SCALANCE XM400/X-500 Web Based. Management SIMATIC NET. Switches Industrial Ethernet SCALANCE XM400/X-500 Web Based Management.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SCALANCE XM400/X-500 Web Based. Management SIMATIC NET. Switches Industrial Ethernet SCALANCE XM400/X-500 Web Based Management."

Transcripción

1 SCALANCE XM400/X-500 Web Based Management SIMATIC NET Switches Industrial Ethernet SCALANCE XM400/X-500 Web Based Management Manual de configuración Introducción 1 Descripción 2 Asignación de una dirección IP 3 Principios técnicos 4 Configurar con Web Based Management 5 Troubleshooting/FAQ 6 08/2013 C79000-G8978-C248-05

2 Notas jurídicas Filosofía en la señalización de advertencias y peligros Este manual contiene las informaciones necesarias para la seguridad personal así como para la prevención de daños materiales. Las informaciones para su seguridad personal están resaltadas con un triángulo de advertencia; las informaciones para evitar únicamente daños materiales no llevan dicho triángulo. De acuerdo al grado de peligro las consignas se representan, de mayor a menor peligro, como sigue. PELIGRO Significa que, si no se adoptan las medidas preventivas adecuadas se producirá la muerte, o bien lesiones corporales graves. ADVERTENCIA Significa que, si no se adoptan las medidas preventivas adecuadas puede producirse la muerte o bien lesiones corporales graves. PRECAUCIÓN Significa que si no se adoptan las medidas preventivas adecuadas, pueden producirse lesiones corporales. ATENCIÓN Significa que si no se adoptan las medidas preventivas adecuadas, pueden producirse daños materiales. Si se dan varios niveles de peligro se usa siempre la consigna de seguridad más estricta en cada caso. Si en una consigna de seguridad con triángulo de advertencia se alarma de posibles daños personales, la misma consigna puede contener también una advertencia sobre posibles daños materiales. Personal cualificado El producto/sistema tratado en esta documentación sólo deberá ser manejado o manipulado por personal cualificado para la tarea encomendada y observando lo indicado en la documentación correspondiente a la misma, particularmente las consignas de seguridad y advertencias en ella incluidas. Debido a su formación y experiencia, el personal cualificado está en condiciones de reconocer riesgos resultantes del manejo o manipulación de dichos productos/sistemas y de evitar posibles peligros. Uso previsto o de los productos de Siemens Considere lo siguiente: ADVERTENCIA Los productos de Siemens sólo deberán usarse para los casos de aplicación previstos en el catálogo y la documentación técnica asociada. De usarse productos y componentes de terceros, éstos deberán haber sido recomendados u homologados por Siemens. El funcionamiento correcto y seguro de los productos exige que su transporte, almacenamiento, instalación, montaje, manejo y mantenimiento hayan sido realizados de forma correcta. Es preciso respetar las condiciones ambientales permitidas. También deberán seguirse las indicaciones y advertencias que figuran en la documentación asociada. Marcas registradas Todos los nombres marcados con son marcas registradas de Siemens AG. Los restantes nombres y designaciones contenidos en el presente documento pueden ser marcas registradas cuya utilización por terceros para sus propios fines puede violar los derechos de sus titulares. Exención de responsabilidad Hemos comprobado la concordancia del contenido de esta publicación con el hardware y el software descritos. Sin embargo, como es imposible excluir desviaciones, no podemos hacernos responsable de la plena concordancia. El contenido de esta publicación se revisa periódicamente; si es necesario, las posibles las correcciones se incluyen en la siguiente edición. Siemens AG Industry Sector Postfach NÜRNBERG ALEMANIA Referencia del documento: C79000-G8978-C248 P 09/2013 Sujeto a cambios sin previo aviso Copyright Siemens AG Reservados todos los derechos

3 Índice 1 Introducción información sobre el manual de configuración Indicaciones de seguridad Descripción Propiedades del producto Requisitos para la instalación y el uso C-PLUG / KEY-PLUG Power over Ethernet (PoE) Asignación de una dirección IP Estructura de una dirección IP Primera asignación de una dirección IP Asignación de direcciones a través de DHCP Asignación de direcciones con la Primary Setup Tool Principios técnicos Capacidad VLAN VLAN Tagging SNMP Spanning Tree RSTP, MSTP, CIST Función Routing OSPFv Procedimientos de redundancia HRP MRP MRP - Media Redundancy Protocol Configuración en el WBM Configuración en STEP Stand-by Link Aggregation Configurar con Web Based Management Web Based Management Login Menú "Information" Manual de configuración, 08/2013, C79000-G8978-C

4 Índice Start Page Versions I&M ARP Table Log Table Faults Redundancy Spanning Tree VRRP Statistics Ring Redundancy Standby Redundancy Ethernet Statistics Packet Size Packet Type Packet Error Routing Tabla de Routing OSPFv2 Interfaces OSPFv2 Neighbors OSPFv2 Virtual Neighbors OSPFv2 LSDB El menú "System" Configuration General Device Coordinates Agent IP Restart Load & Save HTTP TFTP Events Configuration Severity Filters SMTP Client DHCP Client SNMP General Traps Groups Users System Time Manual Setting SNTP Client NTP Client SIMATIC Time Client Auto Logout Select/Set Button Configuration Cliente Syslog Puertos Overview Configuration Manual de configuración, 08/2013, C79000-G8978-C248-05

5 Índice Fault Monitoring Power Supply Link Change Redundancy PNIO Configuración PLUG PLUG License Ping PoE General Puerto Port Diagnostics Cable Tester SFP Diagnostics Menú "Layer 2" Configuration Qos CoS Queue Mapping DSCP Mapping Rate Control VLAN General GVRP Port-based VLAN Protocol Based VLAN Group Protocol Based VLAN Port lpv4 Subnet Based VLAN Mirroring General Port VLAN MAC Flow IP Flow Dynamic MAC Aging Ring Redundancy Ring Redundancy Stand-by MSTP General CIST General CIST Port MST General MST Port Enhanced Passive Listening Compatibility Loop Detection Link Aggregation DCP Forwarding LLDP Unicast Filtering Locked Ports Learning Manual de configuración, 08/2013, C79000-G8978-C

6 Índice Unicast Blocking Multicast Groups IGMP GMRP Multicast Blocking Broadcast Menú "Layer 3" Configuration Subnets Overview Configuration Static Routes DHCP Relay Agent General Option VRRP Router Configuration Adresses Overview Addresses Configuration OSPFv Configuration Areas Area Range Interfaces Interface Authentication Virtual Links Virtual Link Authentication Menú "Security" Contraseñas AAA General Cliente Radius x Authenticator Port ACL MAC Rules Configuration Port Ingress Rules Port Egress Rules Port ACL IP Rules Configuration Port Ingress Rules Port Egress Rules Management ACL Troubleshooting/FAQ La actualización del firmware vía WBM o CLI no es posible Índice alfabético Manual de configuración, 08/2013, C79000-G8978-C248-05

7 Introducción información sobre el manual de configuración Ámbito de vigencia del manual de configuración Este manual de configuración trata los siguientes productos: SCALANCE X500 SCALANCE XR552-12M SCALANCE XR528-6M Estos dispositivos están disponibles con y sin funciones de routing. En los dispositivos sin funciones de routing, estas pueden habilitarse mediante un KEY-PLUG. SCALANCE XM400 SCALANCE XM408-8C SCALANCE XM416-4C Estos dispositivos solo están disponibles sin funciones de routing. Las funciones de routing pueden habilitarse mediante un KEY-PLUG. El manual de configuración tiene validez para la siguiente versión de software: SCALANCE X-500, firmware a partir de la versión 3.0 SCALANCE XM400 firmware a partir de la versión 3.1 Objetivo del presente manual de configuración Este manual de configuración tiene por finalidad enseñarle a poner en servicio y manejar IE Switches correctamente. Proporciona los conocimientos necesarios para la configuración de los IE Switches. Manual de configuración, 08/2013, C79000-G8978-C

8 Introducción 1.1 información sobre el manual de configuración Clasificación en la documentación Además del presente manual de configuración, existe la siguiente documentación relativa a los productos: Manual de configuración: SCALANCE XM400/X-500 Command Line Interface Este documento contiene los comandos CLI soportados por los IE Switches SCALANCE XM400 y SCALANCE X-500. Instrucciones de servicio: SCALANCE XR-500M Módulos de medio MM900 para SCALANCE XR-500M Bandeja de ventiladores FAN597-1 para SCALANCE XR-500M Alimentador PS598-1 para SCALANCE XR-500M SCALANCE XM400 Extender para SCALANCE XM400 Estos documentos contienen información sobre el montaje, la conexión y las homologaciones de los productos. Sobre el tema Industrial Ethernet existe la siguiente información adicional de SIMATIC NET: Manual de sistema "Industrial Ethernet / PROFINET" Manual de sistema "Industrial Ethernet / PROFINET - Componentes de red pasivos" Todos estos documentos están incluidos en formato digital en el CD del SCALANCE X-500. Glosario de SIMATIC NET Las explicaciones de los términos utilizados en esta documentación están recogidas en el glosario de SIMATIC NET. Encontrará el glosario de SIMATIC NET aquí: SIMATIC NET Manual Collection Este DVD se adjunta a algunos productos SIMATIC NET. En Internet, bajo el siguiente ID de artículo: ( 8 Manual de configuración, 08/2013, C79000-G8978-C248-05

9 Introducción 1.2 Indicaciones de seguridad 1.2 Indicaciones de seguridad Siemens comercializa productos de automatización y accionamientos con funciones de seguridad industrial que contribuyen al funcionamiento seguro de la instalación o máquina. Dichas funciones son un componente importante de un sistema global de seguridad industrial. En consideración de lo anterior, nuestros productos son objeto de mejoras continuas. Por ello, le recomendamos que se informe periódicamente sobre las actualizaciones de nuestros productos. Encontrará información al respecto y newsletter en: Además de lo anterior, para el funcionamiento seguro de una instalación o máquina es preciso tomar medidas de protección adecuadas (p. ej. concepto de protección de células) e integrar los componentes de automatización y accionamiento en un sistema de seguridad industrial integral que abarque toda la instalación o máquina e incorpore los últimos avances tecnológicos.. A este respecto, también deben tenerse en cuenta los productos de otros fabricantes que se estén utilizando. Encontrará más información en: Manual de configuración, 08/2013, C79000-G8978-C

10 Introducción 1.2 Indicaciones de seguridad 10 Manual de configuración, 08/2013, C79000-G8978-C248-05

11 Descripción Propiedades del producto Propiedades de los IE Switches Las interfaces Ethernet soportan los siguientes modos y modos de operación: 10 Mbits/s y 100 Mbits/s tanto dúplex como semidúplex 1000 Mbits/s dúplex Auto Crossing Auto Polarity Métodos de redundancia Multiple Spanning Tree Protocol (MSTP), Rapid Spanning Tree Protocol (RSTP) y Spanning Tree Protocol (STP) Ello permite conectar una red parcial de forma redundante a una red de empresa de orden superior con pocos requisitos en cuanto a tiempo de reconfiguración (segundos). Protocolo de Routing Open Shortest Path First (OSPF) y método de redundancia Virtual Router Redundancy Protocol (VRRP) Si los IE Switches disponen de funciones de routing, soportarán el protocolo de routing OSPF y el método de redundancia VRRP. De ese modo es posible conectar subredes industriales enrutadas también de forma redundante a una red de empresa de orden superior. Redes virtuales (VLAN) Para estructurar redes Industrial Ethernet con un número de estaciones muy cambiante es posible dividir una red existente físicamente en varias subredes virtuales. Puede elegirse entre VLANS basadas en puerto, en protocolo o en subred. Limitación de carga en caso de utilizar protocolos Multicast, p. ej. transmisión de vídeo Mediante el aprendizaje de los orígenes y destinos de Multicast (IGMP Snooping, IGMP Querier) los IE Switches también pueden filtrar el tráfico de datos Multicast y limitar así la carga en la red. Multicast y Broadcast Traffic pueden limitarse. Sincronización horaria A los avisos de diagnóstico (entradas de Log Table, s) se les asignan sellos de tiempo. La hora local es unitaria debido a la sincronización con un transmisor de hora SICLOCK o un servidor SNTP/NTP, lo que facilita la clasificación de avisos de diagnóstico de varios dispositivos. Link Aggregation (IEEE 802.1AX) para la agrupación de corrientes de datos Quality of Service para clasificar el tráfico de red según COS (Class of Service - IEEE Q) y DSCP (Differentiated Services Code Point - RFC 2474). Manual de configuración, 08/2013, C79000-G8978-C

12 Descripción 2.2 Requisitos para la instalación y el uso Funciones de Layer 3 Las funciones siguientes están disponibles únicamente en dispositivos con funciones de routing: Routing OSPF VRRP Los siguientes dispositivos SCALANCE X-500 están disponibles con funciones de routing: Dispositivo XR552-12M XR528-6M Referencia 6GK AR00-2AR2 6GK AR00-2HR2 6GK AR00-2AR2 6GK AR00-2HR2 En los dispositivos SCALANCE XM400 las funciones de routing pueden liberarse mediante un KEY-PLUG. 2.2 Requisitos para la instalación y el uso Requisitos para la instalación y el uso de los IE Switches Para configurar los IE Switches debe disponerse de una PG o un PC con conexión a la red. Si no se dispone de ningún servidor DHCP, para la primera asignación de una dirección IP a los IE Switches se necesita un PC en el que esté instalada la herramienta Primary Setup Tool (PST). Para la restante configuración se necesita un ordenador con Telnet o con un navegador de Internet. Interfaz serie Los IE Switches tienen una interfaz serie. Para acceder al dispositivo a través de la interfaz serie no es necesaria una dirección IP. El volumen de suministro incluye un cable serie. Ajuste los parámetros siguientes para la conexión: Bits por segundo: Bits de datos: 8 Paridad: sin Bits de parada: 1 Flow Control: ninguno 12 Manual de configuración, 08/2013, C79000-G8978-C248-05

13 Descripción 2.3 C-PLUG / KEY-PLUG 2.3 C-PLUG / KEY-PLUG Información para la configuración en el C-PLUG / KEY-PLUG El C-PLUG / KEY-PLUG sirve para poder transferir la configuración del dispositivo viejo al nuevo en caso de una sustitución de dispositivos. ATENCIÓN No extraer ni insertar el C-PLUG / KEY-PLUG durante el funcionamiento Solo está permitido extraer o insertar un C-PLUG / KEY-PLUG cuando el dispositivo está desconectado. El dispositivo comprueba cada segundo si hay un C-PLUG / KEY-PLUG insertado. Si detecta que el C-PLUG / KEY-PLUG se ha extraído, se lleva a cabo un rearranque completo. Si en el dispositivo estaba insertado un C-PLUG / KEY-PLUG válido, tras el rearranque completo pasa a un estado de error definido. Al arrancar el nuevo dispositivo con el C-PLUG / KEY-PLUG, automáticamente arranca con la misma configuración del dispositivo viejo. Una excepción puede ser la configuración IP, si se ajusta vía DHCP y el servidor DHCP no se ha reconfigurado correspondientemente. La reconfiguración es necesaria si utiliza funciones que se basan en direcciones MAC. Nota En relación con el C-PLUG / KEY-PLUG, los dispositivos SCALANCE funcionan en dos modos: Sin C-PLUG / KEY-PLUG El dispositivo guarda la configuración en la memoria interna. Este modo está activo si no hay ningún C-PLUG / KEY-PLUG insertado. Con C-PLUG / KEY-PLUG La configuración guardada en el C-PLUG / KEY-PLUG se visualiza en las interfaces de usuario. Si se modifica la configuración, el dispositivo guarda la configuración directamente en el C-PLUG / KEY-PLUG y en la memoria interna. Este modo está activo en cuanto hay un C-PLUG / KEY-PLUG insertado. Tan pronto como se inicia el dispositivo con el C-PLUG / KEY-PLUG insertado, el dispositivo arranca con los datos de configuración guardados en el C-PLUG / KEY-PLUG. Manual de configuración, 08/2013, C79000-G8978-C

14 Descripción 2.4 Power over Ethernet (PoE) Nota Incompatibilidad con versiones anteriores con C-PLUG / KEY-PLUG insertado Si se instala una versión anterior del firmware es posible que se pierdan los datos de configuración. En ese caso, tras la instalación del firmware el dispositivo arranca con la configuración de fábrica. En este caso, si hay un C-PLUG / KEY-PLUG insertado en el dispositivo, después del rearranque tendrá el estado "Not Accepted", puesto que en el C- PLUG / KEY-PLUG sigue habiendo los datos de configuración de la versión más actual que estaba instalada antes. Esto permite regresar a la versión más actual que estaba instalada anteriormente sin perder datos de configuración. En caso de que la configuración original del C-PLUG / KEY-PLUG ya no se necesite, este puede borrarse o sobrescribirse manualmente. Información de licencia en el KEY-PLUG El KEY-PLUG contiene, además de la configuración, una licencia que autoriza el uso de Layer Power over Ethernet (PoE) Información general "Power over Ethernet" (PoE) es un procedimiento de alimentación eléctrica para componentes de red según IEEE 802.3af o IEEE 802.3at. La alimentación eléctrica tiene lugar a través de los cables de Ethernet utilizados, que unen entre sí los distintos componentes de la red. Gracias a esto se puede renunciar a un cable de transporte de energía adicional. PoE se puede utilizar para todos los componentes de red compatibles con PoE que consuman una potencia máxima de 25,50 W. Cables utilizados para la alimentación eléctrica Variante 1 (conductores redundantes) En el caso de Fast-Ethernet se encargan de la transmisión de datos los pares de conductores 1, 2 y 3, 6. Los pares de conductores 4, 5 y 7, 8 se utilizan entonces para la alimentación eléctrica. Si solo hay cuatro hilos, la tensión se modula a los hilos 1, 2 y 3, 6 (véase la variante 2). Esta alternativa es adecuada para una tasa de transmisión de datos de 10/100Mbits/s. Este tipo de suministro de tensión no es adecuado para 1Gbit/s, ya que en ese caso los 8 hilos están ocupados con la transmisión de datos. Variante 2 (alimentación fantasma) En el caso de la alimentación fantasma, la alimentación eléctrica tiene lugar por los mismos pares de conductores por los que se realiza la transmisión de datos, es decir, los ocho (1Gbit/s) o los cuatro (10/100Mbit/s) conductores se utilizan tanto para la transmisión de datos como para la alimentación eléctrica. 14 Manual de configuración, 08/2013, C79000-G8978-C248-05

15 Descripción 2.4 Power over Ethernet (PoE) Un equipo terminal apto para PoE tiene que soportar tanto la variante 1 como la variante 2 a través de conductores redundantes. Un switch apto para PoE puede alimentar el terminal con: Variante 1 o Variante 2 o Variante 1 y Variante 2. Endspan En el caso de Endspan, la alimentación eléctrica tiene lugar a través de un switch que accede a un dispositivo por un cable Ethernet. El switch tiene que ser apto para PoE, por ejemplo un SCALANCE X108PoE, SCALANCE X308-2M PoE, SCALANCE XR552-12M. Midspan Midspan se utiliza cuando el switch no es apto para PoE. La corriente se suministra a través de un dispositivo adicional intercalado entre el switch y el equipo terminal. En tal caso sólo se puede alcanzar una tasa de transmisión de datos de 10/100Mbit/s, debido a que la alimentación eléctrica tiene lugar por conductores redundantes. Como interfaz para la alimentación eléctrica se puede utilizar también un Power Insert de Siemens. Dado que el Power Insert soporta una alimentación de DC 24V, no es conforme a 802.3af y/o IEEE 802.3at. Si se usa un Power Insert se tienen que observar las siguientes restricciones: ADVERTENCIA Utilice el Power Insert sólo bajo las siguientes condiciones: para tensiones bajas SELV, PELV según IEC en EE.UU./Canadá, para alimentaciones eléctricas según NEC class 2 en EE.UU./Canadá, el cableado tiene que satisfacer los requisitos de NEC/CEC carga de corriente máxima 0,5 A. Manual de configuración, 08/2013, C79000-G8978-C

16 Descripción 2.4 Power over Ethernet (PoE) Longitudes de cables Tabla 2-1 Longitudes de cables permitidas (cable de cobre - Fast Ethernet) Tipo de cable IE TP Torsion Cable IE FC TP Marine Cable IE FC TP Trailing Cable IE FC TP Flexible Cable IE FC TP Standard Cable Complemento (Plug, Outlet, TP Cord) con IE FC Outlet RJ m TP Cord con IE FC RJ45 Plug 180 con IE FC Outlet RJ m TP Cord con IE FC RJ45 Plug 180 con IE FC Outlet RJ m TP Cord con IE FC RJ45 Plug 180 Longitudes de cable admisibles m + 10 m TP Cord m m + 10 m TP Cord m m + 10 m TP Cord m Tabla 2-2 Longitudes de cables permitidas (cable de cobre - Gigabit-Ethernet) Tipo de cable IE FC Standard Cable, 4 2, AWG24 IE FC Flexible Cable, 4 2, AWG24 IE FC Standard Cable, 4 2, AWG22 IE FC Flexible Cable, 4 2, AWG22 Complemento (Plug, Outlet, TP Cord) con IE FC RJ45 Plug 180, 4 2 con IE FC Outlet RJ m TP Cord con IE FC Outlet RJ m TP Cord Longitudes de cable admisibles m m + 10 m TP Cord m + 10 m TP Cord Tabla 2-3 Confección PIN IE FC Outlet RJ45 IE FC RJ45 Modular Aplicación Outlet 1000BaseT 10BaseT, 100BaseTX 1 Amarillo Verde/blanco D1 + Tx+ 2 Naranja Verde D1 - Rx+ 3 Blanco Naranja/blanco D2 + Tx- 6 Azul Naranja D2 - Rx- 4 - Azul D Azul/blanco D Marrón/blanco D Marrón D Manual de configuración, 08/2013, C79000-G8978-C248-05

17 Asignación de una dirección IP Estructura de una dirección IP Clases de dirección Campo de direcciones IP Cantidad máx. de redes Cantidad máx. de hosts/red Clase CIDR 1.x.x.x a 126.x.x.x A / x.x a x.x B / x a x C / Aplicaciones Multicast D reservada para aplicaciones futuras E Una dirección IP consta de 4 bytes. Cada byte se representa en forma decimal y está separado del anterior por un punto. Resulta por tanto la siguiente estructura, teniéndose que reemplazar XXX por un número entre 0 y 255: XXX.XXX.XXX.XXX La dirección IP consta de dos partes, la dirección de red y la dirección de la estación terminal. Así es posible formar diversas subredes. En función de qué bytes de la dirección IP se usan como dirección de red y cuáles como dirección del usuario final, una dirección de IP puede asignarse a una clase de dirección determinada. Máscara de subred Los bits de la dirección de estación terminal se pueden utilizar para la formación de subredes. Los bits iniciales representan la dirección de la subred y los demás bits se interpretan como dirección del ordenador en la subred. Una subred se define por la máscara de subred. La estructura de la máscara de subred se corresponde con la de una dirección IP. Si en la máscara de subred está puesto un "1" en una posición de bit, el bit de la posición correspondiente de la dirección IP pertenece a la dirección de subred, y en otro caso a la dirección del ordenador. Ejemplo de una red de clase B: La dirección de subred estándar para redes de la clase B es , con lo que se dispone de los dos últimos bytes para definir una subred. Si se deben definir 16 subredes, el tercer byte de la dirección de subred se tiene que poner a (representación binaria). En este caso resulta la máscara de subred Para constatar si dos direcciones IP pertenecen a la misma subred, se aplica a las dos direcciones IP y a la máscara de subred una operación lógica Y bit a bit. Si ambas vinculaciones dan el mismo resultado, las dos direcciones IP pertenecen a la misma subred, como p. ej y Manual de configuración, 08/2013, C79000-G8978-C

18 Asignación de una dirección IP 3.2 Primera asignación de una dirección IP La división descrita de la dirección de estación terminal no tiene relevancia fuera de la red local, siendo de interés sólo la dirección IP en su totalidad para la conmutación de paquetes. Nota En la representación en bits de la máscara de subred, los "unos" han de estar puestos con justificación a la izquierda; es decir, que no debe haber "ceros" entre los "unos". 3.2 Primera asignación de una dirección IP Posibilidades de configuración La primera asignación de una dirección IP a un IE Switch no se puede realizar con el Web Based Management (WBM), pues esta herramienta de configuración exige que se disponga ya de una dirección IP. Existen las siguientes posibilidades para asignar una dirección IP a un dispositivo no configurado: DHCP (predeterminado) Primary Setup Tool STEP 7 CLI vía la interfaz serie Encontrará más información sobre la asignación de la dirección IP vía CLI en la documentación de SCALANCE XM400/X-500 Command Line Interface. NCM PC Nota DHCP está activado de fábrica y después de "Restore Factory Defaults and Restart". Si hay disponible un servidor DHCP en la red local y este responde al mensaje DHCPREQUEST de un IE-Switch, en el primer arranque ya se asignan automáticamente la dirección IP, la máscara de subred y la gateway (pasarela). 18 Manual de configuración, 08/2013, C79000-G8978-C248-05

19 Asignación de una dirección IP 3.3 Asignación de direcciones a través de DHCP 3.3 Asignación de direcciones a través de DHCP Propiedades de DHCP DHCP (Dynamic Host Configuration Protocol) es un procedimiento para la asignación automática de direcciones IP. Tiene las siguientes propiedades: DHCP se puede aplicar tanto durante el arranque de un dispositivo como durante el funcionamiento del mismo. La dirección IP asignada conserva su validez solo durante un tiempo limitado (Lease Time). Una vez transcurrido este tiempo, el cliente (Client) tiene que solicitar una nueva dirección IP o que prolongar el plazo de validez de la dirección IP disponible. Normalmente no tiene lugar una asignación fija de direcciones, lo que significa que si un cliente solicita una nueva dirección IP, por regla general se le asigna una distinta a la de la solicitud anterior. Es posible configurar el servidor DHCP de modo que, cuando el cliente DHCP la solicite, siempre se le asigne la misma dirección fija. El parámetro con el que se va a identificar el cliente DHCP para la asignación de una dirección fija se ajusta en el cliente DHCP. La dirección puede ser asignada basándose en la dirección MAC, la ID del cliente DHCP o el nombre del sistema. El parámetro se configura en "System > DHCP-Client". Se soportan las opciones DHCP 66,67 Opción DHCP 66 Asignación de un nombre de servidor TFTP dinámico Opción DHCP 67 Asignación de un nombre de archivo de arranque dinámico Nota DHCP prevé un mecanismo según el cual la dirección IP se asigna solo por un tiempo limitado (Lease Time). Si una vez transcurrido el LeaseTime el dispositivo no contacta con el servidor DHCP para una nueva solicitud, la dirección IP asignada, la máscara de subred y la pasarela continúan utilizándose. En consecuencia, el dispositivo sigue estando accesible, aun sin servidor DHCP, con la última dirección asignada. Esto no se corresponde con el comportamiento estándar de dispositivos de oficina, pero es necesario para que la instalación funcione sin problemas. Dado que el cliente DHCP envía adicionalmente un RELEASE al servidor, este puede asignar esta dirección a otro dispositivo, lo que puede ser causa de incoherencias en la red. Solución: Tras desconectar el procedimiento DHCP debería cambiar por esto la dirección IP del dispositivo a una dirección no asignada por DHCP o bien debería eliminar la dirección IP asignada de la banda de direcciones del servidor DHCP. Por principio no es recomendable un uso mixto de la asignación dinámica de direcciones y de direcciones asignadas de forma estática. Manual de configuración, 08/2013, C79000-G8978-C

20 Asignación de una dirección IP 3.4 Asignación de direcciones con la Primary Setup Tool 3.4 Asignación de direcciones con la Primary Setup Tool Introducción La PST (Primary Setup Tool) es capaz de asignar tal dirección a equipos no configurados que todavía no tengan ninguna dirección IP. Requisito Poder acceder a los dispositivos vía Ethernet. Nota Encontrará más información relativa al uso en el manual de configuración de Primary Setup Tool. Encontrará la PST en Siemens Industry Automation and Drives Service & Support vía Internet con el ID de artículo Puede acceder a este artículo a través de la siguiente URL: ( 20 Manual de configuración, 08/2013, C79000-G8978-C248-05

21 Principios técnicos Capacidad Capacidad del dispositivo En la siguiente tabla se muestra la capacidad del dispositivo para Web Based Management y Command Line Interpreter. La posibilidad de utilizar algunas funciones depende del tipo de dispositivo y del KEY-PLUG que esté insertado. Función configurable Número máximo sistema Servidor Syslog 3 Servidor de correo electrónico 3 Receptor de traps SNMPv1 10 Layer 2 LAN virtuales (basadas en puerto; VLAN1 inclusive) 257 Grupos de VLAN basadas en protocolo por puerto 12 VLAN basadas en subred IPV4 150 Instancias Multiple Spanning Tree 16 Agregación de enlaces o EtherChannels con máx. 8 puertos 8 respectivamente por agregación Puertos en una agregación de enlaces 8 Direcciones MAC estáticas en la forward database (FDB) 256 Direcciones Multicast sin GMRP activo 512 Direcciones Multicast con GMRP activo 50 VLAN cuyo tráfico de datos se puede reflejar en un puerto 255 monitor Seguridad Direcciones IP de servidores Radius 3 ACL de gestión (reglas de acceso para la gestión) 10 Reglas para MAC ACL de puerto 128 Reglas de ingreso y egreso para MAC ACL de puerto 256 Reglas para IP ACL de puerto 128 Reglas de ingreso y egreso para IP ACL de puerto 256 Layer 3 Interfaces de capa Entradas en la tabla de routing de hardware 4096 Rutas estáticas 100 Posibles rutas al mismo destino 8 Interfaces del agente de retransmisión de DHCP 127 Servidor del agente de retransmisión de DHCP 4 Interfaces de router VRRP (sólo interfaces de VLAN) 52 Manual de configuración, 08/2013, C79000-G8978-C

22 Principios técnicos 4.2 VLAN Función configurable Número máximo Áreas OSPF por dispositivo 5 Entradas del intervalo de área OSPF por área OSPF (Intra-Area Summary) Interfaces OSPF 40 Interfaces OSPF por área OSPF 40 Enlaces virtuales OSPF (dentro de un sistema autónomo) 8 Claves de autenticación para interfaces OSPF (40 interfaces con 5 claves cada una) Claves de autenticación para enlaces virtuales OSPF 40 (8 enlaces virtuales con 5 claves cada uno) 4.2 VLAN Definición de red independiente de la ubicación de las estaciones VLAN (Virtuelles Local Area Network) divide una red física en varias redes lógicas separadas entre sí. Se forman grupos lógicos de dispositivos. Solo pueden direccionarse entre sí las estaciones de la misma VLAN. Dado que también los telegramas Multicast y Broadcast solo pueden enviarse dentro de la VLAN correspondiente, se habla de dominios Broadcast. De aquí resulta, como ventaja especial de las VLAN, una menor carga de la red para las estaciones o segmentos de red de otras VLAN. Para identificar qué paquete está asignado a qué VLAN, el telegrama se amplía con 4 bytes (VLAN Tagging (Página 23)). Esta ampliación contiene también información de prioridad, además de la VLAN ID. Posibilidades de asignación a VLAN Hay diferentes posibilidades de asignación a VLAN: VLAN basada en puerto A cada puerto de un dispositivo se le asigna una VLAN ID. Una VLAN basada en puerto se configura en "Layer 2 > VLAN > Port-based VLAN (Página 164)". VLAN basada en protocolo A cada puerto de un dispositivo se le asigna un grupo de protocolos. Una VLAN basada en protocolo se configura en "Layer 2 > VLAN > Protocol Based VLAN Port (Página 167)". VLAN basada en subred A la dirección IP del dispositivo se le asigna una VLAN ID. Una VLAN basada en subred se configura en "Layer 2 > VLAN > lpv4 Subnet Based VLAN (Página 168)". 22 Manual de configuración, 08/2013, C79000-G8978-C248-05

23 Principios técnicos 4.3 VLAN Tagging Procesamiento de la asignación VLAN Si en el dispositivo hay creadas varias asignaciones VLAN, estas se procesan en el siguiente orden: 1. VLAN basada en subred 2. VLAN basada en protocolo 3. VLAN basada en puerto En el telegrama se comprueba primero la dirección IP. Si en la ficha "lpv4 Subnet Based VLAN" se cumple una regla, el telegrama se envía a la VLAN correspondiente. Si no se cumple ninguna regla, se comprueba el tipo de protocolo del telegrama. Si en la ficha "Protocol Based VLAN Port" se cumple una regla, el telegrama se envía a la VLAN correspondiente. Si no se cumple ninguna regla, el telegrama se envía a través de la VLAN basada en puerto. Las reglas para la VLAN basada en puerto se establecen en la ficha "Port Based VLAN". 4.3 VLAN Tagging Extensión de los telegramas Ethernet en cuatro byte Para CoS (Class of Service, priorización de telegramas) y VLAN (red virtual) se ha fijado en la norma IEEE Q la extensión de los telegramas Ethernet con el identificador VLAN. Nota El identificador VLAN provoca un aumento de la longitud total permitida del telegrama de 1518 a 1522 bytes. En los IE Switches, el tamaño MTU estándar es de 1536 bytes. El tamaño MTU puede modificarse en valores entre 64 y 9216 bytes. Hay que comprobar si las estaciones terminales de la red pueden procesar estas longitudes y este tipo de telegrama. De no ser así, a esas estaciones sólo se les deberán enviar telegramas de longitud estándar. Manual de configuración, 08/2013, C79000-G8978-C

24 Principios técnicos 4.3 VLAN Tagging Los 4 bytes adicionales se encuentran en el encabezado del telegrama Ethernet, entre la dirección de origen y el campo de tipo / longitud Ethernet: Figura 4-1 Estructura del telegrama Ethernet ampliado Los bytes adicionales contienen el Tag Protocol Identifier (TPID) y la Tag Control Information (TCI). Tag Protocol Identifier (TPID) Los primeros 2 bytes forman el Tag Protocol Identifier (TPID) y están ocupados de forma fija con 0x8100. Este valor indica que el paquete de datos contiene información VLAN o indicaciones de prioridad. Tag Control Information (TCI) Los 2 bytes de la Tag Control Information (TCI) contienen la siguiente información: CoS Priorización En el telegrama con tag hay 3 bits para la prioridad, que también se denominan Class of Service (CoS). La priorización según IEEE 802.1p es la siguiente: Bits CoS Tipo de datos 000 Transmisión de datos no crítica en cuanto al tiempo (less then best effort [ajuste básico]) 001 Transmisión de datos normal (best effort [segundo plano]) 010 Reservado (estándar) 011 Reservado (excellent effort) 100 Transmisión de datos con un retardo máx. de 100 ms 101 Servicio garantizado, multimedia interactivo 110 Servicio garantizado, transmisión de voz interactiva 111 Reservado 24 Manual de configuración, 08/2013, C79000-G8978-C248-05

25 Principios técnicos 4.4 SNMP La priorización de los paquetes de datos presupone una cola de espera en los componentes, en la que puede guardar temporalmente los paquetes de datos de menor prioridad. El dispositivo dispone de ocho colas de espera paralelas, en las que se procesan los telegramas de diferente prioridad. Primero se procesan los telegramas de mayor prioridad (procedimiento "Strict Priority"). Este procedimiento garantiza que los telegramas de mayor prioridad se envíen en cualquier caso, incluso si la cantidad de datos es elevada. Canonical Format Identifier (CFI) El CFI posibilita la compatibilidad entre Ethernet y Token Ring. Los valores tienen el siguiente significado: Valor Significado 0 El formato de la dirección MAC es canónico. En la representación canónica de la dirección MAC primero se transmite el bit de menor valor. Ajuste estándar para switches Ethernet. 1 El formato de la dirección MAC no es canónico. VLAN ID En el campo de datos de 12 bits se pueden formar hasta 4095 VLAN IDs. En ese caso rigen las siguientes especificaciones: VLAN ID Significado 0 El telegrama sólo contiene información sobre la prioridad (Priority Tagged Frames), pero no contiene un identificador VLAN válido Identificador VLAN válido, el telegrama está asignado a una VLAN, puede contener también información sobre la prioridad Reservado 4.4 SNMP Introducción El Simple Network Management Protocol (SNMP) permite vigilar y controlar elementos de red desde una estación central, p. ej. routers o switches. El SNMP regula la comunicación entre los dispositivos vigilados y la estación de vigilancia. Tareas de SNMP: Vigilancia de componentes de red Control remoto y parametrización remota de componentes de red Detección y notificación de errores Las versiones v1 y v2 de SNMP no disponen de mecanismos de seguridad. Todos los usuarios de la red pueden acceder a los datos con el software adecuado e incluso modificar parametrizaciones. Manual de configuración, 08/2013, C79000-G8978-C

26 Principios técnicos 4.4 SNMP Para controlar derechos de acceso de forma sencilla sin aspectos de seguridad se utilizan Community Strings. El Community String se transmite junto con la petición. Si el Community String es correcto, el agente SNMP responde y envía los datos solicitados. Si el Community String no es correcto, el agente SNMP rechaza la petición. Para los derechos de lectura y escritura se definen diferentes Community Strings. Los Community Strings se transmiten en texto claro. Valores estándar de los Community Strings: public dispone solo de derechos de lectura private dispone de derechos de lectura y escritura Nota Por razones de seguridad, no deben utilizarse los valores estándar "public" ni "private". Modifique estos valores después de la primera instalación. Otros mecanismos de protección sencillos a nivel de dispositivo: Allowed Host El sistema vigilado conoce las direcciones IP de los sistemas que vigilan. Read Only Si se asigna "Read Only" a un dispositivo vigilado, las estaciones de vigilancia podrán leer los datos, pero no modificarlos. Los paquetes de datos SNMP no están codificados y es muy fácil leerlos. La estación central también se denomina estación de gestión. En los dispositivos que deben vigilarse se instala un agente SNMP, con el que la estación de gestión intercambia datos. La estación de gestión envía paquetes de datos del tipo siguiente: GET Solicitar un registro del agente GETNEXT Llama el próximo registro. GETBULK (disponible a partir de SNMPv2) Solicita varios registros al mismo tiempo, p. ej. varias filas de una tabla. SET Contiene datos de parametrización para el dispositivo correspondiente. El agente SNMP envía paquetes de datos del tipo siguiente: RESPONSE El agente devuelve los datos solicitados por el administrador. TRAP Cuando se produce un evento determinado, el agente SNMP envía traps. SNMPv1, SNMPv2 y SNMPv3 utilizan UDP (User Datagram Protocol). Los datos se describen en una Management Information Base (MIB). 26 Manual de configuración, 08/2013, C79000-G8978-C248-05

27 Principios técnicos 4.4 SNMP SNMP v3 En comparación con las versiones anteriores SNMP v1 y SNMP v2, SNMP v3 incorpora un amplio concepto de seguridad. SNMP v3 soporta: Autenticación de usuarios completamente codificada Codificación de todo el tráfico de datos Control de acceso de los objetos MIB a nivel de usuario/grupo Manual de configuración, 08/2013, C79000-G8978-C

28 Principios técnicos 4.5 Spanning Tree 4.5 Spanning Tree Evitar la formación de bucles en conexiones redundantes El procedimiento Spanning Tree permite crear estructuras de red en las que existan varias conexiones entre dos estaciones. Un Spanning Tree impide que se formen bucles en la red, permitiendo solo una ruta y desactivando los demás puertos (redundantes) para el tráfico de datos. En caso de interrupción, los datos se pueden enviar por una ruta alternativa. La funcionalidad del método Spanning Tree se basa en el intercambio de telegramas de configuración y modificación de la topología. Definición de la topología de red mediante telegramas de configuración Para calcular la topología, los dispositivos intercambian entre sí telegramas de configuración, los llamados BPDU (Bridge Protocol Data Unit). Con estos telegramas se selecciona el Root Bridge y se crea la topología de red. Además, los telegramas BPDU provocan el cambio de estado de los puertos Root. El Root Bridge es el Bridge (puente) que controla el procedimiento Spanning Tree de todos los componentes implicados. Una vez que el Root Bridge está fijado, cada dispositivo determina un puerto Root. Este es el puerto con los menores costes de encaminamiento al Root Bridge. Comportamiento en caso de cambios de la topología de la red Si se incorporan estaciones a una red o se retiran de ella, esto puede tener repercusiones en la elección de la vía óptima para los paquetes de datos. Para tener en cuenta estos cambios, el Root Bridge envía mensajes de configuración a intervalos regulares. El tiempo que transcurre entre dos mensajes de configuración se puede ajustar con el parámetro "Hello Time". Actualidad de la información de configuración Con el parámetro "Max Age" se define la antigüedad máxima de las informaciones relativas a configuración. Si un Bridge recibe información de configuración más antigua de lo que se ha definido con Max Age, rechaza este mensaje e impulsa un nuevo cálculo de las vías. Sin embargo, un Bridge no utiliza información de configuración nueva inmediatamente, sino sólo después del tiempo fijado en el parámetro "Forward Delay". Así se garantiza que el funcionamiento con la nueva topología no se inicie hasta que todos los Bridges tengan las informaciones necesarias. 28 Manual de configuración, 08/2013, C79000-G8978-C248-05

29 Principios técnicos 4.5 Spanning Tree RSTP, MSTP, CIST Rapid Spanning Tree Protocol (RSTP) Una desventaja del STP es que la red debe reconfigurarse si sufre alguna perturbación o falla un dispositivo: Los dispositivos comienzan a negociar nuevas rutas cuando se produce la interrupción. Esta operación dura hasta 30 segundos. Por esta razón se ha ampliado el STP para desarrollar el "Rapid Spanning Tree Protocol" (RSTP, IEEE 802.1w). Este se diferencia fundamentalmente del STP en que los dispositivos ya recopilan información sobre rutas alternativas cuando el funcionamiento es correcto, de modo que no deben esperar a que se produzca un fallo para adquirir estos datos. El tiempo de reconfiguración de una red controlada con RSTP se reduce así a unos pocos segundos. Esto se logra con las siguientes funciones: Edge Ports (puerto de estación terminal) Los Edge Ports son puertos que están conectados a un dispositivo terminal. Un puerto que está definido como Edge Port se activa directamente después del establecimiento de una llamada. Si en un Edge Port se recibe una Spanning Tree BPDU, el puerto pierde su papel de Edge Port y participa de nuevo en (R)STP. Si no se recibe ninguna BPDU más una vez transcurrido un período de tiempo (3x Hello Time), el puerto pasa de nuevo al estado de Edge Port. Punto a punto (comunicación directa entre dos dispositivos vecinos) Por acoplamiento directo de los dispositivos se puede realizar una modificación del estado (reconfiguración del puerto) sin retardo. Puerto alternativo (en sustitución del Root Port) Se ha configurado un sustituto para el Root Port. En caso de pérdida de conexión con el Root Bridge, el dispositivo puede establecer así sin retardo, por reconfiguración, una conexión a través del puerto alternativo. Reacción a eventos Rapid Spanning Tree reacciona sin retardo a eventos, por ejemplo, a una interrupción de la conexión. Por lo tanto no es necesario esperar las señales de relojes, como en el caso de Spanning Tree. Número máximo de saltos de puente Número máximo de saltos de puente que un paquete puede efectuar antes de invalidarse automáticamente. Así, con Rapid Spanning Tree básicamente se preconfiguran alternativas para muchos parámetros o bien se consideran determinadas propiedades de la topología de red para acortar el tiempo de reconfiguración. Multiple Spanning Tree Protocol (MSTP) El Multiple Spanning Tree Protocol (MSTP) es una evolución del Rapid Spanning Tree Protocol. Entre otras cosas, ofrece la posibilidad de utilizar varias instancias RSTP dentro de diferentes VLAN o grupos de VLAN, lo cual permite, p. ej., disponer dentro de determinadas VLAN de rutas que el Rapid Spanning Tree Protocol sencillo bloquearía globalmente para el tráfico de datos. Manual de configuración, 08/2013, C79000-G8978-C

30 Principios técnicos 4.6 Función Routing Common and internal Spanning Tree (CIST) CIST es un concepto de Multiple Spanning Tree. CIST designa la instancia utilizada internamente por el switch, que se asemeja en principio a una instancia RSTP interna. 4.6 Función Routing Introducción El término Routing describe el establecimiento de vías (rutas) para la comunicación entre diferentes redes, es decir, cómo debe llegar el paquete de datos desde la subred A a la subred B. SCALANCE X soporta las siguientes funciones Routing: Routing estático En el routing estático las rutas se introducen manualmente en la tabla de Routing. Redundancia del router Con un VRRP (Virtual Router Redundancy Protocol) estandarizado, la disponibilidad de las pasarelas importantes aumenta gracias a routers redundantes. Routing dinámico Las entradas de la tabla de Routing son dinámicas y se actualizan de forma continua. Las entradas se generan con el protocolo Routing. OSPF v2 (Open Shortest Path First) Routing estático La ruta se introduce manualmente en la tabla de Routing. La ruta se introduce en la tabla de Routing en la página WBM "Routes (Página 226)". Redundancia del router con VRRP El Virtual Router Redundancy Protocol (VRRP) permite detectar el fallo de un router en una red. Varios routers VRRP de un segmento se unen en un grupo lógico formando un router virtual (VR). El grupo se define mediante la ID virtual (VRID). En el grupo la ID debe ser igual. Esta VRID no puede utilizarse para otros grupos. Al router virtual se le asignan una dirección IP virtual y una dirección MAC virtual. Uno de los routers VRRP del grupo se establece como router maestro. El router maestro tiene la prioridad 255. Los demás routers VRRP son routers de reserva. El router maestro asigna a su interfaz de red las direcciones IP y MAC virtuales. El router maestro envía paquetes VRRP (Advertisements) a los routers de reserva en intervalos determinados. Con ellos señaliza que "sigue vivo". El router maestro responde también a las consultas ARP. Si el router maestro virtual falla, un router de reserva adopta las funciones del maestro. El router de reserva con mayor prioridad se convierte en router maestro. Si la prioridad de los routers de reserva es la misma, decide la dirección MAC más alta. El router de reserva se convierte en el nuevo router maestro virtual. 30 Manual de configuración, 08/2013, C79000-G8978-C248-05

31 Principios técnicos 4.6 Función Routing El nuevo router maestro virtual adopta las direcciones MAC e IP virtuales. Con ello no es necesario actualizar las tablas de Routing o las tablas ARP. De este modo se minimizan las consecuencias del fallo de un dispositivo. VRRP se configura en "Layer 3 > VRRP (Página 231)" OSPFv2 Routing dinámico con OSPF v2 OSPF (Open Shortest Path First) es un protocolo de routing basado en los costes. Para calcular la ruta más corta y rentable se utiliza el algoritmo Short Path First de Dijkstra. El OSPF fue desarrollado por la IETF (Internet Engineering Task Force). OSPFv2 se configura en "Layer 3 > OSPFv2 (Página 238)". OSPF v2 divide un sistema autónomo (AS) en diferentes áreas. Áreas del OSPF Existen las siguientes áreas: Backbone El área Backbone es el área A ella están conectadas todas las áreas restantes. El área Backbone puede estar conectada a otras áreas directamente o a través de conexiones virtuales. En el área Backbone se encuentra toda la información de routing. Así, esta área es la responsable de transmitir la información entre diferentes áreas. Stub Area Esta área contiene las rutas dentro de su área, dentro del área autónoma y la ruta estándar de salida del sistema autónomo. Los destinos situados fuera del sistema autónomo se asignan a la ruta estándar. Totally Stubby Area Esta área solo contiene las rutas dentro de su área y la ruta estándar para salir del área. Not So Stubby Area (NSSA) Esta área puede transmitir paquetes de otros sistemas autónomos a las áreas del propio sistema autónomo (redistribute). Los paquetes se distribuyen desde el router NSSA. Router del OSPF El OSPF distingue entre los siguientes tipos de router: Router interno (IR) Todas las interfaces OSPF del router están asignadas a la misma área. Area Border Router (ABR) Las interfaces OSPF del router están asignadas a distintas áreas. Una interfaz OSPF está asignada al área Backbone. Si es posible, las rutas se agrupan. Manual de configuración, 08/2013, C79000-G8978-C

SCALANCE X-500 Web Based. Management SIMATIC NET. Switches Industrial Ethernet SCALANCE X-500 Web Based Management. Introducción 1.

SCALANCE X-500 Web Based. Management SIMATIC NET. Switches Industrial Ethernet SCALANCE X-500 Web Based Management. Introducción 1. SCALANCE X-500 Web Based Management SIMATIC NET Switches Industrial Ethernet SCALANCE X-500 Web Based Management Manual de configuración Introducción 1 Descripción 2 Asignación de una dirección IP 3 Principios

Más detalles

SIMATIC. Sistema de control de procesos PCS 7 SIMATIC Management Console: actualización del software. Actualización de software 1

SIMATIC. Sistema de control de procesos PCS 7 SIMATIC Management Console: actualización del software. Actualización de software 1 Actualización de software 1 SIMATIC Sistema de control de procesos PCS 7 SIMATIC Management Console: actualización del software Manual de instalación Vale solo para actualizar el software de la SIMATIC

Más detalles

MÓDULO DE COMUNICACIÓN IP IPS 200 REG

MÓDULO DE COMUNICACIÓN IP IPS 200 REG MÓDULO DE COMUNICACIÓN IP IPS 200 REG Módulo de comunicación IP IPS 200 REG INDICE 1. DESCRIPCIÓN DE SU FUNCIÓN... 1 3. CARACTERÍSTICAS TÉCNICAS:... 2 4. APLICACIÓN:... 3 4.1. Objetos de comunicación:...

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo)

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Guía de Diagnóstico Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Producto y Versión: Switches gestionables Connexium TCSESM v4.1 o superior

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

SIMATIC. Información de producto del conector Fast Connect. Introducción. Cableado de módulos de periferia y CPUs compactas.

SIMATIC. Información de producto del conector Fast Connect. Introducción. Cableado de módulos de periferia y CPUs compactas. SIMATIC Introducción 1 Cableado de módulos de periferia y CPUs compactas 2 con Fast Connect SIMATIC Información de producto del conector Fast Connect Información del producto 07/2007 A5E01163596-01 Consignas

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

SIMATIC Vision Sensor SIMATIC VS130-2 y VS 130-2vcr

SIMATIC Vision Sensor SIMATIC VS130-2 y VS 130-2vcr s SIMATIC Vision Sensor SIMATIC VS130-2 y VS 130-2vcr Getting Started Edición 09/2005 Primeros pasos hasta la puesta en servicio Instrucciones de seguridad Este manual contiene las informaciones necesarias

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Resumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos.

Resumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos. Resumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos. 1/6 Item A - Switch Cabeza de Piso Hasta 8 switches capa 2 para cumplir

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Detección de Bucles! Capa 2!

Detección de Bucles! Capa 2! Detección de Bucles! Capa 2! INTRODUCCION! El Bucle! Loop Bucle de Capa 2 Switch A Switch B Swtich C Cuando hay más de un camino entre dos switches, cuáles son los posibles problemas? Bucle de Capa 2 Switch

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Introducción a Switching Ethernet

Introducción a Switching Ethernet Introducción a Switching Ethernet Carlos Vicente cvicente@ns.uoregon.edu Conceptos Previos Recordemos: Tramas Ethernet contienen direcciones MAC de origen y destino Dirección de 48 bits Impresa en la tarjeta

Más detalles

Direcciones IP y máscaras de red

Direcciones IP y máscaras de red También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su

Más detalles

Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF

Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF Contenido Introducción Topología de red Conjuntos de marcación manual de ISP Agrupación estática Agrupación central

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Redes de Nueva Generación Área de Ingeniería Telemática. Diseño de Campus LAN

Redes de Nueva Generación Área de Ingeniería Telemática. Diseño de Campus LAN Diseño de Campus LAN Collapsed core Collapsed core (2-tiers) Tal vez un centenar de usuarios o más Crecimiento añadiendo conmutadores de acceso No hay protección pero se activa STP para evitar bucles si

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

PELIGRO Significa que, si no se adoptan las medidas preventivas adecuadas se producirá la muerte, o bien lesiones corporales graves.

PELIGRO Significa que, si no se adoptan las medidas preventivas adecuadas se producirá la muerte, o bien lesiones corporales graves. Principios básicos 1 Configuración 2 SIMATIC Information Server 2013 Estructura 3 Administración 4 Manual de sistema 02/2013 A5E32171460-04 Notas jurídicas Filosofía en la señalización de advertencias

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Tipos de sesiones de WebEx. SINUMERIK 810D / 840Di / 840D. eps Network Services Tipos de sesiones de WebEx SC5.0. White Paper 11/2006 --

Tipos de sesiones de WebEx. SINUMERIK 810D / 840Di / 840D. eps Network Services Tipos de sesiones de WebEx SC5.0. White Paper 11/2006 -- 1 SINUMERIK 810D / 840Di / 840D eps Network Services White Paper 11/2006 -- Consignas de seguridad Este manual contiene las informaciones necesarias para la seguridad personal así como para la prevención

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

SCALANCE X-300 / X-400 SIMATIC NET. Industrial Ethernet Switches SCALANCE X-300 / X-400. Prólogo. Introducción. Gestión de redes industriales

SCALANCE X-300 / X-400 SIMATIC NET. Industrial Ethernet Switches SCALANCE X-300 / X-400. Prólogo. Introducción. Gestión de redes industriales Prólogo Introducción 1 SIMATIC NET Industrial Ethernet Switches Manual de configuración Gestión de redes industriales 2 Asignación de una dirección IP 3 Configuración a través de Web Based Management y

Más detalles

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011 y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP

Más detalles

Diseño de Redes LAN Tecnologías de conmutación. Derman Zepeda Vega. dzepeda@unan.edu.ni

Diseño de Redes LAN Tecnologías de conmutación. Derman Zepeda Vega. dzepeda@unan.edu.ni Diseño de Redes LAN Tecnologías de conmutación Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Conceptos Basicos de Conmutacion Redes Lan Virtuales (VLANs) Protocolo de Tunking Enrutamiento entre Vlan

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de

Más detalles

TEMA 3. SERVICIO DHCP

TEMA 3. SERVICIO DHCP 1 TEMA 3. SERVICIO DHCP 1. Definición 2. Tipos de asignación de IP 3. Diálogo cliente-servidor 4. Condiciones generales 1. Definición DHCP son las siglas de Dinamic Host Configuration Protocol, es decir

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

MÓDULO DE COMUNICACIÓN IP IPS 100 REG

MÓDULO DE COMUNICACIÓN IP IPS 100 REG MÓDULO DE COMUNICACIÓN IP IPS 100 REG Interface IP IPS 100 REG INDICE 1. DESCRIPCIÓN DE SU FUNCIÓN... 3 2. ESQUEMA DEL APARATO, CONEXIONADO Y ALIMENTACIÓN:... 4 3. CARACTERÍSTICAS TÉCNICAS:... 7 4. APLICACIÓN:...

Más detalles

Práctica 8: Ruteo Dinámico

Práctica 8: Ruteo Dinámico 75.43 Introducción a los Sistemas Distribuidos Práctica 8: Ruteo Dinámico Resumen Los protocolos de ruteo dinámico permiten a los routers aprender, seleccionar y distribuir rutas. Tienen también la habilidad

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Configuración básica de una EGX300 mediante Internet Explorer

Configuración básica de una EGX300 mediante Internet Explorer Nota Soporte Técnico TIPO DE PRODUCTO: PMC Nº NOTA: MARCA: Power Logic MODELO: EGX300 Configuración básica de una EGX300 mediante Internet Explorer Paso 0 : Requisitos previos Antes de configurar la pasarela

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

EL64E Redes de Computadores. Marcela Quiroga V. Agenda 5 TCP/IP: Data Link layer

EL64E Redes de Computadores. Marcela Quiroga V. Agenda 5 TCP/IP: Data Link layer EL64E: Redes de Computadores Marcela Quiroga V. 1 Agenda 5 TCP/IP: Data Link layer 5.1 Switching technologies 5.2 Bridge, switch, bridge v/s switch 5.3 STP, VTP, otros 5.4 LAN switch types 2 1 STP: Spanning

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Networking Switches Core - Acceso

PLIEGO DE ESPECIFICACIONES TÉCNICAS Networking Switches Core - Acceso PLIEGO DE ESPECIFICACIONES TÉCNICAS Networking Switches Core - Acceso REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo El objetivo de este documento, es contar con una

Más detalles

Módulo de extensión para BACnet a través de Ethernet / IP y gestión remota

Módulo de extensión para BACnet a través de Ethernet / IP y gestión remota s 9 263 9263p01 DESIGO PX Módulo de extensión para BACnet a través de Ethernet / IP y gestión remota PXA30-NT Se conecta en las estaciones de automatización modulares, tipo PXC..-U Para el funcionamiento

Más detalles

Redes Virtuales (VLAN)! Capa 2!

Redes Virtuales (VLAN)! Capa 2! Redes Virtuales (VLAN)! Capa 2! INTRODUCCION! Virtual LANs (VLANs) Nos permiten separar los switches en varios switches virtuales. Sólo los miembros de una VLAN pueden ver el tráfico de dicha VLAN. Tráfico

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Primeros pasos con una PBX Asterisk utilizando el livecd de XORCOM (Elastix)

Primeros pasos con una PBX Asterisk utilizando el livecd de XORCOM (Elastix) Primeros pasos con una PBX Asterisk utilizando el livecd de XORCOM (Elastix) 1. Introducción Xorcom Rapid Live es un Sistema Operativo derivado de Debian basado en una distribución de Asterisk llamada

Más detalles

MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485

MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 Pág. 1. CONVERSORES TCP A 232 / TCP A 485... 3 1.1. Características.

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

ZXHN H168N Modem VDSL Manual del Usuario

ZXHN H168N Modem VDSL Manual del Usuario ZXHN H168N Modem VDSL Manual del Usuario Versión del Documento: 20120819-D3.0 Copyright 2012 ZTE Corporation Todos los derechos reservados. Ninguna parte de esta documentación puede ser extraída, reproducida,

Más detalles

Módulo de extensión para BACnet a través de Ethernet / IP

Módulo de extensión para BACnet a través de Ethernet / IP s 9 262 9263p01 DESIGO PX Módulo de extensión para BACnet a través de Ethernet / IP Se conecta en las estaciones de automatización modulares, tipo PXC-U PXA30-N Para el funcionamiento de las estaciones

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Protocolo ARP. Address Resolution Protocol

Protocolo ARP. Address Resolution Protocol Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar

Más detalles

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet)

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Manual para el administrador de red Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Evolis Card Printer 2009. Todos los Derechos Reservados. Diciembre 2009. Ref. KU19S Rev.A0 Resumen

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Servicios de instalación y puesta en marcha de HP para HP Insight Control

Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Permite la transferencia de archivos desde el cliente hacia el servidor y viceversa. Modelo cliente/servidor.

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

Práctica 3: Configuración de protocolo OSPF.

Práctica 3: Configuración de protocolo OSPF. Práctica 3: Configuración de protocolo OSPF. Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. Destacar que en los ejemplos utilizados se hace mención a uno de los

Más detalles

CCNA 2 Conceptos y Protocolos de Enrutamiento

CCNA 2 Conceptos y Protocolos de Enrutamiento CCNA 2 Conceptos y Protocolos de Enrutamiento 1 Objetivos Desarrollar un conocimiento sobre la manera en que un router aprende sobre las redes remotas Como un router determina la mejor ruta hacia dichas

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la respuesta del servidor de DHCP Serie de dhcp_response 3.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase.

1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase. 1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase. 2.- Para las siguientes direcciones IP de red: a) Indica a que clase pertenecen. b) Escríbelas en representación

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles