SCALANCE XM400/X-500 Web Based. Management SIMATIC NET. Switches Industrial Ethernet SCALANCE XM400/X-500 Web Based Management.



Documentos relacionados
SCALANCE X-500 Web Based. Management SIMATIC NET. Switches Industrial Ethernet SCALANCE X-500 Web Based Management. Introducción 1.

SIMATIC. Sistema de control de procesos PCS 7 SIMATIC Management Console: actualización del software. Actualización de software 1

MÓDULO DE COMUNICACIÓN IP IPS 200 REG

(decimal) (hexadecimal) 80.0A.02.1E (binario)

CAPAS DEL MODELO OSI (dispositivos de interconexión)

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo)

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Unidad I: La capa de Red

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

SIMATIC. Información de producto del conector Fast Connect. Introducción. Cableado de módulos de periferia y CPUs compactas.

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

SIMATIC Vision Sensor SIMATIC VS130-2 y VS 130-2vcr

TELECOMUNICACIONES Y REDES

Roles y Características

Dispositivos de Red Hub Switch

Resumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos.

Efectos de los dispositivos de Capa 2 sobre el flujo de datos Segmentación de la LAN Ethernet

Detección de Bucles! Capa 2!

REDES INFORMATICAS: Protocolo IP

Introducción a Switching Ethernet

Direcciones IP y máscaras de red

Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

Laboratorio práctico 7.3.5: Prueba de una red prototipo

PROTOCOLOS DE ENRUTAMIENTO

WINDOWS : SERVIDOR DHCP

Redes de Nueva Generación Área de Ingeniería Telemática. Diseño de Campus LAN

Arquitectura de Redes y Comunicaciones

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

PELIGRO Significa que, si no se adoptan las medidas preventivas adecuadas se producirá la muerte, o bien lesiones corporales graves.

ETI/Domo. Español. ETI-Domo Config ES

Tipos de sesiones de WebEx. SINUMERIK 810D / 840Di / 840D. eps Network Services Tipos de sesiones de WebEx SC5.0. White Paper 11/

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

DIRECCIONAMIENTO IPv4

SCALANCE X-300 / X-400 SIMATIC NET. Industrial Ethernet Switches SCALANCE X-300 / X-400. Prólogo. Introducción. Gestión de redes industriales

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

Diseño de Redes LAN Tecnologías de conmutación. Derman Zepeda Vega.

REDES DE COMPUTADORES Laboratorio

Redes de área local: Aplicaciones y servicios WINDOWS

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

Soporte Técnico de Software HP

Laboratorio práctico Cómo hacer un diagrama de los flujos de tráfico de Intranet

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

1 Guión de Contenidos Criterios de evaluación Momentos de la evaluación Instrumentos o pruebas de evaluación...

TEMA 3. SERVICIO DHCP

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

MÓDULO DE COMUNICACIÓN IP IPS 100 REG

Práctica 8: Ruteo Dinámico

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Configuración básica de una EGX300 mediante Internet Explorer

La vida en un mundo centrado en la red

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

EL64E Redes de Computadores. Marcela Quiroga V. Agenda 5 TCP/IP: Data Link layer

PLIEGO DE ESPECIFICACIONES TÉCNICAS Networking Switches Core - Acceso

Módulo de extensión para BACnet a través de Ethernet / IP y gestión remota

Redes Virtuales (VLAN)! Capa 2!


Primeros pasos con una PBX Asterisk utilizando el livecd de XORCOM (Elastix)

MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

Acronis License Server. Guía del usuario

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

Direccionamiento IPv4

Capas del Modelo ISO/OSI

ZXHN H168N Modem VDSL Manual del Usuario

Módulo de extensión para BACnet a través de Ethernet / IP

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

Protocolo ARP. Address Resolution Protocol

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet)

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 8: El nivel de transporte en Internet

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

WINDOWS : TERMINAL SERVER

Componentes de Integración entre Plataformas Información Detallada

Servicios de instalación y puesta en marcha de HP para HP Insight Control

Seguridad de la información: ARP Spoofing

Fundamentos de Ethernet. Ing. Camilo Zapata Universidad de Antioquia

Servidor FTP. Ing. Camilo Zapata Universidad de Antioquia

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Práctica 3: Configuración de protocolo OSPF.

CCNA 2 Conceptos y Protocolos de Enrutamiento

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Redes (4º Ing. Informática Univ. Cantabria)

Qué es el enrutamiento estático?

Laboratorio práctico Creación de un diagrama lógico de red

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

CA Nimsoft Monitor Snap


1.- Convierte las direcciones: y a formato binario e identifica su clase.

Móvil Seguro. Guía de Usuario Terminales Android

Transcripción:

SCALANCE XM400/X-500 Web Based Management SIMATIC NET Switches Industrial Ethernet SCALANCE XM400/X-500 Web Based Management Manual de configuración Introducción 1 Descripción 2 Asignación de una dirección IP 3 Principios técnicos 4 Configurar con Web Based Management 5 Troubleshooting/FAQ 6 08/2013 C79000-G8978-C248-05

Notas jurídicas Filosofía en la señalización de advertencias y peligros Este manual contiene las informaciones necesarias para la seguridad personal así como para la prevención de daños materiales. Las informaciones para su seguridad personal están resaltadas con un triángulo de advertencia; las informaciones para evitar únicamente daños materiales no llevan dicho triángulo. De acuerdo al grado de peligro las consignas se representan, de mayor a menor peligro, como sigue. PELIGRO Significa que, si no se adoptan las medidas preventivas adecuadas se producirá la muerte, o bien lesiones corporales graves. ADVERTENCIA Significa que, si no se adoptan las medidas preventivas adecuadas puede producirse la muerte o bien lesiones corporales graves. PRECAUCIÓN Significa que si no se adoptan las medidas preventivas adecuadas, pueden producirse lesiones corporales. ATENCIÓN Significa que si no se adoptan las medidas preventivas adecuadas, pueden producirse daños materiales. Si se dan varios niveles de peligro se usa siempre la consigna de seguridad más estricta en cada caso. Si en una consigna de seguridad con triángulo de advertencia se alarma de posibles daños personales, la misma consigna puede contener también una advertencia sobre posibles daños materiales. Personal cualificado El producto/sistema tratado en esta documentación sólo deberá ser manejado o manipulado por personal cualificado para la tarea encomendada y observando lo indicado en la documentación correspondiente a la misma, particularmente las consignas de seguridad y advertencias en ella incluidas. Debido a su formación y experiencia, el personal cualificado está en condiciones de reconocer riesgos resultantes del manejo o manipulación de dichos productos/sistemas y de evitar posibles peligros. Uso previsto o de los productos de Siemens Considere lo siguiente: ADVERTENCIA Los productos de Siemens sólo deberán usarse para los casos de aplicación previstos en el catálogo y la documentación técnica asociada. De usarse productos y componentes de terceros, éstos deberán haber sido recomendados u homologados por Siemens. El funcionamiento correcto y seguro de los productos exige que su transporte, almacenamiento, instalación, montaje, manejo y mantenimiento hayan sido realizados de forma correcta. Es preciso respetar las condiciones ambientales permitidas. También deberán seguirse las indicaciones y advertencias que figuran en la documentación asociada. Marcas registradas Todos los nombres marcados con son marcas registradas de Siemens AG. Los restantes nombres y designaciones contenidos en el presente documento pueden ser marcas registradas cuya utilización por terceros para sus propios fines puede violar los derechos de sus titulares. Exención de responsabilidad Hemos comprobado la concordancia del contenido de esta publicación con el hardware y el software descritos. Sin embargo, como es imposible excluir desviaciones, no podemos hacernos responsable de la plena concordancia. El contenido de esta publicación se revisa periódicamente; si es necesario, las posibles las correcciones se incluyen en la siguiente edición. Siemens AG Industry Sector Postfach 48 48 90026 NÜRNBERG ALEMANIA Referencia del documento: C79000-G8978-C248 P 09/2013 Sujeto a cambios sin previo aviso Copyright Siemens AG 2011-2013. Reservados todos los derechos

Índice 1 Introducción... 7 1.1 información sobre el manual de configuración... 7 1.2 Indicaciones de seguridad... 9 2 Descripción... 11 2.1 Propiedades del producto... 11 2.2 Requisitos para la instalación y el uso... 12 2.3 C-PLUG / KEY-PLUG... 13 2.4 Power over Ethernet (PoE)... 14 3 Asignación de una dirección IP... 17 3.1 Estructura de una dirección IP... 17 3.2 Primera asignación de una dirección IP... 18 3.3 Asignación de direcciones a través de DHCP... 19 3.4 Asignación de direcciones con la Primary Setup Tool... 20 4 Principios técnicos... 21 4.1 Capacidad... 21 4.2 VLAN... 22 4.3 VLAN Tagging... 23 4.4 SNMP... 25 4.5 Spanning Tree... 28 4.5.1 RSTP, MSTP, CIST... 29 4.6 Función Routing... 30 4.6.1 OSPFv2... 31 4.7 Procedimientos de redundancia... 35 4.7.1 HRP... 35 4.7.2 MRP... 36 4.7.2.1 MRP - Media Redundancy Protocol... 36 4.7.2.2 Configuración en el WBM... 38 4.7.2.3 Configuración en STEP 7... 39 4.7.3 Stand-by... 42 4.8 Link Aggregation... 43 5 Configurar con Web Based Management... 45 5.1 Web Based Management... 45 5.2 Login... 47 5.3 Menú "Information"... 49 Manual de configuración, 08/2013, C79000-G8978-C248-05 3

Índice 5.3.1 Start Page... 49 5.3.2 Versions... 54 5.3.3 I&M... 56 5.3.4 ARP Table... 57 5.3.5 Log Table... 59 5.3.6 Faults... 62 5.3.7 Redundancy... 63 5.3.7.1 Spanning Tree... 63 5.3.7.2 VRRP Statistics... 66 5.3.7.3 Ring Redundancy... 68 5.3.7.4 Standby Redundancy... 70 5.3.8 Ethernet Statistics... 72 5.3.8.1 Packet Size... 72 5.3.8.2 Packet Type... 74 5.3.8.3 Packet Error... 75 5.3.9 Routing... 76 5.3.9.1 Tabla de Routing... 76 5.3.9.2 OSPFv2 Interfaces... 77 5.3.9.3 OSPFv2 Neighbors... 79 5.3.9.4 OSPFv2 Virtual Neighbors... 81 5.3.9.5 OSPFv2 LSDB... 82 5.4 El menú "System"... 84 5.4.1 Configuration... 84 5.4.2 General... 87 5.4.2.1 Device... 87 5.4.2.2 Coordinates... 88 5.4.3 Agent IP... 90 5.4.4 Restart... 92 5.4.5 Load & Save... 94 5.4.5.1 HTTP... 94 5.4.5.2 TFTP... 97 5.4.6 Events... 100 5.4.6.1 Configuration... 100 5.4.6.2 Severity Filters... 103 5.4.7 SMTP Client... 104 5.4.8 DHCP Client... 106 5.4.9 SNMP... 107 5.4.9.1 General... 107 5.4.9.2 Traps... 109 5.4.9.3 Groups... 110 5.4.9.4 Users... 112 5.4.10 System Time... 114 5.4.10.1 Manual Setting... 114 5.4.10.2 SNTP Client... 116 5.4.10.3 NTP Client... 119 5.4.10.4 SIMATIC Time Client... 121 5.4.11 Auto Logout... 122 5.4.12 Select/Set Button Configuration... 122 5.4.13 Cliente Syslog... 124 5.4.14 Puertos... 126 5.4.14.1 Overview... 126 5.4.14.2 Configuration... 128 4 Manual de configuración, 08/2013, C79000-G8978-C248-05

Índice 5.4.15 Fault Monitoring... 132 5.4.15.1 Power Supply... 132 5.4.15.2 Link Change... 133 5.4.15.3 Redundancy... 135 5.4.16 PNIO... 136 5.4.17 Configuración PLUG... 137 5.4.18 PLUG License... 140 5.4.19 Ping... 142 5.4.20 PoE... 143 5.4.20.1 General... 143 5.4.20.2 Puerto... 144 5.4.21 Port Diagnostics... 147 5.4.21.1 Cable Tester... 147 5.4.21.2 SFP Diagnostics... 149 5.5 Menú "Layer 2"... 151 5.5.1 Configuration... 151 5.5.2 Qos... 155 5.5.2.1 CoS Queue Mapping... 155 5.5.2.2 DSCP Mapping... 156 5.5.3 Rate Control... 157 5.5.4 VLAN... 159 5.5.4.1 General... 159 5.5.4.2 GVRP... 162 5.5.4.3 Port-based VLAN... 164 5.5.4.4 Protocol Based VLAN Group... 166 5.5.4.5 Protocol Based VLAN Port... 167 5.5.4.6 lpv4 Subnet Based VLAN... 168 5.5.5 Mirroring... 170 5.5.5.1 General... 170 5.5.5.2 Port... 172 5.5.5.3 VLAN... 174 5.5.5.4 MAC Flow... 175 5.5.5.5 IP Flow... 176 5.5.6 Dynamic MAC Aging... 177 5.5.7 Ring Redundancy... 178 5.5.7.1 Ring Redundancy... 178 5.5.7.2 Stand-by... 181 5.5.8 MSTP... 183 5.5.8.1 General... 183 5.5.8.2 CIST General... 184 5.5.8.3 CIST Port... 186 5.5.8.4 MST General... 190 5.5.8.5 MST Port... 191 5.5.8.6 Enhanced Passive Listening Compatibility... 193 5.5.9 Loop Detection... 195 5.5.10 Link Aggregation... 198 5.5.11 DCP Forwarding... 201 5.5.12 LLDP... 203 5.5.13 Unicast... 205 5.5.13.1 Filtering... 205 5.5.13.2 Locked Ports... 207 5.5.13.3 Learning... 209 Manual de configuración, 08/2013, C79000-G8978-C248-05 5

Índice 5.5.13.4 Unicast Blocking... 210 5.5.14 Multicast... 212 5.5.14.1 Groups... 212 5.5.14.2 IGMP... 215 5.5.14.3 GMRP... 216 5.5.14.4 Multicast Blocking... 218 5.5.15 Broadcast... 220 5.6 Menú "Layer 3"... 222 5.6.1 Configuration... 222 5.6.2 Subnets... 223 5.6.2.1 Overview... 223 5.6.2.2 Configuration... 224 5.6.3 Static Routes... 226 5.6.4 DHCP Relay Agent... 228 5.6.4.1 General... 228 5.6.4.2 Option... 229 5.6.5 VRRP... 231 5.6.5.1 Router... 231 5.6.5.2 Configuration... 234 5.6.5.3 Adresses Overview... 236 5.6.5.4 Addresses Configuration... 237 5.6.6 OSPFv2... 238 5.6.6.1 Configuration... 238 5.6.6.2 Areas... 240 5.6.6.3 Area Range... 242 5.6.6.4 Interfaces... 243 5.6.6.5 Interface Authentication... 245 5.6.6.6 Virtual Links... 246 5.6.6.7 Virtual Link Authentication... 248 5.7 Menú "Security"... 250 5.7.1 Contraseñas... 250 5.7.2 AAA... 251 5.7.2.1 General... 251 5.7.2.2 Cliente Radius... 252 5.7.2.3 802.1x Authenticator... 254 5.7.3 Port ACL MAC... 256 5.7.3.1 Rules Configuration... 256 5.7.3.2 Port Ingress Rules... 257 5.7.3.3 Port Egress Rules... 259 5.7.4 Port ACL IP... 261 5.7.4.1 Rules Configuration... 261 5.7.4.2 Port Ingress Rules... 263 5.7.4.3 Port Egress Rules... 265 5.7.5 Management ACL... 267 6 Troubleshooting/FAQ... 271 6.1 La actualización del firmware vía WBM o CLI no es posible... 271 Índice alfabético... 273 6 Manual de configuración, 08/2013, C79000-G8978-C248-05

Introducción 1 1.1 información sobre el manual de configuración Ámbito de vigencia del manual de configuración Este manual de configuración trata los siguientes productos: SCALANCE X500 SCALANCE XR552-12M SCALANCE XR528-6M Estos dispositivos están disponibles con y sin funciones de routing. En los dispositivos sin funciones de routing, estas pueden habilitarse mediante un KEY-PLUG. SCALANCE XM400 SCALANCE XM408-8C SCALANCE XM416-4C Estos dispositivos solo están disponibles sin funciones de routing. Las funciones de routing pueden habilitarse mediante un KEY-PLUG. El manual de configuración tiene validez para la siguiente versión de software: SCALANCE X-500, firmware a partir de la versión 3.0 SCALANCE XM400 firmware a partir de la versión 3.1 Objetivo del presente manual de configuración Este manual de configuración tiene por finalidad enseñarle a poner en servicio y manejar IE Switches correctamente. Proporciona los conocimientos necesarios para la configuración de los IE Switches. Manual de configuración, 08/2013, C79000-G8978-C248-05 7

Introducción 1.1 información sobre el manual de configuración Clasificación en la documentación Además del presente manual de configuración, existe la siguiente documentación relativa a los productos: Manual de configuración: SCALANCE XM400/X-500 Command Line Interface Este documento contiene los comandos CLI soportados por los IE Switches SCALANCE XM400 y SCALANCE X-500. Instrucciones de servicio: SCALANCE XR-500M Módulos de medio MM900 para SCALANCE XR-500M Bandeja de ventiladores FAN597-1 para SCALANCE XR-500M Alimentador PS598-1 para SCALANCE XR-500M SCALANCE XM400 Extender para SCALANCE XM400 Estos documentos contienen información sobre el montaje, la conexión y las homologaciones de los productos. Sobre el tema Industrial Ethernet existe la siguiente información adicional de SIMATIC NET: Manual de sistema "Industrial Ethernet / PROFINET" Manual de sistema "Industrial Ethernet / PROFINET - Componentes de red pasivos" Todos estos documentos están incluidos en formato digital en el CD del SCALANCE X-500. Glosario de SIMATIC NET Las explicaciones de los términos utilizados en esta documentación están recogidas en el glosario de SIMATIC NET. Encontrará el glosario de SIMATIC NET aquí: SIMATIC NET Manual Collection Este DVD se adjunta a algunos productos SIMATIC NET. En Internet, bajo el siguiente ID de artículo: 50305045 (http://support.automation.siemens.com/ww/view/es/50305045) 8 Manual de configuración, 08/2013, C79000-G8978-C248-05

Introducción 1.2 Indicaciones de seguridad 1.2 Indicaciones de seguridad Siemens comercializa productos de automatización y accionamientos con funciones de seguridad industrial que contribuyen al funcionamiento seguro de la instalación o máquina. Dichas funciones son un componente importante de un sistema global de seguridad industrial. En consideración de lo anterior, nuestros productos son objeto de mejoras continuas. Por ello, le recomendamos que se informe periódicamente sobre las actualizaciones de nuestros productos. Encontrará información al respecto y newsletter en: http://support.automation.siemens.com. Además de lo anterior, para el funcionamiento seguro de una instalación o máquina es preciso tomar medidas de protección adecuadas (p. ej. concepto de protección de células) e integrar los componentes de automatización y accionamiento en un sistema de seguridad industrial integral que abarque toda la instalación o máquina e incorpore los últimos avances tecnológicos.. A este respecto, también deben tenerse en cuenta los productos de otros fabricantes que se estén utilizando. Encontrará más información en: http://www.siemens.com/industrialsecurity Manual de configuración, 08/2013, C79000-G8978-C248-05 9

Introducción 1.2 Indicaciones de seguridad 10 Manual de configuración, 08/2013, C79000-G8978-C248-05

Descripción 2 2.1 Propiedades del producto Propiedades de los IE Switches Las interfaces Ethernet soportan los siguientes modos y modos de operación: 10 Mbits/s y 100 Mbits/s tanto dúplex como semidúplex 1000 Mbits/s dúplex Auto Crossing Auto Polarity Métodos de redundancia Multiple Spanning Tree Protocol (MSTP), Rapid Spanning Tree Protocol (RSTP) y Spanning Tree Protocol (STP) Ello permite conectar una red parcial de forma redundante a una red de empresa de orden superior con pocos requisitos en cuanto a tiempo de reconfiguración (segundos). Protocolo de Routing Open Shortest Path First (OSPF) y método de redundancia Virtual Router Redundancy Protocol (VRRP) Si los IE Switches disponen de funciones de routing, soportarán el protocolo de routing OSPF y el método de redundancia VRRP. De ese modo es posible conectar subredes industriales enrutadas también de forma redundante a una red de empresa de orden superior. Redes virtuales (VLAN) Para estructurar redes Industrial Ethernet con un número de estaciones muy cambiante es posible dividir una red existente físicamente en varias subredes virtuales. Puede elegirse entre VLANS basadas en puerto, en protocolo o en subred. Limitación de carga en caso de utilizar protocolos Multicast, p. ej. transmisión de vídeo Mediante el aprendizaje de los orígenes y destinos de Multicast (IGMP Snooping, IGMP Querier) los IE Switches también pueden filtrar el tráfico de datos Multicast y limitar así la carga en la red. Multicast y Broadcast Traffic pueden limitarse. Sincronización horaria A los avisos de diagnóstico (entradas de Log Table, e-mails) se les asignan sellos de tiempo. La hora local es unitaria debido a la sincronización con un transmisor de hora SICLOCK o un servidor SNTP/NTP, lo que facilita la clasificación de avisos de diagnóstico de varios dispositivos. Link Aggregation (IEEE 802.1AX) para la agrupación de corrientes de datos Quality of Service para clasificar el tráfico de red según COS (Class of Service - IEEE 802.11Q) y DSCP (Differentiated Services Code Point - RFC 2474). Manual de configuración, 08/2013, C79000-G8978-C248-05 11

Descripción 2.2 Requisitos para la instalación y el uso Funciones de Layer 3 Las funciones siguientes están disponibles únicamente en dispositivos con funciones de routing: Routing OSPF VRRP Los siguientes dispositivos SCALANCE X-500 están disponibles con funciones de routing: Dispositivo XR552-12M XR528-6M Referencia 6GK5 552-0AR00-2AR2 6GK5 552-0AR00-2HR2 6GK5 528-0AR00-2AR2 6GK5 528-0AR00-2HR2 En los dispositivos SCALANCE XM400 las funciones de routing pueden liberarse mediante un KEY-PLUG. 2.2 Requisitos para la instalación y el uso Requisitos para la instalación y el uso de los IE Switches Para configurar los IE Switches debe disponerse de una PG o un PC con conexión a la red. Si no se dispone de ningún servidor DHCP, para la primera asignación de una dirección IP a los IE Switches se necesita un PC en el que esté instalada la herramienta Primary Setup Tool (PST). Para la restante configuración se necesita un ordenador con Telnet o con un navegador de Internet. Interfaz serie Los IE Switches tienen una interfaz serie. Para acceder al dispositivo a través de la interfaz serie no es necesaria una dirección IP. El volumen de suministro incluye un cable serie. Ajuste los parámetros siguientes para la conexión: Bits por segundo: 115200 Bits de datos: 8 Paridad: sin Bits de parada: 1 Flow Control: ninguno 12 Manual de configuración, 08/2013, C79000-G8978-C248-05

Descripción 2.3 C-PLUG / KEY-PLUG 2.3 C-PLUG / KEY-PLUG Información para la configuración en el C-PLUG / KEY-PLUG El C-PLUG / KEY-PLUG sirve para poder transferir la configuración del dispositivo viejo al nuevo en caso de una sustitución de dispositivos. ATENCIÓN No extraer ni insertar el C-PLUG / KEY-PLUG durante el funcionamiento Solo está permitido extraer o insertar un C-PLUG / KEY-PLUG cuando el dispositivo está desconectado. El dispositivo comprueba cada segundo si hay un C-PLUG / KEY-PLUG insertado. Si detecta que el C-PLUG / KEY-PLUG se ha extraído, se lleva a cabo un rearranque completo. Si en el dispositivo estaba insertado un C-PLUG / KEY-PLUG válido, tras el rearranque completo pasa a un estado de error definido. Al arrancar el nuevo dispositivo con el C-PLUG / KEY-PLUG, automáticamente arranca con la misma configuración del dispositivo viejo. Una excepción puede ser la configuración IP, si se ajusta vía DHCP y el servidor DHCP no se ha reconfigurado correspondientemente. La reconfiguración es necesaria si utiliza funciones que se basan en direcciones MAC. Nota En relación con el C-PLUG / KEY-PLUG, los dispositivos SCALANCE funcionan en dos modos: Sin C-PLUG / KEY-PLUG El dispositivo guarda la configuración en la memoria interna. Este modo está activo si no hay ningún C-PLUG / KEY-PLUG insertado. Con C-PLUG / KEY-PLUG La configuración guardada en el C-PLUG / KEY-PLUG se visualiza en las interfaces de usuario. Si se modifica la configuración, el dispositivo guarda la configuración directamente en el C-PLUG / KEY-PLUG y en la memoria interna. Este modo está activo en cuanto hay un C-PLUG / KEY-PLUG insertado. Tan pronto como se inicia el dispositivo con el C-PLUG / KEY-PLUG insertado, el dispositivo arranca con los datos de configuración guardados en el C-PLUG / KEY-PLUG. Manual de configuración, 08/2013, C79000-G8978-C248-05 13

Descripción 2.4 Power over Ethernet (PoE) Nota Incompatibilidad con versiones anteriores con C-PLUG / KEY-PLUG insertado Si se instala una versión anterior del firmware es posible que se pierdan los datos de configuración. En ese caso, tras la instalación del firmware el dispositivo arranca con la configuración de fábrica. En este caso, si hay un C-PLUG / KEY-PLUG insertado en el dispositivo, después del rearranque tendrá el estado "Not Accepted", puesto que en el C- PLUG / KEY-PLUG sigue habiendo los datos de configuración de la versión más actual que estaba instalada antes. Esto permite regresar a la versión más actual que estaba instalada anteriormente sin perder datos de configuración. En caso de que la configuración original del C-PLUG / KEY-PLUG ya no se necesite, este puede borrarse o sobrescribirse manualmente. Información de licencia en el KEY-PLUG El KEY-PLUG contiene, además de la configuración, una licencia que autoriza el uso de Layer 3. 2.4 Power over Ethernet (PoE) Información general "Power over Ethernet" (PoE) es un procedimiento de alimentación eléctrica para componentes de red según IEEE 802.3af o IEEE 802.3at. La alimentación eléctrica tiene lugar a través de los cables de Ethernet utilizados, que unen entre sí los distintos componentes de la red. Gracias a esto se puede renunciar a un cable de transporte de energía adicional. PoE se puede utilizar para todos los componentes de red compatibles con PoE que consuman una potencia máxima de 25,50 W. Cables utilizados para la alimentación eléctrica Variante 1 (conductores redundantes) En el caso de Fast-Ethernet se encargan de la transmisión de datos los pares de conductores 1, 2 y 3, 6. Los pares de conductores 4, 5 y 7, 8 se utilizan entonces para la alimentación eléctrica. Si solo hay cuatro hilos, la tensión se modula a los hilos 1, 2 y 3, 6 (véase la variante 2). Esta alternativa es adecuada para una tasa de transmisión de datos de 10/100Mbits/s. Este tipo de suministro de tensión no es adecuado para 1Gbit/s, ya que en ese caso los 8 hilos están ocupados con la transmisión de datos. Variante 2 (alimentación fantasma) En el caso de la alimentación fantasma, la alimentación eléctrica tiene lugar por los mismos pares de conductores por los que se realiza la transmisión de datos, es decir, los ocho (1Gbit/s) o los cuatro (10/100Mbit/s) conductores se utilizan tanto para la transmisión de datos como para la alimentación eléctrica. 14 Manual de configuración, 08/2013, C79000-G8978-C248-05

Descripción 2.4 Power over Ethernet (PoE) Un equipo terminal apto para PoE tiene que soportar tanto la variante 1 como la variante 2 a través de conductores redundantes. Un switch apto para PoE puede alimentar el terminal con: Variante 1 o Variante 2 o Variante 1 y Variante 2. Endspan En el caso de Endspan, la alimentación eléctrica tiene lugar a través de un switch que accede a un dispositivo por un cable Ethernet. El switch tiene que ser apto para PoE, por ejemplo un SCALANCE X108PoE, SCALANCE X308-2M PoE, SCALANCE XR552-12M. Midspan Midspan se utiliza cuando el switch no es apto para PoE. La corriente se suministra a través de un dispositivo adicional intercalado entre el switch y el equipo terminal. En tal caso sólo se puede alcanzar una tasa de transmisión de datos de 10/100Mbit/s, debido a que la alimentación eléctrica tiene lugar por conductores redundantes. Como interfaz para la alimentación eléctrica se puede utilizar también un Power Insert de Siemens. Dado que el Power Insert soporta una alimentación de DC 24V, no es conforme a 802.3af y/o IEEE 802.3at. Si se usa un Power Insert se tienen que observar las siguientes restricciones: ADVERTENCIA Utilice el Power Insert sólo bajo las siguientes condiciones: para tensiones bajas SELV, PELV según IEC 60364-4-41 en EE.UU./Canadá, para alimentaciones eléctricas según NEC class 2 en EE.UU./Canadá, el cableado tiene que satisfacer los requisitos de NEC/CEC carga de corriente máxima 0,5 A. Manual de configuración, 08/2013, C79000-G8978-C248-05 15

Descripción 2.4 Power over Ethernet (PoE) Longitudes de cables Tabla 2-1 Longitudes de cables permitidas (cable de cobre - Fast Ethernet) Tipo de cable IE TP Torsion Cable IE FC TP Marine Cable IE FC TP Trailing Cable IE FC TP Flexible Cable IE FC TP Standard Cable Complemento (Plug, Outlet, TP Cord) con IE FC Outlet RJ45 + 10 m TP Cord con IE FC RJ45 Plug 180 con IE FC Outlet RJ45 + 10 m TP Cord con IE FC RJ45 Plug 180 con IE FC Outlet RJ45 + 10 m TP Cord con IE FC RJ45 Plug 180 Longitudes de cable admisibles 0... 45 m + 10 m TP Cord 0... 55 m 0... 75 m + 10 m TP Cord 0... 85 m 0... 90 m + 10 m TP Cord 0... 100 m Tabla 2-2 Longitudes de cables permitidas (cable de cobre - Gigabit-Ethernet) Tipo de cable IE FC Standard Cable, 4 2, AWG24 IE FC Flexible Cable, 4 2, AWG24 IE FC Standard Cable, 4 2, AWG22 IE FC Flexible Cable, 4 2, AWG22 Complemento (Plug, Outlet, TP Cord) con IE FC RJ45 Plug 180, 4 2 con IE FC Outlet RJ45 + 10 m TP Cord con IE FC Outlet RJ45 + 10 m TP Cord Longitudes de cable admisibles 0... 90 m 0... 60 m + 10 m TP Cord 0... 90 m + 10 m TP Cord Tabla 2-3 Confección PIN IE FC Outlet RJ45 IE FC RJ45 Modular Aplicación Outlet 1000BaseT 10BaseT, 100BaseTX 1 Amarillo Verde/blanco D1 + Tx+ 2 Naranja Verde D1 - Rx+ 3 Blanco Naranja/blanco D2 + Tx- 6 Azul Naranja D2 - Rx- 4 - Azul D3- - 5 - Azul/blanco D3+ - 7 - Marrón/blanco D4- - 8 - Marrón D4+ - 16 Manual de configuración, 08/2013, C79000-G8978-C248-05

Asignación de una dirección IP 3 3.1 Estructura de una dirección IP Clases de dirección Campo de direcciones IP Cantidad máx. de redes Cantidad máx. de hosts/red Clase CIDR 1.x.x.x a 126.x.x.x 126 16777214 A /8 128.0.x.x a 191.255.x.x 16383 65534 B /16 192.0.0.x a 223.255.255.x 2097151 254 C /24 224.0.0.0-239.255.255.255 Aplicaciones Multicast D 240.0.0.0-255.255.255.255 reservada para aplicaciones futuras E Una dirección IP consta de 4 bytes. Cada byte se representa en forma decimal y está separado del anterior por un punto. Resulta por tanto la siguiente estructura, teniéndose que reemplazar XXX por un número entre 0 y 255: XXX.XXX.XXX.XXX La dirección IP consta de dos partes, la dirección de red y la dirección de la estación terminal. Así es posible formar diversas subredes. En función de qué bytes de la dirección IP se usan como dirección de red y cuáles como dirección del usuario final, una dirección de IP puede asignarse a una clase de dirección determinada. Máscara de subred Los bits de la dirección de estación terminal se pueden utilizar para la formación de subredes. Los bits iniciales representan la dirección de la subred y los demás bits se interpretan como dirección del ordenador en la subred. Una subred se define por la máscara de subred. La estructura de la máscara de subred se corresponde con la de una dirección IP. Si en la máscara de subred está puesto un "1" en una posición de bit, el bit de la posición correspondiente de la dirección IP pertenece a la dirección de subred, y en otro caso a la dirección del ordenador. Ejemplo de una red de clase B: La dirección de subred estándar para redes de la clase B es 255.255.0.0, con lo que se dispone de los dos últimos bytes para definir una subred. Si se deben definir 16 subredes, el tercer byte de la dirección de subred se tiene que poner a 11110000 (representación binaria). En este caso resulta la máscara de subred 255.255.240.0. Para constatar si dos direcciones IP pertenecen a la misma subred, se aplica a las dos direcciones IP y a la máscara de subred una operación lógica Y bit a bit. Si ambas vinculaciones dan el mismo resultado, las dos direcciones IP pertenecen a la misma subred, como p. ej. 141.120.246.210 y 141.120.252.108. Manual de configuración, 08/2013, C79000-G8978-C248-05 17

Asignación de una dirección IP 3.2 Primera asignación de una dirección IP La división descrita de la dirección de estación terminal no tiene relevancia fuera de la red local, siendo de interés sólo la dirección IP en su totalidad para la conmutación de paquetes. Nota En la representación en bits de la máscara de subred, los "unos" han de estar puestos con justificación a la izquierda; es decir, que no debe haber "ceros" entre los "unos". 3.2 Primera asignación de una dirección IP Posibilidades de configuración La primera asignación de una dirección IP a un IE Switch no se puede realizar con el Web Based Management (WBM), pues esta herramienta de configuración exige que se disponga ya de una dirección IP. Existen las siguientes posibilidades para asignar una dirección IP a un dispositivo no configurado: DHCP (predeterminado) Primary Setup Tool STEP 7 CLI vía la interfaz serie Encontrará más información sobre la asignación de la dirección IP vía CLI en la documentación de SCALANCE XM400/X-500 Command Line Interface. NCM PC Nota DHCP está activado de fábrica y después de "Restore Factory Defaults and Restart". Si hay disponible un servidor DHCP en la red local y este responde al mensaje DHCPREQUEST de un IE-Switch, en el primer arranque ya se asignan automáticamente la dirección IP, la máscara de subred y la gateway (pasarela). 18 Manual de configuración, 08/2013, C79000-G8978-C248-05

Asignación de una dirección IP 3.3 Asignación de direcciones a través de DHCP 3.3 Asignación de direcciones a través de DHCP Propiedades de DHCP DHCP (Dynamic Host Configuration Protocol) es un procedimiento para la asignación automática de direcciones IP. Tiene las siguientes propiedades: DHCP se puede aplicar tanto durante el arranque de un dispositivo como durante el funcionamiento del mismo. La dirección IP asignada conserva su validez solo durante un tiempo limitado (Lease Time). Una vez transcurrido este tiempo, el cliente (Client) tiene que solicitar una nueva dirección IP o que prolongar el plazo de validez de la dirección IP disponible. Normalmente no tiene lugar una asignación fija de direcciones, lo que significa que si un cliente solicita una nueva dirección IP, por regla general se le asigna una distinta a la de la solicitud anterior. Es posible configurar el servidor DHCP de modo que, cuando el cliente DHCP la solicite, siempre se le asigne la misma dirección fija. El parámetro con el que se va a identificar el cliente DHCP para la asignación de una dirección fija se ajusta en el cliente DHCP. La dirección puede ser asignada basándose en la dirección MAC, la ID del cliente DHCP o el nombre del sistema. El parámetro se configura en "System > DHCP-Client". Se soportan las opciones DHCP 66,67 Opción DHCP 66 Asignación de un nombre de servidor TFTP dinámico Opción DHCP 67 Asignación de un nombre de archivo de arranque dinámico Nota DHCP prevé un mecanismo según el cual la dirección IP se asigna solo por un tiempo limitado (Lease Time). Si una vez transcurrido el LeaseTime el dispositivo no contacta con el servidor DHCP para una nueva solicitud, la dirección IP asignada, la máscara de subred y la pasarela continúan utilizándose. En consecuencia, el dispositivo sigue estando accesible, aun sin servidor DHCP, con la última dirección asignada. Esto no se corresponde con el comportamiento estándar de dispositivos de oficina, pero es necesario para que la instalación funcione sin problemas. Dado que el cliente DHCP envía adicionalmente un RELEASE al servidor, este puede asignar esta dirección a otro dispositivo, lo que puede ser causa de incoherencias en la red. Solución: Tras desconectar el procedimiento DHCP debería cambiar por esto la dirección IP del dispositivo a una dirección no asignada por DHCP o bien debería eliminar la dirección IP asignada de la banda de direcciones del servidor DHCP. Por principio no es recomendable un uso mixto de la asignación dinámica de direcciones y de direcciones asignadas de forma estática. Manual de configuración, 08/2013, C79000-G8978-C248-05 19

Asignación de una dirección IP 3.4 Asignación de direcciones con la Primary Setup Tool 3.4 Asignación de direcciones con la Primary Setup Tool Introducción La PST (Primary Setup Tool) es capaz de asignar tal dirección a equipos no configurados que todavía no tengan ninguna dirección IP. Requisito Poder acceder a los dispositivos vía Ethernet. Nota Encontrará más información relativa al uso en el manual de configuración de Primary Setup Tool. Encontrará la PST en Siemens Industry Automation and Drives Service & Support vía Internet con el ID de artículo 19440762. Puede acceder a este artículo a través de la siguiente URL: http://support.automation.siemens.com/ww/view/de/19440762 (http://support.automation.siemens.com/ww/view/es/19440762) 20 Manual de configuración, 08/2013, C79000-G8978-C248-05

Principios técnicos 4 4.1 Capacidad Capacidad del dispositivo En la siguiente tabla se muestra la capacidad del dispositivo para Web Based Management y Command Line Interpreter. La posibilidad de utilizar algunas funciones depende del tipo de dispositivo y del KEY-PLUG que esté insertado. Función configurable Número máximo sistema Servidor Syslog 3 Servidor de correo electrónico 3 Receptor de traps SNMPv1 10 Layer 2 LAN virtuales (basadas en puerto; VLAN1 inclusive) 257 Grupos de VLAN basadas en protocolo por puerto 12 VLAN basadas en subred IPV4 150 Instancias Multiple Spanning Tree 16 Agregación de enlaces o EtherChannels con máx. 8 puertos 8 respectivamente por agregación Puertos en una agregación de enlaces 8 Direcciones MAC estáticas en la forward database (FDB) 256 Direcciones Multicast sin GMRP activo 512 Direcciones Multicast con GMRP activo 50 VLAN cuyo tráfico de datos se puede reflejar en un puerto 255 monitor Seguridad Direcciones IP de servidores Radius 3 ACL de gestión (reglas de acceso para la gestión) 10 Reglas para MAC ACL de puerto 128 Reglas de ingreso y egreso para MAC ACL de puerto 256 Reglas para IP ACL de puerto 128 Reglas de ingreso y egreso para IP ACL de puerto 256 Layer 3 Interfaces de capa 3 127 Entradas en la tabla de routing de hardware 4096 Rutas estáticas 100 Posibles rutas al mismo destino 8 Interfaces del agente de retransmisión de DHCP 127 Servidor del agente de retransmisión de DHCP 4 Interfaces de router VRRP (sólo interfaces de VLAN) 52 Manual de configuración, 08/2013, C79000-G8978-C248-05 21

Principios técnicos 4.2 VLAN Función configurable Número máximo Áreas OSPF por dispositivo 5 Entradas del intervalo de área OSPF por área OSPF (Intra-Area Summary) Interfaces OSPF 40 Interfaces OSPF por área OSPF 40 Enlaces virtuales OSPF (dentro de un sistema autónomo) 8 Claves de autenticación para interfaces OSPF 200 3 (40 interfaces con 5 claves cada una) Claves de autenticación para enlaces virtuales OSPF 40 (8 enlaces virtuales con 5 claves cada uno) 4.2 VLAN Definición de red independiente de la ubicación de las estaciones VLAN (Virtuelles Local Area Network) divide una red física en varias redes lógicas separadas entre sí. Se forman grupos lógicos de dispositivos. Solo pueden direccionarse entre sí las estaciones de la misma VLAN. Dado que también los telegramas Multicast y Broadcast solo pueden enviarse dentro de la VLAN correspondiente, se habla de dominios Broadcast. De aquí resulta, como ventaja especial de las VLAN, una menor carga de la red para las estaciones o segmentos de red de otras VLAN. Para identificar qué paquete está asignado a qué VLAN, el telegrama se amplía con 4 bytes (VLAN Tagging (Página 23)). Esta ampliación contiene también información de prioridad, además de la VLAN ID. Posibilidades de asignación a VLAN Hay diferentes posibilidades de asignación a VLAN: VLAN basada en puerto A cada puerto de un dispositivo se le asigna una VLAN ID. Una VLAN basada en puerto se configura en "Layer 2 > VLAN > Port-based VLAN (Página 164)". VLAN basada en protocolo A cada puerto de un dispositivo se le asigna un grupo de protocolos. Una VLAN basada en protocolo se configura en "Layer 2 > VLAN > Protocol Based VLAN Port (Página 167)". VLAN basada en subred A la dirección IP del dispositivo se le asigna una VLAN ID. Una VLAN basada en subred se configura en "Layer 2 > VLAN > lpv4 Subnet Based VLAN (Página 168)". 22 Manual de configuración, 08/2013, C79000-G8978-C248-05

Principios técnicos 4.3 VLAN Tagging Procesamiento de la asignación VLAN Si en el dispositivo hay creadas varias asignaciones VLAN, estas se procesan en el siguiente orden: 1. VLAN basada en subred 2. VLAN basada en protocolo 3. VLAN basada en puerto En el telegrama se comprueba primero la dirección IP. Si en la ficha "lpv4 Subnet Based VLAN" se cumple una regla, el telegrama se envía a la VLAN correspondiente. Si no se cumple ninguna regla, se comprueba el tipo de protocolo del telegrama. Si en la ficha "Protocol Based VLAN Port" se cumple una regla, el telegrama se envía a la VLAN correspondiente. Si no se cumple ninguna regla, el telegrama se envía a través de la VLAN basada en puerto. Las reglas para la VLAN basada en puerto se establecen en la ficha "Port Based VLAN". 4.3 VLAN Tagging Extensión de los telegramas Ethernet en cuatro byte Para CoS (Class of Service, priorización de telegramas) y VLAN (red virtual) se ha fijado en la norma IEEE 802.1 Q la extensión de los telegramas Ethernet con el identificador VLAN. Nota El identificador VLAN provoca un aumento de la longitud total permitida del telegrama de 1518 a 1522 bytes. En los IE Switches, el tamaño MTU estándar es de 1536 bytes. El tamaño MTU puede modificarse en valores entre 64 y 9216 bytes. Hay que comprobar si las estaciones terminales de la red pueden procesar estas longitudes y este tipo de telegrama. De no ser así, a esas estaciones sólo se les deberán enviar telegramas de longitud estándar. Manual de configuración, 08/2013, C79000-G8978-C248-05 23

Principios técnicos 4.3 VLAN Tagging Los 4 bytes adicionales se encuentran en el encabezado del telegrama Ethernet, entre la dirección de origen y el campo de tipo / longitud Ethernet: Figura 4-1 Estructura del telegrama Ethernet ampliado Los bytes adicionales contienen el Tag Protocol Identifier (TPID) y la Tag Control Information (TCI). Tag Protocol Identifier (TPID) Los primeros 2 bytes forman el Tag Protocol Identifier (TPID) y están ocupados de forma fija con 0x8100. Este valor indica que el paquete de datos contiene información VLAN o indicaciones de prioridad. Tag Control Information (TCI) Los 2 bytes de la Tag Control Information (TCI) contienen la siguiente información: CoS Priorización En el telegrama con tag hay 3 bits para la prioridad, que también se denominan Class of Service (CoS). La priorización según IEEE 802.1p es la siguiente: Bits CoS Tipo de datos 000 Transmisión de datos no crítica en cuanto al tiempo (less then best effort [ajuste básico]) 001 Transmisión de datos normal (best effort [segundo plano]) 010 Reservado (estándar) 011 Reservado (excellent effort) 100 Transmisión de datos con un retardo máx. de 100 ms 101 Servicio garantizado, multimedia interactivo 110 Servicio garantizado, transmisión de voz interactiva 111 Reservado 24 Manual de configuración, 08/2013, C79000-G8978-C248-05

Principios técnicos 4.4 SNMP La priorización de los paquetes de datos presupone una cola de espera en los componentes, en la que puede guardar temporalmente los paquetes de datos de menor prioridad. El dispositivo dispone de ocho colas de espera paralelas, en las que se procesan los telegramas de diferente prioridad. Primero se procesan los telegramas de mayor prioridad (procedimiento "Strict Priority"). Este procedimiento garantiza que los telegramas de mayor prioridad se envíen en cualquier caso, incluso si la cantidad de datos es elevada. Canonical Format Identifier (CFI) El CFI posibilita la compatibilidad entre Ethernet y Token Ring. Los valores tienen el siguiente significado: Valor Significado 0 El formato de la dirección MAC es canónico. En la representación canónica de la dirección MAC primero se transmite el bit de menor valor. Ajuste estándar para switches Ethernet. 1 El formato de la dirección MAC no es canónico. VLAN ID En el campo de datos de 12 bits se pueden formar hasta 4095 VLAN IDs. En ese caso rigen las siguientes especificaciones: VLAN ID Significado 0 El telegrama sólo contiene información sobre la prioridad (Priority Tagged Frames), pero no contiene un identificador VLAN válido. 1-4094 Identificador VLAN válido, el telegrama está asignado a una VLAN, puede contener también información sobre la prioridad. 4095 Reservado 4.4 SNMP Introducción El Simple Network Management Protocol (SNMP) permite vigilar y controlar elementos de red desde una estación central, p. ej. routers o switches. El SNMP regula la comunicación entre los dispositivos vigilados y la estación de vigilancia. Tareas de SNMP: Vigilancia de componentes de red Control remoto y parametrización remota de componentes de red Detección y notificación de errores Las versiones v1 y v2 de SNMP no disponen de mecanismos de seguridad. Todos los usuarios de la red pueden acceder a los datos con el software adecuado e incluso modificar parametrizaciones. Manual de configuración, 08/2013, C79000-G8978-C248-05 25

Principios técnicos 4.4 SNMP Para controlar derechos de acceso de forma sencilla sin aspectos de seguridad se utilizan Community Strings. El Community String se transmite junto con la petición. Si el Community String es correcto, el agente SNMP responde y envía los datos solicitados. Si el Community String no es correcto, el agente SNMP rechaza la petición. Para los derechos de lectura y escritura se definen diferentes Community Strings. Los Community Strings se transmiten en texto claro. Valores estándar de los Community Strings: public dispone solo de derechos de lectura private dispone de derechos de lectura y escritura Nota Por razones de seguridad, no deben utilizarse los valores estándar "public" ni "private". Modifique estos valores después de la primera instalación. Otros mecanismos de protección sencillos a nivel de dispositivo: Allowed Host El sistema vigilado conoce las direcciones IP de los sistemas que vigilan. Read Only Si se asigna "Read Only" a un dispositivo vigilado, las estaciones de vigilancia podrán leer los datos, pero no modificarlos. Los paquetes de datos SNMP no están codificados y es muy fácil leerlos. La estación central también se denomina estación de gestión. En los dispositivos que deben vigilarse se instala un agente SNMP, con el que la estación de gestión intercambia datos. La estación de gestión envía paquetes de datos del tipo siguiente: GET Solicitar un registro del agente GETNEXT Llama el próximo registro. GETBULK (disponible a partir de SNMPv2) Solicita varios registros al mismo tiempo, p. ej. varias filas de una tabla. SET Contiene datos de parametrización para el dispositivo correspondiente. El agente SNMP envía paquetes de datos del tipo siguiente: RESPONSE El agente devuelve los datos solicitados por el administrador. TRAP Cuando se produce un evento determinado, el agente SNMP envía traps. SNMPv1, SNMPv2 y SNMPv3 utilizan UDP (User Datagram Protocol). Los datos se describen en una Management Information Base (MIB). 26 Manual de configuración, 08/2013, C79000-G8978-C248-05

Principios técnicos 4.4 SNMP SNMP v3 En comparación con las versiones anteriores SNMP v1 y SNMP v2, SNMP v3 incorpora un amplio concepto de seguridad. SNMP v3 soporta: Autenticación de usuarios completamente codificada Codificación de todo el tráfico de datos Control de acceso de los objetos MIB a nivel de usuario/grupo Manual de configuración, 08/2013, C79000-G8978-C248-05 27

Principios técnicos 4.5 Spanning Tree 4.5 Spanning Tree Evitar la formación de bucles en conexiones redundantes El procedimiento Spanning Tree permite crear estructuras de red en las que existan varias conexiones entre dos estaciones. Un Spanning Tree impide que se formen bucles en la red, permitiendo solo una ruta y desactivando los demás puertos (redundantes) para el tráfico de datos. En caso de interrupción, los datos se pueden enviar por una ruta alternativa. La funcionalidad del método Spanning Tree se basa en el intercambio de telegramas de configuración y modificación de la topología. Definición de la topología de red mediante telegramas de configuración Para calcular la topología, los dispositivos intercambian entre sí telegramas de configuración, los llamados BPDU (Bridge Protocol Data Unit). Con estos telegramas se selecciona el Root Bridge y se crea la topología de red. Además, los telegramas BPDU provocan el cambio de estado de los puertos Root. El Root Bridge es el Bridge (puente) que controla el procedimiento Spanning Tree de todos los componentes implicados. Una vez que el Root Bridge está fijado, cada dispositivo determina un puerto Root. Este es el puerto con los menores costes de encaminamiento al Root Bridge. Comportamiento en caso de cambios de la topología de la red Si se incorporan estaciones a una red o se retiran de ella, esto puede tener repercusiones en la elección de la vía óptima para los paquetes de datos. Para tener en cuenta estos cambios, el Root Bridge envía mensajes de configuración a intervalos regulares. El tiempo que transcurre entre dos mensajes de configuración se puede ajustar con el parámetro "Hello Time". Actualidad de la información de configuración Con el parámetro "Max Age" se define la antigüedad máxima de las informaciones relativas a configuración. Si un Bridge recibe información de configuración más antigua de lo que se ha definido con Max Age, rechaza este mensaje e impulsa un nuevo cálculo de las vías. Sin embargo, un Bridge no utiliza información de configuración nueva inmediatamente, sino sólo después del tiempo fijado en el parámetro "Forward Delay". Así se garantiza que el funcionamiento con la nueva topología no se inicie hasta que todos los Bridges tengan las informaciones necesarias. 28 Manual de configuración, 08/2013, C79000-G8978-C248-05

Principios técnicos 4.5 Spanning Tree 4.5.1 RSTP, MSTP, CIST Rapid Spanning Tree Protocol (RSTP) Una desventaja del STP es que la red debe reconfigurarse si sufre alguna perturbación o falla un dispositivo: Los dispositivos comienzan a negociar nuevas rutas cuando se produce la interrupción. Esta operación dura hasta 30 segundos. Por esta razón se ha ampliado el STP para desarrollar el "Rapid Spanning Tree Protocol" (RSTP, IEEE 802.1w). Este se diferencia fundamentalmente del STP en que los dispositivos ya recopilan información sobre rutas alternativas cuando el funcionamiento es correcto, de modo que no deben esperar a que se produzca un fallo para adquirir estos datos. El tiempo de reconfiguración de una red controlada con RSTP se reduce así a unos pocos segundos. Esto se logra con las siguientes funciones: Edge Ports (puerto de estación terminal) Los Edge Ports son puertos que están conectados a un dispositivo terminal. Un puerto que está definido como Edge Port se activa directamente después del establecimiento de una llamada. Si en un Edge Port se recibe una Spanning Tree BPDU, el puerto pierde su papel de Edge Port y participa de nuevo en (R)STP. Si no se recibe ninguna BPDU más una vez transcurrido un período de tiempo (3x Hello Time), el puerto pasa de nuevo al estado de Edge Port. Punto a punto (comunicación directa entre dos dispositivos vecinos) Por acoplamiento directo de los dispositivos se puede realizar una modificación del estado (reconfiguración del puerto) sin retardo. Puerto alternativo (en sustitución del Root Port) Se ha configurado un sustituto para el Root Port. En caso de pérdida de conexión con el Root Bridge, el dispositivo puede establecer así sin retardo, por reconfiguración, una conexión a través del puerto alternativo. Reacción a eventos Rapid Spanning Tree reacciona sin retardo a eventos, por ejemplo, a una interrupción de la conexión. Por lo tanto no es necesario esperar las señales de relojes, como en el caso de Spanning Tree. Número máximo de saltos de puente Número máximo de saltos de puente que un paquete puede efectuar antes de invalidarse automáticamente. Así, con Rapid Spanning Tree básicamente se preconfiguran alternativas para muchos parámetros o bien se consideran determinadas propiedades de la topología de red para acortar el tiempo de reconfiguración. Multiple Spanning Tree Protocol (MSTP) El Multiple Spanning Tree Protocol (MSTP) es una evolución del Rapid Spanning Tree Protocol. Entre otras cosas, ofrece la posibilidad de utilizar varias instancias RSTP dentro de diferentes VLAN o grupos de VLAN, lo cual permite, p. ej., disponer dentro de determinadas VLAN de rutas que el Rapid Spanning Tree Protocol sencillo bloquearía globalmente para el tráfico de datos. Manual de configuración, 08/2013, C79000-G8978-C248-05 29

Principios técnicos 4.6 Función Routing Common and internal Spanning Tree (CIST) CIST es un concepto de Multiple Spanning Tree. CIST designa la instancia utilizada internamente por el switch, que se asemeja en principio a una instancia RSTP interna. 4.6 Función Routing Introducción El término Routing describe el establecimiento de vías (rutas) para la comunicación entre diferentes redes, es decir, cómo debe llegar el paquete de datos desde la subred A a la subred B. SCALANCE X soporta las siguientes funciones Routing: Routing estático En el routing estático las rutas se introducen manualmente en la tabla de Routing. Redundancia del router Con un VRRP (Virtual Router Redundancy Protocol) estandarizado, la disponibilidad de las pasarelas importantes aumenta gracias a routers redundantes. Routing dinámico Las entradas de la tabla de Routing son dinámicas y se actualizan de forma continua. Las entradas se generan con el protocolo Routing. OSPF v2 (Open Shortest Path First) Routing estático La ruta se introduce manualmente en la tabla de Routing. La ruta se introduce en la tabla de Routing en la página WBM "Routes (Página 226)". Redundancia del router con VRRP El Virtual Router Redundancy Protocol (VRRP) permite detectar el fallo de un router en una red. Varios routers VRRP de un segmento se unen en un grupo lógico formando un router virtual (VR). El grupo se define mediante la ID virtual (VRID). En el grupo la ID debe ser igual. Esta VRID no puede utilizarse para otros grupos. Al router virtual se le asignan una dirección IP virtual y una dirección MAC virtual. Uno de los routers VRRP del grupo se establece como router maestro. El router maestro tiene la prioridad 255. Los demás routers VRRP son routers de reserva. El router maestro asigna a su interfaz de red las direcciones IP y MAC virtuales. El router maestro envía paquetes VRRP (Advertisements) a los routers de reserva en intervalos determinados. Con ellos señaliza que "sigue vivo". El router maestro responde también a las consultas ARP. Si el router maestro virtual falla, un router de reserva adopta las funciones del maestro. El router de reserva con mayor prioridad se convierte en router maestro. Si la prioridad de los routers de reserva es la misma, decide la dirección MAC más alta. El router de reserva se convierte en el nuevo router maestro virtual. 30 Manual de configuración, 08/2013, C79000-G8978-C248-05

Principios técnicos 4.6 Función Routing El nuevo router maestro virtual adopta las direcciones MAC e IP virtuales. Con ello no es necesario actualizar las tablas de Routing o las tablas ARP. De este modo se minimizan las consecuencias del fallo de un dispositivo. VRRP se configura en "Layer 3 > VRRP (Página 231)". 4.6.1 OSPFv2 Routing dinámico con OSPF v2 OSPF (Open Shortest Path First) es un protocolo de routing basado en los costes. Para calcular la ruta más corta y rentable se utiliza el algoritmo Short Path First de Dijkstra. El OSPF fue desarrollado por la IETF (Internet Engineering Task Force). OSPFv2 se configura en "Layer 3 > OSPFv2 (Página 238)". OSPF v2 divide un sistema autónomo (AS) en diferentes áreas. Áreas del OSPF Existen las siguientes áreas: Backbone El área Backbone es el área 0.0.0.0. A ella están conectadas todas las áreas restantes. El área Backbone puede estar conectada a otras áreas directamente o a través de conexiones virtuales. En el área Backbone se encuentra toda la información de routing. Así, esta área es la responsable de transmitir la información entre diferentes áreas. Stub Area Esta área contiene las rutas dentro de su área, dentro del área autónoma y la ruta estándar de salida del sistema autónomo. Los destinos situados fuera del sistema autónomo se asignan a la ruta estándar. Totally Stubby Area Esta área solo contiene las rutas dentro de su área y la ruta estándar para salir del área. Not So Stubby Area (NSSA) Esta área puede transmitir paquetes de otros sistemas autónomos a las áreas del propio sistema autónomo (redistribute). Los paquetes se distribuyen desde el router NSSA. Router del OSPF El OSPF distingue entre los siguientes tipos de router: Router interno (IR) Todas las interfaces OSPF del router están asignadas a la misma área. Area Border Router (ABR) Las interfaces OSPF del router están asignadas a distintas áreas. Una interfaz OSPF está asignada al área Backbone. Si es posible, las rutas se agrupan. Manual de configuración, 08/2013, C79000-G8978-C248-05 31