentran fuera de las áreas protegidas. Nota Las redes internas se consideran seguras (fiables). Conecte un segmento de red interno con los segmentos de red externos solo a través de SCALANCE S. No deben existir otras vías de conexión entre la red interna y la externa! Manual de configuración, 09/2013, C79000-G8978-C

28 Introducción y fundamentos 1.6 Uso de SCALANCE S612, S623 y S627-2M 1.6 Uso de SCALANCE S612, S623 y S627-2M Protección completa - Función de SCALANCE S612, SCALANCE S623 y SCALANCE S627-2M Combinando diversas medidas de seguridad, como cortafuegos, routers NAT/NAPT y VPN (Virtual Private Network) a través de túneles IPsec, los módulos de seguridad SCALANCE S612, SCALANCE S623 y SCALANCE S627-2M protegen dispositivos concretos o células de automatización completas de: Espionaje de datos Manipulación de datos Accesos no deseados SCALANCE S hace posible una protección flexible, exenta de repercusiones inversas, independiente de protocolos (a partir de capa 2 según IEEE 802.3) y con un manejo sin complicaciones. SCALANCE S y SOFTNET Security Client se configuran con la herramienta Security Configuration Tool. Figura 1-2 Configuración de red con SCALANCE S612, SCALANCE S623 y SCALANCE S627-2M 28 Manual de configuración, 09/2013, C79000-G8978-C286-02

29 Introducción y fundamentos 1.6 Uso de SCALANCE S612, S623 y S627-2M Funciones de seguridad Cortafuegos Cortafuegos IP con Stateful Packet Inspection (capa 3 y 4) Cortafuegos también para telegramas Ethernet "No IP" conforme a IEEE (Telegramas de capa 2; no está disponible si se utiliza el modo de router) Limitación del ancho de banda Conjuntos de reglas de cortafuegos globales Conjuntos de reglas IP específicos de usuario Todos los nodos de red que se encuentran en el segmento de red interno de un SCALANCE S son protegidos por su cortafuegos. Comunicación protegida por túnel IPsec SCALANCE S puede agruparse con otros módulos de seguridad mediante configuración. Entre todos los módulos de seguridad de un grupo VPN se establecen túneles IPsec (VPN, Virtual Private Network). Todos los nodos internos de estos módulos de seguridad se pueden comunicar entre sí por estos túneles de forma protegida. Independencia de protocolo El establecimiento de túneles comprende también telegramas Ethernet según IEEE (telegramas Layer 2; no es válido si se usa el modo de router) A través de los túneles IPsec se transmiten tanto telegramas IP como también No-IP. PPPoE Point to Point Protocol over Ethernet (RFC 2516) para la adquisición automática de direcciones IP del proveedor, con lo que se prescinde del uso de un router DSL aparte. Cliente para DNS dinámico (cliente DDNS) Domain Name Service dinámico para el uso de direcciones IP dinámicas si se utiliza un SCALANCE S como servidor VPN para telemantenimiento en combinación con el SOFTNET Security Client, módulos SCALANCE M, módulos SCALANCE S u otros clientes VPN. SNMPv3 Para la transferencia antiescucha de información de análisis de la red. Modo Router Utilizando SCALANCE S como router conecta la red interna con la red externa. La red interna conectada a través de SCALANCE S se convierte así en una subred propia. Protección para dispositivos y segmentos de red La función de protección de cortafuegos y VPN se puede extender al uso de dispositivos concretos, de varios dispositivos o también de segmentos de red enteros. Manual de configuración, 09/2013, C79000-G8978-C

30 Introducción y fundamentos 1.6 Uso de SCALANCE S612, S623 y S627-2M Interfaz DMZ adicional En una zona desmilitarizada (DMZ) es posible colocar servidores para los que pueda controlarse y restringirse el acceso desde otras redes (red externa no segura, red interna segura). Esto permite poner a disposición de ambas redes servicios y datos de forma segura sin dejar que las dos redes se comuniquen directamente entre sí. Ausencia de retroacciones en caso de instalación en redes planas (modo de puente) Nodos de red internos se pueden localizar sin configuración. Por lo tanto, al montar un SCALANCE S en una infraestructura de red ya existente no es necesario configurar de nuevo los dispositivos terminales. El módulo de seguridad intenta encontrar dispositivos internos; sin embargo, se tienen que configurar los dispositivos internos que no se localicen por este procedimiento. Autenticación de usuario mediante servidor RADIUS En un servidor RADIUS pueden almacenarse de forma centralizada nombres de usuario, contraseñas y roles de usuario. La autenticación de estos usuarios se realiza entonces a través del servidor RADIUS. NTP (seguro) Para la sincronización y transferencia horaria seguras. Nodos de red internos, externos y DMZ SCALANCE S divide las redes en varias áreas: Red interna: áreas protegidas con los "nodos internos" Los nodos internos son todos aquellos nodos protegidos por un SCALANCE S. Red externa: áreas no protegidas con los "nodos externos" Nodos externos son todos los nodos que se encuentran fuera de las áreas protegidas. Red DMZ: áreas protegidas con los "nodos DMZ" Los nodos DMZ son todos aquellos nodos que están en la DMZ y están protegidos por un SCALANCE S. Nota Las redes conectadas a la interfaz interna se consideran seguras (fiables). Conecte un segmento de red interno con segmentos de red de otro nivel de seguridad (red externa, red DMZ) solo a través de SCALANCE S. No deben existir otras vías de conexión entre la red interna y una red con otro nivel de seguridad. 30 Manual de configuración, 09/2013, C79000-G8978-C286-02

31 Introducción y fundamentos 1.7 Uso de la interfaz DMZ de SCALANCE S623 y SCALANCE S627-2M 1.7 Uso de la interfaz DMZ de SCALANCE S623 y SCALANCE S627-2M Escenarios de aplicación de la interfaz DMZ Además de las funciones del SCALANCE S612, el SCALANCE S623 y el SCALANCE S627-2M están equipados con una tercera interfaz (DMZ) a la que se puede conectar una red adicional. La interfaz puede cumplir diferentes funciones (no simultáneamente) dependiendo del entorno de uso: Instalación de una DMZ Punto final de una conexión por túnel VPN Interfaz de sincronización para redundancia de router y cortafuegos... Instalación de una DMZ Con SCALANCE S623 y SCALANCE S627-2M puede instalarse una DMZ (zona desmilitarizada) en la interfaz adicional. Una DMZ suele utilizarse para poner servicios a disposición de una red insegura, pero la red segura que proporciona los datos debe permanecer desacoplada de la red insegura. Así, por ejemplo, en la red DMZ puede haber servidores terminales con software de mantenimiento y diagnóstico instalado para que lo utilicen usuarios autorizados de la red externa. En los casos de aplicación típicos de DMZ, el usuario debe configurar las reglas de cortafuegos de tal forma que se permitan accesos desde Internet (externos) a los servidores de la DMZ (dado el caso, protegidos además con un túnel VPN), pero no a dispositivos del área segura (interna). Manual de configuración, 09/2013, C79000-G8978-C

32 Introducción y fundamentos 1.7 Uso de la interfaz DMZ de SCALANCE S623 y SCALANCE S627-2M Figura 1-3 Instalación de una DMZ En el capítulo "4.2 SCALANCE S como cortafuegos entre red externa y DMZ" del manual "SIMATIC NET Industrial Ethernet Security - Instalar seguridad" se lleva a cabo un ejemplo de configuración en el que la interfaz DMZ se utiliza para instalar una DMZ. Punto final de una conexión por túnel VPN La interfaz DMZ puede utilizarse como punto final de un túnel VPN. En este escenario, la interfaz DMZ está conectada a Internet a través de un módem DSL y se opera mediante PPPoE. El túnel VPN permite la comunicación segura, por ejemplo, con una unidad de automatización conectada a la interfaz interna de otro módulo de seguridad. Figura 1-4 Punto final de una conexión por túnel VPN 32 Manual de configuración, 09/2013, C79000-G8978-C286-02

33 Introducción y fundamentos 1.7 Uso de la interfaz DMZ de SCALANCE S623 y SCALANCE S627-2M En el capítulo "5.2 Túnel VPN entre SCALANCE S623 y SCALANCE S612" del manual "SIMATIC NET Industrial Ethernet Security - Instalar seguridad" se lleva a cabo un ejemplo de configuración en el que la interfaz DMZ se utiliza como punto final de un túnel VPN. Interfaz de sincronización para redundancia de router y cortafuegos Con el uso de dos módulos de seguridad del tipo SCALANCE S623 o SCALANCE S627-2M se puede compensar el fallo de un módulo de seguridad mediante la redundancia de router y de cortafuegos. A tal efecto, ambos módulos de seguridad funcionan en modo de enrutamiento y se conectan respectivamente con la red externa y la interna, estando activo siempre un único módulo de seguridad. Si falla el módulo de seguridad activo, el módulo de seguridad pasivo asumirá su función de router o cortafuegos. Para garantizar un comportamiento funcionalmente idéntico de los dos módulos de seguridad, los dos se conectarán entre sí mediante sus interfaces DMZ, y su configuración se sincronizará durante el funcionamiento. Figura 1-5 Redundancia de router y cortafuegos Manual de configuración, 09/2013, C79000-G8978-C

34 Introducción y fundamentos 1.8 Uso del puerto de módulo de medios de SCALANCE S627-2M 1.8 Uso del puerto de módulo de medios de SCALANCE S627-2M Integración en topologías de anillo Además de las funciones de SCALANCE S623, el SCALANCE S627-2M posee dos slots de módulo de medio, en los que se puede usar respectivamente un módulo de medio eléctrico u óptico de dos puertos. Las interfaces externa e interna se amplían de esta forma con dos puertos cada una. En el modo de enrutamiento se pueden utilizar los puertos adicionales del módulo de seguridad para la conexión de las interfaces externa e interna a topologías de anillo. Redundancia en anillo con MRP o HRP El SCALANCE S627-2M soporta los protocolos MRP y HRP en los puertos de módulo de medios de las interfaces externa e interna como cliente. Como dispositivo de un anillo MRP/HRP, un SCALANCE S627-2M puede proteger una célula de automatización o un anillo subordinados. Esta protección también puede realizarse de forma redundante. Los fallos en los cables serán detectados por un gestor de anillo aparte, por ejemplo, un SCALANCE X308, y se compensarán mediante una desviación en la vía de comunicación. 34 Manual de configuración, 09/2013, C79000-G8978-C286-02

35 Introducción y fundamentos 1.9 Uso de CP Advanced y CP Advanced 1.9 Uso de CP Advanced y CP Advanced Concepto de protección de celda - Función de CP x43-1 Adv. Industrial Ethernet Security permite proteger diferentes dispositivos, células de automatización o segmentos de una red Ethernet. Adicionalmente, es posible proteger la transferencia de datos mediante la combinación de diferentes medidas de seguridad, como cortafuegos, routers NAT/NAPT y VPN (Virtual Private Network) utilizando un túnel IPsec, concretamente de: Espionaje de datos Manipulación de datos Accesos no deseados Las funciones de seguridad del CP x43-1 Adv. se configuran con la herramienta de configuración Security Configuration Tool integrada en STEP 7. Figura 1-6 Configuración de red con CP x43-1 Adv. Manual de configuración, 09/2013, C79000-G8978-C

36 Introducción y fundamentos 1.9 Uso de CP Advanced y CP Advanced Funciones de seguridad Cortafuegos Cortafuegos IP con Stateful Packet Inspection (capa 3 y 4) Cortafuegos también para telegramas Ethernet "No IP" conforme a IEEE (capa 2) Limitación del ancho de banda Conjuntos de reglas de cortafuegos globales Todos los nodos de red que se encuentran en el segmento de red interno de un CP x43-1 Adv. están protegidos por su cortafuegos. Comunicación protegida por túnel IPsec El CP x43-1 Adv. puede agruparse con otros módulos de seguridad por medio de la configuración. Entre todos los módulos de seguridad de un grupo VPN se establecen túneles IPsec (VPN). Todos los nodos internos de estos módulos de seguridad se pueden comunicar entre sí por estos túneles de forma protegida. Registro Para fines de vigilancia es posible guardar eventos en archivos de registro que se leen utilizando la herramienta de configuración o se envían automáticamente a un servidor Syslog. HTTPS Para la transmisión cifrada de páginas web, p. ej. en el control de procesos. FTPS Para la transferencia cifrada de archivos. NTP (seguro) Para la sincronización y transferencia horaria seguras. SNMPv3 Para la transferencia antiescucha de información de análisis de la red. Protección para dispositivos y segmentos de red La función de protección de cortafuegos y VPN se puede extender al uso de dispositivos concretos, de varios dispositivos o también de segmentos de red enteros. 36 Manual de configuración, 09/2013, C79000-G8978-C286-02

Principios básicos y aplicación de. seguridad SIMATIC NET. Industrial Ethernet Security Principios básicos y aplicación de seguridad.

Principios básicos y aplicación de. seguridad SIMATIC NET. Industrial Ethernet Security Principios básicos y aplicación de seguridad. Principios básicos y aplicación de seguridad SIMATIC NET Industrial Ethernet Security Principios básicos y aplicación de seguridad Manual de configuración Prólogo Introducción y fundamentos 1 Configuración

Más detalles

SIMATIC. Sistema de control de procesos PCS 7 SIMATIC Management Console: actualización del software. Actualización de software 1

SIMATIC. Sistema de control de procesos PCS 7 SIMATIC Management Console: actualización del software. Actualización de software 1 Actualización de software 1 SIMATIC Sistema de control de procesos PCS 7 SIMATIC Management Console: actualización del software Manual de instalación Vale solo para actualizar el software de la SIMATIC

Más detalles

Particularidades en Windows 7. Instalación 2. Runtime SIMATIC HMI. WinCC V11 Léame WinCC Runtime Professional. Manual de sistema 04/2011

Particularidades en Windows 7. Instalación 2. Runtime SIMATIC HMI. WinCC V11 Léame WinCC Runtime Professional. Manual de sistema 04/2011 Particularidades en Windows 7 1 Instalación 2 SIMATIC HMI Runtime 3 WinCC V11 Léame WinCC Runtime Professional Manual de sistema 04/2011 Notas jurídicas Filosofía en la señalización de advertencias y peligros

Más detalles

PELIGRO Significa que, si no se adoptan las medidas preventivas adecuadas se producirá la muerte, o bien lesiones corporales graves.

PELIGRO Significa que, si no se adoptan las medidas preventivas adecuadas se producirá la muerte, o bien lesiones corporales graves. Principios básicos 1 Configuración 2 SIMATIC Information Server 2013 Estructura 3 Administración 4 Manual de sistema 02/2013 A5E32171460-04 Notas jurídicas Filosofía en la señalización de advertencias

Más detalles

SIMATIC. Periferia descentralizada ET 200S Módulo de potencia PM-E DC24V (6ES7138-4CA01-0AA0) Prólogo. Características 1. Parámetros 2.

SIMATIC. Periferia descentralizada ET 200S Módulo de potencia PM-E DC24V (6ES7138-4CA01-0AA0) Prólogo. Características 1. Parámetros 2. Prólogo Características 1 SIMATIC Periferia descentralizada ET 200S Módulo de potencia PM-E DC24V (6ES7138-4CA01-0AA0) Parámetros 2 Diagnóstico 3 Configurar 4 Manual de producto 04/2007 A5E01279049-01

Más detalles

SIMATIC HMI. WinCC flexible 2008 SP2 Micro Léame. Indicaciones generales 1. Instalación/Desinstalación 2. Particularidades en Windows 7 3

SIMATIC HMI. WinCC flexible 2008 SP2 Micro Léame. Indicaciones generales 1. Instalación/Desinstalación 2. Particularidades en Windows 7 3 Indicaciones generales 1 Instalación/Desinstalación 2 SIMATIC HMI WinCC flexible 2008 SP2 Micro Manual de sistema Particularidades en Windows 7 3 Imágenes y objetos de imagen 4 Transferencia 5 Runtime

Más detalles

PELIGRO Significa que, si no se adoptan las medidas preventivas adecuadas se producirá la muerte, o bien lesiones corporales graves.

PELIGRO Significa que, si no se adoptan las medidas preventivas adecuadas se producirá la muerte, o bien lesiones corporales graves. Prólogo 1 Principios básicos 2 SIMATIC Sistema de control de procesos PCS 7 SIMATIC Management Console V8.0 SP1 Manual del usuario Instalación de Management Console 3 Estructura de la interfaz de usuario

Más detalles

Configurar y poner en servicio CPs S7. para Industrial Ethernet SIMATIC NET

Configurar y poner en servicio CPs S7. para Industrial Ethernet SIMATIC NET Configurar y poner en servicio CPs S7 para Industrial Ethernet SIMATIC NET S7-300/400 - Industrial Ethernet / PROFINET Configurar y poner en servicio CPs S7 para Industrial Ethernet Manual de configuración

Más detalles

Validez 1. Mejoras en STEP 7 2. Mejoras en WinCC 3. Simatic. Léame. Léame

Validez 1. Mejoras en STEP 7 2. Mejoras en WinCC 3. Simatic. Léame. Léame Validez 1 Mejoras en STEP 7 2 Simatic Mejoras en WinCC 3 2012 Notas jurídicas Filosofía en la señalización de advertencias y peligros Este manual contiene las informaciones necesarias para la seguridad

Más detalles

WinCC/WebUX - Documentación SIMATIC HMI. WinCC V7.3 SE incl. Update 1 WinCC/WebUX - Documentación. WebUX - Resumen 1. Cómo utilizar WebUX 2

WinCC/WebUX - Documentación SIMATIC HMI. WinCC V7.3 SE incl. Update 1 WinCC/WebUX - Documentación. WebUX - Resumen 1. Cómo utilizar WebUX 2 WebUX - Resumen 1 Cómo utilizar WebUX 2 SIMATIC HMI WinCC V7.3 SE incl. Update 1 Manual de sistema Impresión de la Ayuda en pantalla 09/2014 A5E34377172-AB Notas jurídicas Filosofía en la señalización

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Principios básicos y aplicación SIMATIC NET. Industrial Ethernet Security Principios básicos y aplicación. Prólogo. Introducción y fundamentos

Principios básicos y aplicación SIMATIC NET. Industrial Ethernet Security Principios básicos y aplicación. Prólogo. Introducción y fundamentos Prólogo Introducción y fundamentos 1 SIMATIC NET Industrial Ethernet Security Manual de configuración Configuración con Security Configuration Tool 2 Crear módulos y ajustar parámetros de red 3 Configurar

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Actividad 3: Comunicar un PLC Simatic S7 300 con un PC por medio de Industrial Ethernet

Actividad 3: Comunicar un PLC Simatic S7 300 con un PC por medio de Industrial Ethernet Actividad 3: Comunicar un PLC Simatic S7 300 con un PC por medio de Industrial Ethernet Objeto de la actividad y listado de materiales Objeto de la actividad Utilizar todas las funcionalidades de STEP

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

SIMATIC. Información de producto del conector Fast Connect. Introducción. Cableado de módulos de periferia y CPUs compactas.

SIMATIC. Información de producto del conector Fast Connect. Introducción. Cableado de módulos de periferia y CPUs compactas. SIMATIC Introducción 1 Cableado de módulos de periferia y CPUs compactas 2 con Fast Connect SIMATIC Información de producto del conector Fast Connect Información del producto 07/2007 A5E01163596-01 Consignas

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Tipos de sesiones de WebEx. SINUMERIK 810D / 840Di / 840D. eps Network Services Tipos de sesiones de WebEx SC5.0. White Paper 11/2006 --

Tipos de sesiones de WebEx. SINUMERIK 810D / 840Di / 840D. eps Network Services Tipos de sesiones de WebEx SC5.0. White Paper 11/2006 -- 1 SINUMERIK 810D / 840Di / 840D eps Network Services White Paper 11/2006 -- Consignas de seguridad Este manual contiene las informaciones necesarias para la seguridad personal así como para la prevención

Más detalles

CROTALUS CPE. Manual de configuración. AP/Cliente Exterior 802.11n 251mW

CROTALUS CPE. Manual de configuración. AP/Cliente Exterior 802.11n 251mW CROTALUS CPE Manual de configuración AP/Cliente Exterior 802.11n 251mW Primeros Pasos Índice Especificaciones... 1 Botón Reset... 2 Configuración IP... 4 Idioma... 5 Cambiar contraseña por defecto... 6

Más detalles

LINKSYS (MANUAL POR ESPINARDO)

LINKSYS (MANUAL POR ESPINARDO) LINKSYS (MANUAL POR ESPINARDO) - Configuración - Configuración Básica Posibilidad de colocar el rango de direcciones, el número de usuarios DHCP, por ejemplo si dispone de 50 ordenadores, pues tendría

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r Guía de configuraciones básicas mediante interface web para el router Xavi X7868r Indice Introducción...1 Configuración multipuesto dinámica....4 Configuración multipuesto estática....7 Configuración monopuesto

Más detalles

Para obtener más información sobre la característica ethernet de la impresora, haga clic en el tema siguiente:

Para obtener más información sobre la característica ethernet de la impresora, haga clic en el tema siguiente: índice de contenido ethernet conexión ethernet La característica ethernet integrada de la impresora permite conectar la impresora directamente a una red ethernet sin tener que utilizar un servidor de impresión

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Comunicación entre un PLC S7-1200 y WinCC Advanced

Comunicación entre un PLC S7-1200 y WinCC Advanced Comunicación entre un PLC S7-1200 y WinCC Advanced OBJETIVO: Comunicar un S71200 con el Scada WINCC de forma que podamos controlar y supervisar un proceso desde la propia pantalla del PC sin necesidad

Más detalles

CP 443-1 Advanced (GX30) SIMATIC NET. S7-400 - Industrial Ethernet CP 443-1 Advanced (GX30) Prólogo. Propiedades y servicios 1. Datos de potencia 2

CP 443-1 Advanced (GX30) SIMATIC NET. S7-400 - Industrial Ethernet CP 443-1 Advanced (GX30) Prólogo. Propiedades y servicios 1. Datos de potencia 2 Prólogo Propiedades y servicios 1 SIMATIC NET S7-400 - Industrial Ethernet Manual de producto Datos de potencia 2 Requisitos de aplicación 3 LEDs 4 Montaje y puesta en servicio 5 Uso del CP para PROFINET

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

SIMATIC. TIA Portal STEP 7 Basic V10.5. Introducción al TIA Portal 1. Ejemplo simple 2. Ejemplo avanzado 3. Ejemplo "Regulación PID" 4

SIMATIC. TIA Portal STEP 7 Basic V10.5. Introducción al TIA Portal 1. Ejemplo simple 2. Ejemplo avanzado 3. Ejemplo Regulación PID 4 SIMATIC TIA Portal SIMATIC TIA Portal Introducción al TIA Portal 1 Ejemplo simple 2 Ejemplo avanzado 3 Ejemplo "Regulación PID" 4 Ejemplo "Motion" 5 Getting Started (primeros pasos) 12/2009 A5E02714428-01

Más detalles

MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA. EnGenius, Conectando al Mundo

MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA. EnGenius, Conectando al Mundo MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA SYSCOM, Departamento de Ingeniería 2012-2013 Página 1 Notas posteriores a la configuración de los EVR-100 para

Más detalles

MÓDULO DE COMUNICACIÓN IP IPS 200 REG

MÓDULO DE COMUNICACIÓN IP IPS 200 REG MÓDULO DE COMUNICACIÓN IP IPS 200 REG Módulo de comunicación IP IPS 200 REG INDICE 1. DESCRIPCIÓN DE SU FUNCIÓN... 1 3. CARACTERÍSTICAS TÉCNICAS:... 2 4. APLICACIÓN:... 3 4.1. Objetos de comunicación:...

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Information de hardware

Information de hardware Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la

Más detalles

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS Guía de Instalación Rápida DN-70591 INTRODUCCIÓN DN-70591 es un dispositivo de conexión de red combinado con cable/sin cable diseñado específicamente para

Más detalles

SIMATIC Vision Sensor SIMATIC VS130-2 y VS 130-2vcr

SIMATIC Vision Sensor SIMATIC VS130-2 y VS 130-2vcr s SIMATIC Vision Sensor SIMATIC VS130-2 y VS 130-2vcr Getting Started Edición 09/2005 Primeros pasos hasta la puesta en servicio Instrucciones de seguridad Este manual contiene las informaciones necesarias

Más detalles

S7-1200 Motion Control V11 SP2 SIMATIC. STEP 7 S7-1200 Motion Control V11 SP2. Prólogo. Utilizar S7-1200 Motion Control. S7-1200 Motion Control

S7-1200 Motion Control V11 SP2 SIMATIC. STEP 7 S7-1200 Motion Control V11 SP2. Prólogo. Utilizar S7-1200 Motion Control. S7-1200 Motion Control Prólogo Utilizar S7-1200 Motion Control 1 SIMATIC S7-1200 Motion Control 2 STEP 7 Manual de funciones 12/2011 A5E03790553-01 Notas jurídicas Notas jurídicas Filosofía en la señalización de advertencias

Más detalles

Seguridad Industrial Protección de las comunicaciones VPN

Seguridad Industrial Protección de las comunicaciones VPN Contexto Una VPN (red privada virtual), es una tecnología que permite extender una red local utilizando internet como soporte. Esto permite que un operario o ingeniero de planta pueda conectarse al sistema

Más detalles

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE. TANGO INTRODUCCIÓN TANGO es una aplicación versátil y amigable que establece conexión a alta velocidad sobre redes de banda ancha que provee de una guía y herramientas de diagnostico para los suscritores

Más detalles

Software EasyKool. Manual de instrucciones

Software EasyKool. Manual de instrucciones Software EasyKool Manual de instrucciones 2 1 Índice 1 Índice 1 Índice... 3 1.1. Indicaciones sobre este manual... 5 2 Especificaciones... 5 2.1. Uso... 5 2.2. Requisitos del sistema... 6 3 Primeros pasos...

Más detalles

Direccionamiento IP. Contenido

Direccionamiento IP. Contenido Direccionamiento IP Contenido Descripción general 1 Direccionamiento IP en clases 2 Subdivisión de una red 6 Planificación del direccionamiento IP 11 Asignación de direcciones TCP/IP 15 Direccionamiento

Más detalles

Configurando el CP como Web Server y para el envío de emails. Iñaki Prieto Furundarena Oihane Crucelaegui Abad

Configurando el CP como Web Server y para el envío de emails. Iñaki Prieto Furundarena Oihane Crucelaegui Abad Configurando el CP como Web Server y para el envío de emails Iñaki Prieto Furundarena Oihane Crucelaegui Abad Índice general Parte de teoría Prestaciones de IT-CP IT-CP como Servidor Web Enviar mensajes

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Estructura y utilización de la memoria. de la CPU SIMATIC. S7-1500 Estructura y utilización de la memoria de la CPU. Prólogo. Guía de documentación

Estructura y utilización de la memoria. de la CPU SIMATIC. S7-1500 Estructura y utilización de la memoria de la CPU. Prólogo. Guía de documentación Estructura y utilización de la memoria de la CPU SIMATIC S7-1500 Estructura y utilización de la memoria de la CPU Prólogo Guía de documentación 1 Áreas de memoria y remanencia 2 Uso de la memoria y ejemplos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r Guía de configuraciones básicas mediante interface web para el router Xavi X7968r Índice 1. Introducción...1 3. Configuración multipuesto estática....9 3.1. Configuración ruta por defecto....12 4. Configuración

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

SIMATIC. SIMATIC Logon. Administración de usuarios y firmas electrónicas. Requisitos de hardware y software. Volumen de suministro 3.

SIMATIC. SIMATIC Logon. Administración de usuarios y firmas electrónicas. Requisitos de hardware y software. Volumen de suministro 3. SIMATIC SIMATIC SIMATIC Administración de usuarios y firmas electrónicas 1 Requisitos de hardware y software 2 Volumen de suministro 3 Instalación 4 5 Manual de configuración 08/2008 A5E00496667-05 Notas

Más detalles

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Topología Configuración del router Linksys Nombre de la red (SSID) Contraseña de red Contraseña del router CCNA-Net cisconet

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G 23/02/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 CONFIGURACIÓN POR DEFECTO... 2-1 3 OPERACIONES BÁSICAS SOBRE EL ROUTER... 3-1 3.1

Más detalles

TeamViewer 9 Manual Wake-on-LAN

TeamViewer 9 Manual Wake-on-LAN TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN... 3 2 Requisitos... 4 3 Configurar Windows... 5 3.1 Configurar

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

SIMATIC HMI. WinCC V7.0 SP1 MDM - WinCC: Configuraciones. Sistema distribuido 1. ArchiveServer 2. Servidor de archivos 3. WinCC ServiceMode 4

SIMATIC HMI. WinCC V7.0 SP1 MDM - WinCC: Configuraciones. Sistema distribuido 1. ArchiveServer 2. Servidor de archivos 3. WinCC ServiceMode 4 Sistema distribuido 1 ArchiveServer 2 SIMATIC HMI WinCC V7.0 SP1 Servidor de archivos 3 WinCC ServiceMode 4 Sistemas redundantes 5 Manual de sistema Impresión de la Ayuda en pantalla 11/2008 Notas jurídicas

Más detalles

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP Práctica 8 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007 Instalación de una LAN en Windows XP Introducción El objetivo de esta práctica es aprender a instalar y configurar una red de área local

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0.

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0. Internet Aula Abierta 2.0. Conexión a Internet Ministerio de Educación. ITE Internet Aula Abierta 2.0. Índice Conexión a Internet.. 1 Acceso a Internet en Linux. 2 Configuración manual. 4 La conexión inalámbrica.

Más detalles

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO Introducción: El router inalámbrico-n es un dispositivo de conexión a redes cableadas/inalámbricas especialmente diseñado para satisfacer los requerimientos

Más detalles

Comprobación del contenido del paquete. Firewall de seguridad para la red DFL-700 NETDEFEND. CD-ROM (contiene Manual y garantía)

Comprobación del contenido del paquete. Firewall de seguridad para la red DFL-700 NETDEFEND. CD-ROM (contiene Manual y garantía) Este producto puede configurarse con cualquier navegador web habitual, p. ej., Internet Explorer 6 o Netscape Navigator 6 o superior. DFL-700 Firewall de seguridad para la red NETDEFEND Antes de empezar

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Sistema IO-Link SIMATIC. Sistema IO-Link. Prólogo. Guía de orientación. Vista general del sistema 2. Integración en el sistema de automatización 3

Sistema IO-Link SIMATIC. Sistema IO-Link. Prólogo. Guía de orientación. Vista general del sistema 2. Integración en el sistema de automatización 3 Prólogo Guía de orientación 1 SIMATIC Vista general del sistema 2 Integración en el sistema de automatización 3 A Service & Support Manual de funciones 01/2013 A5E31637984-AA Notas jurídicas Filosofía

Más detalles

Conexiones y protocolo Internet (TCP/IP)

Conexiones y protocolo Internet (TCP/IP) "Visión general de la instalación y configuración de la red" en la página 3-2 "Elección de un método de conexión" en la página 3-3 "Conexión vía Ethernet (recomendada)" en la página 3-3 "Conexión por USB"

Más detalles

Sincronización horaria (V8.0) SIMATIC. Sistema de control de procesos PCS 7 Sincronización horaria (V8.0) Prólogo 1. Principios básicos

Sincronización horaria (V8.0) SIMATIC. Sistema de control de procesos PCS 7 Sincronización horaria (V8.0) Prólogo 1. Principios básicos Prólogo 1 Principios básicos 2 SIMATIC Sistema de control de procesos PCS 7 Manual de funciones Configuraciones para la sincronización horaria en 3 una instalación PCS 7 Planificación de la sincronización

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido 1. Proceso de instalación Preparación Conectar dispositivo Asistente config. login Grab. manual Acceso remoto 2. Conexiones iniciales Finalizar, reiniciar, cierre shutdown Salida

Más detalles

Conexiones y dirección IP

Conexiones y dirección IP Conexiones y dirección IP Este tema incluye: Configuración de impresora en la página 3-2 Configuración de la conexión en la página 3-6 Configuración de impresora La información de esta sección se guarda

Más detalles

ZTE Base Wifi MF20E. Guía de inicio rápido

ZTE Base Wifi MF20E. Guía de inicio rápido ZTE Base Wifi MF20E Guía de inicio rápido INFORMACIÓN LEGAL Copyright 2011 ZTE CORPORATION. Todos los derechos reservados. No se puede extraer, reproducir, traducir o utilizar cualquier parte de esta publicación

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Guía de Inicio Rápido de NetGenie

Guía de Inicio Rápido de NetGenie Guía de Inicio Rápido de NetGenie Cómo instalar y configurar NetGenie NetGenie es muy fácil de instalar, configurar y usar. Normalmente, Vd. podrá instalar el equipo, crear usuarios y asignar políticas

Más detalles

Capítulo 1 Cómo conectar el router a Internet

Capítulo 1 Cómo conectar el router a Internet Capítulo 1 Cómo conectar el router a Internet En este capítulo se describe cómo realizar la conexión del router y como utilizarlo para lograr acceso a Internet Contenido de la caja La caja contiene los

Más detalles

ZTE Base Wifi MF20 Guía de inicio rápido

ZTE Base Wifi MF20 Guía de inicio rápido ZTE Base Wifi MF20 Guía de inicio rápido INFORMACIÓN LEGAL Copyright 2011 ZTE CORPORATION. Todos los derechos reservados. No se puede extraer, reproducir, traducir o utilizar cualquier parte de esta publicación

Más detalles

Direct Print Ver. 1.1 Manual del Operador

Direct Print Ver. 1.1 Manual del Operador 4343-PS146-01 Direct Print Ver. 1.1 Manual del Operador Contenido 1 Introducción 1.1 Requisitos del sistema... 1-1 1.2 Características principales... 1-2 1.3 Información acerca del copyright... 1-4 2 Instalación

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

CP 1543-1 SIMATIC NET. S7-1500 - Industrial Ethernet CP 1543-1. Prólogo. Guía de documentación 1. Sinopsis de productos 2

CP 1543-1 SIMATIC NET. S7-1500 - Industrial Ethernet CP 1543-1. Prólogo. Guía de documentación 1. Sinopsis de productos 2 Prólogo Guía de documentación 1 SIMATIC NET S7-1500 - Industrial Ethernet Manual de producto Sinopsis de productos 2 Características de funcionamiento 3 Requisitos de aplicación 4 Conexión / Puesta en

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Práctica 1: Creación del Proyecto y Configuración de Hardware.

Práctica 1: Creación del Proyecto y Configuración de Hardware. ITESM Campus Monterrey Depto. de Ing. Eléctrica Laboratorio de Teleingeniería Práctica 1: Creación del Proyecto y Configuración de Hardware. Objetivo: Realizar la configuración de Hardware necesaria para

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

INFRAESTRUCTURA REDES II

INFRAESTRUCTURA REDES II INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Configurar la red local

Configurar la red local Configurar la red local Configurar la red local Este documento le introducirá en la configuración de red para los PC que ejecutan Windows. Explica qué ajustes debe realizar en su PC para poder utilizarlo

Más detalles

ACCESSNET -T IP NMS Sistema de administración de red

ACCESSNET -T IP NMS Sistema de administración de red ACCESSNET -T IP NMS Sistema de administración de red El sistema de gestión de red (NMS) permite la supervisión y administración de la infraestructura y los diferentes servicios de una red ACCESSNET -T

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Sistemas de control de procesos de alta. disponibilidad (V8.0) SIMATIC

Sistemas de control de procesos de alta. disponibilidad (V8.0) SIMATIC Sistemas de control de procesos de alta disponibilidad (V8.0) Prólogo 1 Principios básicos de la alta disponibilidad 2 SIMATIC Sistema de control de procesos PCS 7 Sistemas de control de procesos de alta

Más detalles

WinCC/IndustrialDataBridge Primeros. pasos SIMATIC HMI. WinCC V7.2 WinCC/IndustrialDataBridge Primeros pasos. Planteamiento de la tarea.

WinCC/IndustrialDataBridge Primeros. pasos SIMATIC HMI. WinCC V7.2 WinCC/IndustrialDataBridge Primeros pasos. Planteamiento de la tarea. WinCC/IndustrialDataBridge Primeros pasos SIMATIC HMI WinCC V7.2 WinCC/IndustrialDataBridge Primeros pasos Planteamiento de la tarea 1 Condiciones 2 El proyecto WinCC 3 El proyecto IDB 4 Getting Started

Más detalles

Guía de conexión a Internet

Guía de conexión a Internet Guía de conexión a Internet CVP-509/505/503/501 PSR-S910/S710 Disfrute de su instrumento con la función Internet Direct Connection (conexión directa a Internet) Este instrumento puede conectarse directamente

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Ventajas Compartir Internet - Si dispone de una conexión a Internet de banda ancha, varios ordenadores podrán hacer

Más detalles