PI Server 2010 Introducción a PI Server System Management
OSIsoft, LLC 777 Davis St., Suite 250 San Leandro, CA 94577 USA Tel: (01) 510-297-5800 Fax: (01) 510-357-8136 Web: http://www.osisoft.com OSIsoft Australia Perth, Australia OSIsoft Europe GmbH Frankfurt, Alemania OSIsoft Asia Pte Ltd. Singapur OSIsoft Canada ULC Montreal & Calgary, Canadá Oficina de representación de OSIsoft, LLC Shanghai, República Popular China OSIsoft Japan KK Tokyo, Japón OSIsoft Mexico S. De R.L. De C.V. Ciudad de México, México OSIsoft do Brasil Sistemas Ltda. Sao Paulo, Brasil Introducción a PI Server System Management Copyright: 1992-2011 OSIsoft, LLC. Todos los derechos reservados. Ninguna parte de esta publicación puede ser reproducida, almacenada en un sistema de recuperación o transmitida, de ninguna forma ni por ningún medio, mecánico, fotocopiado, grabado o de cualquier otro modo, sin el consentimiento previo por escrito de OSIsoft, LLC. OSIsoft, el logotipo de OSIsoft, PI Analytics, PI ProcessBook, PI DataLink, ProcessPoint, PI Asset Framework (PI AF), IT Monitor, MCN Health Monitor, PI System, PI ActiveView, PI ACE, PI AlarmView, PI BatchView, PI Data Services, PI Manual Logger, PI ProfileView, PI WebParts, ProTRAQ, RLINK, RtAnalytics, RtBaseline, RtPortal, RtPM, RtReports y RtWebParts son todas marcas comerciales de OSIsoft, LLC. Todas las demás marcas y nombres comerciales aquí utilizados son propiedad de sus respectivos propietarios. DERECHOS DEL GOBIERNO DE LOS EE UU Su uso, réplica o difusión por parte del Gobierno de EE.UU. está sujeto a las restricciones estipuladas en el contrato de licencia de OSIsoft, LLC, de acuerdo con lo que establecen las regulaciones DFARS 227.7202, DFARS 252.227-7013, FAR 12.212, FAR 52.227, según proceda. OSIsoft, LLC. Versión: 3.4.385 Publicación: 6/20/2011
Tabla de contenido Capítulo 1 Introducción...1 Capítulo 2 Comprobaciones de estado diarias...3 Capítulo 3 Herramientas de administración del sistema...5 PI System Management Tools (SMT)...5 PI Tag Configurator...7 PI Module Database Builder...7 PI Interface Configuration Utility (ICU)...8 Collective Manager...8 Capítulo 4 Introducción al PI System...9 Acerca de PI System...9 Acerca de PI Server...10 Flujo de datos de PI System...11 Capítulo 5 Administración de puntos PI...17 Acerca de los puntos PI...17 Búsqueda de puntos defectuosos...22 Creación de nuevos puntos...23 Retirada de puntos...23 Eliminación de puntos...24 Capítulo 6 Administración de archivos históricos...25 Acerca de los archivos históricos...25 Configurar archivos históricos...26 Creación de nuevos archivos históricos...30 Registro de un archivo histórico...30 Anulación de registro de un archivo histórico...31 Traslado de un archivo histórico...31 Capítulo 7 Administración de copias de seguridad...33 Acerca de las copias de seguridad de PI Server...33 Monitorización y mantenimiento de las copias de seguridad programadas...34 Programación de copias de seguridad automáticas...37 Realización de una copia de seguridad manual...40 Restauración de una copia de seguridad en un PI Server existente...41 Capítulo 8 Administración de interfaces...43 Acerca de las interfaces PI...43 Configuración de interfaces...44 Monitorización del rendimiento de la interfaz PI...47 Introducción a PI Server System Management iii
Tabla de contenido Capítulo 9 Administración de seguridad...49 Acerca de la seguridad...49 Administración de la autenticación...49 Administración de la autorización...57 Aumento de la seguridad...65 Capítulo 10 Monitorización del rendimiento del PI System...69 Monitorización de los contadores de rendimiento...69 Qué contadores de rendimiento monitorizar...72 Capítulo 11 Administración de equipos de fuentes de datos...75 Adición de nuevos equipos...75 Eliminación de equipo obsoleto...75 Sustitución de equipos...76 Apéndice A Comprobación del estado de PI Server...77 Apéndice B Glosario...79 Apéndice C Soporte técnico y recursos...101 Formación...104 Índice...105 iv
Capítulo 1 Introducción Esta guía es una introducción a la administración del sistema PI Server. Explica los puntos básicos de la configuración y el mantenimiento del PI Server. Esto incluye las copias de seguridad, la administración de archivos históricos, las opciones de seguridad y las conexiones con aplicaciones cliente e interfaces PI. Comprobaciones de estado diarias (página 3) Introducción al PI System (página 9) Herramientas de administración del sistema (página 5) Administración de puntos PI (página 17) Administración de archivos históricos (página 25) Administración de copias de seguridad (página 33) Administración de interfaces (página 43) Administración de seguridad (página 49) Monitorización del rendimiento del PI System (página 69) Administración de equipos de fuentes de datos (página 75) Introducción a PI Server System Management 1
Capítulo 2 Comprobaciones de estado diarias Cada día debería: Comprobar cualquier error en los tags: utilice la herramienta Stale and Bad Points de PI SMT para determinar si algún tag ha dejado de funcionar o se encuentra en alguna condición de error. Verificar copias de seguridad: compruebe el archivo de registro en la carpeta de destino o los registros de mensajes del servidor. Consulte Realización de una comprobación diaria de copias de seguridad (página 34). Verificar los archivos históricos: utilice la herramienta Search the Archives de PI SMT para buscar saltos en los archivos históricos. Véase Administración de archivos históricos (página 25). Comprobar el estado de los colectivos. verifique el estado de sincronización de los miembros secundarios de un colectivo PI. Utilice Gestor de colectivos (página 8). Nota: puede completar estas tareas de comprobación mediante una secuencia de comandos de Windows y con utilidades de línea de comandos de PI Server como piconfig o piartool. Para obtener más información, consulte el Manual del administrador del sistema de PI Server. Introducción a PI Server System Management 3
Capítulo 3 Herramientas de administración del sistema OSIsoft proporciona herramientas que facilitan la administración de un PI System. y que se incluyen en todas las nuevas instalaciones de PI Server: PI System Management Tools (SMT) para la realización de tareas de administración de PI Server rutinarias PI Tag Configurator para crear y editar tags en una hoja de Excel PI Interface Configuration Utility (ICU) para configurar interfaces PI Collective Manager para crear y gestionar colectivos PI para la implementación de alta disponibilidad (HA) en su PI Server Con PI Server 2010 o posterior, PI AF es parte de todo PI System. PI AF sustituye a PI Module Database (MDB). Para gestionar PI AF, OSIsoft proporciona PI System Explorer. Para obtener más información sobre PI AF y PI System Explorer, véase el Manual de usuario de PI AF. Nota: por motivos de retrocompatibilidad, MDB se sigue incluyendo en la instalación de PI Server. MDB se migra y sincroniza automáticamente con el servidor AF. Para obtener más información sobre la migración de MDB a AF y su sincronización, véase el Manual de transición de PI MDB a AF. Consulte con regularidad el sitio web de Soporte Técnico OSIsoft (http://techsupport.osisoft.com/) para obtener cualquier actualización de estas herramientas. OSIsoft también proporciona potentes utilidades de línea de comandos. Este libro trata únicamente las utilidades de línea de comandos cuando son necesarias para tareas específicas. Para obtener más información sobre las utilidades de línea de comandos, consulte el Manual de referencia de PI Server. PI System Management Tools (SMT) PI System Management Tools (SMT) es un conjunto de herramientas fáciles de usar que le permiten realizar todas las tareas básicas de administración de PI Server. PI SMT se incluye con la instalación de PI Server, pero su versión más actualizada puede conseguirse en el sitio web Soporte Técnico OSIsoft (http://techsupport.osisoft.com). Para gestionar PI Server 3.4.380 o posterior se requiere la versión 3.3.0.4 o posterior de SMT. Las versiones más antiguas de PI SMT funcionarán, pero no le permitirán ver o cambiar ninguna de las nuevas características, como los ajustes de seguridad. Para arrancar PI SMT desde el menú Inicio de Windows, seleccione Todos los programas > PI System > PI System Management Tools. Introducción a PI Server System Management 5
Herramientas de administración del sistema Selección de un servidor en SMT SMT incluye un panel, Collectives and Servers, donde es posible seleccionar uno o más PI Server con los que trabajar, incluyendo miembros de colectivos. Si selecciona más de un servidor, tenga cuidado de no realizar tareas en el PI Server equivocado. Añadir un PI Server Si SMT no muestra el servidor con el que quiere conectar, utilice Connection Manager para añadirlo a la lista de los disponibles: 1. Seleccione File > Connections. Se abrirá el Administrador de conexiones PI. El cuadro de diálogo indica los servidores configurados con los que puede conectarse y la versión de cada uno. También muestra el servidor que ha elegido como predeterminado. 2. Seleccione Server > Add Server. 3. En Network Node, introduzca la ruta de red (el nombre de servidor o la dirección IP) del PI Server. Si el servidor de destino es un colectivo PI, introduzca la ruta de uno de los miembros del colectivo. Para la conexión, también puede seleccionar un usuario predeterminado. 4. Haga clic en OK. 5. Cierre el Administrador de conexiones. Administración de distintas versiones de PI Server PI Server 3.4.380 representa un cambio significativo en la configuración de seguridad de PI Server. Puede ser necesario administrar servidores PI que utilizan el antiguo modelo de seguridad al mismo tiempo que otros con el nuevo modelo. SMT 3.3.0.4 o posterior le permite hacerlo sin dificultad. Las características no disponibles en las versiones antiguas de PI Server no aparecerán en SMT si únicamente se conecta a un PI Server antiguo. Nota: si está instalando un nuevo PI Server 3.4.380 o actualizando un PI Server a esta versión, consulte el manual Configuración de la seguridad de PI Server. Esta guía explica el modelo de seguridad y las opciones de implementación. 6
PI Tag Configurator PI Tag Configurator PI Tag Configurator es un módulo de PI SMT para Microsoft Excel. Antes de poder emplear la utilidad PI Tag Configurator, debe añadirla al menú Complementos de Excel. Realice los siguientes pasos: 1. Abra Excel. 2. Abra el menú Complementos: ο ο En Excel 2003 o anterior: Seleccione Herramientas > Complementos En Excel 2007: Desde el botón Office haga clic en Opciones de Excel, seleccione Complementos y haga clic en el botón Ir. 3. Haga clic en Explorar para abrir la ventana Explorar del explorador de Windows. 4. Vaya a la carpeta \PIPC\SMT. 5. Seleccione PITagCnf.xla. 6. Haga clic en Aceptar para volver a la ventana Complementos. 7. Seleccione PI-TagConfigurator 32 bit. 8. Haga clic en Aceptar para salir de la ventana Complementos. Esto añadirá el menú PI-SMT a Excel. Utilice el archivo de Ayuda PI SMT para aprender a utilizar el menú PI SMT. PI Module Database Builder PI Module Database Builder le permite ver y modificar elementos de la Module Database en una hoja de Excel Antes de poder utilizar el complemento Module Database debe añadirlo al menú de Excel. Realice los siguientes pasos: 1. Abra Excel. 2. Abra el menú Complementos: ο En Excel 2003 o anterior: Seleccione Herramientas > Complementos ο En Excel 2007: Desde el botón Office haga clic en Opciones de Excel > Complementos y haga clic en el botón Ir. 3. Haga clic en Explorar para abrir la ventana Explorar del explorador de Windows. 4. Vaya a la carpeta \PIPC\MDBuilder. 5. Seleccione el complemento MDBuilder.xla. 6. Haga clic en Aceptar para volver a la ventana Complementos. 7. Seleccione Module Database Builder. 8. Haga clic en Aceptar para salir de la ventana Complementos. Esto añadirá Module Database Builder al menú PI SMT de Excel. Utilice el archivo de Ayuda PI SMT para aprender a utilizar el menú PI SMT. Introducción a PI Server System Management 7
Herramientas de administración del sistema PI Interface Configuration Utility (ICU) PI Interface Configuration Utility (ICU) (Utilidad de configuración de interfaz PI) es una herramienta point-and-click para la configuración de interfaces. Para configurar una interfaz PI con ICU, debe ejecutarlo directamente en ese nodo de interfaz. Esto significa que es necesario instalar ICU en cada uno de los nodos. Puede obtener la versión más reciente de ICU en el sitio web Soporte Técnico OSIsoft (http://techsupport.osisoft.com). Para ejecutar ICU, haga clic en Inicio > Programas > PI System > PI Interface Configuration Utility. Para aprende a configurar una interfaz PI con ICU, véase Configuración de interfaces (página 44). Collective Manager Utilice Collective Manager para crear nuevos colectivos PI, configurar colectivos existentes y sus servidores, y ver el estado de los colectivos. Para ejecutar Collective Manager, haga clic en Inicio > Todos los programas > PI System > Collective Manager. Para ver y editar las propiedades de un colectivo, haga clic en su nombre en Collectives. Las propiedades del colectivo y un diagrama de los servidores en el mismo aparecerán a la derecha de Collective Manager. Un icono en el diagrama representa a cada uno de los servidores del colectivo. Una marca de opción verde en el icono indica que el servidor se comunica adecuadamente. Una X roja indica que el servidor no está disponible. Un icono de advertencia amarillo indica que el servidor está disponible, pero tiene errores. Status y Connection Status muestran los errores asociados. Para obtener más información sobre Collective Manager, consulte los archivos de Ayuda de Collective Manager. Puede obtener la versión más reciente de Collective Manager en el sitio web Soporte Técnico OSIsoft (http://techsupport.osisoft.com). 8
Capítulo 4 Introducción al PI System Este capítulo proporciona información básica acerca de PI System: Acerca de PI System (página 9) Acerca de PI Server (página 10) Flujo de datos de PI System (página 11) Acerca de PI System PI System reúne, almacena y gestiona datos de sus plantas o procesos. Las fuentes de datos se conectan a uno o más nodos de interfaz PI. Los Nodos de interfaz obtienen datos de sus fuentes de datos y los envían a uno o más PI Servers. Los usuarios de otros ordenadores pueden obtener datos del PI Server y visualizarlos con herramientas cliente (por ejemplo, PI ProcessBook, PI DataLink y PI WebParts). Los ordenadores en los que se ejecutan estas herramientas son denominados en ocasiones nodos cliente. Fuentes de datos: las fuentes de datos son los instrumentos que generan sus datos. Pueden ser casi cualquier cosa y conectarse a los nodos de interfaz de diferentes maneras. PI Performance Equations, PI ACE y Totalizer también son considerados fuentes de datos, aunque pueden estar alojados en el ordenador PI Server. Para obtener más información sobre las fuentes de datos, véase Administración de equipos de fuente de datos (página 75). Nodos de interfaz: los nodos de interfaz ejecutan interfaces PI. Las interfaces PI obtienen datos de las fuentes de datos y los envían al PI Server. Cada fuente de datos distinta precisa una interfaz PI que pueda interpretarla. OSIsoft dispone de más de 300 interfaces distintas. Para obtener más información, véase Acerca de las interfaces PI (página 43) y Administración de interfaces (página 43). Nodos de PI Server: el PI Server almacena los datos y actúa como un servidor de datos para aplicaciones cliente basadas en Microsoft Windows. También puede utilizar el PI Server para interactuar con datos almacenados en sistemas externos, es decir, datos no generados por el PI System. Para obtener más información, véase Acerca de PI Server (página 10). Nodos de aplicación PI: El PI System incluye muchos productos que actúan como servidores de aplicación. Esto incluye productos analíticos como PI ACE y PI Notifications, bases de datos de activos como AF 2.0, y portales web basados en Microsoft SharePoint y SAP NetWeaver. Nodos cliente: operadores, ingenieros, administradores y otro personal de planta usan diversas aplicaciones cliente para conectar con PI Servers y servidores PI de aplicación para consultar los datos de planta. Introducción a PI Server System Management 9
Introducción al PI System Acerca de PI Server PI Server es el corazón de su PI System. Obtiene los datos y los redirige en tiempo real a través del PI System y de toda su infraestructura de información, posibilitando que todos trabajen en tiempo real a partir de un mismo conjunto de datos. Operadores, ingenieros, administradores y otro personal de planta puede conectarse al PI Server y consultar los datos de fabricación en los archivos de datos PI o en sistemas externos de almacenamiento de datos. Qué hay en el directorio PI? Por omisión, PI Server instala sus archivos en un directorio llamado PI en el disco con más espacio disponible, aunque es posible elegir una ubicación diferente durante la instalación. Dentro del directorio PI, PI Server instala los siguientes subdirectorios: Directorio adm bin dat log setup Contiene Herramientas administrativas Subsistemas o ejecutables de servicio PI Bases de datos como puntos y estados digitales Este es también el directorio predeterminado para los archivos históricos Archivos de registro Archivos de instalación y desinstalación Necesidades del sistema de archivos Desactive la búsqueda de virus en la carpeta PI\dat y en la de archivos históricos. La búsqueda de virus puede afectar a la integridad del archivo histórico y a la de otros archivos de base de datos. El problema es que, como los datos son aleatorios, es posible que exista un patrón de bits que coincida con el de un virus conocido. Como resultado, el software antivirus bloquearía el archivo de datos y lo pondría en cuarentena. Use con precaución la función de compresión del sistema de archivos de Windows. El archivo comprimido podría frenar el acceso de PI Server a los archivos. La compresión puede ahorrar espacio de disco, pero requiere más recursos de la CPU. Subsistemas principales PI Server consta de varios módulos, incluido un conjunto de subsistemas principales. Para comprobar si estos subsistemas principales se están ejecutando puede utilizar la herramienta PI Services de PI System Management Tools (SMT). Subsistema principal PI Archive Subsystem (piarchss.exe) PI Backup Subsystem (pibackup.exe) PI Base Subsystem (pibasess.exe) Qué hace Almacena y sirve todos los datos de series temporales tras salir del PI Snapshot Subsystem. Controla, realiza y mantiene un historial de copias de seguridad de PI Server. Realiza la autenticación de usuario y mantiene la mayoría de los ajustes de seguridad. Mantiene los datos de configuración de PI Server, como Point Database, Digital States y Module Database. 10
Flujo de datos de PI System Subsistema principal PI License Manager (pilicmgr.exe) PI Message Subsystem (pimsgss.exe) PI Network Manager (pinetmgr.exe) PI Shutdown Subsystem (pishutev.exe) PI Snapshot Subsystem (pisnapss.exe) PI SQL Subsystem (pisqlss.exe) PI Update Manager (piupdmgr.exe) Qué hace Mantiene y controla la información de licencia de PI Server y de todas las aplicaciones conectadas. Registra y sirve información y mensajes de error para PI Server y las aplicaciones conectadas. Proporciona la conexión entre todos los subsistemas del PI Server. Este subsistema también gestiona las conexiones de red entre el servidor y las aplicaciones cliente. Determina si PI Server se ha detenido y escribe eventos de apagado para los puntos configurados para recibirlos. Este subsistema solo se ejecuta durante el arranque y se detiene en los PI Servers sin agrupar. Almacena el evento más reciente de cada punto. Este subsistema aplica compresión, envía datos a la cola de eventos y sirve eventos y actualizaciones de snapshot a las aplicaciones cliente. Procesa las declaraciones de solicitud SQL, incluidas aquellas remitidas por el controlador PI ODBC. Envía notificaciones de cambios en valores de series temporales o de datos de configuración a cualquier aplicación cliente que así lo haya solicitado. Además de los subsistemas principales, la herramienta PI Services de SMT indica el estado de los subsistemas opcionales, como PI Batch Subsystem y PI Performance Equation Scheduler. El funcionamiento de PI Server no requiere que estos subsistemas opcionales se estén ejecutando. Flujo de datos de PI System Esta sección proporciona una visión general del flujo de datos en el PI System: 1. La interfaz envía datos al PI Server. las interfaces PI obtienen datos de las fuentes de datos y los envían al servidor en forma de eventos PI. Un evento consta de una marca temporal, un valor y un estado. Antes de enviar un evento al PI Server, la interfaz evalúa el evento; a continuación, envía los relevantes a PI Server y descarta los demás. A esto se lo denomina informe de excepciones ( Qué es el informe de excepciones? (página 12)). Las interfaces realizan los siguientes pasos: a. Obtener datos y crear un evento PI. a. Realizar una prueba de excepciones para determinar si el evento es significativo. b. Enviar eventos significativos a PI Server y descartar el resto. c. Si se ha configurado el buffering, guarda los eventos PI en disco en caso de que PI Server no esté disponible. Nota: el servicio de buffering también puede realizar pruebas de compresión y envía datos a todos los miembros de un colectivo PI. Esto se denomina buffering de n vías. Introducción a PI Server System Management 11
Introducción al PI System 2. PI Snapshot Subsystem recibe todos los datos. En el PI Server, todos los nuevos eventos PI son gestionados primero por PI Snapshot Subsystem ( Qué es Snapshot? (página 13)). PI Snapshot Subsystem guarda un único valor por cada punto PI. Si llegan datos en orden temporal, los eventos entrantes se convierten en los nuevos valores snapshot. Cuando llega un nuevo valor, PI Snapshot Subsystem evalúa el antiguo valor realizando una prueba de compresión ( Qué es la prueba de compresión? (página 14)). Según los resultados de la prueba de compresión, PI Snapshot Subsystem descarta el antiguo valor o lo envía a la cola de eventos. PI Snapshot Subsystem realiza los siguientes pasos: a. Obtiene el nuevo evento y lo convierte en el nuevo valor snapshot. b. Si el nuevo evento está fuera de orden, lo envía directamente a la cola de eventos sin realizar una prueba de compresión. En caso contrario, realiza una prueba de compresión entre el nuevo evento y el antiguo. c. Envía eventos significativos a la cola de eventos y descarta el resto. 3. PI Archive Subsystem lee datos de la cola de eventos. PI Archive Subsystem lee continuamente datos en la cola de eventos y los almacena en una memoria caché y, eventualmente, en archivos históricos. Sin embargo, cuando PI Archive Subsystem está apagado o no puede recibir datos, la cola de eventos guarda los datos y sirve como un buffer de alta velocidad ( Qué es la cola de eventos? (página 15)). PI Archive Subsystem reanuda el procesamiento de datos cuando vuelve a estar disponible. PI Archive Subsystem realiza los siguientes pasos: a. Lee eventos en la cola de eventos. b. Valida, ordena y almacena eventos en la caché de escritura. c. Traslada periódicamente los datos de la caché de escritura a archivos históricos. 4. Los usuarios acceden a los datos a través de aplicaciones cliente. El objetivo último de un PI System es distribuir información a lo largo de la empresa u organización para aquellos que la necesitan para tomar decisiones clave. Para lograr este fin, OSIsoft dispone de varias herramientas cliente, todas las cuales muestran datos de PI Server de una forma u otra. Qué es el informe de excepciones? El informe de excepciones asegura que una interfaz PI solo envíe datos significativos, en vez de cargar la conexión de red con datos innecesarios. El informe de excepciones emplea un sencillo algoritmo de banda muerta para determinar si envía eventos a PI Server. Es posible establecer para cada punto las especificaciones del informe de excepciones que crean una banda muerta. La interfaz ignorará los valores dentro de la banda muerta. 12
Flujo de datos de PI System En la ilustración precedente, la interfaz informa a PI Server de los valores A, D y C. El valor A es el último valor del que se informa. Los valores B y C quedan dentro de la banda muerta de excepción. No así el valor D, de modo que la interfaz informa tanto del valor D como del valor anterior (en este caso, C). La prueba de compresión determinará si es necesario preservar C, o si A y D bastan para recrear la señal original con la fidelidad requerida ( Qué es la prueba de compresión? (página 14)). La interfaz utiliza los atributos ExcDev, ExcMin y ExcMax del punto para decidir si informa del nuevo valor a PI Server: ExcDev (o ExcDevPercent) determina cuánto debe cambiar el valor de un punto antes de que la interfaz lo envíe al servidor. Por ejemplo, un conversor A/D de 12 bits nunca superará la precisión de 1/4.096. ExcMax establece el tiempo máximo que la interfaz puede estar sin informar de un valor a PI Server. Concluido el periodo ExcMax, la interfaz envía el siguiente valor a PI Server, independientemente de si el nuevo valor es diferente del último comunicado. ExcMin establece un límite a la frecuencia de informe de valores por parte de la interfaz. Por ejemplo, si quiere que la interfaz espere 10 minutos antes de informar de un nuevo valor a PI Server, asigne al atributo ExcMin el valor 600 segundos. Para obtener más información sobre el ajuste de los atributos del informe de excepciones, véase Especificaciones de excepción (página 20). Algunas interfaces no son compatibles con el informe de excepciones. Consulte la documentación de su interfaz para determinar si es compatible con esta capacidad. Introducción a PI Server System Management 13
Introducción al PI System Qué es Snapshot? PI Snapshot Subsystem obtiene nuevos datos del nodo de interfaz y guarda el valor más reciente de cada punto. Este valor más reciente es el llamado snapshot de ese punto. Cuando llega un nuevo evento, este se convierte en el snapshot de ese punto. PI Server evalúa el anterior snapshot en cuanto a las especificaciones de compresión y o bien envía el antiguo valor a la cola de eventos o bien lo descarta. Nota: en ocasiones, entra en PI Snapshot Subsystem un evento con una marca de tiempo anterior al del valor snapshot actual. Es lo que se considera un evento fuera de orden. PI Server envía los eventos fuera de orden directamente a la cola de eventos para su archivo, sin realizar prueba de compresión. Estos valores en PI Snapshot Subsystem se denominan eventos snapshot o, a veces, simplemente snapshots. El conjunto de todos los valores snapshot de todos los puntos es la Tabla Snapshot. Qué es la prueba de compresión? PI Snapshot Subsystem utiliza la prueba de compresión para determinar qué eventos hay que guardar en el archivo histórico. La prueba de compresión asegura que se almacene la información mínima necesaria para reproducir con precisión la señal original. Nota: PI Buffer Subsystem también utiliza prueba de compresión. Por ejemplo, en la siguiente ilustración todos los eventos quedan dentro de la misma recta. En un caso sencillo como este, no es necesario almacenar todos los puntos de la línea. Con guardar solo dos es posible recrear el valor del punto en cualquier otro momento. 14
Flujo de datos de PI System El mismo principio se aplica a la compresión de datos del mundo real. PI Server emplea un sofisticado algoritmo de compresión para determinar qué eventos debe guardar para poder proporcionar datos históricos precisos. Utilice los atributos CompDev, CompMin y CompMax para controlar la precisión del algoritmo de compresión. CompMin y CompMax controlan la frecuencia con la que PI Server guarda un nuevo valor para un punto concreto. (Su funcionamiento es similar al de los atributos ExcMin y ExcMax de los informes de excepciones.) CompDev y CompDevPercent determinan cuánto debe cambiar el valor de un punto para que PI Server lo guarde. Para obtener más información sobre el ajuste de los atributos de la prueba de compresión, véase Especificaciones de compresión (página 21). Qué es la cola de eventos? La cola de eventos sirve como un buffer de memoria y disco entre el snapshot y los subsistemas de archivado. PI Snapshot Subsystem añade datos a la cola y PI Archive Subsystem los elimina. Normalmente, la cola de eventos pasa estos al archivo histórico tan pronto le llegan, pero en algunas circunstancias PI Archive Subsystem podría estar ocupado o no disponible. Cuando esto sucede, la cola de eventos almacena los datos y se va llenando hasta que el archivo histórico vuelve a estar disponible. Es lo que se denomina una cola de archivado. Introducción a PI Server System Management 15
Introducción al PI System Esto suele suceder cuando: Los nodos de interfaz u otras fuentes de datos producen una gran descarga de eventos. Puede suceder cuando una interfaz recupera datos tras una caída de la red. PI Archive Subsystem está ocupado almacenando eventos fuera de orden o procesando solicitudes de usuario muy complejas. El sistema operativo o el hardware asociado al PI Server disponen de una capacidad reducida de E/S o de CPU. Otras aplicaciones que se ejecutan en la máquina de PI Server o que comparten el mismo hardware anfitrión podrían provocar esta situación. 16
Capítulo 5 Administración de puntos PI Esta sección proporciona una breve introducción a los puntos PI y a los atributos de los mismos, y trata las tareas básicas relacionadas con los puntos que un administrador del sistema debe conocer: Acerca de los puntos PI (página 17) Búsqueda de puntos defectuosos (página 22) Creación de nuevos puntos (página 23) Retirada de puntos (página 23) Eliminación de puntos (página 24) Para obtener información completa sobre los puntos PI, véase el Manual de referencia de PI Server. Acerca de los puntos PI Los puntos, a veces denominados tags, son los elementos básicos de un PI System porque se utilizan para seguir la pista a los eventos que constituyen el historial de datos. Cuando un administrador de sistema o un ingeniero de servicios de campo de OSIsoft instalan un PI Server, crean un punto PI por cada fuente de datos que el PI System debe rastrear. PI Base Subsystem almacena los puntos y sus atributos en la base de datos de puntos. Acerca de los atributos de punto Use los atributos de punto para configurar cómo y cuando PI System debe obtener datos de una fuente de datos particular. Los atributos de punto especifican la ubicación de la fuente de datos, la frecuencia con que PI System debe obtener nuevos valores de él, qué valores puede ignorar PI, qué valores representan datos válidos y muchas cosas más. Para obtener más información sobre los atributos de punto, véase el Manual del administrador del sistema de PI Server. Esta sección proporciona una visión general de algunos atributos clave. Es posible especificar más de 50 atributos diferentes por cada punto. Estos atributos determinan la frecuencia con que el punto obtiene nuevos valores, el tipo de dato de dichos valores (si es un número entero o una cadena, por ejemplo), quién puede ver y editar el punto, etc. La lista exacta de los atributos que configuran un punto depende de la clase del punto (página 18). Nota: algunas interfaces PI son compatibles con PI Auto Point Sync (PI APS), que comprueba los cambios en sistemas de datos externos y actualiza automáticamente la configuración de punto PI para reflejar dichos cambios. Introducción a PI Server System Management 17
Administración de puntos PI Nombre del punto: Atributo Tag El atributo Tag especifica el nombre del punto. Muchos usuarios de PI utilizan los términos tag y punto indistintamente, lo que no representa ningún problema. Técnicamente, sin embargo, el tag no es más que el nombre del punto. Siga estas reglas para dar nombre a los puntos PI: El nombre debe ser único en el PI Server. El primer carácter debe ser alfanumérico, el guión bajo (_) o el símbolo de porcentaje (%) No se permiten caracteres de control, como saltos de línea o tabuladores No están permitidos los siguientes caracteres: * '? ; { } [ ] \ ` ' " Clase del punto: Atributo PtClass Name Los atributos que debe configurar para un punto concreto dependen de para qué sirva dicho punto. PI System proporciona varias clases distintas de punto, cada uno de los cuales permite trabajar con un conjunto de atributos levemente distinto. También es posible crear clases de punto propias. Para obtener más información, consulte el Manual de referencia de PI Server. Los puntos que representan datos de una interfaz PI siempre pertenecen a la clase de punto Classic. Las clases de punto PI por omisión son: Alarm: utilizada para alarmas. Véase el Manual de aplicaciones de PI Server para obtener más información sobre los puntos Alarm. Base: un conjunto común de atributos incluido en todas las clases de punto. La clase Base incluye atributos asignados por el sistema y por el usuario. Este es el conjunto mínimo de atributos que necesita un punto PI para poder funcionar. Classic: incluye atributos utilizados por interfaces. SQC_Alarm: utilizado para los puntos de alarma SQC. Véase el Manual de aplicaciones de PI Server para obtener más información sobre los puntos SQC_Alarm. Totalizer: utilizado para un tipo de punto que representa una suma de datos. Hay muchos tipos distintos de puntos Totalizer. Para obtener más información sobre los puntos Totalizer, véase el Manual de aplicaciones de PI Server y el tema de Ayuda PI SMT sobre la herramienta Totalizers. 18
Acerca de los puntos PI Tipo de dato del punto: Atributo PointType Use el atributo Type para especificar el tipo de dato de los valores de punto. Tipo de punto Se usa para Digital Int16 Int32 Puntos con valores limitados a uno de entre varios estados diferentes, como ON/OFF o Rojo/Verde/Amarillo. Puntos con valores enteros entre 0 y 32767 (enteros sin signo de 15 bits). Puntos con valores enteros entre -2147450880 y 2147483647 (enteros con signo de 32 bits). Float16 Valores de coma flotante, escalados. La precisión es de 1/32767. Float32 Float64 String Blob (Binary Large Object) Valores de coma flotante y precisión simple (IEEE coma flotante). Valores de coma flotante y precisión doble (IEEE coma flotante). Cadenas de hasta 976 caracteres. Cualquier tipo de dato binario de hasta 976 bytes. Timestamp Cualquier hora/fecha desde el 1 de enero de 1970 hasta el 1 de enero de 2038, Universal Time (UTC). Fuente de datos: Atributo Point Source Cada interfaz tiene asociada una cadena origen de punto que consta de uno o más caracteres (Origen de punto (página 45)). Al definir un punto, establezca el atributo Point Source de modo que concuerde con la cadena origen del punto de la interfaz. Esto identifica la interfaz como fuente de datos para este punto. Dependiendo de su instalación, el origen de punto por omisión es L o Lab. Utilice L o Lab para los puntos no asociados con ninguna interfaz. Nota: la herramienta SMT Point Source Table lista los orígenes de punto empleados en este momento. Número ID de interfaz: Atributo Location1 El atributo Location1 se aplica solo a puntos de interfaz, es decir, a puntos que obtengan sus datos de una interfaz PI y no de cualquier otro origen. La mayoría de las interfaces usan el atributo Location1 para especificar el número ID de la interfaz. Introducción a PI Server System Management 19
Administración de puntos PI Ajuste de la clase de exploración: Atributo Location4 El atributo Location4 se aplica solo a puntos de interfaz, es decir, a puntos que obtengan sus datos de una interfaz PI y no de cualquier otro origen. La mayoría de las interfaces PI tienen una o más clases de exploración (página 46) para programar la obtención de datos. Normalmente, el atributo Location4 de un punto se modifica para especificar cuál de las clases de exploración de la interfaz se quiere utilizar. Nota: La mayoría de las interfaces requiere el uso del atributo Location4 para establecer la clase de exploración. Sin embargo, existen algunas excepciones, en especial entre las interfaces más antiguas. Además, algunas interfaces obtienen datos bajo pedido y no requieren clases de exploración. Consulte siempre la documentación de la interfaz. Especificaciones de excepción Las especificaciones del informe de excepciones determinan qué eventos envía la interfaz a PI Server y cuáles descarta. Para obtener más información, véase Qué es el informe de excepciones? (página 12). Cada punto puede ajustar los siguientes atributos para configurar las especificaciones del informe de excepciones: Especificació n Desviación de excepción Mínimo de excepción Máximo de excepción Atributo ExcDev ExcDevPercent ExcMin ExcMax Descripción Especifica cuánto debe cambiar el valor de un punto antes de que la interfaz informe del nuevo valor a PI Server. Utilice ExcDev para especificar la desviación de excepción en las unidades de ingeniería del punto. Normalmente, ExcDev se ajusta con un valor un poco menor que la precisión del instrumento. Utilice ExcDevPercent en vez de ExcDev para especificar la desviación de excepción como un porcentaje del atributo Span. Sin embargo, si no se establece el atributo Span de forma correcta, el informe de excepción será también incorrecto. Normalmente, se ajusta ExcDevPercent a un valor cercano al 1% de Span. Tiempo mínimo (en segundos) entre eventos comunicados por la interfaz a PI Server. Si, por ejemplo, se ajusta ExcMin a 5, la interfaz descartará cualquier valor obtenido antes de que transcurran 5 segundos desde el último valor comunicado. Normalmente, el valor de ExcMin se ajusta a 0. Tiempo máximo (en segundos) entre eventos comunicados por la interfaz a PI Server. Transcurrido este tiempo, la interfaz comunica el siguiente evento a PI Server sin aplicar la prueba de desviación de excepción. Para obtener más información sobre el informe de excepción, véase el Manual del administrador del sistema de PI Server. Nota: para los puntos Digital, Blob y String solo son importantes los tiempos de excepción máximo y mínimo. PI ignora la especificación de desviación de excepción para estos puntos. 20
Acerca de los puntos PI Especificaciones de compresión PI Server utiliza las especificaciones de compresión para filtrar los datos pasados desde el snapshot al archivo histórico. La compresión asegura que se almacene la información mínima necesaria para reproducir con precisión la señal original. Al filtrar los datos innecesarios se optimiza el almacenamiento y el archivo histórico puede servir datos a los clientes de forma más eficiente. Mientras que el informe de excepciones filtra datos mediante un sencillo método de banda muerta, la prueba de compresión lo hace de un modo mucho más complejo que calcula la pendiente de los datos (el algoritmo de compresión de la puerta oscilante). Para obtener más información sobre el algoritmo de prueba de compresión, véase el Manual del administrador del sistema de PI Server. Las especificaciones de compresión incluyen un indicador que le permite activar o desactivar la compresión. Recomendamos activar la compresión para todos los puntos en tiempo real del sistema. Normalmente se desactiva en los puntos de introducción manual de datos, los objetivos de producción, los límites de control, etc. En cada punto es posible ajustar cuatro atributos para configurar las especificaciones de compresión. Especificación Atributo Descripción Indicador de compresión Desviación de compresión Tiempo mínimo de compresión Máximo de compresión Compressing CompDev CompDevPercent CompMin CompMax Activa la compresión (cuando el valor es 1) o la desactiva (cuando el valor es 0). Especifica la desviación de compresión en las unidades de ingeniería del punto. Normalmente, el valor de CompDev se ajusta a la precisión del instrumento. Ajústelo un poco "suelto" si quiere errar por exceso de obtención de datos, más que por su pérdida. Tras obtener datos durante un tiempo, vuelva y compruebe los datos de sus tags más importantes, y ajuste CompDev si es necesario. Especifica la desviación de compresión como un porcentaje del atributo Span del punto. Establece el tiempo mínimo entre eventos en el archivo histórico. Ajuste CompMin a 0 en los puntos procedentes de interfaces que realicen informe de excepciones. Normalmente, se usa CompMin para evitar que un punto extremadamente ruidoso emplee una gran cantidad de espacio de archivo. Establece el tiempo máximo entre eventos en el archivo histórico. Si el tiempo desde el último evento registrado es mayor o igual a CompMax, PI Server almacena automáticamente el siguiente valor en el archivo histórico, sea cual sea el valor de CompDev. Normalmente se ajusta CompMax al mismo valor para todos los puntos del sistema. Podría ajustar CompMax al tiempo de un turno de trabajo (por ejemplo, 8 horas). Nota: para los puntos Digital, Blob y String solo son importantes los tiempos de compresión máximo y mínimo. PI Server ignorará cualquier especificación de desviación de compresión para los mismos. Introducción a PI Server System Management 21
Administración de puntos PI Rango de valor de punto: Zero, Span y Typical Value Los atributos Zero, Span y Typical Value especifican el rango de valores de un punto. Atributo Zero Span Typical value Descripción El mínimo valor posible de un punto. Lógicamente, puede ajustarse al valor cero del instrumento. Se requiere para todos los puntos de tipo numérico; es vital para los puntos float16. La diferencia entre el máximo y el mínimo del rango. Se requiere para todos los puntos de tipo numérico. Documenta un ejemplo de valor razonable para este punto. Para un tag numérico, el valor debe ser mayor o igual al valor Zero y menor o igual que el valor Zero más el valor Span. Configuración de eventos Shutdown: Shutdown El atributo Shutdown tiene dos posibles valores: 1 (On) y 0 (Off). Si el PI Server se apaga, escribe un evento de apagado en todos los puntos cuyo atributo Shutdown sea 1 (On). Ajuste Shutdown a Off para los puntos en interfaces con buffer. El servicio de buffering restaura los datos de esos puntos una vez vuelve a conectarse al PI Server. Seguridad de punto La configuración de seguridad de punto depende de la versión de PI Server que esté utilizando. Véase Explicación de los permisos de acceso: antiguo y nuevo (página 57) para obtener más información sobre el antiguo y el nuevo modelo de seguridad. Para obtener instrucciones sobre cómo configurar la seguridad de punto, véase Permisos de acceso de punto PI (página 61). Búsqueda de puntos defectuosos Utilice la herramienta Stale and Bad Points de PI SMT para buscar puntos inactivos o defectuosos. Esta herramienta identifica los puntos que no han recibido datos en mucho tiempo (inactivos) o cuyos valores actuales representan condiciones de error, como I/O timeout, PtCreated, entrada incorrecta o, en muchos casos, Shutdown. Cuando encuentre puntos erróneos o inactivos, investigue el motivo de esta condición. Algunas posibles causas son: no existe conexión de red entre el PI Server y la interfaz. Alguien ha apagado el ordenador interfaz, o bien el ordenador interfaz ha perdido la conexión con el dispositivo. Alguien ha cambiado los atributos de punto. Si los valores de punto están inactivos o son erróneos por algún motivo desconocido, debe determinar la causa cuanto antes. Cuando encuentre puntos que ya no son útiles, como aquellos que representan datos de equipos obsoletos, retírelos. 22
Creación de nuevos puntos Creación de nuevos puntos Como administrador del sistema PI, es posible que necesite crear un nuevo punto PI. El modo más fácil de crear un nuevo punto es copiar uno existente que sea muy parecido al que se quiere crear. A continuación, se edita el atributo Tag y cualquier otro que se desee cambiar. Point Builder en PI SMT proporciona un modo fácil de editar y crear un pequeño número de puntos PI. Si tiene instalado Microsoft Excel, puede que el complemento PI Tag Configurator de Excel sea una herramienta mejor. OSIsoft recomienda PI Tag Configurator para la creación de un gran número de puntos. Nota: para crear nuevos puntos debe tener acceso de lectura/escritura a la tabla PIPOINT. Véase Dónde establecer permisos de acceso (página 60). Retirada de puntos Para retirar un punto: 1. Arranque PI SMT y seleccione el PI Server de ese punto. 2. En System Management Tools, seleccione Points > Point Builder. 3. Busque el punto. 4. Haga clic en la pestaña Archive. 5. En Scan, seleccione Off. Para retirar muchos puntos a la vez, utilice PI Tag Configurator: 1. Arranque PI SMT y seleccione el PI Server de ese punto. 2. Haga clic en Tools > Tag Configurator. Se abrirá una hoja de Microsoft Excel. 3. En Microsoft Excel, haga clic en PI-SMT > Tag Attributes para abrir el cuadro de diálogo Tag Attributes. (En Microsoft Excel 2007, el menú PI-SMT se encuentra en la pestaña Complementos.) En Point Class, seleccione classic. En Attributes, seleccione la opción Scan. Haga clic en OK. 4. Haga clic en PI-SMT > Tag Search, busque y seleccione los puntos y, a continuación, haga clic en OK para cerrar el cuadro de diálogo Tag Search. Verá los nombres de los tags en la hoja de cálculo. 5. Haga clic en PI-SMT > Import Tags. En el cuadro de diálogo Import PI Tags, seleccione Import tags and attributes on spreadsheet y haga clic en OK. El cuadro de diálogo Tag Configurator muestra el número de puntos. Haga clic en OK. La hoja de cálculo muestra los atributos de exploración de los tags. 6. En la columna scan de la hoja de cálculo, cambie 1 por 0 en todos los puntos. 7. Haga clic en PI-SMT > Export Tags. En Mode, seleccione Edit y haga clic en OK. El cuadro de diálogo Tag Configurator muestra el número de puntos cambiados. Haga clic en OK. Nota: algunos interfaces no utilizan el bit de exploración para desactivar puntos. Si quiere retirar un punto de una interfaz tal, cambie el atributo Point Source del punto a un valor que utilice únicamente para puntos retirados. Introducción a PI Server System Management 23
Administración de puntos PI Eliminación de puntos Al eliminar un punto perderá todos los datos del mismo y estropeará cualquier visualización de cliente que utilice dicho punto. Además, no es posible recuperar los puntos eliminados. Si no está seguro del propósito de un punto o de la necesidad de disponer de algún dato histórico asociado con él, considere la posibilidad de retirar el punto (página 23) en vez de eliminarlo. Nota: para eliminar puntos debe tener acceso de lectura/escritura a la tabla PIPOINT. Véase Dónde establecer permisos de acceso (página 60). 24
Capítulo 6 Administración de archivos históricos PI Server almacena datos en archivos históricos. Véase Acerca de los archivos históricos (página 25) para obtener más información sobre su funcionamiento. Puede realizar la mayoría o todas las gestiones de archivos históricos mediante la herramienta PI SMT Archives. Las tareas básicas de administración de archivos históricos son: Configurar archivos históricos (página 26) Creación de nuevos archivos históricos (página 30) Registro de un archivo histórico (página 30) Anulación de registro de un archivo histórico (página 31) Traslado de un archivo histórico (página 31) Acerca de los archivos históricos Normalmente, los archivos históricos son archivos de un tamaño fijo que pueden contener datos PI. Los archivos fijos asignan por anticipado todo su espacio, lo que significa que un archivo histórico vacío y uno lleno requieren la misma cantidad de espacio en el disco. El archivo que recibe datos se denomina archivo histórico principal. Cuando este se llena, se produce un cambio de archivo histórico y el siguiente archivo histórico disponible se convierte en el principal. Nota: PI Server realiza el cambio de archivo antes de que el archivo histórico principal esté completamente lleno, de modo que pueden añadirse datos antiguos más adelante, de ser necesario. Introducción a PI Server System Management 25
Administración de archivos históricos Los archivos admisibles para ser el nuevo archivo histórico principal deben estar registrados (página 30) y abiertos a escritura y modificación, además de ser lo bastante grandes como para gestionar el tamaño actual de la base de datos de puntos PI. Si no hay disponible ningún archivo vacío para un cambio de archivo, PI Server utiliza el archivo histórico lleno más antiguo disponible como nuevo archivo histórico principal, y sobrescribirá los datos en el archivo histórico antiguo. En la anterior ilustración, por ejemplo, tras el cambio de piarch.003 a piarch.004 no quedan archivos históricos registrados vacíos. Si no crea un nuevo archivo histórico, piarch.001 se convertirá en el próximo archivo histórico principal. PI Server tarda algunos minutos en completar un cambio de archivo. Durante este tiempo no podrá añadir, editar o eliminar puntos. PI Server almacenará los datos entrantes en la cola de eventos hasta que el cambio se complete, tras lo que escribirá los eventos en cola en el nuevo archivo histórico principal. Nota: si PI Archive Subsystem pierde la conexión con el archivo histórico principal, no tratará de reconectarse. Los datos llegarán a la cola de eventos, pero no se almacenarán en el archivo histórico. Para recuperar la conexión y almacenar datos en el archivo histórico deberá detener y reiniciar el subsistema o anular el registro del archivo histórico y volver a registrarlo. Configurar archivos históricos Al configurar archivos históricos debe prestar especial atención a dos objetivos: Evitar la pérdida de datos. Los datos se trasladan desde PI Snapshot Subsystem a la cola de eventos, y de ahí al archivo histórico. Si no hay disponible un archivo histórico, la cola de eventos conservará los nuevos datos hasta que lo haya. Para evitar la pérdida de datos, sitúe la cola de eventos en un disco distinto al de los archivos históricos. Con esta configuración, si el archivo histórico deja de estar disponible debido a un fallo del disco, la cola de eventos salvaguardará los nuevos datos. Evitar la sobrescritura de archivos históricos. PI Server sobrescribe el archivo histórico lleno más antiguo disponible cuando: ο No hay espacio suficiente en el disco en el que se ubican los archivos históricos. Para evitarlo, sitúe los archivos históricos en un disco con espacio suficiente (Ubicación de los archivos históricos (página 27)) y monitorícelo. ο No hay disponible ningún archivo vacío y abierto a escritura y modificación en el momento de producirse el cambio de archivo histórico. Para evitarlo, configure PI Server para la creación automática de archivos históricos (página 28). Si no quiere que PI Server cree automáticamente nuevos archivos históricos, determine la frecuencia con la que se llenan sus archivos y cree otros nuevos cuando sea necesario, de modo que PI Server no se quede sin espacio y empiece a sobrescribir datos (Crear de nuevos archivos históricos (página 30)). 26
Configurar archivos históricos Prevención de la pérdida de datos históricos Tras recibir datos de una interfaz, PI Snapshot Subsystem coloca los datos en la cola de eventos. PI Archive Subsystem recupera estos datos casi al instante. Con este punto de paso de los datos, PI Server prosigue la obtención de datos si los archivos históricos o el disco dejan de estar disponibles. Para aprovechar este punto de paso de los datos, no sitúe la cola de eventos en el mismo disco físico que los archivos. Compruebe la ubicación de la cola de eventos en su servidor y asegúrese de que esté en un disco distinto del archivo histórico principal. Para trasladar la cola de eventos: 1. Abra PI SMT. 2. En System Management Tools, seleccione Operation > Tuning Parameters y, a continuación, seleccione la pestaña Snapshot. 3. Haga doble clic en el parámetro Snapshot_EventQueuePath. Se abrirá el cuadro de diálogo de parámetros. 4. Establezca en Value la ruta deseada para la cola de eventos. Nota: para editar los parámetros de configuración debe tener acceso de lectura y escritura a la tabla PITUNING. Véase Dónde establecer permisos de acceso (página 60). 5. Reinicie PI Snapshot Subsystem. La cola de eventos se trasladará a su nueva ubicación. Puede eliminar el archivo de la antigua cola de eventos. Ubicación de los archivos históricos Por omisión, la instalación ubica los archivos históricos en el directorio PI\dat, aunque puede colocarlos donde desee. La herramienta SMT Archives indica la ubicación de todos los archivos históricos registrados. Para abrir la herramienta Archives: 1. Abra PI SMT y seleccione el PI Server donde desea buscar los archivos históricos. 2. En System Management Tools, haga clic en Operation > Archives. 3. Se abrirá la herramienta Archives. La columna Archive File indica todos los archivos históricos registrados en el servidor seleccionado y muestra su ruta completa. El archivo histórico principal es el primero de la lista. Advertencia: no utilice en los sistemas dedicados a la recogida de datos de producción software antivirus para escanear los directorios que contienen la base de datos de PI Server y los archivos históricos. Para obtener más información, véase Necesidades del sistema de archivos (página 10). Introducción a PI Server System Management 27
Administración de archivos históricos Configuración de la creación automática de archivos históricos Si ejecuta PI Server 3.4 o posterior, puede configurar el servidor para que cree automáticamente nuevos archivos históricos. Si lo hace, deberá monitorizar el espacio disponible en el disco para los archivos históricos. De no haber espacio suficiente en el disco para crear nuevos archivos históricos, PI Server sobrescribirá los datos en archivos históricos antiguos. Para automatizar la creación de archivos históricos: 1. si está ejecutando un PI Server anterior a la versión 3.4.380 deberá realizar algunos pasos preliminares (Pasos preliminares (página 28)). Si está ejecutando la versión 3.4.380 o posterior puede omitir este paso. 2. Abra PI SMT. 3. Seleccione el servidor en el que quiere crear automáticamente archivos históricos. 4. En System Management Tools, seleccione Operation > Tuning Parameters. 5. Haga clic en la pestaña Archive y, a continuación, haga doble clic en el parámetro Archive_AutoArchiveFileRoot. 6. Introduzca en Value la ruta del directorio donde quiere crear archivos históricos automáticos, además del prefijo de los archivos históricos. Al especificar un valor para este parámetro estará activando la creación automática de archivos históricos. De ser necesario PI Archive Subsystem creará el directorio. Por omisión PI Archive Subsystem nombra los archivos generados automáticamente con el prefijo especificado y la fecha del cambio de archivo histórico. Si, por ejemplo, especifica D:\PI\arc\auto, un nombre de archivo podría ser: auto_2008-10-30_16-28-33.arc. Es posible cambiar el formato del nombre de archivo (Cambio del formato del nombre de archivo (página 29)). 7. Haga clic en OK. Pasos preliminares Estos pasos no son necesarios en PI Server 3.4.380 o posterior. Para las versiones anteriores de PI Server, realice estos pasos antes de configurar la creación automática de archivos históricos: 1. Verifique que dispone de un archivo histórico principal de tamaño fijo. Nota: la generación automática de archivos históricos no funciona si el archivo histórico principal es dinámico. Los archivos históricos generados automáticamente serán del mismo tamaño que el archivo histórico principal. 2. Verifique que dispone de un archivo histórico válido y abierto a modificación. Esto le proporcionará una copia de seguridad en caso de que falle la creación del archivo. Este archivo histórico puede ser fijo o dinámico. 28
Configurar archivos históricos Cambio del formato del nombre de archivo Por omisión, los archivos generados automáticamente se nombran con el prefijo especificado y la fecha del cambio de archivo histórico. De forma predeterminada, el formato es: root_aaaa-mm-dd_hh-mm-ss.ext donde root es el prefijo definido en el parámetro Archive_AutoArchiveFileRoot y.ext es la extensión de archivo definida en el parámetro Archive_AutoArchiveFileExt. Por ejemplo, si root es auto_ y la extensión es.arc, un nombre de archivo podría ser: auto_2008-10-30_16-28-33.arc. Para cambiar el prefijo root: 1. Abra PI SMT y seleccione el servidor. 2. Seleccione Operation > Tuning Parameters. 3. Haga clic en la pestaña Archive y seleccione el parámetro Archive_AutoArchiveFileFormat. 4. En Value, introduzca el valor correspondiente al formato que quiera. Valor Formato Ejemplo (asumiendo que el prefijo de rootes auto y que ext es arc) 1 root_aaaa-mm-dd_hh-mm-ss.ext auto_2008-10-30_16-28-33.arc. 0 root_d_mon_aaaa_h_m_s.ext auto_30_10_2008_16_28_33.arc 2 root_utcseconds.ext auto_1221064113.arc 5. Haga clic en OK. Para cambiar la extensión de nombre de archivo.ext: 1. Abra PI SMT. 2. Seleccione el servidor en el que quiere crear automáticamente archivos históricos. 3. En System Management Tools, seleccione Operation > Tuning Parameters. 4. Haga clic en la pestaña Archive y seleccione el parámetro Archive_AutoArchiveFileExt. 5. En Value, introduzca la extensión que quiera. Cambio de la extensión de nombre de archivo Por omisión, los archivos históricos generados automáticamente tienen la extensión.arc, aunque esto es configurable. Para cambiar la extensión de archivo: 1. Abra PI SMT. 2. Seleccione el servidor en el que quiere crear automáticamente archivos históricos. 3. En System Management Tools, seleccione Operation > Tuning Parameters. 4. Haga clic en la pestaña Archive y, a continuación, haga doble clic en el parámetro Archive_AutoArchiveFileExt. 5. En Value, introduzca la extensión de archivo que desee utilizar. 6. Haga clic en OK. Introducción a PI Server System Management 29
Administración de archivos históricos Creación de nuevos archivos históricos La herramienta SMT Archives proporciona un modo sencillo de crear, editar y monitorizar sus archivos históricos PI. Para crear un nuevo archivo histórico PI: 1. Abra PI SMT y seleccione el servidor en el que desea ver los archivos históricos. 2. En System Management Tools, seleccione Operation > Archives. La herramienta Archives muestra todos los archivos históricos registrados en el servidor seleccionado. El archivo histórico principal es el primero de la lista. 3. Para crear un nuevo archivo histórico, haga clic en el botón Create a New Archive. 4. En el cuadro de diálogo Create New Archive que se abre, introduzca el nombre del nuevo archivo histórico y seleccione Clone the primary archive fixed size. Nota: los archivos que pueden aumentar su tamaño para aceptar cantidades variables de datos se denominan dinámicos. Para obtener más información, véase el Manual del administrador del sistema de PI Server. 5. Si quiere seleccionar un tamaño diferente para el archivo histórico, asegúrese de comprender la cuestión del tamaño de archivos. Para obtener más información sobre la administración de archivos, véase el Manual del administrador del sistema de PI Server. 6. Haga clic en OK. La herramienta Archives creará y registrará el archivo histórico. Registro de un archivo histórico Si quiere que PI Server reconozca un archivo como archivo histórico, debe registrarlo. Al registrar un archivo histórico le indica a PI Server que el archivo existe y que está disponible para que PI Archive Subsystem lo utilice para el almacenamiento de datos. Ni PI Server ni las aplicaciones cliente PI pueden acceder a los datos de archivos históricos no registrados. Para registrar un archivo histórico: 1. Abra PI SMT y seleccione el servidor en el que desea ver los archivos históricos. 2. En System Management Tools, seleccione Operation > Archives. La herramienta Archives muestra todos los archivos históricos registrados en el servidor seleccionado. Los archivos históricos no registrados no aparecen en la lista. 3. Para registrar un archivo, haga clic en el botón Register an Archive. 4. En el cuadro de diálogo que se abrirá, haga doble clic en el archivo que quiera registrar. El archivo aparecerá en la lista de archivos históricos registrados. 30
Anulación de registro de un archivo histórico Anulación de registro de un archivo histórico Para trasladar o reprocesar un archivo histórico debe anular su registro, realizar los cambios y volver a registrarlo. No es posible anular el registro de un archivo histórico principal. Para anular el registro de un archivo histórico: 1. Abra PI SMT y seleccione el servidor en el que desea ver los archivos históricos. 2. En System Management Tools, seleccione Operation > Archives. La herramienta Archives muestra todos los archivos históricos registrados en el servidor seleccionado. Los archivos históricos no registrados no aparecen en la lista. 3. Seleccione el archivo histórico cuyo registro quiere anular y haga clic en el botón Unregister Selected Archive. La herramienta Archives eliminará el archivo histórico de la lista. Traslado de un archivo histórico Para trasladar un archivo histórico, anule su registro (página 31), trasládelo a su nueva ubicación y, a continuación, regístrelo de nuevo (página 30). Al trasladar un archivo histórico, asegúrese de trasladar también el archivo de anotaciones asociado. El archivo de anotaciones tiene el mismo nombre que el histórico, con el sufijo.ann. Por ejemplo, si el archivo histórico se llama piarch.003, el archivo de anotaciones asociado será piarch.003.ann. Introducción a PI Server System Management 31
Capítulo 7 Administración de copias de seguridad Para evitar la pérdida de datos y de información de configuración, debe realizar una copia de seguridad diaria de PI Server y de sus archivos históricos. Las tareas básicas de administración de copias de seguridad son: Monitorización y mantenimiento de las copias de seguridad programadas (página 34) Configuración de las copias de seguridad automáticas (página 37) Realización de una copia de seguridad manual (página 40) Restauración de un servidor desde una copia de seguridad (página 40) Para obtener más información sobre los tipos de copia de seguridad y la disponibilidad de PI Server durante la realización de las misma, véase Acerca de las copias de seguridad de PI Server (página 33). Acerca de las copias de seguridad de PI Server PI Server no realiza copias de seguridad regulares salvo que se programe específicamente una tarea para ello. Si no dispone de una tarea de copia de seguridad automática en la máquina de PI Server, su primera prioridad debería ser programarla (consulte Programación de copias de seguridad automáticas (página 37)). Tenga en cuenta los siguientes puntos respecto a la realización de copias de seguridad automáticas de PI Server: Por omisión, las copias de seguridad de los archivos históricos se realizan de forma incremental; es decir, solo se copiarán aquellos archivos que hayan sido modificados desde la última copia de seguridad. De ser posible, la tarea programada de copia de seguridad PI realizará una copia VSS (Volume Shadow Copy Service). VSS proporciona una infraestructura de copias de seguridad que permite a PI Server realizar con sencillez copias de seguridad en línea. Puede seguir utilizando PI Server mientras realiza la copia de seguridad. Sin embargo, existen algunas limitaciones para las copias de seguridad distintas de VSS (véase Copias de seguridad VSS y no VSS (página 33)). Introducción a PI Server System Management 33
Administración de copias de seguridad Copias de seguridad VSS y no VSS Dependiendo de su sistema operativo, PI Server puede utilizar uno o dos sistemas de copia de seguridad distintos: VSS o no VSS. Si el ordenador de PI Server es compatible con VSS, la tarea de copia de seguridad de PI Server será VSS. En caso contrario, será no VSS. Las copias de seguridad no VSS presentan algunas restricciones en la escritura de datos en PI Server mientras se están realizando. Copias de seguridad VSS. El mecanismo de copias de seguridad en línea preferido por PI Server es el VSS (Volume Shadow Copy Services), incluido en Microsoft XP y Microsoft Server 2003 o posterior. Con VSS, PI Server trabaja normalmente durante las copias de seguridad. Podrá crear puntos, enviar datos a los archivos históricos, etc. Copias de seguridad no VSS. Aunque su sistema operativo no sea compatible con VSS, PI Server permite realizar copias de seguridad en línea mediante un sistema no VSS. Las copias no VSS son copias de seguridad en línea, no necesita desconectar el servidor o los archivos históricos. Sin embargo, las copias de seguridad no VSS presentan las siguientes limitaciones: ο Solo se pueden leer archivos mientras se están copiando ο No pueden crearse nuevos puntos durante el proceso ο No se pueden enviar nuevos datos a los archivos históricos durante el proceso Cuando lo desee, puede comprobar qué tipo de copia de seguridad está programada. De ser posible, ejecute PI Server en un sistema operativo compatible con VSS. Esto es especialmente importante en los datos por lotes, ya que estos no pasan por la cola de eventos. En este caso depende por completo del buffering de sus interfaces. Monitorización y mantenimiento de las copias de seguridad programadas Realización de una comprobación diaria de copias de seguridad. Compruebe todos los días el historial de copias de seguridad en la herramienta PI SMT Backups (seleccione Operation > Backups) para asegurarse de que la última copia se haya realizado satisfactoriamente. Realice periódicamente lo siguiente: Compruebe que la última copia de seguridad se ha copiado a su vez en un dispositivo de almacenamiento distinto de PI Server. Compruebe los registros de copia de seguridad en el directorio de copias de seguridad de PI Server. El nombre de estos registros tiene la forma pibackup_dd-mmm- AA_hh:mm:ss. Compruebe el registro de copias de seguridad para asegurarse de que las copias específicas del sitio se hayan completado correctamente. Compruebe que no se está quedando sin espacio en el disco en el que PI Server crea las copias de seguridad. 34
Monitorización y mantenimiento de las copias de seguridad programadas Compruebe que los archivos de copias de seguridad están en la ubicación apropiada y que el tamaño de archivo parece correcto. Estos archivos deberían tener siempre el mismo tamaño (los archivos de copia de seguridad significativamente más pequeños pueden indicar que la copia de seguridad no se completó correctamente). Restaure sus copias de seguridad en una máquina de prueba para asegurarse de que las copias se estén completando correctamente (véase Restauración de un servidor desde una copia de seguridad (página 40)). Comprobación de si hay copias de seguridad programadas En el Panel de Control de Windows, abra Tareas programadas. Si las copias de seguridad automáticas de PI Server están programadas como tareas programadas de Windows, la tarea PI Server Backup aparecerá en la lista de tareas, junto con información sobre su programación: Hora a la que todos los días se realizan las copias de seguridad Hora en la que se realizó la última copia de seguridad Hora a la que está programada la siguiente copia de seguridad Nota: si utiliza software de terceros para automatizar las copias de seguridad de PI Server, la tarea PI Server Backup podría no aparecer en la ventana Tareas programadas. Monitorización del historial de copias de seguridad en la herramienta SMT Backups Utilice la herramienta SMT Backups para monitorizar el historial de copias de seguridad de PI Server. Con SMT también puede crear copias de seguridad bajo demanda haciendo clic en el botón Backup Now. Sin embargo, utilice las copias de seguridad bajo demanda de SMT únicamente con propósitos de resolución de problemas. No son sustituto para unas copias de seguridad programadas y regulares. Para consultar el historial de copias de seguridad de PI Server, utilice la herramienta SMT Backups: 1. Abra PI SMT. 2. En Collectives and Servers, seleccione el servidor que quiere comprobar. 3. En System Management Tools, seleccione Operation > Backups. 4. En la lista desplegable PI Server, seleccione el servidor que desea examinar. La lista incluye todos los servidores seleccionados en Collectives and Servers. Aparecerá el historial de copias de seguridad de ese servidor. Introducción a PI Server System Management 35
Administración de copias de seguridad 5. Haga clic con el botón derecho en un encabezado de columna para ver una lista completa de las columnas que puede mostrar. 6. Haga doble clic en una entrada para ver los detalles sobre esa copia de seguridad concreta. Puede ver un resumen de la copia de seguridad o la lista completa de los archivos copiados. Por omisión, podrá ver el informe de las 100 copias de seguridad de PI Server más recientes. Estos informes solo le indican si la copia de seguridad de PI Server se realizó o no correctamente. No indican si la secuencia de comandos pisitebackup.bat se ejecutó correctamente, o si se realizó correctamente una copia de seguridad por parte de terceros en el directorio destinado para ello. El historial le indica el tipo de copias de seguridad completadas. Si no aparece la columna Type, haga clic derecho en el encabezado de la columna y seleccione Type. Son posibles los siguientes tipos de copia de seguridad. Tipo de copia INCREMENTAL NUMARCH/CUTOFF COPY FULL DIFFERENTIAL Descripción Cualquier nueva tarea de copia de seguridad instalada realizará copias de seguridad incrementales. Si ha actualizado PI Server desde 3.4.375 y no ha reinstalado la tarea de copia de seguridad, verá los tipos de copia NUMARCH/CUTOFF. Esta clase de copia de seguridad utiliza como criterio de selección un número de archivos concreto o una fecha de corte. No se garantiza la inclusión en la copia de seguridad de todos los archivos modificados. Collective Manager y la herramienta PI SMT Backups realizan copias de seguridad COPY. Este tipo de copia no actualiza la hora de la última copia de seguridad de los archivos históricos. Las copias de seguridad realizadas con la herramienta SMT Backups no son sustituto para unas copias de seguridad programadas y regulares. Si se ha actualizado desde PI Server 3.4.370 y sigue utilizando NtBackup.exe para realizar copias de seguridad de PI Server, verá en el informe copias de seguridad FULL. Sin embargo, debe considerar las copias realizadas con NtBackup.exe como del tipo NUMARCH/CUTOFF. Este tipo de copia de seguridad no suele aparecer en la lista. 36
Programación de copias de seguridad automáticas Comprobación de los registros de mensajes Utilice PI SMT para buscar en los registros de mensajes los mensajes de PI Backup Subsystem. Si cree que hay algún problema con las copias de seguridad automáticas o con PI Backup Subsystem, este es un buen punto de partida. Siga los siguientes pasos: 1. Abra PI SMT. 2. En Collectives and Servers, seleccione su PI Server. 3. En System Management Tools, seleccione Operation > Message Logs. Puede utilizar la herramienta Message Logs para examinar todos los mensajes producidos por PI Server. 4. En Time, seleccione el periodo de tiempo que le interese. 5. En Filters, escriba lo siguiente en Source: pibackup 6. Haga clic en el botón Retrieve Messages de la barra de herramientas. Aparecerán los mensajes del registro. Busque errores en los mensajes del registro. Puede seleccionar un mensaje para ver más detalles. Programación de copias de seguridad automáticas La instalación de PI Server no crea una tarea programada de copia de seguridad. Deberá configurar una tarea automática de Windows que realice una copia de seguridad de PI Server. Esta sección explica cómo configurar copias de seguridad automáticas de PI Server: 1. Programe la copia de seguridad automática (página 37). 2. Programe copias de seguridad de los archivos en el directorio pipc (página 39). 3. Utilice software de terceros para copiar automáticamente el contenido de sus archivos de seguridad en una ubicación segura. Una vez haya creado correctamente una tarea de copia de seguridad programada, cambie la hora de la copia de seguridad (página 39). Introducción a PI Server System Management 37
Administración de copias de seguridad Programe la copia de seguridad automática Para establecer una copia de seguridad automática de PI Server, siga estos pasos: 1. En el ordenador de PI Server, inicie sesión con una cuenta de Windows que disponga de privilegios de administrador. 2. Abra una ventana de comandos de Windows. 3. Cambie al directorio PI\adm. Por ejemplo, si PI Server está instalado en la unidad D:, escriba: cd /d %piserver%adm 4. Utilice el comando pibackup para instalar una tarea de copia de seguridad en el directorio de destino que desee. Por ejemplo, suponga que quiere realizar la copia de seguridad en el directorio e:\pibackup. (Lo ideal es que la unidad e: no sea ni la unidad del sistema ni aquella en la que almacena sus archivos.) Escriba: pibackup e:\pibackup -install Esto establecerá la copia de seguridad de PI Server como una tarea programada de Windows. En Tareas programadas aparecerá una tarea llamada PI Server Backup (puede abrir Tareas programadas desde el Panel de Control). Nota: en Windows 2000 Server, el nombre de la tarea tendrá la forma Atn, donde n es el siguiente número de tarea disponible en el momento de la creación de la tarea. Si ha instalado la tarea programada en Windows 2000, cambie su nombre a PI Server Backup haciendo clic derecho en el nombre de la tarea y seleccionando Rename. 5. A continuación, idee un modo de realizar una copia de seguridad del directorio e:\pibackup (véase Copia de los archivos de copia de seguridad en una ubicación segura (página 38)). Este es un paso crucial, ya que se asegura de que disponga de una copia de seguridad de PI Server almacenada en un lugar distinto al propio PI Server. 6. Si lo desea, cambie la hora por omisión de las copias de seguridad (3:15 am diariamente) editando la tarea programada PI Server Backup (véase Cambio de la hora programada para la copia de seguridad automática (página 39)). Copia de los archivos de seguridad en una ubicación segura La tarea de PI Server Backup crea un directorio de copias de seguridad en PI Server. La tarea de copia de seguridad no estará completa hasta que copie estos archivos en un medio distinto del que aloja PI Server. Para este propósito, OSIsoft recomienda la utilización de una solución de copias de seguridad de terceros. Si no hay disponible ningún software de copia de seguridad de terceros, puede utilizar el archivo pisitebackup.bat para copiar automáticamente el directorio de copia de seguridad en un ordenador remoto. El archivo pisitebackup.bat.example contiene instrucciones para realizar esta tarea. 38
Programación de copias de seguridad automáticas Cambio de la hora programada para la copia de seguridad automática Para cambiar la hora programada de la copia de seguridad automática: 1. En el ordenador de PI Server, inicie sesión con una cuenta de Windows que disponga de privilegios de administrador. 2. En el Panel de Control, abra Tareas programadas. 3. Haga doble clic en la tarea PI Server Backup. Se abrirá un cuadro de diálogo de configuración. 4. Haga clic en la pestaña Schedule. 5. Ajuste la hora programada para la copia de seguridad. 6. Haga clic en OK. Programación de copias de seguridad PIPC La tarea programada de copia de seguridad copia los archivos históricos en el directorio PI. No copia los archivos en el directorio pipc. El directorio pipc contiene archivos de configuración específicos del sitio, archivos de comando de inicio de la interfaz PI, archivos de registro, etc. Para automatizar la copia de seguridad de estos archivos: 1. En el ordenador de PI Server, inicie sesión con una cuenta de Windows que disponga de privilegios de administrador. 2. Abra una ventana de comandos de Windows. 3. Cambie al directorio PI\adm: cd %piserver%adm 4. Busque el archivo llamado pisitebackup.bat.example. 5. Renombre este archivo como pisitebackup.bat (elimine la extensión.example). Esto configura la copia de seguridad de un conjunto predeterminado de archivos en el directorio pipc. Esta copia de seguridad se ejecuta inmediatamente después de la tarea automatizada PI Server Backup. Los archivos de copia de seguridad se colocan Introducción a PI Server System Management 39
Administración de copias de seguridad en un subdirectorio llamado sitebackup dentro del directorio de copia de seguridad de PI Server. 6. Por omisión, pisitebackup.bat copia los archivos.bat,.log,.ini,.txt y.sql del directorio pipc. Para cambiar los archivos a copiar, edite el archivo pisitebackup.bat. Nota: puede editar pisitebackup.bat para incluir cualquier secuencia de comandos que quiera ejecutar inmediatamente después de la ejecución de la tarea programada PI Server Backup. Para obtener más información, lea las instrucciones en el archivo pisitebackup.bat.example. Realización de una copia de seguridad manual Utilice la herramienta PI SMT Backups para realizar copias de seguridad manuales. Para realizar una copia de seguridad manual: 1. Abra PI SMT. 2. En Collectives and Servers, seleccione el servidor del que quiere realizar una copia de seguridad. 3. En System Management Tools, seleccione Operation > Backups. 4. En la lista desplegable PI Server, seleccione el servidor del que quiere realizar una copia de seguridad. La lista incluye todos los servidores seleccionados en Collectives and Servers. 5. Haga clic en el botón Backup Now para abrir el cuadro de diálogo Backup del servidor. 6. En Backup Location, escriba la ruta de la copia de seguridad o abra la carpeta apropiada. 7. Para restringir la copia de seguridad a componentes específicos, seleccione los componentes en PI Server Components. 8. Haga clic en Backup. Se ejecutará la copia de seguridad. Las copias de seguridad ejecutadas con estos pasos no cambian la hora de la última copia de seguridad. La copia de seguridad incremental y programada con regularidad no se verá afectada. 40
Restauración de una copia de seguridad en un PI Server existente Restauración de una copia de seguridad en un PI Server existente Esta sección explica cómo restaurar su PI Server desde una copia de seguridad. Siga estas instrucciones para restaurar PI Server en el mismo ordenador donde se estaba ejecutando: 1. Aísle el PI Server de la red. 2. Detenga PI Server. \pi\adm\pisrvrstop.bat 3. Elimine el siguiente archivo: \pi\dat\pimoduleunitdb.dat Este archivo se regenerará automáticamente al restaurar desde la copia de seguridad. 4. Restaure la copia de seguridad en un directorio temporal, como C:\TempRestoreDir. Por ejemplo, si realiza una copia de su directorio de copias de seguridad con una aplicación de terceros, restaure la copia de seguridad que desee en C:\TempRestoreDir. Si va a restaurar la copia de seguridad más reciente, también puede restaurar PI Server directamente desde el último directorio de copia de seguridad. Este procedimiento asume que ha restaurado la copia de seguridad deseada a una carpeta de nombre C:\TempRestoreDir. 5. Copie los archivos de C:\TempRestoreDir\dat a PI\dat. 6. Copie los archivos de C:\TempRestoreDir\adm a PI\adm. 7. Copie los archivos de C:\TempRestoreDir\bin a PI\bin. 8. Copie los archivos de C:\TempRestoreDir\log a PI\log. 9. Copie los archivos históricos del directorio C:\TempRestoreDir\arc de su carpeta de copias de seguridad a su ubicación original en PI Server. Si no está seguro de dónde se encuentran sus archivos históricos en PI Server, consulte el archivo de registro de copias de seguridad en C:\TempRestoreDir\. El registro contiene la lista de archivos a la hora de la copia de seguridad. Como está restaurando a un servidor existente, no tiene que restaurar todos los archivos históricos. Como mínimo, deberá restaurar el archivo histórico principal. Restaure otros archivos históricos que necesite. 10. Si se realizó una copia de seguridad de un sitio (si, por ejemplo, existe C:\TempRestoreDir\sitebackup), copie los archivos desde los directorios de copia de seguridad del sitio hasta los correspondientes directorios pipc de 32 y 64 bits. 11. Reinicie PI Server. 12. Restaure la conexión de PI Server con la red. 13. Utilice la herramienta MDB to AF Synchronization en PI SMT para comprobar el estado de sincronización entre MDB y AF. 14. Si MDB y AF están desincronizados, utilice la herramienta MDB to AF Synchronization para reiniciar MDB. Introducción a PI Server System Management 41
Capítulo 8 Administración de interfaces Una vez instalada y configurada una interfaz PI, normalmente puede dejarla ejecutándose indefinidamente sin intervención alguna. Si realiza actualizaciones de software o ejecuta parches de seguridad, o si la infraestructura de la red cambia, es posible que deba realizar algunas tareas básicas. Configuración de trusts (página 52): las interfaces se conectan a PI Server mediante trusts, normalmente basados, en parte, en información de red para el nodo de interfaz. Al instalar una interfaz, debe configurar un trust para ella. Si su infraestructura de red cambia (varía el nombre de servidor o la dirección IP, por ejemplo), deberá reconfigurar el trust. Configuración de interfaces (página 44): Al instalar una interfaz, debe registrarla con ICU. Si el nodo de interfaz no tiene configurado un buffering, también deberá establecerlo. Para obtener más información, véase el Manual del usuario de Buffering PI. Monitorización del rendimiento de la interfaz (página 47): si sospecha de algún problema con una interfaz, puede querer monitorizar su rendimiento. Acerca de las interfaces PI Las interfaces PI son las aplicaciones de software que toman los datos de una fuente de datos y los envían a PI Server. Existen cientos de interfaces PI, cada una con su documentación específica. Sin embargo, como la mayoría se basa en OSIsoft Universal Interface (UniInt), comparten un conjunto común de características. Las interfaces PI suelen ejecutarse en un sistema dedicado llamado nodo de interfaz, y que conecta las fuentes de datos a PI Server. El nodo de interfaz podría ser una máquina que forme parte de un sistema de datos exterior, o una máquina interfaz dedicada y aislada, o incluso un PI Server (PI a PI). Los nodos de interfaz pueden ejecutar múltiples interfaces y conectar múltiples PI Server. Nota: Los nodos de interfaz son denominados en ocasiones nodos API o nodos de fuentes de datos. Como las fuentes de datos se ejecutan sin intervención humana, no son aplicables los inicios de sesión de usuario. Para permitir a las interfaces PI conectarse a PI Server se suele configurar un trust PI. A veces, a esto se lo denomina inicio de sesión seguro. Para obtener más información sobre los trusts PI, véase Administración de autenticación de interfaz con trusts PI (página 52). Introducción a PI Server System Management 43
Administración de interfaces Arranque y detención de interfaces La primera vez que arranque una interfaz PI, hágalo desde el panel de control Servicios de Windows. En adelante, podrá arrancar o detener la interfaz desde PI ICU (página 44). Para arrancar y detener la interfaz directamente en el nodo de interfaz: 1. Haga clic en Start > Administrative Tools > Services. 2. En la ventana Servicios, busque la interfaz que quiere arrancar o detener. En la ventana Servicios, los servicios de interfaz PI se indican con el prefijo PI-. Por ejemplo, el servicio de buffering se indica como PI-Buffer Server. 3. Haga clic derecho en el servicio de interfaz y seleccione Start o Stop. Más información sobre interfaces En las interfaces PI hay muchos orígenes diferentes de información. Puede descargar todos los documentos siguientes desde el sitio web Soporte Técnico (http://techsupport.osisoft.com/): Documentación de interfaz: cada interfaz PI tiene un documento propio que describe cómo configurarla. Manual de usuario de Buffering PI: contiene información completa acerca del uso y configuración del buffering. Manual del usuario de la interfaz UniInt: este manual se encuentra en el directorio PIPC\Interfaces\UniInt tras la instalación de la interfaz y describe la interfaz Universal (UniInt), en la que se basan muchas interfaces. Manual del administrador del sistema de PI Server: incluye información sobre la administración de interfaces. El sitio web Soporte Técnico (http://techsupport.osisoft.com/) también proporciona una página de producto dedicada a interfaces PI y una página sobre recursos del administrador del PI System. Además de información sobre nuevos lanzamientos, puede obtener información sobre PI ICU y otras herramientas. Configuración de interfaces Utilice PI Interface Configuration Utility (ICU) para gestionar sus interfaces PI. Debe ejecutar PI ICU directamente en el ordenador donde se ejecuta la interfaz PI. Configure la interfaz inicialmente en PI ICU para registrar la interfaz con PI ICU. Para registrar una interfaz con PI ICU: 1. En la barra de herramientas PI ICU, haga clic en el botón Create a New Interface Instance from EXE para abrir el cuadro de diálogo Configure a New Interface. 2. Especifique el ejecutable de la interfaz. a. Haga clic en Browse. b. Vaya al directorio que contiene el ejecutable de la interfaz. Por omisión, PI instala sus ejecutables de interfaz en un subdirectorio de interfaz del directorio Archivos de programa\pipc\interfaces. 44
Configuración de interfaces c. Seleccione el archivo ejecutable. d. Haga clic en Open. 3. En Host PI Server/Collective, seleccione el anfitrión PI Server o colectivo que contiene los puntos de esta interfaz. Si el servidor o colectivo deseado no aparece, use PI Connection Manager para conectar con dicho servidor o colectivo PI. 4. Introduzca un nombre descriptivo para la interfaz (opcional). 5. En Point Source, introduzca la cadena única que identifica a la interfaz en los puntos configurados (véase Origen de punto (página 45)). 6. En Interface ID, introduzca el nombre que asocia puntos con una copia de la interfaz (véase ID de interfaz (página 46)). 7. En Service ID, introduzca un número que identifica esta instancia de la interfaz. Varias instancias de una interfaz pueden usar el mismo ejecutable (.exe) sin copiar o renombrar el archivo ejecutable de la interfaz. Nota: la ID de servicio no está relacionada con la ID de interfaz. Sin embargo, puede usar para la ID de servicio el mismo valor que para la ID de interfaz. 8. Haga clic en Add. Origen de punto Al configurar una interfaz se especifica un origen de punto, una cadena única que identifica la interfaz. Todos los puntos que pertenecen a esa interfaz deben usar esa cadena origen de punto como valor para el atributo Point Source. Algunas interfaces pueden usar valores multicarácter para el origen de punto, mientras que otros requieren un único carácter. Si no está seguro, consulte la documentación de la interfaz. PI Server viene preconfigurado con aplicaciones que utilizan caracteres de origen de punto reservados. Al seleccionar una cadena origen de punto para sus interfaces, no utilice ninguna de las siguientes cadenas reservadas: String Reservada para 9 Simulador RampSoak @ G C Lab R T Alarm Programador de ecuaciones de rendimiento Cadena por omisión de origen de punto Simulador aleatorio de interfaz Programa totalizador La herramienta PI SMT Point Source Table indica todos los valores Point Source en uso para el PI Server seleccionado. En PI SMT, seleccione Points > Point Source Table para ver esta herramienta. Introducción a PI Server System Management 45
Administración de interfaces ID de interfaz La ID de interfaz es un número que asocia un punto con una copia particular de una interfaz. Establezca la ID de interfaz como un entero positivo. Los puntos que utilizan la interfaz suelen usar el número ID como valor para el atributo Location1. Consulte la documentación de la interfaz antes de establecer su ID. Clase de exploración Una clase de exploración es un código que las interfaces PI utilizan para programar la obtención de datos. Las clases de exploración constan de los siguientes componentes: Componente Descripción Opcional Ejemplo Period (frecuencia de exploración) Desplazamiento Especifica con qué frecuencia obtiene datos la interfaz. Especifica una hora de inicio del cálculo. PI interpreta el valor comenzando desde la medianoche del día actual. No 01:00:00 Obtiene datos cada hora Sí 01:00:00,13:00:00 Obtiene datos cada hora, comenzando a las 13:00 Hora UTC Requiere que la programación se sincronice con UTC. Para usarlo, añada ", U" al final de la clase de exploración. Las clases de exploración UTC no se ven afectadas por el horario de verano porque obligan a la programación de clase de exploración a sincronizarse con la hora UTC, no con la hora local. Utilizar la hora UTC no tiene efecto cuando el periodo de la clase de exploración es menor o igual a una hora. Sí, pero recomendado 01:00:00,13:00:00,U Obtiene datos cada hora, comenzando a las 13:00, hora UTC Hora local Significa que el periodo de la clase de exploración será de 24 horas durante las transiciones del horario de verano al horario estándar, y de 22 horas durante las transiciones del horario estándar al horario de verano. Para usarlo, añada ", L" al final de la clase de exploración. Utilizar la hora local no tiene efecto cuando el periodo de la clase de exploración es menor o igual a una hora. Sí, usarlo fuerza el Wall Clock Scheduling 23:00:00,08:00:00,L Obtiene datos cada 24 horas durante las transiciones del horario de verano al horario estándar, y cada 22 horas en las transiciones del horario estándar al horario de verano. A continuación se presenta un ejemplo de clase de exploración: La clase de exploración del ejemplo anterior utiliza el formato hh:mm:ss y especifica un periodo, un valor de desplazamiento y una hora UTC. 46
Monitorización del rendimiento de la interfaz PI Al especificar una clase de exploración en el ICU puede utilizar cualquiera de los siguientes formatos: ss ss,ss hh:mm:ss hh:mm:ss,hh:mm:ss hh:mm:ss,hh:mm:ss,t donde hh son horas, ss son segundos, mm son minutos y t puede ser una U (para la hora UTC) o una L (para la hora local). Los valores Offset y UTC/Local Time son opcionales. Nota: en PI ICU, las especificaciones de las clases de exploración no pueden contener ningún espacio. Monitorización del rendimiento de la interfaz PI Para monitorizar el rendimiento de cada interfaz puede realizar estas operaciones: Comprobación de los puntos de tasa de E/S y de rendimiento (página 47) Comprobación de los archivos de registro (página 47) Comprobación de los puntos de tasa de E/S y de rendimiento Crea una visualización PI ProcessBook que muestra los puntos de tasa de E/S y de rendimiento de cada interfaz. Algunas interfaces carecen de puntos de rendimiento, de modo que para ellas solo puede depender de los puntos de tasa de E/S. Tipo de punto IORates Rendimiento Qué hace Monitoriza el flujo de datos desde una interfaz. Cada 10 minutos, cada punto de tasa de E/S registra la tasa media de transferencia de datos hacia PI Server en ese periodo de 10 minutos (en eventos/segundo). Lee el valor en segundos que la interfaz necesita para completar una ronda de obtención de datos para un conjunto de puntos. Puede crear un punto de rendimiento para cada clase de exploración de cada interfaz. Nota: puede crear puntos de tasa de E/S y de rendimiento para una interfaz mediante PI ICU (página 44). Introducción a PI Server System Management 47
Administración de interfaces Comprobación de los archivos de registro PI System registra los errores de interfaz y de buffering en los archivos pipc.log y pigetmsg.log del nodo de interfaz. Utilice la herramienta Message Logs de PI SMT para ver estos mensajes. Algunas interfaces también generan un archivo de salida de interfaz que podría contener información sobre su rendimiento. La mayoría de las interfaces también escriben cada 8 horas un resumen de rendimiento en pipc.log. Para cada clase de exploración, el resumen indica: La duración de la exploración más reciente El porcentaje de exploraciones perdidas El porcentaje de exploraciones omitidas Las interfaces cuentan una exploración como perdida si se inicia después de la hora programada de comienzo debido a que la exploración anterior haya durado demasiado tiempo. La cuentan como omitida si no han tenido la oportunidad de ejecutarla. Una exploración anterior puede pertenecer a cualquiera de las clases de exploración definidas. Utilice puntos de rendimiento para configurar las clases de exploración. Si una exploración dura demasiado es posible que la siguiente se omita, lo que resultaría en una pérdida de datos. Puede configurar las clases de exploración cambiando la frecuencia de exploración, el valor Offset y el número de tags en la lista de exploración. Para obtener más información sobre la configuración de clases y listas de exploración, consulte el manual de su interfaz. 48
Capítulo 9 Administración de seguridad Este capítulo explica las tareas básicas de administración de una configuración de seguridad de PI Server. No explica cómo planificar e implementar una nueva configuración de seguridad. Si quiere configurar la seguridad en un nuevo PI Server, o si está actualizando un PI Server antiguo a la versión 3.4.380 o posterior, consulte la guía Configuración de la seguridad de PI Server. Acerca de la seguridad (página 49) Administración de la autenticación (página 49) Administración de la autorización (página 57) Aumento de la seguridad (página 65) Acerca de la seguridad La configuración de seguridad de PI Server tiene dos componentes principales: Autenticación (página 49): a qué usuarios y aplicaciones se les permite conectarse con PI Server? Autorización (página 57): qué permisos de acceso tienen los usuarios y aplicaciones autenticados en PI Server? Como administrador del sistema, debe considerar la realización de pasos adicionales para mejorar la seguridad de PI Server. Los más básicos se explican en Aumento de la seguridad (página 65). Administración de la autenticación Existen tres métodos de autenticación en PI Server. Aquí se indican por orden de seguridad, del más al menos seguro (no recomendado). La configuración recomendada es utilizar trusts PI para las conexiones de interfaz y la autenticación de Windows para los usuarios. 1. Cuentas de usuario y contraseñas de Windows. Con este método de autenticación, el usuario inicia sesión con su cuenta de usuario de Windows y es autenticado automáticamente en PI Server. No es necesario introducir un nombre de cuenta y una contraseña aparte para PI Server. Este es el método de autenticación más seguro disponible en PI Server. Utilice la autenticación de Windows para los usuarios que se conectan a PI Server. Nota: el método de autenticación de Windows solo está disponible en PI Server 3.4.380 o posterior. También requiere PI SDK 1.3.6 o posterior. Introducción a PI Server System Management 49
Administración de seguridad 2. Trusts PI. Los trusts PI permiten a las aplicaciones acceder a PI Server sin tener que introducir nombres de usuario y contraseñas. Utilice trusts para autenticar las interfaces PI, que se ejecutan sin necesidad de atención. No utilice trusts PI para aplicaciones cliente compatibles con la autenticación de Windows (casi todas las aplicaciones cliente). 3. Cuentas de usuario y contraseñas de PI Server. Con este método de autenticación, el usuario puede iniciar sesión en PI Server introduciendo un nombre de cuenta de usuario y contraseña PI. A esto se lo denomina inicio de sesión explícito. El inicio de sesión explícito es el modo menos seguro de autenticarse en PI Server. Configure PI Server para que utilice la autenticación de Windows y, a continuación, desactive el inicio de sesión explícito. Administración de la autenticación de usuario a través de Windows Para configurar PI Server de modo que utilice la autenticación de Windows se usan identidades PI y asignaciones PI. Se crea una asignación PI entre la identidad PI y un grupo de Windows (podría ser un grupo de seguridad de Windows local o de Active Directory). A través de la asignación, los usuarios autenticados en Windows quedan automáticamente autenticados en PI Server. Nota: las identidades PI son ideales para las asignaciones porque no implican la administración directa de usuarios en PI Server. No obstante, también puede utilizar grupos y usuarios PI para crear asignaciones. Las tareas básicas de administración de la autenticación de Windows son: Mantenimiento de asignaciones entre Windows y el PI Server (página 50) Administración de identidades PI (página 52) En sistemas actualizados podría haber usuarios y grupos antiguos que necesite usar en asignaciones (Administración de cuentas de usuario y grupos de PI Server (página 56)) Si necesita instrucciones fundamentales acerca de la planificación e implementación de este tipo de configuración, consulte el manual Configuración de la seguridad de PI Server. Administración de asignaciones Una asignación crea una asociación entre una entidad en Windows (como un grupo de AD) y una entidad en PI Server (por ejemplo, una identidad PI). Puede crear, eliminar y editar asignaciones mediante la herramienta PI SMT Mappings & Trusts. Esta sección explica: Asignación desde el lado de Windows (página 50) Asignación desde el lado de PI Server (página 51) Acerca de la herramienta Mappings & Trusts (página 51) Cómo crear una asignación (página 51) 50
Administración de la autenticación Asignación desde el lado de Windows Sus asignaciones PI pueden utilizar cualquiera de los siguientes elementos en Windows: Cualquier principal de Active Directory (AD) (usuario o grupo) Cualquier usuario o grupo local de Windows Si utiliza la seguridad local de Windows, las cuentas de usuario de Windows en PI Server deben coincidir exactamente con las cuentas de usuario de Windows en todas las estaciones de trabajo cliente. Tanto los nombres de cuenta como las contraseñas deben ser idénticos en el servidor y en todas las máquinas cliente. Cuando una contraseña cambia para una cuenta de usuario de Windows, debe realizar el cambio en PI Server y en todas las máquinas cliente participantes. La autenticación local de Windows no es tan segura como la autenticación AD. Si es posible, utilice Active Directory (AD) en vez de la seguridad local de Windows. (La autenticación local de Windows sigue siendo mucho más segura que las cuentas de usuario PI individuales.) Asignación desde el lado de PI Server En el lado PI Server de la asignación puede utilizar una identidad PI, un usuario PI o un grupo PI. Por consistencia, es mejor utilizar una identidad PI. Los usuarios PI y los grupos PI implican la administración directa de los usuarios en PI Server. Si ya no administra usuarios en PI Server, esto podría causar confusión entre otros administradores de PI Server. Si utiliza identidades PI solo para asignaciones o trusts, y usuarios/grupos PI solo para la administración de cuentas PI, su configuración de seguridad será muy fácil de interpretar por parte de otros administradores. Nota: si necesita usar una cuenta de usuario PI en una asignación, desactive el inicio de sesión explícito para esa cuenta. Las contraseñas de usuario PI no son especialmente seguras. Acerca de la herramienta Mappings & Trusts La herramienta Mappings & Trusts de PI SMT le permite configurar asignaciones en sus PI Servers. Para utilizarla, seleccione Security > Mappings & Trusts. La herramienta dispone de dos pestañas: una para trusts y otra para asignaciones. La pestaña Mappings lista todas las asignaciones PI de todos los servidores PI seleccionados. La pestaña Mappings no aparece si no dispone de PI SMT 3.3.0.4 o posterior y está conectado a, al menos, un PI Server 3.4.380 o posterior. Las versiones anteriores de PI Server no permiten la creación de asignaciones. Cómo crear una asignación Para crear una asignación en PI SMT: 1. En Collectives and Servers, seleccione el servidor. 2. En System Management Tools, seleccione Security > Mappings & Trusts. 3. Seleccione la pestaña Mappings. 4. En la barra de herramientas, haga clic en el botón New para abrir el cuadro de diálogo Add New Mapping. Introducción a PI Server System Management 51
Administración de seguridad 5. En Windows Account, introduzca un AD principal o un grupo o usuario local de Windows. Para seleccionar la cuenta, realice una de las siguientes operaciones: ο Haga clic en el botón de exploración para buscar la cuenta. ο Escriba el nombre de la cuenta. Si elige escribir el nombre de la cuenta, haga clic en el botón de resolución SID para verificar que se trate de una cuenta válida. Si la cuenta es válida, en el campo aparecerá un SID. En caso contrario, se abrirá un cuadro de diálogo con un mensaje de error. 6. En Description, introduzca una descripción de la asignación (opcional). No hay restricciones al contenido de este campo. 7. En PI Server, seleccione el PI Server donde quiera crear la asignación. Esta lista desplegable contiene todos los PI Servers de la versión 3.4.380 seleccionados en Collectives and Servers. Las versiones anteriores de PI Server no son compatibles con asignaciones. 8. En PI Identity, introduzca una identidad, grupo o usuario PI. Para elegir, haga clic en el botón de exploración y abra el cuadro de diálogo Select PI Identity, PI Group, or PI User. Para filtrar las opciones, realice una selección en Type. En la lista, seleccione una identidad PI, un grupo PI o un usuario PI y haga clic en OK. OSIsoft recomienda seleccionar una identidad PI. Los usuarios y grupos PI representan un modelo de seguridad antiguo que requiere la administración de cuentas de usuario individuales en PI Server. Las cuentas de usuario y contraseñas PI no son tan seguras como las cuentas Windows. 9. Haga clic en OK para crear la asignación. Administración de identidades PI Las identidades PI son el vínculo entre la autenticación de Windows y la autorización (permisos de acceso) de PI Server. Cada identidad PI representa un nivel de acceso a los recursos en PI Server. Por ejemplo, una identidad PI podría tener permiso para crear puntos, y otra diferente tenerlo para leer datos de puntos, pero no crear puntos nuevos. Cuando existe una asignación entre una identidad PI y un grupo de Windows, todos los usuarios del grupo Windows quedan automáticamente autenticados en PI Server y reciben permisos de acceso definidos por dicha identidad PI. Las identidades PI se administran con la herramienta PI SMT Identities, Users, and Groups. Esta herramienta se encuentra en Security, en PI SMT. Por omisión, las identidades, usuarios y grupos de todos los PI Server aparecen en pestañas separadas. En la Ayuda en línea de PI SMT hay instrucciones para el uso de la herramienta. Nota: si no está conectado a uno o más PI Server con versión 3.4.380 o posterior, la pestaña Identities no aparecerá. 52
Administración de la autenticación Administración de la autenticación de interfaces con trusts PI La mayoría de las interfaces no son compatibles con la autenticación de Windows. Para autenticar interfaces, utilice trusts PI. La autenticación mediante trust funciona comparando las credenciales de conexión de la aplicación a conectar con registros en la base de datos de trust. Las credenciales de conexión pueden incluir: Nombre de la aplicación a conectar Dirección IP y máscara de red del nodo de interfaz Nombre de servidor completo del nodo de interfaz (por ejemplo, apollo.osisoft.com) Nombre de servidor abreviado del nodo de interfaz (por ejemplo, apollo) Como administrador del sistema, deberá actualizar los trusts PI cuando el nodo de interfaz cambie el nombre de servidor o la dirección IP. Utilice la herramienta PI SMT Mappings & Trusts para ver y gestionar sus trusts PI. Cada trust PI se define contra una única identidad PI, grupo PI o usuario PI. Cuando una interfaz logra autenticarse a través de un trust, obtiene el permiso de acceso definido por la identidad, grupo o usuario asociado. Nota: puede definir un trust PI contra una identidad o grupo solo en PI Server 3.4.380 o posterior. En versiones anteriores del servidor, para definir un trust solo se puede utilizar un usuario PI. Para obtener más información sobre la creación de una mayor seguridad, véase la sección sobre seguridad PI en el Manual del administrador del sistema de PI Server. Cómo crear un trust Para crear un nuevo trust PI en PI SMT: 1. En Collectives and Servers, seleccione el servidor. 2. En System Management Tools, seleccione Security > Mappings & Trusts. Aparecerá la herramienta Mappings & Trusts. 3. Seleccione la pestaña Trusts. 4. Haga clic en el botón New para abrir el asistente de Add Trust. 5. Seleccione el nombre del PI Server y escriba un nombre para el trust (y, opcionalmente, una descripción). Haga clic en Next. 6. Seleccione el tipo de trust a añadir: ο ο PI-API application (es la elección adecuada para la mayoría de las interfaces PI) PI-SDK application on a Windows NT based OS 7. Haga clic en Next. Las siguientes pantallas le permiten definir información opcional para el trust PI. Si deja algún campo en blanco, no se comprobará esa información para la autenticación del trust. Al rellenar los campos, solo las aplicaciones con información coincidente podrán autenticarse con este trust PI. ο Application Name: es ligeramente distinto para las conexiones API y SDK. API: las aplicaciones PI API conectadas envían un identificador llamado nombre de proceso de aplicación, o procname. Se trata de una cadena de Introducción a PI Server System Management 53
Administración de seguridad ο ο ο ο cuatro caracteres con una E anexada (por ejemplo, el procname de la interfaz Perfmon es: PIPeE). SDK: este es el nombre completo de la aplicación conectada, incluida la extensión, pero no la ruta (por ejemplo: PI-ICU.exe). Network Path: nombre de dominio completo del nodo de interfaz (por ejemplo, mi_ordenador.mi_compañía.com). IP Address: la dirección IP del nodo de interfaz. Net Mask: la máscara de red del nodo de interfaz (por ejemplo, 255.255.255.255). Solo en conexiones SDK, también se pueden usar los siguientes campos opcionales: Windows Domain: el dominio Windows del usuario que ejecuta la aplicación (por ejemplo: osi). Windows Account: el nombre de usuario Windows del usuario que ejecuta la aplicación (por ejemplo: mi_cuenta). Seleccione la identidad PI que desea utilizar para este trust. Las aplicaciones autenticadas mediante este trust dispondrán de todos los permisos de acceso concedidos a esta identidad PI. Para este paso, también es posible seleccionar un grupo PI o un usuario PI. Tipos de conexión Al configurar un trust PI, debe conocer el tipo de conexión para el que se utilizará. Existen dos tipos de conexión diferentes en PI Server. Cada interfaz PI está configurada para utilizar uno de estos mecanismos (algunas interfaces, pocas, utilizan ambos). Los dos mecanismos son: Conexión PI API: la mayoría de las interfaces PI utilizan PI API para conectar con PI Server. PI API no es compatible con la autenticación de Windows. Los trusts PI son el modo estándar de autenticar conexiones PI API. Conexión PI SDK: la mayoría de las aplicaciones cliente utilizan PI SDK para conectar con PI Server. PI SDK 1.3.6 y posterior es compatible con la autenticación de Windows, de modo que utilice la autenticación de Windows para estas conexiones, de ser posible. Si no está seguro del tipo de conexión de una interfaz, consulte la documentación de la misma. El nombre de la aplicación Un trust PI puede requerir un nombre de aplicación específico. Al especificar un nombre de aplicación en un trust, tiene que utilizar el formato apropiado al tipo de conexión: las aplicaciones que se conectan mediante API envían un identificador llamado nombre de proceso de aplicación, o procname. Se trata de una cadena de cuatro caracteres con una E al final. Por ejemplo, el procname de la interfaz Perfmon es: PIPeE Nota: Las versiones de PI API anteriores a 1.6.0 siempre envían una cadena de cinco caracteres: 4 caracteres más una E mayúscula. En las versiones PI API 1.6.0 o posterior, el nombre puede tener hasta 8 caracteres, sin la E mayúscula al final. 54
Administración de la autenticación Para las aplicaciones que se conectan a través de SDK, utilice el nombre completo de la aplicación, incluida la extensión pero no la ruta. Por ejemplo, el nombre de aplicación de PI ICU es: PI-ICU.exe Si está ejecutando la misma interfaz PI en otro PI Server, puede utilizar PI SMT para determinar el nombre correcto de la aplicación. Seleccione Operation > Network Manager Statistics. Busque la interfaz en la lista. El nombre de la aplicación se muestra en el campo Name. Información IP Un trust PI puede especificar información IP acerca del ordenador que ejecuta la interfaz PI o la aplicación cliente para la que se define el trust. Para reunir esta información, puede ejecutar pidiag -host en el ordenador donde se ejecuta la interfaz o aplicación cliente. Esta acción devuelve las credenciales de conexión recuperadas del sistema operativo local. Note: utilizar pidiag -host es útil, pero no garantiza que se obtenga la información correcta. Esto depende de muchos factores, como el tipo de interfaz, la versión del SDK (de estar basado en SDK) y si existen cortafuegos / dispositivos NAT entre el ordenador interfaz y el ordenador con PI Server. Si tiene problemas configurando el trust, póngase en contacto con el soporte técnico de OSIsoft. Network Path. El nombre completo del dominio. Para PI API, tiene que coincidir con la suposición de PI Server, basada en una búsqueda de nombre invertido mediante la dirección IP de la interfaz. Para PI SDK (1.3.6.x y posterior), tiene que coincidir con la suposición del cliente, basada en la configuración de Windows (puede utilizar pidiag host en el cliente para comprobar esta información). Por ejemplo, mi_ordenador.mi_empresa.com IP Address. Netmask. Si especifica una dirección IP, deberá proporcionar explícitamente un valor de máscara de red. De no hacerlo se producirá un error. Si necesita una coincidencia exacta en una dirección IP, especifique como máscara de red el valor 255.255.255.255. Si especifica una subred de clase C, especifique como máscara de red el valor 255.255.255.0 y haga que el cuarto campo de la dirección IP sea 0. Nota: cuando las aplicaciones se ejecutan en máquinas con varias tarjetas de red, no es posible predecir las credenciales que la aplicación enviará al PI Server para la autorización del trust. Por este motivo, OSIsoft recomienda evitar tales configuraciones o crear un trust PI por cada dirección IP en la máquina en la que se ejecuta la aplicación. Introducción a PI Server System Management 55
Administración de seguridad Información de cuenta de Windows Únicamente en las conexiones SDK es posible especificar información de una cuenta Windows como parte del trust PI. Este tipo de trust no es necesario con el nuevo modelo de seguridad, porque una asignación PI sirve al mismo propósito que un elemento seguro basado en el nombre de usuario del SO y la pertenencia a un dominio Windows. Windows Domain: el dominio Windows del usuario que ejecuta la aplicación. Windows Account: el nombre de usuario de Windows del usuario que ejecuta la aplicación. Trusts predeterminados PI Server incluye trusts predeterminados que garantizan el acceso a todas las aplicaciones que se ejecutan en la máquina local. Estos trusts predeterminados se vuelven a crear automáticamente cada vez que se inicia el sistema para asegurar que siempre estén configurados en su estado predeterminado. Las distintas versiones de PI Server tienen diferentes trusts predeterminados. La siguiente lista incluye los trusts predeterminados para PI Server 3.4.375 o posterior. Nombre del trust Descripción Versión de PI Server!Proxy_127!!PIServerName_FQDN! Permite acceso para aplicaciones PI locales. Se emplea en la comunicación entre el servidor principal y los secundarios de un colectivo PI. Todas las versiones No es necesario en versiones de PI Server 3.4.380 o posterior. Las versiones de PI Server 3.4.380 o posterior no necesita el trust FQDN y no se incluye en las nuevas instalaciones. Sin embargo, el trust no se elimina en caso de que PI Server se actualice desde una versión anterior. Administración de cuentas de usuario y grupos de PI Server. PI Server dispone de su propia seguridad mediante identificación de usuario y contraseña, y puede administrarla mediante las cuentas de usuario PI. Las cuentas de usuario PI no son tan seguras como los trusts PI o la autenticación de Windows. Utilice los métodos más seguros de autenticación de los que disponga. Puede asignar usuarios a uno o más grupos PI. Cada usuario PI y cada grupo a los que pertenecen tienen unos permisos de acceso definidos. Los usuarios PI y los grupos PI son, en esencia, componentes de retrocompatibilidad. Puede utilizar usuarios PI y grupos PI en trusts y asignaciones. Sin embargo, esto puede crear cierta confusión acerca del papel del usuario PI o el grupo PI en el servidor. Utiliza estos componentes para administrar cuentas reales de usuario PI? Las utiliza únicamente para asignaciones y trusts? O las emplea para ambas cosas? Si está creando un nuevo componente para usar en una asignación o un trust, utilice una identidad PI para evitar la confusión. Los usuarios y grupos se administran con la herramienta de PI SMT Identities, Users, & Groups. Esta herramienta se encuentra en Security, en PI SMT. Por omisión, las identidades, usuarios y grupos de todos los PI Server aparecen en pestañas separadas. En la Ayuda en línea de PI SMT hay instrucciones para el uso de la herramienta. 56
Administración de la autorización Nota: si no está conectado a uno o más PI Server con versión 3.4.380 o posterior, la pestaña Identities no aparecerá. Administración de la autorización La parte de autorización de la configuración de seguridad consiste en los permisos de acceso definidos para los recursos en PI Server. Se puede controlar el acceso a una amplia variedad de recursos de PI Server, incluyendo puntos, módulos, configuraciones de archivo histórico, copias de seguridad, lotes, seguimientos retrospectivos y otros. Las siguientes secciones explican todo lo que necesita acerca de los permisos de acceso: Explicación de los permisos de acceso: antiguo y nuevo (página 57) Dónde establecer permisos de acceso (página 60) Cómo establecer permisos de acceso (página 63) Explicación de los permisos de acceso: antiguo y nuevo PI Server 3.4.380 representa un cambio fundamental en el modelo de permisos de acceso. Esto significa que el modo de acceder a los permisos depende de la versión de PI Server que esté ejecutando: Para servidores anteriores a 3.4.380 (página 58) Para servidores 3.4.380 y posteriores (página 57) Los posibles niveles de acceso son los mismos en ambos modelos (Niveles de acceso PI (página 59)). Para servidores 3.4.380 y posteriores En PI Server 3.4.380 y posteriores, los recursos pueden definir los permisos de acceso para un número ilimitado de identidades PI, como muestra la siguiente ilustración. Aunque la ilustración muestra las identidades PI, también puede definir el acceso a permisos para usuarios PI y grupos PI. No hay límite al número de usuarios o grupos. Ya no existe, al contrario que en versiones anteriores de PI Server, el concepto de propietario o grupo de un recurso. Introducción a PI Server System Management 57
Administración de seguridad PI Server almacena los ajustes de cada objeto en una lista de control de acceso (ACL). Cada objeto seguro en PI Server dispone de una ACL que define los permisos de acceso de ese objeto. La ACL indica cada identidad para la que el objeto dispone de permisos de acceso. LA ACL para los datos TEST_POINT de la ilustración de arriba tendría este aspecto: Identity1:A(r,w) Identity2:A(r,w) Identity3:A(r) IdentityN:A(r,w) Los permisos de acceso para cada identidad PI se separan mediante una barra vertical ( ). Cada entrada consta del nombre de la identidad PI, dos puntos (:) y el especificador de acceso. El especificador de acceso se define con el formato: A(r,w). La A significa Allow (Permitir) y "r,w" indica los derechos de acceso permitidos (en este ejemplo, lectura y escritura). Para servidores anteriores a 3.4.380 Los PI Server más antiguos utilizan para los permisos de acceso el modelo propietario/grupo/mundo. Cada objeto puede tener un propietario, que debe ser un usuario PI, y un grupo, que debe ser un grupo PI. Puede establecer el acceso para el propietario, para el grupo y para todos los demás (lo que se denomina acceso mundo). Cada recurso tiene un grupo asociado (y solo uno). Cuando un usuario no es el propietario de un recurso PI particular (como un punto o una base de datos), PI Server comprueba si el usuario es miembro del grupo asociado a dicho recurso. De ser así, el usuario obtiene el nivel de acceso del que disfruta el grupo. Como cada recurso solo dispone de un grupo asociado, a veces es necesario crear grupos adicionales para dar acceso a todos los usuarios que lo necesitan. Por ejemplo, la siguiente figura ilustra una organización con tres grupos: Desarrolladores, administradores y operadores. Un usuario es miembro de los grupos Desarrolladores y Administradores. 58
Administración de la autorización Suponga que todos los usuarios de los grupos Desarrolladores y Administradores necesitan acceso de lectura y escritura para un recurso concreto, como los atributos del punto Sinusoid. Como un recurso solo puede tener un grupo asociado, podría crear un grupo llamado DevMan que contenga a todos los desarrolladores y administradores, y después asociar ese recurso al nuevo grupo. Normalmente se crean distintos grupos PI para los grupos de su organización que necesiten distintos puntos de acceso. Niveles de acceso PI PI Server proporciona los siguientes niveles estándar de permiso de acceso: Read-only access. (Acceso de solo lectura.) Los usuarios pueden ver el elemento, pero no editarlo. Read-write access. (Acceso de lectura y escritura.) Los usuarios pueden ver y editar el elemento. No access. (Sin acceso.) Los usuarios no pueden ver ni editar el elemento. Nota: No access no es lo mismo que deny (denegar). No existe nivel deny, como sí lo hay en Windows. Introducción a PI Server System Management 59
Administración de seguridad Dónde establecer permisos de acceso Las entradas en la herramienta PI SMT Database Security controlan el acceso a los recursos de PI Server en el más alto nivel. También es posible configurar los permisos de acceso para cada punto y módulo. Permisos de acceso en Database Security (página 60) Permisos de acceso de punto PI (página 61) Permisos de acceso de módulo PI (página 62) Permisos de acceso en Database Security Las entradas en la herramienta PI SMT Database Security controlan el acceso a los recursos de PI Server en el más alto nivel. La herramienta Database Security lista los recursos para los que puede configurar el acceso y muestra los permisos de acceso actuales de cada entrada. Se pueden cambiar estos permisos de acceso si se dispone de acceso de lectura/escritura a la entrada PIDBSEC. PIDBSEC significa "PI database security" y es una entrada que controla el acceso a todas las entradas de la tabla. La tabla también incluye una entrada llamada PIPOINT y otra llamada PIModules. Controlan el acceso a los puntos PI y a los módulos PI, respectivamente. Se puede restringir aún más el acceso a puntos y módulos editando la seguridad directamente en el propio punto o módulo. Sin embargo, no se puede conceder acceso más allá del permitido por la herramienta Database Security. Por ejemplo, suponga que una identidad llamada PIEngineers tiene acceso de lectura/escritura a un punto llamado TEST_POINT, pero que solo dispone de acceso de lectura a PIPOINT en la herramienta Database Security. La identidad PIEngineers puede ver pero no realizar cambios en TEST_POINT. PIEngineers también debe tener acceso de lectura/escritura a PIPOINT para poder editar el punto. Permisos de acceso requeridos para tareas comunes La siguiente tabla muestra algunas tareas básicas de administración de PI Server e indica qué tablas de la herramienta Database Security controlan el acceso a dicha tarea. Tarea de administración Administración de archivos históricos Administración de copias de seguridad Administración de identidades, usuarios y grupos Administración de asignaciones Qué entradas controlan la tarea PIARCADMIN (tareas básicas de administración de archivos históricos: creación de archivos históricos, registros y cambios" ) y PIARCDATA (datos de archivos históricos no dependientes de etiquetas, como un listado de archivos; tareas de resolución de problemas de archivo histórico) PIBACKUP PIUSER PIMAPPING 60
Administración de la autorización Administración de trusts Administración de auditoría Creación/Eliminación de puntos Creación/Eliminación de módulos Edición de la tabla de seguridad de la base de datos Administración de la tabla del cortafuegos, parámetros de configuración Administración de registros de mensajes Administración de colectivos PI PITRUST PIAUDIT PIPOINT PIModules PIDBSEC PITUNING PIMSGSS PIReplication, PIBACKUP Permisos de acceso de punto PI En el nivel superior, el acceso a los puntos lo controla la entrada PIPOINT en la herramienta Database Security, en PI SMT. Se pueden restringir más los permisos de acceso para puntos concretos, pero no se puede conceder más acceso del permitido por PIPOINT. La seguridad de los puntos PI se divide en dos elementos separados, seguridad de datos y seguridad de puntos. Seguridad de datos Seguridad de punto Especifica quién tiene acceso a los valores de datos de un punto (datos de snapshot y de archivo histórico). Especifica quién tiene acceso a la configuración del punto (Zero, Span, Descriptor y otros atributos de punto). Se pueden tener diferentes permisos de acceso para los atributos y para los datos de un punto. Por ejemplo, se puede permitir a un usuario editar los datos de un punto, pero no sus atributos. Seguridad de datos: para ver y editar datos de punto también se necesita acceso de lectura a la seguridad de punto. Si un usuario no tiene permiso para ver los atributos de un punto, en la mayoría de los casos no podrá ver los datos de dicho punto. (Esto se debe a que las aplicaciones cliente necesitan acceso a los atributos de punto para obtener los datos.) Seguridad de punto: para ver los atributos de punto es necesario tener acceso de lectura a PIPOINT, así como acceso de lectura a la seguridad de punto del propio punto. Del mismo modo, para editar los atributos de un punto se precisa acceso de lectura/escritura a PIPOINT, además de acceso de lectura/escritura a la configuración del propio punto. Introducción a PI Server System Management 61
Administración de seguridad La siguiente tabla lista los permisos de acceso necesarios para tareas básicas. Tarea Ver datos de punto Editar datos de punto Ver atributos de punto Editar atributos de punto Crear un punto Eliminar un punto Permisos requeridos Acceso de solo lectura a todo lo siguiente: PIPOINT, seguridad de datos para ese punto, seguridad de punto para ese punto Acceso de escritura a PIPOINT y a la seguridad de datos para ese punto; acceso de lectura a la seguridad de datos para ese punto Acceso de solo lectura a PIPOINT y a la seguridad de punto para ese punto Acceso de lectura/escritura a PIPOINT y a la seguridad de punto para ese punto Acceso de lectura/escritura a PIPOINT Acceso de lectura/escritura a PIPOINT y a la seguridad de punto para ese punto Establecimiento de acceso predeterminado para nuevos puntos Es posible establecer permisos de acceso predeterminados para puntos y módulos. Al crear un nuevo punto o módulo sin establecer explícitamente permisos de acceso, el punto o módulo adquiere los permisos de acceso predeterminados. Los permisos de acceso predeterminados de todos los nuevos puntos (tanto los datos de punto como la configuración de punto) coinciden con los de la base de datos de puntos (PIPOINT). Es posible establecer permisos para PIPOINT en la herramienta Database Security. Del mismo modo, los permisos de acceso predeterminados para los módulos raíz coinciden con los de la base de datos de módulos (PIModules). Es posible establecer permisos para PIModules en la herramienta Database Security. Los nuevos módulos bajo el nivel raíz heredan del módulo primario. Nota: esta característica se añadió en la versión 3.4.380 de PI Server. Las versiones anteriores de PI Server no permiten especificar una seguridad predeterminada para los nuevos puntos. Permisos de acceso de módulo PI En el nivel superior, el acceso a los módulos lo controla la entrada PIModules de la herramienta Database Security, en PI SMT. Se pueden restringir más los permisos de acceso para módulos concretos, pero no se puede conceder más acceso del permitido por la tabla PIModules. Además, los módulos tienen una estructura jerárquica y cada módulo hereda los permisos de sus módulos primarios. No es posible conceder a un módulo más acceso del que se ha concedido a su módulo primario. La siguiente tabla explica los permisos necesarios para tareas básicas. 62
Administración de la autorización Tarea Crear un módulo Eliminar un módulo Renombrar un módulo Editar un módulo (excepto la operación de enlace) Editar un módulo (operación de enlace) Acceso requerido Acceso de escritura a PIModules, acceso de escritura al módulo primario Acceso de escritura a PIModules, acceso de escritura al módulo primario, acceso de escritura al módulo Acceso de lectura a PIModules, acceso de escritura al módulo Acceso de lectura a PIModules, acceso de escritura al módulo Acceso de lectura a PIModules, acceso de escritura almódulo primario, acceso de escritura al módulo Cómo establecer permisos de acceso Una variedad de herramientas cliente permiten establecer los permisos de acceso. Para simplificar, nos referimos coloquialmente a ellas como aplicaciones administrativas. Las aplicaciones administrativas más comunmente utilizadas son: Para el acceso de alto nivel, utilice la herramienta PI SMT Database Security. Consulte Cómo establecer permisos en SMT (página 63). Para los puntos se suele utilizar Point Builder en PI SMT o PI Tag Configurator (para editar varios tags al mismo tiempo). Consulte Cómo establecer permisos en SMT (página 63). Para los módulos se suele utilizar Module Database Builder. El cambio en el modelo de permisos de acceso en PI Server 3.4.380 significa que los permisos se establecen de forma distinta en las versiones nuevas y en las antiguas de PI Server. Para establecer permisos en 3.4.380 Server, solo se deben utilizar herramientas compatibles con el nuevo modelo de permisos de acceso (Herramientas compatibles con PI Server 3.4.380 (página 65)). Si intenta utilizar una versión antigua de SMT (o de cualquier otro cliente) para establecer permisos en una versión nueva de PI Server, es probable que sufra problemas de compatibilidad (Incompatibilidades de herramientas cliente (página 64)). Introducción a PI Server System Management 63
Administración de seguridad Cómo establecer permisos en SMT Para editar los permisos de acceso para un punto PI, seleccione el punto en PI SMT Point Builder y haga clic en la pestaña Security. Para editar los permisos de acceso de un elemento con la herramienta Database Security, haga doble clic en el elemento para abrir el cuadro de diálogo Properties. En ambos casos se verá una sencilla interfaz que permite configurar la seguridad. La interfaz depende de la versión de PI Server que esté usando. En PI Servers 3.4.375.99 y anteriores, la interfaz muestra así los permisos de acceso: En PI Servers 3.4.380 y posteriores, la interfaz muestra así los permisos de acceso: Incompatibilidades de herramientas cliente Las aplicaciones administrativas son aplicaciones que permiten configurar permisos de acceso. Algunos ejemplos son PI SMT, Point Builder y Module Database Builder. Al actualizarse a PI Server 3.4.380, sus permisos de acceso existentes se convertirán al nuevo modelo. Las nuevas versiones de la mayoría de las herramientas administrativas pueden mostrar permisos de acceso para el antiguo y para el nuevo modelo, dependiendo de la versión del PI Server conectado. Las versiones anteriores de las aplicaciones administrativas no pueden interpretar los permisos de acceso del nuevo modelo salvo que dichos permisos sean compatibles con el modelo antiguo. La visualización de los permisos de acceso incompatibles depende de cada herramienta cliente. Normalmente, la herramienta mostrará: propietario: PIUserIncompatible grupo: PIGroupIncompatible PIUserIncompatible y PIGroupIncompatible son identidades PI integradas en la instalación PI Server 3.4.380. 64
Aumento de la seguridad Herramientas compatibles con PI Server 3.4.380 Las versiones anteriores de las herramientas administrativas no pueden mostrar adecuadamente los permisos de acceso salvo que sigan el modelo de propietario/grupo/mundo. Para trabajar con los permisos del nuevo modelo es necesario ejecutar SDK 1.3.6 o posterior, además de precisar una versión de la herramienta compatible con el nuevo modelo. Estas son las versiones necesarias de herramientas administrativas comunes: PI SMT 3.3.1.3 o posterior (incluye Point Builder y las herramientas Module Database y Database Security) PI Tag Configurator 2.1.3 o posterior Module Database Builder 1.2.1.3 o posterior PI ICU 1.4.7 o posterior PI APS 1.2.5.0 o posterior Aumento de la seguridad Esta sección explica algunos pasos que se pueden tomar para mejorar la seguridad en PI Server. No se trata en modo alguno de una lista exhaustiva. Para obtener más información sobre la seguridad en PI Server, véase Configuración de la seguridad en PI Server. Seguridad de la cuenta piadmin (página 65): La cuenta piadmin es la cuenta de súper usuario integrada en PI Server. Debe protegerla cuanto sea posible. Exija contraseña en todas las cuentas de usuario (página 66): si sigue utilizando inicios de sesión explícitos en PI Server, asegúrese de requerir al menos una contraseña para todas las cuentas de usuario. Se pueden crear contraseñas temporales para los usuarios e instruirles para que la cambien dentro de un periodo concreto. Una vez todas las cuentas dispongan de contraseña, desactive el acceso a las cuentas con contraseña en blanco. Desactive todos los inicios de sesión explícitos en PI Server (página 66): Cuando un usuario inicia sesión en PI Server escribiendo un nombre de usuario y contraseña PI, se dice que ha realizado un inicio de sesión explícito. Los inicios de sesión explícitos en PI Server son el método de autenticación menos seguro disponible. Una vez implementado el nuevo modelo de seguridad, ya no los necesitará y debería desactivar esta posibilidad. Desactive los inicios de sesión explícitos para un usuario (página 67): si no puede desactivar todos los inicios de sesión explícitos, considere la posibilidad de desactivarlos para las cuentas de usuario PI a las que se acceda a través de un trust o una asignación. Introducción a PI Server System Management 65
Administración de seguridad Seguridad de la cuenta piadmin Cada PI Server dispone de una cuenta de administrador llamada piadmin. Esta cuenta de súper usuario tiene permiso para hacer cualquier cosa en el PI System, sea cual sea la configuración de seguridad. Por tanto, debería restringir el acceso a la cuenta piadmin a un pequeño grupo de administradores del sistema PI de confianza. Lo ideal sería que desactivara los inicios de sesión explícitos para esta cuenta (Desactive los inicios de sesión explícitos para un usuario (página 67)). Si no está preparado para desactivar los inicios de sesión explícitos para piadmin, proteja al menos la cuenta con una contraseña. Las nuevas instalaciones de PI Server requieren una contraseña para piadmin, pero no así las actualizaciones desde versiones anteriores. Exija contraseña en todas las cuentas de usuario: PI Server utiliza contraseñas para proporcionar un nivel mínimo de seguridad a PI Server. Si piensa utilizar cuentas de usuario PI individuales para administrar PI Server, requiera al menos que estén protegidas por contraseña. Al hacerlo, las cuentas de usuario PI que no dispongan de contraseña no podrán autenticarse en PI Server. Siga los siguientes pasos: 1. en PI SMT, seleccione un servidor en Collectives and Servers. Solo se puede cambiar la configuración de un PI Server a la vez. 2. Abra la herramienta Security Settings (Security > Security Settings.) Aparecerá la herramienta Security Settings (solo para PI Server 3.4.380 o posterior). 3. Seleccione la opción Blank password not allowed. 4. Detenga y reinicie PI Base Subsystem para aplicar los cambios. Desactive todos los inicios de sesión explícitos en PI Server: Es una buena práctica de seguridad desactivar los inicios de sesión explícitos en PI Server. En las nuevas instalaciones de PI Server, los inicios de sesión explícitos están desactivados por omisión. Al actualizar PI Server se le aconsejará que desactive los inicios de sesión explícitos, aunque no es obligatorio que lo haga. Tras configurar las asignaciones para reemplazar los inicios de sesión de usuario PI, piense en desactivar los inicios de sesión explícitos. Antes de hacerlo, asegúrese de que ya no sean necesarios. Siga los siguientes pasos: 1. en PI SMT, seleccione un servidor en Collectives and Servers. Solo se puede cambiar la configuración de un PI Server a la vez. 2. Abra la herramienta Security Settings (Security > Security Settings.) Aparecerá la herramienta Security Settings (solo para PI Server 3.4.380 o posterior). 3. Seleccione la opción Explicit login not allowed. Detenga y reinicie PI Base Subsystem para aplicar los cambios. 66
Aumento de la seguridad Desactive los inicios de sesión explícitos para un usuario: Al desactivar los inicios de sesión explícitos para un usuario PI, los usuarios no pueden acceder a PI Server escribiendo su nombre de usuario y su contraseña. Se puede seguir utilizando el usuario en asignaciones y elementos seguros. Como estas contraseñas no son tan seguras como los trusts o la autenticación de Windows (asignaciones), es buena idea desactivar los inicios de sesión explícitos en la medida de lo posible. Nota: los inicios de sesión explícitos solo se pueden desactivar en PI Server 3.4.380 o posterior. Las versiones anteriores de PI Server carecen de esta función. Para desactivar los inicios de sesión explícitos de una cuenta de usuario PI: 1. Abra la herramienta Identities, Users, & Groups (seleccione Security > Identities, Users, & Groups). 2. Haga clic en la pestaña PI Users. 3. Haga doble clic en el nombre de usuario para abrir el cuadro de diálogo Properties de ese usuario PI. 4. En la pestaña General, marque la opción User cannot be used for an explicit login. 5. Haga clic en OK. Para reactivar los inicios de sesión explícitos de una cuenta de usuario PI, quite la marca de la opción. Introducción a PI Server System Management 67
Capítulo 10 Monitorización del rendimiento del PI System Un modo importante de monitorizar el rendimiento de su PI System es registrar los contadores clave de rendimiento. Los contadores de rendimiento pueden proporcionar información importante acerca de varios problemas de gestión de rendimiento, como problemas de memoria, disco y administración de procesos. Monitorización de los contadores de rendimiento (página 69) Qué contadores de rendimiento monitorizar (página 72) Monitorización de los contadores de rendimiento PI obtiene datos de los contadores de rendimiento a través de la interfaz de monitorización de rendimiento PI, PIPerfmon. Para monitorizar contadores de rendimiento: 1. Configure la interfaz de contador de rendimiento (Configuración de la interfaz PIPerfmon (página 69)). 2. Cree puntos PI para los contadores de rendimiento (Creación de puntos de rendimiento (página 71)). 3. Cree una visualización PI ProcessBook que contenga esos puntos (puntos de rendimiento de tendencia (página 71)). Configuración de la interfaz PIPerfmon Para configurar PIPerfmon en PI Server: 1. Abra PI ICU. 2. Haga clic en el botón para crear una nueva interfaz. Se abrirá el cuadro de diálogo Configure a New Interface. 3. Haga clic en Browse y busque la ubicación del ejecutable PIPerfmon. Por omisión, el programa de instalación busca el ejecutable PIPerfmon en el directorio PIPC, en Interfaces\PIPerfmon_basic. Seleccione el ejecutable y haga clic en Open. 4. Introduzca las propiedades de interfaz: ο ο ο En Host PI Server/Collective, seleccione el PI System anfitrión. Si está ejecutando la versión básica de PIPerfmon, será el propio PI Server (Restricciones en la interfaz PIPerfmon (página 70)) En Interface name as displayed in the ICU, introduzca un nombre descriptivo para la interfaz, como Performance Monitor Interface or PIPerfmon. En Point Source, introduzca un origen de punto (página 45). El origen de punto predeterminado para PIPerfmon es el símbolo (#). Introducción a PI Server System Management 69
Monitorización del rendimiento del PI System ο En Interface ID, introduzca un número ID de interfaz (página 46). Si no está seguro de qué número introducir, haga clic en el botón Suggest y PI ICU introducirá uno automáticamente. 5. Haga clic en Add. Un cuadro de diálogo le informará de que la interfaz está lista para su configuración. 6. Haga clic en OK. 7. Ahora puede configurar la interfaz en PI ICU. Necesita añadir una frecuencia de clase de exploración. Haga clic en el botón de nueva clase de exploración. Introduzca la frecuencia de clase de exploración para la interfaz. Por ejemplo, para explorar una vez por minuto: 00:01:00 8. Haga clic en Apply. 9. Haga clic en el encabezado Service, en el lado izquierdo de PI ICU. 10. Introduzca un nombre de usuario y contraseña para una cuenta de Windows con privilegios administrativos en PI Server. Esta cuenta es necesaria porque la interfaz se ejecuta como un servicio Windows. 11. Haga clic en Create. Esto instalará la interfaz. Para arrancar la interfaz, haga clic en el botón Start interface service, en la parte superior de PI ICU. 70
Monitorización de los contadores de rendimiento Restricciones en la interfaz PIPerfmon Existen dos versiones de la interfaz PIPerfmon, full y basic. PI Server incluye la versión básica, que es similar a la completa con las siguientes excepciones: Debe ejecutarse en la máquina con PI Server Está limitada a 512 puntos Permite una instancia de la interfaz Solo obtiene datos de contadores de rendimiento locales Creación de puntos de rendimiento Los puntos PIPerfmon son distintos de los de rendimiento de interfaz. Para crearlos no se utiliza Point Builder. Para crear un punto de monitorización de rendimiento, siga los siguientes pasos: 1. Arranque PI SMT. 2. Seleccione el PI Server (página 6) donde quiere crear el punto de rendimiento. 3. En System Management Tools, seleccione IT Points > Performance Counters. 4. En la pestaña Tag Settings, seleccione una interfaz de monitorización de rendimiento PI en la lista desplegable. Si no aparecen interfaces en la lista, asegúrese de que PIPerfmon esté instalado y ejecutándose en PI Server (Configuración de la interfaz PIPerfmon (página 69)). 5. Haga clic en la pestaña Build Tag y seleccione los puntos de monitorización de rendimiento que quiere crear desde la lista de contadores disponibles. Véase Qué contadores de rendimiento monitorizar (página 72). Haga clic en el botón Create Tags. La herramienta Performance Counters crea los tags de monitorización de rendimiento. Introducción a PI Server System Management 71
Monitorización del rendimiento del PI System Puntos de rendimiento de tendencia Si coloca los puntos de monitorización de rendimiento PI en una visualización PI ProcessBook, puede consultar el rendimiento de su PI System de un vistazo, como muestra la siguiente ilustración. También podría incluir puntos de rendimiento de interfaz (página 47) y puntos representativos por cada lote, alarma, ecuación de rendimiento y componente ACE. Qué contadores de rendimiento monitorizar La siguiente lista contiene el conjunto básico de contadores de rendimiento que recomendamos para su monitorización. Esta lista incluye algunos contadores solo disponibles en PI Server 3.4 o posterior. Tag PI Performance Counter Eventos archivados/s Operaciones de vaciado de caché/s Conteo de registro de chaché Eventos leídos/s Archivo histórico principal % utilizado Bajo encabezado PI Archive Subsystem PI Archive Subsystem PI Archive Subsystem PI Archive Subsystem PI Archive Subsystem Descripción Tasa de adición correcta de eventos al archivo histórico. Velocidad a la que los puntos se pasan de la caché de archivo histórico a disco. Registros de caché de archivo histórico en memoria Tasa de eventos de archivo histórico leídos. Porcentaje de registros utilizados en el archivo histórico principal. Disponible en PI Server 3.4 o posterior. 72
Qué contadores de rendimiento monitorizar Tag PI Performance Counter Tiempo para el cambio de archivo histórico Total de eventos no eliminados Conteo de módulos Conteo de puntos Eventos en las colas de desbordamiento Eventos en la cola principal GetSnapshots/s Número de colas de desbordamiento OutOfOrderSnapshots/s Eventos en cola/s Snapshots/s Bajo encabezado PI Archive Subsystem PI Archive Subsystem PI Base Subsystem PI Base Subsystem PI Snapshot Subsystem PI Snapshot Subsystem PI Snapshot Subsystem PI Snapshot Subsystem PI Snapshot Subsystem PI Snapshot Subsystem PI Snapshot Subsystem Descripción Número de segundos hasta el cambio previsto del archivo histórico. Este tiempo no se calcula si el archivo histórico está ocupado en menos del 20%. Número total de eventos no eliminados. Disponible en PI Server 3.4 o posterior. Número total de módulos en la PI Module Database. Número total de puntos definidos. Este número incluye la cuenta de puntos conectores. Total de eventos en los archivos de cola de desbordamiento. Disponible en PI Server 3.4 o posterior. Número de eventos en el archivo de cola principal. Disponible en PI Server 3.4 o posterior. Tasa de eventos leídos desde el snapshot. Número de archivos de cola de desbordamiento (0 si solo está activa la cola principal). Disponible en PI Server 3.4 o posterior. Eventos fuera de orden enviados al snapshot. Eventos enviados a la cola de eventos. Eventos enviados al snapshot. Esta tabla solo lista un pequeño subconjunto los contadores de rendimiento PI. Véase en el Manual de referencia de PI Server la lista completa de todos los contadores de rendimiento PI disponibles. Introducción a PI Server System Management 73
Capítulo 11 Administración de equipos de fuentes de datos Las fuentes de datos pueden ser casi cualesquiera, entre otros Sistemas de Control Distribuidos (DCS), Controladores Lógicos Programables (PLC), sistemas de laboratorio, Sistemas de Control de Supervisión y Adquisición de Datos (SCADA), modelos de proceso y otros sistemas de información empresarial. Las tareas básicas de administración del sistema de las fuentes de datos son: Adición de nuevos equipos (página 75) Eliminación de equipo obsoleto (página 75) Sustitución de equipos (página 75) Adición de nuevos equipos Cuando el nuevo equipo se conecte deberá configurar PI System para que lo reconozca y establezca puntos de obtención de datos: Conecte el equipo a un nodo de interfaz e instale el software de interfaz apropiado. Puede descargar la documentación de la interfaz desde el sitio web Soporte Técnico (http://techsupport.osisoft.com). Si se trata de un nuevo nodo de interfaz, también debe instalar PI ICU y configurar los trusts (página 56). Instalar la interfaz. Registrar y configurar la interfaz con PI ICU (página 44). Configurar el buffering si no está ya ejecutándose en este nodo de interfaz. Para obtener más información, véase el Manual del usuario de Buffering PI. Creación nuevos puntos (página 23) para llevar los datos desde el equipo hasta PI Server. Eliminación de equipo obsoleto Cuando el equipo se desconecte, retire cualquier punto asociado con dicho equipo (página 23). Si no retira los puntos obsoletos, PI System seguirá intentando obtener valores de ellos, lo que repercute en el rendimiento del sistema y puede provocar una pérdida de datos de otros puntos. Introducción a PI Server System Management 75
Administración de equipos de fuentes de datos Sustitución de equipos Si sustituye un instrumento con otro distinto que mida el mismo valor de proceso, suele ser mejor seguir utilizando el mismo punto PI. Edite el punto como sea necesario para obtener los nuevos datos. Si el instrumento es significativamente distinto, puede ser necesario ajustar los atributos de compresión y excepción, entre otros. No cambie el atributo Tag. Cuando cambie el punto, inserte un evento digital en los datos para indicar cuándo tuvo lugar la transición desde el antiguo instrumento al nuevo. 76
Apéndice A Comprobación del estado de PI Server La lista de comprobación está organizada en áreas funcionales, con una lista de elementos a comprobar en cada área. Esta tabla no proporciona instrucciones detalladas para comprobar cada elemento, pero sí referencias a secciones que lo hacen. La mayoría de las comprobaciones se realiza con PI System Management Tools (SMT). Área Qué comprobar Cómo comprobarlo PI Server Subsystems Archivos históricos Copias de seguridad Cola de eventos Registro de mensajes Conexiones Fuentes de datos Los subsistemas e interfaces PI principales se están ejecutando Todos los archivos están cargados No hay huecos entre archivos históricos Hay un archivo histórico vacío disponible para el siguiente cambio Hay espacio libre suficiente para los nuevos archivos históricos (en el caso de los archivos históricos creados automáticamente) Los datos de archivos históricos de un tag de referencia parecen normales Se han ejecutado copias de seguridad de PI System Hay espacio suficiente para futuras copias de seguridad Los archivos de copia de seguridad están copiados en el medio o dispositivo destinado a ello El flujo de datos del archivo histórico es normal El flujo de datos del snapshot es normal El flujo de la cola de eventos es normal Hay espacio suficiente disponible para la cola(s) de eventos No hay eventos fuera de orden inesperados No hay errores o eventos inusuales en los registros de mensajes No hay pérdidas de conexión/reconexiones inusuales No se acumulan conexiones inactivas No hay errores de red Las tendencias de tag de tasa de E/S parecen normales No hay mensajes de error en el archivo pipc.log SMT Server Process Manager (página 10) SMT Archive Manager (página 25) Update Manager Copias de seguridad SMT (página 35) Puntos de monitorización de rendimiento PI (página 69) Visor del registro de mensajes SMT SMT Network Manager Statistics Comprobar tags de tasa de E/S (página 47) Puntos (Tags) No hay tags inactivos o incorrectos SMT Stale and Bad Tags (página 22) Sitio de Soporte Técnico No hay boletines nuevos No hay actualizaciones de software o parches que deba instalar Sitio web Soporte Técnico OSIsoft (http://techsupport.osi soft.com) Introducción a PI Server System Management 77
Apéndice B Glosario Anotación Información arbitraria (como comentarios de texto y otros datos binarios) que pueden asociarse con cualquier valor de archivo. A las anotaciones se accede exclusivamente con PI SDK y se almacenan en el archivo de anotaciones correspondiente a su archivo histórico (archive_filename.ann). El tamaño máximo de una anotación es igual al tamaño de página de la cola de eventos. Nodo API Sinónimo de nodo de interfaz. Archivo histórico El registro histórico de la serie de datos temporales mantenido por PI Server. Este término puede utilizarse para referirse a todo el registro de datos lógicos, a un archivo específico o al subsistema responsable del almacenamiento activo del registro de datos históricos. Evento de archivo histórico Cualquier evento almacenado en el archivo histórico. Archivo histórico Archivo binario que contiene una sección del archivo de datos que abarca un tiempo finito. Estos archivos, definidos por su tiempos de inicio y de final, deberían ser contiguos y no solaparse. Se pueden crear dos tipos de archivo histórico: dinámico y fijo. Salto de archivo histórico Un periodo de tiempo distinto de cero entre el tiempo de finalización de un archivo histórico y el tiempo de comienzo del siguiente archivo histórico cronológico. Los saltos de archivo histórico no son deseables porque los eventos de archivo histórico con marca de tiempo no se almacenan en disco durante el salto y se pierden. Para evitar los saltos, cree archivos históricos tales que el tiempo final de uno sea igual al tiempo de inicio del siguiente archivo histórico cronológico. Cola de archivo histórico Un sinónimo de cola de eventos, menos utilizado. Introducción a PI Server System Management 79
Glosario Cambio de archivo histórico El proceso de limpiar el archivo histórico abierto a modificación más antiguo y convertirlo en el nuevo archivo histórico principal. Se suele producir automáticamente un cambio de archivo cuando el anterior archivo principal se llena, aunque en ocasiones puede realizarse de forma manual con propósitos de mantenimiento y resolución de problemas. Indicador de cambio de archivo histórico Un indicador que controla si un archivo histórico particular puede o no participar en cambios de archivo. Si el indicador está desactivado (establecido como 0), ese archivo histórico concreto no participará en los cambios de archivo histórico. Al contrario que en los archivos históricos fijos, cuando un archivo histórico dinámico recibe cualquier dato, su indicador de cambio queda desactivado de forma automática y permanente. Argumento, línea de comando Entrada de usuario especificada tras el nombre de un programa para controlar o modificar de algún modo el comportamiento del mismo. Un argumento de línea de comando suele estar separado al menos por un espacio del nombre del programa y de otros argumentos de línea de comando. Dependiendo del programa, los argumentos de línea de comando suelen estar precedidos por un guión (-) o una barra (/). Varios de los programas de diagnóstico distribuidos con PI Server, como piartool y pidiag, requieren el uso de uno o más argumentos de línea de comando. Atributo de punto Una característica o parámetro de un punto que dirige una interfaz y PI Server en la obtención y procesado de valores de datos para dicho punto. Conjunto de atributos Una colección de atributos con un nombre colectivo. Se utilizan uno o más conjuntos de atributos para definir clases de puntos y establecer la lista completa de atributos que es posible especificar al crear o modificar un punto para dicha clase. Clase de punto Base El conjunto común de atributos de punto que incluyen todas las otras clases de punto. La clase Base incluye atributos asignados por el sistema y por el usuario. Batch Un batch representa un periodo de tiempo en una unidad. Alias de batch Un nombre adicional para un atributo de unidad, normalmente el nombre común. Un alias de batch permite a los usuarios del batches y a las aplicaciones referirse al nombre común (más natural) de un atributo de unidad, en vez de al más complejo nombre de instrumento, que podría ser comprendido únicamente por el instrumento o por el ingeniero de procesos. 80
Sustitución de equipos Base de datos de batches (BDB) Una colección lógica de objetos batch alojada en la base de datos de módulos y PI Archive Subsystem. Todo acceso a la base de datos de batches lo proporciona exclusivamente PI SDK. La base de datos de batches es independiente de la información de batches antigua mantenida por PI Batch Subsystem. Generador de batches (PIBaGen) Una interfaz basada en PI SDK que escribe información de batches en la base de datos de batches. La interfaz detecta actividad de batches monitorizando puntos específicos en PI Server, en busca de eventos que activen el comienzo y final de un batch. Tipo de punto Blob Las siglas de "binary large object" y el tipo de punto que suele elegirse para una matriz de bytes arbitraria y sin estructurar. Los bytes solo puede interpretarlos la aplicación de recuperación. Como el tamaño de registro en los archivos históricos está fijado en 1024 bytes, el valor de un solo evento para un punto Blob puede contener datos binarios de hasta 976 bytes de longitud. Si es necesario escribir objetos binarios mayores, se deberá dividir los datos binarios en múltiples eventos de punto Blob o almacenarlos como una anotación. Servicio de buffering Un proceso que suele ejecutarse en un nodo de interfaz con el propósito de almacenar datos de interfaz en los periodos en que no se dispone de conexión de red con PI Server. Cuando se restaura la comunicación de red, el servicio de buffering envía los datos almacenados a PI Server. Como este servicio pretende evitar la pérdida de datos pero, por omisión, está desactivado, activarlo y configurarlo es una tarea vital de un administrador. Bufserv El nombre de ejecutable o de proceso PI API que realiza el servicio de buffering. Se denomina API Buffer Server. Punto calculado Sinónimo de punto PE. Tag calculado Sinónimo de punto PE. Clase de punto Classic El conjunto común de atributos requerido por la mayoría de las interfaces OSIsoft estándar, como Location1 y Location4. Introducción a PI Server System Management 81
Glosario Programación de reloj Un método para activar la ejecución de programas basado en un tiempo o programación fijo, como el definido por una clase de exploración. La programación de reloj es uno de los métodos disponibles para activar los cálculos PE o PI ACE. Otro método es la programación de eventos. Conector COM Un objeto COM diseñado para permitir a PI Server acceder a datos de fuentes de datos externas y hacerlos disponibles para cualquier aplicación cliente PI de forma sencilla. Entre los conectores COM disponibles en este momento están aquellos para historiadores de datos de AspenTech y Honeywell, así como uno para cualquier fuente de datos con un proveedor OLEDB. Para funcionar, todos los conectores COM requieren los servicios proporcionados por el redirector. Los conectores COM solo están disponibles en plataformas Windows. Punto conector COM Un punto que pertenece a una clase especial con al menos tres atributos que definen cómo referenciar un valor particular a una fuente de datos externa. Uno de los atributos es el nombre del conector COM necesario para comunicarse con la fuente de datos externa. Estos puntos solo están disponibles en plataformas Microsoft Windows. CompDev El atributo base que especifica la desviación de compresión en unidades de ingeniería. Representa el error máximo cuando es necesario interpolar valores de datos históricos y, como mínimo, deben ajustarse al error del instrumento subyacente. CompDevPercent El atributo base que especifica la desviación de compresión como un porcentaje del atributo Span, otro atributo base. La relación se define mediante la siguiente ecuación: CompDev = (CompDevPercent / 100) * Span. Si tanto CompDev como CompDevPercent se especifican al crear o editar un punto, CompDevPercent tiene preferencia. CompMax El atributo base que especifica el tiempo máximo de compresión en segundos. CompMax es el tiempo máximo que puede pasar desde el último evento antes de enviar el siguiente al archivo histórico. Como PI Server nunca genera eventos por sí mismo, no es posible determinar solo con CompMax un nivel inferior en la tasa de archivado para el punto asociado. CompMin El atributo base que especifica el tiempo mínimo de compresión en segundos. CompMax es el tiempo mínimo que puede pasar desde el último evento antes de que el siguiente sea elegible para el archivo histórico. Como PI Server nunca genera eventos por sí mismo, la tasa de archivado para el punto asociado será, como mucho, de un evento cada CompMin segundos. 82
Sustitución de equipos Componente Un componente es una agrupación lógica de archivos. El propósito de un componente es identificar un grupo de archivos para su copia de seguridad. Por ejemplo, todos los archivos de PI Base Subsystem se agrupan bajo el componente pibasess. Compressing El atributo de punto base que controla si se realiza o no compresión para un punto particular. Si Compressing está desactivado (ajustado a 0), todos los eventos omitirán la compresión. Compresión El proceso de seleccionar qué eventos snapshot se envían al archivo histórico para su almacenamiento. Aplicar compresión es una de las principales responsabilidades de PI Snapshot Subsystem y PI Buffer Subsystem. El algoritmo específico empleado se conoce como compresión de puerta giratoria. Especificación de compresión Los atributos base que controlan el proceso de compresión para un punto particular: CompDev, CompMax, CompMin. Aunque técnicamente no están incluidos en la especificación, CompDevPercent y Span afectan a CompDev, y Compressing determina si la especificación es necesaria. Credenciales de conexión El conjunto de información de identificación acerca de una aplicación cliente que trata de conectarse a PI Server. Esta información puede incluir la dirección IP o el nombre de servidor del ordenador cliente, el nombre de la aplicación cliente, o el nombre de Dominio de Windows y el nombre de usuario de Windows bajo el que se ejecuta la aplicación cliente. Existe una restricción a las credenciales que las aplicaciones PI API pueden especificar. PI Server utiliza credenciales de conexión para determinar si existe un elemento seguro concordante. Tipo de punto D Los manuales de interfaz se refieren en ocasiones al tipo de punto D. Es un sinónimo del tipo de punto Digital. Archivo histórico de datos El almacén de información fundamental y más importante de PI Server. Contiene el registro de datos históricos de todos los eventos de todos los puntos. El archivo histórico de datos suele denominarse simplemente archivo histórico. Nodo de fuente de datos Sinónimo de nodo de interfaz. Introducción a PI Server System Management 83
Glosario Tipo de datos El tipo de valor empleado. Ambos puntos y atributos de punto tienen un tipo de datos. Algunos de los posibles tipos de datos son varias clases de números, digital, cadena y Blob. Descriptor El atributo de punto base que puede utilizarse para proporcionar una descripción de texto de un punto. El atributo Descriptor suele mostrarse en varias aplicaciones cliente e informes de usuario. Capa de desviación En compresión, el paralelogramo conceptual con un ancho que se extiende desde el evento de archivo histórico anterior hasta el evento actual, y con una altura igual a dos veces la desviación de compresión. DigitalSet El atributo base requerido por todos los puntos digitales, y que indica el conjunto digital apropiado que contiene la lista de posibles valores de estado digital del punto. Tipo de punto Digital Un tipo de punto que suele utilizarse cuando solo se puede adoptar uno de varios estados distintos, como ON/OFF o Rojo/Verde/Amarillo. Este tipo de punto es el equivalente más cercano del tipo PI 2.x Digital. Conjunto de estado digital Una colección de estados digitales agrupados bajo un nombre. Por ejemplo, el conjunto de estado digital ValveStates podría contener los dos posibles estados distintos de una válvula: OPEN y CLOSED. Tabla de estado digital Una tabla que contiene la definición completa de todos los conjuntos de estado digital definidos. Dicha tabla se aloja en PI Base Subsystem. Obtención distribuida de datos Obtener datos de múltiples fuentes y de más de un ordenador en una red. PI System está diseñado para funcionar extremadamente bien en un entorno con obtención distribuida de datos. Archivo histórico dinámico Un tipo de archivo histórico que no preasigna su espacio de disco en el momento de la creación, sino que crece según sea necesario. Puede establecerse que un archivo dinámico crezca hasta un tamaño máximo y que admita un número máximo de puntos, pero un archivo dinámico no vacío no puede participar en los cambios de archivo histórico. Otro tipo de archivo histórico es el fijo. 84
Sustitución de equipos Evento La unidad fundamental de información empleada en PI Server. Cada evento consta de dos componentes principales: un valor y una marca de tiempo. El valor puede ser uno de los distintos tipos de datos (como string, digital, int32, float64). La marca de tiempo siempre se representa como segundos UTC y puede contener un componente inferior al segundo. Cola de eventos Un buffer que consta de uno o más archivos asignados en memoria que almacenan eventos que han pasado o no la compresión y que están destinados a su almacenamiento en el archivo histórico. PI Snapshot Subsystem escribe eventos en la cola de eventos. PI Archive Subsystem los lee de la misma. Mientras los eventos siguen en la cola de eventos, no son visibles para ninguna aplicación cliente. En condiciones de funcionamiento normales, la cola de eventos debe estar vacía. Programación de eventos Un método para activar la ejecución de un programa cuando se produce alguna condición concreta, como la llegada de un nuevo evento snapshot a un punto particular. La programación de eventos es uno de los métodos disponibles para activar los cálculos PE o PI ACE. Otro método es la programación de reloj. ExcDev El atributo base que especifica la desviación de excepción en unidades de ingeniería. ExcDev especifica la banda muerta o cuánto debe diferir un nuevo valor respecto al valor anterior enviado a PI Snapshot Subsystem, en PI Server, para determinar si el nuevo valor es significativo y debe enviarse. ExcDevPercent El atributo base que especifica la desviación de excepción como un porcentaje de Span, otro atributo base. La relación se define mediante la siguiente ecuación: ExcDev = (ExcDevPercent / 100) * Span. Si tanto ExcDev como ExcDevPercent se especifican al crear o editar un punto, ExcDevPercent tiene preferencia. Informe de excepciones El proceso, ejecutado normalmente por un programa interfaz o un sistema externo, de enviar eventos a PI Snapshot Subsystem en PI Server solo cuando ha habido un cambio significativo en el valor monitorizado. La importancia la determina un sencillo algoritmo de banda muerta. Especificación de excepción Los atributos base que controlan el proceso de informe de excepción para un punto particular. ExcDev, ExcMax y ExcMin. Aunque técnicamente no se incluyen en la especificación, ExcDevPercent y Span afectan a ExcDev. Introducción a PI Server System Management 85
Glosario ExcMax El atributo base que especifica el tiempo máximo de excepción, en segundos. ExcMax es la máxima diferencia de tiempo con el último evento enviado antes de enviar el siguiente. Por tanto, ExcMax limita el tiempo durante el que pueden descartarse eventos debido a que su valor no excede la excepción de desviación. ExcMin El atributo base que especifica el tiempo mínimo de excepción, en segundos. ExcMin es el tiempo mínimo que puede pasar desde el último evento enviado antes de que el siguiente sea elegible para su envío. Por tanto, la tasa de envío de eventos del punto asociado puede ser, como mucho, de un evento cada ExcMin segundos. Failover El acto de cambiar una conexión de un miembro a otro de un colectivo de servidores. Puede realizarse manualmente, a petición de un usuario, o automáticamente, si uno de los miembros del colectivo queda no disponible. Cortafuegos Una tabla almacenada por Network Manager y que proporciona el primer nivel de acceso de seguridad a PI Server. El acceso puede permitirse o rechazarse según la dirección IP o el nombre de servidor de un ordenador cliente. Archivo fijo Un tipo de archivo histórico que asigna todo su espacio de disco en el momento de su creación. Por tanto, un archivo histórico vacío y otro lleno ocupan el mismo espacio en el disco. Salvo que el cambio se desactive explícitamente, los archivos históricos fijos no vacíos participan en los cambios de archivo histórico. Otro tipo de archivo histórico es el dinámico. Tipo de punto Float16 El único tipo de coma flotante escalado. La precisión es de 1/32767 y el rango queda definido por los atributos base Zero y Span. Este tipo de punto es el equivalente más cercano del tipo PI 2.x Real. Tipo de punto Float32 El tipo de coma flotante que suele usarse para los valores de coma flotante de precisión sencilla. Este tipo no está escalado. Tipo de punto Float64 El único tipo de coma flotante capaz de almacenar valores de coma flotante de doble precisión. Este tipo no está escalado. 86
Sustitución de equipos Alta disponibilidad Una implementación que asegura un cierto grado de continuidad operativa durante un periodo de medición dado. Se pueden activar características de alta disponibilidad (HA) en componentes PI para mejorar las funciones de protección de datos de una configuración básica y proporcionar un acceso casi continuo a sus datos PI. Nodo de inicio Un ordenador que ejecuta el software PI Server, o la ubicación de red (dirección IP o nombre de servidor) de un ordenador tal. Inicialización de archivo histórico El proceso de escribir todos los registros principales, uno por cada punto existente, en un archivo histórico, así como la limpieza y preparación de los registros de desbordamiento para recibir datos. Tipo de punto Int16 El tipo de punto entero que suele elegirse para valores enteros sin signo de 15 bits (0 a 32767). Este tipo de punto es el equivalente más cercano del tipo PI 2.x Integer. Tipo de punto Int32 El único tipo de entero capaz de representar enteros con signo de 32 bits. Como los 32K valores inferiores del rango de 32 bits están reservados a los estados digitales, el rango útil efectivo de posibles valores enteros va de -2147450880 a 2147483647. Interface Configuration Utility (ICU) Una aplicación GUI Windows instalada en un nodo de interfaz con el propósito de aliviar la carga de gestionar interfaces y sus archivos de configuración. Nodo de interfaz Un ordenador que ejecuta una o más interfaces PI, o la ubicación de red (dirección IP o nombre de servidor) de un ordenador tal. Interfaz Un programa que obtiene datos de algún tipo de fuente de datos y los envía a PI Server. Algunos interfaces también tienen la capacidad de leer datos de PI Server y escribirlos en la fuente de datos. Interface Status Utility (ISU) Un programa independiente para determinar si una interfaz envía o no datos nuevos a PI Server. Utilidad Ipisql Un programa de línea de comandos interactivo que ejecuta instrucciones SQL dirigidas a PI Server. La utilidad depende de PI API para comunicarse con PI Server. Introducción a PI Server System Management 87
Glosario Punto asignado Un sinónimo de un punto conector COM. Base de datos de módulos (MDB) Almacén jerárquico de información alojado en PI Base Subsystem y que consta de uno o más módulos. Cada módulo contiene colecciones de propiedades, alias y otros módulos. Module Database Builder Un complemento de Microsoft Excel basado en PI SDK que permite la creación, modificación y visualización en una hoja de cálculo de los elementos de la base de datos de módulos. Module Database Builder es la interfaz de usuario ideal para realizar operaciones por lotes en la base de datos de módulos. Network Manager El componente básico de PI Server que gestiona todas las comunicaciones entre los subsistemas PI Server. Network Manager también gestiona todas las conexiones desde las aplicaciones cliente y su comunicación con PI Server. Nodo Un ordenador en una red o la ubicación de red (dirección IP o nombre de servidor) de un ordenador tal. Buffering de n vías La capacidad de almacenar y distribuir datos a los diversos servidores que conforman un colectivo. Tanto Bufserv (a partir de PI API 1.6.x) como PI Buffer Subsystem proporcionan esta funcionalidad. ODBC El software controlador que expone a PI Server como una fuente de datos compatible con ODBC y que, por tanto, dota a PI Server de la capacidad de comunicarse con cualquier aplicación cliente compatible con ODBC que necesite acceder a los datos de procesos almacenados en PI Server. Utilidad Offline Archive El mismo programa que ejecuta PI Archive Subsystem, pero en un modo diferente. Esta utilidad se emplea en diversas tareas de mantenimiento de archivos históricos, como la fusión de varios archivos históricos en uno solo, o el reprocesamiento de un archivo histórico para recuperarlo después de un fallo o del dañado de los datos. Desplazamiento Un campo opcional empleado para definir una clase de exploración que especifica la primera vez que se debe producir una exploración. Si no se especifica ningún valor, la primera exploración se produce inmediatamente después del intervalo especificado. Tras la exploración inicial, las posteriores se producirán cada vez que transcurra el intervalo especificado. 88
Sustitución de equipos Evento fuera de orden Un evento entrante cuya marca de tiempo es anterior a la marca de tiempo del evento que se encuentra en la tabla snapshot de un punto concreto. Todos estos eventos ignoran la compresión y se escriben directamente en la cola de eventos. Propietario El usuario que tiene permiso para ver y editar un recurso en PI Server. Cada recurso puede tener un único propietario. Dos ejemplos de recurso son los datos de un punto (nombre de atributo: DataOwner) y la configuración de un punto (nombre de atributo: PtOwner). Punto PE Un punto PI cuyo valor calcula el programador Performance Equation (PE) basándose en la ecuación de rendimiento del punto especificada en el atributo base ExDesc. Perfmon (PIPerfmon) La interfaz de monitorización de rendimiento solo para Windows que lee los contadores de rendimiento de Windows y almacena los valores en puntos PI. La versión básica de la interfaz solo puede monitorizar un número limitado de contadores de rendimiento de Windows del ordenador local. Ecuación de rendimiento (PE) Una expresión que permite al usuario implementar un cálculo arbitrario y potencialmente sofisticado sin programación formal. Una ecuación de rendimiento tiene una sintaxis intuitiva y puede constar de operadores matemáticos y lógicos estándar, además de una amplia variedad de funciones integradas. El resultado de una ecuación de rendimiento puede ser almacenado para un punto PE igual que los datos para cualquier otro punto. Las ecuaciones de rendimiento también se pueden programar mediante PI SDK para realizar cálculos de archivos históricos y otras operaciones de filtrado de datos. Programador de ecuaciones de rendimiento (PIPESCHD) La interfaz y subsistema híbrido de PI Server responsable de evaluar las ecuaciones de rendimiento de todos los puntos que especifican su origen de punto (por omisión: C). Punto de rendimiento Un término sobrecargado que puede significar un punto asociado con la interfaz Perfmon o un punto especial empleado para monitorizar el rendimiento de la interfaz por cada clase de exploración. En el caso de la monitorización de rendimiento de interfaz, el punto registra el tiempo (en segundos) que la interfaz tardó en obtener datos de todos los tags en cada exploración de esa clase de exploración. PI2 Apodo de la generación original del software PI Server, que se ejecuta en ordenadores VAX y Alpha con el sistema operativo OpenVMS. Introducción a PI Server System Management 89
Glosario PI3 Apodo de la actual generación del software PI Server. PI API Librería de funciones de una interfaz de programación de aplicaciones basada en C que permite a los programas acceder a servidores PI de forma local o remota (a través de una red). PI ProcessBook 2.x (y anteriores), PI DataLink 2.x (y anteriores), la mayoría de las interfaces y muchos programas a medida dependen de esta librería. PI Archive Subsystem El componente básico de PI Server que escribe y lee datos en el archivo histórico, además de gestionarlo en su totalidad. PI Archive Subsystem trabaja codo con codo con PI Snapshot Subsystem, que es el responsable de realizar la compresión de los datos entrantes. PI Base Subsystem El componente básico de PI Server responsable de alojar varias configuraciones, como la tabla de puntos, la tabla de usuarios y de grupos, y la tabla de trusts. PI Base Subsystem también almacena la base de datos jerárquica de módulos. PI Batch Subsystem (BSS) Un proceso de PI Server responsable de configurar, monitorizar y registrar la actividad de batches en el archivo histórico de datos. La interfaz principal de PI Batch Subsystem la proporciona piconfig. El acceso de solo lectura a los batches grabados por PI Batch Subsystem suele proporcionarlo PI API, pero es posible asignar unidades de PI Batch Subsystem a la base de datos de batches, de modo que PI SDK también pueda acceder a sus batches. El almacén de información de batches en PI Batch Subsystem es independiente de la nueva base de datos de batches. PI BatchView Una aplicación cliente de Windows que permite la visualización de datos de batches desde la base de datos de batches y PI Batch Subsystem. PI BatchView consta de tres componentes distintos: un complemento PI ProcessBook basado en PI SDK, un complemento de Microsoft Excel basado en PI API y una aplicación independiente basada en PI SDK para la búsqueda rápida de lotes. PI Buffer Subsystem Un proceso PI3 para colectivos que realiza el servicio de buffering. Se presentó por primera vez en PR1 (PI Server 3.4.375) y presenta algunas ventajas y desventajas notables respecto a API Buffer Server (Bufserv). PI Collective Un conjunto de PI Servers que actúa como el PI Server lógico en su PI System para proporcionar alta disponibilidad, recuperación ante desastres, distribución de carga y mayor escalabilidad. Cada uno de los servidores de un colectivo se denomina miembro. 90
Sustitución de equipos PI Message Subsystem El componente de PI Server que registra los mensajes informativos y de error de varios subsistemas de PI Server en una serie de archivos de registro. PI Message Subsystem también puede servir estos mensajes a diversas aplicaciones cliente. PI SDK Un kit de desarrollo de software basado en COM que ofrece muchas opciones de acceso a los objetos y datos almacenados en PI Server. Se utiliza en otras aplicaciones PI, como PI ProcessBook 3.x y PI DataLink 3.x, además de en aplicaciones creadas por los usuarios. PI SDK solo está disponible para plataformas de Microsoft Windows, pero puede acceder a un PI Server que se ejecute sobre cualquier sistema operativo. El kit de distribución de PI SDK también incluye PI API. PI Server El conjunto de subsistemas de software empaquetados que constituye una única aplicación lógica de servidor. Este conjunto almacena series temporales de datos recibidos desde varias fuentes distribuidas y sirve en tiempo real esos mismos datos a aplicaciones cliente. PI Shutdown Subsystem El componente de PI Server que escribe un evento de apagado en todos los puntos que concuerden con una máscara de tag y selección de atributos. Por omisión, cualquier tag cuyo atributo base Shutdown tenga el valor 1 recibirá un evento de apagado. PI Shutdown Subsystem se detiene una vez escribe todos los eventos de apagado en los puntos apropiados. PI Snapshot Subsystem El componente básico de PI Server que recibe todos los eventos de datos nuevos de todos los puntos, independientemente de la aplicación que los envíe. El evento más reciente de cada punto se almacena en la tabla Snapshot, junto con información adicional necesaria para realizar la compresión. Además de realizar compresión y escribir eventos en la cola de eventos, PI Snapshot Subsystem responde a las peticiones de clientes de eventos snapshot y envía a Update Manager eventos snapshot para los puntos solicitados. PI SQC El complemento de PI ProcessBook basado en PI SDK que permite a los usuarios crear y visualizar diversas tablas de control de calidad estadístico (SQC) en sus visualizaciones PI ProcessBook. Los límites de las tablas PI SQC pueden ser puntos PI, constantes introducidas manualmente o valores de conjuntos de datos ODBC definidos dentro de ProcessBook. PI SQC Alarm Manager Una aplicación cliente independiente utilizada para la gestión en PI Server de alarmas PI SQC en tiempo real. Esta aplicación ha sido sustituida por la herramienta SQC Alarms de PI SMT, que proporciona funciones equivalentes. Introducción a PI Server System Management 91
Glosario PI SQL Subsystem El componente de PI Server que prepara y ejecuta declaraciones Structured Query Language dirigidas contra él, principalmente desde aplicaciones ODBC y PI SDK. La existencia de PI SQL Subsystem permite a los clientes acceder a almacenes de información de PI Server, como los archivos históricos de datos y la base de datos de puntos, siempre que empleen la misma sintaxis SQL utilizada para interactuar con bases de datos relacionales. PI System La colección completa de aplicaciones de software de OSIsoft que se ejecutan en uno o más ordenadores dedicados a obtener, almacenar, recuperar, analizar, visualizar y gestionar datos de procesos. Algunos ejemplos de estas aplicaciones de software son las interfaces, PI Server y las aplicaciones cliente. PI Tag Configurator Un complemento de Microsoft Excel basado en PI SDK que facilita la creación, edición y visualización de puntos desde una hoja de cálculo. Es la aplicación ideal para las operaciones de puntos por lotes. PI Totalizer Subsystem El componente de PI Server que puede utilizarse para calcular de forma continua diversas cantidades, como totales, medias, valores mínimos y máximos, y desviaciones estándar. Piarchss El ejecutable o nombre de proceso que implementa tanto PI Archive Subsystem como la utilidad de archivos históricos sin conexión. Piarcreate Un programa de línea de comandos para la creación de archivos históricos fijos y dinámicos. Tras su creación, antes de poder utilizar un archivo histórico es necesario registrarlo en PI Archive Subsystem. Piartool Un programa de línea de comandos que proporciona diversas funciones de diagnóstico y gestión. En prácticamente todos los casos, es necesario arrancar PI Server para que los comandos funcionen de forma apropiada. Pibasess El ejecutable o nombre de proceso que implementa PI Base Subsystem. Pibatch El ejecutable o nombre de proceso que implementa PI Batch Subsystem. 92
Sustitución de equipos Pibufss El ejecutable o nombre de proceso que implementa PI Buffer Subsystem. Piconfig Un programa de línea de compandos interactivo que proporciona acceso a prácticamente toda la configuración y los almacenes de datos de PI Server. Varias aplicaciones cliente proporcionan una interfaz gráfica de las tablas y bases de datos, aunque algunas tareas todavía deben ejecutarse desde esta utilidad de línea de comandos. Para lograr una cierda automatización, se puede guardar una serie de comandos piconfig en un archivo de texto y entregar este como entrada para piconfig. Pigetmsg Un programa de línea de comandos que permite la visualización de mensajes de PI Server almacenados en PI Message Subsystem. Los mensajes se pueden recuperar a partir de características como la marca de tiempo, una cadena de búsqueda o el nombre del programa que los generó. Pilistupd Un programa de línea de comandos que muestra información sobre los consumidores y productores registrados en Update Manager. La información de consumidor incluye el número de eventos sobresalientes en su buffer. Pinetmgr El ejecutable o nombre de proceso que implementa Network Manager. PINet en OpenVMS Software que se ejecuta en un ordenador VMS remoto. Obtiene datos de interfaces y los envía a PI Server para su archivado. Ping Una interfaz que monitoriza la disponibilidad en la red de ordenadores dirigiendo una petición ping ICMP y almacenando los tiempos de respuesta en puntos PI. PI Server incluye una versión básica de la interfaz. PIonPINet/VMS Software que se ejecuta en un ordenador VMS remoto. Aúna la funcionalidad de PINet en OpenVMS, además de incluir programas adicionales para el análisis, información y visualización gráfica de datos. Pipeschd.bat El archivo de secuencia de comandos que contiene la configuración de arranque del programador de ecuaciones de rendimiento. Introducción a PI Server System Management 93
Glosario Tabla PIPOINT Sinónimo de base de datos de puntos. En piconfig, la tabla que proporciona acceso a la base de datos de puntos. Pishutev El nombre del ejecutable o proceso que implementa PI Shutdown Subsystem. Pisnapss El nombre del ejecutable o proceso que implementa PI Snapshot Subsystem. Pisqlss El nombre del ejecutable o proceso que implementa PI SQL Subsystem. Piupdmgr El nombre del ejecutable o proceso que implementa Update Manager. Punto Una variable cuyo valor es mensurable y normalmente dinámico. Algunos ejemplos con lecturas de transmisor, indicadores de estado, entradas manuales y límites de control. A cada punto se debe asignar un tag único en PI Server. Las mediciones del punto realizadas a lo largo del tiempo se almacenan en una matriz de valores con marca de tiempo en el archivo histórico de datos. Clase de punto Una colección de uno o más conjuntos de atributos. Ejemplos de clases de punto son Base, Classic, Alarm y Totalizer. Todas las clases de punto incluyen todos los atributos de la clase Base, un conjunto básico de atributos necesarios en diversos procesos de PI System. Otras clases de punto añaden atributos necesarios para proporcionar funcionalidad a procesos determinados. El atributo base PtClassName especifica la clase de punto para cada punto. Configuración de punto La lista completa de los atributos que caracterizan un punto. Base de datos de puntos El almacén de información que contiene la lista de todos los puntos y su configuración completa. La lista incluye los puntos típicos que almacenan sus datos en el archivo histórico y puntos conectores COM, que se almacenan en fuentes de datos externas. La base de datos de puntos se almacena en PI Base Subsystem. 94
Sustitución de equipos Indentificador de punto (PointID) El número único utilizado para identificar un punto. Es principalmente para uso interno dentro de PI Server, aunque a menudo se precisa en la programación mediante PI API y PI SDK y en la resolución de problemas. Los identificadores de punto se asignan de forma secuencial al crear los puntos y no se reutilizan en caso de que los puntos se eliminen. Tras la creación de un punto, su número asignado se almacena en el atributo base PointID. Seguridad de punto Control de acceso para un punto que consiste en especificar a un propietario y a un grupo, y los respectivos permisos de lectura y escritura. Cada punto dispone de una especificación de seguridad para controlar el acceso a su configuración de atributos, y de una segunda especificación para controlar el acceso a sus datos históricos. El atributo base PtAccess contiene la especificación de seguridad de la configuración. El atributo base DataAccess contiene la especificación de seguridad de los datos históricos. PointType El atributo base que especifica el tipo de dato para los valores que un punto almacena. Entre los posibles tipos de punto están int16, int32, float16, float32, float64, digital, string, Blob y marca de tiempo. Se puede editar el atributo PointType tras la creación de un punto, aunque no todos los tipos de transición están permitidos. PointSource El atributo base que identifica la interfaz u otro software de exploración responsable de proporcionar los datos para el punto asociado. Posting Enviar eventos empaquetados en mensajes con 128 o 256 eventos (dependiendo de la plataforma del servidor), desde PI Snapshot Subsystem hasta PI Archive Subsystem. Desde la introducción en PI Server de la cola de eventos asignados en memoria, esta operación se realiza muy raramente. Posprocesado Procesado por parte de Totalizer de los valores almacenados en la tabla snapshot. Permite un conteo y unos cálculos precisos. El resultado de estas operaciones se almacena después en otros puntos. Archivo histórico principal El archivo histórico cuyo tiempo de finalización aún no cumplido. Todos los eventos registrados con una marca de tiempo posterior al momento de inicio del archivo histórico principal se almacenan en este archivo. Por tanto, el archivo histórico principal suele contener los datos más recientes de todos los puntos. En cualquier momento dado solo puede haber registrado un único archivo histórico principal. Introducción a PI Server System Management 95
Glosario PI Server principal El servidor de un colectivo que almacena la configuración e inicia los cambios de configuración en uno o más servidores secundarios. Un colectivo dispone de un único servidor principal. Producto En el procesado de batches, la descripción de un material concreto o de una clase de materiales. Este término se utiliza en las aplicaciones de batches que utilizan equipo para producir diversos materiales diferentes. Tipo de punto R Los manuales de interfaz se refieren en ocasiones al tipo de punto R. Es un sinónimo de los tipos de punto Float16, Float32 o Float64. Ramp Soak Un programa interfaz estándar incluido con PI Server que genera señales que podrían haber procedido de un proceso de batch. Es útil para comprobar y validar PI Server sin afectar al procesado de datos. Simulador aleatorio Un programa interfaz estándar incluido en PI Server que es capaz de generar una onda senoidal y varias clases de datos pseudoaleatorios. Es útil para comprobar y validar PI Server sin afectar al procesado de datos. Real-time SQC El componente de PI Server que proporciona una evaluación continua de las pruebas de patrón de control de calidad estadístico (SQC) y que gestiona las alarmas generadas por estas pruebas. El uso de este componente ayuda a monitorizar si un proceso se mantiene dentro de sus límites de control. Recalculator El componente de PI Server que ajusta automáticamente el valor de los puntos PE cuando cualquier aplicación añade, edita o elimina el valor de los puntos usados en sus expresiones. Redirector El componente de PI Server que funciona como intermediario entre los subsistemas del servidor y los conectores COM. Se trata de un servidor COM fuera de proceso que solo está disponible en plataformas Microsoft Windows. Registro de un archivo histórico Informar a PI Archive Subsystem del nombre y ubicación de un archivo histórico disponible para su uso. Este registro pueden realizarse con distintos programas, como piartool y PI SMT. 96
Sustitución de equipos Replicación Sincronización continua de los cambios de configuración entre el PI Server principal y un PI Server secundario en un colectivo. Nodo satélite Cualquier ordenador remoto en una red que ejecuta un software PI distinto de PI Server (como interfaces, PINet y PIonPINet). Scan El atributo base que especifica si la interfaz o programa de exploración debe obtener nuevos datos para el punto asociado. Si Scan está desactivado (cuando el valor es 0), no se recogerán los nuevos datos. Clase de exploración Una especificación que proporciona una interfaz con una programación de obtención de datos de sus puntos asociados. La especificación de la clase de exploración consta de un periodo y un valor de desplazamiento opcional. El periodo determina el intervalo recurrente en el que se produce la obtención de datos, mientras que el desplazamiento determina cuándo debería comenzar esta obtención. Una clase de exploración puede contener opcionalmente un código que fuerce a la interfaz a utilizar el tiempo UTC en su programación. Un punto solo puede estar en una clase de exploración, y la asignación a una clase de exploración suele configurarse mediante el atributo clásico Location4. PI Server secundario Un tipo de miembro de colectivo de servidores que recupera todos los cambios de configuración del PI Server principal. En un PI Server secundario no están permitidos los cambios directos de configuración. Un colectivo puede incluir uno o más PI Server secundarios. Evento de apagado Un evento cuyo valor consiste en el estado digital de apagado del conjunto digital SYSTEM, y cuya marca de tiempo señala cuándo un PI Server, una interfaz o alguna otra aplicación o dispositivo no está disponible. Evento Snapshot Un término sobrecargado que puede referirse a cualquier evento enviado a PI Snapshot Subsystem, o bien al evento residente actualmente en la tabla snapshot de un punto concreto. El evento almacenado en la tabla snapshot para cada punto contiene la marca de tiempo más reciente de todos los eventos recibidos para ese punto hasta el momento. Cuando llega un nuevo evento con una marca de tiempo más reciente, el evento anterior pasa por el filtro de compresión. Introducción a PI Server System Management 97
Glosario Interfaz SNMP Una interfaz incluida que obtiene datos de rendimiento de cualquier dispositivo compatible con el protocolo de gestión de red sencilla (SNMP) y almacena los valores en puntos PI. Algunos ejemplos de dispositivos son ordenadores, impresoras y routers. PI Server incluye una versión básica de la interfaz para Microsoft Windows. SNMP Point Builder Una herramienta de PI SMT útil para crear y editar puntos de edición para la interfaz SNMP. Span El atributo de punto base que especifica el rango de un punto, o la diferencia entre sus valores máximo y mínimo. Se requiere Span para todos los puntos numéricos. Está vinculado a las especificaciones de compresión y excepción a través de CompDevPercent y ExcDevPercent, respectivamente. Span solo es obligatorio para los valores de puntos float16. Conjunto de estado Sinónimo de conjunto de estado digital, o DigitalSet. Statement Handle Un objeto asignado por PI SQL Subsystem para dar servicio a una solicitud o declaración SQL. Estado La clasificación de un evento según la naturaleza de su valor. Si el evento tiene un valor válido considerando su tipo de punto, se considera que su estado es Bueno. Si el evento tiene un estado digital SYSTEM como valor, se considera que su estado es Malo. Funciones de vapor Un conjunto de funciones integradas disponibles dentro de una ecuación de rendimiento que calcula las propiedades termodinámicas del vapor. Step El atributo base que especifica cómo interpolar entre eventos sucesivos del archivo histórico. Si Step no es cero, se adopta este valor como escalón para la realización de cambios. En los puntos cuyo tipo no es un valor numérico (digital, string y marca de tiempo), el atributo Step siempre es no cero. Tipo de punto String El tipo de punto utilizado para almacenar cadenas, secuencias de caracteres alfanuméricos, de hasta 976 caracteres de longitud. 98
Sustitución de equipos Subred Un término de red que se refiere a un rango de direcciones IP numéricas. Subsistema Un componente de software o módulo funcionalmente diferenciado que se ejecuta en su propio espacio de proceso. PI Server tiene varios subsistemas básicos, como Network Manager, Update Manager, PI Base Subsystem, PI Snapshot Subsystem y PI Archive Subsystem. Compresión de puerta giratoria Un algoritmo de compresión de datos utilizado por PI Snapshot Subsystem y PI Buffer Subsystem. Garantiza que todas las muestras originales estén dentro de un valor especificado, la desviación de compresión, respecto a una línea recta trazada entre dos eventos seleccionados para su archivado. En otras palabras, este algoritmo de compresión permite la reconstrucción de la señal original como una serie de líneas rectas, y el error máximo entre las señales reconstruida y original no puede ser mayor que la desviación de compresión. Conjunto de estado digital de sistema El conjunto de estado digital por omisión, que contiene cientos de estados digitales que se pueden aplicar a cualquier tag. Es posible añadir estados a este conjunto, pero los los estados en el rango de desplazamiento 193-320 están reservados para su uso por parte de PI System y no deberían modificarse. System Management Tools (SMT) Un conjunto de programas fáciles de usar para la realización de numerosas tareas administrativas comunes en PI System. PI SMT puede descargarse desde el sitio web Soporte Técnico (http://techsupport.osisoft.com/). Tag El atributo base que constituye el nombre alfanumérico único de un punto. Algunos caracteres no están permitidos, entre ellos *,?, \ y ;. Los términos "tag" y "punto" suelen utilizarse como sinónimos. Tabla Timeout El almacén de información que contiene todos los parámetros de configuración de PI Server. Para configurar el rendimiento de PI Server se suelen ajustar varios de los parámetros de esta tabla. Marca de tiempo Una fecha y hora, casi siempre asociada con un valor de dato por medio de un evento. PI Server almacena internamente las marcas de tiempo en UTC. Introducción a PI Server System Management 99
Glosario Tipo de punto Timestamp El tipo de punto utilizado para almacenar los valores de marca de tiempo. El rango de marcas de tiempo que es posible almacenar va del 1 de enero de 1970 al 1 de enero de 2038. Trust (elemento seguro) Un registro almacenado en PI Server que concede acceso automático a un programa conectado a PI Server sin requerir un inicio de sesión explícito. Consta de una o más credenciales de conexión y el nombre de un usuario PI existente, que se utilizará para el acceso. Todos los trusts se almacenan en la tabla de trusts alojada en PI Base Subsystem. Esta tabla se consulta cada vez que una aplicación se conecta por primera vez a PI Server. Unidad En el procesamiento de batches, el nombre del equipo en el que tiene lugar la actividad de batch. La definición de una unidad no se limita a un pieza de equipo única. Por ejemplo, una unidad podría ser un único reactor o un grupo de reactores y su equipo relacionado. Universal Data Server (UDS) Un nombre obsoleto de PI Server. Update Manager El componente básico de PI Server que almacena temporalmente eventos de datos y notificaciones de cambios de configuración de programas que han solicitado este servicio. Por ejemplo, PI ProcessBook solicita actualizaciones de eventos snapshot para un punto de una tendencia, de modo que siempre esté actualizado; todos estos eventos pasan por Update Manager. Atributo Zero El atributo de punto base que indica el valor más bajo posible para un punto. Zero solo es obligatorio para los valores de puntos float16. 100
Apéndice C Soporte técnico y recursos Puede leer toda la información acerca de las opciones de soporte técnico y acceder a los siguientes recursos en el sitio web Soporte Técnico OSIsoft: http://techsupport.osisoft.com Para obtener información sobre programación e integración con productos OSIsoft consulte el sitio web de OSIsoft vcampus, o la sección sobre OSIsoft vcampus al final de este documento. Antes de llamar o escribir solicitando ayuda Cuando se ponga en contacto con el Soporte técnico OSIsoft, deberá facilitar: El nombre del producto, los números de versión y/o compilación La plataforma del equipo (tipo de CPU, sistema operativo y número de versión) La hora en la que se inició la dificultad Los archivos de registro en ese momento Asistencia y soporte telefónico Puede contactar con el soporte técnico de OSIsoft las 24 horas del día. Utilice los números de la tabla siguiente para encontrar el más adecuado para su zona. Al llamar a cualquiera de esos números su llamada será redirigida a nuestra cola de soporte global para ser respondida por ingenieros ubicados por todo el mundo. Ubicación de oficinas Número de acceso Opciones de idioma local San Leandro, CA, USA 1 510 297 5828 Inglés Philadelphia, PA, USA 1 215 606 0705 Inglés Johnson City, TN, USA 1 423 610 3800 Inglés Montreal, QC, Canada 1 514 493 0663 Inglés, francés Sao Paulo, Brasil 55 11 3053 5040 Inglés, portugués Frankfurt, Alemania 49 6047 989 333 Inglés, alemán Manama, Bahrain 973 1758 4429 Inglés, árabe Singapur 65 6391 1811 86 021 2327 8686 Inglés, mandarín Mandarín Perth, WA, Australia 61 8 9282 9220 Inglés Introducción a PI Server System Management 101
Soporte técnico y recursos El soporte puede ser proporcionado en otros idiomas distintos al inglés en determinados centros (relacionados anteriormente) según la disponibilidad de personal. Si selecciona una opción de idioma local, haremos todo lo posible por conectarle con un ingeniero de soporte técnico (TSE, por sus siglas en inglés) con conocimiento de dicho idioma. Si no se encuentra disponible ningún TSE en idioma local, será redirigido al primer asistente disponible. Si cuando llame todos los ingenieros disponibles están ocupados asistiendo a otros clientes, se le solicitará si desea permanecer en espera hasta que haya un ingeniero libre o si desea dejar un mensaje de voz. Si decide dejar un mensaje, no perderá su puesto en la cola. Su mensaje de voz será tratado como una llamada telefónica normal y redirigido al primer ingeniero que quede disponible. Si llama en relación a un caso ya abierto, asegúrese de dejar la referencia del número de caso cuando llame, de esta forma le podremos poner en contacto con el ingeniero asignado actualmente al caso. Si dicho ingeniero no está disponible, otro ingeniero intentará ayudarle. Búsqueda en el servicio de asistencia En el sitio web de soporte técnico de OSIsoft, haga clic en Búsquedas de soporte. Realice búsquedas de forma fácil y rápida, sobre soluciones, documentación y boletines de soporte, en el sitio web de soporte técnico de OSIsoft utilizando el avanzado motor de búsqueda de MS SharePoint. Soporte técnico mediante correo electrónico techsupport@osisoft.com Cuando contacte mediante correo electrónico con el soporte técnico de OSIsoft, será de gran ayuda que envíe la siguiente información: Descripción del problema: una breve descripción del problema, los síntomas, los mensajes de error o informativos y el historial del suceso. Archivos de registro: consulte la documentación del producto para obtener información sobre cómo obtener los registros pertinentes sobre la situación. Soporte técnico en línea En el sitio web de soporte técnico de OSIsoft, haga clic en My Support > My Calls. Utilizando el soporte técnico en línea de OSIsoft, usted puede: Introducir una nueva llamada directamente en la base de datos de OSIsoft (supervisada las 24 horas del día) Visualizar o editar las llamadas a OSIsoft que ya ha introducido Visualizar cualquiera de las llamadas introducidas por su organización o sitio, si está activado Ver sus licencias de software y las fechas de sus acuerdos del Service Reliance Program 102
Sustitución de equipos Acceso remoto En el sitio web de soporte técnico de OSIsoft, haga clic en Contact Us (Contactarnos) > Remote Support Options (Opciones de soporte remoto). Los ingenieros de soporte técnico de OSIsoft pueden acceder remotamente a su servidor solucionar problemas prácticos y proporcionar asistencia. Consulte la página de opciones de soporte remoto para ver los detalles de los distintos métodos que puede utilizar. Servicio a domicilio En el sitio web de soporte técnico de OSIsoft, haga clic en Contact Us (Contactarnos) > On-site Field Service Visit (Visita de servicio a domicilio). OSIsoft proporciona servicio a domicilio mediante pago. Visite nuestra página de visita de servicio a domicilio para obtener más información. Centro de conocimiento En el sitio web de soporte técnico de OSIsoft, haga clic en Centro de conocimiento. El Centro de conocimiento proporciona una biblioteca de búsqueda de documentación y datos técnicos, así como una recopilación especial de recursos para los administradores del sistema. Para obtener estas opciones, haga clic en el Centro de conocimiento del sitio web de soporte técnico. La función Buscar en soporte, permite encontrar soluciones de soporte, noticias, páginas de soporte técnico, problemas conocidos, mejoras y documentación (que incluye manuales del usuario, notas de la versión y notas del producto). Los recursos para el administrador del sistema incluyen herramientas e instrucciones que la ayudarán a gestionar el tamaño de los archivos históricos, las secuencias de comandos de copias de seguridad, el mantenimiento diario, la configuración de horario de verano, la seguridad del PI Server, el tamaño y la configuración del PI System, los PI Trusts para los nodos de interfaz y mucho más. Actualizaciones En el sitio web de soporte técnico de OSIsoft, haga clic en Contact Us (Contactarnos) > Obtaining Upgrades (Obtención de actualizaciones). Tiene derecho a descargar o solicitar cualquier versión disponible de un producto para el que tenga activo un Service Reliance Program (SRP - Programa de confianza en el servicio), anteriormente denominado Tech Support Agreement (TSA - Acuerdo de soporte técnico). Para verificar o cambiar su estado SRP, póngase en contacto con su distribuidor o con el Soporte técnico (http://techsupport.osisoft.com/) para obtener asistencia. Introducción a PI Server System Management 103
Soporte técnico y recursos OSIsoft Virtual Campus (vcampus) El sitio web de OSIsoft Virtual Campus (vcampus - Campus virtual de OSIsoft) ofrece un programa orientado a la comunidad que se centra en el desarrollo y la integración del PI System. Las suscripciones anuales al sitio web proporcionan a los clientes descargas de software, recursos que incluyen un PI System personal para desarrollo, una biblioteca en línea, seminarios web técnicos, formación en línea y funciones orientadas a la comunidad, como blogs y foros de debate. OSIsoft vcampus está dirigido a facilitar y fomentar la comunicación en torno a la programación en PI y la integración entre los asociados, los clientes y los empleados de OSIsoft. Consulte el sitio web de OSIsoft vcampus, http://vcampus.osisoft.com (http://vcampus.osisoft.com) o póngase en contacto con el equipo de vcampus en vcampus@osisoft.com para obtener más información. Formación OSIsoft ofrece clases presenciales de formación y cursos en CD sobre la administración de PI Server. Para obtener más información, véase el sitio web Formación OSIsoft. 104
Índice A Acceso a puntos Privilegios - 22 Acceso de lectura/escritura - 59 Acceso de solo lectura - 59 Añadir nuevas fuentes de datos - 75 Archivos de registro Interfaces - 47, 48 pigetmsg - 48 pipc.log - 48 Archivos históricos Administrar - 25 Creación - 30 Atributo CompDev - 21 Atributo CompDevPercent - 21 Atributo CompMax - 21 Atributo CompMin - 21 Atributo Compressing - 21 Atributo de clase - 18 Atributo ExcDev - 20 Atributo ExcDevPercent - 20 Atributo Location1-46 Atributo Location4-20 Atributo PointSource - 19 Atributo PointType - 17, 19 Atributo PtClass - 18 Atributo Shutdown - 22 Atributo Span - 22 Atributo Tag - 18 Atributo Type - 17, 19 Atributo Typical Value - 22 Atributo Zero - 22 Atributos Especificación de compresión - 21 Informe de excepciones - 20 Location1-46 Location4-20 PointSource - 19, 45 PointType - 17, 19 PtClass - 18 Puntos - 17 Shutdown - 22 Span - 22 Tag - 18 Valor típico - 22 Zero - 22 C Clase de exploración - 46, 97 Atributo Location4-20 Interfaz de PIPerfmon - 69 Clase de punto Alarm - 18 Clase de punto Base - 18 Clase de punto Classic - 18 Clase de punto Totalizer - 18 Clases de punto - 18 cola de archivos históricos - 15 Cola de eventos - 15 Cola, Evento - 15 CompDev - 14 CompDevPercent - 14 CompMax - 14 CompMin - 14 Comprobación de archivos de registro de interfaz - 48 Comprobación de copias de seguridad - 34 Comprobación de estado - 3 Comprobación de estado diaria - 3 Configurar interfaces En la ICU - 44 Contadores de rendimiento Cuál utilizar - 72 Copias de seguridad Monitorizar - 34 Creación de puntos - 23 Creación de puntos de rendimiento - 71 Cuenta de administrador - 66 Cuenta de demostración - 66 cuenta piadmin - 66 cuenta pidemo - 66 D Datos Frecuencia de obtención de nuevos valores - 20 Desplazamiento - 46, 97 Desviación de compresión - 21 directorio adm - 10 directorio bin - 10 directorio dat - 10 directorio de registro - 10 Directorios Servidor - 10 Documentación En interfaces - 44 E Eliminación de equipo - 75 Eliminación de puntos - 23, 24 Introducción a PI Server System Management 105
Índice Equipo Añadir nuevo - 75 Eliminación - 75 Especificaciones de compresión Atributos - 21 ExcDev - 12 ExcMax - 12 ExcMin - 12 F Filtrado de datos Informe de excepciones - 12 Flujo de datos Servidor - 11 Visión general - 9 Formación Dónde encontrar - 104 Frecuencia Recogida de datos - 20 Fuentes de datos Añadir nuevo - 75 Eliminación de equipo - 75 G Gestor de archivos históricos - 25 Grupos Administrar - 65 H Hora UTC - 46, 97 I ICU - 8 Configurar interfaces con - 44 Indicador de compresión - 21 Información En interfaces - 44 Informe de excepciones - 12 Atributos - 20 Interfaces Archivos de registro - 48 Arranque y parada - 44 Configurar - 44 Monitorizar rendimiento - 47 Obtener más información - 44 Origen de punto - 45, 95 PIPerfmon - 69 Registro - 44 Interfaces de arranque - 44 Interfaces de parada - 44 Interfaz de PIPerfmon - 69 Interfaz Universal Documentación - 44 L Lista de comprobación para administradores del sistema - 3 M Monitorizar copias de seguridad - 34 N Nominar puntos Atributo Tag - 18 Número ID de interfaz - 46 Número ID, Interfaz - 46 O Origen de punto - 45, 95 PIPerfmon - 69 P Periodo - 46, 97 Permisos Acceso - 59 Permisos de acceso - 59 PI Visión general - 9 piarchss_archivo histórico principal % utilizado - 72 piarchss_conteo de registro de caché - 72 piarchss_eventos archivados/s - 72 piarchss_eventos en cola/s - 72 piarchss_eventos leídos/s - 72 piarchss_tiempo para el cambio de archivo histórico - 72 piarchss_total de eventos no eliminados - 72 pibasess_conteo de módulos - 72 pibasess_conteo de puntos - 72 pigetmsg - 48 pipc.log - 48 pisnapss_eventos en cola principal - 72 pisnapss_eventos en colas de desbordamiento - 72 pisnapss_getsnapshots/s - 72 pisnapss_número de colas de desbordamiento - 72 pisnapss_outofordersnapshots/s - 72 pisnapss_snapshots/s - 72 Privilegios Puntos - 22 Privilegios de acceso Puntos - 22 Privilegios de acceso a datos - 22 Prueba de compresión - 14 Puntos Atributos - 17 Búsqueda de errores de funcionamiento - 22 Creación - 23 106
Eliminación - 23, 24 Retirada - 23 puntos contra tags - 18 Puntos de rendimiento Creación - 71 Interfaces - 47 Interfaz de PIPerfmon - 69 Puntos erróneos Búsqueda - 22 Puntos inactivos Búsqueda - 22 Puntos IORates - 47 Puntos obsoletos - 23, 24 U UniInt Documentación - 44 Usuarios Administrar - 65 R Registro de interfaces - 44 Rendimiento Interfaces - 47 Retirada de puntos - 23 S Seguridad Configuración de punto - 22 Seguridad de punto Configuración - 22 Servidor Acerca de - 10 Compresión - 14 Flujo de datos - 11 Prueba de compresión - 14 Sistema de archivos - 10 Snapshot - 14 Sin acceso - 59 Sistema de archivos Servidor - 10 SMT Acerca de - 5 Gestor de archivos históricos - 25 Snapshot - 14 SQC_Clase de punto Alarm - 18 T tags contra puntos - 18 Tipo de punto Blob - 19 Tipo de punto Digital - 19 Tipo de punto Float16-19 Tipo de punto Float32-19 Tipo de punto Float64-19 Tipo de punto Int16-19 Tipo de punto Int32-19 Tipo de punto String - 19 Tipo de punto Timestamp - 19 Introducción a PI Server System Management 107