Step 7 Basic v14 Eses Es-Es
Step 7 Basic v14 Eses Es-Es
Step 7 Basic v14 Eses Es-Es
STEP 7 y WinCC 1
Novedades del TIA Portal
V14 2
SIMATIC Léame 3
Instalación 4
STEP 7 Basic V14.0 Migración de proyectos y
programas 5
Manual de sistema
Introducción al TIA Portal 6
Edición de proyectos 7
Edición de los datos de
proyecto 8
Uso de librerías 9
Edición de dispositivos y
redes 10
Programación de PLC 11
Visualización de procesos 12
Utilizar funciones
tecnológicas 13
Uso de las funciones online y
de diagnóstico 14
Impresión de la Ayuda en pantalla
09/2016
Notas jurídicas
Filosofía en la señalización de advertencias y peligros
Este manual contiene las informaciones necesarias para la seguridad personal así como para la prevención de
daños materiales. Las informaciones para su seguridad personal están resaltadas con un triángulo de advertencia;
las informaciones para evitar únicamente daños materiales no llevan dicho triángulo. De acuerdo al grado de peligro
las consignas se representan, de mayor a menor peligro, como sigue.
PELIGRO
Significa que, si no se adoptan las medidas preventivas adecuadas se producirá la muerte, o bien lesiones
corporales graves.
ADVERTENCIA
Significa que, si no se adoptan las medidas preventivas adecuadas puede producirse la muerte o bien lesiones
corporales graves.
PRECAUCIÓN
Significa que si no se adoptan las medidas preventivas adecuadas, pueden producirse lesiones corporales.
ATENCIÓN
Significa que si no se adoptan las medidas preventivas adecuadas, pueden producirse daños materiales.
Si se dan varios niveles de peligro se usa siempre la consigna de seguridad más estricta en cada caso. Si en una
consigna de seguridad con triángulo de advertencia se alarma de posibles daños personales, la misma consigna
puede contener también una advertencia sobre posibles daños materiales.
Personal cualificado
El producto/sistema tratado en esta documentación sólo deberá ser manejado o manipulado por personal
cualificado para la tarea encomendada y observando lo indicado en la documentación correspondiente a la misma,
particularmente las consignas de seguridad y advertencias en ella incluidas. Debido a su formación y experiencia,
el personal cualificado está en condiciones de reconocer riesgos resultantes del manejo o manipulación de dichos
productos/sistemas y de evitar posibles peligros.
Uso previsto de los productos de Siemens
Considere lo siguiente:
ADVERTENCIA
Los productos de Siemens sólo deberán usarse para los casos de aplicación previstos en el catálogo y la
documentación técnica asociada. De usarse productos y componentes de terceros, éstos deberán haber sido
recomendados u homologados por Siemens. El funcionamiento correcto y seguro de los productos exige que su
transporte, almacenamiento, instalación, montaje, manejo y mantenimiento hayan sido realizados de forma
correcta. Es preciso respetar las condiciones ambientales permitidas. También deberán seguirse las indicaciones
y advertencias que figuran en la documentación asociada.
Marcas registradas
Todos los nombres marcados con ® son marcas registradas de Siemens AG. Los restantes nombres y
designaciones contenidos en el presente documento pueden ser marcas registradas cuya utilización por terceros
para sus propios fines puede violar los derechos de sus titulares.
Exención de responsabilidad
Hemos comprobado la concordancia del contenido de esta publicación con el hardware y el software descritos. Sin
embargo, como es imposible excluir desviaciones, no podemos hacernos responsable de la plena concordancia.
El contenido de esta publicación se revisa periódicamente; si es necesario, las posibles las correcciones se incluyen
en la siguiente edición.
11.3.7.3 STRING..............................................................................................................................2210
11.3.7.4 WSTRING (S7-1200, S7-1500)..........................................................................................2213
11.3.7.5 Transferir variable del tipo de datos STRING o WSTRING...............................................2216
11.3.7.6 Direccionamiento de caracteres individuales de un STRING o WSTRING (S7-1200,
S7-1500)............................................................................................................................2216
11.3.8 Tipos de datos PLC (UDT).................................................................................................2218
11.3.8.1 Tipos de datos PLC (UDT).................................................................................................2218
11.3.8.2 Transferir variable del tipo de datos PLC (UDT)................................................................2222
11.3.8.3 Direccionar tipos de datos PLC (UDT)...............................................................................2222
11.3.9 Estructuras anónimas........................................................................................................2223
11.3.9.1 STRUCT.............................................................................................................................2223
11.3.9.2 Transferir variables del tipo de datos STRUCT.................................................................2225
11.3.9.3 Direccionamiento de STRUCT...........................................................................................2225
11.3.10 ARRAY...............................................................................................................................2226
11.3.10.1 ARRAY...............................................................................................................................2226
11.3.10.2 Transferir variables del tipo de datos ARRAY....................................................................2228
11.3.10.3 Transferir variables del tipo de datos ARRAY[*]................................................................2229
11.3.10.4 Direccionamiento de ARRAY.............................................................................................2230
11.3.10.5 Ejemplo de un ARRAY unidimensional..............................................................................2232
11.3.10.6 Ejemplo de ARRAY multidimensional................................................................................2232
11.3.11 Puntero...............................................................................................................................2233
11.3.11.1 POINTER (S7-300, S7-400, S7-1500)...............................................................................2233
11.3.11.2 ANY (S7-300, S7-400, S7-1500)........................................................................................2236
11.3.11.3 VARIANT (S7-1200, S7-1500)...........................................................................................2239
11.3.12 Tipos de parámetros..........................................................................................................2241
11.3.12.1 Tipos de parámetros..........................................................................................................2241
11.3.13 Tipos de datos de sistema.................................................................................................2242
11.3.13.1 Tipos de datos de sistema.................................................................................................2242
11.3.14 Tipos de datos de hardware...............................................................................................2244
11.3.14.1 Tipos de datos de hardware...............................................................................................2244
11.3.15 Conversión de los tipos de datos en el S7-1500 (S7-1500)...............................................2247
11.3.15.1 Sinopsis de la conversión de tipos de datos (S7-1500).....................................................2247
11.3.15.2 Conversiones implícitas (S7-1500)....................................................................................2249
11.3.15.3 Conversiones explícitas (S7-1500)....................................................................................2303
11.3.16 Conversión de los tipos de datos en el S7-1200 (S7-1200)...............................................2387
11.3.16.1 Sinopsis de la conversión de tipos de datos (S7-1200).....................................................2387
11.3.16.2 Conversiones implícitas (S7-1200)....................................................................................2389
11.3.16.3 Conversiones explícitas (S7-1200)....................................................................................2409
11.3.17 Conversión de tipos de datos en el S7-300/S7-400 (S7-300, S7-400)..............................2456
11.3.17.1 Sinopsis de las conversiones de tipos de datos (S7-300, S7-400)....................................2456
11.3.17.2 Conversiones implícitas (S7-300, S7-400).........................................................................2458
11.3.17.3 Conversiones explícitas (S7-300, S7-400).........................................................................2470
11.4 Instrucciones......................................................................................................................2494
11.4.1 Instrucciones (S7-1200, S7-1500).....................................................................................2494
11.4.1.1 Librerías de ejemplo (S7-1200, S7-1500)..........................................................................2494
11.4.1.2 Instrucciones que funcionan asíncronamente (S7-1200, S7-1500)...................................2496
11.4.1.3 Instrucciones básicas (S7-1200, S7-1500)........................................................................2500
11.4.1.4 Instrucciones avanzadas (S7-1200, S7-1500)...................................................................3400
11.4.1.5 Tecnología (S7-1200, S7-1500).........................................................................................4007
11.4.1.6 Comunicación (S7-1200, S7-1500)....................................................................................4320
11.5 Editor de programación......................................................................................................4614
6,0$7,&67(3 6,0$7,&:LQ&&
/HQJXDMHVGHSURJUDPDFLµQ 0DQHMR\YLVXDOL]DFLµQ
.23)836&/$:/ 6*5$3+ DSLHGHP£TXLQD
$SOLFDFLRQHV6&$'$
&RQWURODGRUHVSRUVRIWZDUH6 6&$'$
6:LQ$& 3&PRQRSXHVWR
&RPIRUW3DQHOV\[
6 3URIHVVLRQDO
3URIHVVLRQDO
VLQPLFUµIRQR 0RELOH
$GYDQFHG
&RPIRUW
%DVLF
%DVLF
6 %DVLF3DQHOV
&RPXQLFDFLµQ
352),%86352),1(7$6L,2/LQN(7WRSRORJ¯DGHUHG
352),VDIHY¯D352),%86\352),1(7
)XQFLRQHVFRPXQHV
'LDJQµVWLFRGHOVLVWHPDLPSRUWDFLµQ\H[SRUWDFLµQD([FHOUHXWLOL]DFLµQGHHOHPHQWRVFRQD\XGDGHOLEUHU¯DV\PXFKRP£V
STEP 7
STEP 7 (TIA Portal) es el software de ingeniería para configurar la familia de controladores
SIMATIC S7-1200, S7-1500, S7-300/400 y WinAC. Hay disponibles dos ediciones de STEP
7 (TIA Portal), dependiendo de las familias de controladores que se desee configurar:
● STEP 7 Basic para la configuración del S7-1200
● STEP 7 Professional para configurar S7-1200, S7-1500, S7-300/400 y controladores de
software (WinAC)
WinCC
WinCC (TIA Portal) es un software de ingeniería para configurar SIMATIC Panels, PC
industriales SIMATIC y PC estándar con el software de visualización WinCC Runtime
Advanced o el sistema SCADA WinCC Runtime Professional.
Hay disponibles cuatro ediciones de WinCC (TIA Portal), dependiendo de los sistemas de
manejo que se desee configurar:
● WinCC Basic para la configuración de los Basic Panels
WinCC Basic se incluye siempre en las ediciones STEP 7 Basic y STEP 7 Professional.
● WinCC Comfort para la configuración todos los Panels (incluidos los Comfort Panels,
Mobile Panels)
● WinCC Advanced para la configuración de todos los Panels y PCs con el software de
visualización WinCC Runtime Advanced
WinCC Runtime Advanced es un software de visualización para sistemas monopuesto
basados en PC. WinCC Runtime Advanced está disponible con licencias para 128, 512,
2k, 4k, 8k y 16k PowerTags (variables con conexión al proceso).
● WinCC Professional para configurar Panels así como PCs con WinCC Runtime Advanced
o el sistema SCADA WinCC Runtime Professional WinCC Professional está disponible en
las ediciones WinCC Professional para 512 y 4096 PowerTags, y como WinCC
Professional para el máximo de PowerTags.
WinCC Runtime Professional es un sistema SCADA para crear una configuración con
sistemas monopuesto y sistemas multipuesto con clientes estándar o web. WinCC Runtime
Professional está disponible con licencias para 128, 512, 2k, 4k, 8k, 64k, 100k, 150k y 256k
PowerTags (variables con conexión al proceso).
WinCC (TIA Portal) permite configurar asimismo SINUMERIK PC con WinCC Runtime
Advanced o bien WinCC Runtime Professional y paneles de operador con SINUMERIK HMI
Pro sl RT o SINUMERIK Operate WinCC RT Basic.
Nota
En comparación con WinCC flexible 2008, en la funcionalidad básica se han incluido funciones
de las opciones WinCC flexible /Sm@rtService, WinCC flexible /Sm@rtAccess, así como la
opción WinCC flexible /OPC-Server.
Nota
En comparación con WinCC flexible 2008, en la funcionalidad básica se han incluido funciones
de las opciones WinCC flexible /Sm@rtService, WinCC flexible /Sm@rtAccess, así como la
opción WinCC flexible /OPC-Server.
Nota
En comparación con WinCC V7, en la funcionalidad básica se han incluido funciones de las
opciones WinCC /OPC-Server, WinCC /ConnectivityPack. Asimismo, la funcionalidad básica
incluye Runtime API de WinCC /ODK.
Descripción
Este documento contiene un resumen de todas las novedades importantes respecto de la
versión actual V13 SP1. Encontrará información más detallada sobre los diferentes temas en
los respectivos capítulos de la documentación de los productos.
Descripción
Las principales novedades de STEP 7 están agrupadas en función del flujo de trabajo de
ingeniería.
Configuración hardware
● Soporte de la familia de CPU S7-1500 T, con las funciones de Motion Control "Sincronismo
absoluto" y "Disco de levas".
● Soporte de las nuevas CPU 1518(F)-4 PN/DP ODK (Open Development Kit), que permite
integrar en el programa de usuario las funciones de C/C++ creadas mediante el SIMATIC
ODK 1500S.
● Soporte de la CPU 1516pro (F)-2 PN
● Soporte del nuevo controlador de software seguro S7-1500
● Existe la posibilidad de agrupar dispositivos IO / dispositivos en el árbol del proyecto con
el fin de realizar búsquedas rápidas y juntar dispositivos por motivos tecnológicos.
● Es posible sincronizar en la vista de redes la disposición de los dispositivos en la vista
topológica.
● Para acceder de forma sencilla y rápida a los módulos que se utilicen con mayor frecuencia,
ahora se pueden definir perfiles propios en el catálogo de hardware.
Avisos / Diagnóstico
● La nueva instrucción "Get_Alarm" permite leer avisos directamente del servidor de avisos
de la CPU S7-1500 y, p. ej., enviarlos a un sistema de avisos de nivel superior (p. ej. un
sistema de control de procesos).
● En el modo 1 de la instrucción "GET_DIAG" los datos de diagnóstico se entregan con
estructura DIS. El bit 15 del parámetro IOState de dicha estructura está a "1" si ha aparecido
un error en la red o el hardware.
Trace
● La función Trace permite visualizar en un diagrama común diversas mediciones
("Mediciones superpuestas").
● Además, una vez concluidas, las mediciones Trace pueden guardarse (a prueba de cortes
de red) en la tarjeta de memoria y rearrancarse automáticamente cuando sea necesario.
Funciones online
● Reestructuración de la barra de herramientas en el editor de DB, con posibilidad de
reinicializar bloques de datos completos con los valores de arranque definidos.
● Las estructuras del bloque pueden observarse, junto con su entorno de llamada,
directamente en la ventana de inspección.
Funciones de sistema
● La nueva búsqueda global permite buscar objetos de PLC o HMI en varios proyectos.
Además, es posible limitar el resultado de la búsqueda mediante filtrado. También está
disponible una función "GoTo".
● Los ajustes del TIA Portal pueden exportarse e importarse y guardarse en un servidor
centralizado. Si, p. ej. hay una ruta de servidor, los ajustes guardados se aplicarán
automáticamente como "ajuste predeterminado" cada vez que se reinicie el TIA Portal.
● Sistema innovador de ayuda e información con tecnología de fichas, función de búsqueda
mejorada y posibilidad de filtrar información por familias de dispositivos.
● La nueva lista de referencias cruzadas ofrece una visión de conjunto rápida de los objetos
y dispositivos que se utilizan en el proyecto.
– Soporte de accesos solapados (variables de PLC)
– Soporte de bloques con protección de know-how
– Acceso a elementos individuales de un ARRAY
– Representación de objetos que aparecen tanto en HMI como en dispositivos de PLC.
– Posibilidad de introducir libremente en la lista de referencias cruzadas los objetos que
se buscan
– Diversas posibilidades de filtrado
– En redes de empresa proporciona actualizaciones de manera centralizada y cómoda
– Con la TIA Automation Corporate Configuration Tool es posible configurar un servidor
propio de la empresa. En el servidor se guardan las actualizaciones o los Support
Packages disponibles, que quedan a disposición de los usuarios.
S7-PLCSIM
● Arranque rápido de S7-PLCSIM en modo compacto y sin proyecto de simulación
● Los dispositivos pueden intercambiarse en el proyecto de simulación, de modo que las
tablas SIM y las entradas de secuencias existentes pueden seguirse utilizando con
absoluta sencillez.
● Las secuencias pueden arrancarse automáticamente a partir de una condición de disparo.
● Las secuencias pueden desactivarse temporalmente.
● Los dispositivos IO descentralizados pueden simularse en la vista de dispositivos.
Consulte también
Opciones de ingeniería (Página 50)
Opciones de runtime (Página 52)
Configurar imágenes
● Nueva vista de la periferia descentralizada en el control de diagnóstico del sistema.
● Mejoras en los controles:
– Nuevas barras de desplazamiento con colores configurables.
– Número dinámico de entradas en el menú desplegable para el control de recetas.
– Ampliación de los controles Slider, Bar y Gauge con un máximo de cuatro valores límite.
● Nueva fuente "Siemens TIA Portal Icons".
● La librería gráfica se ha complementado con gráficos nuevos y su estructura se ha revisado
por completo.
Consulte también
Opciones de ingeniería (Página 50)
Opciones de runtime (Página 52)
Descripción
La plataforma SIMOTION P (basada en PC) también está disponible ahora en el TIA Portal.
(Previsiblemente unos 3 meses después de la liberación de STEP 7 para el suministro.)
● Existe la posibilidad de cargar la configuración hardware para dispositivos SIMOTION.
● Funciones PROFINET complementarias para dispositivos SIMOTION:
– Shared-I-Device
– Shared Device
– Seamless Media Redundancy (MRPD)
– "Check of VendorID/DeviceID" y "Overwriting of the NameOfStation" (configuración
automática de la topología)
– Address tailoring (máquinas modulares)
● Soporte de Simulink External Mode para observar y controlar directamente desde Simulink
parámetros del modelo en el controlador.
● El código de programa generado puede ejecutarse en las CPU 1507S(F) V2.0, CPU
1515SP PC (F) V2.0 y CPU 1518(F)-4 PN/DP ODK.
Descripción
Con el TIA Portal V14 se ofrecen exclusivamente como opción runtime las opciones nuevas
siguientes. Los productos ProDiag y OPC UA S7-1500 ya están integrados en los productos
STEP 7 y WinCC existentes, y solo es necesario licenciarlos cuando se utilicen en el hardware
real. A diferencia de las opciones de ingeniería, las opciones runtime no dependen de la
versión.
SIMATIC ProDiag
SIMATIC ProDiag permite un diagnóstico rápido y selectivo de máquinas e instalaciones para
SIMATIC S7-1500 y SIMATIC HMI:
● Etiquetado de tiempo centralizado para los mensajes de fallo
● Generación automática de la lógica de vigilancia y de las llamadas de avisos
● Actualización automática del SIMATIC HMI al cambiar la configuración de mensajes para
3 idiomas
● No es necesario salir de los sistemas HMI al cambiar el modo de funcionamiento runtime
● Está disponible directamente en los editores de lenguajes KOP, FUP, SCL y AWL
● Las supervisiones pueden parametrizarse posteriormente en bloques F y en bloques con
protección de know-how
● Determinación de la estructura de los avisos centralizada en el proyecto
● Los textos de aviso se derivan directamente de información existente en el proyecto
● Visualización sencilla en el HMI mediante controles preestablecidos
WinCC / WebUX
WinCC / WebUX permite observar procesos de la instalación mediante dispositivos terminales
móviles a través de Internet o Intranet, así como controlarlos en caso necesario. El software
proporciona una solución de visualización que, con independencia del sistema operativo, es
idónea para HTML5 y para navegadores compatibles con SVG, y que no exige tareas de
ingeniería.
Actualizar proyectos de TIA Portal V13 SP1 con plantillas maestras del TIA Portal V10.5
Antes de actualizar un proyecto compruebe si la librería correspondiente contiene plantillas
maestras creadas con el TIA Portal V10.5. Eso es necesario, por ejemplo, si al actualizar se
obtiene un aviso sobre una CPU S7-1200 utilizada en el proyecto con la versión de firmware
V1.0, a pesar de no haber configurado ninguna CPU así. En ese caso la CPU se encuentra
como plantilla maestra en la librería del proyecto.
Por eso, antes de actualizar un proyecto con plantillas maestras del TIA Portal V10.5, proceda
del siguiente modo:
1. Utilice cada plantilla maestra creada con el TIA Portal V10.5 una sola vez en el proyecto.
2. Borre las plantillas maestras afectadas de la librería del proyecto.
3. Vuelva a crear la plantilla maestra con los objetos del proyecto.
4. Guarde el proyecto en el TIA Portal V13 SP1.
A continuación ya se puede actualizar el proyecto a la versión actual.
Indicaciones de manejo
● Si un proyecto de la lista de últimos proyectos utilizados se encuentra en una unidad de
red no conectada, pueden producirse retrasos al abrir el menú "Proyecto".
● Al insertar una CPU puede producirse un tiempo de espera prolongado si al mismo tiempo
está abierto el editor de textos del proyecto. El tiempo de espera será especialmente largo
si se trata de la primera CPU de un proyecto recién creado. Para garantizar un buen ritmo
de trabajo, cierre el editor de textos del proyecto antes de insertar una CPU.
● En Windows 7 puede aparecer el mensaje "La aplicación no responde" al ejecutarse
funciones que requieren cierto tiempo (p. ej. al cargar la CPU). En ese caso, espere a que
la función finalice correctamente.
● Si ha instalado un ratón Microsoft con IntelliPoint, pueden solaparse los botones de la barra
de herramientas. En ese caso, desinstale el software IntelliPoint de Microsoft.
● La activación de la opción "Virtual Desktop" con tarjetas gráficas NVIDIA puede causar
problemas. En tal caso, desactive el "nView virtual desktop manager" del driver gráfico de
la tarjeta NVIDIA.
Entrada de decimales
Con determinados ajustes del idioma en Windows puede ocurrir que no se reconozca la
entrada de valores con coma (la entrada de "1,23" produce un error). Utilice en su lugar la
notación internacional ("1.23").
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Nota
Esta limitación no está relacionada con el acceso online a dispositivos o con la protección de
know how de bloques de programa.
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Nota
Desde 2009 está disponible como sucesor funcional el módulo USB 2.0 CP 5711.
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
3.1.6 Indicaciones para el uso del TIA Portal en un entorno virtual (Private Cloud)
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Instrucciones para el uso del TIA Portal en un entorno virtual (Private Cloud)
Encontrará instrucciones para el uso del TIA Portal en un entorno virtual (Private Cloud) en
el soporte de datos de instalación, en el directorio "Documents\Readme\<directorio de idioma".
Abra aquí el documento PDF "TIAPortalCloudConnectorHowTo<Identificador de idioma>.pdf".
El TIA Portal Cloud Connector puede utilizarse con los sistemas operativos Windows 7 (64
bits) y Windows 8.1 (64 bits). El uso del TIA Portal Cloud Connector con Windows 10 está en
preparación.
Indicación sobre el uso de certificados autofirmados cuando se utiliza HTTPS como protocolo de
comunicación
Microsoft comprueba regularmente si los certificados que hay en la memoria de certificados
de Windows provienen de una fuente de confianza. Los certificados que provienen de fuentes
no fiables se borran. Por este motivo, asegúrese de que sus certificados autofirmados están
firmados con un certificado seguro.
Información de seguridad
Siemens ofrece productos y soluciones con funciones de seguridad industrial con el objetivo
de hacer más seguro el funcionamiento de instalaciones, sistemas, máquinas y redes.
Para proteger las instalaciones, los sistemas, las máquinas y las redes de amenazas
cibernéticas, es necesario implementar (y mantener continuamente) un concepto de seguridad
industrial integral que sea conforme a la tecnología más avanzada. Los productos y las
soluciones de Siemens constituyen únicamente una parte de este concepto.
El cliente es responsable de impedir el acceso no autorizado a sus instalaciones, sistemas,
máquinas y redes. Los sistemas, las máquinas y los componentes solo deben estar
conectados a la red corporativa o a Internet cuando y en la medida que sea necesario y
siempre que se hayan tomado las medidas de protección adecuadas (p. ej. uso de cortafuegos
y segmentación de la red).
Adicionalmente, deberán observarse las recomendaciones de Siemens en cuanto a las
medidas de protección correspondientes. Encontrará más información sobre seguridad
industrial en
http://www.siemens.com/industrialsecurity. (http://www.industry.siemens.com/topics/global/
en/industrial-security/Pages/Default.aspx)
Los productos y las soluciones de Siemens están sometidos a un desarrollo constante con el
fin de mejorar todavía más su seguridad. Siemens recomienda expresamente realizar
actualizaciones en cuanto estén disponibles y utilizar únicamente las últimas versiones de los
productos. El uso de versiones anteriores o que ya no se soportan puede aumentar el riesgo
de amenazas cibernéticas.
Para mantenerse informado de las actualizaciones de productos, recomendamos que se
suscriba al Siemens Industrial Security RSS Feed en
http://www.siemens.com/industrialsecurity (http://www.industry.siemens.com/topics/global/
en/industrial-security/Pages/Default.aspx)
Ajustes de red
Las tablas siguientes muestran los ajustes de red de cada producto, necesarios para analizar
la seguridad de red y la configuración de cortafuegos externos:
STEP 7 Basic
Nombre Número de Protocolo de Sentido Función Descripción
puerto transporte
ALM 4410* TCP In-/Outbound Servicio de li‐ Este servicio pone a disposición todas las
cencias funciones para licencias de software, y se
utiliza tanto en el Automation License Ma‐
nager como en todos los productos de soft‐
ware sujetos a licencias.
STEP 7 Basic
RFC 1006 102 TCP Outbound Comunicación Comunicación con el controlador S7 a tra‐
S7 vés de Ethernet / PROFINET con fines de
programación y diagnóstico.
DCP --- Ethernet Outbound PROFINET El protocolo DCP (Discovery and basic Con‐
figuration Protocol) se utiliza en PROFINET
y es la función básica para la localización y
configuración de dispositivos PROFINET.
SNMP 161 UDP Outbound PROFINET La función de cliente SNMP se utiliza en
STEP 7 para leer información de estado de
dispositivos PROFINET.
* Puerto estándar, que el usuario puede cambiar mediante configuración
Simulation RT Basic
Nombre Número de Protocolo de Sentido Función Descripción
puerto transporte
HMI Load 1033 TCP Inbound HMI Load (RT Este servicio se utiliza para transferir imá‐
Basic) genes y datos de configuración a Basic Pa‐
nels.
EtherNet/ 44818 TCP Outbound Ethernet/ca‐ El protocolo Ethernet/IP se utiliza para co‐
IP nal IP nexiones con todos los PLC Allen Bradley.
2222 UDP Inbound Ethernet/ca‐ El protocolo Ethernet/IP se utiliza para co‐
nal IP nexiones con todos los PLC Allen Bradley.
Modbus 502 TCP Outbound Canal Modbus El protocolo Modbus TCP se utiliza para co‐
TCP TCP nexiones con PLC Schneider.
RFC 1006 102 TCP Outbound Canal S7 Comunicación con el controlador S7 vía Et‐
hernet/PROFINET
Mitsubishi 5002 TCP Outbound Canal Mitsu‐ El protocolo Mitsubishi se utiliza para cone‐
MC bishi MC xiones con PLC Mitsubishi.
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Funcionamiento online
El funcionamiento paralelo en modo online de STEP 7 V5.5 o anterior y STEP 7 Basic V14
no está autorizado.
Compatibilidad
La configuración de dispositivos y el programa de una CPU S7-1200 deben estar configurados
por norma con la misma versión de STEP 7. Normalmente, el TIA Portal impide que surjan
conflictos entre versiones mediante las indicaciones oportunas durante la carga en el
dispositivo.
Sin embargo, en el caso de las CPUs S7-1200 con versión de firmware V1.x no es posible
realizar esta comprobación automática, por lo que dicha responsabilidad recae en el usuario.
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
S7-PCT IO-Link
La S7-Port Configuration Tool puede descargarse gratuitamente en el siguiente enlace.
http://support.automation.siemens.com/WW/view/37936752 (https://
support.industry.siemens.com/cs/ww/es/view/32469496)
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Ejemplo de programa con llamada de WRREC en el OB 100 y número de juego de datos correcto
DATA_BLOCK "Deactivate_SNMP"
{ S7_Optimized_Access := 'TRUE' }
VERSION : 0.1
NON_RETAIN
VAR
snmp_deactivate : Bool;
snmp_record : Struct
BlockID : UInt;
BlockLength : UInt;
"Version" : USInt;
Subversion : USInt;
Reserved : UInt;
SNMPControl : UDInt;
END_STRUCT;
snmp_done : Bool;
snmp_error : Bool;
snmp_Status : DWord;
END_VAR
BEGIN
snmp_deactivate := true;
snmp_record.BlockID := 16#f003;
snmp_record.BlockLength := 8;
snmp_record."Version" := 1;
END_DATA_BLOCK
ORGANIZATION_BLOCK "Startup"
TITLE = "Complete Restart"
{ S7_Optimized_Access := 'TRUE' }
VERSION : 0.1
BEGIN
REPEAT
"WRREC_DB_1"(REQ := "Deactivate_SNMP".snmp_deactivate,
ID := "Local~PROFINET-Interfaz_1",
INDEX := 16#b071,
DONE => "Deactivate_SNMP".snmp_done,
ERROR => "Deactivate_SNMP".snmp_error,
STATUS => "Deactivate_SNMP".snmp_Status,
RECORD := "Deactivate_SNMP".snmp_record);
UNTIL "Deactivate_SNMP".snmp_done OR "Deactivate_SNMP".snmp_error
END_REPEAT;
END_ORGANIZATION_BLOCK
DATA_BLOCK "WRREC_DB_1"
{OriginalPartName := 'WRREC';
VersionGUID := 'bc169451-58cd-44a3-855b-3f78cc0623c8';
S7_Optimized_Access := 'TRUE' }
AUTHOR : SIMATIC
FAMILY : DP
NAME : WRREC
VERSION : 1.0
NON_RETAIN
WRREC
BEGIN
END_DATA_BLOCK
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Componentes de red
Módulos de Security
Modo IKE
Durante la negociación de la clave en la fase 1 es preferible el modo IKE "Main". Por lo general,
este modo ofrece más seguridad que el modo "Aggressive". Un motivo para el uso del ajuste
"Aggressive" es el empleo de grupos VPN con diferentes claves "pre-shared".
El modo IKE "Aggressive" no debe usarse con certificados. Utilice únicamente "pre-shared
keys" en el modo IKE "Aggressive".
Un módulo de seguridad no puede estar simultáneamente en grupos VPN que utilicen modos
IKE distintos.
Convertidor de medios
Cuando vaya a migrar un proyecto, deberá reconfigurar el convertidor de medios.
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Consulte también
https://support.industry.siemens.com (https://support.industry.siemens.com/cs/document/
81318674/gu%C3%ADa-de-programaci%C3%B3n-para-s7-12001500?dti=0&lc=es-WW)
3.2.4.2 Instrucciones
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Optimización del tiempo de ejecución de instrucciones, como "Serialize", "Deserialize" y "CMP", que
pueden procesar estructuras
Una serie de instrucciones (p. ej. "Serialize: Serializar", "Deserialize: Deserializar", "CMP"
(comparador) y "MOVE: Copiar valor") pueden procesar variables muy grandes y con
estructuras complejas. Para ello, la CPU analiza la estructura de la variable y ejecuta la
instrucción adecuada para cada subestructura incluida en la estructura global y para todos
los componentes elementales incluidos.
Si la estructura es muy compleja, es posible que el análisis provoque un aumento inesperado
del tiempo de ejecución de la instrucción en cuestión. Además de la complejidad de las
variables estructuradas que se indica en la operación, también influye en el tiempo de
ejecución el número total de las estructuras anónimas declaradas en el programa. Un número
muy elevado de diferentes definiciones de estructuras anónimas puede incrementar todavía
más el tiempo de ejecución.
Solución:
● Evite las estructuras anónimas. Son estructuras que se definen directamente en la variable
con la palabra clave "Struct" y no mediante un tipo de datos personalizado (UDT).
● Evite la declaración múltiple de estructuras de datos similares. Intente agruparlas en una
declaración de estructura.
● Evite la declaración de muchas variables individuales en estructuras y bloques de datos
si tienen el mismo tipo de datos y representan un campo de la función. En ese caso debería
utilizarse el tipo de datos ARRAY, siempre que fuera posible.
ཱ ཱ
① Tiempo de ciclo
② Duración de impulso
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Nota
Al cargar bloques de datos modificados mientras se procesa una petición de forzado pueden
darse estados operativos imprevistos. La petición de forzado continúa forzando la dirección
indicada, mientras que la asignación de direcciones puede haber cambiado en el bloque de
datos. Finalice las peticiones de forzado que se estén procesando antes de proceder a cargar
bloques de datos.
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Ejemplo
Si en el programa de usuario se accede a la dirección "IB0:P", no podrán forzarse
permanentemente las siguientes áreas de direcciones de la periferia: I0.0:P, IB0:P, IW0:P e
ID0:P.
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Compatibilidad
En principio es posible seguir utilizando en V14 todos los programas de PLC que se hayan
creado con versiones anteriores del TIA Portal. Sin embargo, puesto que en V14 se han
realizado algunas mejoras y se han solucionado errores del compilador, en unos pocos casos
es posible que el programa tenga un comportamiento distinto después de la actualización o
que deba adaptarse manualmente el código del programa. A continuación se describen estos
casos con detalle.
Bits no utilizados de tipos de datos PLC (UDT) para firmware >= V1.8.1
Los bits no utilizados de tipos de datos PLC en áreas de memoria estándar se asignan o
sobrescriben, p. ej. en un tipo de datos PLC que contiene 4 bits.
En las versiones de firmware anteriores a V1.8.1 no era posible dar otro uso a los bits no
utilizados de un tipo de datos PLC.
En las versiones de firmware V1.8.1 y posteriores se asignan o sobrescriben todos los bits,
incluso aunque solo se utilicen 4 bits.
Nota
Asignaciones de direcciones
Preste atención a que los diferentes direccionamientos simbólicos no asignen dos veces la
misma dirección absoluta.
Conversión explícita de tipos de datos en SCL (S7-1200) para firmware >= V4.2
Para versiones de firmware < V4.2, en la conversión explícita de datos en SCL de SINT/INT/
DINT/REAL_TO_STRING/WSTRING, la cadena de caracteres se transfirió alineada la
derecha y se rellenó con espacios iniciales.
Ejemplo: REAL_TO_WSTRING(12) = ' 1.200000E+1'
A partir del TIA Portal V13, en la conversión explícita de datos en SCL de SINT/INT/DINT/
REAL_TO_STRING/WSTRING, la cadena de caracteres se representa con un signo
antepuesto y se transfiere alineada a la izquierda.
Ejemplo: REAL_TO_WSTRING(12) = '+1.200000E+1'
SCL: Mecanismo EN/ENO en parámetros de bloque del tipo de datos (W)STRING (S7-1200/1500)
A partir de TIA Portal V14 se comprueba si los parámetros de bloque del tipo de datos
(W)STRING se cortan en tiempo de ejecución al transferir los parámetros. Esto puede ocurrir
si los parámetros formales y actuales declarados tienen longitudes diferentes. Si la longitud
declarada del parámetro de destino no es suficiente en tiempo de ejecución para incorporar
el (W)STRING, el (W)STRING queda cortado y la salida de habilitación ENO se pone a
"FALSE".
Si la salida de habilitación ENO se evalúa en el programa, es posible que la semántica del
programa cambie.
Conversión de tipos de datos implícita en parámetros de bloque del tipo de datos "DB_ANY"
Cuando se accede a un parámetro de bloque del tipo de datos "DB_ANY" con la sintaxis
DB_ANY.%DB(B|W|D), hasta ahora no se llevaba a cabo ninguna conversión de tipos de datos
implícita. El patrón de bits del valor de origen se desplazaba simplemente al tipo de datos de
destino. Si el tipo de datos de destino era menor que el de origen, se producía un
desbordamiento y podía suceder que el valor escrito fuera falso o impreciso. En caso de
pérdidas de precisión o errores en tiempo de ejecución, la salida de habilitación ENO no se
ponía a "FALSE".
A partir de la V14, en caso de transferencia de parámetros con la sintaxis DB_ANY.%DB(B|
W|D) se lleva a cabo una conversión conforme a las reglas de conversión de tipos de datos
implícita. Tenga en cuenta que esto puede provocar que tras actualizar la versión se escriba
un valor distinto y que la semántica del programa puede cambiar. Asimismo, cuando se
produce un error en tiempo de ejecución, la salida de habilitación ENO se pone a "FALSE".
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Compatibilidad
Por principio es posible seguir utilizando en V13 SP1 todos los programas de PLC que se
hayan creado con versiones anteriores del TIA Portal. Sin embargo, puesto que en V13 SP1
se han realizado algunas mejoras y se han solucionado errores del compilador, en unos pocos
casos es posible que el programa tenga un comportamiento distinto después de la
actualización o que deba adaptarse manualmente el código del programa. A continuación se
describen estos casos con detalle.
Bits no utilizados de tipos de datos PLC (UDT) para firmware >= V1.8.1
Los bits no utilizados de tipos de datos PLC en áreas de memoria estándar se asignan o
sobrescriben, p. ej. en un tipo de datos PLC que contiene 4 bits.
En las versiones de firmware anteriores a V1.8.1 no era posible dar otro uso a los bits no
utilizados de un tipo de datos PLC.
En las versiones de firmware V1.8.1 y posteriores se asignan o sobrescriben todos los bits,
incluso aunque solo se utilicen 4 bits.
Nota
Asignaciones de direcciones
Preste atención a que los diferentes direccionamientos simbólicos no asignen dos veces la
misma dirección absoluta.
Conversión explícita de tipos de datos en SCL (S7-1200) para firmware >= V4.2
Para versiones de firmware < V4.2, en la conversión explícita de datos en SCL de SINT/INT/
DINT/REAL_TO_STRING/WSTRING, la cadena de caracteres se transfirió alineada la
derecha y se rellenó con espacios iniciales.
Ejemplo: REAL_TO_WSTRING(12) = ' 1.200000E+1'
A partir del TIA Portal V13, en la conversión explícita de datos en SCL de SINT/INT/DINT/
REAL_TO_STRING/WSTRING, la cadena de caracteres se representa con un signo
antepuesto y se transfiere alineada a la izquierda.
Ejemplo: REAL_TO_WSTRING(12) = '+1.200000E+1'
Si en TIA Portal V13 SP1, en los parámetros de entrada de la instrucción MUX, se indica una
variable con un tipo de datos válido y el parámetro K tiene un entero negativo, el valor de la
variable se modifica. Encontrará los tipos de datos válidos en la descripción de la instrucción
MUX que se incluye en el sistema de información.
Hasta el TIA Portal V13 inclusive, en el parámetro de salida OUTELSE no se emitía ningún
valor si el valor del parámetro K era < 0. En cambio, en el parámetro de salida OUTELSE se
emitía el valor del parámetro de entrada IN cuando el valor del parámetro K era > a las salidas
disponibles. Este comportamiento ha cambiado en el TIA Portal V13 SP1.
Si en el TIA Portal V13 SP1 no se indica ningún valor en el parámetro K que esté fuera de las
salidas disponibles (K < 0 o K > salidas disponibles), en el parámetro de salida OUTELSE se
emitirá el valor del parámetro de entrada IN.
Ejemplo:
SCL
IF #MyIn1 = #MyIn2 THEN
#Block_3 := #MyIn1 + 1;
END_IF;
SCL
#Block_3 := #MyIn1;
IF #MyIn1 = #MyIn2 THEN
#Block_3 := #MyIn1 + 1;
END_IF;
En este ejemplo, el valor de función de "Block_3" se escribe siempre, puesto que está
predefinido con "MyIn1" antes de ejecutar el bucle IF.
Conversión Significado
Strg_TO_Chars: Convertir cadena de caracteres La salida de habilitación ENO tiene el estado lógi‐
en Array of CHAR co "0" incluso si se ha desactivado:
● cuando hay un carácter no válido en el
parámetro CHARS
● cuando hay un índice de ARRAY no válido en
el parámetro PCHARS
● si la suma de los parámetros PCHARS y STRG
excede la longitud del ARRAY de destino.
Chars_TO_Strg: Convertir Array of CHAR en ca‐ La salida de habilitación ENO tiene el estado lógi‐
dena de caracteres co "0" incluso si se ha desactivado:
● si la suma de los parámetros PCHARS y CNT
excede la longitud del ARRAY de origen.
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Información de seguridad
Siemens suministra productos y soluciones con funciones de seguridad industrial con el
objetivo de hacer más seguro el funcionamiento de instalaciones, sistemas, máquinas y redes.
Para proteger las instalaciones, los sistemas, las máquinas y las redes de amenazas
cibernéticas, es necesario implementar (y mantener continuamente) un concepto de seguridad
industrial integral que sea conforme a la tecnología más avanzada. Los productos y las
soluciones de Siemens constituyen únicamente una parte de este concepto.
El cliente es responsable de impedir el acceso no autorizado a sus instalaciones, sistemas,
máquinas y redes. Los sistemas, las máquinas y los componentes solo deben estar
conectados a la red corporativa o a Internet cuando y en la medida que sea necesario y
siempre que se hayan tomado las medidas de protección adecuadas (p. ej. uso de cortafuegos
y segmentación de la red).
Adicionalmente, deberán observarse las recomendaciones de Siemens en cuanto a las
medidas de protección correspondientes. Encontrará más información sobre seguridad
industrial en
http://www.siemens.com/industrialsecurity (http://www.industry.siemens.com/topics/global/
en/industrial-security/Pages/Default.aspx)
Los productos y las soluciones de Siemens están sometidos a un desarrollo constante con el
fin de mejorar todavía más su seguridad. Siemens recomienda expresamente realizar
actualizaciones en cuanto estén disponibles y utilizar únicamente las últimas versiones de los
productos. El uso de versiones anteriores o que ya no se soportan puede aumentar el riesgo
de amenazas cibernéticas.
Contraseñas
En WinCC hay varias contraseñas preajustadas. Por motivos de seguridad es conveniente
cambiar dichas contraseñas.
● Para el usuario "Administrador" está preajustada la contraseña "administrator".
Ajustes de red
Las tablas siguientes muestran los ajustes de red de cada producto, necesarios para analizar
la seguridad de la red y la configuración de cortafuegos externos:
3.3.2 Novedades
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Para restablecer el estilo del sistema que estaba ajustado antes de actualizar el proyecto,
haga lo siguiente:
1. Abra la configuración de runtime del panel de operador.
2. Seleccione el estilo de sistema deseado bajo "Estilo del panel de operador".
3.3.4 Migración
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
3. Guarde el proyecto.
4. Reinicie la migración.
Indicador de progreso
Cuando el indicador de progreso muestra 100%, el software todavía tiene que realizar algunos
trabajos residuales, como cerrar referencias, por ejemplo. Durante este tiempo, el software
no reaccionará a entradas en la interfaz de usuario.
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
con espacios adicionales". Como alternativa puede ampliar el objeto a lo ancho o bien
formularlo de forma abreviada.
Consulte también
http://support.automation.siemens.com (http://support.automation.siemens.com/WW/view/es/
62101921)
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Variables con direccionamiento simbólico y tipo de datos "Char Array" (RT Professional)
Las variables con direccionamiento simbólico y el tipo de datos "WString" no están autorizadas
para la comunicación de RT Professional y SIMATIC S7-1200 V3.
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Avisos de PLC
Un aviso de PLC solo es visible en el editor "Avisos" de un dispositivo HMI si las llamadas de
FB de dicho aviso se producen en un OB.
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
3.3.5.5 Recetas
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
3.3.5.7 Comunicación
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Símbolo Significado
No hay datos de diagnóstico disponibles.
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Compilar y cargar
Si al compilar se producen errores internos o advertencias, compile el proyecto
completamente con el comando "Compilar > Software (compilar todo)" del menú contextual
del panel de operador.
Antes de pasar al modo productivo con el proyecto, compílelo completamente con el comando
"Compilar > Software (compilar todo)" del menú contextual del panel de operador.
Si en el proyecto se utilizan variables HMI que están vinculadas a variables del controlador,
antes de compilar el panel de operador compile todos los bloques modificados con el comando
"Compilar > Software" del menú contextual.
Comfort Panels a partir de la versión de panel 13.0: protección de los datos al cargar proyectos
En los Comfort Panels con versión de panel 13.0 o superior, en caso de que se interrumpa la
transferencia, WinCC asegura automáticamente que no se pierdan datos y que los datos
existentes en el panel de operador solo se borren una vez completada la transferencia.
Consulte también
http://support.microsoft.com (http://support.microsoft.com/default.aspx?scid=kb;EN-US;
224305)
http://msdn.microsoft.com/en-us/library/ms968493.aspx (http://support.microsoft.com/
default.aspx?scid=kb;EN-US;224305)
3.3.8 Runtime
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Foco en runtime
Si en un proyecto V12 se ha configurado una combinación de color de foco y color de borde
de bajo contraste, es posible que tras cambiar la versión del panel en runtime el foco no se
distinga claramente. Modifique uno de los dos colores.
Para evitar este comportamiento se debe copiar el proyecto en una unidad local antes de
iniciar el proyecto en runtime.
Los ficheros de gran tamaño hacen que tarde más en cerrarse el Runtime (Basic Panels 2nd Generation)
El cierre de Runtime requiere más tiempo cuando se utilizan ficheros de gran tamaño. Utilice
ficheros segmentados como alternativa a ficheros circulares de gran tamaño.
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Si el PC pasa al estado Hibernate o Standby mientras se ejecuta la transferencia, cuando esta
se interrumpa no estará definido el estado del Panel.
Si no utiliza ningún hub USB, seleccione el puerto USB USB_X60.1 como ruta de
almacenamiento.
Mobile Panel
La comunicación entre un Mobile Panel de seguridad y un S7-1200F no es posible con V14.0
y no se habilitará hasta una actualización posterior.
Con WinCC V13 SP1 Update 4 quedan liberados los Mobile Panel 277F IWLAN para el uso
con CPU S7-1500F.
Si tras conectar el panel o interrumpirse la conexión de seguridad a la CPU S7-1500F no se
restablece la conexión, es preciso pasar la CPU de STOP a RUN.
Referencias afectadas:
● 6AV6645-0EB01-0AX1
● 6AV6645-0EC01-0AX1
● 6AV6645-0EF01-0AX1
● 6AV6645-0GB01-0AX1
● 6AV6645-0GC01-0AX1
● 6AV6645-0GF01-0AX1
IPC427D
Si en un proyecto V12 o V13 está configurado un IPC427D en el que IE1 está asignado a la
estación PC y tras la actualización a V14 se cambió la versión de dispositivo de la estación
PC de V1 a V2, antes de compilar el proyecto debe modificarse la asignación de interfaces
de CP_IE_1 primero a "Ningún ajuste u otro ajuste de Windows" y después a "Estación PC
SIMATIC". A continuación podrá compilarse el proyecto sin errores.
Contenido
Indicaciones que no se han podido incluir en la Ayuda en pantalla e indicaciones importantes
sobre las características del producto.
Instalación automatizada
Encontrará una descripción de la instalación automatizada en el directorio "Documents
\Readme\<Directorio de idioma>" del DVD de producto.
Nota
Para más información sobre cómo administrar sus licencias con el Automation License
Manager , consulte la documentación suministrada junto con el Automation License Manager .
Consulte también
Indicaciones relativas a los requisitos del sistema (Página 113)
Iniciar la instalación (Página 132)
Mostrar el software instalado (Página 134)
Modificar o actualizar productos instalados (Página 135)
Reparación de los productos instalados (Página 137)
Iniciar la desinstalación (Página 138)
Informe de instalación (Página 131)
Consulte también
Indicaciones relativas a licencias (Página 112)
Iniciar la instalación (Página 132)
Mostrar el software instalado (Página 134)
Introducción
Para obtener la licencia de las siguientes ediciones de STEP 7 se necesita una License Key
o clave de licencia:
● STEP 7 Basic
● STEP 7 Professional
La License Key o clave de licencia correspondiente para STEP 7 puede instalarse
conjuntamente con la instalación o transferirse con el Automation License Manager
posteriormente.
Consulte también
Uso de licencias y claves de licencia (Página 116)
Introducción
Para utilizar STEP 7 Basic y STEP 7 Professional necesitará sendas License Key válidas.
ATENCIÓN
Destrucción de claves de licencia al hacer una copia
Una License Key no se puede copiar. El método de protección anticopia impide que se copien
las claves de licencia. Al tratar de copiar una License Key, esta se destruye.
Copia de seguridad
Para crear una copia de seguridad de los datos del panel de operador, o bien al cambiar de
equipo, desinstale las License Keys en el panel de operador. Para ello, abra el Automation
License Manager y guarde la clave de licencia que desea desinstalar en una ubicación
diferente.
ATENCIÓN
Destrucción de claves de licencia en PC
Desinstale todas las claves de licencia en los casos indicados a continuación:
● Antes de formatear el disco duro.
● Antes de comprimir el disco duro.
● Antes de restaurar el disco duro.
● Antes de iniciar un programa de optimización que desplace bloques fijos.
● Antes de instalar un sistema operativo nuevo.
Lea la descripción del Automation License Manager ("Inicio > Siemens Automation >
Documentación"). Tenga en cuenta todas las indicaciones y advertencias.
utilice una misma ubicación para todas las claves de licencia existentes en el panel de
operador.
ATENCIÓN
Conserve siempre la ubicación original de las claves de licencia.
Licencia defectuosa
La licencia está defectuosa en los casos siguientes:
● Si ya no se puede acceder a la clave de licencia en su ubicación.
● Si la clave de licencia desaparece al transferirla a la unidad de destino.
La licencia defectuosa se puede reparar con ayuda del Automation License Manager. Para
ello, utilice la función "Restaurar" o el "Asistente de restauración" del
Automation License Manage. Para la restauración es necesario ponerse en contacto con el
Customer Support.
Encontrará más información al respecto en Internet: http://support.automation.siemens.com
(http://support.automation.siemens.com/WW/llisapi.dll?aktprim=99&lang=es&referer=
%2fWW
%2f&func=cslib.csinfo2&siteid=csius&extranet=standard&viewreg=WW&groupid=4000002)
Consulte también
Concesión de licencia de STEP 7 (Página 114)
Hardware/software Requisitos
Procesador Intel® Core™ i3-6100U, 2,30 GHz
RAM 4 GB
Disco duro S-ATA con 8 GB de espacio de memoria disponible, como mínimo **
Red A partir de 100 Mbits
Resolución de pantalla 1024 x 768
Sistemas operativos * Windows 7 (64 Bit)
● Windows 7 Home Premium SP1
● Windows 7 Professional SP1
● Windows 7 Enterprise SP1
● Windows 7 Ultimate SP1
Windows 8.1 (64 Bit)
● Windows 8.1
● Windows 8.1 Professional
● Windows 8.1 Enterprise
Windows Server (64 Bit)
● Windows Server 2012 R2 StdE (instalación completa)
Hardware de PC recomendado
La tabla siguiente muestra el software y hardware recomendado para el uso de STEP 7.
Hardware/software Requisitos
Equipo SIMATIC FIELD PG M5 Advanced o superior (o PC comparable)
Procesador Intel® Core™ i5-6440EQ (hasta 3,4 GHz)
RAM 16 GB o más (32 GB para mayores proyectos)
Disco duro SSD con 50 GB de espacio de memoria disponible, como mínimo
Red 1 Gbit (para multiusuario)
Pantalla Pantalla Full HD de 15,6" (1920 × 1080)
Nota
● Para los sistemas operativos huésped valen los mismos requisitos de hardware que para
los propios productos TIA.
● El operador de la instalación debe asegurarse de que los sistemas operativos huésped
dispongan de suficientes recursos de sistema.
● Para el uso de servidores HyperV y ESXi se recomienda hardware certificado por los
fabricantes.
● Si se utiliza Microsoft Hyper-V, no es posible mostrar los dispositivos accesibles.
Introducción
Para la instalación se deben cumplir determinados requisitos en cuanto al sistema operativo
y la configuración por software.
Nota
WinCC está autorizado básicamente para el funcionamiento en un dominio o grupo de trabajo.
Sin embargo, tenga en cuenta que las directivas de grupos y las limitaciones del dominio
pueden impedir la instalación. En este caso, elimine el equipo del dominio antes de la
instalación de Microsoft Message Queuing, Microsoft SQL Server y WinCC. Inicie la sesión
con derechos de administrador en el equipo en cuestión. Realice la instalación. Luego de
instalar correctamente el software es posible reincorporar el equipo WinCC al dominio. Si las
directivas de grupos y las limitaciones del dominio no impiden la instalación, no es necesario
eliminar el equipo del dominio durante la instalación.
Tenga en cuenta que las directivas de grupos y las limitaciones del dominio pueden impedir
el funcionamiento. Si no es posible eliminar estas limitaciones utilice el equipo WinCC en un
grupo de trabajo.
Dado el caso, diríjase al administrador del dominio.
Hardware/software Requisitos
Tipo de procesador Intel® Core™ i3-6100U 2,30 GHz
RAM 4 GB
Espacio libre en el disco duro S-ATA con como mínimo 8 GB de espacio disponible *)
Sistemas operativos ** Windows 7 (64 bits)
● Windows 7 Home Premium SP1
● Windows 7 Professional SP1
● Windows 7 Enterprise SP1
● Windows 7 Ultimate SP1
Windows 8 (64 bits)
● Windows 8.1
● Windows 8.1 Professional
● Windows 8.1 Enterprise
Windows Server (64 bits)
● Windows Server 2012 R2 Standard Edition
Resolución de pantalla 1024 x 768
Red 100 Mbits o más
Unidad óptica DVD-ROM
Software Microsoft .Net Framework 4.5
Nota
"Aero Glass Style" de Microsoft Windows 7
Para "Aero Glass Style" se requiere una tarjeta gráfica potente. Los requisitos son la
compatibilidad con DirectX9 y una memoria gráfica extra de 128 MB.
El rendimiento de la arquitectura del sistema gráfico puede influir notablemente en el
rendimiento de WinCC.
Hardware recomendado
La tabla siguiente muestra el hardware recomendado para el uso de SIMATIC WinCC.
Hardware Requisitos
Equipo SIMATIC FIELD PG M5 Advanced o superior (o PC comparable)
Procesador intel® Core™ i5-6440EQ o superior (hasta 3,4 GHz)
RAM 16 GB o más (32 GB para proyectos mayores)
Disco duro S-ATA con como mínimo 50 GB de espacio disponible
Pantalla Pantalla Full HD de 15,6" (1920 × 1080)
Red 1 Gbit o más
Unidad óptica DL MULTISTANDARD DVD RW
Nota
● Para los sistemas operativos huésped valen los mismos requisitos de hardware que para
los propios productos TIA.
● El operador de la instalación debe asegurarse de que los sistemas operativos huésped
dispongan de suficientes recursos de sistema.
● Para el uso de servidores HyperV y ESXi se recomienda hardware certificado por los
fabricantes.
Consulte también
Concesión de licencias del WinCC Engineering System (Página 126)
http://support.microsoft.com/kb/917607 (http://support.microsoft.com/kb/917607)
Uso paralelo
Después de la instalación, si el nombre o la clave de licencia del software llevan el indicativo
"Combo", estará autorizado a utilizar los siguientes productos y versiones según el apartado
4.3 de las Condiciones generales (ver también el texto de la instalación):
● Con la licencia "WinCC V14 Comfort Combo": WinCC flexible 2008 Standard
● Con la licencia "WinCC V14 Advanced Combo": WinCC flexible 2008 Advanced
Consulte también
Requisitos de software y hardware (Página 121)
Licenciar el software en los paneles de operador (Página 127)
Uso de las claves de licencia (Página 128)
Clave de licencia
Para poder licenciar el software en paneles de operador no basados en PC se requiere el add-
on "SIMATIC HMI License Manager Panel Plugin".
Este add-on se instala de forma estándar durante la instalación de WinCC. El License Manager
Panel Plugin se abre en el Automation License Manager con el comando de menú "Edición >
Conectar sistema de destino > Conectar panel de operador".
Si WinCC no está instalado, es necesario instalar ProSave 7.2 o superior.
Nota
Para más información sobre el uso de las licencias, consulte la Ayuda en pantalla del
Automation License Manager.
Nota
Antes de licenciar el software, asegúrese de que en el panel de operador esté instalada la
versión actual del sistema operativo. De lo contrario, actualice el sistema operativo utilizando
ProSave.
Modo de demostración
Sin una licencia válida, las opciones de runtime están disponibles temporalmente sin
limitaciones de funcionamiento. Cada 10 minutos aparece un aviso indicando que el software
se está ejecutando en modo de demostración. Este aviso se debe confirmar.
Consulte también
Concesión de licencias del WinCC Engineering System (Página 126)
Introducción
En los siguientes casos se transfiere una clave de licencia al panel de operador:
● Para utilizar el WinCC Engineering System
● Para utilizar WinCC Runtime
● Para utilizar las opciones de WinCC Runtime en paneles de operador basados en PC
● Para utilizar las opciones en paneles de operador no basados en PC
En los siguientes casos se transfiere una clave de licencia desde el panel de operador:
● Si desea crear una copia de seguridad de los datos
● Si ya no necesita la licencia
Esa licencia se puede utilizar entonces en un PC o panel de operador diferente.
Cuando se transfiere una licencia a un panel de operador, la clave de licencia en cuestión se
borra de la ubicación de las claves de licencia.
Nota
Una clave de licencia no se puede copiar. El método de protección anticopia impide que se
copien las claves de licencia.
Copia de seguridad
Para crear una copia de seguridad de los datos del panel de operador, o bien al cambiar de
equipo, transfiera las claves de licencia del panel de operador.
Las claves de licencia de un panel de operador se guardan con el Automation License Manager
en la ubicación de las claves de licencia.
ATENCIÓN
Destrucción de claves de licencia en paneles de operador no basados en PC
Las operaciones de Backup/Restore destruyen las claves de licencia transferidas en los
siguientes paneles de operador.
● Serie 270
● Serie 370
Antes de comenzar con la restauración, lleve a cabo los siguientes pasos:
● Compruebe con el Automation License Manager y ProSave, si el panel de operador tiene
instaladas claves de licencia.
● Transfiera las claves de licencia existentes en el panel de operador a una ubicación.
Después de la restauración vuelva a transferir las claves de licencia al panel de operador.
ATENCIÓN
Destrucción de claves de licencia en PC
Transfiera en primer lugar todas las claves de licencia a una ubicación en los siguientes
casos:
● Antes de formatear el disco duro
● Antes de comprimir el disco duro
● Antes de restaurar el disco duro
● Antes de iniciar un programa de optimización que desplace bloques fijos
● Antes de instalar un sistema operativo nuevo
Lea la descripción del Automation License Manager ("Inicio > Siemens Automation >
Documentación"). Tenga en cuenta todas las indicaciones y advertencias.
En los paneles de operador basados en PC, así como al utilizar el Automation License
Manager en paneles no basados en PC, la ubicación de las claves de licencia es apta para
varias licencias. Apto para varias licencias significa que es posible depositar varias licencias
del mismo tipo en la misma ubicación. Al hacer la copia de seguridad, utilice una misma
ubicación para todas las claves de licencia existentes en el panel de operador.
Nota
Conserve en todo caso la ubicación original de las claves de licencia.
Licencia defectuosa
La licencia está defectuosa en los casos siguientes:
● Si ya no se puede acceder a la clave de licencia en su ubicación.
● Si la clave de licencia desaparece al transferirla a la unidad de destino.
Nota
Si se ajusta la fecha del sistema a un momento anterior en el tiempo, todas las licencias se
volverán defectuosas.
La licencia defectuosa se puede reparar con ayuda del Automation License Manager. Utilice
para ello la función "Restaurar", o bien el "Asistente para la restauración" del Automation
License Manager. Para restaurar las licencias es preciso ponerse en contacto con el Customer
Support. Encontrará más información al respecto en: http://support.automation.siemens.com
(http://support.automation.siemens.com)
Nota
El software Runtime puede seguir funcionando correctamente aunque la licencia falte o esté
defectuosa. En intervalos breves, el sistema emite avisos indicando que el software se está
ejecutando en modo de demostración.
Nota
Si inicia el WinCC Engineering System sin una clave de licencia válida, el sistema le indicará
que el software se está ejecutando en modo de demostración. Existe la posibilidad de activar
una licencia de prueba una única vez. La licencia de prueba (Trial License) caduca al cabo
de 21 días.
Cuando caduque la Trial License pueden darse los casos siguientes:
● En el PC en cuestión no había existido nunca antes una licencia de WinCC.
WinCC ya no se podrá iniciar.
● En el PC en cuestión había existido una licencia de WinCC.
WinCC se podrá iniciar. Cada 10 minutos aparece un aviso indicando que el software se
está ejecutando en modo de demostración. Este aviso se debe confirmar.
Consulte también
Concesión de licencias del WinCC Engineering System (Página 126)
Consulte también
Indicaciones relativas a licencias (Página 112)
Iniciar la instalación (Página 132)
Comprobar disponibilidad de actualizaciones y Support Packages y proceder a su
instalación (Página 140)
Mostrar el software instalado (Página 134)
Modificar o actualizar productos instalados (Página 135)
Reparación de los productos instalados (Página 137)
Iniciar la desinstalación (Página 138)
Introducción
Una aplicación setup instala automáticamente los paquetes de software. La aplicación se inicia
al insertar el medio de instalación en la unidad de disco correspondiente.
Requisitos
● El hardware y software de la programadora o PC cumplen los requisitos del sistema.
● Usted dispone de derechos de administración para su equipo.
● Se han cerrado todas las aplicaciones que se estaban ejecutando.
Procedimiento
Para instalar los paquetes de software, proceda del siguiente modo:
1. Inserte el medio de instalación en la unidad de disco correspondiente.
La aplicación Setup arranca automáticamente si el inicio automático no está desactivado
en la programadora o PC.
2. Si el programa de instalación no se inicia automáticamente, hágalo manualmente haciendo
doble clic en el archivo "Start.exe".
Se abre el diálogo para seleccionar el idioma de instalación.
3. Seleccione el idioma en el que desea visualizar los diálogos del programa de instalación.
4. Para leer las instrucciones del producto y de la instalación, haga clic en el botón "Leer
indicaciones" o "Indicaciones de instalación".
Se abre el archivo de ayuda correspondiente con las indicaciones.
5. Tras haberlas leído, cierre el archivo de ayuda y haga clic en el botón "Siguiente".
Se abre el diálogo para seleccionar los idiomas del producto.
6. Seleccione los idiomas para la interfaz del producto y haga clic en el botón "Siguiente".
Nota
El idioma base de instalación del producto es siempre el inglés.
Se abre el diálogo para seleccionar la configuración de producto.
7. Seleccione los productos que desea instalar:
– Si sólo desea una instalación mínima del programa, haga clic en el botón "Mínima".
– Si quiere instalar los componentes típicos del programa, haga clic en el botón "Típica".
– Si prefiere elegir Ud. mismo los componentes que se van a instalar, haga clic en el
botón "Personalizada". En este último caso, active a continuación las casillas de
verificación correspondientes a los productos que desea instalar.
8. Si desea crear un acceso directo en el escritorio, active la casilla de verificación "Crear
acceso directo en el escritorio".
9. Haga clic en el botón de comando "Examinar" si desea cambiar el directorio de destino
para la instalación. Tenga en cuenta que la longitud del nombre de la ruta de instalación
no debe exceder 89 caracteres.
10.Haga clic en el botón "Siguiente".
Se abre el diálogo correspondiente a las condiciones de licencia.
11.Para continuar la instalación, lea y acepte todos los acuerdos de licencia y haga clic en
"Siguiente".
En caso de que sea necesario modificar opciones de seguridad y permisos para la
instalación del TIA Portal, se abrirá el diálogo para la configuración de seguridad.
12.Para continuar la instalación, acepte todos los cambios efectuados en las opciones de
seguridad y permisos y haga clic en "Siguiente".
En el siguiente diálogo aparecen listados los ajustes de instalación.
13.Compruebe los ajustes de instalación seleccionados. Si desea efectuar cambios, haga clic
en el botón "Atrás" hasta acceder al ajuste que desea modificar. Una vez efectuados los
cambios deseados, regrese a la vista general con "Siguiente".
14.Haga clic en el botón "Instalar".
Se inicia la instalación.
Nota
Si no se encuentra ninguna clave de licencia (License Key) durante la instalación, existe
la posibilidad de transferir ésta al PC. Si se omite la transferencia de licencias, este paso
puede realizarse posteriormente con el Automation License Manager.
Tras la instalación aparece un aviso indicando si la instalación se ha completado
correctamente.
15.Es posible que deba reiniciar el equipo. En ese caso, active el botón de opción "Sí, deseo
reiniciar mi equipo ahora". A continuación, haga clic en el botón "Reiniciar".
16.Si no es preciso volver a iniciar el equipo, haga clic en el botón "Finalizar".
Resultado
El TIA Portal, los productos y licencias que ha adquirido, así como el Automation License
Manager se han instalado en el equipo.
Consulte también
Informe de instalación (Página 131)
Indicaciones relativas a los requisitos del sistema (Página 113)
Indicaciones relativas a licencias (Página 112)
Mostrar el software instalado (Página 134)
Modificar o actualizar productos instalados (Página 135)
Reparación de los productos instalados (Página 137)
Iniciar la desinstalación (Página 138)
Procedimiento
Para obtener una vista de los productos de software instalados, proceda del modo siguiente:
1. Haga clic en "Software instalado" del menú "Ayuda".
Se abre el diálogo "Software instalado". En el diálogo se ven los productos de software
instalados. Expanda las entradas para ver la versión instalada, respectivamente.
2. Si desea ver más información sobre el software de automatización que está instalado, haga
clic en el enlace ubicado en el diálogo "Más información acerca del software instalado".
Se abre el diálogo "Información detallada".
3. Elija en la navegación local el tema del que desee obtener información adicional.
Consulte también
Indicaciones relativas a los requisitos del sistema (Página 113)
Indicaciones relativas a licencias (Página 112)
Iniciar la instalación (Página 132)
Modificar o actualizar productos instalados (Página 135)
Requisitos
● El hardware y software de la programadora o PC cumplen los requisitos del sistema.
● Usted dispone de derechos de administración para su equipo.
● Se han cerrado todas las aplicaciones que se estaban ejecutando.
Procedimiento
Para modificar o actualizar los productos instalados, proceda del siguiente modo:
1. Inserte el medio de instalación en la unidad de disco correspondiente.
La aplicación Setup arranca automáticamente si el inicio automático no está desactivado
en la programadora o PC.
2. Si el programa de instalación no se inicia automáticamente, hágalo manualmente haciendo
doble clic en el archivo "Start.exe".
Se abre el diálogo para seleccionar el idioma de instalación.
3. Seleccione el idioma en el que desea visualizar los diálogos del programa de instalación
4. Para leer las instrucciones del producto y de la instalación, haga clic en el botón "Leer
indicaciones" o "Indicaciones de instalación".
Se abre el archivo de ayuda correspondiente con las indicaciones.
5. Tras haberlas leído, cierre el archivo de ayuda y haga clic en el botón "Siguiente".
Se abre el diálogo para seleccionar la variante de instalación.
6. Active el botón de opción "Modificar/Actualizar" y haga clic en el botón "Siguiente".
Se abre el diálogo para seleccionar los idiomas del producto.
13.Es posible que deba reiniciar el equipo. En ese caso, active el botón de opción "Sí, deseo
reiniciar mi equipo ahora". A continuación, haga clic en el botón "Reiniciar".
14.Si no es preciso volver a iniciar el equipo, haga clic en el botón "Finalizar".
Resultado
En su equipo se ha modificado la instalación existente.
Consulte también
Indicaciones relativas a los requisitos del sistema (Página 113)
Indicaciones relativas a licencias (Página 112)
Iniciar la instalación (Página 132)
Mostrar el software instalado (Página 134)
Reparación de los productos instalados (Página 137)
Requisitos
● El hardware y software de la programadora o PC cumplen los requisitos del sistema.
● Usted dispone de derechos de administración para su equipo.
● Se han cerrado todas las aplicaciones que se estaban ejecutando.
Procedimiento
Para reparar productos instalados, proceda del siguiente modo:
1. Inserte el medio de instalación en la unidad de disco correspondiente.
La aplicación Setup arranca automáticamente si el inicio automático no está desactivado
en la programadora o PC.
2. Si el programa de instalación no se inicia automáticamente, hágalo manualmente haciendo
doble clic en el archivo "Start.exe".
Se abre el diálogo para seleccionar el idioma de instalación.
3. Seleccione el idioma en el que desea visualizar los diálogos del programa de instalación
4. Para leer las instrucciones del producto y de la instalación, haga clic en el botón "Leer
indicaciones" o "Indicaciones de instalación".
Se abre el archivo de ayuda correspondiente con las indicaciones.
5. Tras haberlas leído, cierre el archivo de ayuda y haga clic en el botón "Siguiente".
Se abre el diálogo para seleccionar la variante de instalación.
6. Active el botón de opción "Reparar" y haga clic en el botón "Siguiente".
En el siguiente diálogo aparecen listados los ajustes de instalación.
7. Haga clic en el botón de comando "Reparar".
Se inicia la reparación de la instalación existente.
Nota
Tras la instalación aparece un aviso indicando si los productos instalados se han reparado
correctamente.
8. Es posible que deba reiniciar el equipo. En ese caso, active el botón de opción "Sí, deseo
reiniciar mi equipo ahora". A continuación, haga clic en el botón "Reiniciar".
9. Si no es preciso volver a iniciar el equipo, haga clic en el botón "Finalizar".
Resultado
Los productos instalados se vuelven a instalar.
Consulte también
Indicaciones relativas a los requisitos del sistema (Página 113)
Indicaciones relativas a licencias (Página 112)
Iniciar la instalación (Página 132)
Mostrar el software instalado (Página 134)
Modificar o actualizar productos instalados (Página 135)
Iniciar la desinstalación (Página 138)
Informe de instalación (Página 131)
Introducción
Un programa de instalación desinstala automáticamente los paquetes de software. Una vez
ejecutado el programa, le guiará paso a paso por todo el proceso de desinstalación.
Existen dos posibilidades para realizar la desinstalación:
● Desinstalación de los componentes seleccionados a través del controlador del sistema
● Desinstalación de un producto con ayuda del medio de instalación
Nota
El Automation License Manager no se desinstala automáticamente junto con los paquetes de
software, ya que esta aplicación se utiliza para administrar las claves de licencia ("License
Keys") de diversos productos de Siemens AG.
4. Seleccione el idioma en el que desea visualizar los cuadros de diálogo del programa de
instalación y haga clic en el botón "Siguiente".
Se abre el diálogo que permite seleccionar los productos que deben desinstalarse.
5. Active la casilla de verificación para los productos que desea desinstalar y haga clic en el
botón "Siguiente".
En el siguiente diálogo aparecen listados los ajustes de instalación.
6. Verifique la lista de los productos que se desinstalarán. Si desea efectuar cambios, haga
clic en el botón de comando "Atrás".
7. Haga clic en el botón de comando "Desinstalar".
Se inicia la desinstalación.
8. Es posible que deba reiniciar el equipo. En ese caso, active el botón de opción "Sí, deseo
reiniciar mi equipo ahora". A continuación, haga clic en el botón "Reiniciar".
9. Si no es preciso volver a iniciar el equipo, haga clic en el botón "Finalizar".
Consulte también
Informe de instalación (Página 131)
Indicaciones relativas a los requisitos del sistema (Página 113)
Indicaciones relativas a licencias (Página 112)
Iniciar la instalación (Página 132)
Nota
Se admiten actualizaciones y Support Packages a partir del TIA Portal V13.
O:
1. Elija el comando "Configuración" del menú "Opciones".
Se abre la ventana "Configuración" en el área de trabajo.
2. Seleccione el grupo "General > Actualizaciones de software" en la navegación local.
3. Haga clic en "Buscar actualizaciones ahora".
Se abrirá el TIA Updater y se mostrarán las actualizaciones disponibles.
O:
1. Abra el TIA Updater mediante "Inicio > Todos los programas > Siemens Automation >
Totally Integrated Automation UPDATER".
2. Haga clic en "Buscar actualizaciones".
Se muestran las actualizaciones disponibles.
Configurar el servidor
Dependiendo de si desea descargar las actualizaciones o los Support Packages del TIA
Automation Update Server o de un servidor de empresa, es necesario configurar el servidor
correspondiente. Para ello, proceda del siguiente modo:
1. Abra el TIA Updater.
2. Haga clic en "Configuración" y, en el área "Servidor en el que se buscarán actualizaciones"
del diálogo que se muestra, seleccione la opción "TIA Automation Software Update Server".
El software buscará actualizaciones disponibles en el servidor del fabricante.
O:
1. Abra el TIA Updater.
2. Haga clic en "Configuración" y, en el área "Servidor en el que se buscarán actualizaciones"
del diálogo que se muestra, seleccione la opción "Servidor definido por el usuario".
3. Introduzca la URL del servidor que ha recibido de su administrador.
El software buscará actualizaciones disponibles en el servidor de la empresa.
Es posible cambiar en cualquier momento las opciones del servidor en el que deben buscarse
actualizaciones. Sin embargo, durante el proceso de descarga el cambio está bloqueado. Tras
el cambio del servidor se muestran todas las actualizaciones y Support Packages
descargados, aun cuando no estén disponibles en el servidor configurado actualmente.
Consulte también
Informe de instalación (Página 131)
Introducción
La TIA Updater Corporate Configuration Tool permite configurar un servidor de empresa en
el que se pueden guardar las actualizaciones y los Support Packages disponibles para
ponerlos a disposición de los usuarios.
Requisitos
Debe tener derechos de administrador.
Opciones de servidor
En el cuadro de diálogo "TIA Automation Software Update Server" haga clic en "Configuración"
para definir lo siguiente:
1. En "Ruta del servidor" indique la carpeta en la que deban guardarse las descargas. Es
posible seleccionar una unidad local o una unidad de red.
Nota
Si se trabaja directamente en el servidor, el directorio de destino es igual que el directorio
de entrega en el servidor. Todos los cambios se aplican directamente. Este procedimiento
no es recomendable, puesto que pueden originarse conflictos con descargas activas.
Es recomendable trabajar en otro equipo; el directorio de destino es un directorio
cualquiera. Después, el contenido de ese directorio debe copiarse en el directorio de
entrega. Para ello, asegúrese de que no se originan conflictos con descargas activas.
2. Active la casilla de verificación "Ejecutar el servidor siempre en segundo plano (el icono
se muestra en la barra de tareas)" si desea que el servidor funcione siempre en segundo
plano.
3. Confirme las entradas con "Aceptar".
Introducción
Para poner a disposición de los usuarios las actualizaciones y Support Packages disponibles
de manera centralizada es necesario configurar un servidor de empresa. Para ello, utilice el
Microsoft Server Manager. A continuación va a describirse el procedimiento para crear y
configurar el servidor con el sistema operativo Microsoft Server 2008 R2.
Nota
Tenga en cuenta que la estructura del menú de inicio y de la ubicación de los programas
puede diferir dependiendo de los diferentes sistemas operativos.
Encontrará información precisa sobre el manejo del Server Manager en la ayuda en pantalla
de Microsoft.
Requisitos
Debe tener derechos de administrador.
4. Introduzca un tipo MIME en el campo de texto "Tipo MIME". Por ejemplo, introduzca "Todos
los archivos".
5. Haga clic en "Aceptar".
Configuración de SSL
1. En la vista "Características" haga doble clic en "Configuración de SSL".
2. En el cuadro de diálogo "Configuración de SSL", área "Certificados de cliente", utilice uno
de los procedimientos siguientes:
– Seleccione "Omitir" si no desea aceptar ningún certificado de cliente aun cuando un
cliente pueda exhibir un certificado.
– Seleccione "Aceptar" para aceptar los certificados de cliente.
– Seleccione "Requerir" si los certificados de clientes deben ser obligatorios. Para poder
utilizar la opción "Requerir certificados de cliente" debe estar activada la opción
"Requerir SSL".
3. En el área "Acciones" haga clic en "Aplicar".
Procedimiento
Para instalar la herramienta de migración, proceda del siguiente modo:
1. Descargue el archivo de instalación desde el Siemens Industry Online Support o utilice
para la instalación el archivo que se encuentra en el directorio "Support" del DVD de
instalación del TIA Portal.
2. Inicie el archivo de instalación.
Se abre el programa de instalación de la herramienta de migración.
3. En el primer paso, seleccione el idioma que desea ver durante la instalación y haga clic
en el botón "Siguiente".
Se abre la página para seleccionar el idioma del software.
4. Puesto que la herramienta de migración únicamente se suministra en inglés, no se puede
seleccionar ningún otro idioma para la instalación del software. Haga clic en "Siguiente"
para acceder al siguiente paso.
Se abre la página para seleccionar los componentes que desea instalar.
5. La herramienta de migración consta de un solo componente de software. Por dicho motivo,
esta ya aparece marcada.
Para crear un icono con el que iniciar la herramienta de migración desde el escritorio, active
la casilla de verificación "Crear icono en el escritorio". A continuación, haga clic en el botón
"Siguiente".
Se carga la página para aceptar las condiciones de la licencia.
6. Haga clic en uno de los puntos de la lista de términos y condiciones de la licencia para
leerlo. Si está de acuerdo con todos los términos y condiciones de la licencia, active la
casilla de verificación "Acepto los términos del contrato de licencia". A continuación, haga
clic en el botón "Siguiente".
Se abre un listado de la instalación.
7. Haga clic en el botón "Instalar".
La instalación se ejecuta con la configuración mostrada.
Procedimiento
Para desinstalar la herramienta de migración, proceda del siguiente modo:
1. Abra el Panel de control.
2. Haga doble clic en la entrada "Agregar o quitar programas" del Panel de control.
Se abre el diálogo "Agregar o quitar programas".
3. Seleccione la entrada de la herramienta de migración en el cuadro de diálogo "Agregar o
quitar programas" y haga clic en el botón "Quitar".
Aparece una consulta de seguridad.
4. Confirme la consulta de seguridad haciendo clic en el botón de comando "Desinstalar".
La herramienta de migración se desinstala.
Introducción
La instalación del servidor multiusuario permite utilizar la funcionalidad "Multiuser Engineering"
disponible en el TIA Portal V14.
El servidor multiusuario puede instalarse de uno de los modos siguientes:
● Junto con la instalación del TIA Portal.
● Como instalación independiente en un proceso de instalación propio sin TIA Portal.
Nota
Para instalar el servidor se requieren derechos de administrador.
Si, p. ej., se ha instalado STEP 7 Professional, WinCC Advanced y Safety así como el servidor
multiusuario con la versión V14.0, el resto de dispositivos de Team Engineering también deben
tener instaladas las mismas versiones de este software.
La instalación de los Service Packs y las actualizaciones debe realizarse al mismo tiempo
para todos los productos.
Ruta de instalación
No utilice caracteres Unicode (p. ej. caracteres chinos) en la ruta de instalación.
Programas antivirus
Durante la instalación es necesario poder acceder en lectura y escritura a los archivos ya
instalados. Algunos programas antivirus lo impiden. Durante la instalación del servidor
multiusuario se recomienda desactivar los antivirus y volver a activarlos después.
Introducción
El servidor multiusuario V14 puede instalarse en el marco de la instalación del TIA Portal V14
o bien de forma independiente.
Encontrará también una descripción de la instalación automatizada en el directorio
"Documents\Readme\<directorio de idioma>" del DVD de producto.
Resultado
El servidor multiusuario se ha instalado en el equipo junto con el TIA Portal.
Resultado
El servidor multiusuario se ha instalado en el equipo.
Introducción
El servidor multiusuario se puede desinstalar desde el Panel de control.
Resultado
El servidor multiusuario se ha desinstalado del equipo.
Métodos de migración
Si desea seguir utilizando proyectos o programas existentes en la versión más reciente del
TIA Portal y de S7-1500, existen diferentes maneras de migrar los proyectos.
El siguiente gráfico proporciona una vista general de las opciones de migración:
0LJUDFLµQGH
0LJUDUSUR\HFWR SURJUDPD3/&D
6
6 6
6 6 6
Actualización de proyectos
También es posible seguir utilizando proyectos de versiones anteriores del TIA Portal. Sin
embargo, no hay que migrar esos proyectos. Los proyectos de versiones anteriores se
actualizan a la versión de producto actual. Encontrará información adicional sobre la
compatibilidad y sobre la actualización de proyectos en el capítulo "AUTOHOTSPOT".
Nota
Soporte adicional para la migración
En Siemens Industry Online Support encontrará información actualizada sobre la migración
de PLC:
Migración - Sistemas globales:
http://support.automation.siemens.com/WW/view/es/83558085 (http://
support.automation.siemens.com/WW/view/es/83558085)
Migración - Controladores:
http://support.automation.siemens.com/WW/view/es/83557459 (http://
support.automation.siemens.com/WW/view/es/83557459)
Migración - Visualización:
http://support.automation.siemens.com/WW/view/es/76878921 (http://
support.automation.siemens.com/WW/view/es/76878921)
Migración - Comunicación:
http://support.automation.siemens.com/WW/view/es/83558087 (http://
support.automation.siemens.com/WW/view/es/83558087)
Si necesita soporte adicional, diríjase al SIMATIC Customer Support.
Consulte también
Mostrar el informe de la migración (Página 164)
Escalado de STEP 7 y WinCC en el TIA Portal (Página 37)
Introducción
Siemens le ofrece una herramienta que permite comprobar si la configuración hardware
utilizada en un proyecto de origen es adecuada para la migración al TIA Portal.
Los componentes integrados a través de archivos GSD o GSDML no pueden comprobarse.
Para este tipo de módulos compruebe manualmente en el TIA Portal si los módulos están
disponibles en el catálogo de hardware. En caso de que los módulos no estén disponibles,
instale los archivos GSD o GSDML necesarios en el TIA Portal. Obtendrá los archivos
necesarios del fabricante de los componentes.
Descarga
La herramienta para comprobar la capacidad de migración puede descargarse en las FAQs
de Siemens Industry Online Support con el número de artículo 60162195 (http://
support.automation.siemens.com/WW/view/es/60162195).
Consulte también
Herramienta para comprobar la capacidad de migración (http://
support.automation.siemens.com/WW/view/es/60162195)
Consulte también
Migración de proyectos con el TIA Portal (Página 157)
Migración de proyectos (Página 162)
Consulte también
Crear el archivo de migración (Página 161)
Requisitos
● Para todas las configuraciones utilizadas en el proyecto de origen es preciso que esté
instalado el software original correspondiente con una licencia válida.
● El proyecto de origen no dispone de protección de acceso.
● El proyecto de origen debe encontrarse en un estado coherente, ya que de lo contrario no
queda garantizada la migración correcta.
Procedimiento
Para crear el archivo de migración, haga lo siguiente:
1. Elija en el campo "Storage Location (Path)" la ruta del archivo de origen para la migración.
2. Indique qué componentes del proyecto van a migrarse:
– Active la casilla de verificación "Incluir datos de redes y HW durante la migración" para
migrar no sólo el software, sino también los componentes de hardware completos y la
configuración de redes del proyecto.
– Active la casilla de verificación "Copiar datos runtime SCADA" si, además de los datos
del sistema de ingeniería, desea migrar los datos runtime, tales como ficheros de avisos,
ficheros de variables o ficheros de usuario.
3. Elija en el campo "Intermediate file" la ruta y el nombre del archivo de migración.
4. Haga clic en el botón de comando "Migrate".
Resultado:
Se crea un archivo de migración. Seguidamente copie este archivo en el sistema de destino
y mígrelo en el TIA Portal.
Consulte también
Migración de proyectos (Página 162)
Inicio de la herramienta de migración (Página 161)
Migración de proyectos con la herramienta de migración (Página 159)
Requisitos
● Ya existe un archivo convertido al formato ".am14" o bien está instalado el software original
adecuado y con una licencia válida para todas las configuraciones utilizadas en el proyecto
de origen.
● El proyecto de origen no dispone de protección de acceso.
● El proyecto de origen debe encontrarse en un estado coherente, ya que de lo contrario no
queda garantizada la migración correcta.
Tenga en cuenta las indicaciones adicionales sobre las condiciones básicas que aparecen en
la ayuda de los productos instalados.
Nota
Estado de hibernación del sistema durante la migración
El sistema no debe ponerse en modo standby o de hibernación durante la migración. De lo
contrario, se cancelará la migración.
Procedimiento
Para migrar un proyecto, proceda del siguiente modo:
1. Elija el comando "Migrar proyecto" del menú "Proyecto".
Se abre el cuadro de diálogo "Migrar proyecto".
2. En el campo "Ruta de origen" indique la ruta y el nombre de archivo del proyecto que debe
migrarse. Elija un proyecto que tenga el formato de migración ".am14" o bien el formato
del proyecto de origen.
3. Active la casilla de verificación "Incluir configuración hardware" para incluir la configuración
hardware en la migración.
Si ha seleccionado un archivo de migración creado con la herramienta de migración, la
casilla de verificación no será activable. En este caso, ya durante la conversión con la
herramienta de migración debe indicar si desea incluir la configuración hardware en la
migración.
4. Active la casilla de verificación "Copiar datos de WinCC Runtime Professional" si, además
de los datos del sistema de ingeniería, desea migrar los datos runtime, tales como ficheros
de avisos, ficheros de variable o ficheros de usuario.
Si ha seleccionado un archivo de migración creado con la herramienta de migración, la
casilla de verificación no será activable. En este caso, ya durante la conversión con la
herramienta de migración debe indicar si desea incluir los datos runtime SCADA en la
migración.
5. Elija un nombre para el nuevo proyecto en el campo "Nombre del proyecto".
6. En el campo "Ruta de destino", elija la ruta en la cual se creará el nuevo proyecto.
7. En el campo "Autor", introduzca su nombre o el nombre de otra persona responsable del
proyecto.
8. De ser necesario, introduzca un comentario en el campo "Comentario".
9. Haga clic en "Migrar".
Resultado
El proyecto de origen se convierte y, tras finalizar este proceso, aparece un mensaje. A
continuación, el proyecto recién creado se abre en la vista del proyecto y el informe de
migración se abre en el TIA Portal.
Si la migración ha fallado, se crea un directorio del proyecto dentro del cual se crea un informe
de migración en forma de archivo XML. En el mensaje final después de la migración encontrará
un enlace a dicho archivo XML. Haga clic en el enlace para abrir el archivo XML. También
encontrará el archivo XML en "\Logs" dentro del directorio del proyecto.
Consulte también
Reajustar proyectos integrados (Página 198)
Mostrar el informe de la migración (Página 164)
Migración de proyectos con la herramienta de migración (Página 159)
Crear el archivo de migración (Página 161)
Procedimiento
Para visualizar una tabla sinóptica de la migración, proceda del siguiente modo:
1. Seleccione el proyecto abierto en el árbol del proyecto.
2. Elija el comando "Propiedades" del menú contextual del proyecto.
Se abre el diálogo con las propiedades del proyecto.
3. Seleccione el grupo "Historial del proyecto" en la navegación local.
Se abre la tabla sinóptica.
Procedimiento
Para visualizar el archivo de registro de la migración, proceda del siguiente modo:
1. Abra la carpeta "Datos comunes > Informes" en el árbol del proyecto.
2. Haga doble clic en el informe deseado de la lista.
El contenido del informe se muestra en el área de trabajo.
Consulte también
Migración de proyectos con el TIA Portal (Página 157)
Introducción
En WinCC se pueden seguir utilizando proyectos de WinCC flexible. Se soporta la siguiente
versión de WinCC flexible:
● WinCC flexible 2008 SP2
En los siguientes capítulos encontrará información sobre qué paneles de operador se soportan
y qué condiciones son necesarias para efectuar una migración correctamente.
Los proyectos de ProTool y de versiones anteriores de WinCC flexible no se pueden migrar
directamente a WinCC. Si desea seguir utilizando estos proyectos en WinCC, primero deberá
migrarlos a una versión compatible de WinCC flexible.
Consulte también
Compatibilidad de objetos en la migración (WinCC flexible) (Página 172)
Migrar proyectos desde WinCC flexible (WinCC flexible) (Página 167)
Compilar y cargar un proyecto migrado (WinCC flexible) (Página 170)
Migración de datos runtime (WinCC flexible) (Página 182)
Migración de proyectos integrados (WinCC flexible) (Página 185)
Paneles de operador soportados (WinCC flexible) (Página 171)
Migración de los tipos de datos (WinCC flexible) (Página 188)
Introducción
Durante la migración, los datos de un proyecto de WinCC flexible se convierten al nuevo
formato de datos de WinCC. No se comprueba si los datos del proyecto que debe migrarse
son coherentes. Si al compilar un proyecto de origen se generan errores o advertencias, no
se eliminan en la migración. Por lo tanto, el proyecto de origen no deberá contener errores y
deberá poderse compilar sin errores antes de la migración. Para la migración, tenga en cuenta
el volumen de un proyecto. Para la migración rigen las características funcionales de WinCC.
Encontrará más información al respecto en la Ayuda en pantalla, en el capítulo "Visualizar
procesos > Características > Engineering System".
Ejemplo:
En WinCC flexible, las variables que están guardadas en carpetas distintas pueden tener el
mismo nombre. En WinCC, el nombre de las variables debe ser unívoco en todo el panel de
operador configurado. Por ello, en la migración se cambia el nombre de las variables de
carpetas distintas que tienen el mismo nombre.
El nombre de las variables se cambia de acuerdo con el esquema siguiente:
● Recetas
● Variables
Cancelar la migración
La migración se cancela en los siguientes casos:
● cuando el proyecto que hay que migrar está abierto en el sistema de ingeniería o en runtime.
● cuando no hay suficiente memoria disponible en el disco duro para crear una copia de la
migración del proyecto.
● cuando la migración no puede acceder a la base de datos del proyecto por problemas con
el servidor SQL instalado.
● cuando la migración no puede acceder a la base de datos del proyecto porque no tiene la
autorización del usuario.
● cuando en un proyecto integrado se selecciona el archivo "*.hmi" para la migración. En un
proyecto integrado se debe seleccionar el archivo "*.s7" para la migración.
● cuando se ha creado el proyecto con una versión no soportada por la migración.
Introducción
Al migrar un proyecto se cargan los datos de un proyecto de WinCC flexible a un proyecto
nuevo de WinCC. Por consiguiente, para la migración se crea automáticamente un proyecto
nuevo. No es posible migrar a un proyecto existente.
La migración se puede llamar tanto desde la vista del portal como desde la vista del proyecto.
El proyecto deberá migrarse únicamente en un TIA Portal recién abierto.
Encontrará información sobre la migración de un proyecto integrado en el capítulo Migración
de proyectos integrados (WinCC flexible) (Página 185).
Nota
Soporte adicional para la migración
En Siemens Industry Online Support encontrará información actualizada sobre la migración:
Migración visualización
Si necesita soporte adicional, diríjase al SIMATIC Customer Support.
Requisitos
● Debe existir un proyecto de WinCC flexible.
● El proyecto no puede estar abierto en WinCC flexible.
Procedimiento
El proyecto se migra en la vista del portal del siguiente modo:
1. Seleccione la acción "Inicio > Migrar proyecto".
4. En caso necesario, modifique los datos del proyecto que debe crearse. Cambie, p. ej., el
nombre o la ruta del proyecto. En el proyecto nuevo se crearán los datos que deben
migrarse.
5. Haga clic en "Migrar".
Se creará un proyecto nuevo y se iniciará la migración de los datos:
– Se abre la vista del proyecto.
– El progreso de la migración se indica en una ventana de migración.
– En la ventana de inspección bajo "Información > General" se muestran informaciones,
advertencias y errores correspondientes al proceso de migración.
– Toda la información relacionada con la migración se guarda en un archivo de informe.
– Una vez concluida la migración, el proyecto se guarda y se emite un aviso. El aviso
contiene un enlace mediante el cual se puede abrir el archivo de informe.
Una vez concluida la migración, en el árbol del proyecto encontrará un dispositivo nuevo para
cada panel de operador migrado. Estos dispositivos contienen los datos migrados, p. ej.
imágenes, avisos y variables.
Consulte también
Migración de proyectos integrados (WinCC flexible) (Página 185)
Seleccione el panel de operador en el árbol del proyecto y seleccione el comando del menú
contextual "Cargar en el equipo > Software (cargar por completo)".Se abre el cuadro de diálogo
"Carga ampliada". Configure los ajustes necesarios para la interfaz. Haga clic en el botón
"Cargar". El proyecto se vuelve a compilar y se abre el cuadro de diálogo "Cargar vista
preliminar".
Expanda la entrada "Sobrescribir" y controle la configuración de las siguientes opciones:
● ¿Desea sobrescribir los datos de administración de usuarios existentes en este equipo?
● ¿Desea sobrescribir los datos de receta existentes en el panel de operador?
Configure las opciones según desee utilizarlas más adelante en el proyecto. Después cargue
el proyecto en el panel de operador.
Introducción
Al migrar proyectos de WinCC flexible hay que tener en cuenta que WinCC soporta los
siguientes tipos de panel de operador:
● KTP400 Basic mono PN
● KTP400 Basic mono PN Portrait
● KTP600 Basic DP
● KTP600 Basic DP Portrait
● KTP600 Basic PN
● KTP600 Basic PN Portrait
● KTP600 Basic mono PN
● KTP600 Basic mono PN Portrait
● KTP1000 Basic DP
● KTP1000 Basic PN
● TP1500 Basic PN
En WinCC sólo se soportan las funcionalidades que ofrecen estos tipos de paneles.
Si el proyecto de WinCC flexible contiene un panel de operador que no es soportado por
WinCC, el proceso de migración se cancelará. Para migrar el proyecto, en WinCC flexible
debe asignarse al panel de operador un tipo de panel de operador que sea soportado por
WinCC.
Un proyecto de WinCC flexible puede contener funcionalidades que no son soportadas por
un Basic Panel, p. ej. por haber cambiado el tipo de panel. Las funcionalidades no soportadas
no se migran.
Consulte también
Compatibilidad de objetos en la migración (WinCC flexible) (Página 172)
Migración (WinCC flexible) (Página 165)
Migración de categorías y grupos de avisos (WinCC flexible) (Página 176)
Migración de contenidos específicos del idioma (WinCC flexible) (Página 179)
Migración de librerías (WinCC flexible) (Página 181)
Migración de variables (WinCC flexible) (Página 175)
Cambios de valor en las propiedades de objeto originados por la migración (WinCC flexible)
(Página 174)
Introducción
Al migrar proyectos de WinCC flexible se migran también todos los datos de configuración
que contiene un panel de operador soportado por WinCC. Básicamente se migran
íntegramente todos los tipos de objetos y todas las funciones que están disponibles en el
nuevo entorno del proyecto y que pueden reproducirse.
Algunos tipos de objetos globales no se migran, p. ej. los diccionarios y librerías globales.
● Avisos
● Categorías
● Grupos de avisos
● Librería del proyecto
● Idiomas del proyecto
● Recetas
● Idiomas de runtime
● Fuentes de runtime
● Funciones de sistema
● Textos
● Listas de textos
● Variables
● Conexiones
Consulte también
Paneles de operador soportados (WinCC flexible) (Página 171)
Cambios de valor en las propiedades de objeto originados por la migración (WinCC flexible)
(Página 174)
Cambios de valor en las propiedades de objeto originados por la migración (WinCC flexible)
Introducción
Debido a la unificación de propiedades de objeto de WinCC V7 y WinCC flexible, en el
transcurso de la migración puede resultar necesario introducir cambios en algunas
propiedades de objeto. La migración calcula los cambios de manera que la representación de
los objetos tras la migración sea igual que antes de ella. Estos cambios durante la migración
dan lugar a diferentes unidades de medida y valores para algunas propiedades de objeto en
la configuración.
Consulte también
Paneles de operador soportados (WinCC flexible) (Página 171)
Compatibilidad de objetos en la migración (WinCC flexible) (Página 172)
Introducción
Al migrar variables deben tenerse en cuenta ciertas particularidades. Deben diferenciarse los
siguientes aspectos:
● Migración de los tipos de datos de variables
● Migración de variables internas
● Migración de variables externas
● Nombres de variables
Migración de variables
Las variables se migran siempre por completo. Únicamente los nombres de los tipos de datos
y de las variables pueden cambiar con la migración.
Consulte también
Principios básicos sobre la migración (WinCC flexible) (Página 166)
Migración de los tipos de datos (WinCC flexible) (Página 188)
Paneles de operador soportados (WinCC flexible) (Página 171)
Al migrar grupos de avisos que en apariencia tienen el mismo nombre, la migración adapta
los nombres. Esto ocurre cuando el nombre de un grupo contiene, p. ej., un espacio al final
del nombre. La migración borra todos los espacios existentes al final del nombre. Si 2 grupos
reciben el mismo nombre tras el proceso de borrado, la migración amplía el nombre de los
siguientes grupos de avisos con el sufijo "#Mign", siendo "n" un número correlativo.
Ejemplo:
En WinCC flexible existen los siguientes grupos de avisos:
"AlarmGroup_18"
"AlarmGroup_18 " - el nombre del grupo contiene 1 espacio
"AlarmGroup_18 " - el nombre del grupo contiene 2 espacios
El grupo de avisos "AlarmGroup_18" es el grupo con el número más alto.
Resultado después de la migración:
"AlarmGroup_18"
"AlarmGroup_18#Mig1"
"AlarmGroup_18#Mig1.1"
Consulte también
Paneles de operador soportados (WinCC flexible) (Página 171)
Introducción
WinCC ofrece las mismas posibilidades que WinCC flexible en lo relativo a la configuración
en distintos idiomas. Al migrar un proyecto se migran también todos los idiomas soportados
por WinCC.
Idiomas no soportados
La migración de contenidos específicos del idioma depende de si WinCC soporta el idioma
respectivo.
Si un proyecto sólo contiene idiomas no soportados por WinCC, este no podrá migrarse.
Si un proyecto contiene idiomas tanto soportados como no soportados, únicamente se
migrarán los idiomas soportados. A los idiomas de edición y de referencia se les asigna un
idioma soportado.
Consulte también
Paneles de operador soportados (WinCC flexible) (Página 171)
Introducción
Al migrar librerías debe hacerse la siguiente distinción:
1. Migración de la librería del proyecto
2. Migración de una librería global
Consulte también
Paneles de operador soportados (WinCC flexible) (Página 171)
Introducción
Al migrar un proyecto únicamente se migran los datos de configuración. La migración no tiene
efecto en los datos runtime. Los datos runtime deben actualizarse después de la migración.
Los datos runtime están compuestos del siguiente modo:
● Proyecto runtime
El proyecto runtime contiene los datos compilados del proyecto.
● Datos de recetas y la administración de usuarios
Los datos de recetas y la administración de usuarios son datos que se pueden modificar
en runtime.
Consulte también
Migración (WinCC flexible) (Página 165)
Hacer una copia de seguridad de los datos de receta y de la administración de usuarios
(WinCC flexible) (Página 182)
Restaurar los datos de receta y la administración de usuarios (WinCC flexible) (Página 184)
Hacer una copia de seguridad de los datos de receta y de la administración de usuarios (WinCC flexible)
Introducción
Para poder seguir utilizando los datos de recetas y la administración de usuarios en un
proyecto migrado, primero hay que realizar una copia de seguridad de los datos del panel de
operador. A continuación, cargue los datos en el proyecto de WinCC migrado. Para crear una
copia de seguridad de los datos utilice ProSave.
Requisitos
● El proyecto de WinCC flexible se está ejecutando en el panel de operador en runtime.
● El panel de operador está conectado con el PC en que está instalado ProSave.
Procedimiento
Para crear una copia de seguridad de los datos de recetas y de la administración de usuarios,
proceda del siguiente modo:
1. Inicie ProSave.
2. Seleccione el tipo de panel de operador y los parámetros de conexión en la ficha "General".
3. Vaya a la ficha "Backup".
4. Seleccione la entrada "Recetas de la memoria del equipo" en el campo "Clase de datos".
No elija "Backup completo" para que al restaurar los datos de recetas pueda seleccionarlos
individualmente.
5. En el campo "Guardar como" navegue hasta la ubicación deseada y haga clic en el botón
"Inicio de Backup".
Se crea una copia de seguridad de los datos de recetas.
6. Seleccione la entrada "Administración de usuarios" en el campo "Clase de datos" y haga
clic en el botón "Inicio de Backup".
Se crea una copia de seguridad de la administración de usuarios.
Para obtener información detallada al respecto, consulte la ayuda en pantalla de ProSave.
Procedimiento alternativo
ProSave se instala junto con WinCC flexible de forma estándar. En el PC de configuración se
dispone en WinCC flexible de toda la gama de funciones de ProSave con el comando
"Proyecto > Transferencia".
Como alternativa se puede crear una copia de seguridad de los datos de recetas y de la
administración de usuarios con el software ProSave, que está integrado en WinCC flexible.
Inicie WinCC flexible y elija el comando de menú "Proyecto > Transferencia > Copia de
seguridad". Haga una copia de seguridad de los datos de recetas y la administración de
usuarios conforme a lo descrito en los pasos 4-6.
Consulte también
Migración de datos runtime (WinCC flexible) (Página 182)
Restaurar los datos de receta y la administración de usuarios (WinCC flexible) (Página 184)
Introducción
Para volver a utilizar la copia de seguridad de los datos de recetas y de la administración de
usuarios después de la migración, primero se debe compilar el proyecto migrado y luego se
debe cargar en el panel de operador. A continuación, transfiera la copia de seguridad de los
datos al panel de operador. Para restaurar los datos utilice ProSave.
Requisitos
● El proyecto migrado ha sido transferido al panel de operador y se está ejecutando en
runtime.
● El panel de operador está conectado con el PC en que está instalado ProSave.
Procedimiento
Para cargar la copia de seguridad de los datos de recetas y de la administración de usuarios
en el panel de operador, proceda del siguiente modo:
1. Inicie ProSave.
2. Seleccione el tipo de panel de operador y los parámetros de conexión en la ficha "General".
3. Vaya a la ficha "Restore".
4. En el campo "Abrir..." navegue hasta la ubicación de la copia de seguridad de los datos
de recetas y seleccione el archivo.
5. Haga clic en el botón "Iniciar Restore".
Los datos de recetas se transfieren al panel de operador.
6. Para restaurar la administración de usuarios repita los pasos 4-5.
La administración de usuarios se transfiere al panel de operador.
Para obtener información detallada al respecto, consulte la Ayuda en pantalla de ProSave.
Procedimiento alternativo
ProSave se instala junto con WinCC de forma estándar. En el PC de configuración se dispone
en WinCC de toda la gama de funciones de ProSave con el comando "Proyecto >
Transferencia".
Como alternativa se pueden restaurar los datos de recetas y la administración de usuarios
con el software ProSave, que está integrado en WinCC. Inicie WinCC y en la barra de menús
elija el comando "Online > Mantenimiento de paneles de operador > Restaurar". Restaure los
datos de recetas y la administración de usuarios conforme a o descrito en los pasos 4-6.
Consulte también
Migración de datos runtime (WinCC flexible) (Página 182)
Hacer una copia de seguridad de los datos de receta y de la administración de usuarios
(WinCC flexible) (Página 182)
Introducción
Los controladores y paneles de operador contenidos en un proyecto integrado en STEP 7
están conectados entre sí por configuración. Asimismo los datos de configuración de WinCC
flexible y STEP 7 están interconectados. Al migrar un proyecto integrado también se migra
todo el proyecto con las partes correspondientes a WinCC flexible y STEP 7. Las conexiones
se conservan.
Nota
Antes de migrar un proyecto integrado, este proyecto debe compilarse y guardarse en WinCC
flexible. Una compilación sin errores garantiza que los datos están sincronizados en WinCC
flexible y en STEP 7.
WinCC flexible. Elija el comando "Proyecto > Copiar proyecto de STEP 7" en WinCC flexible.
WinCC flexible guarda una copia no integrada del proyecto.
Consulte también
Principios básicos sobre la migración (WinCC flexible) (Página 166)
Introducción
Al migrar un proyecto integrado se migran tanto las partes correspondientes al proyecto de
WinCC flexible como las correspondientes al proyecto de STEP 7. Por ello, para efectuar la
migración debe elegirse el archivo de proyecto con la extensión "*.s7p". Durante la migración
se copian los datos del proyecto existente y se migran a un nuevo proyecto. No es posible
migrar a un proyecto existente.
La migración se puede llamar tanto desde la vista del portal como desde la vista del proyecto.
El proyecto deberá migrarse únicamente en un TIA Portal recién abierto.
Si quiere guardar el proyecto únicamente en formato de migración, tiene a su disposición la
herramienta de migración. Encontrará más información en Principios básicos de la migración
(WinCC flexible).
Requisitos
● STEP 7 V5.4 SP5 o STEP 7 V5.5 y todos los paquetes opcionales utilizados están
instalados.
● STEP 7 y todos los paquetes opcionales utilizados están instalados.
● El TIA Portal se ha reiniciado.
● No debe haber ningún proyecto abierto en WinCC.
● Se ha creado un proyecto integrado.
● El proyecto integrado no está abierto.
Procedimiento
Para migrar un proyecto integrado a la vista del portal proceda del siguiente modo:
1. Seleccione la acción "Inicio > Migrar proyecto".
Nota
Proyectos integrados con visores de avisos
Al migrar el proyecto pueden desactivarse las categorías en el visor de avisos. Después de
la migración del proyecto, compruebe los ajustes en el visor de avisos. En caso necesario,
active las categorías oportunas en la ventana de inspección del visor de avisos, en
"Propiedades > General".
Consulte también
Principios básicos sobre la migración (WinCC flexible) (Página 166)
Introducción
Con el fin de armonizar los tipos de datos utilizados por controladores y sistemas HMI, se
cambia el nombre de algunos tipos de datos de las variables HMI internas. Los nombres se
otorgan conforme a la IEC. Dado que sólo cambian los nombres, en lo que respecta a las
variables internas la configuración no sufre cambios.
La tabla siguiente describe la reproducción de los tipos de datos de WinCC flexible en los
tipos de datos de WinCC.
Consulte también
Migración (WinCC flexible) (Página 165)
Migración de los tipos de datos de Allen-Bradley DF1 (WinCC flexible) (Página 190)
Migración de los tipos de datos de Allen-Bradley Ethernet IP (WinCC flexible) (Página 190)
Migración de los tipos de datos de Mitsubishi FX (WinCC flexible) (Página 191)
Migración de los tipos de datos de Modicon Modbus (WinCC flexible) (Página 191)
Migración de los tipos de datos de Modicon Modbus TCP/IP (WinCC flexible) (Página 192)
Migración de los tipos de datos de Omron Hostlink/Multilink (WinCC flexible) (Página 192)
Migración de los tipos de datos de SIMATIC S7 200 (WinCC flexible) (Página 193)
Migración de los tipos de datos de SIMATIC S7 300/400 (WinCC flexible) (Página 193)
Consulte también
Migración de los tipos de datos (WinCC flexible) (Página 188)
Consulte también
Migración de los tipos de datos (WinCC flexible) (Página 188)
Consulte también
Migración de los tipos de datos (WinCC flexible) (Página 188)
Consulte también
Migración de los tipos de datos (WinCC flexible) (Página 188)
Consulte también
Migración de los tipos de datos (WinCC flexible) (Página 188)
Consulte también
Migración de los tipos de datos (WinCC flexible) (Página 188)
Consulte también
Migración de los tipos de datos (WinCC flexible) (Página 188)
WinCC
WinCC
Consulte también
Migración de los tipos de datos (WinCC flexible) (Página 188)
Introducción
En los proyectos integrados, se utilizan conjuntamente en un proyecto controladores SIMATIC
y componentes WinCC. Al migrar un proyecto integrado, también se migra todo el proyecto
con las partes correspondientes a WinCC y STEP 7. Las conexiones configuradas entre el
controlador y la visualización se conservan.
De manera alternativa, el proyecto se puede abrir en una instalación de STEP 7 V5.4 SP5 sin
una instalación de WinCC. Guarde el proyecto de nuevo seleccionando la opción
"Reorganización". Al guardar la copia, las partes de WinCC se borran automáticamente.
A continuación se migra el proyecto de STEP 7 sin el proyecto de WinCC.
Objetos no soportados
La migración no soporta los siguientes componentes:
● Multiproyecto STEP 7
No se puede migrar un multiproyecto STEP 7. La migración cancela la operación.
● Central Archive Server - CAS
Cuando un proyecto integrado contiene un CAS, la migración se lleva a cabo, pero no se
migran los datos del servidor CAS.
Consulte también
Reajustar proyectos integrados (Página 198)
Procedimiento
Para seguir utilizando un proyecto integrado después de la migración, proceda del siguiente
modo:
1. Convierta nuevamente los dispositivos no especificados en dispositivos apropiados.
2. Establezca la conexión HMI integrada entre el dispositivo HMI y el PLC.
3. Conecte todas las variables HMI con la conexión integrada recién creada.
4. Restablezca la conexión entre las variables HMI y las variables PLC.
5. Borre la conexión HMI no integrada.
En los siguientes capítulos se describen los diferentes pasos a partir de un proyecto de
ejemplo.
Consulte también
Convertir CPUs no especificadas en CPUs especificadas (Página 199)
Crear una conexión HMI integrada (Página 201)
Volver a enlazar variables HMI (Página 203)
Borrado de una conexión HMI no integrada (Página 204)
Consulte también
Crear una conexión HMI integrada (Página 201)
Procedimiento
Para crear una conexión gráficamente, proceda del siguiente modo:
1. Haga clic en el símbolo "Conexiones" de la barra de herramientas. De esta forma se activa
el modo de conexión.
Resultado
La imagen siguiente muestra el estado después de crear la conexión integrada:
Consulte también
Volver a enlazar variables HMI (Página 203)
Procedimiento
Para enlazar nuevamente las variables HMI, proceda del siguiente modo:
1. En el árbol del proyecto, desplácese a las variables HMI y haga doble clic en la tabla de
variables correspondiente para visualizar las variables en el área de trabajo.
Se abre la tabla de variables.
Consulte también
Borrado de una conexión HMI no integrada (Página 204)
Procedimiento
Para borrar las conexiones HMI no integradas, proceda del siguiente modo:
1. En el árbol del proyecto, abra el dispositivo HMI y haga doble clic en la entrada
"Conexiones".
Se abre la tabla de conexiones.
Introducción
Si en el proyecto ha utilizado una CPU con la versión de firmware V3 y desea migrar a una
CPU con una versión de firmware V4.0 o posterior, puede sustituir los dispositivos fácilmente.
El TIA Portal ofrece para ello la función "Sustituir dispositivo". Al sustituir el dispositivo el
proyecto se conserva intacto. Los programas que se han creado con la versión de firmware
V3 pueden continuar utilizándose.
Reglas
Para la sustitución de dispositivos se aplican las siguientes reglas fundamentales:
● El dispositivo solo se puede sustituir si el proyecto se ha creado con una CPU con firmware
de la versión V3.0. Si su proyecto ha sido creado con las versiones de firmware V1.0 o
V2.0, cree en el proyecto otra CPU con versión de firmware V3.0 en modo offline y copie
el programa a esta CPU.
● La sustitución de una CPU V4 por una CPU V3 no es posible. Si desea continuar utilizando
la CPU V3 utilizada hasta el momento, cree una copia de la CPU antes de sustituir el
dispositivo.
● El programa no puede transferirse a una CPU nueva a través de una Memory Card. Utilice
en lugar de eso la función "Sustituir dispositivo", que se describe en los capítulos siguientes.
HMI Panels
En la sustitución de dispositivos, los HMI Panels configurados reciben otro tratamiento en
función de su versión de firmware y del tipo de comunicación.
La siguiente tabla muestra qué conexiones HMI se soportan en la migración:
Al compilar el programa recibirá indicaciones detalladas sobre la migración del HMI Panel.
Nota
HMI TP 177B 4"
El panel HMI TP 177B 4" con versión de firmware V11.0.2 no puede utilizarse con S7-1200
V4. En caso necesario, reemplace el panel por un dispositivo más nuevo.
Los módulos S7-1200 nuevos ya están equipados de fábrica con el firmware más actual.
Bloques protegidos
Los bloques que disponen de protección de know-how o contra copia no pueden migrarse a
V4. Si el proyecto contiene bloques protegidos, antes de realizar el cambio hay que desactivar
la protección.
Si se trata de bloques suministrados cuya contraseña desconoce, solicite al proveedor la
contraseña o bien un bloque compatible con V4.
ADVERTENCIA
Evitar daños personales y materiales
En algunos casos se realizan cambios en el programa durante la sustitución de dispositivos.
Por ese motivo, tras la sustitución de dispositivos debe comprobar detalladamente el
programa en un entorno de prueba antes de ponerlo en marcha.
Nota
Soporte adicional
En Siemens Industry Online Support encontrará FAQ actuales sobre la migración a S7-1200
V4:
http://support.automation.siemens.com/WW/view/es/82140966 (http://
support.automation.siemens.com/WW/view/es/82140966)
Si necesita soporte adicional para la migración a S7-1200 V4, diríjase al SIMATIC Customer
Support.
Consulte también
Realizar una migración a V4 (Página 207)
Particularidades tras la migración a V4 (Página 209)
Requisitos
● El proyecto contiene una CPU con la versión de firmware V3.
● El proyecto no contiene bloques protegidos.
Procedimiento
Para sustituir una CPU, proceda del siguiente modo:
1. Seleccione la CPU V3 que desea sustituir.
2. En el menú contextual, elija el comando "Sustituir dispositivo".
Se abre el cuadro de diálogo "Sustituir dispositivo".
3. En "Dispositivo nuevo" de la estructura de árbol seleccione la CPU V4 por la que desea
cambiar la CPU V3 actual.
4. Haga clic en "Aceptar".
La CPU existente se sustituye por la nueva.
5. Seleccione la CPU nueva y elija el comando "Compilar > Hardware y software (solo
cambios)" del menú contextual.
La configuración del dispositivo y el programa de usuario se vuelven a compilar.
6. Opcionalmente: en caso necesario, active la protección de know-how o contra copia para
diferentes bloques del programa.
7. Seleccione la CPU nueva y elija el comando "Cargar en dispositivo > Hardware y software
(solo cambios)" del menú contextual.
La configuración del dispositivo y el programa de usuario se cargan en la CPU nueva.
Con ello ha concluido la sustitución de dispositivos.
ADVERTENCIA
Evitar daños personales y materiales
En algunos casos se realizan cambios en el programa durante la sustitución de dispositivos.
Por ese motivo, tras la sustitución de dispositivos debe comprobar detalladamente el
programa en un entorno de prueba antes de ponerlo en marcha.
Nota
Soporte adicional
En Siemens Industry Online Support encontrará FAQ actuales sobre la migración a S7-1200
V4:
http://support.automation.siemens.com/WW/view/es/82140966 (http://
support.automation.siemens.com/WW/view/es/82140966)
Si necesita soporte adicional para la migración a S7-1200 V4, diríjase al SIMATIC Customer
Support.
Consulte también
Principios básicos de la migración a V4 (Página 205)
Particularidades tras la migración a V4 (Página 209)
Cambios funcionales de la V4
S7-1200 V4 ofrece una gama de funciones notablemente mayor. Los principales cambios
funcionales que cabe tener en cuenta tras la migración de V3 a V4 se resumen a continuación.
Encontrará más información sobre S7-1200 en el "Manual de sistema SIMATIC S7
Controlador programable S7-1200":
https://support.industry.siemens.com/cs/ww/es/view/65601780 (http://
support.automation.siemens.com/WW/view/es/65601780)
Bloques de organización
Con S7-1200 V4 se puede configurar de forma selectiva la interrumpibilidad de los bloque de
organización utilizados. En la sustitución de dispositivos, todos los bloques de organización
se configuran de forma que no puedan interrumpirse para garantizar que el programa V3
permanece inalterado y funcional. Asimismo se adoptan sin modificaciones las prioridades de
los OB del programa V3. En caso necesario, tras la migración es posible cambiar los ajustes
de prioridad e interrumpibilidad.
En V4 el comportamiento de las alarmas de diagnóstico se ha modificado del siguiente modo:
En V3 la información de arranque contenía siempre datos sobre el módulo causante, incluido
el número de canal. En V4 estos dos datos solo se indican cuando el evento de diagnóstico
está pendiente. Si no hay ningún evento de diagnóstico pendiente, p. ej. porque el fallo ya se
ha solucionado, solo se indica el módulo causante.
Niveles de acceso
S7-1200 V4 ofrece un concepto ampliado de niveles de acceso. La tabla siguiente muestra
cómo se reflejan los niveles de protección del firmware V3 en V4:
Librerías de instrucciones
Tras la migración a S7-1200 V4 continúan disponibles las instrucciones de las librerías de la
versión de firmware V3. De ese modo se garantiza que el programa pueda seguir utilizándose
sin cambios. La S7-1200 V4 ofrece asimismo numerosas instrucciones nuevas que también
son compatibles con las instrucciones de la S7-1500.
Encontrará más información sobre las librerías de instrucciones en el "Manual de sistema
SIMATIC S7 Controlador programable S7-1200":
https://support.industry.siemens.com/cs/ww/es/view/65601780 (http://
support.automation.siemens.com/WW/view/es/65601780)
Motion Control
En la sustitución de dispositivos, los objetos de Motion Control de las librerías de las versiones
de firmware V1 y V2 se sustituyen por los objetos equivalentes de las librerías V3. Los objetos
de las librerías V3 son compatibles, por lo que los programas pueden continuar utilizándose
sin cambios.
Las librerías de la S7-1200 V4 ofrecen numerosas funciones nuevas para Motion Control, que
también son compatibles con las funciones de la S7-1500. Si desea utilizar las librerías V4,
selecciónelas tras la sustitución de dispositivos en la Task Card "Instrucciones".
Encontrará más información sobre las nuevas funciones de Motion Control en el "Manual de
sistema SIMATIC S7 Controlador programable S7-1200".
https://support.industry.siemens.com/cs/ww/es/view/65601780 (http://
support.automation.siemens.com/WW/view/es/65601780)
Servidor web
Los siguientes ajustes sobre el funcionamiento a través de servidor web se transfieren de la
CPU V3 a la CPU V4 con la sustitución de dispositivos:
● Activar servidor web en este módulo
● Permitir el acceso solo vía HTTPS
Para hacer funcionar la CPU V4 a través de un servidor web hay que configurar nodos de
usuarios con derechos asignados a través de la administración de usuarios. Los usuarios
estándar sin derechos adicionales solo tienen disponibles las páginas web estándar.
Nota
Soporte adicional
En Siemens Industry Online Support encontrará FAQ actuales sobre la migración a S7-1200
V4:
http://support.automation.siemens.com/WW/view/es/82140966 (http://
support.automation.siemens.com/WW/view/es/82140966)
Si necesita soporte adicional para la migración a S7-1200 V4, diríjase al SIMATIC Customer
Support.
Consulte también
Principios básicos de la migración a V4 (Página 205)
Realizar una migración a V4 (Página 207)
Contenidos
Las documentaciones Getting Started describen cómo crear un proyecto homogéneo para
STEP 7 y WinCC y ampliarlo paso a paso en cada capítulo. Empezando con funciones básicas
simples, irá utilizando funciones cada vez más complejas para crear el proyecto.
Además de las instrucciones paso a paso, la documentación en forma de Getting Started
ofrece para cada nuevo tema breve información de fondo que explica la función utilizada con
más detalle y aclara las interrelaciones.
Grupo objetivo
La documentación en forma de Getting Started está dirigida a principiantes, pero también es
adecuada para nuevos usuarios familiarizados con las versiones anteriores de STEP 7 y
WinCC
Consulte también
Service & Support (https://support.industry.siemens.com/cs/de/en/)
Sinopsis
La tabla siguiente muestra los ajustes que se pueden efectuar en la aplicación:
Consulte también
Iniciar y salir del TIA Portal (Página 214)
Restablecer diseño de interfaz de usuario (Página 253)
Modificar la configuración (Página 219)
Configurar la visualización de tooltips y tooltips en cascada (Página 284)
Sinopsis
La tabla siguiente muestra los ajustes que se pueden efectuar para los editores de scripts y
de textos:
Consulte también
Modificar la configuración (Página 219)
Sinopsis
La tabla siguiente muestra los ajustes que se pueden efectuar para la impresión:
Consulte también
Modificar la configuración (Página 219)
Sinopsis
La siguiente tabla muestra los ajustes que pueden realizarse para las funciones online y de
diagnóstico:
Procedimiento
Para modificar la configuración, proceda del siguiente modo:
1. Elija el comando "Configuración" del menú "Opciones".
Se abre la ventana "Configuración" en el área de trabajo.
2. Seleccione el grupo "General" en la navegación local para modificar los ajustes descritos
en los capítulos anteriores. O bien haga clic en una de las otras entradas de la navegación
local para modificar los ajustes de los productos instalados.
3. Modifique la configuración.
Resultado
El cambio se aplica inmediatamente sin necesidad de guardarlo explícitamente.
Consulte también
Resumen de los ajustes del programa (Página 215)
Sinopsis de la configuración de los editores de scripts y de textos (Página 217)
Resumen de los ajustes de impresión (Página 218)
Exportación de ajustes
La configuración del TIA Portal se puede exportar a un archivo, p. ej. para guardarla o
entregarla a otro usuario.
Procedimiento
1. Elija el comando "Configuración" del menú "Opciones".
Se muestra la configuración del TIA Portal.
2. Seleccione la entrada "General" en la navegación local.
3. En el área "Importar/exportar configuración" haga clic en el botón "Exportar
configuración...".
Se abre el diálogo "Configuración de la exportación".
4. Seleccione los ajustes deseados para la exportación.
– Para seleccionar todas las configuraciones para su exportación, haga clic en
"Seleccionar todo".
– Si después solo desea seleccionar ajustes individuales para su exportación, haga clic
en "Deseleccionar todo". También se seleccionarán todos los ajustes subordinados.
5. Para aplicar la selección de ajustes de procesos de exportación anteriores, p. ej. con usos
diferentes, active la casilla de verificación de "Utilizar selección de un archivo de
exportación anterior" e indique el archivo en el campo.
Procedimiento
1. Elija el comando "Configuración" del menú "Opciones".
Se muestra la configuración del TIA Portal.
2. Seleccione la entrada "General" en la navegación local.
3. En el área "Configuración centralizada", haga clic en el botón "Examinar".
4. Seleccione el archivo de configuración que tiene la extensión ".tps14".
5. Haga clic en "Abrir".
La configuración se aplica tras un reinicio del TIA Portal.
Nota
Prioridad de las configuraciones centralizadas
Las configuraciones centralizadas tienen prioridad frente a las importadas manualmente y las
sobrescriben.
Procedimiento
1. Elija el comando "Configuración" del menú "Opciones".
Se muestra la configuración del TIA Portal.
2. Seleccione la entrada "General" en la navegación local.
3. En el área "Importar/exportar configuración" haga clic en el botón "Importar
configuración...".
4. Seleccione el archivo de configuración que tiene la extensión ".tps14".
5. Haga clic en "Abrir".
La configuración se aplica tras un reinicio del TIA Portal.
6.2.2.1 Vistas
Vistas
Para el proyecto de automatización se dispone de tres vistas diferentes, a saber:
● La vista del portal es una vista orientada a las tareas del proyecto.
● La vista del proyecto es una vista de los componentes del proyecto con sus áreas de trabajo
y editores.
● La vista de librerías (Página 227) muestra los elementos de la librería del proyecto y de
las librerías globales abiertas.
Un enlace permite cambiar entre ambas vistas.
Portales
Los portales proveen las funciones básicas para los distintos campos de tareas. Los portales
disponibles en la vista del portal dependen de los productos instalados.
Consulte también
Función y estructura del árbol del proyecto (Página 227)
Principios básicos del área de trabajo (Página 231)
Ventana de inspección (Página 239)
Principios básicos de las Task Cards (Página 241)
Vista detallada (Página 244)
① Barra de título
② Barra de menús
③ Barra de herramientas
④ Árbol del proyecto (Página 227)
⑤ Proyectos de referencia (Página 243)
⑥ Vista detallada (Página 244)
⑦ Área de trabajo (Página 241)
⑧ Divisor de ventana
⑨ Ventana de inspección (Página 239)
⑩ Cambiar a la vista del portal (Página 222)
⑪ Barra de editores
⑫ Barra de estado con indicador de progreso
⑬ Task Cards (Página 241)
Barra de título
En la barra de título se visualiza el nombre del proyecto.
Barra de menús
En la barra de menús se encuentran todos los comandos necesarios para trabajar con el
software.
Barra de herramientas
La barra de herramientas contiene botones de comando que ofrecen acceso directo a los
comandos mas frecuentes. De esta manera es posible acceder más rápidamente a los
comandos.
Divisor de ventana
Los divisores de ventanas dividen los diferentes elementos de la interfaz de usuario. Las
flechas que aparecen sobre los divisores permiten mostrar y ocultar las partes colindantes de
la interfaz.
Barra de editores
En esta barra se visualizan los editores abiertos. Desde aquí se puede cambiar rápidamente
de uno a otro. Si hay muchos editores abiertos, existe la posibilidad de visualizar los editores
similares en un grupo.
Consulte también
Principios básicos del área de trabajo (Página 231)
① Barra de título
② Barra de herramientas
③ Encabezado de columna
④ Proyecto
⑤ Dispositivos
⑥ Dispositivos no agrupados
⑦ Dispositivos no asignados
⑧ Datos comunes
⑨ Configuración de la documentación
⑩ Idiomas y recursos
⑪ Accesos online
⑫ Card Reader/Memoria USB
Barra de título
La barra de título del árbol del proyecto incluye botones que permiten contraer el árbol de
forma manual o automática. Tras contraerlo manualmente, el botón "Contraer" se posiciona
en el margen izquierdo. La flecha hacia la izquierda se convierte en una flecha hacia la
derecha, permitiendo expandir nuevamente el árbol del proyecto. El botón "Contraer
automáticamente" permite cerrar el árbol del proyecto automáticamente cuando éste no se
necesita.
Consulte también: Maximizar y minimizar el área de trabajo (Página 233)
Barra de herramientas
Mediante la barra de herramientas del árbol del proyecto pueden realizarse las siguientes
acciones:
● Crear una nueva carpeta de usuario, p. ej. para agrupar bloques en la carpeta "Bloques
de programa" o para agrupar dispositivos
● Navegar hasta el origen de un enlace y viceversa
Para los enlaces del árbol del proyecto se dispone de dos botones de comando que
permiten navegar desde el enlace hasta el origen y viceversa.
● Mostrar una vista general del objeto en el área de trabajo
Cuando se visualiza la vista general, se ocultan todos los objetos subordinados y las
acciones de los elementos en el árbol del proyecto.
Encabezado de columna
De forma estándar se muestra la columna "Nombre". Además puede visualizar las columnas
"Nombre de tipo" y "Versión". Si se muestran las columnas adicionales se ve el nombre del
tipo correspondiente y la versión utilizada para las instancias de tipos de la librería.
Proyecto
La carpeta "Proyecto" contiene todos los objetos y acciones relevantes para el proyecto, tales
como:
● Dispositivos
● Idiomas y recursos
● Accesos online
Dispositivo
Todo dispositivo del proyecto tiene una carpeta propia con su nombre interno dentro del
proyecto. En esta carpeta están estructurados todos los objetos y acciones que pertenecen
al dispositivo.
Dispositivos no agrupados
En la carpeta "Dispositivos no agrupados" se reúnen todos los aparatos de la periferia
descentralizada del proyecto.
Dispositivos no asignados
Los aparatos de la periferia descentralizada que no están asignados a ningún sistema de
periferia descentralizada se muestran como acceso directo en la carpeta "Dispositivos no
asignados".
Datos comunes
En esta carpeta se encuentran los datos que pueden utilizarse para varios dispositivos, tales
como categorías, informes y scripts comunes.
Configuración de la documentación
En esta carpeta se define el formato de impresión de la documentación del proyecto.
Idiomas y recursos
En esta carpeta se definen los idiomas y textos del proyecto.
Accesos online
En esta carpeta se encuentran todas las interfaces de la PG/del PC, aunque no se utilicen
para la comunicación con un módulo.
Consulte también
Vista del portal (Página 222)
Vista del proyecto (Página 224)
Principios básicos del área de trabajo (Página 231)
Ventana de inspección (Página 239)
Principios básicos de las Task Cards (Página 241)
Procedimiento
Para mostrar u ocultar columnas adicionales para los tipos correspondientes y sus números
de versión, proceda del siguiente modo:
1. Haga clic en el símbolo "Mostrar/ocultar título de columna" en la barra de herramientas del
árbol del proyecto.
Se activa la vista de columnas del árbol del proyecto y se muestra un encabezado de tabla.
2. Haga clic con el botón derecho del ratón en el encabezado de tabla del árbol del proyecto.
3. Elija el comando "Mostrar/ocultar" del menú contextual y seleccione las columnas que
desea visualizar.
Se muestran u ocultan las columnas deseadas.
Consulte también
Función y estructura del árbol del proyecto (Página 227)
1 3
2 4
Consulte también
Maximizar y minimizar el área de trabajo (Página 233)
Dividir el área de trabajo (Página 234)
Desacoplar los elementos del área de trabajo (Página 235)
Uso de elementos agrupados del área de trabajo (Página 236)
Para contraer automáticamente el árbol del proyecto, proceda del siguiente modo:
1. Haga clic en "Contraer automáticamente" en la barra de título del árbol del proyecto.
El árbol del proyecto se contrae al hacer clic con el ratón en un área fuera del árbol del
proyecto.
2. Para utilizar el árbol del proyecto, haga clic en el árbol del proyecto contraído.
El árbol del proyecto se despliega y se puede volver a utilizar. La opción "Contraer
automáticamente" permanece activada.
Para contraer automáticamente la ventana de inspección, proceda del siguiente modo:
1. Haga clic en "Contraer automáticamente" en la barra de título de la ventana de inspección.
La ventana de inspección se contrae al hacer clic con el ratón en un área fuera de la ventana
de inspección.
2. Para utilizar la ventana de inspección, haga clic en la ventana de inspección contraída.
La ventana de inspección se despliega y se puede volver a utilizar. La opción "Contraer
automáticamente" permanece activada.
Para desactivar la función "Contraer automáticamente", proceda del siguiente modo:
1. Haga clic en "Expandir permanentemente" en la ventana correspondiente.
La opción "Contraer automáticamente" se desactiva y la ventana permanece abierta.
Consulte también
Principios básicos del área de trabajo (Página 231)
Dividir el área de trabajo (Página 234)
Desacoplar los elementos del área de trabajo (Página 235)
Uso de elementos agrupados del área de trabajo (Página 236)
Minimizar y maximizar los elementos del área de trabajo (Página 238)
Cambiar entre los elementos del área de trabajo (Página 238)
Guardar la configuración de ventana de los editores y tablas (Página 252)
Procedimiento
Para dividir el área de trabajo vertical u horizontalmente, proceda del siguiente modo:
1. Elija el comando "Dividir el área de editores verticalmente" o "Dividir el área de editores
horizontalmente" del menú "Ventana".
El elemento en el que ha hecho clic y el siguiente elemento de la barra de editores se
visualizan uno junto al otro, o bien uno debajo del otro.
Nota
Si en el área de trabajo no hay ningún elemento abierto, los comandos "Dividir el área de
editores verticalmente" y "Dividir el área de editores horizontalmente" no estarán disponibles
Consulte también
Principios básicos del área de trabajo (Página 231)
Maximizar y minimizar el área de trabajo (Página 233)
Desacoplar los elementos del área de trabajo (Página 235)
Uso de elementos agrupados del área de trabajo (Página 236)
Minimizar y maximizar los elementos del área de trabajo (Página 238)
Cambiar entre los elementos del área de trabajo (Página 238)
Guardar la configuración de ventana de los editores y tablas (Página 252)
Consulte también
Principios básicos del área de trabajo (Página 231)
Maximizar y minimizar el área de trabajo (Página 233)
Dividir el área de trabajo (Página 234)
Uso de elementos agrupados del área de trabajo (Página 236)
Minimizar y maximizar los elementos del área de trabajo (Página 238)
Cambiar entre los elementos del área de trabajo (Página 238)
Guardar la configuración de ventana de los editores y tablas (Página 252)
Consulte también
Principios básicos del área de trabajo (Página 231)
Maximizar y minimizar el área de trabajo (Página 233)
Dividir el área de trabajo (Página 234)
Desacoplar los elementos del área de trabajo (Página 235)
Minimizar y maximizar los elementos del área de trabajo (Página 238)
Consulte también
Principios básicos del área de trabajo (Página 231)
Maximizar y minimizar el área de trabajo (Página 233)
Dividir el área de trabajo (Página 234)
Desacoplar los elementos del área de trabajo (Página 235)
Uso de elementos agrupados del área de trabajo (Página 236)
Cambiar entre los elementos del área de trabajo (Página 238)
Guardar la configuración de ventana de los editores y tablas (Página 252)
Consulte también
Principios básicos del área de trabajo (Página 231)
Maximizar y minimizar el área de trabajo (Página 233)
Dividir el área de trabajo (Página 234)
Desacoplar los elementos del área de trabajo (Página 235)
Uso de elementos agrupados del área de trabajo (Página 236)
Minimizar y maximizar los elementos del área de trabajo (Página 238)
Guardar la configuración de ventana de los editores y tablas (Página 252)
① Ficha "Propiedades"
② Ficha "Información"
③ Ficha "Diagnóstico"
④ Navegación local en la ficha "Propiedades"
⑤ Contenido de la ficha "Configuración"
① Ficha "Propiedades"
② Ficha "Información"
③ Ficha "Diagnóstico"
④ Navegación dentro de las fichas y por otras fichas (solo disponible en las fichas "Información"
y "Diagnóstico")
⑤ Barra de herramientas (solo disponible en la ficha "Información" y en las fichas subordinadas
"General" y "Compilar")
⑥ Contenido de la ficha "Compilar" de la ficha "Información"
Ficha "Propiedades"
En esta ficha se visualizan las propiedades del objeto seleccionado. Las propiedades editables
pueden modificarse aquí.
Ficha "Información"
En esta ficha se visualiza información adicional acerca del objeto seleccionado y mensajes
sobre las acciones realizadas (p. ej. compilar).
Ficha "Diagnóstico"
Esta ficha proporciona información sobre los eventos de diagnóstico del sistema, los eventos
de aviso configurados y el diagnóstico de conexión.
Barra de herramientas
Desde la barra de herramientas de las fichas "General" y "Compilar" dentro de la ficha
"Información" se puede definir qué tipo de avisos deben visualizarse. La visualización de los
siguientes tipos de avisos se puede activar y desactivar por separado.
● Errores
● Advertencias
● Información
Consulte también
Función y estructura del árbol del proyecto (Página 227)
Principios básicos del área de trabajo (Página 231)
Vista del portal (Página 222)
Vista del proyecto (Página 224)
Principios básicos de las Task Cards (Página 241)
Vista detallada (Página 244)
Consulte también
Cambiar modo de paleta (Página 243)
Función y estructura del árbol del proyecto (Página 227)
Principios básicos del área de trabajo (Página 231)
Ventana de inspección (Página 239)
Vista del portal (Página 222)
Vista del proyecto (Página 224)
Vista detallada (Página 244)
Procedimiento
Para cambiar el modo de paleta, proceda del siguiente modo:
1. Haga clic dentro de una Task Card por encima de las paletas en el botón "Cambiar modo
de paleta".
Consulte también
Principios básicos de las Task Cards (Página 241)
1
2
① Barra de título
② Barra de herramientas
③ Proyectos de referencia abiertos
Barra de título
En la barra de título de la paleta "Proyectos de referencia" hay una flecha que permite cerrarla.
Tras cerrar la vista detallada, la flecha hacia abajo se convierte en una flecha hacia la derecha,
que permite abrir nuevamente la paleta.
Barra de herramientas
En la barra de herramientas hay botones para abrir y cerrar proyectos de referencia.
① Barra de título
② Ficha
③ Contenidos del objeto seleccionado
Barra de título
En la barra de título de la vista detallada hay una flecha que permite cerrarla. Tras cerrar la
vista detallada, la flecha hacia abajo se convierte en una flecha hacia la derecha, que permite
abrir nuevamente esta vista.
Ficha
Dependiendo del objeto seleccionado, en la vista detallada se mostrarán fichas.
● La ficha "Módulos" se muestra si se selecciona un dispositivo, un vínculo de dispositivo o
una carpeta que contenga uno de esos objetos.
La ficha "Módulos" muestra los módulos o submódulos enchufados de un dispositivo en la
vista detallada, si selecciona el dispositivo en sí o un vínculo de dispositivo en el árbol del
proyecto.
● La ficha "Variables IO" muestra las variables IO existentes para los dispositivos y vínculos
seleccionados debajo de la carpeta "Módulos locales" o de otra carpeta de dispositivo.
Junto al tipo de datos y la dirección se muestra el nombre de la variable simple o del
elemento de un tipo de datos PLC.
Nota
Si para una dirección de canal se define una variable simple, pero esta también está en el
área de direccionamiento del elemento de un tipo de datos PLC, solo se mostrará el nombre
de la variable simple.
Objetos
Los contenidos visualizados varían según el objeto seleccionado. Los contenidos de los
objetos se pueden arrastrar mediante Drag & Drop directamente desde la vista detallada hasta
la ubicación deseada.
Consulte también
Función y estructura del árbol del proyecto (Página 227)
Principios básicos del área de trabajo (Página 231)
Ventana de inspección (Página 239)
Principios básicos de las Task Cards (Página 241)
Vista del portal (Página 222)
Vista del proyecto (Página 224)
Ventana sinóptica
5 6 6 7
2 3 4
① Ventana general
② Cambiar a la vista detallada
③ Cambiar a la vista de lista
④ Cambiar a la vista de iconos
⑤ Cambiar al nivel de orden superior
⑥ Dividir la ventana general en dos páginas. Se sincroniza la mitad derecha o izquierda de la ventana general. Si se
vuelve a hacer clic, la división desaparece.
⑦ Se muestran todos los elementos incluidos en una carpeta seleccionada aunque se encuentren en grupos subor‐
dinados. Esta opción solo está disponible en la vista detallada.
⑧ Contenido del objeto que aparece seleccionado en el árbol del proyecto.
Consulte también
Comparar objetos en la ventana general (Página 248)
Clasificar la vista detallada de la ventana general (Página 249)
Sinopsis de la vista de librerías (Página 426)
Procedimiento
Para dividir la ventana general por la mitad, o para volver a eliminar la división, proceda del
siguiente modo:
1. En la barra de herramientas haga clic en el botón "Sincronizar lado izquierdo" o "Sincronizar
lado derecho" para dividir la ventana general. De esta forma, el lado izquierdo o el lado
derecho (según corresponda) de la ventana general se sincroniza con el contenido del
objeto seleccionado en el árbol del proyecto.
2. Para que desaparezca la división, haga clic de nuevo en el botón seleccionado antes.
Consulte también
Ventana sinóptica (Página 246)
Consulte también
Ventana sinóptica (Página 246)
Consulte también
Guardar diseño de ventana (Página 250)
Cargar diseño de ventana (Página 251)
Administrar diseños de ventana (Página 252)
Guardar la configuración de ventana de los editores y tablas (Página 252)
Restablecer diseño de interfaz de usuario (Página 253)
Principios básicos del área de trabajo (Página 231)
Procedimiento
Para guardar una configuración de ventanas, proceda del siguiente modo:
1. Disponga todas las ventanas en el modo en que desee guardarlas.
2. Elija el comando "Guardar configuración de ventanas como" del menú "Ventana".
Se abre el diálogo "Guardar configuración de ventanas actual como".
3. Introduzca en el campo "Nombre" un nombre para la configuración de ventana.
Resultado
La nueva configuración de ventana se guardará en última posición, detrás de la configuración
de ventana ya existente. Se puede acceder a las cinco primeras configuraciones de ventana
mediante una combinación de teclas.
Consulte también
Guardar el diseño de la interfaz de usuario (Página 250)
Consulte también
Guardar el diseño de la interfaz de usuario (Página 250)
Procedimiento
Para administrar las configuraciones de ventana existentes, proceda del siguiente modo:
1. Elija el comando "Configuración" del menú "Opciones".
Se muestra la configuración del TIA Portal.
2. Dentro de la navegación local, seleccione la entrada "General > Administrar todas las
configuraciones de ventanas".
3. Seleccione un diseño de ventana.
El diseño de ventana seleccionado se activa inmediatamente.
4. Haga clic en los símbolos "adelante" o "atrás" para desplazar la configuración de ventana
hacia delante o hacia atrás.
5. Haga clic en el símbolo "Borrar" para borrar el diseño de ventana seleccionado.
Consulte también
Guardar el diseño de la interfaz de usuario (Página 250)
Procedimiento
Para guardar la configuración de ventana de los editores y tablas del área de trabajo, proceda
del siguiente modo:
1. Personalice el editor o la tabla.
2. Haga clic en el botón "Guardar configuración de ventana" en el editor o en la tabla.
Resultado
La configuración se guarda. A abrir nuevamente el editor o la tabla, se aplicará esta
configuración.
Consulte también
Principios básicos del área de trabajo (Página 231)
Maximizar y minimizar el área de trabajo (Página 233)
Dividir el área de trabajo (Página 234)
Desacoplar los elementos del área de trabajo (Página 235)
Uso de elementos agrupados del área de trabajo (Página 236)
Minimizar y maximizar los elementos del área de trabajo (Página 238)
Cambiar entre los elementos del área de trabajo (Página 238)
Guardar el diseño de la interfaz de usuario (Página 250)
Procedimiento
Para restablecer la configuración estándar de la interfaz de usuario, proceda del siguiente
modo:
1. Elija el comando "Configuración" del menú "Opciones".
Se abre la ventana "Configuración" en el área de trabajo.
2. Seleccione el grupo "General" en la navegación local.
3. En "Restablecer a predeterminado > Diseño de los editores" haga clic en el botón
"Restablecer a predeterminado".
Resultado
Se restablecen los ajustes estándar de la interfaz de usuario.
Consulte también
Resumen de los ajustes del programa (Página 215)
Guardar el diseño de la interfaz de usuario (Página 250)
Consulte también
Mostrar una relación de todas las combinaciones de teclas (Página 254)
Procedimiento
Para visualizar una relación de todas las combinaciones de teclas posibles, proceda del
siguiente modo:
1. Elija el comando "Configuración" del menú "Opciones".
Aparecen los ajustes del TIA Portal.
2. Abra la entrada "Manejo del teclado" en la navegación local.
Aparece una relación de todas las combinaciones de teclas válidas para los productos
instalados actualmente.
Manejar menús
La tabla siguiente muestra cómo moverse por los menús con ayuda del teclado:
Procesar el proyecto
Acceder a la Ayuda
Seleccionar objetos
La tabla siguiente muestra cómo seleccionar objetos individuales, como p. ej. dispositivos, en
el árbol del proyecto:
Editar objetos
La tabla siguiente muestra una vista general de todas las combinaciones de teclas necesarias
para editar objetos:
Editar textos
La tabla siguiente muestra funciones básicas para la edición de texto:
Seleccionar texto
La tabla siguiente muestra cómo seleccionar texto con el teclado:
Navegar en tablas
La tabla siguiente muestra cómo moverse por una tabla con el teclado:
Introducción
Para el manejo del TIA Portal se dispone además del teclado de pantalla de Microsoft.
La función se puede manejar pero está reglamentada por el Control de cuentas de usuario
(UAC).
● Un campo aparece atenuado y no se puede operar.
Para poder editar este campo es indispensable tener derechos de administrador. Con
algunos sistemas operativos es posible obtener rápidamente derechos de administrador
introduciendo una contraseña de administrador.
Nota
El hecho de que un campo aparezca atenuado no está necesariamente ligado a la falta de
derechos. Los tooltips en cascada proporcionan información adicional acerca de las
condiciones de edición.
Nota
No todos los sistemas operativos soportan esta función. Si el botón de comando "Cambiar
configuración" no aparece o está atenuado, inicie sesión con derechos de administrador en
el sistema operativo.
Sistema de información
El sistema de información se abre en una ventana propia. La figura siguiente muestra el
sistema de información del TIA Portal:
Botón Función
Sincronizar
Muestra la posición del tema de ayuda abierto en el área de contenido.
Adelante / atrás
Navega por el historial de los temas de ayuda abiertos hasta ahora en esta ficha.
Favoritos
Agrega el tema de ayuda actual a los Favoritos.
Nueva ficha
Abre una ficha nueva vacía.
Página de inicio
Muestra la página de inicio del sistema de información.
Imprimir
Imprime el tema de ayuda actual.
Ayuda
Muestra la ayuda del sistema de información.
Roll-out
Algunos campos de entrada ofrecen una información desplegable ("roll-out"), que le ayuda a
introducir parámetros y valores válidos. El roll-out proporciona información acerca de los
rangos de valores y tipos de datos válidos para los campos de entrada.
La figura siguiente muestra un roll-out (amarillo) y un mensaje de error en forma de roll-out
(rojo) que indica un valor no válido:
El roll-out se cierra en cuanto se sale del campo o se hace clic en la cruz de la esquina superior
derecha.
Tooltip
Algunos elementos de la interfaz proporcionan información breve en forma de tooltip
(información sobre herramientas).
Los tooltips que tienen el símbolo de una flecha en el lado izquierdo contienen información
adicional en cascada. Esta información se visualiza situando el puntero del ratón unos
instantes sobre el tooltip, o bien haciendo clic en el símbolo de flecha. La visualización
automática de tooltips en cascada se puede desactivar.
Si hay disponible información más detallada, en la cascada aparecerá un enlace al tema de
ayuda correspondiente. Si hace clic en el enlace, se abrirá el tema correspondiente en el
sistema de información.
La figura siguiente muestra un tooltip con la cascada abierta:
Ayuda de mensajes
En el TIA Portal muchas acciones van acompañadas de mensajes en la ventana de
inspección. Los mensajes informan de si una acción se ha completado correctamente o no.
Además se puede ver qué cambios se han realizado en el proyecto. Para algunos mensajes
se dispone de ayuda adicional. Si hay información adicional sobre el mensaje, se accede a
ella haciendo clic en el signo de interrogación.
La siguiente figura muestra la ficha "Información" en la ventana de inspección con algunos
mensajes y un signo de interrogación:
Para ocultar el banner haga clic en la barra vertical azul del banner o en la cruz de la esquina
superior derecha. Para mostrar un banner oculto haga clic en el símbolo de advertencia
situado en el margen superior izquierdo del editor abierto. En la configuración del TIA Portal
se puede especificar que los banners estén ocultos por defecto.
Si en un editor hay varios banners disponibles, primero se mostrará el banner más relevante.
Para acceder al banner siguiente, navegue hasta él en la esquina inferior derecha.
Consulte también
Configurar la visualización de tooltips y tooltips en cascada (Página 284)
Utilizar documentación definida por el usuario (Página 407)
Consulte también
Abrir la documentación definida por el usuario (Página 417)
Utilizar el sistema de información (Página 273)
O bien:
1. Haga doble clic en el tema de ayuda en la lista de resultados de la búsqueda.
Mostrar el historial
El historial de los temas de ayuda mostrados hasta ahora se guarda por separado para cada
ficha. Para eliminar un tema de ayuda del historial, proceda del siguiente modo:
1. Haga clic en el botón "Adelante" o "Atrás" del área de contenido del sistema de información
para navegar cronológicamente por el historial.
Introducción
En el sistema de información se pueden realizar búsquedas por términos. Para ello hay
disponible un área de búsqueda.
Opciones de búsqueda
Pueden buscarse los textos siguientes:
● Buscar una palabra:
<término de búsqueda>
Se buscan todas las páginas de la Ayuda en las que aparece el término de búsqueda, ya
sea tal cual o con ligeras variaciones.
● Buscar varias palabras:
<término de búsqueda_1 término de búsqueda_2 ... término de
búsqueda_n>
Se buscan todas las páginas de la ayuda en las que aparecen todos los términos de
búsqueda, ya sea tal cual o con ligeras variaciones. En la búsqueda no se tienen en cuenta
ni el orden de las palabras buscadas ni la distancia entre ellas.
● Buscar frases
<"término de búsqueda_1 término de búsqueda_2 ... término de
búsqueda_n">
Se buscan todas las páginas de la ayuda en las que aparecen todos los términos de
búsqueda exactamente en el orden en que se han introducido. Para buscar una frase debe
introducirse la expresión buscada entre comillas.
Filtros de búsqueda
La búsqueda se puede limitar a una familia de dispositivos o a un dispositivo determinado
especificándolo como filtro de búsqueda:
● Si selecciona un dispositivo como criterio de filtro, el término de búsqueda solo se buscará
en las páginas o los capítulos válidos para el dispositivo indicado.
● Si no indica un dispositivo, sino que selecciona la opción "Mostrar todos" de la lista, se
busca el término en todo el sistema de información.
Búsqueda avanzada
También es posible utilizar la búsqueda avanzada para realizar una búsqueda dentro del
sistema de información. Ofrece las mismas posibilidades de búsqueda que la función de
búsqueda estándar. Pero además se obtiene información directa sobre las posibilidades de
entrada de las opciones de búsqueda.
Consulte también
Buscar temas de ayuda (Página 277)
Ejemplos de búsqueda en el sistema de información (Página 278)
Procedimiento
Para buscar términos determinados en el sistema de información, proceda del siguiente modo:
1. Abra el área de búsqueda.
2. En el campo de entrada "Buscar" introduzca el término de búsqueda o elija un término
buscado recientemente en la lista desplegable.
3. Opcionalmente: Para obtener información sobre las posibilidades de entrada de términos
de búsqueda, haga clic en el botón "...".
Se abrirá el cuadro de diálogo "Búsqueda avanzada". En él se visualiza una sinopsis de
todas las opciones.
4. Opcionalmente: Elija un dispositivo como filtro de búsqueda en el campo de selección
"Dispositivos".
5. Haga clic en "Buscar".
La búsqueda se realiza y se muestran los resultados:
– En la columna "Título" se muestra el título del tema de ayuda encontrado.
– En la columna "Posición" se indica el capítulo que contiene el tema de ayuda.
– En la columna "Rango" se indica la relevancia del tema de ayuda respecto al término
de búsqueda.
La clasificación puede modificarse haciendo clic en el encabezado de una columna.
6. Haga doble clic en un resultado de búsqueda o elija el comando "Abrir en ficha nueva" del
menú contextual.
Resultado
El tema de ayuda se abre en el área de contenido.
Para visualizar la posición del tema de ayuda abierto en el índice, haga clic en el botón
"Sincronizar"
Consulte también
Principios básicos de la búsqueda (Página 275)
Ejemplos de búsqueda en el sistema de información (Página 278)
Utilizar Favoritos
Las páginas o los capítulos de ayuda se pueden guardar como Favoritos. De esta manera se
evita tener que buscar nuevamente un tema de Ayuda.
Los Favoritos se conservan aunque se cierre el TIA Portal. Continúan disponibles al abrir de
nuevo el sistema de información.
Guardar Favoritos
Para guardar una página o un capítulo como Favorito, proceda del siguiente modo:
1. Abra la página o el capítulo que desea guardar como Favorito.
2. Haga clic en el botón "Agregar a favoritos".
O bien:
1. Seleccione una página o un capítulo en el índice.
2. Seleccione el comando del menú contextual "Agregar a favoritos".
El tema de Ayuda o el capítulo se guarda como Favorito y volverá a estar disponible cuando
se vuelva a abrir la Ayuda.
Abrir Favoritos
Para abrir una página de los Favoritos, proceda del siguiente modo:
1. Abra la ficha "Favoritos".
2. Haga doble clic en el tema de ayuda que desea abrir.
O bien:
1. Abra la ficha "Favoritos".
2. Seleccione el comando del menú contextual "Abrir en ficha nueva".
El tema de ayuda se abre en el área de contenido, en la ficha actual o en una ficha nueva.
Ir a la posición en el índice
Para navegar desde Favoritos a la posición del tema en el índice, proceda del siguiente modo:
1. En Favoritos, elija el tema a cuya posición del índice desea ir.
2. Elija el comando "Ir a" del menú contextual.
El comando de menú solo está activado si se selecciona un tema de ayuda contenido en
el índice. El índice no incluye temas de ayuda contextual, p. ej., ayuda para errores
sintácticos. Para ellos no puede ejecutarse la función "Ir a".
El índice se abre y se despliega en la posición deseada.
Borrar Favoritos
Para borrar una entrada de los Favoritos, proceda del siguiente modo:
1. Abra la ficha "Favoritos".
2. Seleccione el tema que desea eliminar de la lista.
3. En el menú contextual, elija el comando "Eliminar".
Ejemplo
Puede reconocer que un ejemplo es copiable porque lleva un botón "Copiar" en el título del
ejemplo de programa:
SCL
"Tag_Result1" := ABS("Tag_Value");
"Tag_Result2" := ABS("Tag_Value1"*"Tag_Value2");
Procedimiento
Para copiar un ejemplo de código, proceda del siguiente modo:
1. Abra el tema de ayuda con el ejemplo de programación deseado.
2. Haga clic en el botón "Copiar" en el título del ejemplo de programa.
El código de programa se copia en el portapapeles.
3. Abra el editor de programación e inserte el código copiado. Elija para ello el comando
"Pegar" del menú contextual.
El código de programa copiado se inserta en el bloque de programa editado desde el
portapapeles.
Nota
Se requiere conexión a Internet
Para acceder a información del Siemens Industry Online Support es necesario disponer de
conexión a Internet.
Procedimiento
Para abrir información en el Siemens Industry Online Support, proceda del siguiente modo:
1. Abra la página de inicio del sistema de información. Para ello, existen las posibilidades
siguientes:
– Elija la primera entrada del índice. El título de la entrada es "Sistema de información".
– Elija el botón "Página de inicio" del índice.
Se abre la página de inicio del sistema de información. En la parte inferior de la página de
inicio se muestra el "TIA Portal Information Center".
2. Haga clic en la imagen del "TIA Portal Information Center".
Se abre el "TIA Portal Information Center".
Procedimiento
Para configurar la visualización de tooltips y tooltips en cascada, proceda del siguiente modo:
1. Elija el comando "Configuración" del menú "Opciones".
2. Seleccione el grupo "General" en la navegación local.
3. Active o desactiva las diferentes casillas de verificación en el área "Tooltips" en función de
sus necesidades. La casilla de verificación "Abrir cascada en los tooltips automáticamente"
solo puede modificarse si se ha activado la visualización de los tooltips.
Consulte también
Generalidades acerca del sistema de información (Página 267)
Documentación individualizada
En el Siemens Industry Online Support se puede elaborar documentación individualizada y
personalizada en la rúbrica "mySupport-Documentación". Para ello se dispone de todos los
manuales e instrucciones de servicio configurables del Siemens Industry Online Support. De
ellos pueden extraerse y combinarse las partes deseadas para elaborar una documentación
personalizada en una librería. La documentación se organiza en su librería personal con ayuda
de carpetas. Las carpetas se convierten posteriormente en los diferentes capítulos de la
documentación personalizada.
Acceda aquí a "mySupport-Documentación".
https://support.industry.siemens.com/My/ww/es/documentation (https://
support.industry.siemens.com/My/ww/es/documentation)
Requisitos
● Los manuales o instrucciones de servicio utilizados deben ser configurables. Los manuales
configurables se distinguen por el complemento "plenamente configurable" en el nombre.
● Para poder utilizar todas las funciones, debe estar registrado y haber iniciado sesión en el
Siemens Industry Online Support.
Consignas de seguridad
En la Ayuda encontrará indicaciones para su seguridad personal así como para la prevención
de daños materiales. Las indicaciones para su seguridad personal están resaltadas con un
triángulo de advertencia; las informaciones para evitar únicamente daños materiales no llevan
dicho triángulo. De acuerdo al grado de peligro las consignas se representan, de mayor a
menor peligro, como sigue.
PELIGRO
Significa que, si no se adoptan las medidas preventivas adecuadas se producirá la muerte,
o bien lesiones corporales graves.
ADVERTENCIA
Significa que, si no se adoptan las medidas preventivas adecuadas puede producirse la
muerte o bien lesiones corporales graves.
PRECAUCIÓN
Con triángulo de advertencia significa que, si no se adoptan las medidas preventivas
adecuadas, pueden producirse lesiones corporales.
ATENCIÓN
Sin triángulo de advertencia significa que, si no se adoptan las medidas preventivas
adecuadas, pueden producirse daños materiales.
Nota
Significa que puede producirse un resultado o estado no deseado si no se respeta la consigna
de seguridad correspondiente.
Si se dan varios niveles de peligro se usa siempre la consigna de seguridad más severa en
cada caso. Si en una consigna de seguridad con triángulo de advertencia se alarma de
posibles daños personales, la misma consigna puede contener también una advertencia sobre
posibles daños materiales.
Personal cualificado
El equipo/sistema correspondiente sólo deberá instalarse y operarse respetando las
especificaciones de este documento. Sólo está autorizado a intervenir en este equipo el
personal cualificado. En el sentido de esta documentación se trata de personas que disponen
de los conocimientos técnicos necesarios para poner en funcionamiento, conectar a tierra y
marcar los aparatos, sistemas y circuitos de acuerdo con las normas estándar de seguridad.
Uso conforme
Considere lo siguiente:
ADVERTENCIA
El equipo sólo se podrá utilizar para los casos de aplicación previstos en el catálogo y en la
descripción técnica, y sólo asociado a los equipos y componentes de Siemens y de terceros
que han sido recomendados y homologados por Siemens. El funcionamiento correcto y
seguro del producto exige que su transporte, almacenamiento, instalación, montaje, manejo
y mantenimiento hayan sido realizados de forma correcta.
Marcas registradas
Todos los nombres marcados con ® son marcas registradas de Siemens AG. Los restantes
nombres y designaciones contenidos en el presente documento pueden ser marcas
registradas cuya utilización por terceros para sus propios fines puede violar los derechos de
sus titulares.
Exención de responsabilidad
Hemos comprobado la concordancia del contenido de esta publicación con el hardware y el
software descritos. Sin embargo, como es imposible excluir excepciones, no podemos
hacernos responsable de la plena concordancia. El contenido de esta publicación se revisa
periódicamente; si es necesario, las posibles las correcciones se incluyen en la siguiente
edición.
Introducción
Dentro del TIA Portal es posible utilizar las siguientes posibilidades de búsqueda:
● Examinar el proyecto completo
● Buscar y reemplazar en un editor
● Examinar el catálogo de hardware
Además, productos concretos del TIA Portal ofrecen otras posibilidades de búsqueda.
Consulte también
Buscar y reemplazar en el editor (Página 300)
Buscar en el proyecto completo (Página 292)
Introducción
Es posible buscar un texto determinado (expresión buscada) dentro del proyecto abierto. La
expresión buscada puede estar formada por una o varias palabras o bien por partes de
palabras. Las palabras se delimitan solo mediante espacios. Es posible emplear expresiones
de hasta 255 caracteres de longitud. Los caracteres comodín permiten crear cualquier
expresión compleja. Además, la búsqueda puede restringirse a determinadas áreas, objetos
o propiedades de objeto. Las mayúsculas y minúsculas no se tienen en cuenta en la búsqueda.
Para la búsqueda se crea automáticamente en segundo plano un índice sobre los textos de
los editores que pueden examinarse en el proyecto. Con cada cambio se actualiza el índice
Opciones de búsqueda
Se dispone de las siguientes opciones de búsqueda:
● Restringir la búsqueda:
– Buscar en: permite seleccionar las áreas del proyecto que deben examinarse.
– Solo aciertos exactos: busca exactamente el texto introducido. La expresión se busca
como palabra aislada o como frase. Al utilizar esta opción, en la expresión buscada no
están permitidos los caracteres comodín, es decir, si se introduce "*" o "?" se buscan
exactamente esos caracteres.
– Restringir la búsqueda a: es posible delimitar la búsqueda a propiedades o tipos de
objeto concretos.
● Utilización de "*" como comodín para un número cualquiera de caracteres y de "?" como
comodín para un solo carácter dentro de una palabra:
Si utiliza el comodín "*" o "?" dentro de una expresión buscada, obtendrá como aciertos
las palabras completas que se ajusten a esta expresión buscada. Si introduce, p. ej.,
"Arrancador*motor", encontrará "ArrancadorMotor" o "Arrancador_motor1", pero no
"Arrancador motor" ni "Arrancador de motor1".
Básicamente se lleva a cabo una búsqueda implícita con comodín. Si se introduce, p. ej.,
la expresión "Motor", se encontrarán también los textos "Motor_ON", "Arrancador de motor"
y "123_Motor". Esto equivale a la búsqueda explícita con comodín con la expresión
"*Motor*". La búsqueda implícita con comodín se desactiva activando la opción "Solo
aciertos exactos".
Consulte también
Principios básicos de la búsqueda (Página 287)
Sinopsis del editor de búsqueda (Página 290)
Buscar en el proyecto completo (Página 292)
Volver a crear un índice de búsqueda manualmente (Página 293)
Activar y desactivar la búsqueda en el proyecto (Página 294)
Ejemplos para buscar en el proyecto (Página 295)
3 4
① Máscara de búsqueda
② Barra de estado
③ Filtros de búsqueda
④ Lista de resultados
Máscara de búsqueda
La máscara de búsqueda permite introducir la expresión buscada y delimitar el área de
búsqueda. Además, existe la posibilidad de activar la opción "Solo coincidencias exactas",
con lo cual en el proyecto se busca exactamente la expresión introducida y se ignoran los
pasajes de texto similares. La búsqueda se inicia desde la máscara de búsqueda.
Barra de estado
La barra de estado proporciona información sobre el resultado de la búsqueda.
Filtros de búsqueda
Los filtros de búsqueda permiten delimitar aún más los resultados de la búsqueda. Si no se
ha activado ningún filtro, en la búsqueda se tienen en cuenta todos los objetos y todas las
propiedades de objetos. Si se activa un filtro, solo se muestran los resultados de búsqueda
que satisfacen el criterio de filtrado.
Lista de resultados
En la lista de resultados se muestran los objetos que contienen la expresión buscada.
Haciendo doble clic en un resultado de la búsqueda se abre el editor correspondiente y se
marca la expresión buscada.
Consulte también
Principios básicos de la búsqueda (Página 287)
Principios básicos para buscar en el proyecto (Página 288)
Buscar en el proyecto completo (Página 292)
Volver a crear un índice de búsqueda manualmente (Página 293)
Activar y desactivar la búsqueda en el proyecto (Página 294)
Ejemplos para buscar en el proyecto (Página 295)
Requisitos
Hay un proyecto abierto.
Procedimiento
Para buscar un texto determinado en el proyecto actual, proceda del siguiente modo:
1. En el campo de texto de búsqueda de la barra de herramientas del TIA Portal, introduzca
la expresión buscada.
2. Haga clic en "Examinar proyecto".
Se abre el editor de búsqueda y se realiza una búsqueda de la expresión buscada en todo
el proyecto. Se muestra una relación sinóptica de los objetos que contienen el texto
buscado.
Nota
En esta búsqueda no es posible introducir opciones de búsqueda. Se examina el proyecto
completo y se incluyen en la búsqueda todos los objetos examinables. Si desea delimitar
más la búsqueda o utilizar opciones de búsqueda, inicie de nuevo la búsqueda. Para ello,
siga las instrucciones alternativas a partir del paso 2 posterior a "O".
O:
1. Abra el editor de búsqueda de una de las formas siguientes:
– Seleccione el comando "Examinar proyecto" del menú "Edición".
– En el árbol del proyecto, haga clic con el botón derecho del ratón en un objeto y elija el
comando "Examinar proyecto" del menú contextual. El objeto se incluye como área de
búsqueda en el campo "Buscar en".
– Asegúrese de que el cursor se encuentra fuera de un editor que soporte una búsqueda
específica de editor, y pulse la combinación de teclas <Ctrl+F>.
2. Introduzca la expresión buscada en el campo "Buscar" o seleccione en la lista una
expresión con la que haya realizado una búsqueda anterior.
3. Para realizar una búsqueda exacta de una expresión, active la casilla de verificación "Solo
aciertos exactos". Al utilizar esta opción, en la expresión buscada no están permitidos los
caracteres comodín, es decir, si se introduce "*" o "?" se buscan exactamente esos
caracteres.
4. Para delimitar el área de búsqueda active en "Buscar en" el área que debe examinarse.
5. Para delimitar la búsqueda a determinados objetos o propiedades de objeto, en "Restringir
la búsqueda a" active los objetos o propiedades de objeto en los que debe realizarse la
búsqueda.
6. Haga clic en "Iniciar búsqueda".
Se muestra una relación sinóptica de los objetos que contienen el texto buscado.
7. Haga doble clic en un objeto para abrirlo.
Consulte también
Principios básicos de la búsqueda (Página 287)
Principios básicos para buscar en el proyecto (Página 288)
Sinopsis del editor de búsqueda (Página 290)
Volver a crear un índice de búsqueda manualmente (Página 293)
Activar y desactivar la búsqueda en el proyecto (Página 294)
Ejemplos para buscar en el proyecto (Página 295)
Buscar y reemplazar en el editor (Página 300)
Procedimiento
Para volver a crear el índice de búsqueda, proceda del siguiente modo:
1. Elija el comando "Configuración" del menú "Opciones".
Se muestra la ventana "Configuración" en el área de trabajo.
2. Seleccione el grupo "General > Examinar proyecto" en la navegación local.
3. Haga clic en "Volver a crear el índice de búsqueda".
Resultado
Se vuelve a crear el índice de búsqueda del proyecto.
Consulte también
Principios básicos de la búsqueda (Página 287)
Principios básicos para buscar en el proyecto (Página 288)
Sinopsis del editor de búsqueda (Página 290)
Buscar en el proyecto completo (Página 292)
Activar y desactivar la búsqueda en el proyecto (Página 294)
Ejemplos para buscar en el proyecto (Página 295)
Procedimiento
Para desactivar o activar la búsqueda en el proyecto, proceda del siguiente modo:
1. Elija el comando "Configuración" del menú "Opciones".
Se muestra la ventana "Configuración" en el área de trabajo.
2. Seleccione el grupo "General > Examinar proyecto" en la navegación local.
3. Desactive o active la casilla de verificación "Activar 'Examinar proyecto'".
Consulte también
Principios básicos de la búsqueda (Página 287)
Principios básicos para buscar en el proyecto (Página 288)
Sinopsis del editor de búsqueda (Página 290)
Buscar en el proyecto completo (Página 292)
Consulte también
Principios básicos de la búsqueda (Página 287)
Principios básicos para buscar en el proyecto (Página 288)
Sinopsis del editor de búsqueda (Página 290)
Buscar en el proyecto completo (Página 292)
Volver a crear un índice de búsqueda manualmente (Página 293)
Activar y desactivar la búsqueda en el proyecto (Página 294)
Introducción
Es posible efectuar una búsqueda limitada al editor abierto en el área de trabajo actual. La
búsqueda puede adaptarse a las necesidades de cada uno del siguiente modo:
● Es posible optimizar la búsqueda mediante opciones adicionales.
● Es posible definir el área de búsqueda.
● Es posible definir el sentido de búsqueda.
Iniciar búsqueda
Para iniciar la función "Buscar y reemplazar", proceda del siguiente modo:
1. Elija el comando "Buscar y reemplazar" del menú "Edición" o abra la paleta "Buscar y
reemplazar" de la Task Card "Tareas".
Se abrirá la paleta "Buscar y reemplazar".
2. Introduzca un término en la lista desplegable "Buscar".
Como alternativa, seleccione uno de los últimos términos buscados en la lista desplegable.
3. Active las opciones adicionales deseadas para la búsqueda.
4. Seleccione el punto de partida y el sentido de la búsqueda mediante los botones de opción.
5. Haga clic en "Buscar".
El primer resultado se destaca en el editor.
6. Para ver el siguiente resultado, haga clic nuevamente en "Buscar".
El siguiente resultado se destaca en el editor. Dado el caso, repita este paso hasta alcanzar
el último resultado.
Consulte también
Principios básicos de la búsqueda (Página 287)
Buscar en el proyecto completo (Página 292)
Función
En todo momento es posible deshacer las acciones realizadas. Para ello, cada acción que se
realiza se guarda en una pila de acciones. Al deshacer las acciones la pila se procesa de
arriba a abajo. Es decir, al deshacer una acción que está en la parte inferior de la pila, también
se deshacen automáticamente todas las acciones que están por encima de la misma.
Las acciones deshechas se pueden rehacer tantas veces como se requiera hasta que se
realice una nueva acción. Si se ejecuta una nueva acción, ya no será posible rehacer acciones
deshechas.
3LODGHDFFLRQHV
6HFXHQFLDSDUD
(GLWRUGHKDUGZDUH 'HVKDFHU
\GHUHGHV
3ODQLILFDGRUGHWDUHDV
(GLWRUGHSURJUDPDFLµQ
*XDUGDUSUR\HFWR
$YLVRV
Consulte también
Deshacer una acción (Página 303)
Rehacer una acción (Página 304)
Consulte también
Principios básicos para deshacer y rehacer acciones (Página 302)
Rehacer una acción (Página 304)
Consulte también
Principios básicos para deshacer y rehacer acciones (Página 302)
Deshacer una acción (Página 303)
Introducción
Los proyectos sirven para almacenar de forma ordenada los datos y programas que se
generan al crear una solución de automatización. Los datos contenidos en un proyecto
comprenden básicamente:
● Datos de configuración del hardware instalado y datos de parametrización de los módulos
● Datos de configuración para la comunicación en redes
● Datos de configuración de los dispositivos
● Informes de eventos importantes en el ciclo vital del proyecto
Consulte también
Uso de informes (Página 320)
Crear un proyecto nuevo (Página 310)
Compatibilidad de proyectos (Página 308)
Abrir proyectos existentes (Página 310)
Actualizar proyectos (Página 313)
Visualización de las propiedades del proyecto (Página 315)
Guardar proyectos (Página 316)
Cerrar proyectos (Página 317)
Eliminar proyectos de la lista de proyectos (Página 318)
Borrar proyectos (Página 319)
Versión de producto del TIA Comportamiento al abrir con la versión de producto actual del TIA Portal
Portal
(extensión de archivo de la
versión correspondiente)
V10.5 (.ap10) Se le indicará que abra el proyecto con la versión V13 SP1 del producto.
V11.x (.ap11) Al abrir el proyecto con la versión V13 SP1 del producto se actualiza automáticamente al
V12 (.ap12) formato de proyecto V13 SP1 tras confirmación por parte del usuario y recibe la extensión
".ap13".
V12 SP1 (.ap12)
V13 (.ap13)
V13 SP1 (.ap13) Al abrir el proyecto con la versión V14 del producto se actualiza automáticamente al formato
de proyecto V14 tras confirmación por parte del usuario y recibe la extensión ".ap14".
El proyecto actualizado es una copia del original. El proyecto original se conserva sin cam‐
bios.
Para poder abrir y editar los bloques de datos no soportados, actualice los bloques en el
proyecto. Encontrará más información en el capítulo "Actualizar proyectos (Página 313)".
Consulte también
Principios básicos de los proyectos (Página 307)
Crear un proyecto nuevo (Página 310)
Abrir proyectos existentes (Página 310)
Actualizar proyectos (Página 313)
Visualización de las propiedades del proyecto (Página 315)
Guardar proyectos (Página 316)
Cerrar proyectos (Página 317)
Eliminar proyectos de la lista de proyectos (Página 318)
Borrar proyectos (Página 319)
Compatibilidad de las librerías globales (Página 436)
Procedimiento
Para crear un proyecto nuevo, proceda del siguiente modo:
1. Elija el comando "Nuevo" del menú "Proyecto".
Se abre el diálogo "Crear proyecto nuevo".
2. Introduzca el nombre del proyecto y la ruta deseados o acepte los datos propuestos.
3. Haga clic en el botón "Crear".
Resultado
El proyecto se crea y se visualiza en el árbol del proyecto.
Consulte también
Principios básicos de los proyectos (Página 307)
Compatibilidad de proyectos (Página 308)
Abrir proyectos existentes (Página 310)
Actualizar proyectos (Página 313)
Visualización de las propiedades del proyecto (Página 315)
Guardar proyectos (Página 316)
Cerrar proyectos (Página 317)
Eliminar proyectos de la lista de proyectos (Página 318)
Borrar proyectos (Página 319)
Procedimiento
Para abrir un proyecto existente, proceda del siguiente modo:
1. Elija el comando "Abrir" del menú "Proyecto".
Aparece el cuadro de diálogo "Abrir proyecto", en el que se muestra una lista de los
proyectos utilizados recientemente.
2. Seleccione un proyecto de la lista y haga clic en "Abrir".
3. Si el proyecto deseado no está disponible en la lista, haga clic en el botón "Examinar".
Navegue hasta la carpeta de proyecto deseada y abra el archivo de proyecto.
Los proyectos en el formato actual se abren en la vista del proyecto. Si selecciona un
proyecto de la versión anterior del TIA Portal se abrirá el cuadro de diálogo "Actualizar
proyecto". Encontrará más información sobre la actualización de proyectos en "Actualizar
proyectos (Página 313)".
Consulte también
Principios básicos de los proyectos (Página 307)
Crear un proyecto nuevo (Página 310)
Compatibilidad de proyectos (Página 308)
Actualizar proyectos (Página 313)
Visualización de las propiedades del proyecto (Página 315)
Guardar proyectos (Página 316)
Cerrar proyectos (Página 317)
Eliminar proyectos de la lista de proyectos (Página 318)
Borrar proyectos (Página 319)
Compilar datos de proyecto (Página 330)
Abrir una librería global (Página 436)
Actualizar proyectos de TIA Portal V13 SP1 con plantillas maestras del TIA Portal V10.5
Antes de actualizar un proyecto compruebe si la librería correspondiente contiene plantillas
maestras creadas con el TIA Portal V10.5. Eso es necesario, por ejemplo, si al actualizar
aparece un mensaje de que en el proyecto se usa una CPU S7-1200 con la versión de firmware
V1.0, a pesar de no haber configurado ninguna CPU así. En ese caso la CPU se encuentra
como plantilla maestra en la librería del proyecto.
Por eso, antes de actualizar un proyecto con plantillas maestras del TIA Portal V10.5, proceda
del siguiente modo:
1. Utilice cada plantilla maestra creada con el TIA Portal V10.5 una sola vez en el proyecto.
2. Borre las plantillas maestras afectadas de la librería del proyecto.
3. Vuelva a crear la plantilla maestra con los objetos del proyecto.
4. Guarde el proyecto en el TIA Portal V13 SP1.
A continuación ya se puede actualizar el proyecto a la versión actual.
Consulte también
Principios básicos de los proyectos (Página 307)
Crear un proyecto nuevo (Página 310)
Compatibilidad de proyectos (Página 308)
Abrir proyectos existentes (Página 310)
Visualización de las propiedades del proyecto (Página 315)
Guardar proyectos (Página 316)
Cerrar proyectos (Página 317)
Eliminar proyectos de la lista de proyectos (Página 318)
Borrar proyectos (Página 319)
Compilar datos de proyecto (Página 330)
Procedimiento
Para actualizar bloques con protección de know-how proceda del siguiente modo:
1. Quite la protección de know-how de los bloques de la versión de producto anterior con el
comando "Protección de know-how" del menú "Edición".
Para más información al respecto, consulte el capítulo "Eliminar la protección de know-how
de los bloques".
2. Actualice el proyecto de la forma descrita en el capítulo "Actualizar proyectos
(Página 313)".
3. Vuelva a establecer la protección de know-how de los bloques en la versión de producto
anterior con el comando "Protección de know-how" del menú "Edición".
Para más información al respecto, consulte el capítulo "Establecer la protección de know-
how de los bloques".
Procedimiento
Para ver las propiedades del proyecto, proceda del siguiente modo:
1. Seleccione el proyecto abierto en el árbol del proyecto.
2. Elija el comando "Propiedades" del menú contextual del proyecto.
Se abrirá el cuadro de diálogo con las propiedades del proyecto.
3. Seleccione en la navegación local aquellas propiedades del proyecto que desee visualizar.
Consulte también
Principios básicos de los proyectos (Página 307)
Crear un proyecto nuevo (Página 310)
Compatibilidad de proyectos (Página 308)
Abrir proyectos existentes (Página 310)
Actualizar proyectos (Página 313)
Guardar proyectos (Página 316)
Cerrar proyectos (Página 317)
Eliminar proyectos de la lista de proyectos (Página 318)
Borrar proyectos (Página 319)
Guardar un proyecto
Para guardar un proyecto, proceda del siguiente modo:
1. Elija el comando "Guardar" del menú "Proyecto".
Todos los cambios efectuados en el proyecto se guardan con el nombre del proyecto
actual. Si se edita un proyecto de una versión anterior del TIA Portal, la extensión de archivo
del proyecto también se conserva y, además, sigue siendo posible editarlo en la versión
anterior del TIA Portal.
Nota
Deshacer acciones
Tenga que en cuenta que no es posible deshacer acciones después de haber guardado el
proyecto.
Consulte también
Principios básicos de los proyectos (Página 307)
Crear un proyecto nuevo (Página 310)
Compatibilidad de proyectos (Página 308)
Abrir proyectos existentes (Página 310)
Actualizar proyectos (Página 313)
Visualización de las propiedades del proyecto (Página 315)
Cerrar proyectos (Página 317)
Eliminar proyectos de la lista de proyectos (Página 318)
Borrar proyectos (Página 319)
Procedimiento
Para cerrar un proyecto, proceda del siguiente modo:
1. Elija el comando "Cerrar" del menú "Proyecto".
Si ha modificado el proyecto desde la última vez que fue guardado, aparecerá un mensaje.
2. Indique si desea guardar los cambios.
Consulte también
Principios básicos de los proyectos (Página 307)
Crear un proyecto nuevo (Página 310)
Compatibilidad de proyectos (Página 308)
Abrir proyectos existentes (Página 310)
Actualizar proyectos (Página 313)
Visualización de las propiedades del proyecto (Página 315)
Procedimiento
Para eliminar un proyecto de la lista de los últimos proyectos utilizados proceda del siguiente
modo:
1. Elija el comando "Borrar proyecto" del menú "Proyecto".
Se abre el diálogo "Borrar proyecto" con la lista de los proyectos utilizados recientemente.
2. Seleccione un proyecto de la lista.
3. Haga clic en el botón "Quitar".
4. Confirme la consulta de seguridad con "Sí" para eliminar el proyecto de la lista.
Resultado
El proyecto ya no aparecerá en la lista de los últimos proyectos utilizados. Si vuelve a abrir el
proyecto, volverá a incluirse en la lista.
Consulte también
Principios básicos de los proyectos (Página 307)
Crear un proyecto nuevo (Página 310)
Compatibilidad de proyectos (Página 308)
Abrir proyectos existentes (Página 310)
Actualizar proyectos (Página 313)
Visualización de las propiedades del proyecto (Página 315)
Guardar proyectos (Página 316)
Cerrar proyectos (Página 317)
Borrar proyectos (Página 319)
Nota
Al borrar un proyecto se eliminan todos los datos de proyecto del medio de almacenamiento.
Requisitos
El proyecto que se desea borrar no está abierto.
Procedimiento
Para borrar un proyecto existente, proceda del siguiente modo:
1. Elija el comando "Borrar proyecto" del menú "Proyecto".
Se abre el diálogo "Borrar proyecto" con la lista de los proyectos utilizados recientemente.
2. Seleccione un proyecto de la lista.
Si el proyecto deseado no está disponible en la lista, haga clic en el botón "Examinar".
Navegue hasta la carpeta de proyecto deseada y abra el archivo de proyecto.
3. Haga clic en el botón "Borrar".
4. Confirme la consulta de seguridad con "Sí" para borrar el proyecto definitivamente.
Resultado
Toda la carpeta de proyecto se borra del sistema de archivos.
Consulte también
Principios básicos de los proyectos (Página 307)
Crear un proyecto nuevo (Página 310)
Compatibilidad de proyectos (Página 308)
Abrir proyectos existentes (Página 310)
Actualizar proyectos (Página 313)
Visualización de las propiedades del proyecto (Página 315)
Guardar proyectos (Página 316)
Cerrar proyectos (Página 317)
Eliminar proyectos de la lista de proyectos (Página 318)
Visualizar informes
Para abrir un informe, proceda del siguiente modo:
1. Abra la carpeta "Datos comunes > Informes" en el árbol del proyecto.
2. Haga doble clic en el informe deseado de la lista.
El contenido del informe se muestra en el área de trabajo.
3. Opcionalmente: Para mostrar u ocultar una categoría de mensajes determinada, active o
desactive el icono de "Fallos", "Advertencias" o "Información" de la barra de herramientas.
Borrado de un informe
Para borrar un informe, proceda del siguiente modo:
1. Seleccione el informe en el árbol del proyecto.
2. Pulse la tecla <Supr>.
El informe seleccionado se borra del directorio del proyecto y se elimina del árbol del
proyecto.
Requisitos
● El paquete opcional "Openness" está instalado.
Si no ha instalado el paquete opcional, hágalo desde la subcarpeta "\support" del DVD de
instalación del TIA Portal.
● Hay un proyecto abierto.
proyecto en un archivo comprimido se reducen todos los archivos a sus componentes más
esenciales para reducir aún más el tamaño del proyecto.
Los ficheros de proyecto tienen la extensión ".zap[número de versión del TIA Portal]". Los
proyectos creados con el TIA Portal V14 tienen la extensión ".zap14".
Para abrir un fichero de proyecto es necesario desarchivarlo. Al hacerlo, el archivo comprimido
se descomprime a la estructura de directorio original del proyecto con todos los archivos de
proyecto que contiene.
Consulte también
Desarchivar proyecto comprimido (Página 323)
Crear un fichero de proyecto (Página 322)
Nota
Para el archivado se utiliza la última versión guardada del proyecto. Por ello es necesario
guardar el proyecto antes de utilizar la función de archivado. De ese modo, los últimos cambios
también estarán contenidos en el proyecto archivado.
Procedimiento
Para archivar un proyecto, proceda del siguiente modo:
1. Elija el comando "Archivar" del menú "Proyecto".
Se abre el diálogo "Archivar proyecto".
2. Para generar un archivo comprimido de un fichero, elija la opción "Fichero de proyecto del
TIA Portal".
3. Si no desea activar el índice de búsqueda y el resultado de la compilación HMI, seleccione
la opción "Rechazar datos restablecibles".
Los datos rechazados pueden restablecerse en caso necesario.
4. Para poder agregar la fecha y la hora automáticamente, seleccione la opción "Agregar
fecha y hora al nombre de archivo".
La extensión se muestra en el campo "Nombre de archivo resultante" detrás del nombre
de archivo seleccionado.
5. Introduzca un nombre de archivo en el campo "Nombre de archivo".
6. Seleccione la ruta al archivo del fichero.
El directorio predeterminado puede ajustarse en "Opciones > Configuración > General >
Ubicación de ficheros de proyectos".
7. Haga clic en "Archivar".
Resultado
Se crea un archivo comprimido con la extensión ".zap14".
El archivo comprimido contiene todo el directorio del proyecto. Los diferentes archivos del
proyecto se han reducido además a sus componentes esenciales para ahorrar espacio en la
memoria.
Consulte también
Uso de ficheros de proyecto (Página 321)
Desarchivar proyecto comprimido (Página 323)
Requisitos
No hay ningún proyecto abierto.
Procedimiento
Para descomprimir un fichero de proyecto, proceda del siguiente modo:
1. Elija el comando "Desarchivar" del menú "Proyecto".
Se abre el cuadro de diálogo "Desarchivar proyecto archivado".
2. Seleccione el fichero del proyecto.
3. Haga clic en "Abrir".
4. Se abre el cuadro de diálogo "Buscar carpeta".
5. Seleccione el directorio de destino en el que desea descomprimir el proyecto archivado.
6. Haga clic en "Aceptar".
Resultado
El proyecto se descomprime en el directorio seleccionado y se abre inmediatamente. Cuando
se descomprime un fichero de proyecto que contiene un proyecto de la versión de producto
V13 SP1, hay que actualizar el proyecto. Se recibirá automáticamente una petición al respecto
en cuanto se abra el proyecto. Rigen las mismas reglas descritas en el capítulo
"Compatibilidad de proyectos (Página 308)". El índice de búsqueda y el resultado de la
compilación HMI se restablecen automáticamente en segundo plano.
Consulte también
Uso de ficheros de proyecto (Página 321)
Abrir proyectos existentes (Página 310)
Compatibilidad de proyectos (Página 308)
Actualizar proyectos (Página 313)
Introducción
Adicionalmente al proyecto actual el usuario puede abrir otros proyectos de referencia. Los
proyectos de referencia pueden utilizarse del siguiente modo:
● Se pueden arrastrar objetos individuales de un proyecto de referencia al proyecto actual
y editarlos a continuación.
● Se pueden abrir con protección de escritura determinados objetos de un proyecto de
referencia, como p. ej. bloques lógicos. No obstante, esta función no está disponible para
todos los elementos.
● En una comparación offline/offline se pueden comparar dispositivos del proyecto de
referencia con dispositivos del proyecto actual.
Recuerde que los proyectos de referencia están protegidos contra escritura. Así, los objetos
de un proyecto de referencia no se pueden modificar.
También es posible abrir como proyectos de referencia proyectos que se crearon con una
versión anterior del TIA Portal o con un volumen de instalación distinto. En este caso se aplican
las mismas reglas de compatibilidad que al abrir normalmente un proyecto de una versión
anterior del TIA Portal.
Consulte también: Compatibilidad de proyectos (Página 308)
Consulte también
Comparación de proyectos de referencia (Página 326)
Apertura y cierre de un proyecto de referencia (Página 325)
Proyectos de referencia (Página 243)
Consulte también
Principios básicos de los proyectos de referencia (Página 324)
Comparación de proyectos de referencia (Página 326)
Proyectos de referencia (Página 243)
Introducción
Se pueden comparar dispositivos de proyectos de referencia con dispositivos del proyecto
actual, con dispositivos del mismo proyecto de referencia o de uno distinto y con dispositivos
de una librería.
Nota
Tenga en cuenta las indicaciones siguientes:
● No se puede definir ninguna acción para los objetos de comparación ya que los proyectos
de referencia están protegidos contra escritura.
● Para los objetos de comparación se puede realizar una comparación detallada si el tipo
del objeto de comparación permite una comparación detallada en general.
● Asimismo, al comparar proyectos de referencia se puede cambiar en todo momento entre
la comparación automática y la manual.
Procedimiento
Para comparar los objetos de un proyecto de referencia con los datos de dispositivo del
proyecto actual, proceda del siguiente modo:
1. En el árbol del proyecto seleccione el dispositivo cuyos datos desea comparar con los
datos del proyecto de referencia y que permita una comparación offline/offline.
2. En el menú contextual seleccione el comando "Comparar > offline/offline".
El editor de comparación se abre y el dispositivo seleccionado se muestra en el área
izquierda.
3. Abra la paleta "Proyectos de referencia" en el árbol del proyecto.
4. Seleccione el dispositivo del proyecto de referencia que desea comparar con los datos del
dispositivo del proyecto actual.
5. Arrastre el dispositivo del proyecto de referencia a la superficie de arrastre derecha del
editor de comparación.
Los símbolos del área de estado y acción indican el estado de los objetos. Al seleccionar
un objeto se muestra una sinopsis de sus propiedades y del objeto correspondiente del
dispositivo asignado en una comparativa de propiedades.
En cualquier momento se pueden arrastrar otros dispositivos del proyecto actual, de una
librería o de un proyecto de referencia a las áreas de arrastre e iniciar así una nueva
comparación. No importa qué dispositivo se arrastre a qué área de arrastre.
Consulte también
Principios básicos de los proyectos de referencia (Página 324)
Proyectos de referencia (Página 243)
Apertura y cierre de un proyecto de referencia (Página 325)
Nota
Mientras se está compilando un dispositivo no es posible iniciar ningún otro proceso de
compilación. Recuerde que un proceso de compilación no solo puede iniciarlo manualmente
el usuario sino que también puede iniciarse automáticamente desde elementos de manejo y
visualización.
Alcance de la compilación
Para compilar los datos de proyecto se dispone de las siguientes opciones (en función del
dispositivo utilizado):
● Hardware y software (solo cambios)
● Hardware (solo cambios)
● Hardware (compilar por completo)
● Software (solo cambios)
● Software (compilar todos los bloques)
● Software (inicializar reserva de memoria)
Consulte también
Compilar datos de proyecto (Página 330)
Procedimiento
Para compilar los datos de proyecto, proceda del siguiente modo:
1. En el árbol del proyecto, seleccione los dispositivos cuyos datos del proyecto desea
compilar.
2. Seleccione la opción deseada del menú contextual en el submenú "Compilar".
Nota
Tenga en cuenta que las opciones disponibles dependen del dispositivo seleccionado.
Los datos de proyecto se compilarán. En la ventana de inspección puede verificar bajo
"Información > Compilar" si la compilación se ha realizado correctamente.
Consulte también
Información general acerca de la compilación de datos de proyecto (Página 329)
Introducción
Para configurar el sistema de automatización es necesario cargar los datos de proyecto
creados offline en los dispositivos conectados. Estos datos de proyecto se generan p. ej. al
configurar el hardware, las redes y las conexiones, al programar el programa de usuario o al
crear recetas.
Los datos de proyecto se cargan íntegramente la primera vez que se realiza la carga. En los
procesos de carga posteriores se cargan únicamente los cambios.
Nota
Mientras se está compilando un dispositivo no es posible iniciar ningún otro proceso de carga.
Recuerde que un proceso de compilación no solo puede iniciarlo manualmente el usuario sino
que también puede iniciarse automáticamente desde elementos de manejo y visualización.
En ese caso, en el cuadro de diálogo "Sincronización" se muestran los datos que deben
sincronizarse con el estado actual (comparación online/offline) y las acciones posibles.
Consulte también
Cargar los datos de proyecto en un dispositivo (Página 333)
Cargar los datos de proyecto en una Memory Card (Página 334)
Cargar datos de proyecto de un dispositivo (Página 336)
Requisitos
● Los datos de proyecto son coherentes.
● A través de un acceso online se puede acceder a todo dispositivo que debe cargarse.
Procedimiento
Para cargar los datos de proyecto en dispositivos seleccionados, proceda del siguiente modo:
1. Seleccione uno o varios dispositivos en el árbol del proyecto.
2. Haga clic con el botón derecho del ratón en un elemento seleccionado.
Se abre el menú contextual.
3. Seleccione la opción deseada del menú contextual en el submenú "Cargar en dispositivo".
Nota
Tenga en cuenta que las opciones disponibles dependen del dispositivo seleccionado.
Los datos de proyecto se compilan en caso necesario.
– Si ya ha establecido una conexión online, aparecerá el cuadro de diálogo "Vista
preliminar Carga". En este cuadro de diálogo se visualizan mensajes y se proponen las
acciones necesarias para la carga.
– Si hasta ahora no ha establecido ninguna conexión online, aparecerá el diálogo "Carga
avanzada" y primero deberá seleccionar las interfaces a través de las que va a
establecer la conexión online con el dispositivo. Existe la posibilidad de visualizar todos
los dispositivos compatibles activando la opción correspondiente y haciendo clic en el
comando "Iniciar búsqueda".
Consulte también: AUTOHOTSPOT
4. Verifique los mensajes en el cuadro de diálogo "Vista preliminar Carga" y, dado el caso,
active las acciones en la columna "Acción".
ADVERTENCIA
Evitar daños personales y materiales
La realización de las acciones propuestas con la instalación en marcha puede causar
graves daños materiales y personales en caso de fallos de funcionamiento o errores del
programa.
Antes de activar la ejecución de las acciones, asegúrese de que no pueden presentarse
estados peligrosos.
Resultado
Los datos de proyecto seleccionados se han cargado en los dispositivos.
Consulte también
Información general acerca de la carga (Página 330)
Cargar los datos de proyecto en una Memory Card (Página 334)
Cargar datos de proyecto de un dispositivo (Página 336)
Requisitos
Se muestra una Memory Card.
Consulte también: Acceder a Memory Cards (Página 405)
Consulte también
Información general acerca de la carga (Página 330)
Cargar los datos de proyecto en un dispositivo (Página 333)
Cargar datos de proyecto de un dispositivo (Página 336)
Requisitos
● Hay un proyecto abierto.
● La configuración hardware que debe cargarse y el software deben ser compatibles con el
TIA Portal. La compatibilidad se debe garantizar en especial si los datos del dispositivo
han sido creados con una versión anterior del programa o con otro software de
configuración.
4. Verifique los avisos en el diálogo "Vista preliminar para cargar del dispositivo" y, dado el
caso, active las acciones en la columna "Acción".
El botón "Cargar de dispositivo" se activará tan pronto como sea posible la carga.
5. Haga clic en el botón "Cargar de dispositivo".
La carga se lleva a cabo.
Consulte también
Información general acerca de la carga (Página 330)
Cargar los datos de proyecto en un dispositivo (Página 333)
Cargar los datos de proyecto en una Memory Card (Página 334)
cargada, no existe todavía un tipo adecuado o no existe la versión correcta del tipo en la
librería del proyecto, se agregará el tipo o la versión a la librería del proyecto.
Requisitos
● Hay un proyecto abierto.
● Se muestra la Memory Card.
Consulte también: Acceder a Memory Cards (Página 405)
● La configuración hardware que debe cargarse y el software deben ser compatibles con el
TIA Portal. La compatibilidad se debe garantizar en especial si los datos de la Memory
Card han sido creados con una versión anterior del programa o con otro software de
configuración.
Función
Se pueden comparar datos de proyecto del mismo tipo con el fin de establecer posibles
diferencias. Fundamentalmente existen los siguientes tipos de comparación:
● Comparación online/offline
Este tipo de comparación permite comparar el software de los objetos de un dispositivo
con los objetos de un proyecto. Para ello debe establecerse una conexión online con el
dispositivo.
● Comparación offline/offline
Este tipo de comparación permite comparar tanto el software como el hardware. Con la
comparación de software se comparan objetos procedentes de proyectos o librerías. La
comparación de hardware está disponible para dispositivos del proyecto abierto
actualmente o de proyectos de referencia. Tanto para la comparación de software como
para la de hardware se puede elegir si la comparación se realiza automáticamente para
todos los objetos o si se desea comparar objetos individuales manualmente.
● Comparación detallada
Para algunos objetos, como p. ej. bloques, se puede realizar una comparación detallada
más allá de las comparaciones online/offline y offline/offline. Los objetos comparados se
abren uno junto al otro y las diferencias se marcan.
Al establecer una conexión online tiene lugar automáticamente una comparación online-offline
simple. Durante este proceso, los objetos comparables del árbol del proyecto se marcan con
símbolos que indican el resultado de la comparación. Además es posible realizar una
comparación online/offline y offline/offline más amplia en el editor de comparación. Al
comparar el software, también pueden definirse acciones para objetos no idénticos.
Nota
● No todos los objetos admiten cualquier tipo de comparación. Los datos de proyecto
comparables en cada tipo de comparación dependen de los productos instalados.
● Compile el programa de usuario antes de iniciar una comparación o una comparación
detallada. Este proceso debe repetirse después de cada cambio en el programa durante
una comparación, antes de actualizar el resultado de la comparación. De esta manera se
garantiza que la comparación muestre el estado actual.
● Al observar un bloque tenga en cuenta que en una comparacióofflineOnline/Offline también
puede darse una diferencia en el sello de tiempo al volver a compilar el bloque sin cambiar
el código. En ese caso la suma de verificación no cambia. Cargue entonces el bloque en
el dispositivo y vuelva a iniciar la observación.
Nota
En las CPU de las series S7-300/400 continúan utilizándose sellos de tiempo para la
comparación online/offline.
Nota
● Recuerde que depende del objeto qué sumas de verificación se utilizarán realmente para
la comparación.
● Los ajustes de valor de objetos tecnológicos también se incluyen en la suma de verificación
de la interfaz de bloque.
● En el caso de bloques con protección de know-how que se hayan generado con una versión
anterior, en "Datos de origen" no se muestran las sumas de verificación "Código sin
comentarios" y "Comentarios (en varios idiomas)".
Consulte también
Realizar una comparación online/offline (Página 342)
Realizar una comparación offline/offline (Página 343)
Realización de una comparación detallada (Página 354)
Utilizar el editor de comparación (Página 345)
Requisitos
El árbol del proyecto está abierto.
Procedimiento
Para realizar una comparación online/offline, proceda del siguiente modo:
1. Seleccione en el árbol del proyecto un dispositivo que permita una comparación online/
offline.
2. Elija el comando "Comparar > offline/online" del menú contextual.
3. Si hasta ahora no se ha establecido ninguna conexión online para ese dispositivo,
aparecerá el cuadro de diálogo "Establecer conexión online". En ese caso, ajuste todos
los parámetros necesarios para la conexión y haga clic en "Conectar".
La conexión online se establece y se abre el editor de comparación.
Resultado
Se visualizan todos los objetos existentes online y offline. Los símbolos del editor de
comparación y del árbol del proyecto indican el estado de los objetos. En el editor de
comparación se pueden definir acciones determinadas para los objetos en función del estado
de los objetos.
Consulte también
Principios básicos de la comparación de datos de proyecto (Página 340)
Realizar una comparación offline/offline (Página 343)
Utilizar el editor de comparación (Página 345)
Realización de una comparación detallada (Página 354)
Requisitos
El árbol del proyecto está abierto.
3. Arrastre otro dispositivo mediante Drag & Drop a la superficie de arrastre del área derecha.
Todos los objetos disponibles de los dispositivos seleccionados se muestran en función
de los ajustes realizados en la ficha "Software" del editor de comparación y se lleva a cabo
una comparación automática. Los símbolos del editor de comparación indican el estado
de los objetos. En caso necesario, determine una acción para objetos no idénticos para
determinar las diferencias.
4. En caso necesario, defina los criterios de comparación.
5. Seleccione un objeto para visualizar los detalles en la comparación de propiedades.
6. Si desea realizar una comparación manual, en el área de estado y acción haga clic en el
botón para conmutar entre la comparación automática y manual. Seguidamente,
seleccione los objetos que desea comparar.
Se muestra la comparación de propiedades. Los símbolos indican el estado de los objetos.
Consulte también
Principios básicos de la comparación de datos de proyecto (Página 340)
Realizar una comparación online/offline (Página 342)
Utilizar el editor de comparación (Página 345)
Realización de una comparación detallada (Página 354)
Función
El editor de comparación muestra los resultados de una comparación en una vista general en
forma de tabla. El aspecto varía ligeramente en caso de comparación online/offline o
comparación de hardware/software.
2 3 4
2 3 2
4 5 6
2 3 2
4 5 6
Superficies de arrastre
En una comparación offline/offline, pueden arrastrarse dispositivos a las superficies de
arrastre para compararlos. En una comparación de software, los dispositivos que se comparan
pueden proceder del proyecto abierto, de proyectos de referencia, de la librería del proyecto
o de librerías globales. Sin embargo, debe tener en cuenta que las librerías enteras solo
pueden arrastrarse a la superficie de arrastre derecha. En una comparación de hardware,
pueden compararse dispositivos del proyecto abierto o de proyectos de referencia.
Tablas de comparación
En las tablas de comparación se muestran los objetos de los dispositivos que se comparan
entre sí.
Columna Significado
Nombre Nombre del objeto de comparación
Comentario Comentario sobre el objeto de comparación
Título Título del objeto de comparación
Dirección Dirección del objeto de comparación
Numeración Tipo de numeración para el objeto de comparación
Tipo Tipo del objeto de comparación
Lenguaje Lenguaje de programación ajustado para el objeto de comparación.
Sello de tiempo Interfaz Momento del último cambio de la interfaz del bloque
Sello de tiempo código Momento del último cambio del código fuente
Autor Nombre del autor del objeto de comparación
Versión Versión del objeto de comparación
Familia Nombre de la familia del objeto
Memoria de carga Carga de la memoria de carga del objeto de comparación
Memoria de trabajo Carga de la memoria de trabajo del objeto de comparación
Fecha de la última mo‐ Momento de la última modificación
dificación
Acceso optimizado al Indica si la opción "Acceso optimizado al bloque" está activada.
bloque
Firma Firma del objeto de comparación (SIMATIC Safety*)
Firma de interfaz Firma de la interfaz del bloque del objeto de comparación (SIMATIC Safety*)
Símbolo Significado
La carpeta contiene los objetos cuyas versiones online y offline son diferentes
La siguiente tabla muestra los símbolos utilizados para los resultados de una comparación
offline/offline:
Símbolo Significado
Programa de partida
Versión comparada
La siguiente tabla muestra los símbolos utilizados para las posibles acciones en una
comparación de software:
Símbolo Significado
Ninguna acción
Comparación de propiedades
La comparación de propiedades compara las propiedades de los objetos seleccionados. El
resultado se muestra con símbolos. En la comparación manual solo se comparan las
propiedades, por lo que el área de estado y acción permanece vacía. En la comparación
automática se puede utilizar la comparación de propiedades además de la comparación de
las tablas de comparación.
Consulte también
Principios básicos de la comparación de datos de proyecto (Página 340)
Realizar una comparación online/offline (Página 342)
Realizar una comparación offline/offline (Página 343)
Mostrar y ocultar las columnas de la tabla (Página 351)
Filtrar la vista en el editor de comparación (Página 352)
Realización de una comparación detallada (Página 354)
Actualizar resultados de la comparación (Página 355)
Definir criterios de comparación (Página 356)
Sincronizar objetos diferentes (Página 357)
Modificación de la vista (Página 359)
Procedimiento
Para mostrar u ocultar las columnas de una tabla, proceda del siguiente modo:
1. Haga clic en el encabezado de una columna.
2. Elija el comando "Mostrar/ocultar" del menú contextual.
Aparece una selección de las columnas disponibles.
3. Para mostrar una columna, active la casilla de verificación correspondiente.
4. Para ocultar una columna, desactive la casilla de verificación correspondiente.
5. Para mostrar u ocultar varias columnas, haga clic en "Más" y active o desactive la casilla
de verificación de las columnas correspondientes en el cuadro de diálogo "Mostrar/ocultar".
Resultado
Las columnas se muestran u ocultan tanto en la tabla de comparación izquierda como en la
derecha.
Consulte también
Principios básicos de la comparación de datos de proyecto (Página 340)
Realizar una comparación online/offline (Página 342)
Realizar una comparación offline/offline (Página 343)
Resumen del editor de comparación (Página 345)
Filtrar la vista en el editor de comparación (Página 352)
Realización de una comparación detallada (Página 354)
Actualizar resultados de la comparación (Página 355)
Definir criterios de comparación (Página 356)
Sincronizar objetos diferentes (Página 357)
Modificación de la vista (Página 359)
Requisitos
El editor de comparación está abierto.
Consulte también
Principios básicos de la comparación de datos de proyecto (Página 340)
Realizar una comparación online/offline (Página 342)
Realizar una comparación offline/offline (Página 343)
Resumen del editor de comparación (Página 345)
Mostrar y ocultar las columnas de la tabla (Página 351)
Realización de una comparación detallada (Página 354)
Actualizar resultados de la comparación (Página 355)
Definir criterios de comparación (Página 356)
Sincronizar objetos diferentes (Página 357)
Modificación de la vista (Página 359)
Nota
No todos los objetos admiten una comparación detallada. Los datos de proyecto que se
pueden comparar detalladamente dependen de los productos instalados. En la comparación
de hardware no es posible comparar detalladamente los componentes de hardware.
Procedimiento
Para realizar una comparación detallada, proceda del siguiente modo:
1. Realice primero una comparación online/offline u offline/offline para software.
El editor de comparación se abre.
Nota
Solo es posible realizar una comparación detallada con objetos que se encuentran tanto
en la tabla de comparación izquierda como en la derecha.
Resultado
El objeto y su objeto comparado se abren en sus editores correspondientes. Los editores se
disponen uno junto al otro, lo que permite visualizar rápidamente una sinopsis de las
diferencias. Encontrará más información en la descripción de la comparación de objetos en
cuestión.
Consulte también
Principios básicos de la comparación de datos de proyecto (Página 340)
Realizar una comparación online/offline (Página 342)
Realizar una comparación offline/offline (Página 343)
Resumen del editor de comparación (Página 345)
Mostrar y ocultar las columnas de la tabla (Página 351)
Filtrar la vista en el editor de comparación (Página 352)
Actualizar resultados de la comparación (Página 355)
Definir criterios de comparación (Página 356)
Sincronizar objetos diferentes (Página 357)
Modificación de la vista (Página 359)
Nota
En la comparación online/offline puede ocurrir que el sistema actualice el editor de
comparación automáticamente debido a modificaciones en el dispositivo, si algún objeto de
la comparación se ve afectado por el cambio en cuestión. Esto puede tener las siguientes
consecuencias:
● Posiblemente, algunas acciones definidas no sean válidas, p. ej. en caso de que el objeto
ya no exista en el dispositivo. Los objetos con tales acciones no válidas se resaltan para
que se pueda definir una nueva acción válida.
● Posiblemente se corrija la selección que se había establecido antes de la actualización
automática.
Requisitos
El editor de comparación está abierto.
Procedimiento
Para actualizar los resultados de la comparación, proceda del siguiente modo:
1. Haga clic en el botón "Actualizar la vista" de la barra de herramientas.
Los resultados de comparación se actualizarán.
Nota
Tenga en cuenta que el botón "Actualizar la vista" no está disponible mientras el editor de
comparación carga o sincroniza el contenido.
Consulte también
Principios básicos de la comparación de datos de proyecto (Página 340)
Realizar una comparación online/offline (Página 342)
Realizar una comparación offline/offline (Página 343)
Resumen del editor de comparación (Página 345)
Mostrar y ocultar las columnas de la tabla (Página 351)
Filtrar la vista en el editor de comparación (Página 352)
Realización de una comparación detallada (Página 354)
Definir criterios de comparación (Página 356)
Sincronizar objetos diferentes (Página 357)
Modificación de la vista (Página 359)
Nota
En una comparación online/offline los criterios de comparación no influyen en el resultado de
esta en el árbol del proyecto. Recuerde que con ello puede haber un resultado diferente en
el árbol del proyecto ni en el editor de comparación.
Procedimiento
Para definir los criterios que deben tenerse en cuenta en la comparación, proceda del siguiente
modo:
1. Haga clic en la flecha del botón "Mostrar más criterios de comparación" de la barra de
herramientas.
2. Active todos los criterios que deben incluirse en la comparación.
3. Desactive todos los criterios que no deben incluirse en la comparación.
4. Haga clic en el botón con la marca de verificación verde en la parte inferior de la lista
desplegable.
5. Haciendo clic en el botón con una cruz se cierra la lista desplegable sin aplicar los cambios.
Resultado
En la comparación solo se tendrán en cuenta los criterios activados.
Consulte también
Principios básicos de la comparación de datos de proyecto (Página 340)
Realizar una comparación online/offline (Página 342)
Realizar una comparación offline/offline (Página 343)
Resumen del editor de comparación (Página 345)
Mostrar y ocultar las columnas de la tabla (Página 351)
Filtrar la vista en el editor de comparación (Página 352)
Definir acciones
Tras haber realizado una comparación, se pueden definir en el editor de comparación qué
acciones deben aplicarse a los objetos que no sean idénticos. Para los objetos idénticos no
se puede seleccionar ninguna acción. Tenga en cuenta que en la comparación de hardware
no es posible ejecutar acciones.
En una comparación online/offline solo están permitidas acciones de sincronización en un
sentido, para conservar la coherencia del programa. Por ejemplo, es posible cargar varios
bloques en un dispositivo o desde un dispositivo, pero no mezclar acciones de carga diferentes
en una misma acción de sincronización. La primera acción que se ajusta en el editor de
comparación determina el sentido de sincronización. Por ejemplo, si en un bloque se ajusta
que el bloque offline debe cargarse en el dispositivo, mediante una sincronización solo es
posible cargar los demás objetos en este mismo dispositivo. Para volver a cargar objetos
desde el dispositivo, ajuste la opción "Ninguna acción", y seguidamente ya será posible ajustar
la acción que sea necesaria. También es posible realizar una nueva comparación.
Nota
Tenga en cuenta las siguientes particularidades específicas de la CPU al definir acciones:
● S7-300/400: Es posible definir acciones para la carpeta "Bloques de programa", para
carpetas creadas por el usuario o para bloques individuales.
● S7-1200/1500: Es posible definir acciones para la carpeta "Bloques de programa", para
carpetas creadas por el usuario o para bloques individuales. Si se ha realizado una
comparación online/offline y se elige como acción la carga en el dispositivo, se lleva a cabo
una carga coherente. En cambio, si la acción consiste en cargar el objeto desde el
dispositivo al proyecto, también es posible cargar bloques individuales.
Requisitos
El editor de comparación está abierto.
Procedimiento
Para seleccionar una acción para un objeto que no sea idéntico, proceda del siguiente modo:
1. En el área de estados y acciones haga clic en la columna "Acción" en la celda del objeto
para el que desea definir una acción.
La celda se convierte en una lista desplegable.
2. Haga clic en la lista desplegable.
Consulte también
Principios básicos de la comparación de datos de proyecto (Página 340)
Realizar una comparación online/offline (Página 342)
Realizar una comparación offline/offline (Página 343)
Resumen del editor de comparación (Página 345)
Mostrar y ocultar las columnas de la tabla (Página 351)
Filtrar la vista en el editor de comparación (Página 352)
Actualizar resultados de la comparación (Página 355)
Sincronizar objetos (Página 358)
Sincronizar objetos
Al realizar una sincronización se ejecutan las acciones definidas para los objetos no idénticos.
No obstante, tenga en cuenta que en una comparación online/offline, en una acción de
sincronización solo es posible ejecutar acciones en un sentido.
Requisitos
● El editor de comparación está abierto.
● Las acciones deseadas están seleccionadas.
Procedimiento
Para sincronizar los objetos, proceda del siguiente modo:
1. Haga clic en el botón "Ejecutar acciones" de la barra de herramientas.
Resultado
Se ejecutan las acciones definidas para los objetos.
Consulte también
Principios básicos de la comparación de datos de proyecto (Página 340)
Realizar una comparación online/offline (Página 342)
Consulte también
Principios básicos de la comparación de datos de proyecto (Página 340)
Realizar una comparación online/offline (Página 342)
Realizar una comparación offline/offline (Página 343)
Resumen del editor de comparación (Página 345)
Mostrar y ocultar las columnas de la tabla (Página 351)
Filtrar la vista en el editor de comparación (Página 352)
Realización de una comparación detallada (Página 354)
Actualizar resultados de la comparación (Página 355)
Definir criterios de comparación (Página 356)
Sincronizar objetos diferentes (Página 357)
Introducción
Los datos de proyecto pueden protegerse contra accesos no autorizados. A saber, p. ej.:
● Protección de acceso para dispositivos
● Protección de copia y visualización de objetos
● Restricciones para la impresión de objetos con protección de know-how
Si un objeto se equipa con protección de know-how, esta protección permanece vigente
incluso después de insertarlo en una librería. Observe que no todos los mecanismos de
protección están disponibles para todos los objetos. En la ayuda del producto encontrará la
forma de proteger determinados objetos.
Consulte también
Imprimir los datos de proyecto (Página 379)
Requisitos
● Para el dispositivo se ha ajustado un nivel de protección.
● Una función protegida ha sido habilitada para el dispositivo mediante la entrada de una
contraseña.
Procedimiento
Para borrar los derechos de acceso al dispositivo, proceda del siguiente modo:
1. En el árbol del proyecto, seleccione el dispositivo para cuyos derechos de acceso desea
borrar.
2. Elija el comando "Borrar derechos de acceso" del menú "Online".
Resultado
Se borran los derechos de acceso y para todas las funciones del dispositivo que están
protegidas por contraseña se abre a partir de dicho momento el diálogo de solicitud de entrada
de contraseña. La función sólo se puede ejecutar introduciendo la contraseña correcta.
Si el dispositivo tiene establecida una conexión online, se desconecta la misma.
Consulte también
Protección de los datos de proyecto (Página 360)
Introducción
Una vez creado el proyecto, es posible imprimir su contenido de forma clara y comprensible.
Es posible imprimir el proyecto completo o bien objetos determinados. Un impreso bien
estructurado facilita tanto el procesamiento ulterior del proyecto como los trabajos de
mantenimiento y reparación. El impreso también puede servir de presentación para el cliente
o como documentación completa de la instalación.
El proyecto se puede preparar en forma de manuales normalizados e imprimir con un diseño
unificado. El alcance de la impresión se puede limitar. Es posible imprimir el proyecto
completo, objetos individuales con sus propiedades o bien un resumen compacto del proyecto.
Además se puede imprimir el contenido de un editor que esté abierto.
Consulte también
Crear marcos (Página 367)
Crear portada (Página 368)
Editar portadas y marcos (Página 369)
Introducir información del documento (Página 366)
Función de impresión para tiras rotulables de módulos (Página 381)
Alcance de la impresión
Para poder imprimir, tiene que estar seleccionado al menos un elemento imprimible.
Si se imprime un objeto seleccionado, también se imprimirán todos los objetos subordinados.
Si por ejemplo se selecciona un dispositivo en el árbol del proyecto, también se imprimirán
todos los datos pertenecientes al dispositivo. Si se selecciona el proyecto completo para la
impresión en el árbol del proyecto, se imprimirán todos los contenidos del proyecto excepto
las vistas gráficas. Estas deben imprimirse por separado. Las entradas del árbol del proyecto
que no pertenecen al proyecto no pueden imprimirse. Entre ellas se incluyen, por ejemplo, los
accesos online y los lectores de tarjeta y memorias USB conectados.
Al imprimir el contenido de una tabla se imprimirán todas las filas de la tabla en las que esté
marcada una celda. Para imprimir una o varias columnas de una tabla, deben estar marcadas
las columnas deseadas. Si no están marcadas celdas o columnas individuales, se imprimirá
la tabla completa.
Restricciones al imprimir
Por lo general pueden imprimirse todos los objetos que también se pueden visualizar en la
interfaz de usuario. Y por extensión, los objetos a los que no se puede acceder, tampoco se
pueden imprimir. Si no es posible realizar una impresión, puede ser por los motivos siguientes:
● No está disponible una licencia válida para la visualización de un objeto.
● No existe ninguna descripción de dispositivo relativa a un objeto.
● Falta por instalar un componente de software necesario para visualizar un objeto.
Consulte también
Imprimir los datos de proyecto (Página 379)
Procedimiento
Para cambiar los ajustes de impresión, proceda del siguiente modo:
1. Elija el comando "Configuración" del menú "Opciones".
Se abre la ventana "Configuración" en el área de trabajo.
2. Seleccione el grupo "General".
3. Active los ajustes predeterminados deseados en el área "Ajustes de impresión".
Los cambios se aplican inmediatamente y permanecen vigentes para todos los proyectos
incluso tras cerrar el TIA Portal.
Consulte también
Resumen de los ajustes de impresión (Página 218)
Personalizar la portada
El diseño de la portada se puede personalizar. Se puede insertar un gráfico de fondo y dotar
la página con comodines para texto. Durante la impresión, los comodines se rellenan
automáticamente con datos provenientes de la información del documento.
Las portadas se encuentran en el grupo "Información del documento > Portadas" del árbol del
proyecto.
Procedimiento
Para agregar metadatos, proceda del siguiente modo:
1. Haga doble clic en "Agregar información del documento" bajo "Información del documento
> Información del documento" del árbol del proyecto para crear una nueva información.
Las nuevas informaciones del documento se crean y se abren inmediatamente.
2. Introduzca en el campo "Nombre" un nombre para el juego de datos.
3. Rellene los distintos campos con los metadatos del proyecto.
Es posible crear marcos personalizados así como utilizar marcos preconfeccionados. Los
marcos preconfeccionados se pueden adaptar y luego guardar nuevamente como marcos
nuevos.
Al igual que las portadas, los marcos se pueden guardar en librerías globales, de manera que
los mismos quedan disponibles para todos los proyectos.
Los marcos están previstos siempre como página de impresión derecha.
Consulte también
Principios básicos de las librerías (Página 421)
Sinopsis de la Task Card "Librerías". (Página 423)
Utilizar marcos y portadas prediseñados (Página 369)
Personalizar portadas y marcos (Página 369)
Crear marcos
Para cada proyecto se pueden crear tantos marcos como se requieran. Los marcos se guardan
en el grupo "Información del documento > Marcos" del árbol del proyecto. A cada información
del documento se le puede asignar un marco. Si para la impresión se opta por una información
del documento en particular, se utiliza el marco correspondiente.
Procedimiento
Para crear un marco nuevo, proceda del siguiente modo:
1. Haga doble clic en la entrada "Agregar marco" del grupo "Información del documento >
Marcos" del árbol del proyecto.
Se abre el diálogo "Crear marco".
2. Introduzca en el campo "Nombre" un nombre para el marco.
3. Seleccione el tamaño de papel de la lista desplegable "Tipo de papel".
4. Elija en la lista desplegable "Orientación" si se desea crear la página en formato vertical u
horizontal.
Haga clic en el botón "Agregar".
Resultado
Se crea un marco nuevo. Luego el marco se abre automáticamente en el editor de
documentación y puede editarse allí.
Consulte también
Editar portadas y marcos (Página 369)
Crear portada (Página 368)
Crear portada
Para cada proyecto se pueden crear tantas portadas como se requieran para la impresión.
Las portadas se guardan en el grupo "Información del documento > Portadas" del árbol del
proyecto. A cada información del documento se le puede asignar una portada. Si para la
impresión se opta por una información del documento en particular, se utiliza la portada
correspondiente.
Procedimiento
Para crear una portada nueva, proceda del siguiente modo:
1. Haga doble clic en la entrada "Agregar portada" del grupo "Información del documento >
Portadas" del árbol del proyecto.
Se abrirá el cuadro de diálogo "Agregar portada".
2. Introduzca en el campo "Nombre" un nombre para la portada.
3. Seleccione el tamaño de papel de la lista desplegable "Tipo de papel".
4. Elija en la lista desplegable "Orientación" si se desea crear la página en formato vertical u
horizontal.
Haga clic en el botón "Agregar".
Resultado
Se crea una portada nueva. Luego la portada se abre automáticamente en el editor de
documentación y puede editarse allí.
Consulte también
Editar portadas y marcos (Página 369)
Crear marcos (Página 367)
Procedimiento
Para insertar y editar los marcos y portadas prediseñados, proceda del siguiente modo:
1. Abra la paleta "Librerías globales" en la Task Card "Librerías".
2. En la carpeta "Plantillas maestras" abra la carpeta "Cover Pages" para portadas o "Frames"
para marcos.
3. Utilice la función de drag & drop para desplazar una portada o un marco desde una de las
dos carpetas hasta una de las carpetas siguientes del árbol del proyecto:
– Para marcos: "Información del documento > Marco"
– Para portadas: "Información del documento > Portadas".
El marco o la portada prediseñados pueden utilizarse ahora en el proyecto.
4. Haga doble clic en la nueva entrada del árbol del proyecto para editar el marco o la portada.
Consulte también
Uso de portadas y marcos (Página 366)
Editar portadas y marcos (Página 369)
Procedimiento
Para editar una portada o un marco en el editor de documentación, proceda del siguiente
modo:
1. Haga doble clic en la entrada correspondiente a una portada o un marco existente en el
grupo "Información del documento > Marcos" o "Información del documento > Portada" del
árbol del proyecto.
Se abre el editor de documentación.
2. Diseñe la portada o el marco libremente según sus necesidades.
3. Cierre el editor de documentación.
Los cambios efectuados en la portada o en el marco se aplican automáticamente.
Consulte también
Crear portada (Página 368)
Crear marcos (Página 367)
Manejo general del editor de documentación (Página 371)
① Barra de herramientas
En la barra de herramientas encontrará las herramientas siguientes (de izquierda
a derecha):
● Herramienta de flecha
Permite seleccionar un objeto.
● Herramienta de navegación
Permite desplazar la sección de la página.
● Botón de acercar
Amplía gradualmente la representación de la página.
● Botón de alejar
Reduce gradualmente la representación de la página.
● Seleccionar factor de zoom
Ajusta el tamaño de la página a un área de trabajo seleccionada.
● Zoom dinámico
Ajusta el ancho de la página al área de trabajo.
② Área de trabajo
En el área de trabajo se puede diseñar la portada o el marco.
③ Task Card "Herramientas"
En la Task Card "Herramientas" están disponibles diferentes tipos de comodines
que se pueden utilizar en la portada o en el marco. Los comodines se pueden
posicionar en el área de trabajo mediante Drag & Drop.
④ Propiedades en la ventana de inspección
En la ficha "Propiedades" de la ventana de inspección se pueden visualizar y mo‐
dificar las propiedades del objeto seleccionado actualmente. Por ejemplo se pueden
modificar las propiedades de la página, formatear texto, definir exactamente la po‐
sición de los objetos en la página, etc.
Consulte también
Editar portadas y marcos (Página 369)
Definir el área de impresión (Página 374)
Insertar comodines para metadatos (Página 375)
Requisitos
Una marco debe estar abierto en el editor de documentación.
Procedimiento
Para definir un área para los contenidos de impresión, proceda del siguiente modo:
1. Haga clic en el área sombreada dentro de la representación de la página en el editor de
documentación para seleccionar el área de los contenidos de impresión.
Las propiedades del área de impresión se abren en la ventana de inspección.
2. Introduzca en la ventana de inspección la posición del área de impresión en el eje X y el
eje Y.
3. Indique en la ventana de inspección el ancho y la altura en cm del área de impresión.
También es posible modificar el ancho y la posición del área de impresión en la representación
gráfica de la página. Para ello, arrastre con el ratón los bordes del área de impresión hasta
alcanzar el tamaño y la posición deseadas.
Consulte también
Crear marcos (Página 367)
Manejo general del editor de documentación (Página 371)
Tipos de comodines
Tipos de comodines disponibles:
● Campo de texto
El campo de texto está disponible como comodín para un elemento de texto de una
información de documento. En las propiedades del campo de texto puede ajustarse el texto
de la información del documento que debe insertarse automáticamente en la impresión.
● Campo de fecha y hora
En lugar del comodín, se insertarán una fecha y una hora durante la impresión. Puede
corresponder, por ejemplo, a la fecha de creación o también a la hora de la última
modificación del proyecto. Determine en las propiedades de la ventana de inspección de
qué fecha o de qué hora se trata.
● Número de página
Durante la impresión se insertará automáticamente el número de página correspondiente.
● Texto libre
En las propiedades del campo de texto puede introducir texto de libre elección. El texto es
estático y no se ve afectado por la información del documento seleccionada durante la
impresión.
● Imagen
Seleccione el archivo de imagen en las propiedades del comodín, en la ventana de
inspección. Son posibles las imágenes en los formatos BMP, JPEG, PNG, EMF o GIF.
Requisitos
Una portada o un marco debe estar abierto en el editor de documentación.
Procedimiento
Para insertar comodines para metadatos en la portada o en un marco, proceda del siguiente
modo:
1. Arrastre mediante Drag & Drop un campo desde la Task Card "Herramientas > Elementos"
hasta el área de trabajo del editor de documentación.
El comodín se inserta. En la ventana de inspección se muestran las propiedades del
comodín y allí se pueden editar.
2. Seleccione el metadato que debe insertarse durante la impresión de la lista desplegable
"Texto" en la ventana de inspección bajo "Propiedades > General > Campo de texto". O
bien introduzca un texto libre alternativo o seleccione una imagen, en función del tipo de
comodín del que se trate.
3. En "Propiedades > General > Posición y tamaño" de la ventana de inspección defina la
posición del comodín en el eje X y en el eje Y e introduzca en cm el ancho y la altura del
mismo. Determine la secuencia de los objetos en el campo "Nivel", en caso de que dichos
objetos se superpongan. Cuanto más pequeño es el valor, más atrás se encuentra el objeto.
4. En "Propiedades > Vista" de la ventana de inspección seleccione el tipo de fuente y la
orientación del texto, así como la alineación de la fuente. En caso de imágenes, no podrá
realizar este ajuste.
Consulte también
Manejo general del editor de documentación (Página 371)
Procedimiento
Para crear una vista preliminar y determinar el volumen de la posterior impresión, proceda del
siguiente modo:
1. Elija el comando "Vista preliminar" del menú "Proyecto".
Se abre el diálogo "Vista preliminar".
2. Seleccione el diseño del borde que desea utilizar para la impresión.
– Seleccione la información del documento que se va a utilizar más adelante para la
impresión en la lista desplegable "Información del documento".
– Active la casilla de verificación "Imprimir portada" para imprimir la portada definida en
la información del documento elegida.
– Active la casilla de verificación "Imprimir tabla de contenido" para anteponer una tabla
de contenido al impreso.
Las casillas de verificación que activan la impresión de la portada y de la tabla de
contenidos sólo se pueden seleccionar si se ha iniciado la impresión desde el árbol del
proyecto.
3. Seleccione en "Imprimir objetos / área" lo que debe imprimirse. La selección sólo es posible
si se ha iniciado la impresión en un editor que soporte esta función.
– Elija "Todos" para imprimir todos los contenidos del editor.
– Elija "Selección" para imprimir sólo los objetos seleccionados actualmente en el editor.
4. Seleccione el alcance de la impresión en "Propiedades".
– Elija "Todos" para imprimir todos los datos de configuración de los objetos
seleccionados.
– Elija "Visible" para imprimir todas las informaciones visibles actualmente en pantalla en
un editor. Esta opción sólo se puede elegir si se ha iniciado el trabajo de impresión en
un editor que soporte esta función.
– Elija "Compacto" si desea imprimir una versión corta de los datos de proyecto.
5. Haga clic en "Vista preliminar" para generar la vista preliminar.
En el área de trabajo se crea una vista preliminar.
Nota
Tiempo de espera en documentos extensos
En proyectos especialmente extensos la elaboración de una vista preliminar puede durar
varios minutos. En sistemas con capacidad suficiente se puede seguir trabajando
simultáneamente de manera normal. En la barra de estado se muestra el progreso de la
vista preliminar.
Consulte también
Manejo dentro de la vista preliminar (Página 378)
Consulte también
Crear la vista preliminar (Página 376)
Requisitos
● Está configurada una impresora como mínimo.
● Los objetos a imprimir no están protegidos.
Si hay objetos protegidos, el alcance de la impresión está restringido. Quite la protección
de know how para imprimir los objetos por completo.
Nota
Alcance del diálogo "Imprimir"
Las opciones que ofrece el cuadro de diálogo "Imprimir" varían en función de los elementos
que se desean imprimir.
Resultado
Los datos de proyecto se preparan en segundo plano para la impresión y finalmente se
imprimen en la impresora seleccionada. El progreso de la impresión se indica en la barra de
estado. Mientras se prepara la impresión se puede seguir trabajando normalmente.
Los resultados de la impresión, así como posibles errores y advertencias aparecen listados
una vez finalizada la impresión en "Información" de la ventana de inspección.
Consulte también
Protección de los datos de proyecto (Página 360)
Borrado de los derechos de acceso a dispositivos (Página 360)
Impresión de contenidos del proyecto (Página 362)
Personalizar portadas y marcos (Página 369)
Medios de impresión
Las tiras rotulables pueden imprimirse en pliegos prefabricados o en papel normal de formato
DIN A4. En los pliegos prefabricados es posible desprender las tiras rotulables e insertarlas
en las casillas de rotulación previstas en los módulos. Si realiza la impresión en papel normal,
recorte las tiras rotulables. Pueden servirle de ayuda las marcas de corte que produce
automáticamente la impresión.
Dado que los sistemas de alimentación de papel de las diversas impresoras presentan ligeras
diferencias, la impresión puede salir algo desplazada en el papel. Ahora bien, la impresión de
las tiras rotulables sobre pliegos prefabricados debe tener una precisión milimétrica, puesto
que en caso contrario el texto no coincidiría con el espacio disponible dentro del borde
preperforado. Además, si la impresión no es precisa la rotulación de una entrada o salida no
coincide plenamente con los indicadores de estado de canal del módulo. En el TIA Portal es
posible introducir un valor para el desplazamiento de su impresora con el fin de garantizar
una impresión precisa. En el capítulo "Determinar el desplazamiento del área de impresión
(Página 389)" puede consultar cómo determinar el valor adecuado para el desplazamiento de
la impresora.
Consulte también
Exportar datos de rotulación con XML (Página 385)
Esquema XML para el archivo de exportación (Página 386)
Impresión de tiras rotulables (Página 383)
Determinar el desplazamiento del área de impresión (Página 389)
Función de documentación (Página 361)
Requisitos
Existen los siguientes requisitos para la impresión de las tiras rotulables:
● Los módulos seleccionados deben soportar la impresión de tiras rotulables. De lo contrario,
solo es posible visualizar los datos en un archivo XML.
● Debe estar instalado un programa de tratamiento de textos compatible con archivos DOCX
de Microsoft Word, p. ej. Microsoft Word 2010 o una versión más actual.
● Es necesario disponer de tiras rotulables prefabricadas para los módulos o papel normal
de formato DIN A4.
Procedimiento
Para imprimir tiras rotulables para módulos de hardware, proceda del siguiente modo:
1. En el árbol del proyecto seleccione los módulos para los que desea imprimir tiras rotulables.
– Se pueden seleccionar una o varias estaciones para imprimir tiras rotulables para todos
los módulos insertados en ellas.
– También es posible seleccionar los módulos deseados en la carpeta "Módulos locales"
bajo las estaciones.
2. Haga clic con el botón derecho del ratón en uno de los dispositivos y elija el comando
"Exportar tiras rotulables" del menú contextual.
Se abre el cuadro de diálogo "Exportar tiras rotulables".
3. En el área "Contenido de la tira rotulable", seleccione los datos que deben imprimirse en
la tira:
– Elija "Nombre simbólico" para imprimir el nombre simbólico de la entrada o salida
(corresponde al contenido de la columna "Nombre" de la tabla de variables E/S).
– Elija "Dirección absoluta" para imprimir la dirección absoluta de la respectiva entrada o
salida (corresponde al contenido de la columna "Dirección" de la tabla de variables E/
S).
– Elija "Dirección absoluta y simbólica" o "Dirección simbólica y absoluta" para imprimir
ambas direcciones. La secuencia de impresión se corresponde con la secuencia
señalada.
4. En el área "Formato de exportación", seleccione cómo deben imprimirse los datos de
rotulación.
– Elija "Impresión en pliego de rotulación SIEMENS" si va a realizar la impresión para los
módulos en un pliego de rotulación prefabricado.
– Elija "Impresión en papel normal A4" si va a imprimir en papel normal de formato DIN
A4.
5. En caso necesario, seleccione valores de corrección para su impresora en el área
"Desplazar área de impresión". Los valores de corrección sirven para orientar
correctamente el área de impresión. Los valores de corrección solo son necesarios si se
van a imprimir tiras rotulables prefabricadas.
– En el campo "Desplazamiento vertical" introduzca un valor de corrección en milímetros.
Un valor negativo desplaza el área de impresión hacia arriba. Un valor positivo desplaza
el área de impresión hacia abajo.
– En el campo "Desplazamiento horizontal" introduzca un valor de corrección en
milímetros. Un valor negativo desplaza el área de impresión hacia la izquierda. Un valor
positivo desplaza el área de impresión hacia la derecha.
6. En el campo "Ruta", elija una ruta en la que deban guardarse los archivos exportados.
7. Haga clic en el botón "Exportar" para iniciar la exportación.
Se crean los archivos de exportación.
8. Abra los archivos DOCX con un programa habitual de tratamiento de textos, p. ej., con
Microsoft Word, y modifique el diseño de las tiras rotulables si es necesario.
9. Imprima las tiras rotulables desde el programa de tratamiento de textos. Para ello, utilice
el papel que ha indicado en el cuadro de diálogo de exportación.
10.Si ha utilizado papel prefabricado, separe las tiras rotulables por los puntos preperforados
previstos. Si ha utilizado papel normal DIN A4, recorte las tiras rotulables.
Consulte también
Determinar el desplazamiento del área de impresión (Página 389)
Exportar datos de rotulación con XML (Página 385)
Procedimiento
Para exportar datos de rotulación para módulos de hardware como archivo XML, proceda del
siguiente modo:
1. En el árbol del proyecto o en la vista de redes, seleccione los módulos para los que necesita
las tiras rotulables.
– Se pueden seleccionar una o varias estaciones para exportar las direcciones de entrada
y salida de todos los módulos enchufados en ellas.
– También es posible seleccionar los módulos deseados en la carpeta "Módulos locales"
bajo las estaciones.
2. Haga clic con el botón derecho del ratón en uno de los dispositivos y elija el comando
"Exportar tiras rotulables de módulos" del menú contextual.
Se abre el cuadro de diálogo "Exportar tiras rotulables".
3. En el área "Formato de exportación", seleccione la opción "Exportar a archivo XML".
4. En el campo "Ruta", elija una ruta para guardar el archivo XML.
5. Haga clic en el botón "Exportar" para iniciar la exportación a un archivo XML.
Se genera un archivo XML con el nombre "<Nombre del proyecto>_IO_Channels.xml".
Consulte también
Esquema XML para el archivo de exportación (Página 386)
Función de impresión para tiras rotulables de módulos (Página 381)
Impresión de tiras rotulables (Página 383)
<xs:complexType>
<xs:sequence>
<xs:element name="Station" maxOccurs="unbounded">
<xs:complexType>
<xs:sequence>
<xs:element name="Rack" maxOccurs="unbounded">
<xs:complexType>
<xs:sequence>
<xs:element name="Module" maxOccurs="unbounded">
<xs:complexType>
<xs:sequence>
<xs:element name="IOChannel" maxOccurs="unbounded">
<xs:complexType>
<xs:sequence>
<xs:element name="Address" type="xs:string"></
xs:element>
<xs:element name ="Tag" type="xs:string"></xs:element>
</xs:sequence>
<xs:attribute name="Number" type="xs:int"></xs:attribute>
</xs:complexType>
</xs:element>
</xs:sequence>
<xs:attribute name="Name"></xs:attribute>
</xs:complexType>
</xs:element>
</xs:sequence>
<xs:attribute name="Name" type="xs:string"></xs:attribute>
</xs:complexType>
</xs:element>
</xs:sequence>
<xs:attribute name="Name" type="xs:string"></xs:attribute>
</xs:complexType>
</xs:element>
</xs:sequence>
</xs:complexType>
</xs:element>
</xs:schema>
<IOChannel Number="0">
<Address>%I0.0</Address>
<Tag>Input Value 1</Tag> <!-- Dirección simbólica de la
entrada 0 -->
</IOChannel>
<IOChannel Number="1">
<Address>%I0.1</Address>
<Tag>Input Value 2</Tag>
</IOChannel>
<IOChannel Number="2">
<Address>%I0.2</Address>
<Tag>Input Value 3</Tag>
</IOChannel>
<!-- Siguen todos los canales restantes -->
</Module>
<Module Name="AI 4xU/I/RTD/TC ST_1"> <!-- Nombre del módulo de
entradas analógicas -->
<!-- Se muestran los diferentes canales del módulo de entradas
analógicas -->
<IOChannel Number="0">
<Address>%IW2</Address>
<Tag> <!-- Para el módulo de entradas analógicas no hay
definidas direcciones simbólicas. -->
</Tag>
</IOChannel>
<IOChannel Number="1">
<Address>%IW4</Address>
<Tag>
</Tag>
</IOChannel>
<IOChannel Number="2">
<Address>%IW6</Address>
<Tag>
</Tag>
</IOChannel>
<IOChannel Number="3">
<Address>%IW8</Address>
<Tag>
</Tag>
</IOChannel>
</Module>
<Module Name="Sample S7-1500" />
<Module Name="DI 16x24VDC BA_1">
<IOChannel Number="0">
<Address>%I0.0</Address>
<Tag>Input Value 1</Tag>
</IOChannel>
<IOChannel Number="1">
<Address>%I0.1</Address>
<Tag>Input Value 2</Tag>
</IOChannel>
<IOChannel Number="2">
<Address>%I0.2</Address>
<Tag>Input Value 3</Tag>
</IOChannel>
<!-- Siguen todos los canales restantes -->
</Module>
<Module Name="AI 4xU/I/RTD/TC ST_1">
<IOChannel Number="0">
<Address>%IW2</Address>
<Tag>
</Tag>
</IOChannel>
<IOChannel Number="1">
<Address>%IW4</Address>
<Tag>
</Tag>
</IOChannel>
<IOChannel Number="2">
<Address>%IW6</Address>
<Tag>
</Tag>
</IOChannel>
<IOChannel Number="3">
<Address>%IW8</Address>
<Tag>
</Tag>
</IOChannel>
</Module>
</Rack>
</Station>
</Stations>
Consulte también
Exportar datos de rotulación con XML (Página 385)
Requisitos
● Es necesario disponer de un pliego de rotulación prefabricado.
● Debe disponer de la misma impresora que se utilizará después para la impresión. La
impresora debe estar preparada para la impresión sobre papel normal de formato DIN A4.
Procedimiento
Para determinar el valor de corrección para la impresora, proceda del siguiente modo:
1. Imprima un pliego de rotulación en papel normal de formato DIN A4, tal como se describe
en el capítulo "Impresión de tiras rotulables (Página 383)".
2. Compare la impresión sobre papel DIN A4 con el pliego de rotulación prefabricado.
3. Si el área de impresión está desplazada, debe emplear valores de corrección.
– Mida con una regla el desplazamiento horizontal respecto al pliego de rotulación
prefabricado. Dicho desplazamiento se introducirá posteriormente en el campo
"Desplazamiento horizontal" del cuadro de diálogo de exportación para la impresión. Si
el área de impresión se ha desplazado hacia la derecha, hay que introducir un valor de
corrección negativo. Si el área de impresión se ha desplazado hacia la izquierda, hay
que introducir un valor de corrección positivo.
– Mida con una regla el desplazamiento vertical respecto al pliego de rotulación
prefabricado. Dicho desplazamiento se introducirá posteriormente en el campo
"Desplazamiento vertical" del cuadro de diálogo de exportación para la impresión. Si el
área de impresión se ha desplazado hacia abajo, hay que introducir un valor de
corrección negativo. Si el área de impresión se ha desplazado hacia arriba, hay que
introducir un valor de corrección positivo.
Idioma de edición
Todo proyecto tiene un idioma de edición. Cuando se introducen textos, estos se crean
siempre en el idioma de edición. Por esta razón tenga en cuenta que el idioma de edición
configurado corresponda al idioma en el que se introducen los textos. De esta manera se
evitan problemas al traducir los textos más adelante.
El idioma de edición no depende del idioma de la interfaz de usuario. Por ejemplo, se puede
configurar inglés como idioma de la interfaz pero utilizar Italiano como idioma de edición. En
este caso, los textos que se introduzcan se crearán en el idioma del proyecto "Italiano" aunque
la interfaz de usuario del TIA Portal se visualice en inglés.
El idioma de edición se configura en el árbol del proyecto en "Idiomas y recursos" > Idiomas
del proyecto > Idioma de edición".
Idioma de referencia
El idioma de referencia se utiliza como plantilla para la traducción. En la Task Card "Tareas
> Idiomas y recursos" se muestra para cada campo de entrada el texto en el idioma de
referencia. De ese modo es posible saber qué texto corresponde a qué campo de texto,
aunque en el idioma de edición activo todavía no se haya introducido ningún texto.
Traducir textos
Para traducir textos existen los procedimientos siguientes.
● Traducción tabular de todos los textos utilizados en un proyecto
Las traducciones en los distintos idiomas del proyecto se pueden introducir directamente
en la tabla "Textos del proyecto". La tabla se encuentra en "Idiomas y recursos > Textos
del proyecto" del árbol del proyecto.
● Entrada de textos asignados a objetos determinados en la ventana de inspección
En la ventana de inspección se pueden traducir textos asignados a los objetos
seleccionados actualmente. En una tabla se muestran columnas para todos los idiomas
del proyecto disponibles. En las columnas se puede introducir la traducción del texto en
cuestión.
● Traducir textos con ayuda de textos de referencia
Si el número de textos no es muy elevado, se puede cambiar el idioma de edición. Todos
los campos de texto se rellenan luego con los valores estándar, pudiéndose sobrescribir
en el idioma actual. Para saber qué fue lo último que se introdujo en un campo, el texto se
puede visualizar en el idioma de referencia. Para ello, utilice la Task Card "Tareas" y abra
la paleta "Idiomas y recursos".
● Exportar textos y traducirlos externamente
Grandes volúmenes de texto se pueden exportar a un archivo Office Open XML y traducir
en cualquier programa de hoja de cálculo. A continuación, la lista traducida se debe
importar nuevamente al TIA Portal.
Nota
Utilización de idiomas de proyecto de Asia Oriental
Para mostrar los idiomas de proyecto de Asia Oriental se requiere como mínimo la versión
profesional de Microsoft Windows o una variante de equipamiento superior. La versión
profesional de Microsoft Windows debe estar instalada en el idioma del país correspondiente.
En las variantes de equipamiento "Ultimate" o "Enterprise" es suficiente con que esté instalado
el paquete de idioma adecuado.
Consulte también
Resumen de los ajustes del programa (Página 215)
Modificar la configuración (Página 219)
Ejemplo de aplicación para proyectos en varios idiomas (Página 398)
Procedimiento
Para seleccionar los idiomas del proyecto, proceda del siguiente modo:
1. En el árbol del proyecto, haga clic en el símbolo de flecha que aparece a la izquierda de
"Idiomas y recursos".
Se visualizan los elementos subordinados.
2. Haga doble clic en "Idiomas del proyecto".
En el área de trabajo aparece una lista de los idiomas que se pueden seleccionar.
3. Active los idiomas deseados.
Resultado
Todos los textos pueden visualizarse en los idiomas activados siempre y cuando ya exista
una traducción en dichos idiomas.
Procedimiento
Para cambiar el idioma de edición, proceda del siguiente modo:
1. En el árbol del proyecto, haga clic en el símbolo de flecha que aparece a la izquierda de
"Idiomas y recursos".
Se visualizan los elementos subordinados.
2. Haga doble clic en "Idiomas del proyecto".
En el área de trabajo se visualizan las opciones de ajuste para los idiomas del proyecto.
3. Seleccione el idioma de edición en "General > Idioma de edición".
Requisitos
Se ha seleccionado por lo menos un idioma del proyecto adicional.
Procedimiento
Para traducir textos en la lista válida para todo el proyecto, proceda del siguiente modo:
1. En el árbol del proyecto, haga clic en el símbolo de flecha que aparece a la izquierda de
"Idiomas y recursos".
Se visualizan los elementos subordinados.
2. Haga doble clic en "Textos del proyecto".
En el área de trabajo aparece una lista con los textos de usuario del proyecto.
3. Haga clic en "Textos del sistema" en caso de que se desee editar la lista con los textos del
sistema en lugar de los textos de usuario.
4. Procure crear la lista de la forma más clara posible en caso de que el volumen de los textos
sea demasiado grande.
– Para agrupar textos idénticos y traducirlos de una sola vez, haga clic en el botón
"Mostrar y ocultar grupo" de la barra de herramientas.
– Para ocultar textos sin traducir, haga clic en el botón "Mostrar y ocultar textos vacíos"
de la barra de herramientas.
– Para limitar la visualización de los textos del proyecto a determinados dispositivos,
seleccione en la lista desplegable los dispositivos cuyos textos del proyecto desee
visualizar.
5. Introduzca la traducción de los textos del proyecto en la columna correspondiente.
Requisitos
Para los textos que se traducen existe un texto como mínimo en un idioma del proyecto.
Procedimiento
Para editar los textos de los objetos seleccionados, proceda del siguiente modo:
1. Seleccione los objetos que desea editar.
2. Abra la ficha "Propiedades" de la ventana de inspección.
3. Abra la ficha "Textos" de la ventana de inspección.
Se muestra una tabla con todos los textos correspondientes a todos los objetos
seleccionados. La tabla contiene una columna para cada uno de los idiomas de edición
ajustados actualmente y el idioma de referencia, y columnas para los idiomas adicionales
del proyecto.
4. Complete o modifique en la tabla las entradas de los diferentes idiomas del proyecto.
Consulte también
Ejemplo de aplicación para proyectos en varios idiomas (Página 398)
8.5.7 Traducción de los textos del proyecto con ayuda de textos de referencia
Introducción
Tras cambiar el idioma de edición, todos los textos contenidos en los campos de entrada se
visualizan en el nuevo idioma de edición. Si los textos no están traducidos todavía al idioma
configurado, los campos de entrada aparecen vacíos o se rellenan con los valores estándar.
Si se introduce texto en un campo de entrada, el texto se guardará en el idioma de edición
actual. Posteriormente, los textos de ese campo de entrada existirán en dos idiomas del
proyecto, a saber: en el idioma de edición anterior y en el idioma de edición actual. De esta
manera se pueden crear textos en varios idiomas del proyecto.
En un campo de entrada es posible visualizar las traducciones existentes en otros idiomas
del proyecto. Éstas sirven de comparación para la entrada de textos en el idioma de edición
actual y se denominan idioma de referencia.
Nota
La visualización de textos de referencia depende de los productos instalados y no todos los
editores la soportan.
Requisitos
Para un campo de entrada existe por lo menos una traducción a un idioma del proyecto
adicional.
Procedimiento
Para visualizar la traducción del contenido de un campo de entrada en un idioma de referencia,
proceda del siguiente modo:
1. Seleccione la paleta "Idiomas y recursos" de la Task Card "Tareas".
2. Seleccione un idioma de referencia de la lista desplegable "Idioma de referencia".
Resultado
El idioma de referencia está predeterminado. Si hace clic en un campo de texto, en la Task
Card "Tareas > Idiomas y recursos" se visualizarán las traducciones existentes en otros
idiomas del proyecto.
Nota
Limitación de filas en Microsoft Excel
Recuerde que los programas de hojas de cálculo pueden tener una limitación del número de
filas procesable. Microsoft Excel 2003 soporta, por ejemplo, 65536 filas como máximo. Las
nuevas versiones de Microsoft Excel soportan muchas más filas.
Consulte también
Ejemplo de aplicación para proyectos en varios idiomas (Página 398)
Importar textos del proyecto (Página 398)
Consulte también
Exportar textos del proyecto (Página 395)
Consulte también
Principios básicos de los textos del proyecto (Página 389)
Exportar textos del proyecto (Página 395)
Traducción de los textos del proyecto (Página 394)
Introducción
Los textos a los que se hace referencia en los avisos pueden administrarse de forma
centralizada. Todos los textos están almacenados en listas de textos. Cada lista de textos
tiene un nombre unívoco con el que se accede a su contenido. Todo texto de una lista de
textos tiene asignado un rango de valores. Cuando aparece un valor de un rango determinado,
se accede al texto correspondiente.
Todos los textos pueden traducirse a todos los idiomas del proyecto. Para ello se dispone de
dos posibilidades:
● Los textos traducidos se pueden introducir en una lista. La lista se encuentra en "Idiomas
y recursos > Textos del proyecto" del árbol del proyecto.
● Todos los textos se pueden exportar a un archivo en formato Office Open XML para
introducir luego la traducción en un programa de hojas de cálculo. Las traducciones se
pueden volver a importar posteriormente. Exporte los datos sólo a un área que esté
protegida con mecanismos de acceso adecuados. Importe solo archivos de fuentes de
confianza.
La traducción de los textos a los demás idiomas del proyecto se llevan a cabo en el marco de
los textos del proyecto. En el editor de listas de textos únicamente se asignan los distintos
textos a una lista de textos determinada.
Todo dispositivo de un proyecto puede tener listas de textos propias. Las listas de textos
específicas del dispositivo afectan a un solo dispositivo del proyecto, siendo válidas sólo para
éste. Por tanto, en el árbol del proyecto están ordenadas debajo de un dispositivo. Las listas
de textos específicas del dispositivo pueden ser listas definidas por el usuario o
predeterminadas por el sistema.
Consulte también
Exportar textos del proyecto (Página 395)
Requisitos
● La vista del proyecto está abierta.
● Hay un proyecto abierto.
● El proyecto contiene como mínimo un dispositivo.
Procedimiento
Para crear una lista de textos de usuario, proceda del siguiente modo:
1. En el árbol del proyecto, haga clic en la flecha situada a la izquierda de un dispositivo.
Se visualizan los elementos subordinados del dispositivo.
2. Haga doble clic en "Listas de textos".
Todas las listas de textos asignadas al dispositivo aparecen en una tabla en el área de
trabajo.
3. Haga doble clic en la primera fila vacía de la tabla.
Se crea una nueva lista de textos de usuario.
4. En la columna "Nombre", introduzca un nombre para la nueva lista de textos.
5. En la lista desplegable de la columna "Selección", indique si los rangos de valores deben
visualizarse de forma decimal, binaria o en bits. Dependiendo del dispositivo también es
posible realizar otras opciones.
6. Introduzca un comentario en la columna "Observación".
Se crea una nueva lista de textos de usuario. A continuación es posible definir los rangos
de valores e introducir textos.
Requisitos
● La vista del proyecto está abierta.
● Hay un proyecto abierto.
● El proyecto contiene como mínimo un dispositivo.
Procedimiento
Para complementar listas de textos de usuario con rangos de valores y textos, proceda del
siguiente modo:
1. En el árbol del proyecto, haga clic en la flecha situada a la izquierda de un dispositivo.
Se visualizan los elementos subordinados.
2. Haga doble clic en "Listas de textos".
Todas las listas de textos asignadas al dispositivo aparecen en una tabla en el área de
trabajo.
3. Seleccione una lista de textos en la tabla.
En el área de trabajo se muestran los contenidos de la lista de textos seleccionada. Allí se
pueden introducir rangos de valores y asignar textos individualmente a los distintos rangos.
4. Introduzca los rangos de valores deseados en las columnas "Rango de" y "Rango a". La
entrada debe corresponderse con el formato numérico seleccionado para la tabla.
5. Introduzca para cada rango de valores un texto en la columna "Entrada".
Requisitos
● La vista del proyecto está abierta.
● Hay un proyecto abierto.
● El proyecto contiene como mínimo un dispositivo.
Procedimiento
Para editar textos asignados a un rango de valores en las listas de textos del sistema, proceda
del siguiente modo:
1. En el árbol del proyecto, haga clic en la flecha situada a la izquierda de un dispositivo.
Se visualizan los elementos subordinados.
2. Haga doble clic en "Listas de textos".
Todas las listas de textos asignadas al dispositivo aparecen en una tabla en el área de
trabajo.
3. Seleccione una lista de textos en la tabla.
En el área de trabajo se muestran los contenidos de las listas de textos seleccionadas. Allí
puede complementar o editar los textos asignados a un rango de valores.
4. Introduzca para cada rango de valores un texto en la columna "Entrada".
Introducción
Las Memory Cards son tarjetas de memoria insertables que pueden utilizarse para distintos
fines y que están disponibles en distintas versiones. Dependiendo del tipo o bien de la familia
de dispositivos, las Memory Cards se pueden utilizar, p. ej., para los fines siguientes:
● Como memoria de carga de una CPU
● Medio de almacenamiento para proyectos, backups de firmware y para cualquier otro
archivo
● Medio de almacenamiento para realizar una actualización de firmware
● Medio de almacenamiento para el nombre de dispositivo PROFINET
En la documentación del dispositivo en cuestión encontrará información sobre las
características técnicas y el manejo general de la Memory Card respectiva. La palabra clave
"Memory Card" de la Ayuda en pantalla le proporcionará información sobre el uso de Memory
Cards en el TIA Portal.
ATENCIÓN
La Memory Card no se podrá volver a utilizar en dispositivos SIMATIC
Si utiliza una SIMATIC Memory Card para fines ajenos a SIMATIC o la formatea de forma
distinta a la prevista, sobrescribirá la estructura interna de la SIMATIC Memory Card. La
estructura no se puede restablecer y la SIMATIC Memory Card no se podrá volver a utilizar
en dispositivos SIMATIC.
No utilice Memory Cards para fines ajenos a SIMATIC y no las formatee con dispositivos de
otros fabricantes ni utilizando medios de Windows.
Consulte también
Agregar un lector de tarjetas personalizado (Página 404)
Acceder a Memory Cards (Página 405)
Mostrar las propiedades de Memory Cards (Página 406)
Introducción
Si el lector de tarjetas no se ha detectado automáticamente, puede agregarse manualmente.
Requisitos
La vista del proyecto está abierta.
Procedimiento
Para agregar un lector de tarjetas, proceda del siguiente modo:
1. Abra el árbol del proyecto.
2. Elija el comando "Card Reader/Memoria USB > Agregar lector de tarjetas personalizado"
del menú "Proyecto".
Se abre el cuadro de diálogo "Agregar lector de tarjetas personalizado".
3. Seleccione la ruta del lector de tarjetas de la lista desplegable.
4. Confirme la entrada con "Aceptar".
Consulte también
Principios básicos de las Memory Cards (Página 404)
Acceder a Memory Cards (Página 405)
Mostrar las propiedades de Memory Cards (Página 406)
Requisitos
● Hay una Memory Card insertada en el lector de tarjetas.
● La vista del proyecto está abierta.
Nota
No se puede trabajar con varias Memory Cards al mismo tiempo. Por ello, inserte siempre
una sola Memory Card en el lector de tarjetas.
Procedimiento
Para acceder a Memory Cards, proceda del siguiente modo:
1. Abra el árbol del proyecto.
2. Elija el comando "Card Reader/Memoria USB > Mostrar Card Reader/memoria USB" del
menú "Proyecto".
La carpeta "Card Reader/Memoria USB" aparece en el árbol del proyecto.
3. Abra la carpeta "Card Reader/Memoria USB".
A continuación puede acceder a la Memory Card.
Nota
Si en la Memory Card hay guardados datos de un producto no instalado, las carpetas que
contienen dichos datos se muestran en gris. Cuando se accede a una de estas carpetas
se recibe un mensaje de error. Instale el producto correspondiente en caso necesario.
Consulte también
Principios básicos de las Memory Cards (Página 404)
Agregar un lector de tarjetas personalizado (Página 404)
Mostrar las propiedades de Memory Cards (Página 406)
Requisitos
● Hay una Memory Card insertada en el lector de tarjetas.
● La vista del proyecto está abierta.
Procedimiento
Para visualizar las propiedades de una Memory Card, proceda del siguiente modo:
1. Haga clic con el botón derecho del ratón en la Memory Card cuyas propiedades desea
visualizar.
2. Elija el comando "Propiedades" del menú contextual.
Se abre el diálogo "Memory Card <nombre de la Memory Card>". En él que se visualizan
las propiedades.
Consulte también
Principios básicos de las Memory Cards (Página 404)
Agregar un lector de tarjetas personalizado (Página 404)
Acceder a Memory Cards (Página 405)
Consulte también
Visualizar referencias cruzadas de una instancia (Página 434)
Informe de llamada
Para facilitar la integración de la documentación definida por el usuario, existe la posibilidad
de visualizar un informe de llamada para la documentación definida por el usuario. Los
mensajes contenidos en el informe indican los directorios en los que se busca la
documentación y si la llamada de la documentación definida por el usuario se realiza
correctamente. Además, se muestra el nombre que se espera que tenga el archivo. Esto
permite identificar el nombre que hay que dar a la documentación y en qué directorios debe
guardarse la documentación definida por el usuario. El informe de llamada sigue el mismo
orden en el que se busca la documentación definida por el usuario o una página de inicio.
El informe se muestra en la ficha "Información" de la ventana de inspección. Antes de poder
visualizar el informe de llamada, este debe activarse primero en los ajustes del TIA Portal o
utilizando un archivo de configuración XML.
Consulte también
Convenciones para la creación (Página 414)
Definición de ajustes con un archivo XML (Página 411)
Crear una página de inicio (Página 413)
Crear documentación definida por el usuario (Página 418)
Nota
El archivo de configuración XML tiene prioridad frente a los ajustes del TIA Portal
Si utiliza un archivo de configuración XML en el que ha especificado los ajustes para la
documentación definida por el usuario, tendrán preferencia los ajustes del archivo XML. En
cuanto sustituya el archivo de configuración XML o cierre y vuelva a abrir el TIA Portal, se
aplicarán los ajustes del archivo XML. Los ajustes que haya realizado en el TIA Portal perderán
su validez.
Procedimiento
Para definir una ruta de almacenamiento central para ayuda de usuario, proceda del siguiente
modo:
1. Elija el comando "Configuración" del menú "Opciones".
2. Abra el área "General > General".
3. Navegue hasta la sección "Documentación de usuario".
4. Active la casilla de verificación "Mostrar informe de llamada de documentación definida por
el usuario" para visualizar en la ventana de inspección un informe de la llamada de la
documentación definida por el usuario.
Consulte también
Definición de ajustes con un archivo XML (Página 411)
Procedimiento
Para realizar los ajustes para la documentación definida por el usuario, haga lo siguiente:
1. Cree un archivo XML con el nombre "CorporateSettings.xml" si todavía no utiliza ningún
archivo de configuración XML para integrar librerías de empresa. Si ya utiliza un archivo
de configuración, pase al paso 3.
El archivo de configuración debe estar guardado con la codificación "UTF-8".
2. Guarde el archivo en el siguiente directorio del PC:
C:\ProgramData\Siemens\Automation\Portal V14\CorporateSettings\
XML
<?xml version="1.0" encoding="utf-8"?>
<Document>
<Settings.Settings ID="0">
<ObjectList>
<Settings.General ID="1" AggregationName="General">
<!-- En este punto se encuentran los ajustes para librerías de empresa globales, si las
hubiera. -->
<ObjectList>
<Settings.UserDocumentation ID="2" AggregationeName="UserDocumentation">
<!-- En la siguiente sección se especifican los valores para visualizar la
documentación definida por el usuario. -->
<AttributeList>
<!-- Activa o desactiva la visualización del protocolo de acceso. -->
<DisplayLogInformation>
<Value>true</Value>
</DisplayLogInformation>
<!-- Activa o desactiva la búsqueda de documentación definida por el usuario en un
directorio centralizado. -->
<EnableLookupFromCentralStorageLocation>
<Value>true</Value>
</EnableLookupFromCentralStorageLocation>
<!-- Especifica el directorio centralizado para la documentación definida por el
usuario. -->
<CentralStorageLocation>
<Value>D:\CorporateDocumentation\UserDocumentation\</Value>
</CentralStorageLocation>
</AttributeList>
</Settings.UserDocumentation>
</ObjectList>
</Settings.General>
</ObjectList>
</Settings.Settings>
</Document>
Consulte también
Utilizar documentación definida por el usuario (Página 407)
Definición de los ajustes en el TIA Portal (Página 410)
Abrir la documentación definida por el usuario (Página 417)
Existe la posibilidad de diseñar una página de inicio para la documentación definida por el
usuario. La página de inicio puede ser una página HTML que se guarda dentro de un archivo
CHM o en el directorio del idioma correspondiente. También se admiten otros formatos de
archivo adecuados para documentación definida por el usuario. La página de inicio de la
documentación definida por el usuario se diseña fuera del TIA Portal.
Procedimiento
Para crear una página de inicio, haga lo siguiente:
1. Genere un archivo en formato HTML o en otro formato adecuado para la ayuda definida
por el usuario.
2. Ponga al archivo el nombre "Home".
3. Copie el archivo en el directorio centralizado para la documentación definida por el usuario
en el disco duro o en una unidad de red:
<directorio centralizado para la documentación definida por el usuario>\<carpeta del idioma
correspondiente>
4. Si la carpeta del idioma en cuestión todavía no existe, créela.
Alternativa: si la página de inicio se crea para un archivo CHM, colóquela en el directorio
principal del archivo CHM.
Consulte también
Definición de ajustes con un archivo XML (Página 411)
Utilizar documentación definida por el usuario (Página 407)
Convenciones para la creación (Página 414)
Abrir la documentación definida por el usuario (Página 417)
Mostrar el protocolo de llamada (Página 417)
Crear documentación definida por el usuario (Página 418)
ATENCIÓN
Infección del PC con un código maligno
Si la documentación definida por el usuario contiene código maligno, existe la posibilidad de
que su PC se infecte. Las páginas HTML y los archivos CHM son especialmente propensos
a contener códigos malignos.
Asegúrese de que la documentación definida por el usuario provenga de una fuente fiable.
Adicionalmente, tome las medidas de seguridad habituales, tales como el uso de un
cortafuegos y de un programa antivirus actualizado.
Idioma Subcarpeta
Alemán \de-DE
Inglés \en-US
Español \es-ES
Francés \fr-FR
Italiano \it-IT
Chino \zh-CN
La carpeta de idioma debe contener una subcarpeta propia para cada categoría de objeto.
Cree las subcarpetas correspondientes para los objetos que deban incorporar documentación
definida por el usuario. Utilice siempre la denominación inglesa de la categoría de objeto. La
siguiente tabla muestra la denominación inglesa de las principales categorías de objeto del
TIA Portal:
abrir con <Mayús+F1> la documentación definida por el usuario para un objeto y mirar en el
informe de llamada qué denominación se espera para la categoría de objeto.
Nota
Abrir archivos CHM en unidades de red
Si los archivos CHM están guardados en una unidad de red, no se mostrarán correctamente
en versiones más recientes de Microsoft Windows. Este comportamiento viene dado por las
directrices de seguridad del sistema operativo y afecta a todas las versiones de Microsoft
Windows a partir de Windows Server 2003 SP1.
Existe la posibilidad de saltarse las directrices de seguridad cambiando la base de datos de
registro en Microsoft Windows.
Para no poner en peligro la seguridad de su PC, guarde los archivos CHM en una carpeta
local de su PC y no modifique la base de datos de registro.
Consulte también
Utilizar documentación definida por el usuario (Página 407)
Crear una página de inicio (Página 413)
Requisitos
Se ha guardado previamente documentación definida por el usuario o una página de inicio de
acuerdo con las convenciones.
Procedimiento
Para abrir la documentación definida por el usuario, haga lo siguiente:
1. Seleccione el objeto para el que desee visualizar la documentación definida por el usuario.
2. Pulse <Mayús+F1>.
Se abrirá la correspondiente documentación definida por el usuario o la página de inicio.
Consulte también
Utilizar documentación definida por el usuario (Página 407)
Abrir el sistema de información (Página 272)
Crear una página de inicio (Página 413)
Definición de ajustes con un archivo XML (Página 411)
Mostrar el protocolo de llamada (Página 417)
Requisitos
El informe de llamada está activado en los ajustes del TIA Portal o con un archivo de
configuración XML.
Procedimiento
Para ver el informe de llamada, proceda del siguiente modo:
1. Abra la ficha "Información" de la ventana de inspección.
2. Abra la ficha "General".
3. Seleccione el objeto para el que desea llamar la ayuda.
4. Pulse la combinación de teclas <Mayús+F1>.
Si es posible, se abrirá la correspondiente documentación definida por el usuario o la
página de inicio de la documentación definida por el usuario. En todo caso, la ventana de
inspección indica de qué documentación definida por el usuario se trata. En su caso, se
especificarán los directorios en los que no se ha encontrado ninguna documentación
definida por el usuario.
Consulte también
Abrir la documentación definida por el usuario (Página 417)
Crear una página de inicio (Página 413)
3. Guarde los archivos HTML en las carpetas correspondientes a cada categoría de objeto.
4. Genere el archivo CHM con ayuda de Microsoft HTML Help Workshop. Adopte la estructura
de carpetas preparada con los archivos HTML.
5. Copie el archivo CHM a una de las ubicaciones siguientes:
– Directorio del proyecto en "UserFiles\UserDocumentation\<carpeta del idioma
correspondiente>"
– Directorio de una librería global en "UserFiles\UserDocumentation\<carpeta del idioma
correspondiente>"
– Directorio centralizado en el disco duro o en una unidad de red:
<directorio centralizado para la documentación definida por el usuario>\<carpeta del
idioma correspondiente>
Si la carpeta del idioma en cuestión todavía no existe, créela antes de copiar el archivo
CHM.
Consulte también
Crear una página de inicio (Página 413)
Convenciones para la creación (Página 414)
Introducción
En las librerías se depositan objetos para su posterior reutilización. En cada proyecto existe
una librería enlazada con este. Además de la libraría del proyecto es posible crear un número
cualquiera de librerías globales que pueden utilizarse en varios proyectos. Las librerías son
compatibles entre sí haciendo posible copiar y mover elementos entre las librerías. Por
ejemplo, mediante las librerías se crean plantillas para bloques que, a continuación, se
insertan en la librería del proyecto y luego se perfeccionan. Finalmente se copian los bloques
de la librería del proyecto en una librería global. Las librerías globales están a disposición de
las demás personas que trabajan en el proyecto. Esas personas siguen utilizando los bloques
y, en caso necesario, los adaptan a sus exigencias personales.
Tanto la librería del proyecto como las librerías globales distinguen entre dos tipos de objetos
diferentes:
● Plantillas maestras
Casi todos los objetos pueden guardarse como plantillas maestras e insertarse después
en el proyecto. Por ejemplo, para la documentación de la instalación es posible guardar
como plantillas maestras dispositivos completos con sus contenidos o sus portadas.
● Tipos
Son tipos adecuados los elementos necesarios para la ejecución de programas de usuario,
por ejemplo, bloques, tipos de datos PLC, tipos de datos de usuario HMI o faceplates. Es
posible crear versiones diferentes de los tipos, de modo que contribuyen a un
perfeccionamiento profesional. Los proyectos en los que se utilizan tipos se actualizan tan
pronto haya nuevas versiones de los tipos.
Librerías globales
Además de la librería del proyecto se utilizan librerías globales que pueden utilizarse en varios
proyectos. Existen tres variantes de librerías globales:
● Librerías del sistema
Siemens suministra librerías globales para sus productos de software. Estas contienen
funciones y bloques de función preprogramados que pueden utilizarse en el proyecto. No
es posible modificar las librerías suministradas. Las librerías suministradas se cargan
automáticamente de acuerdo con el proyecto.
● Librerías de empresa
Las librerías de empresa son puestas a disposición de forma centralizada por su
organización, p. ej. en una carpeta centralizada de una unidad de red. El TIA Portal
administra las librerías de empresa de forma automática. En cuanto hay disponible una
versión más reciente de una librería de empresa existente, se pide al usuario que actualice
la librería de empresa correspondiente a la última versión.
● Librerías de usuario
Las librerías de usuario globales no dependen de un proyecto determinado y es posible
transmitirlas a otros usuarios. Un acceso conjunto a librerías de usuario globales también
es posible, por ejemplo, en una unidad de red, si todos los usuarios abren la librería de
usuario global en modo de solo lectura.
Las librerías de usuario globales creadas por el usuario en versiones anteriores del TIA
Portal pueden seguir utilizándose. Para seguir utilizando librerías de usuario globales de
versiones anteriores del TIA Portal es necesario actualizarlas antes.
Consulte también
Sinopsis de la Task Card "Librerías". (Página 423)
Sinopsis de la vista de librerías (Página 426)
Sinopsis de la administración de librerías (Página 429)
Principios básicos de las plantillas maestras (Página 447)
Principios básicos de los tipos (Página 452)
Paleta "Elementos"
En esta paleta se visualizan los contenidos de las carpetas en la librería. La paleta "Elementos"
no se muestra de manera estándar. Si desea visualizar la paleta "Elementos", primero debe
activarse. En la paleta "Elementos" hay tres formas de representación:
● Modo detallado
En el modo detallado se muestran en forma de tabla las propiedades de las carpetas, las
plantillas maestras y los tipos.
● Modo de lista
En el modo de lista se muestran los contenidos de las carpetas.
● Modo de vista general
En el modo de vista general se muestran los contenidos de las carpetas con símbolos
grandes.
Consulte también: Utilizar la vista de elementos (Página 425)
Paleta "Información"
En la paleta "Información" se visualizan los contenidos de los elementos de librería. Además
se muestran las distintas versiones de los tipos y la última fecha de modificación de la versión.
Carpeta "Tipos"
En los directorios "Tipos" se gestionan los tipos y las versiones de tipo de los objetos utilizados
como instancias en el proyecto.
Consulte también: Utilización de tipos (Página 452)
Consulte también
Principios básicos de las librerías (Página 421)
Comparación de elementos de librerías (Página 487)
Introducción
La primera vez que se abre la Task Card "Librerías", las paletas "Librería del proyecto" y
"Librerías globales" aparecen abiertas, mientras que la paleta "Información" aparece cerrada.
La paleta "Elementos" se visualiza en caso necesario.
La vista de elementos muestra los elementos de la librería seleccionada. En la vista de
elementos hay tres formas de representación:
● Detalles
En el modo detallado se muestran en forma de tabla las propiedades de las carpetas, las
plantillas maestras y los tipos.
● Lista
En el modo de lista se muestran los contenidos de las carpetas.
● Sinopsis
En el modo de vista general se muestran los contenidos de las carpetas con símbolos
grandes.
La paleta "Información" muestra el contenido del elemento seleccionado de la librería. Por
ejemplo, si se selecciona un tipo en la vista de elementos, se mostrarán las versiones del tipo
en la paleta "Información".
Requisitos
Se visualiza la Task Card "Librerías".
Procedimiento
Para utilizar la vista de elementos, proceda del siguiente modo:
1. Haga clic en "Abrir o cerrar vista de elementos" en la paleta "Librería del proyecto" o en la
paleta "Librerías globales".
2. Para cambiar la forma de representación de la vista detallada a la vista de lista o general,
haga clic sobre el icono correspondiente de la barra de herramientas.
Consulte también
Principios básicos de las librerías (Página 421)
Sinopsis de la Task Card "Librerías". (Página 423)
Comparación de elementos de librerías (Página 487)
Utilizar librerías globales (Página 435)
① Árbol de librerías
② Vista general de librerías
③ Botones "Abrir/Cerrar vista de librería" y "Abrir administración de librerías"
④ Botón "Abrir o cerrar vista general de librerías"
Árbol de librerías
Salvo pequeñas diferencias, el árbol de librerías es igual que la Task Card "Librerías". Al
contrario que en la Task Card, no hay una paleta "Elementos", ya que los elementos se
muestran en la vista general de librerías. Además, en el árbol de librerías se puede cerrar la
vista de librería o abrir y cerrar la vista general de librerías.
Consulte también: Task Card "Librerías" (Página 423)
Consulte también
Principios básicos de las plantillas maestras (Página 447)
Principios básicos de los tipos (Página 452)
Apertura y cierre de la vista de librerías (Página 428)
Principios básicos de las librerías (Página 421)
Comparación de elementos de librerías (Página 487)
Consulte también
Sinopsis de la vista de librerías (Página 426)
Principios básicos de las librerías (Página 421)
Comparación de elementos de librerías (Página 487)
Uso de la Task Card "Librerías" (Página 423)
Utilizar librerías globales (Página 435)
● Contraer todo
Con el icono "Contraer todo" se pueden ocultar todas las subentradas del nodo superior
en el área "Tipos". Los elementos subordinados, como p. ej. los tipos y las versiones
individuales, ya no se muestran.
● Expandir todo
Con el icono "Expandir todo" se pueden desplegar todos los elementos subordinados del
área "Tipos". Los elementos subordinados, como p. ej. los tipos y las versiones, se
muestran íntegramente.
Área "Tipos"
En el área "Tipos" se muestra el contenido de la carpeta que se ha seleccionado en la vista
de librería. Con cada tipo se muestran también los tipos a los que hace referencia. Los botones
de la barra de herramientas del área "Tipos" permiten abrir o cerrar todos los nodos de tipo.
También es posible filtrar la vista con la lista desplegable "Filtro".
Área "Usos"
En el área "Usos" se muestra una relación de las ubicaciones de los tipos y plantillas maestras
seleccionados. El área "Usos" se divide en dos fichas:
● Ficha "Usos en el proyecto"
En la ficha "Usos en el proyecto" se muestran las instancias de versiones de tipo, así como
su correspondiente ubicación en el proyecto. Si se selecciona una instancia, en la ventana
de inspección pueden mostrarse las referencias cruzadas de la instancia en el proyecto.
● Ficha "Usos en la librería"
En la ficha "Usos en la librería" se muestran todas las ubicaciones dentro de la librería en
las que se utiliza un tipo o una plantilla maestra.
Consulte también
Abrir la administración de librerías (Página 432)
Filtrar la visualización de tipos (Página 432)
Visualizar referencias cruzadas de una instancia (Página 434)
Visualizar instancias del proyecto (Página 433)
Visualizar relaciones entre objetos de librerías (Página 434)
Principios básicos de las librerías (Página 421)
Principios básicos de las plantillas maestras (Página 447)
Principios básicos de los tipos (Página 452)
Procedimiento
Para abrir la administración de librerías, proceda del siguiente modo:
1. Abra la vista de librería.
2. Seleccione un tipo o una carpeta cualquiera que contenga tipos.
3. Elija el comando "Administración de librerías" del menú contextual.
Resultado
Se abre la administración de librerías y se muestran los tipos junto con sus versiones.
Consulte también
Sinopsis de la administración de librerías (Página 429)
Requisitos
La administración de librerías está abierta.
Procedimiento
Para filtrar los tipos mostrados, haga lo siguiente:
1. Seleccione en el área "Tipos" la carpeta a cuyo contenido desea aplicar el filtro.
2. Seleccione el filtro deseado en la lista desplegable "Filtro".
En el área "Tipos" se muestran los tipos que se ajustan a los criterios de filtro seleccionados.
Consulte también
Sinopsis de la administración de librerías (Página 429)
Estado de las versiones de tipo (Página 454)
Crear una versión de test de un tipo (Página 464)
Editar una versión de test de un tipo (Página 465)
Crear una versión en proceso de un tipo (Página 466)
Requisitos
La administración de librerías está abierta.
Procedimiento
Para visualizar las instancias de un tipo o de sus versiones, haga lo siguiente:
1. En el área "Tipos" seleccione las carpetas, los tipos o las versiones que desee.
2. Abra la ficha "Usos en el proyecto" del área "Usos".
Se mostrarán las instancias del proyecto de cada versión de tipo. En la columna "Ruta" se
muestra la ruta en la que se ubica la correspondiente instancia en el proyecto.
3. Opcionalmente: para ir directamente a la instancia correspondiente en el árbol del proyecto,
haga clic en la ruta.
Se ocultará la administración de librerías y se seleccionará la instancia en el árbol del
proyecto.
Consulte también
Visualizar referencias cruzadas de una instancia (Página 434)
Uso de tipos (Página 461)
Sinopsis de la administración de librerías (Página 429)
Visualizar relaciones entre objetos de librerías (Página 434)
Requisitos
La administración de librerías está abierta.
Procedimiento
Para visualizar las referencias cruzadas de una instancia en el proyecto, haga lo siguiente:
1. Seleccione en el área "Tipos" la versión de tipo cuyas instancias desea mostrar.
2. Seleccione la instancia de la versión de tipo deseada en el área "Usos > Usos en el
proyecto".
3. Abra la ficha "Información > Referencias cruzadas" en la ventana de inspección.
Se mostrarán las referencias cruzadas de la instancia en el proyecto.
Consulte también
Uso de referencias cruzadas (Página 407)
Sinopsis de la administración de librerías (Página 429)
Visualizar instancias del proyecto (Página 433)
Requisitos
La administración de librerías está abierta.
Procedimiento
Para visualizar qué otros objetos de librerías hacen referencia a una versión de tipo, haga lo
siguiente:
1. En el área "Tipos" seleccione las carpetas, los tipos o las versiones que desee.
2. Abra la ficha "Usos en la librería" del área "Usos".
En el área "Usos" se muestra qué otros objetos de librerías hacen referencia a las
diferentes versiones de tipo.
3. Opcionalmente: para ir a un objeto de librería con relaciones de referencia, haga clic en la
ruta correspondiente de la columna "Ruta".
Consulte también
Visualizar instancias del proyecto (Página 433)
Sinopsis de la administración de librerías (Página 429)
Referenciado de objetos dentro de un bloque (Página 459)
Requisitos
Se visualiza la Task Card "Librerías" o se abre la vista de librería.
Procedimiento
Para crear una librería global nueva, proceda del siguiente modo:
1. En la paleta "Librerías globales" de la barra de herramientas, haga clic en el icono "Crear
librería global" o elija el comando "Librerías globales > Crear librería" del menú "Opciones".
Se abre el cuadro de diálogo "Crear librería global".
2. Introduzca el nombre y la ubicación de la nueva librería global.
3. Confirme las entradas realizadas con "Crear".
Resultado
La nueva librería global se crea y se inserta en la paleta "Librerías globales". En la ubicación
de la librería global se crea una carpeta con el nombre de la librería global en el sistema de
archivos. El archivo de librería tiene la extensión ".al14".
Consulte también
Principios básicos de las librerías (Página 421)
Abrir una librería global (Página 436)
Mostrar las propiedades de las librerías globales (Página 437)
Guardar una librería global (Página 439)
Cerrar una librería global (Página 440)
Borrar una librería global (Página 441)
Consulte también
Abrir una librería global (Página 436)
Requisitos
Se visualiza la Task Card "Librerías" o se abre la vista de librería.
Procedimiento
Para abrir una librería global, proceda del siguiente modo:
1. En la paleta "Librerías globales" de la barra de herramientas, haga clic en el icono "Abrir
librería global" o elija el comando "Librerías globales > Abrir librería" del menú "Opciones".
Se abre el cuadro de diálogo "Abrir librería global".
2. Seleccione la librería global que desea abrir. El archivo de librería se reconoce por la
extensión ".al[número de versión]". Así pues, las librerías globales guardadas con la
versión actual del TIA Portal tienen la extensión ".al14" en el nombre de archivo.
3. La protección contra escritura está activada para la librería. Si desea modificar la librería
global, desactive la opción "Abrir con protección contra escritura".
4. Haga clic en "Abrir".
Si la versión de la librería coincide con la versión del proyecto, la librería global se abre y
se inserta en la paleta "Librerías globales". Al seleccionar una librería global del TIA Portal
V13 SP1 se abre el cuadro de diálogo "Actualizar librería global". En este caso, actualice
la librería a la versión actual del TIA Portal.
Consulte también
Desarchivar librerías globales (Página 443)
Compatibilidad de las librerías globales (Página 436)
Principios básicos de las librerías (Página 421)
Crear librería global (Página 435)
Mostrar las propiedades de las librerías globales (Página 437)
Guardar una librería global (Página 439)
Cerrar una librería global (Página 440)
Borrar una librería global (Página 441)
Requisitos
Se visualiza la Task Card "Librerías" o se abre la vista de librería.
Procedimiento
Para visualizar las propiedades de una librería global, proceda del siguiente modo:
1. Haga clic con el botón derecho del ratón en la librería global cuyas propiedades desea
visualizar.
2. Elija el comando "Propiedades" del menú contextual.
Se abre el cuadro de diálogo con las propiedades de la librería global.
3. Seleccione en la navegación local aquellas propiedades que desee visualizar.
Consulte también
Abrir una librería global (Página 436)
Principios básicos de las librerías (Página 421)
Crear librería global (Página 435)
Guardar una librería global (Página 439)
Cerrar una librería global (Página 440)
Borrar una librería global (Página 441)
Procedimiento
Para abrir los informes de una librería global, haga lo siguiente:
1. Abra la librería global en la Task Card "Librerías" o en la vista de librería.
2. Abra la carpeta subordinada "Datos comunes > Informes".
3. Haga doble clic en el informe deseado.
El informe se abre en el área de trabajo.
Consulte también
Actualizar una librería con los contenidos de otra librería (Página 483)
Nota
Compatibilidad con versiones anteriores del TIA Portal
Tenga en cuenta que no es posible abrir las librerías globales en versiones anteriores del TIA
Portal una vez que se hayan guardado en la versión actual.
Requisitos
Se visualiza la Task Card "Librerías" o se abre la vista de librería.
Guardar modificaciones
Para guardar una librería global, proceda del siguiente modo:
1. Haga clic con el botón derecho del ratón en la librería global que desea guardar.
2. Elija el comando "Guardar librería" del menú contextual.
Consulte también
Trabajar con ficheros de librerías globales (Página 441)
Archivar librerías globales (Página 442)
Principios básicos de las librerías (Página 421)
Crear librería global (Página 435)
Abrir una librería global (Página 436)
Mostrar las propiedades de las librerías globales (Página 437)
Cerrar una librería global (Página 440)
Borrar una librería global (Página 441)
Requisitos
Se visualiza la Task Card "Librerías" o se abre la vista de librería.
Procedimiento
Para cerrar una librería global abierta, proceda del siguiente modo:
1. Haga clic con el botón derecho del ratón en la librería global que desea cerrar.
2. Elija el comando "Cerrar librería" del menú contextual.
Si se han realizado cambios en la librería global, elija si desea guardar los cambios o no.
La librería global se cerrará.
Consulte también
Crear librería global (Página 435)
Abrir una librería global (Página 436)
Mostrar las propiedades de las librerías globales (Página 437)
Guardar una librería global (Página 439)
Principios básicos de las librerías (Página 421)
Borrar una librería global (Página 441)
Requisitos
Se visualiza la Task Card "Librerías" o se abre la vista de librería.
Procedimiento
Para borrar una librería global, proceda del siguiente modo:
1. Haga clic con el botón derecho del ratón en la librería global que desea borrar.
2. Elija el comando "Borrar" del menú contextual.
3. Confirme la consulta de seguridad con "Sí".
Resultado
Los librería global se eliminará de la paleta "Librerías globales". Todo el directorio de la librería
global se borrará del sistema de archivos.
Consulte también
Principios básicos de las librerías (Página 421)
Crear librería global (Página 435)
Abrir una librería global (Página 436)
Mostrar las propiedades de las librerías globales (Página 437)
Guardar una librería global (Página 439)
Cerrar una librería global (Página 440)
Consulte también
Archivar librerías globales (Página 442)
Desarchivar librerías globales (Página 443)
Requisitos
La librería global está cargada.
Procedimiento
Para archivar una librería global, proceda del siguiente modo:
1. Seleccione la librería global que desea archivar.
2. Haga clic en la librería global con el botón derecho del ratón y elija el comando "Archivar"
del menú contextual.
Se abre el cuadro de diálogo "Archivar librería global como...".
Resultado
Se genera un archivo comprimido con la extensión ".zal14".
El archivo contiene el directorio completo de la librería global. Los diferentes archivos de la
librería global se han reducido además a sus componentes esenciales para ahorrar espacio
en la memoria.
Si ha minimizado la librería global, solo se crea una copia del directorio original de la librería
global en el lugar deseado. Para ahorrar espacio en la memoria, los archivos contenidos en
ella se han reducido a sus componentes esenciales.
Consulte también
Trabajar con ficheros de librerías globales (Página 441)
Desarchivar librerías globales (Página 443)
Procedimiento
Para descomprimir el fichero de una librería global, proceda del siguiente modo:
1. Elija el comando "Librerías globales > Desarchivar librería" del menú "Opciones".
Se abre el cuadro de diálogo "Desarchivar la librería global archivada".
2. Seleccione el archivo comprimido.
3. Si desea cargar la librería global con protección contra escritura, active la casilla de
verificación "Abrir con protección contra escritura".
4. Haga clic en "Abrir".
5. Se abre el cuadro de diálogo "Buscar carpeta".
Resultado
La librería global se descomprime en el directorio seleccionado y se abre inmediatamente.
Consulte también
Trabajar con ficheros de librerías globales (Página 441)
Archivar librerías globales (Página 442)
Abrir una librería global (Página 436)
Compatibilidad de las librerías globales (Página 436)
Introducción
Las librerías de empresa son librerías globales proporcionadas por un administrador y
asignadas al TIA Portal. El administrador puede en todo momento asignar nuevas librerías o
modificar las existentes. Las librerías nuevas se cargan automáticamente en el TIA Portal tras
confirmación por parte del usuario. En cuanto hay una versión nueva disponible de una librería
de empresa, las librerías de empresa existentes se actualizan igualmente a la última versión,
tras confirmación por parte del usuario.
Las librerías de empresa están en la paleta "Librerías globales" de la Task Card "Librerías",
igual que las librerías globales normales.
ha cambiado, recibirá una petición para aplicar la nueva configuración. Es posible rechazar
dicha petición un máximo de dos veces. La siguiente petición aparece al cabo de tres horas
en cada caso. A la tercera petición tendrá que aplicar la nueva configuración. El administrador
del proyecto prepara un archivo de configuración modificado cuando se agregan o eliminan
librerías de empresa, por ejemplo.
$UFKLYRGHFRQILJXUDFLµQ;0/
&?3URJUDP'DWD?6LHPHQV?$XWRPDWLRQ?
3RUWDO9?&RUSRUDWH6HWWLQJV?
&RUSRUDWH6HWWLQJV[PO
/LEUHU¯DVGHVFRPSULPLGDV
$UFKLYRGHFRQILJXUDFLµQ;0/
&RUSRUDWH6HWWLQJV[PO
/LEUHU¯DVDUFKLYDGDV 8QVFULSWGHGLVWULEXFLµQ
FRSLDHODUFKLYRGH
6DPSOHOLEUDU\]DO FRQILJXUDFLµQ;0/\ODV
6DPSOHOLEUDU\]DO OLEUHU¯DVDUFKLYDGDV/DV
OLEUHU¯DVDUFKLYDGDVVH
6DPSOHOLEUDU\]DO GHVFRPSULPHQWDPEL«QFRQ
HOVFULSW
Consulte también
Trabajar con ficheros de librerías globales (Página 441)
Archivar librerías globales (Página 442)
Desarchivar librerías globales (Página 443)
Procedimiento
Para poner a disposición un archivo de configuración para librerías de empresa, proceda del
siguiente modo:
1. Cree un archivo de configuración XML con el contenido indicado a continuación. Utilice la
codificación "UTF-8".
2. Reemplace las rutas indicadas en el ejemplo inferior para la sección
"<CorporateLibraryPaths>" por las rutas en las que están guardadas sus librerías.
3. Guarde el archivo XML con el nombre "CorporateSettings.xml".
4. Guarde el archivo en el siguiente directorio del PC:
C:\ProgramData\Siemens\Automation\Portal V14\CorporateSettings\
XML
<?xml version="1.0" encoding="utf-8"?>
<Document>
<Settings.Settings ID="0">
<ObjectList>
<Settings.General ID="1" AggregationName="General">
<AttributeList>
<CorporateLibraryPaths>
<!-- Ejemplo de dos entradas -->
<Item>D:\CorporateLibraries\Corporate_Library_1.al14</Item>
<Item>D:\CorporateLibraries\Corporate_Library_2.al14</Item>
<!-- Introduzca aquí todas las demás librerías globales, si las hubiera. -->
</CorporateLibraryPaths>
</AttributeList>
</Settings.General>
</ObjectList>
</Settings.Settings>
</Document>
Resultado
Una vez que se ha guardado el archivo de configuración XML en el directorio correspondiente,
recibirá en el TIA Portal la petición de cargar la librería de empresa.
Consulte también
Definición de ajustes con un archivo XML (Página 411)
Requisitos
● Se visualiza la Task Card "Librerías" o se abre la vista de librería.
● Si desea crear carpetas nuevas dentro de una librería global, esta debe estar abierta con
derechos de escritura.
Procedimiento
Para crear una carpeta nueva, proceda del siguiente modo:
1. Haga clic con el botón derecho del ratón en una carpeta cualquiera de la librería.
2. Elija el comando "Agregar carpeta" del menú contextual.
Se crea una carpeta nueva.
3. Introduzca un nombre para la carpeta.
Consulte también
Filtrar plantillas maestras (Página 450)
Trabajar con tipos en la librería del proyecto (Página 457)
Las plantillas maestras se utilizan para crear de forma estándar elementos utilizados
frecuentemente. Basándose en una plantilla maestra es posible crear cuantos elementos se
necesiten e insertarlos en el proyecto. Los elementos heredan las propiedades de la plantilla
maestra.
Las plantillas maestras se almacenan en la librería del proyecto o en una librería global. Las
plantillas maestras de la librería del proyecto solo pueden utilizarse dentro del proyecto. Si se
crea la plantilla maestra en una librería global, puede utilizarse en diferentes proyectos.
En la librería pueden crearse, por ejemplo, los siguientes elementos como plantillas maestras:
● Dispositivos con su configuración
● Tablas de variables o variables individuales
● Perfiles de instrucción
● Tablas de observación
● Elementos de los ajustes de la documentación, p. ej. portadas y marcos
● Bloques y grupos que contienen varios bloques
● Tipos de datos PLC y grupos que contienen varios tipos de datos PLC
● Listas de textos
● Categorías
● Objetos tecnológicos
En muchos casos los objetos que se agregan como plantillas maestras contienen más
elementos. Así, por ejemplo, una CPU puede contener bloques. Si los elementos contenidos
son utilizaciones de una versión de tipo, en la librería se crean automáticamente las versiones
utilizadas de los tipos. A continuación, los elementos contenidos se utilizan como instancia y
se enlazan con el tipo.
Consulte también
Agregar plantillas maestras (Página 448)
Uso de plantillas maestras (Página 451)
Principios básicos de los tipos (Página 452)
Filtrar plantillas maestras (Página 450)
Requisitos
● Se visualiza la Task Card "Librerías".
● Si se agrega un dispositivo como plantilla maestra, el dispositivo debe cumplir los requisitos
siguientes:
– El dispositivo está compilado y en estado coherente.
– El dispositivo no contiene instancias de test de un tipo.
● Cuando se agrega la plantilla maestra a una librería global, esta está abierta con derechos
de escritura.
Nota
Evitar estructuras complejas de plantillas maestras
Para evitar conflictos de nombre y conflictos de estructura de carpetas en el uso posterior de
las plantillas maestras, evite plantillas maestras complejas. Las plantillas maestras complejas
son, p. ej., las que se componen de varios elementos y carpetas interconectadas.
Consulte también
Principios básicos de las plantillas maestras (Página 447)
Uso de plantillas maestras (Página 451)
Principios básicos de las librerías (Página 421)
Agregar tipos a la librería del proyecto (Página 457)
Requisitos
Se visualiza la Task Card "Librerías" o se abre la vista de librería.
Procedimiento
Para filtrar la vista, proceda del siguiente modo:
1. Abra la carpeta "Plantillas maestras" en la librería del proyecto o en una librería global.
2. Seleccione en la lista desplegable de la barra de herramientas la clase de objetos que
desea visualizar en "Plantillas maestras".
Resultado
Solo se visualizará la clase de plantillas maestras seleccionadas. Para regresar a una vista
no filtrada, ponga el filtro a "Todos".
Consulte también
Principios básicos de las librerías (Página 421)
Crear carpetas en una librería (Página 447)
Principios básicos de las plantillas maestras (Página 447)
Requisitos
Se visualiza la Task Card "Librerías".
Procedimiento
Para insertar plantillas maestras en el proyecto, proceda del siguiente modo:
1. Abra la carpeta "Plantillas maestras" o cualquier otra subcarpeta de "Plantillas maestras"
en una librería.
2. Arrastre las plantillas maestras deseadas o carpetas enteras hasta la ubicación mediante
Drag & Drop.
O:
1. Abra la vista de elementos.
2. Arrastre las plantillas maestras deseadas o carpetas enteras hasta la ubicación desde la
paleta "Elementos" mediante Drag & Drop.
Resultado
Se inserta una copia de las plantillas maestras. Si una selección múltiple contenía plantillas
maestras que no eran compatibles, no se generará ninguna copia de ellas en el proyecto.
Consulte también
Principios básicos de las plantillas maestras (Página 447)
Agregar plantillas maestras (Página 448)
Filtrar plantillas maestras (Página 450)
Principios básicos de las librerías (Página 421)
Utilizar la vista de elementos (Página 425)
Utilización de tipos
Los tipos son elementos necesarios para la ejecución de programas de usuario. Los tipos
pueden versionarse y perfeccionarse de forma centralizada.
Es posible depositar como tipo los elementos siguientes en la librería del proyecto o en la
librería global:
● funciones (FC)
● Bloques de función (FB)
● tipos de datos PLC
● tipos de datos de usuario
● faceplates
● imágenes
● estilos
● funciones personalizadas
A partir de las versiones de los tipos es posible derivar cualquier cantidad de instancias en el
proyecto. Después de ello, las instancias están vinculadas con la versión del tipo. Al utilizar
tipos de una librería global, el tipo también se creará en la librería del proyecto. Si en la librería
del proyecto ya existe el tipo, en caso necesario se completará con las versiones del tipo que
falten. A partir de entonces la instancia solo estará enlazada con la versión de tipo respectiva
en la librería del proyecto.
Los tipos y sus instancias se marcan con un triángulo negro. La figura siguiente muestra una
instancia marcada con un triángulo negro y un bloque de programa común:
Versiones de tipos
Cada tipo tiene asignadas versiones. El número de versión se visualiza en la Task Card
"Librerías" y en la vista de librería junto con el tipo respectivo. También es posible visualizar
la versión de un tipo junto a las instancias en el árbol del proyecto. Para ello, visualice la
columna "Versión" en el árbol del proyecto. De esta forma es posible ver en qué versión se
utiliza una instancia en el proyecto.
El número de versión consta de tres partes separadas por puntos. Las dos primeras partes
se pueden determinar libremente. Ambas admiten también números de 1 a 999. La tercera
parte es el número de versión interno. Este se incrementa automáticamente en uno tan pronto
como se edita una instancia correspondiente a la versión. Si se habilita la versión, el número
de versión interno se pone a 1.
Las versiones de tipos pueden tener tres estados:
● En proceso (faceplates y tipos de datos de usuario HMI)
● En test (todas las clases de tipos excepto los faceplates y tipos de datos de usuario HMI)
● Habilitado
La figura siguiente muestra un tipo con dos versiones. Una versión tiene el estado "en test" y
la otra está habilitada:
Si utiliza funciones (FC) o bloques de función (FB) como tipos en la librería del proyecto, tenga
en cuenta los siguientes puntos al compilar el bloque si usa instrucciones de distinta versión:
● Se pueden volver a compilar bloques con protección de know-how sin contraseña si las
interfaces de las versiones de los bloques son idénticas.
● Los bloques sin protección de know-how pueden volver a compilarse si todos los
parámetros actuales siguen recibiendo valores y si con la nueva versión no se agregan
nuevos parámetros actuales que deberían recibir valores.
● Si el tipo no puede compilarse con otra versión de instrucción, se requiere una nueva
versión del tipo que contenga las adaptaciones necesarias.
Consulte también
Estado de las versiones de tipo (Página 454)
Principios básicos de las plantillas maestras (Página 447)
Agregar tipos a la librería del proyecto (Página 457)
Uso de tipos (Página 461)
Editar elementos de librería (Página 481)
Duplicado de tipos (Página 460)
Estado "Habilitado"
El estado "Habilitado" está disponible para todos los tipos sin importar la ubicación. Cuando
se habilita una versión, el símbolo de la versión se identifica en la librería con un sello.
Las versiones habilitadas se pueden abrir en su instancia en modo de solo lectura. Si se desea
editar una versión habilitada es necesario crear primero una versión nueva "en proceso" o en
"en test".
Consulte también
Principios básicos de los tipos (Página 452)
Uso de tipos (Página 461)
Crear una versión de test de un tipo (Página 464)
Editar una versión de test de un tipo (Página 465)
Crear una versión en proceso de un tipo (Página 466)
Comprobar la coherencia de una versión (Página 466)
Rechazar versiones (Página 467)
Habilitar versiones (Página 468)
Asignar una versión (Página 477)
Actualizar un proyecto a las últimas versiones (Página 471)
Deshacer la conexión entre la instancia y el tipo (Página 472)
Filtrar la visualización de tipos (Página 432)
Requisitos
La versión habilitada tiene una instancia en el proyecto, excepto si el tipo es un faceplate o
un tipo de datos de usuario HMI.
Procedimiento
Para mostrar las propiedades de un tipo o una versión e introducir un comentario, proceda
del siguiente modo:
1. Seleccione un tipo o la versión de un tipo en la Task Card "Librerías" o en la vista de librería.
2. Haga clic en el tipo o en una de sus versiones con el botón derecho del ratón y elija el
comando "Propiedades" del menú contextual.
Se abre el cuadro de diálogo "Propiedades".
3. En caso necesario, introduzca un comentario sobre el tipo en el campo "Comentario" o
modifique un comentario existente.
Requisitos
● Se visualiza la Task Card "Librerías".
● Los elementos que se desean agregar como tipo están compilados.
● Los elementos tienen un estado coherente.
● En los bloques se cumplen todos los demás requisitos que se describen en el capítulo
"Requisitos para bloques (Página 458)
Procedimiento
Para agregar un elemento ya existente como tipo a la librería del proyecto, proceda del
siguiente modo:
1. Abra la librería del proyecto en la Task Card "Librerías".
2. Arrastre uno o varios elementos mediante Drag & Drop a la carpeta "Tipos" o a cualquier
subcarpeta de "Tipos".
Alternativa: copie los elementos del árbol de proyecto en el portapapeles y péguelos en la
carpeta deseada de la librería del proyecto.
Se abre el cuadro de diálogo "Crear tipo".
3. Introduzca las propiedades del tipo nuevo:
– Introduzca un nombre para el tipo nuevo en el campo "Nombre del tipo".
– Introduzca un número de versión para el tipo nuevo en el campo "Versión".
– En el campo "Autor" introduzca el nombre del autor responsable del tipo.
– Introduzca un comentario acerca del tipo en el campo "Comentario".
4. Confirme con "Aceptar".
Se creará el tipo nuevo con una versión habilitada. La versión está enlazada con el
elemento agregado.
Consulte también
Principios básicos de los tipos (Página 452)
Duplicado de tipos (Página 460)
Requisitos para bloques (Página 458)
Referenciado de objetos dentro de un bloque (Página 459)
Principios básicos de las librerías (Página 421)
Agregar plantillas maestras (Página 448)
Coherencia y compilación
Para crear un tipo a partir de un bloque, este debe ser coherente y estar compilado. Cuando
se crea un tipo, automáticamente se comprueba la coherencia del bloque y, en caso necesario,
se compila.
Consulte también
Agregar tipos a la librería del proyecto (Página 457)
Referenciado de objetos dentro de un bloque (Página 459)
Consulte también
Requisitos para bloques (Página 458)
Agregar tipos a la librería del proyecto (Página 457)
Comprobar la coherencia de una versión (Página 466)
Actualizar un proyecto a las últimas versiones (Página 471)
Visualizar relaciones entre objetos de librerías (Página 434)
Requisitos
El tipo está habilitado.
Procedimiento
Para duplicar un tipo en la librería del proyecto, proceda del siguiente modo:
1. Haga clic con el botón derecho del ratón en el tipo.
2. Elija el comando "Duplicar tipo" del menú contextual.
Se abre el cuadro de diálogo "Duplicar tipo".
3. Introduzca las propiedades del tipo nuevo:
– Introduzca un nombre para el tipo nuevo en el campo "Nombre del tipo".
– Introduzca un número de versión para el tipo nuevo en el campo "Versión".
– En el campo "Autor" introduzca el nombre del autor responsable del tipo.
– Introduzca un comentario acerca del tipo en el campo "Comentario".
4. Confirme con "Aceptar".
Se creará el tipo nuevo con una versión habilitada.
Consulte también
Agregar tipos a la librería del proyecto (Página 457)
Editar elementos de librería (Página 481)
Requisitos
● Las versiones deseadas están habilitadas.
● En el proyecto ya hay un dispositivo que soporta la clase de los tipos deseados.
● El dispositivo aún no tiene asignado otro uso de los mismos tipos.
Procedimiento
Para crear un uso de un tipo, proceda del siguiente modo:
1. En la librería del proyecto, seleccione las versiones de las cuales desea crear una instancia.
2. Arrastre las versiones de tipos mediante Drag & Drop desde la librería del proyecto hasta
la ubicación en el árbol del proyecto o un editor.
Alternativa: para utilizar automáticamente la versión más reciente, arrastre los tipos
propiamente dichos mediante Drag & Drop desde la librería del proyecto hasta la ubicación.
Arrastre p. ej. el tipo de un bloque de función mediante Drag & Drop a la carpeta de bloques
de una CPU en el árbol del proyecto. Para abrir el tipo p. ej. directamente desde otro bloque,
arrastre el tipo mediante Drag & Drop de la librería del proyecto a la ubicación dentro del
editor.
Alternativa:
1. Copie uno o varios usos en el portapapeles.
2. A continuación pegue los usos en una ubicación adecuada del mismo proyecto o en otro
proyecto.
Consulte también
Principios básicos de los tipos (Página 452)
Estado de las versiones de tipo (Página 454)
Mostrar tipos de una instancia (Página 463)
Principios básicos de las librerías (Página 421)
Uso de plantillas maestras (Página 451)
Procedimiento
Para saltar al tipo asociado a una instancia en la librería del proyecto, proceda del siguiente
modo:
1. En el árbol del proyecto, haga clic en la instancia del tipo con el botón derecho del ratón.
2. Elija el comando "Ir a tipos" del menú contextual.
El tipo correspondiente aparece en la librería del proyecto.
Consulte también
Uso de tipos (Página 461)
Requisitos
● Dentro del proyecto existe como mínimo una instancia del tipo en una versión cualquiera.
● Si desea crear una versión nueva a partir de una versión determinada del tipo, la instancia
debe utilizarse en esta versión en el proyecto.
Procedimiento
Para crear una versión de test nueva de un tipo o la versión de un tipo, proceda del siguiente
modo:
1. Seleccione el tipo, una versión del tipo o la instancia.
Si crea la versión de test directamente en la instancia, es posible seleccionar varios
elementos o carpetas utilizando la selección múltiple. Como mediante la instancia
seleccionada ya está definido el entorno de test, es posible omitir los pasos 3 y 4.
2. Haga clic con el botón derecho del ratón en el elemento seleccionado y elija el comando
"Editar tipo" del menú contextual.
Si se ha iniciado la edición en la Task Card "Librerías" o en la vista de librería, se abrirá el
cuadro de diálogo "Editar tipo". Si se ha iniciado la edición en la instancia en el árbol del
proyecto, la instancia de test se abrirá inmediatamente para su edición en la vista de librería.
Resultado
Se crea una versión nueva del tipo. La versión nueva tiene el estado "en test" y se identifica
correspondientemente en la interfaz de usuario.
Consulte también
Principios básicos de los tipos (Página 452)
Estado de las versiones de tipo (Página 454)
Principios básicos de las librerías (Página 421)
Nota
Borrar y cambiar el nombre de los parámetros de interfaz
Es posible agregar nuevos parámetros. No obstante, si cambia el nombre de parámetros ya
existentes o los borra, estos dejan de recibir valores al llamar el bloque.
Procedimiento
Para editar la versión de test de un tipo, proceda del siguiente modo:
1. Haga clic con el botón derecho del ratón en la versión de test o en la instancia.
2. Elija el comando "Editar tipo" del menú contextual.
La instancia de test se abre y puede editarse.
Consulte también
Principios básicos de los tipos (Página 452)
Estado de las versiones de tipo (Página 454)
Principios básicos de las librerías (Página 421)
Comprobar la coherencia de una versión (Página 466)
Rechazar versiones (Página 467)
Habilitar versiones (Página 468)
Requisitos
La librería del proyecto está abierta en la Task Card "Librerías" o en la vista de librería.
Procedimiento
Para crear una versión nueva de un tipo en proceso, proceda del siguiente modo:
1. Haga clic con el botón derecho del ratón en el tipo o en la versión del tipo.
2. Elija el comando "Editar tipo" del menú contextual.
Se creará una versión nueva "en proceso" y se abrirá en la vista de librería para su edición.
Consulte también
Principios básicos de los tipos (Página 452)
Estado de las versiones de tipo (Página 454)
Principios básicos de las librerías (Página 421)
Requisitos
● La librería del proyecto está abierta en la Task Card "Librerías" o en la vista de librería.
● La versión se encuentra en estado "en proceso" o "en test".
Procedimiento
Para comprobar la coherencia de la versión de un tipo, proceda del siguiente modo:
1. Haga clic con el botón derecho del ratón en la versión cuya coherencia desea comprobar.
2. Elija el comando "Comprobar coherencia" del menú contextual.
Se comprueba la coherencia. Se obtiene un aviso con el resultado de la prueba de
coherencia.
Consulte también
Habilitar versiones (Página 468)
Rechazar versiones (Página 467)
Editar una versión de test de un tipo (Página 465)
Principios básicos de los tipos (Página 452)
Estado de las versiones de tipo (Página 454)
Principios básicos de las librerías (Página 421)
Requisitos
● La versión que desea rechazar tiene el estado "en test" o "en proceso".
● Se encuentra en la vista de librería o está abierta la Task Card "Librerías".
Procedimiento
Para rechazar una versión, proceda del siguiente modo:
1. Haga clic con el botón derecho del ratón en la versión que desea descartar.
2. Elija el comando "Rechazar cambios y borrar versión" del menú contextual.
La versión se borra.
Alternativa en la vista de librería:
1. Mientras haya una versión abierta para su edición, haga clic en el botón "Rechazar cambios
y borrar versión" de la barra de herramientas.
La versión se borra.
Consulte también
Principios básicos de los tipos (Página 452)
Estado de las versiones de tipo (Página 454)
Principios básicos de las librerías (Página 421)
Comprobar la coherencia de una versión (Página 466)
Requisitos
Se encuentra en la vista de librería o está abierta la Task Card "Librerías".
Requisitos
● La Task Card "Librerías" está abierta o se encuentra en la vista de librería.
● Las versiones que desea habilitar tienen el estado "en test" o "en proceso".
● Las versiones tienen un estado coherente.
Se realiza una comprobación de coherencia en cuanto se inicia la habilitación. Si ocurren
errores que impiden la habilitación durante la prueba de coherencia, aparecerá un aviso
con recomendaciones para eliminar el error.
Procedimiento
Para habilitar versiones de tipos, proceda del siguiente modo:
1. Seleccione las versiones que desea habilitar.
2. Haga clic en la selección con el botón derecho del ratón.
Resultado
Las versiones seleccionadas se habilitan.
Las propiedades se aplican a los tipos en cuestión, las versiones que se van a habilitar y todas
las versiones posteriores. Los cambios no afectan a las versiones ya habilitadas.
Dado el caso, todas las instancias con la misma versión de partida se actualizarán a la versión
más reciente y se borrarán las versiones del tipo que no se utilizan.
Consulte también
Habilitar todas las versiones dentro de una carpeta (Página 470)
Principios básicos de los tipos (Página 452)
Estado de las versiones de tipo (Página 454)
Principios básicos de las librerías (Página 421)
Comprobar la coherencia de una versión (Página 466)
Asignar una versión (Página 477)
Agregar tipos a una librería global (Página 473)
Actualizar un proyecto a las últimas versiones (Página 471)
Requisitos
● Se encuentra en la Task Card "Librerías" o en la vista de librería.
● La carpeta contiene versiones en estado "en test" o "en proceso".
● Todas las versiones "en test" o "en proceso" tienen un estado coherente.
Se realiza una comprobación de coherencia en cuanto se inicia la habilitación. Si ocurren
errores que impiden la habilitación durante la comprobación de coherencia, aparecerá un
aviso con recomendaciones para eliminar el error.
Procedimiento
Para habilitar todas las versiones de tipos de una carpeta, proceda del siguiente modo:
1. Haga clic con el botón derecho del ratón en la carpeta deseada.
2. Elija el comando "Habilitar todo" del menú contextual.
Se abre el cuadro de diálogo "Habilitar versión de tipo".
3. Modifique las propiedades de la versión en caso necesario:
– En el campo "Autor" introduzca el autor de las versiones que se van a habilitar.
– En el campo "Comentario" introduzca un comentario acerca de las versiones que se
van a habilitar.
4. Active la casilla de verificación "Borrar de la librería las versiones de tipo no utilizadas"
para borrar de la librería todas las versiones que no están enlazadas con una instancia del
proyecto. Las versiones que dependen de otros tipos o plantillas maestras no se borran.
5. Confirme con "Aceptar".
Resultado
Se habilitan todas las versiones de tipos "en test" o "en proceso" dentro de la carpeta
seleccionada.
Las propiedades se aplican a las versiones que se van a habilitar y todas las versiones
posteriores. Los cambios no afectan a las versiones ya habilitadas.
Dado el caso se borran las versiones de tipos que no se utilizan en el proyecto.
Consulte también
Habilitar versiones (Página 468)
Requisitos
Se encuentra en la Task Card "Librerías" o en la vista de librería.
Procedimiento
Para actualizar instancias en un proyecto con los contenidos de la librería del proyecto,
proceda del siguiente modo:
1. Seleccione toda la librería del proyecto o algunos elementos de ella.
2. Haga clic en los elementos deseados con el botón derecho del ratón y elija el comando
"Actualizar > Proyecto" del menú contextual.
Se abre el cuadro de diálogo "Actualizar proyecto".
3. Seleccione todo el proyecto o algunos dispositivos para la actualización.
4. Elija las opciones para el proceso de actualización:
– La casilla de verificación "Actualizar todas las instancias de los tipos seleccionados"
siempre está activa para este proceso.
– Active la casilla de verificación "Borrar de la librería del proyecto todas las versiones no
utilizadas" para borrar de la librería del proyecto todas las versiones anteriores de los
tipos actualizados.
5. Confirme con "Aceptar".
Se realiza la actualización.
Resultado
En el proyecto se efectúan las modificaciones siguientes:
● Dado el caso se borran de la librería del proyecto todas las versiones anteriores.
● Todas las instancias de los dispositivos seleccionados se actualizan a la última versión del
tipo enlazado.
Consulte también
Actualizar un proyecto a la versión de tipo más reciente (Página 475)
Actualizar una librería con los contenidos de otra librería (Página 483)
Principios básicos de los tipos (Página 452)
Principios básicos de las librerías (Página 421)
Estado de las versiones de tipo (Página 454)
Requisitos
La instancia no debe tener el estado "en test".
Procedimiento
Para deshacer la conexión entre las instancias y sus versiones de tipos, proceda del siguiente
modo:
1. Seleccione una o varias instancias en el árbol del proyecto.
2. Haga clic en la selección con el botón derecho del ratón y elija el comando "Desconectar
del tipo" del menú contextual.
3. Se deshace la conexión con las versiones de tipos correspondientes.
Consulte también
Principios básicos de los tipos (Página 452)
Principios básicos de las librerías (Página 421)
Estado de las versiones de tipo (Página 454)
Requisitos
● La Task Card "Librerías" o la vista de librería está abierta.
● La librería global a la que desea agregar tipos está abierta con derechos de escritura.
Procedimiento
Para agregar tipos a una librería global, proceda del siguiente modo:
1. Abra la carpeta deseada de la librería global en la Task Card "Librerías" o en la vista de
librería.
2. Arrastre uno o varios tipos mediante Drag & Drop desde la librería del proyecto hasta la
carpeta "Tipos" o cualquier subcarpeta de la librería global.
Alternativa:
1. Copie los tipos deseados de la librería del proyecto en el portapapeles.
2. Abra la librería global deseada en la paleta "Librería global" de la Task Card "Librerías".
3. Haga clic con el botón derecho del ratón en la carpeta "Tipos" o en cualquier subcarpeta
de "Tipos".
4. Elija el comando "Pegar" del menú contextual.
Resultado
Los tipos se insertan en la librería global. Los tipos dependientes como, por ejemplo, tipos de
datos de usuario HMI o variables, también se copian en la librería global, siempre y cuando
aún no existan en ella. Así se garantiza que todos los elementos necesarios para crear una
instancia se encuentren en la librería global.
Si un tipo ya está presente en la librería global, el proceso descrito corresponde a una
actualización de la librería global. En este caso se añadirán a la librería global las versiones
actuales habilitadas del tipo.
Consulte también
Principios básicos de los tipos (Página 452)
Habilitar versiones (Página 468)
Requisitos
● En el proyecto ya hay un dispositivo que soporta la clase del tipo.
● El dispositivo aún no tiene asignada otra instancia del mismo tipo.
Procedimiento
Para utilizar la versión de un tipo en el proyecto, proceda del siguiente modo:
1. En la librería global, seleccione las versiones de las cuales desee crear un uso.
2. Arrastre las versiones deseadas de los tipos hasta la ubicación mediante Drag & Drop.
Alternativa: para utilizar automáticamente la versión más reciente, arrastre los tipos
propiamente dichos mediante Drag & Drop desde la librería hasta la ubicación.
Arrastre p. ej. el tipo de un bloque de función mediante Drag & Drop a la carpeta de bloques
de una CPU en el árbol del proyecto. Para abrir el tipo p. ej. directamente desde otro bloque,
arrastre el tipo mediante Drag & Drop desde la librería hasta la ubicación dentro del editor
de programación.
Resultado
Los tipos o las versiones individuales que faltan se complementan en la librería del proyecto.
Si un tipo todavía no está presente en la librería del proyecto, se deposita en la misma carpeta
que anteriormente en la librería global. Se crea un uso a partir de los tipos y sus elementos
dependientes y se inserta en la ubicación deseada. Los usos están enlazados con la
correspondiente versión del tipo en la librería del proyecto.
Si ha creado los usos en un editor, a partir de los tipos también se generarán instancias en
las ubicaciones correspondientes en el árbol del proyecto. La estructura de carpetas de la
librería se reproduce en el árbol del proyecto. Por ello, encontrará los usos en las mismas
carpetas que en la librería global.
Consulte también
Principios básicos de los tipos (Página 452)
Actualizar un proyecto a la versión de tipo más reciente (Página 475)
Principios básicos de las librerías (Página 421)
Utilizar la vista de elementos (Página 425)
Requisitos
● Se encuentra en la Task Card "Librerías" o en la vista de librería.
● La librería global actualizada está abierta.
Procedimiento
Para actualizar instancias en un proyecto con los contenidos de una librería global, proceda
del siguiente modo:
1. Seleccione la librería global actualizada o algunos elementos de ella.
2. Haga clic en la librería global o en los elementos deseados con el botón derecho del ratón
y elija el comando "Actualizar > Proyecto" del menú contextual.
Se abre el cuadro de diálogo "Actualizar proyecto".
3. Seleccione todo el proyecto o algunos dispositivos para la actualización.
4. Elija las opciones para el proceso de actualización:
– La casilla de verificación "Actualizar todas las instancias de los tipos seleccionados"
siempre está activa para este proceso.
– Active la casilla de verificación "Borrar de la librería del proyecto todas las versiones no
utilizadas" para borrar de la librería del proyecto todas las versiones anteriores de los
tipos actualizados.
5. Confirme con "Aceptar".
Se realiza la actualización.
Resultado
En el proyecto se han efectuado las modificaciones siguientes:
● La versión más reciente de los tipos seleccionados se encuentra en la librería del proyecto.
En caso necesario se han borrado todas las versiones anteriores.
● Todas las instancias dentro de los dispositivos seleccionados se han actualizado a la
versión más reciente del tipo enlazado.
● En el árbol del proyecto, bajo "Datos comunes", encontrará un informe del proceso de
actualización.
Consulte también
Actualizar un proyecto a las últimas versiones (Página 471)
Actualizar una librería con los contenidos de otra librería (Página 483)
Principios básicos de los tipos (Página 452)
Principios básicos de las librerías (Página 421)
Agregar tipos a una librería global (Página 473)
Requisitos
● La Task Card "Librerías" o la vista de librería está abierta.
● La selección no puede contener tipos en estado "en test" o "en proceso".
Procedimiento
Para asignar la misma versión a varios tipos, proceda del siguiente modo:
1. Seleccione los tipos a los que desea asignar una versión común.
2. Elija el comando "Asignar versión" del menú contextual.
Se abre el cuadro de diálogo "Asignar versión".
3. Modifique las propiedades de la versión en caso necesario:
– Defina el número de versión nuevo en el campo "Versión". El número de versión debe
ser mayor que el número de versión más alto de todos los tipos seleccionados.
– En el campo "Autor" introduzca el nombre del responsable de la versión que se va a
habilitar.
– En el campo "Comentario" introduzca un comentario acerca de la versión que se va a
habilitar.
4. Confirme con "Aceptar".
Resultado
Las versiones de tipo seleccionadas se modifican del siguiente modo:
● Se crea una versión nueva de todos los tipos seleccionados con el número de versión
especificado.
● Las propiedades se aplican a todos los tipos seleccionados, a la versión nueva y a todas
las versiones posteriores. Los cambios no afectan a las versiones anteriores. Si no se
cambian las propiedades, estas adoptarán la última versión habilitada de cada tipo.
● El número de versión interno de tipos dependientes se incrementa al siguiente número
libre, siempre que los tipos dependientes no estuvieran incluidos en la selección. Si también
se había seleccionado un tipo dependiente, se asignará el número de versión determinado
por el usuario.
Se crea un informe de los cambios. Si se han versionado tipos en la librería del proyecto,
encontrará el informe en "Datos comunes > Informes" en el árbol del proyecto. Si se han
versionado tipos en una librería global, encontrará el informe en la carpeta "Datos comunes
> Informes" de la librería global.
Consulte también
Principios básicos de los tipos (Página 452)
Estado de las versiones de tipo (Página 454)
Principios básicos de las librerías (Página 421)
Habilitar versiones (Página 468)
Agregar tipos a una librería global (Página 473)
Mostrar los informes de las librerías globales (Página 438)
Aunque las diferentes versiones sí que se pueden borrar en la sesión local, permanecen en
el proyecto de servidor. Dado que el borrado es una tarea administrativa, borre los tipos y sus
versiones en el proyecto de servidor.
Actualizar el proyecto
Si desea actualizar el proyecto, tenga en cuenta lo siguiente:
● Seleccione los tipos antes de actualizar el proyecto.
● Seleccione los tipos de datos de usuario HMI en el lugar de uso (ubicación) antes de
actualizar el proyecto.
● Si se actualiza el proyecto, las modificaciones de estilos HMI no se aplicarán en la sesión
local. Actualice los estilos HMI en la vista del proyecto de servidor.
Consulte también
Introducción a Multiuser Engineering (Página 7294)
La actualización del proyecto de servidor puede generar conflictos. Los posibles conflictos se
solucionan de la siguiente manera:
● Conflictos de nombre
no se permiten dos tipos de nombre idéntico. En caso de conflictos de nombre, en la sesión
local se adaptarán automáticamente los nombres de los tipos afectados.
● Un tipo se encuentra en estado "en test" o "en proceso".
Si un tipo se encuentra en uno de estos estados en el proyecto de servidor o en la sesión
local no es posible actualizar el proyecto de servidor. Antes de actualizar el proyecto de
servidor, habilite todos los tipos seleccionados.
● Conflictos de versión
Si tanto en el proyecto de servidor como en la sesión local hay números de versión idénticos
pero las versiones tienen distinto contenido, se notificará con un mensaje. Cambie el
número de versión de modo que no esté repetido.
Encontrará más información sobre ingeniería multiusuario en el capítulo "Introducción a
Multiuser Engineering (Página 7294)".
Consulte también
Introducción a Multiuser Engineering (Página 7294)
Nota
Documentación definida por el usuario para tipos y plantillas maestras
La documentación definida por el usuario no se ve afectada por las operaciones realizadas
en la librería. Si se mueve una plantilla maestra o un tipo a otra ubicación, debe moverse
también la documentación definida por el usuario correspondiente manualmente a la ubicación
en cuestión en el sistema de archivos.
Encontrará más ayuda sobre el uso de la documentación definida por el usuario en el capítulo
"Utilizar documentación definida por el usuario (Página 407)".
Copiar tipos
Si se copia un tipo en el portapapeles rigen las reglas siguientes:
● Los tipos siempre se copian en el portapapeles con todas las versiones correspondientes.
Sin embargo, solo se copian versiones que ya están habilitadas.
● Los tipos siempre se copian en el portapapeles con todos los elementos dependientes.
● Las plantillas maestras siempre se copian en el portapapeles junto con las versiones de
tipos utilizadas en ellas.
Cortar elementos
Los elementos de librería cortados solo se pueden insertar en la misma librería. Las plantillas
maestras solo se pueden insertar en la carpeta "Plantillas maestras" o en cualquier subcarpeta
de la misma y los tipos solo se pueden insertar en la carpeta "Tipos" o en cualquier subcarpeta
de la misma.
Pegar tipos
El proceso de pegar tipos en otra librería es igual al de una actualización de la librería de
destino.
Si se ha pegado un tipo en otra librería, rigen las reglas siguientes:
● Un tipo siempre se pega con todas sus versiones.
● Si el tipo ya existe en la librería de destino, las versiones que todavía no están disponibles
en el tipo se añaden a la librería de destino.
● Si en la librería de destino ya existe una versión en estado habilitado, no se insertará
nuevamente la misma versión.
● Si la misma versión ya existe en la librería de destino en estado en test o edición, se
reemplazará por la versión habilitada.
● Si un tipo necesita otros tipos, estos se insertan también en la ubicación correspondiente.
Desplazar elementos
Si desplaza un elemento de una librería a otra, el elemento no se desplaza realmente, sino
que se copia. Rigen las mismas reglas expuestas en "Pegar tipos" y "Pegar plantillas
maestras".
Borrar instancias
Si se borra una instancia que tiene dependencias con otras instancias, se restablecerá durante
la próxima compilación. La instancia se enlaza nuevamente con la versión de tipo original. Así
se restablece otra vez la coherencia del proyecto.
Consulte también
Principios básicos de las librerías (Página 421)
Deshacer la conexión entre la instancia y el tipo (Página 472)
Actualizar una librería con los contenidos de otra librería (Página 483)
Convenciones para la creación (Página 414)
Utilizar documentación definida por el usuario (Página 407)
Duplicado de tipos (Página 460)
Durante la actualización se complementan tipos ya existentes con las versiones más recientes
en la librería de destino. Los tipos que aún no existen en la librería de destino se copian en
la misma con todas sus versiones.
Nota
Documentación personalizada al copiar tipos
La documentación personalizada no se copia en otra librería junto con un tipo. El propio
usuario debe copiar la documentación personalizada para tipos en el directorio adecuado.
Encontrará más ayuda sobre el uso de la documentación personalizada en el capítulo "Utilizar
documentación definida por el usuario (Página 407)".
Requisitos
Si desea actualizar una librería global, tiene que estar abierta con derechos de escritura.
Procedimiento
Para actualizar una librería con contenidos de otra librería, proceda del siguiente modo:
1. Seleccione una librería o diversos elementos de esta como origen para la actualización.
2. Haga clic en el origen con el botón derecho del ratón y elija el comando "Actualizar >
Librería" del menú contextual.
Se abre el cuadro de diálogo "Actualizar librería".
3. Seleccione qué clase de librería desea actualizar:
– Elija "Actualizar librería del proyecto" para actualizar la librería del proyecto con tipos
de una librería global.
– Elija "Actualizar librería global" si desea actualizar una librería global.
4. Opcionalmente: seleccione en la lista desplegable la librería global que desea actualizar
si se trata de una librería global.
5. Seleccione las opciones para la actualización:
– La opción "Actualizar todas las instancias" siempre está desactivada durante este
proceso.
– Active la casilla de verificación "Borrar de la librería del proyecto las versiones no
utilizadas" si desea borrar de la librería del proyecto todas las versiones del tipo que no
están enlazadas con una instancia del proyecto y que no tienen dependencias con otros
tipos. No es posible seleccionar la opción durante la actualización de una librería global,
ya que los tipos de una librería global nunca poseen una ubicación en el proyecto.
6. Confirme con "Aceptar".
Se realiza la actualización.
Resultado
En la librería de destino se han realizado las modificaciones siguientes:
● Los tipos aún no existentes en la librería de destino se han complementado con todas sus
versiones. Los tipos ya existentes en la librería de destino se han complementado con las
versiones más recientes. Si en la librería de destino ya existía una versión actual de un
tipo, la versión actual se ha copiado igualmente desde la librería de origen y se le ha
asignado automáticamente un número de versión más reciente.
● En caso necesario, se han borrado todas las versiones de los tipos de la librería del
proyecto si no se utilizan en ninguna instancia del proyecto.
● Se ha creado un informe para el proceso de actualización que contiene todas las
modificaciones realizadas en la librería de destino.
Si se ha actualizado la librería del proyecto, encontrará el informe bajo "Datos comunes >
Informes" en el árbol del proyecto.
Si se ha actualizado una librería global, encontrará el informe de la librería global en la
carpeta "Datos comunes > Informes" del árbol del proyecto.
Consulte también
Actualizar un proyecto a las últimas versiones (Página 471)
Actualizar un proyecto a la versión de tipo más reciente (Página 475)
Mostrar los informes de las librerías globales (Página 438)
Principios básicos de las librerías (Página 421)
Utilizar documentación definida por el usuario (Página 407)
Convenciones para la creación (Página 414)
Procedimiento
Para armonizar los nombres y la estructura de rutas, proceda del siguiente modo:
1. Abra la administración de librerías.
2. Haga clic en "Armonizar proyecto" de la barra de herramientas.
Se abre el cuadro de diálogo "Armonizar proyecto".
3. Seleccione el dispositivo con el que desea armonizar la librería.
4. Si desea restablecer la estructura de rutas, active la casilla de verificación "Armonizar rutas
entre proyecto y librería".
5. Si desea corregir los nombres, active la casilla de verificación "Armonizar nombres entre
proyecto y librería".
6. Confirme las entradas con "Aceptar".
Resultado
Los nombres y la estructura de rutas del proyecto se armonizan con la librería dependiendo
de los ajustes realizados.
Los cambios realizados en el proyecto se registran en un informe. Encontrará el informe en
"Datos comunes > Informes" del árbol del proyecto.
Consulte también
Principios básicos de las librerías (Página 421)
Sinopsis de la vista de librerías (Página 426)
Sinopsis de la administración de librerías (Página 429)
Consulte también
Principios básicos de las librerías (Página 421)
Sinopsis de la vista de librerías (Página 426)
Sinopsis de la administración de librerías (Página 429)
Mostrar los informes de las librerías globales (Página 438)
Introducción
Se pueden comparar dispositivos de librerías con dispositivos del proyecto actual, con
dispositivos de la misma librería o de otras distintas o de proyectos de referencia. No obstante,
recuerde que los proyectos de referencia están protegidos contra escritura. También es
posible comparar instancias de un dispositivo con su versión de tipo en una librería. En la
comparación con tipos no están disponibles todas las acciones Por ejemplo, no es posible
que una versión de tipo anterior de la librería sobrescriba una instancia de una versión más
reciente.
Al comparar elementos de librerías se puede cambiar en todo momento entre la comparación
automática y la manual.
Procedimiento
Para comparar elementos de librerías con los datos de dispositivo de un proyecto, proceda
del siguiente modo:
1. En el árbol del proyecto seleccione el dispositivo cuyos datos desea comparar con un
elemento de librería y que permita una comparación offline/offline.
2. Elija el comando "Comparar > offline/offline" del menú contextual.
Se abre el editor de comparación y el dispositivo seleccionado se muestra en el área
izquierda.
3. Abra la Task Card "Librerías".
4. Seleccione el elemento de librería que desea comparar con los datos del dispositivo.
5. Arrastre el elemento de librería a la superficie de arrastre derecha del editor de
comparación.
Los símbolos del área de estado y acción indican el estado de los objetos. Si se selecciona
un objeto, sus propiedades y las del objeto correspondiente del dispositivo asignado se
muestran sinópticamente en la comparación de propiedades.
En todo momento es posible arrastrar a las superficies de arrastre otros dispositivos desde
el proyecto actual, desde una librería o desde un proyecto de referencia, para iniciar una
nueva comparación. No importa qué dispositivo se arrastre a qué área de arrastre.
Consulte también
Utilizar el editor de comparación (Página 345)
Realizar una comparación offline/offline (Página 343)
Uso de la vista de librerías (Página 426)
Principios básicos de las librerías (Página 421)
Sinopsis de la Task Card "Librerías". (Página 423)
Sinopsis de la vista de librerías (Página 426)
Utilizar la vista de elementos (Página 425)
Utilizar librerías globales (Página 435)
① Vista de dispositivos (Página 494), Vista de redes (Página 491), Vista topológica (Página 500): Área gráfica
② Vista de dispositivos (Página 494), Vista de redes (Página 491), Vista topológica (Página 500): Área de tabla
③ Catálogo de hardware (Página 508)
④ Ventana de inspección (Página 503)
El editor de hardware y redes ofrece tres vistas distintas para su proyecto. Es posible cambiar
entre estas tres vistas en cualquier momento, en función de si deben crearse y editarse
dispositivos y módulos individuales, redes y configuraciones de dispositivos enteras o bien la
estructura topológica del proyecto.
Desde el catálogo de hardware se arrastran los dispositivos y módulos necesarios para el
sistema de automatización hasta la vista de dispositivos, redes o topología.
La ventana de inspección ofrece información sobre el objeto actualmente seleccionado.
También permite modificar los ajustes del objeto seleccionado.
Resumen
La siguiente tabla muestra un resumen de los ajustes de la configuración hardware:
Consulte también
Modificar la configuración (Página 219)
Activar el soporte del producto (Página 512)
Mostrar el soporte del producto para componentes de hardware (Página 513)
Vista topológica (Página 500)
Introducción
La vista de redes es una de las tres áreas de trabajo del editor de hardware y de redes. Aquí
se realizan las tareas siguientes:
● Configurar y parametrizar dispositivos
● Interconectar dispositivos
Configuración
La figura siguiente muestra los componentes de la vista de redes:
La división entre el área gráfica y el área de tabla de la vista de redes se modifica con el ratón.
Un botón de la barra de herramientas permite cambiar la división entre horizontal y vertical.
Para cambiar la posición de la línea divisoria, haga clic entre el área gráfica y el área de tabla
y, sin soltar el botón del ratón, desplace la línea divisoria a izquierda o derecha para cambiar
su posición. El Speedy Splitter (las dos teclas de flecha pequeñas) permiten minimizar o
maximizar el área de tabla con un solo clic, así como restablecer la última división
seleccionada.
Barra de herramientas
La barra de herramientas ofrece las siguientes funciones:
Icono Significado
Modo de conexión en red de los dispositivos.
Icono Significado
Activa la vista preliminar del salto de página. Se visualizan líneas punteadas allí donde
se insertará un salto de página al imprimir.
El símbolo de zoom permite expandir (+) o contraer (-) la imagen gradualmente o bien
rodear con un borde el área que se quiera ampliar.
Cambia entre horizontal y vertical la división del área gráfica y de tabla de la vista del
editor.
Guarda la representación actual de la tabla. La disposición, el ancho y la visibilidad de
las columnas se almacenan en la vista de tabla.
Área gráfica
El área gráfica de la vista de redes muestra los dispositivos de red, así como las redes,
conexiones y relaciones. Aquí se insertan dispositivos desde el catálogo de hardware, se
conectan entre sí mediante las interfaces y se editan los ajustes de comunicación.
En el borde inferior del área gráfica se encuentran los elementos para el control de la imagen:
● El nivel de zoom se selecciona utilizando la lista desplegable. También es posible introducir
un valor directamente en el campo de la lista desplegable.
● El nivel de zoom también se puede ajustar con el regulador de desplazamiento.
● El icono situado en el ángulo inferior derecho permite reenfocar la ventana del área gráfica.
Navegación general
Haga clic con el ratón en la navegación general para obtener una vista general de los objetos
creados en el área gráfica. Manteniendo pulsado el botón del ratón en la navegación general
se navega rápidamente a los objetos deseados y se visualizan en el área gráfica.
Área de tabla
El área de tabla de la vista de redes contiene diversas tablas relacionadas con los dispositivos
existentes, las conexiones y los ajustes de comunicación:
● Vista general de redes
● Conexiones
● Relaciones
● Comunicación E/S
● VPN
En el menú contextual de la barra de título de la tabla se puede modificar el aspecto de la
tabla.
Consulte también
Agregar un dispositivo a la configuración de hardware (Página 520)
Conectar dispositivos en red en la vista de redes (Página 547)
Introducción
La vista de dispositivos es una de las tres áreas de trabajo del editor de hardware y redes.
Aquí se realizan las tareas siguientes:
● Configurar y parametrizar dispositivos
● Configurar y parametrizar módulos
Configuración
La figura siguiente muestra los componentes de la vista de dispositivos:
La división entre el área gráfica y el área de tabla de la vista de dispositivos se puede mover
con el ratón. Un botón de la barra de herramientas permite cambiar la división entre horizontal
y vertical. Para cambiar la posición de la línea divisoria, haga clic entre el área gráfica y el
área de tabla y, sin soltar el botón del ratón, desplace la línea divisoria a izquierda o derecha
para cambiar su posición. El Speedy Splitter (las dos teclas de flecha pequeñas) permiten
minimizar o maximizar el área de tabla con un solo clic, así como restablecer la última división
seleccionada.
Barra de herramientas
En la vista de dispositivos se puede cambiar entre los dispositivos del proyecto utilizando la
lista desplegable de la barra de herramientas. Además de la lista desplegable, para
seleccionar dispositivos se dispone de las siguientes funciones:
Icono Significado
Cambia a la vista de redes. En la vista de dispositivos se puede cambiar entre los
dispositivos disponibles utilizando la lista desplegable adyacente.
Visualización del área de módulos no enchufados
Área gráfica
El área gráfica de la vista de dispositivos muestra los componentes de hardware y, en su caso,
los módulos correspondientes que están asignados unos a otros por medio de uno o varios
racks. En los dispositivos con racks es posible insertar otros objetos de hardware
arrastrándolos desde el catálogo de hardware hasta los slots de los racks.
En el borde inferior del área gráfica se encuentran los elementos para el control de la imagen:
● El nivel de zoom se selecciona utilizando la lista desplegable. También es posible introducir
un valor directamente en el campo de la lista desplegable.
● El nivel de zoom también se puede ajustar con el regulador de desplazamiento.
● El icono situado en el ángulo inferior derecho permite reenfocar la ventana del área gráfica.
Navegación general
Haga clic con el ratón en la navegación general para obtener una vista general de los objetos
creados en el área gráfica. Manteniendo pulsado el botón del ratón en la navegación general
se navega rápidamente a los objetos deseados y se visualizan en el área gráfica.
Área de tabla
El área de tabla de la vista de dispositivos ofrece una vista general del hardware utilizado con
los principales datos técnicos y organizativos.
En el menú contextual de la barra de título de la tabla se puede modificar el aspecto de la
tabla.
Consulte también
Rack: Principios básicos (Página 526)
Vista de redes (Página 491)
Vista de dispositivos: ubicación de los módulos no enchufados (Página 499)
Rack: Enchufar módulo (Página 528)
Vista de dispositivos: objetos de la vista de dispositivos (Página 496)
Estructura de la interfaz de usuario (Página 222)
① Vista gráfica con el rack equipado con CPU y los distintos módulos enchufados en los slots 1 a 4, así como 101 y
102.
② Con el separador se puede modificar la división de la vista de dispositivos entre el área izquierda (vista gráfica) y
el área derecha (vista de dispositivos). Haciendo clic en las flechas puede cambiar rápidamente la división de las
áreas.
③ Vista de dispositivos que muestra en forma de tabla los slots del rack y los componentes enchufados. Utilizando el
menú contextual de los encabezados de las columnas es posible mostrar otras columnas u ocultar columnas visibles.
Cada fila de la vista general de dispositivos representa un slot. Las distintas columnas
muestran las principales informaciones de cada slot:
Columna Significado
Estado online Representación simbólica del estado online
De seguridad (fail-sa‐ Representación simbólica de módulos de seguridad
fe)
Módulo Denominación del módulo, editable a discreción
Rack Número de rack
Slot Número de slot
Dirección E Dirección de entrada, editable
Dirección S Dirección de salida, editable
Dirección de origen F Dirección de origen F si se utiliza periferia F
Dirección de destino F Dirección de destino F si se utiliza periferia F
Tipo Denominación del módulo en el catálogo
Referencia Referencia del módulo
Firmware Versión de firmware del módulo
Comentario Comentario opcional
Es posible seleccionar cualquier canal E/S; en el caso de canales con variables PLC existen
las posibilidades siguientes:
● En la ventana de inspección, dentro de "Propiedades" verá las propiedades generales de
la variable PLC seleccionada.
● En la ventana de inspección, dentro de "Información > Referencias cruzadas" encontrará
la información sobre referencias cruzadas de la variable PLC seleccionada. La información
sobre referencias cruzadas también se puede abrir para la variable PLC seleccionada
desde el menú contextual.
Consulte también
Vista de dispositivos (Página 494)
Sinopsis de las tablas de variables PLC (Página 4756)
Icono Significado
Abrir el área de módulos no enchufados
Nota
Para liberar slots, desplace módulos de la configuración al área e inserte los módulos
deseados del área en los slots que han quedado libres.
De este modo se retiran de la configuración los módulos que ya están parametrizados sin
necesidad de borrarlos.
Introducción
La vista topológica es una de las tres áreas de trabajo del editor de hardware y redes. Aquí
se realizan las tareas siguientes:
● Mostrar la topología de Ethernet
● Configurar la topología Ethernet
● Determinar y minimizar diferencias entre la topología prevista y la topología real
Configuración
La siguiente figura muestra una vista general de la vista topológica.
La división entre el área gráfica y el área de tabla de la vista topológica se mueve con el ratón.
Un botón de la barra de herramientas permite cambiar la división entre horizontal y vertical.
Para cambiar la posición de la línea divisoria, haga clic entre el área gráfica y el área de tabla
y, sin soltar el botón del ratón, desplace la línea divisoria a izquierda o derecha para cambiar
su posición. El Speedy Splitter (las dos teclas de flecha pequeñas) permiten minimizar o
maximizar el área de tabla con un solo clic, así como restablecer la última división
seleccionada.
Barra de herramientas
La barra de herramientas ofrece las siguientes funciones:
Icono Significado
Abre el cuadro de diálogo para la asignación manual de nombres a dispositivos PRO‐
FINET. Es necesario que el dispositivo IO esté enchufado y que esté conectado online
con el sistema IO.
Cambia la posición de los dispositivos en la vista topológica, de modo la nueva posi‐
ción se parece lo máximo posible a la posición en la vista de redes.
Icono Significado
Activa la vista preliminar del salto de página. Se visualizan líneas punteadas allí donde
se insertará un salto de página al imprimir.
El símbolo de zoom permite expandir (+) o contraer (-) la imagen gradualmente o bien
rodear con un borde el área que se quiera ampliar.
Cambia entre horizontal y vertical la división del área gráfica y de tabla de la vista del
editor.
Guarda la representación actual de la tabla. La disposición, el ancho y la visibilidad
de las columnas se almacenan en la vista de tabla.
Área gráfica
En el área gráfica de la vista topológica se visualizan los módulos Ethernet con los
correspondientes puertos e interconexiones de puertos. Aquí se pueden agregar otros objetos
de hardware con interfaces Ethernet. Véase: Agregar un dispositivo a la configuración de
hardware (Página 520)
En el borde inferior del área gráfica se encuentran los elementos para el control de la imagen:
● El nivel de zoom se selecciona utilizando la lista desplegable. También es posible introducir
un valor directamente en el campo de la lista desplegable.
● El nivel de zoom también se puede ajustar con el regulador de desplazamiento.
● El icono situado en el ángulo inferior derecho permite reenfocar la ventana del área gráfica.
Navegación general
Haga clic con el ratón en la navegación general para obtener una vista general de los objetos
creados en el área gráfica. Manteniendo pulsado el botón del ratón en la navegación general
se navega rápidamente a los objetos deseados y se visualizan en el área gráfica.
Área de tabla
El área de tabla contiene las dos fichas siguientes:
● Ficha "Vista topológica general"
● Ficha "Comparación topológica"
En la ficha "Vista topológica general" se muestran los módulos Ethernet y PROFINET, así
como sus puertos e interconexiones de puertos en formato de tabla. Esta tabla corresponde
a la tabla de la vista general de la red en la vista de redes.
En la ficha "Comparación topológica" se determinan y minimizan diferencias entre la topología
prevista y la topología real
Consulte también
Resumen de los ajustes de la configuración hardware (Página 490)
Estructura de la interfaz de usuario (Página 222)
Estructura
La ventana de inspección incluye los componentes siguientes:
Ficha "General"
Indica las propiedades y ajustes del dispositivo o módulo. Aquí pueden editarse los ajustes y
parámetros. En la parte izquierda de la ventana de inspección se encuentra la navegación
local, en la que la información y los parámetros aparecen clasificados en grupos. Si se hace
clic en el símbolo de flecha situado a la izquierda del nombre de grupo se abrirá el grupo con
los subgrupos existentes. Si se selecciona un grupo o subgrupo, la información y los
parámetros correspondientes aparecerán en la parte derecha de la ventana de inspección,
donde también pueden editarse.
Haciendo clic sobre los símbolos de variable en la tabla se pueden utilizar variables en otros
editores mediante la función Drag & Drop. De este modo es posible, por ejemplo, asignar una
variable a una instrucción en el editor de programación o copiar una variable en la tabla de
variables de otro dispositivo.
Nota
Si desea crear varias variables con nombres parecidos también puede hacer clic sobre el
nombre de una variable y arrastrar el borde, desde la esquina inferior derecha, hasta otros
campos situados por encima o por debajo. En todos los campos afectados se creará una
variable nueva. Para diferenciar las variables, se utiliza el nombre de la variable original
agregándole un número. Si el nombre de la variable ya termina en un número, se incrementa
el número:
Siguiendo el mismo método también es posible crear nuevas variables a través de la columna
de la tabla de variables o asignar otra tabla de variables a las variables ya existentes.
Seleccione una tabla de variables en la lista desplegable y arrastre el borde sobre varios
campos como se ha descrito anteriormente. Así se crearán nuevas variables en la tabla de
variables correspondiente.
Ficha "Textos"
Indica el idioma de referencia y el origen de los textos del proyecto. Tenga en cuenta al
respecto el contenido restante del sistema de información.
Consulte también
Resumen del editor de hardware y redes (Página 489)
Traducción de los textos del proyecto (Página 394)
Direccionamiento de módulos (Página 1022)
Ventana de inspección: representación de UDT (Página 506)
Símbolo Significado
Inicio del área de direcciones de un elemento de datos que recorre varios canales.
Se utiliza el área de direcciones de todo el canal.
Parte del área de direcciones de un elemento de datos que recorre varios canales.
Se utiliza el área de direcciones de todo el canal.
Fin del área de direcciones de un elemento de datos que recorre varios canales.
Se utiliza el área de direcciones de todo el canal.
Área de direcciones completa de un elemento de datos que recorre el área de direcciones de un canal utilizado
por completo.
Ejemplo: solo se utiliza íntegramente para un elemento de datos la palabra de entrada de un canal.
Inicio del área de direcciones de un elemento de datos que recorre varios canales.
El área de direcciones del canal se utiliza solo parcialmente.
Fin del área de direcciones de un elemento de datos que recorre varios canales.
El área de direcciones del canal se utiliza solo parcialmente.
Área de direcciones completa de un elemento de datos. Solo se utiliza la primera parte de la dirección del canal.
Ejemplo: solo está asignado el primer byte de una palabra.
Símbolo Significado
Área de direcciones completa de un elemento de datos. Solo se utiliza la segunda parte de la dirección del canal.
Ejemplo: solo está asignado el segundo byte de una palabra.
Dirección individual de un elemento de datos para un canal que solo tiene una dirección.
Ejemplo: acceso individual por bit a la dirección de canal de una entrada digital.
Dirección individual de un elemento de datos para un canal que tiene varias direcciones.
Ejemplo: acceso individual por bit a la dirección de canal de una entrada analógica.
Ejemplo de aplicación
En la figura siguiente se muestra una tabla de variables con un tipo de datos PLC UDT "Motor"
con los elementos de datos "Start", "Stop" y "Dummy" que contiene:
En un módulo de entrada DI32 con las direcciones de entrada I0.0 a I3.7, se ve la columna
combinada "Motor ("MotorUDT")" dentro de las variables IO de la ventana de inspección. Esta
columna combinada contiene una columna para el área de direcciones del UDT "Motor" y otra
para los elementos de datos "Motor.Dummy", "Motor.Start" y "Motor.Stop" contenidos en el
UDT. El elemento de datos "Status" comienza a partir de la dirección I4.0 y no se muestra
para ese módulo de entrada en las variables IO, puesto que el área de direcciones de los 32
canales digitales solo va de I0.0 a I3.7. La variable "ErrorCode (Byte)" no forma parte de los
UDT, por lo que no se muestra en la columna combinada debajo del UDT "Motor", sino en
una columna independiente:
En este módulo el UDT "Motor" ocupa el área de direcciones de I0.0 a I3.7. Dentro de esta
área de direcciones la variable "Dummy" ocupa el área de direcciones I0.0 a I1.7, y las dos
variables "Start" y "Stop" ocupan las direcciones concretas I2.0 e I2.1. La variable "ErrorCode
(Byte)", que no pertenece al UDT, ocupa en una columna propia las direcciones I3.0 a I3.7.
Nota
La tabla de variables IO muestra solo los datos que están dentro del área de direcciones del
dispositivo seleccionado, en este caso el área de direcciones del módulo de entrada DI32. Si
se inserta otro módulo de entrada que tenga como mínimo 16 canales, con el área de
direcciones ampliada se continúa mostrando la asignación de direcciones a lo largo del UDT:
el área de direcciones del UDT "Motor" llega hasta la dirección I5.7, y el elemento de datos
"Status" que contiene va de la dirección I4.0 a I5.7. A su vez, el elemento de datos "Status"
ocupa desde I4.0 hasta I4.7 direcciones concretas para bits de estado concretos. Para
visualizar los bits de estado, a la columna combinada del UDT se le agrega otra columna.
Consulte también
Información importante sobre variables PLC estructuradas (Página 4768)
Crear variables PLC estructuradas (Página 4771)
Uso de tipos de datos PLC (UDT) (Página 2152)
Ventana de inspección (Página 503)
Vista detallada (Página 244)
Estructura
La Task Card "Catálogo de hardware" consta de las paletas siguientes:
Selección de componentes
La selección de componentes de la paleta "Catálogo" contiene los componentes de hardware
instalados en una estructura de árbol. Desde allí se arrastran los dispositivos o módulos
deseados al área de trabajo gráfica de la vista de dispositivos o redes.
Los componentes de hardware que están instalados pero que todavía no disponen de licencia
se visualizan atenuados. No es posible utilizar los componentes de hardware sin licencia.
Los componentes de hardware que pertenecen a diversos grupos de componentes temáticos
se presentan parcialmente como objeto enlazado. Si se hace clic en uno de estos
componentes de hardware enlazados, se abre la estructura del catálogo donde se encuentran
los respectivos componentes de hardware.
Información
En la paleta "Información" aparece información detallada del objeto seleccionado en el
catálogo:
● Representación esquemática
● Nombre
● Referencia
● Número de versión
● Descripción
Consulte también
Examinar el catálogo de hardware (Página 511)
Resumen del editor de hardware y redes (Página 489)
Introducción
Para seleccionar los componentes de hardware deseados para una configuración, utilice la
Task Card "Catálogo de hardware". Utilice el catálogo de hardware para seleccionar los
componentes de hardware que pueden conectarse en red en la vista de redes y topológica
así como para seleccionar los módulos deseados en la vista de dispositivos.
Filtro contextual
El número de componentes HW visualizados y que debe encontrar la búsqueda se puede
limitar con la opción "Filtro" del catálogo de hardware.
Cuando se activa el filtro, los componentes disponibles en el catálogo de hardware se
muestran en función de la vista seleccionada y del dispositivo seleccionado. Al cambiar entre
las distintas vistas, la vista de los objetos filtrados se adapta al contexto actual. Si el filtro no
está activado se mostrará todo el catálogo de hardware en todas las vistas.
Ejemplo: Con el filtro activado en la vista de dispositivos de una CPU S7-1200, en el catálogo
de hardware solo aparecerán las CPU S7-1200 y los respectivos módulos.
Posibilidades de búsqueda
Con la función de búsqueda se buscan entradas determinadas en el catálogo de hardware.
Tenga en cuenta las reglas siguientes al introducir los términos de búsqueda:
● No se distingue entre mayúsculas y minúsculas.
● Los guiones y los espacios se ignoran.
● En la búsqueda se tienen en cuenta partes de un término buscado.
● Cuando hay varios términos de búsqueda hay que separarlos con un espacio.
● El asterisco "*" se utiliza como comodín.
Nota
Uso de comodines en el catálogo de hardware
En la entrada del término de búsqueda el asterisco "*" se utiliza como comodín ("wildcard").
Por ejemplo, si la entrada es "1A**0" se buscarán las entradas que contengan "1AD30" o
"1AE40". A la inversa, en el catálogo de hardware también hay módulos cuyas referencias
incluyen comodines. Además de asterisco, los comodines de las diversas referencias también
pueden incluir las letras minúsculas "x", "y" o "z". Por ejemplo, si en el campo de búsqueda
se introduce la referencia concreta "3RW4 422-1BC34", se mostrarán también artículos con
las referencias "3RW4 422-*BC**" o "3RW4 4xx-1By3z".
La búsqueda se inicia hacia arriba o hacia abajo en el catálogo de hardware partiendo del
objeto actualmente seleccionado.
Icono Significado
Búsqueda hacia abajo
Búsqueda hacia arriba
Consulte también
Catálogo de hardware (Página 508)
Requisitos
El TIA Portal dispone de acceso a Internet.
Procedimiento
Para activar el acceso a Siemens Industry Online Support, proceda del siguiente modo:
1. En el menú "Herramientas", elija el comando "Configuración".
2. Abra el grupo "Configuración de hardware" en la navegación local.
3. Active la casilla de verificación "Vía Internet".
Resultado
Dentro del catálogo de hardware se accede al soporte del producto, las preguntas frecuentes
y los manuales desde el menú contextual de un módulo.
Consulte también
Mostrar el soporte del producto para componentes de hardware (Página 513)
Resumen de los ajustes de la configuración hardware (Página 490)
Requisitos
● Hay acceso a Internet.
● El acceso al Product Support está activado en la configuración del TIA Portal.
Para saber cómo activar la función, consulte el capítulo "Activar soporte de producto
(Página 512)".
Procedimiento
Para acceder a información de Siemens Industry Online Support sobre un módulo concreto,
proceda del siguiente modo:
1. Navegue hasta el módulo deseado en el catálogo de hardware.
2. Haga clic con el botón derecho del ratón en el módulo.
3. Elija una de las entradas siguientes del menú contextual:
– Información de soporte del producto
– Preguntas frecuentes
– Manuales
Resultado
Se abre el navegador predeterminado ajustado en el sistema operativo y se carga la página
pertinente de Siemens Industry Online Support.
Consulte también
Activar el soporte del producto (Página 512)
Resumen de los ajustes de la configuración hardware (Página 490)
Ejemplo:
Consulte también
Imprimir: modificar los ajustes (Página 516)
Función de documentación (Página 361)
Crear la vista preliminar (Página 376)
Imprimir los datos de proyecto (Página 379)
Imprimir: activar la vista preliminar del salto de página (Página 516)
Procedimiento
Para cambiar el alcance de la impresión, proceda del siguiente modo:
1. En el menú "Herramientas", elija el comando "Configuración".
2. Abra el grupo de parámetros "Configuración de impresión" en "General" de la navegación
local.
3. Desplácese hasta el grupo "Configuración hardware".
4. Active o desactive la casilla de verificación "Vista gráfica activa" según si desea imprimir
los gráficos de la vista de redes y dispositivos.
5. Active o desactive la casilla de verificación "Tabla activa" según si desea imprimir la tabla
perteneciente a un editor.
Consulte también
Imprimir configuraciones de hardware y redes (Página 514)
Procedimiento
Para activar la vista preliminar de salto de página, proceda del siguiente modo:
1. Seleccione el área gráfica de la vista correspondiente.
2. Haga clic en el símbolo "Mostrar saltos de página" en la barra de herramientas del editor
gráfico.
Dentro del editor gráfico se visualizan líneas punteadas en el lugar donde después habrá
un salto de página.
3. Para modificar el diseño del borde, elija el comando "Imprimir" del menú "Proyecto".
4. Para desactivar la vista preliminar de saltos de página, haga clic de nuevo en el símbolo
"Mostrar saltos de página" en la barra de herramientas del editor gráfico.
Consulte también
Manejo del teclado en el TIA Portal (Página 254)
Objetos seleccionados
Configurar
Se entiende por "configurar" la disposición, el ajuste y la interconexión de dispositivos y
módulos dentro de la vista de dispositivos o redes. Los racks se representan mediante
símbolos. Al igual que los racks "reales", permiten insertar un número determinado de
módulos.
A cada módulo se le asigna automáticamente una dirección. Las direcciones se pueden
modificar posteriormente.
Al arrancar el sistema de automatización, la CPU compara la configuración teórica creada por
software con la configuración real de la instalación. Esto permite detectar y notificar
inmediatamente los posibles errores.
Parametrizar
Se entiende por "parametrizar" el ajuste de las propiedades de los componentes utilizados.
Se parametrizan los componentes de hardware y los ajustes para el intercambio de datos:
● Propiedades de módulos parametrizables
● Ajustes para el intercambio de datos entre componentes
Al arrancar, los parámetros se cargan en la CPU y se transfieren desde ella a los módulos
correspondientes. Es muy fácil sustituir módulos, porque los parámetros creados se
transfieren automáticamente al módulo nuevo al arrancar.
Introducción
Para agregar un dispositivo conectable en red a la configuración de hardware existen las
posibilidades siguientes en la vista de redes y topológica:
● Comando "Agregar nuevo dispositivo" en el árbol del proyecto
● Doble clic en el dispositivo en el catálogo de hardware
● Drag & Drop del catálogo de hardware a la vista de redes o topológica:
– Entrada de texto de la paleta "Catálogo"
– Gráfico preliminar de la paleta "Información"
● Comando "Insertar > Dispositivo" de la barra de menús de la vista de redes o topológica
● Menú contextual de un dispositivo en el catálogo de hardware para "Copiar" y "Pegar"
Junto con el dispositivo nuevo se crea un rack adecuado. El dispositivo seleccionado se inserta
en el primer slot admisible del rack.
Independientemente del modo elegido, el dispositivo agregado será visible tanto en el árbol
del proyecto como en la vista de redes o topológica del editor de hardware y redes.
Consulte también
Vista de redes (Página 491)
Agregar una CPU sin especificar (Página 522)
Vista topológica (Página 500)
Introducción
Si todavía no se ha seleccionado ninguna CPU pero ya se empieza a programar o debe
utilizarse un programa existente, existe la posibilidad de utilizar una CPU sin especificar. En
las CPU sin especificar también es posible realizar algunos ajustes. Las posibilidades de
ajuste se limitan a los parámetros que son comunes en todas las CPU de la misma familia.
Consulte también
Seleccionar una CPU (Página 523)
Agregar un dispositivo a la configuración de hardware (Página 520)
Introducción
En la vista de redes se selecciona una CPU del catálogo de hardware y se crea junto con un
rack. Los módulos deseados se arrastran del catálogo de hardware al dispositivo y se ordenan
automáticamente en el rack.
Requisitos
● El catálogo de hardware está abierto.
● Se encuentra en la vista de redes.
Procedimiento
Para seleccionar una CPU del catálogo de hardware, proceda del siguiente modo:
1. En el catálogo de hardware, navegue hasta la carpeta que contiene las CPUs deseadas.
2. Abra la carpeta con el tipo de CPU que busca. Aparecerán todas las referencias del tipo
de CPU seleccionado.
3. Haga clic en la referencia de una CPU para obtener información acerca de la CPU
seleccionada en la paleta "Información".
Consulte también
Examinar el catálogo de hardware (Página 511)
Agregar un dispositivo a la configuración de hardware (Página 520)
Rack: Enchufar módulo (Página 528)
Introducción
Los sistemas de automatización de seguridad (sistemas F) sirven para controlar procesos con
un estado seguro que se alcanza inmediatamente por desconexión. Los sistemas F controlan
procesos cuya desconexión inmediata no supone ningún peligro ni para las personas ni para
el medio ambiente.
Introducción
Para asignar módulos a un dispositivo se necesita un rack, p. ej. un perfil soporte. Los módulos
se fijan al rack y se conectan con la CPU, una fuente de alimentación u otros módulos a través
del bus de fondo.
Crear un rack
Cuando se inserta un dispositivo en la vista de redes se crean automáticamente una estación
y un rack adecuado al dispositivo seleccionado. En la vista de dispositivos aparece el rack
con los slots disponibles. El número de slots disponibles depende del tipo de dispositivo
utilizado.
Estructura de un rack
Un rack contiene siempre el dispositivo que se ha insertado en la vista de redes. El dispositivo
está asignado de forma fija a un slot que, a su vez, depende del tipo de dispositivo. A la derecha
y, dado el caso, también a la izquierda del dispositivo hay otros slots, encima de los cuales
aparece el número correspondiente si tienen un módulo insertado.
Encima de los dispositivos y módulos insertados se indica el nombre abreviado
correspondiente. Este nombre se activa y desactiva con el comando "Mostrar rotulación del
módulo" del menú "Ver" de la barra de menús o con el botón correspondiente de la barra de
herramientas de la vista de dispositivos (Página 494).
Símbolo Significado
Mostrar rotulación del módulo
Al seleccionar módulos en el catálogo de hardware, se marcan todos los slots que pueden
alojar dichos módulos. De este modo se reconoce inmediatamente en qué slot puede
insertarse el módulo seleccionado.
En la figura siguiente se ha seleccionado un módulo de señales del catálogo de hardware en
un rack parcialmente ocupado de un S7-1200:
Puesto que los slots 101-103 están reservados para módulos de comunicación, sólo se
muestran como disponibles los demás slots libres.
El grupo de slots anterior se abre y se cierra por medio de un símbolo de flecha situado encima
del slot ampliable. Si está cerrado, se muestran el primer y último número de slot del grupo.
La figura siguiente muestra el grupo de slots abierto:
Introducción
En cada sistema de automatización y en cada módulo rigen unas reglas específicas para los
slots.
Al seleccionar un módulo del catálogo de hardware en la vista de dispositivos, en el rack se
marcan todos los slots posibles para el módulo seleccionado. Los módulos solo pueden
arrastrarse a los slots marcados.
Si se inserta, desplaza o sustituye un módulo, también se aplican las reglas para los slots.
Coherencia
Algunas reglas para slots dependen de la configuración del entorno. Esto significa que, a
veces, es posible enchufar módulos en el rack aunque esto dé lugar a incoherencias en ese
momento. Al modificar la configuración, p. ej. en vistas a seleccionar otros módulos o a
configurar los parámetros de los módulos, es posible restablecer la coherencia de la
configuración.
En los casos en los que la inserción de un módulo provoca una incoherencia corregible se
permite dicha inserción. Al compilar la configuración se comprueba la coherencia. Si se
detectan incoherencias, se notifican en la ventana de inspección, en "Información".
Dependiendo de cuáles sean los resultados de la comprobación de coherencia debe revisarse
la configuración y restablecer la coherencia.
Introducción
Después de haber agregado dispositivos del catálogo de hardware en la configuración desde
la vista de redes, es posible asignar módulos a dichos dispositivos. Existen las posibilidades
siguientes para insertar un módulo en un rack en la vista de dispositivos:
● Si hay un slot válido libre, hacer doble clic en un módulo del catálogo de hardware.
● Drag&Drop del catálogo de hardware a un slot válido libre en el área gráfica o de tabla:
– Entrada de texto de la paleta "Catálogo"
– Gráfico preliminar de la paleta "Información"
● "Copiar" del menú contextual de un módulo en el catálogo de hardware y "Pegar" del menú
contextual en un slot válido libre en el área gráfica o de tabla.
Para acceder a la vista de dispositivos desde la vista de redes, haga doble clic en un dispositivo
o estación en la vista de redes o utilice la ficha Vista de dispositivos. En la vista de dispositivos
hay una representación del dispositivo seleccionado dentro de un rack. La representación
gráfica del rack en el software se corresponde con la instalación real, es decir, hay tantos slots
visibles como en la instalación real.
Nota
También es posible arrastrar un módulo hasta un rack en la vista de redes. Para ello, la función
de filtro del catálogo de hardware debe estar desactivada. El módulo se insertará
automáticamente en un slot permitido y libre. Si no hay ningún slot disponible, el módulo se
desplazará al área de módulos no enchufados (Página 499).
Ocupación de un rack
Disponga los módulos en un rack siguiendo las reglas para slots correspondientes.
Después de insertar un módulo en un rack que ya tiene una CPU insertada se comprueban
automáticamente las áreas de direcciones para que no se asignen por duplicado. De este
modo, cada módulo tiene un área de direcciones válida una vez insertado. Para ello, los
esclavos DP y dispositivos IO deben estar conectados en red con una CPU a través del
correspondiente sistema maestro DP o sistema IO.
Requisitos
● Se encuentra en la vista de dispositivos.
● El catálogo de hardware está abierto.
Ahora se ha insertado el módulo de señales digitales en un slot del rack. Proceda del mismo
modo con los demás módulos.
Encima de los módulos insertados se visualiza su nombre. La rotulación del módulo se activa
y desactiva mediante "Ver > Mostrar rotulación del módulo" de la barra de menús.
Insertar módulo
Los módulos también pueden insertarse con Drag & Drop entre otros módulos ya insertados.
Para ello, arrastre un módulo hasta que esté entre dos módulos insertados manteniendo
pulsado el botón del ratón.
Aparece una marca de inserción. Al soltar el puntero del ratón, todos los módulos insertados
a la derecha de la marca de inserción se desplazarán un slot a la derecha. Si sobrara un
módulo, se desplazaría al área de módulos no enchufados. El módulo nuevo se insertará en
el slot que ha quedado libre.
Consulte también
Vista de dispositivos (Página 494)
Vista de dispositivos: ubicación de los módulos no enchufados (Página 499)
Rack: Reglas generales para los slots (Página 527)
Reglas
● Es posible borrar CPUs o módulos del rack y del área de módulos no enchufados.
● Si se borra un rack en la vista de dispositivos, los componentes de hardware insertados
se desplazan al área de módulos no enchufados.
Procedimiento
Para borrar un componente de hardware, proceda del siguiente modo:
1. Seleccione el componente de hardware que desea borrar.
– Vista de redes: en la vista gráfica o en la vista general de redes seleccione dispositivos
o componentes de hardware relevantes para la red.
– Vista de dispositivos: en la vista gráfica o en la vista general de dispositivos seleccione
racks o módulos de los racks o del área de módulos no enchufados.
– Vista topológica: en la vista gráfica o en la vista topológica general de redes dispositivos
o componentes de hardware con interfaces Ethernet.
– Árbol del proyecto: seleccione los dispositivos o componentes de hardware individuales
de la estructura de árbol.
2. Elija "Borrar" del menú contextual o pulse <Supr>.
Si el comando de menú "Borrar" está atenuado, significa que la selección contiene al menos
un componente que no se puede borrar.
Los componentes de hardware seleccionados se borran.
Nota
Al borrar componentes de hardware es posible que el proyecto presente incoherencias, p. ej.
violación de reglas para slots. Con la comprobación de coherencia se notificarán las
incoherencias. Elimínelas realizando las acciones pertinentes, p. ej. restableciendo la
observación de las reglas para slots.
Consulte también
Comandos de teclado: editar objetos (Página 518)
Reglas
● Se pueden copiar tanto objetos individuales como varios objetos al mismo tiempo.
● Es posible copiar módulos insertados del rack y del área de módulos no enchufados.
● Sólo es posible copiar dispositivos y módulos en slots válidos y libres observando las reglas
para slots.
● Los racks con una CPU insertada no pueden copiarse individualmente, sino sólo completos
junto con todos los componentes de hardware insertados.
Procedimiento
Para copiar un componente de hardware, proceda del siguiente modo:
1. Seleccione el componente de hardware que desea copiar.
– Vista de dispositivos: seleccione el módulo en un rack o en el área de módulos no
enchufados.
– Vista de redes: seleccione la estación o el componente de hardware relevante para la
vista de redes.
– Árbol del proyecto: seleccione la estación o el módulo.
2. Elija "Copiar" del menú contextual o pulse <Ctrl+C>.
Si el comando de menú "Copiar" está atenuado, significa que la selección contiene al
menos un componente que no se puede copiar.
3. Seleccione el lugar en el que debe insertarse el contenido del portapapeles.
– Vista de dispositivos: seleccione un slot libre del rack o el área de módulos no
enchufados.
– Vista de redes: seleccione una estación para insertar dispositivos o módulos o mueva
el puntero del ratón hasta un lugar libre de la vista de redes para insertar una estación
copiada o un componente de hardware relevante para la vista de redes.
4. Elija "Pegar" del menú contextual o pulse <Ctrl+V>.
Si el comando de menú "Pegar" está atenuado, significa que el portapapeles está vacío o
que contiene al menos un componente que no se puede pegar en este lugar.
El objeto seleccionado se insertará en el lugar elegido.
Si se ha seleccionado una estación en la vista de redes para insertar un módulo, dicho módulo
se insertará en el primer slot válido y libre. Si no hay ninguno, el objeto se insertará en el área
de módulos no enchufados.
Nota
También es posible copiar un módulo de un dispositivo a otro:
Para ello, copie un módulo en el editor de hardware y redes, seleccione otro dispositivo en la
vista de redes o en la lista desplegable de la vista de dispositivos e inserte el módulo.
En la vista de dispositivos, el objeto copiado puede insertarse directamente en un slot o en el
área de módulos no enchufados. Si el objeto copiado se agrega a un dispositivo o estación
en la vista de redes, se insertará en el primer slot libre.
Si no hay ningún slot disponible para el objeto, se insertará automáticamente en el área de
módulos no enchufados (Página 499).
Nota
También es posible copiar cualquier componente de hardware directamente con <Ctrl> y Drag
& Drop.
Consulte también
Comandos de teclado: editar objetos (Página 518)
Reglas
● Es posible desplazar dispositivos y módulos del rack y del área de módulos no enchufados
observando las reglas para slots.
● Los CPs no se pueden desplazar en la vista de redes. El CP se inserta en un slot libre y
válido del dispositivo de destino. Si no hay ningún slot libre, el CP que se va a insertar se
desplaza al área de módulos no enchufados.
● Las CPUs y los módulos de cabecera esclavos pueden desplazarse entre los dispositivos
de la vista de redes e incluso dentro del rack, según sea el tipo de CPU.
Nota
Los CPs desplazados se desconectan de su red, pero conservan los parámetros de red y la
dirección. Si el CP se conecta de nuevo a la red pero su dirección se ha utilizado en otro lugar,
es posible asignar una nueva dirección unívoca al CP desde un cuadro de diálogo.
Procedimiento
Para desplazar un componente de hardware, proceda del siguiente modo:
1. Seleccione el componente de hardware que desea desplazar.
– Vista de dispositivos: Seleccione el módulo en un rack o en el área de módulos no
enchufados.
– Vista de redes: seleccione el componente de hardware relevante para la vista de redes.
2. Elija "Cortar" del menú contextual o pulse <Ctrl+X>.
Si el comando de menú "Cortar" está atenuado, significa que la selección contiene al menos
un componente que no se puede cortar.
3. Seleccione el lugar al que debe desplazarse el objeto cortado.
– Vista de dispositivos: Seleccione un slot libre del rack o el área de módulos no
enchufados.
– Vista de redes: seleccione una estación para insertar dispositivos o módulos.
4. Elija "Pegar" del menú contextual o pulse <Ctrl+V>.
Si el comando de menú "Pegar" está atenuado, significa que el portapapeles está vacío o
que contiene al menos un componente que no se puede pegar en este lugar.
El componente de hardware seleccionado se desplazará a la ubicación de destino. Si el
componente de hardware desplazado es un objeto conectado en red, se desacoplará de la
red.
Nota
También es posible desplazar cualquier componente de hardware directamente con Drag &
Drop.
Consulte también
Comandos de teclado: editar objetos (Página 518)
Reglas
Sólo está permitido sustituir componentes de hardware que soporten el cambio de módulo y
sean compatibles entre sí.
Procedimiento
Para sustituir módulos, proceda del siguiente modo:
1. Seleccione el módulo que desea sustituir.
2. Abra el menú contextual:
– Si la entrada "Sustituir dispositivo" está activada, se podrán sustituir los módulos.
– Si la entrada "Sustituir dispositivo" está desactivada, no se podrán sustituir los módulos.
3. Haga clic en la entrada "Sustituir dispositivo" del menú contextual. Se abre el cuadro de
diálogo "Sustituir dispositivo".
4. En "Dispositivo nuevo" de la estructura de árbol seleccione el módulo que reemplazará al
módulo actual.
5. Haga clic en "Aceptar".
6. Compile el hardware y software.
El módulo existente será reemplazado por el nuevo.
Otra posibilidad es arrastrar directamente un módulo desde el catálogo de hardware hasta el
módulo que debe sustituirse con la función Drag & Drop. Un símbolo en el puntero del ratón
indicará si es posible sustituir los dos módulos.
Requisitos
Se encuentra en la vista de dispositivos.
Nota
Las propiedades y los parámetros también se editan en la vista de redes. Desde la vista gráfica
de redes se accede a la estación y a los componentes de hardware relevantes para la red.
Desde el área de tabla de la vista de redes se accede a los módulos y componentes de
hardware que no aparecen en la vista gráfica.
Procedimiento
Para modificar las propiedades y los parámetros de los componentes de hardware, proceda
del siguiente modo:
1. En la representación gráfica, seleccione la CPU, el módulo, el rack o la interfaz que desee
editar.
2. Edite los ajustes del objeto seleccionado:
– En la representación de tabla se modifican las direcciones y los nombres, p. ej.
– En "Propiedades" de la ventana de inspección existen las posibilidades de ajuste más
variadas.
Tenga en cuenta que los módulos solo pueden parametrizarse por completo cuando están
asignados a una CPU. Por ello, los módulos de interfaz PROFIBUS o PROFINET deben
conectarse en red primero con la CPU o con un módulo de comunicación que esté insertado
centralmente, de modo que se forme un sistema maestro o un sistema IO. Solo entonces será
posible editar las direcciones de los componentes que estén insertados de forma
descentralizada, por ejemplo.
① Selección de un módulo
② Posibilidad de edición de direcciones en la vista general de dispositivos
③ Posibilidades de selección en la ventana de inspección
④ Posibilidad de edición de direcciones en la ventana de inspección
Consulte también
Ventana de inspección (Página 503)
Introducción
En la vista de direcciones pueden mostrarse, en forma de tabla, las direcciones de entrada y
salida actualmente utilizadas. La vista de direcciones se encuentra en "Propiedades" de la
CPU, dentro de la ventana de inspección.
En S7-300/400:
● "IP OB1": la dirección está asignada a la memoria imagen de proceso cíclica. El sistema
operativo actualiza automáticamente esta dirección en cada ciclo del programa.
● "IPP x": la dirección está asignada a la memoria imagen parcial de proceso x (p. ej. IPP 1,
no a la memoria imagen de proceso cíclica). El sistema operativo actualiza esta IPP cuando
ejecuta el OB asignado. Si la IPP no tiene asignado ningún OB, el sistema operativo no la
actualiza. El usuario dispone de la posibilidad de actualizar la IPP en el programa de
usuario con las instrucciones "UPDAT_PI" y "UPDAT_PO" (en S7-400 y algunas CPU
S7-300).
En S7-1200:
● "Actualización automática": la dirección está asignada a la memoria imagen de proceso
cíclica (IPP 0). El sistema operativo actualiza automáticamente esta dirección en cada ciclo
del programa.
● "Ninguna": la dirección no está asignada a ninguna memoria imagen parcial de proceso.
En el programa de usuario se accede directamente a esta dirección (acceso directo a
periferia, sin memoria imagen de proceso).
● "IPP x": el sistema operativo actualiza esta IPP cuando ejecuta el OB asignado. Si la IPP
no tiene asignado ningún OB, el sistema operativo no la actualiza. Existe la posibilidad de
leer entradas o escribir salidas en el programa de usuario por medio de accesos directos
a periferia. Las instrucciones "UPDAT_PI", "UPDAT_PO", "SYNC_PI" y "SYNC_PO" no
están soportadas en S7-1200.
● "IPP OB Servo": La memoria imagen parcial de proceso "IPP OB Servo" no está asignada
a ningún bloque de organización (ajuste fijo en el bloque de organización: "---(ninguna)").
El sistema operativo no actualiza esta IPP ni tampoco las direcciones que contiene: en el
programa de usuario se accede directamente a las direcciones (acceso directo a periferia).
En S7-1500:
● "Actualización automática": la dirección está asignada a la memoria imagen de proceso
cíclica (IPP 0). El sistema operativo actualiza automáticamente esta dirección en cada ciclo
del programa.
● "None": la dirección no está asignada a ninguna memoria imagen parcial de proceso. En
el programa de usuario se accede directamente a esta dirección (acceso directo a periferia,
sin memoria imagen de proceso).
● "IPP x" (IPP 1 a IPP 31): El sistema operativo actualiza la IPP x cuando ejecuta el OB
asignado. Si la IPP no tiene asignado ningún OB, el sistema operativo no actualiza la IPP
x. El usuario dispone de la posibilidad de actualizar la IPP x en el programa de usuario con
las instrucciones "UPDAT_PI" y "UPDAT_PO". Si la IPP x está asignada a un OB de alarma
de sincronismo (OB 61 a OB 64), el sistema operativo no la actualiza: el usuario dispone
de la posibilidad de actualizar la IPP x en el programa de usuario con las instrucciones
"SYNC_PI" y "SYNC_PO".
● "IPP OB Servo": la memoria imagen parcial de proceso "IPP OB Servo" está asignada de
forma fija al OB "MC-Servo". STEP 7 genera este OB automáticamente cuando se crea
un objeto tecnológico en la sección Motion Control. Al ejecutar el OB se actualiza la IPP
OB Servo de forma isócrona. Todos los accionamientos y encóders utilizados por Motion
Control están asignados a esta memoria imagen parcial de proceso.
Consulte también
Definir las direcciones de entrada y salida (Página 1023)
Explicación de términos
A continuación se explican con detalle los términos "versión de módulo" y "versión de
firmware".
● Versión de módulo: es la versión del software de configuración de la que se deriva la
descripción del módulo.
Ej.: V11.0.0.0
● Versión de firmware: es la versión del firmware del módulo parametrizado offline
Ej.: V2.0
Requisitos
● Ha creado una configuración de dispositivos.
● Posteriormente, ha instalado una actualización o un paquete opcional, por ejemplo. Debido
a dicha instalación se ha actualizado la versión de un tipo de módulo como mínimo en el
catálogo de hardware, siendo dicha versión incompatible con la anterior.
● Ha utilizado estos módulos en la configuración de dispositivos y desea aprovechar las
propiedades modificadas o agregadas.
Procedimiento
Realice los pasos siguientes para cada uno de los tipos de módulo afectados.
1. Seleccione un módulo afectado en la vista de dispositivos.
2. Vaya a "Propiedades > General > Información de catálogo" en la ventana de inspección.
Haga clic en el botón de comando "Actualizar versión del módulo".
3. En la ventana que aparece, especifique si desea actualizar solo la versión del módulo
seleccionado o la de todos los módulos de este tipo en el proyecto actual.
Resultado
En el proyecto actual se reemplazan los módulos seleccionados por los mismos módulos con
una versión actualizada.
como para el propio dispositivo. Para más información al respecto, consulte el capítulo "Vista
en modo online".
Existe la posibilidad de copiar o mover unidades periféricas descentralizadas de la carpeta
"Dispositivos no agrupados" a otro lugar del árbol del proyecto, pero no la propia carpeta. Los
destinos posibles son la carpeta del proyecto o una carpeta del dispositivo. Y a la inversa, es
posible volver a copiar o mover unidades periféricas descentralizadas a la carpeta
"Dispositivos no agrupados".
Haciendo doble clic en el vínculo se accede a la vista de dispositivos, donde puede
configurarse la unidad periférica descentralizada.
Las pasarelas se muestran en forma de enlace debajo del maestro DP/nodo IO al que están
asignadas.
Haciendo doble clic en el vínculo se accede a la vista de dispositivos, donde puede
configurarse la unidad periférica descentralizada.
Funcionamiento
Existe la posibilidad de comparar los componentes de hardware de dos dispositivos con el fin
de determinar posibles diferencias. Para ello puede realizar una comparación offline/offline.
Los dispositivos que se compararán pueden proceder de un proyecto o de proyectos
diferentes.
Es posible comparar tanto periferia centralizada como descentralizada. Los dispositivos que
se compararán se pueden asignar automática o manualmente. La asignación automática de
periferia centralizada se realiza a partir del número de slot. En el caso de la periferia
descentralizada, la asignación automática puede realizarse conforme a los siguientes criterios:
● Asignación por dirección/ID de hardware: la asignación se realiza a través de las
direcciones o las ID de los dispositivos. Este criterio es adecuado para la comparación de
dispositivos que se encuentran dentro de un proyecto.
● Asignación por nombre: la asignación se basa en los nombres de los dispositivos. Este
criterio es adecuado para la comparación de dispositivos que se encuentran en proyectos
diferentes.
El usuario puede decidir el tipo de asignación por sí mismo o dejar que lo haga el sistema. En
este último caso, el sistema elije la asignación en función del contexto.
Para comparar los módulos de la periferia descentralizada, inicie una comparación offline/
offline de las estaciones descentralizadas afectadas.
Consulte también
Principios básicos de la comparación de datos de proyecto (Página 340)
Resumen del editor de comparación (Página 345)
Realizar una comparación de dispositivos (Página 545)
Procedimiento
Para realizar una comparación de dispositivos, proceda del siguiente modo:
1. Seleccione en el árbol del proyecto un dispositivo que permita una comparación offline/
offline.
2. Elija el comando "Comparar > offline/offline" del menú contextual.
Se abre el editor de comparación y el dispositivo seleccionado se muestra en el área
izquierda.
3. Abra la ficha "Hardware".
4. Arrastre otro dispositivo mediante Drag & Drop a la superficie de arrastre del área derecha.
Todos los objetos disponibles de los dispositivos seleccionados se muestran en función
de los ajustes realizados en la ficha "Hardware" del editor de comparación y se lleva a cabo
una comparación automática. Los símbolos del editor de comparación indican el estado
de los objetos comparados. En el área "Comparación de propiedades" encontrará un
resultado detallado de los submódulos.
5. Para modificar el criterio de asignación, haga clic en la barra de herramientas en la flecha
del botón "Mostrar criterios de asignación disponibles". Seleccione el criterio de asignación
que desea utilizar.
6. Si desea realizar una comparación manual, haga clic sobre el área de estado en el botón
para conmutar entre la comparación automática y manual. Seguidamente, seleccione los
objetos que desea comparar.
Se muestra la comparación de propiedades. Los símbolos indican el estado de los objetos.
Consulte también
Principios básicos de la comparación de dispositivos (Página 544)
Resumen del editor de comparación (Página 345)
Comunicación y redes
Definición
A través de la red, los diferentes equipos y terminales (PC, PG, PLC, AS) se conectan entre
sí utilizando módulos de interfaz, cables físicos y el software adecuado. Los dispositivos
conectados en red pueden intercambiar datos entre sí. La conexión en red puede realizarse
con cable o mediante una red inalámbrica, p. ej. WLAN.
La subred forma parte de una red cuyos parámetros deben estar sincronizados en los
dispositivos (p. ej. en PROFIBUS). Abarca todos los componentes de bus y todos los
dispositivos conectados. Las subredes también se pueden acoplar a una red mediante
pasarelas. En la práctica suelen utilizarse como sinónimos los términos "subred" y
"dispositivos conectados en red".
Nombre e ID de la subred
Las subredes se identifican unívocamente dentro del proyecto con un nombre y una ID. La ID
de subred está almacenada en todos los componentes con interfaces conectables en red. De
este modo, es posible asignar componentes a una subred de forma unívoca incluso después
de cargarlos en un proyecto.
Opciones
La vista gráfica de redes ofrece una visión general de las subredes existentes en toda la
instalación del proyecto. El área de tabla de la vista general de redes sirve de ayuda.
En la configuración existen varias formas de conectar en red la interfaz de un componente
apto para la comunicación, según sea la situación de partida. A continuación se describen los
procedimientos:
● Crear una subred individual
● Crear varias subredes al mismo tiempo
● Conectar dos dispositivos de destino a través de una nueva subred
● Conectar los dispositivos a una subred existente
● Seleccionar una subred existente de la lista
● Conexión automática en red al configurar la conexión:
Consulte también: AUTOHOTSPOT
Las situaciones de partida pueden ser:
● Todavía no existe ninguna subred adecuada.
● La subred a la que debe conectarse el componente ya existe.
Procedimiento para conectar dos dispositivos de destino a través de una nueva subred
Para conectar una interfaz a otro dispositivo a través de una subred que todavía no existe,
proceda del siguiente modo:
1. Coloque el cursor del ratón en la interfaz que debe conectarse de un componente apto
para comunicación.
2. Haga clic con el botón izquierdo del ratón y manténgalo pulsado.
3. Mueva el cursor del ratón.
Ahora, el cursor indica el modo "Conectar en red" con el símbolo correspondiente. Al mismo
tiempo, en el puntero del ratón aparece el símbolo de prohibición, que no desaparece hasta
que no se sitúa en una posición de destino válida.
4. En modo de conexión, arrastre el cursor del ratón hasta la interfaz del dispositivo de
destino. El botón izquierdo del ratón puede permanecer pulsado o soltarse.
5. Ahora, suelte el botón izquierdo del ratón o vuelva a hacer clic con el mismo.
Nota
Si antes quiere salir del modo de conexión, pulse <Esc>, haga clic con el botón derecho del
ratón o haga doble clic en el segundo plano de la vista de redes.
Se crea una subred. Ahora, las interfaces están conectadas a través de la nueva subred. Las
incoherencias que pudieran originarse por el cambio de configuración se solucionan
automáticamente o mediante consulta. Si se producen problemas de coherencia se utiliza
preferentemente la siguiente dirección libre.
La figura siguiente muestra dos dispositivos conectados en red:
5. Suelte el botón izquierdo del ratón o haga nuevamente clic con el botón izquierdo del ratón.
Si antes desea salir del modo de conexión, pulse <Esc> o haga clic con el botón derecho
del ratón.
Resultado:
La interfaz y la subred seleccionada están conectadas. Las incoherencias que pudieran
originarse por el cambio de configuración se solucionan automáticamente o mediante
consulta. Si se producen problemas de coherencia se utiliza preferentemente la siguiente
dirección libre.
Requisitos
● La subred a la que debe conectarse una interfaz ya está creada.
● Si la subred todavía no está creada, pase a la vista de redes y realice en ella la conexión
en red.
Introducción
Para que los dispositivos conectados en red sean aptos para la comunicación, hay que
configurar los parámetros siguientes:
● Parámetros de red
Los parámetros de red identifican la red dentro de la configuración de la instalación, p. ej.
mediante un nombre.
● Parámetros de interfaz
Los parámetros de interfaz definen propiedades específicas de un componente apto para
la comunicación. El ajuste coherente con los parámetros de red para las direcciones y las
propiedades de transferencia se genera automáticamente.
Nota
Los parámetros de red e interfaz están configurados por defecto en la conexión en red de
modo que la comunicación es posible en muchos casos sin tener que modificar parámetros.
Las incoherencias que pudieran originarse por un cambio de configuración se solucionan
automáticamente o mediante consulta. Si se producen problemas de coherencia se utiliza
preferentemente la siguiente dirección libre.
Introducción
Existe la posibilidad de eliminar la conexión de red de una interfaz o de asignarla a otra subred
del mismo tipo.
Repercusiones
Según el modelo hay que distinguir entre:
● Eliminar la conexión de red de una interfaz
Los parámetros configurados de la interfaz no se modificarán.
● Asignar la conexión de red a otra subred
Si las direcciones de la subred asignada no son unívocas, es decir, ya existen, se
convertirán automáticamente en unívocas.
2. Elija el comando "Deshacer la conexión con la subred" del menú contextual de la interfaz.
La conexión de red se borrará sin modificar las direcciones de la interfaz.
Las conexiones configuradas se conservan, aunque se marcan en rojo en la tabla de
conexiones porque falta la conexión en red. Las conexiones especificadas siguen estando
especificadas.
Consulte también
Conectar dispositivos en red en la vista de redes (Página 547)
Introducción
Es posible copiar subredes como objetos individuales, junto con dispositivos conectados en
red o junto con otras redes.
De este modo se crean sin mayor esfuerzo, p. ej., configuraciones complejas que deben
incluirse varias veces en el proyecto.
Direcciones PROFIBUS
Requisitos
La CPU 121xC es apta para PROFIBUS a partir de la versión de firmware 2.0.
Nota
Dirección PROFIBUS "0"
La dirección PROFIBUS "0" debe reservarse para una programadora que se conectará a la
red PROFIBUS más adelante y por un tiempo limitado para fines de servicios.
Consulte también
Información importante sobre los parámetros de bus PROFIBUS (Página 558)
Nota
En función del perfil de bus, los parámetros podrán ajustarse o no. Si los parámetros de bus
no pueden ajustarse, aparecen atenuados. Siempre se visualizan los valores offline de los
parámetros del bus, incluso si están conectados online con el sistema de destino.
Los parámetros visualizados sirven para toda la subred PROFIBUS y se explican brevemente
a continuación.
Si se desea crear un perfil de bus definido por el usuario, recomendamos realizar los siguientes
ajustes:
● Target-Rotation-Time mínimo (Ttr) = 5000 x HSA (dirección PROFIBUS más alta)
● Supervisión de respuesta mínima (Watchdog) = 6250 x HSA
Recalcular
Pulsando el botón "Recalcular" se recalculan los parámetros.
Consulte también
Direcciones PROFIBUS (Página 557)
Descripción de los parámetros de bus (Página 559)
Consulte también
Información importante sobre los parámetros de bus PROFIBUS (Página 558)
Introducción
Según sean los tipos de dispositivos conectados y los protocolos utilizados en PROFIBUS,
hay disponibles diferentes perfiles. Los perfiles se distinguen por sus opciones de ajuste y por
el cálculo de los parámetros de bus. Seguidamente, se describen los perfiles.
Perfil Significado
DP Seleccione el perfil de bus "DP" si en la subred PROFIBUS sólo hay conectados
dispositivos que cumplen con las exigencias de la norma EN 50170 Volumen
2/3, Parte 8-2 PROFIBUS. El ajuste de los parámetros de bus se ha optimizado
para estos dispositivos.
Entre ellos, se incluyen los dispositivos con interfaces maestro DP y esclavo
DP de SIMATIC S7, así como unidades periféricas descentralizadas de otros
fabricantes.
Estándar Con respecto al perfil "DP", el perfil "Estándar" ofrece además la posibilidad de
tener en cuenta para el cálculo de los parámetros de bus dispositivos de otro
proyecto o dispositivos no configurados aquí. Los parámetros de bus se calcu‐
larán entonces con un algoritmo sencillo y no optimizado.
Perfil Significado
Universal (DP/FMS) Seleccione el perfil de bus "Universal (DP/FMS)" si en la subred PROFIBUS
hay dispositivos individuales que utilizan el servicio PROFIBUS FMS.
Se trata, por ejemplo, de los siguientes dispositivos:
● CP 343-5 (SIMATIC S7)
● Dispositivos PROFIBUS FMS de otros fabricantes
Al igual que en el perfil "Estándar", en este caso también existe la posibilidad
de tener en cuenta dispositivos adicionales para el cálculo de los parámetros
de bus.
Definido por el usua‐ La subred PROFIBUS sólo funciona a la perfección si los parámetros del perfil
rio de bus están sintonizados entre sí. Seleccione el perfil de bus "Definido por el
usuario" cuando, para el funcionamiento de un dispositivo PROFIBUS, ninguno
de los perfiles restantes "se ajuste" y deban adaptarse los parámetros de bus
a la estructura especial. Para más información, puede consultarse la documen‐
tación del dispositivo PROFIBUS.
Los valores predeterminados sólo deberían modificarse si se está familiarizado
con la parametrización del perfil de bus para PROFIBUS.
Con este perfil de bus tampoco pueden introducirse todas las combinaciones
teóricamente ajustables. La norma PROFIBUS define algunos valores límite
de parámetros en función de otros parámetros. Así, por ejemplo, no se permite
que un respondedor pueda responder (Min Tsdr) antes de que el iniciador pue‐
da recibir el telegrama (Trdy). Estos requisitos también se comprueban en el
perfil "Definido por el usuario".
Sugerencia: Los últimos parámetros de bus válidos en la subred PROFIBUS
siempre se ajustan automáticamente como definidos por el usuario. Si, por
ejemplo, el perfil de bus "DP" era válido para la subred, se ajustarán los pará‐
metros de bus para "DP" en el perfil de bus "Definido por el usuario". A partir
de este ajuste, pueden modificarse los parámetros.
El recálculo de los tiempos de vigilancia no se realiza automáticamente para
no poner en peligro la igualdad de los valores ajustados, p. ej. para la configu‐
ración de otras herramientas de configuración, sin que el usuario lo sepa.
Los tiempos de vigilancia Ttr y la supervisión de respuesta pueden calcularse
con los parámetros ajustados por el usuario: Para ello, haga clic en el botón
"Recalcular".
Nota
En todos los perfiles PROFIBUS es posible tanto el funcionamiento monomaestro como el
funcionamiento multimaestro.
La información restante depende del tipo de línea utilizada. Pueden ajustarse las siguientes
opciones:
● Cable de cobre
● Cable de fibra óptica / anillo óptico
Considerar el perfil
La configuración de red puede determinarse para los perfiles "Estándar", "Universal (DP/
FMS)" y "Definido por el usuario". En el perfil "DP", los parámetros del grupo de parámetros
"Dispositivos de red adicionales" no pueden introducirse.
Dirección IP
Los parámetros IP son visibles si el módulo apto para la comunicación soporta el protocolo
TCP/IP. Esto suele suceder en todos los módulos Ethernet.
La dirección IP consiste en 4 números decimales comprendidos en un rango entre 0 y 255.
Los decimales están separados entre sí por un punto.
Ejemplo: 140.80.0.2
La dirección IP se compone de:
● dirección de la subred IP
● dirección del dispositivo (también se denomina host o nodo de red)
Máscara de subred
La máscara de subred separa las dos direcciones. Determina qué parte de la dirección IP
direcciona la red y qué parte direcciona el dispositivo.
Los bits activados de la máscara de subred determinan la parte de la dirección IP
correspondiente a la red.
Ejemplo:
Máscara de subred: 255.255.0.0 = 11111111.11111111.00000000.00000000
En el ejemplo superior de dirección IP, la máscara de subred tiene el significado siguiente:
Los 2 primeros bytes de la dirección IP determinan la subred, es decir, 140.80. Los 2 últimos
bytes direccionan el dispositivo, es decir, 0.2.
Por lo general rige lo siguiente:
● La dirección de la red resulta de la combinación lógica Y de la dirección IP y la máscara
de subred.
● La dirección del dispositivo resulta de la combinación lógica Y-NO de la dirección IP y la
máscara de subred.
Nota
Rango de valores del primer decimal
En el primer decimal de la dirección IP también se acepta un valor entre 224 y 255 (clase de
dirección D, etc.). Sin embargo, no es recomendable porque no se verifica la dirección de
estos valores.
Resultado:
Todos los dispositivos con direcciones comprendidas entre 129.80.001.xxx y 129.80.127.xxx
están en una subred IP y todos los dispositivos con direcciones comprendidas entre
129.80.128.xxx y 129.80.255.xxx están en otra subred IP.
Consulte también
Ajustes para la interconexión de dispositivos Ethernet (Página 566)
Paso 1: Crear una subred en la vista de redes en PLC_4, la opción "Conectar dispositivos no
intercaonectados en caso de interconexión de puertos con esta subred" está activada.
Resultado: Todos los PLC están conectados a la misma subred predeterminada (vista de
redes).
Resultado: PLC_1 y PLC_2 están conectadas con una nueva subred (vista de redes).
Consulte también
Interconectar los puertos en la vista gráfica (Página 679)
Interconexión de los puertos en la vista de tabla (Página 680)
Configuración de red de Industrial Ethernet (Página 564)
Introducción
Open User Communication (OUC) es el nombre de un procedimiento de comunicación
controlado por programa para la comunicación a través de la interfaz PN/IE integrada de las
CPU S7-1200/1500 o S7-300/400. Para este procedimiento de comunicación se dispone de
diversos tipos de conexiones.
La Open User Communication destaca por una elevada flexibilidad en cuanto a las estructuras
de datos que deben transferirse, con lo que permite la comunicación abierta con cualquier
nodo de comunicación, siempre que este soporte los tipos de comunicación disponibles.
Puesto que la comunicación se controla exclusivamente por medio de las instrucciones del
programa de usuario, es posible establecer y deshacer conexiones en función de un evento.
Asimismo, las conexiones pueden modificarse desde el programa de usuario durante el
funcionamiento.
Para las CPUs con una interfaz PN/IE integrada, están disponibles los tipos de conexión TCP,
UDP e ISO on TCP para la Open User Communication. Los interlocutores pueden ser dos
PLCs SIMATIC o bien un PLC SIMATIC y un dispositivo de terceros adecuado.
Establecimiento de la conexión
En la Open User Communication deben existir instrucciones para establecer y deshacer la
conexión para ambos interlocutores. Un interlocutor envía los datos mediante TSEND,
TUSEND o TSEND_C, mientras que el otro los recibe mediante TRCV, TURCV o TRCV_C.
Uno de los interlocutores empieza a establecer la conexión en calidad de interlocutor activo.
El otro interlocutor reacciona y empieza a establecer su conexión en calidad de interlocutor
pasivo. Cuando ambos interlocutores han lanzado su establecimiento de conexión, se
establece por completo la conexión.
Parametrización de la conexión
El establecimiento de la conexión se parametriza a través de un DB de descripción de conexión
con la estructura TCON_Param, TCON_IP_v4 o TCON_IP_RFC, del modo siguiente:
● Crear manualmente, parametrizar y escribir directamente en la instrucción.
● Soportado por la parametrización de la conexión.
La parametrización de la conexión soporta el establecimiento de la conexión, por lo que es
recomendable utilizar este método antes que otros.
En la parametrización de la conexión se determina lo siguiente:
● Interlocutor
● Tipo de conexión
● ID de conexión
● DB de descripción de la conexión
● Detalles de la dirección en función del tipo de conexión seleccionado
Consulte también
Funcionamiento de los protocolos orientados a la conexión (Página 584)
Introducción
La parametrización de la conexión se encuentra en la ventana de inspección del editor de
programación si se desea programar una Open User Communication con las instrucciones
de comunicación TSEND_C, TRCV_C o TCON.
La parametrización de la conexión soporta la funcionalidad flexible de la programación de la
comunicación: En un DB global generado automáticamente y derivado de la estructura del
tipo TCON_Param, TCON_IP_v4 o TCON_IP_RFC se guardan los parámetros introducidos
en la parametrización de la conexión. En este DB de descripción de la conexión se modifican
los parámetros de la misma.
Ficha "Configuración"
Introduzca los parámetros de conexión deseados en la ficha "Configuración". Encontrará el
grupo "Parámetros de la conexión" en la navegación local de la ficha "Configuración". Dicho
grupo contiene la parametrización de la conexión. Aquí se introducen los parámetros de las
conexiones y los detalles de dirección con soporte del sistema. También se cablean los
parámetros de bloque CONNECT (TCON, TSEND_C, TRCV_C) o ID (TCON, TSEND, TRCV,
TUSEND, TURCV) de las instrucciones de comunicación seleccionadas.
Cuando ya están todos los parámetros, se activa una marca de verificación delante del grupo
"Parámetros de la conexión" de la navegación local.
Nota
La parametrización de la conexión no comprueba que las ID de conexión y los números de
puerto (TCP, UDP) o TSAP (ISO on TCP, ISO) sean unívocos. Por consiguiente, al configurar
la Open User Communication hay que procurar asignar parámetros unívocos dentro de un
dispositivo.
Consulte también
Parámetros de conexión conforme a TCON_Param (Página 587)
Parámetros de conexión conforme a TCON_IP_v4 (Página 590)
Parámetros de conexión conforme a TCON_IP_RFC (Página 595)
TSEND_C: Enviar datos a través de Ethernet (Página 4345)
TSEND_C: Establecer conexión y enviar datos (Página 4350)
TRCV_C: Recibir datos a través de Ethernet (Página 4359)
TRCV_C: Establecer conexión y recibir datos (Página 4365)
TCON: Establecer una conexión (Página 4402)
TCON: Establecer una conexión (Página 4406)
Resumen
La tabla siguiente muestra los parámetros de conexión generales:
Parámetro Descripción
Punto final Se muestra el nombre del punto final local y del punto final del interlocutor.
El punto final local es la CPU para la que se programa TCON, TSEND_C o TRCV_C. Por
tanto, el punto final local siempre se conoce.
El punto final del interlocutor se selecciona en una lista desplegable. Dicha lista muestra
todos los interlocutores disponibles, entre ellos también interlocutores sin especificar para
dispositivos cuyos datos son desconocidos dentro del proyecto.
En S7-1500 puede seleccionarse como punto final del interlocutor "Broadcast" (aviso a todos
los dispositivos de la subred). En CPs o CMs S7-1500 puede seleccionarse como punto final
del interlocutor "Multicast" (aviso a un grupo dentro de la subred). En este caso el tipo de
conexión cambia automáticamente a UDP.
Mientras no se haya seleccionado ningún interlocutor, todos los demás parámetros de la
máscara estarán desactivados salvo el parámetro "Datos de conexión".
Interfaz Se muestra la interfaz del punto final local. Si hay disponibles varias interfaces, por ejemplo
también a través de CPs o de CMs, la interfaz puede seleccionarse a través de la lista
desplegable. La interfaz del interlocutor no se visualiza ni se selecciona hasta que se ha
seleccionado un punto final especificado del interlocutor.
Subred Se muestra la subred del punto final local, si existe. La subred del interlocutor no se visualiza
hasta que se selecciona el punto final del interlocutor.
Si como mínimo uno de los dos interlocutores no está conectado a una subred, se conectarán
en red los dos interlocutores.
Solo es posible conectar interlocutores a subredes distintas a través de un routing IP. La
configuración del routing IP puede modificarse en las propiedades de las interfaces Ethernet
en cuestión.
Dirección Se muestra la dirección IP o la dirección PROFIBUS del punto final local, en función de la
subred utilizada. La dirección correspondiente del interlocutor no se visualiza hasta que se
selecciona el punto final del interlocutor.
Si se ha seleccionado un interlocutor no especificado, el campo de entrada estará vacío y
resaltado en rojo. En este caso hay que indicar una dirección IP o PROFIBUS válida. El tipo
de dirección (IP o PROFIBUS) depende del tipo de subred configurada en el interlocutor local.
Broadcast (solo S7-1500): Si se ha configurado como punto final del interlocutor "Broadcast",
para el interlocutor se registra automáticamente una dirección IP no modificable con la di‐
rección de host 255. La parte de red es la del emisor. Ejemplo: Dirección IP local 192.168.0.1,
dirección IP del interlocutor 192.168.0.255.
Multicast (solo para CPs y CMs S7-1500): Si se ha configurado como punto final del interlo‐
cutor "Multicast", para el interlocutor se registra automáticamente la dirección IP modificable
224.0.1.0.
Parámetro Descripción
Tipo de conexión Elija el tipo de conexión que debe utilizarse en la lista desplegable "Tipo de conexión":
● TCP
● ISO-on-TCP
● UDP
En el S7-1500 se puede seleccionar también el tipo de conexión ISO en TSEND_C y TRCV_C
o TCON en el tipo de configuración de las conexiones configuradas.
Los tipos de conexión solo pueden emplearse con interlocutores que sean asimismo com‐
patibles con el protocolo correspondiente.
Tipo de configuración Para S7-1500 es posible ajustar en TSEND_C y TRCV_C dos tipos de configuración dife‐
(solo para S7-1500) rentes:
● Las conexiones programadas utilizan bloques de programa para describir la conexión.
● Las conexiones configuradas se guardan y se crean una vez cargada la configuración
en el dispositivo, en el tiempo de ejecución. A través de la conexión configurada se puede
seleccionar también el tipo de conexión ISO.
El tipo de configuración predeterminado depende del tipo de conexión seleccionado. Si son
posibles ambos tipos de configuración, está predeterminada la conexión programada.
Se debe configurar el mismo tipo de conexión en ambos interlocutores.
ID de conexión Introduzca la ID de conexión en el campo de entrada. La ID de conexión se modifica en los
campos de entrada o bien se indica directamente en TCON.
Procure asignar una ID de conexión unívoca dentro del dispositivo.
Datos de conexión En las listas desplegables se muestran los nombres de los DB de descripción de la conexión
estructurados según TCON_IP_v4, TCON_IP_RFC o TCON_Param.
Mediante la lista desplegable puede generarse un bloque de datos nuevo o seleccionarse
uno ya existente. Al mismo se le asignarán automáticamente los valores de la parametriza‐
ción de la conexión. El nombre del bloque de datos seleccionado se registra automática‐
mente en el parámetro de bloque CONNECT de las instrucciones seleccionadas TSEND_C,
TRCV_C o TCON.
Desde la lista desplegable también es posible referenciar otro bloque de datos válido. Si con
el parámetro de entrada CONNECT de las instrucciones avanzadas TSEND_C, TRCV_C o
TCON se hace referencia a un DB que no se corresponde con la estructura de un
TCON_IP_v4, TCON_IP_RFC o TCON_Param, la lista desplegable aparecerá vacía y resal‐
tada en rojo.
Nombre de conexión Si para S7-1500 está ajustado el tipo de configuración de las conexiones configuradas en
(solo para S7-1500) TSEND_C y TRCV_C, el parámetro "Datos de conexión" es reemplazado por el parámetro
"Nombre de conexión". En este caso, el nombre de la conexión configurada sirve de fecha
de la conexión.
Después de seleccionar un interlocutor, la lista desplegable permanece vacía. Mediante la
lista desplegable puede generarse una conexión nueva o seleccionarse una ya existente.
Dado el caso, se genera un bloque de datos y se le asignan automáticamente los valores de
la parametrización de la conexión. El nombre del bloque de datos se registra automática‐
mente en el parámetro de bloque CONNECT de la instrucción TSEND_C o TRCV_C.
Desde la lista desplegable también es posible referenciar una conexión existente.
Iniciativa local Determine el interlocutor activo de la Open User Communication mediante el botón de opción
"Iniciativa local" (solo en TCP e ISO on TCP).
Parámetro Descripción
Puerto Componente de dirección para una conexión TCP o UDP. El valor predeterminado después
(solo con TCP y UDP) de crear una nueva conexión TCP es 2000.
Los números de puerto pueden cambiarse
pero tienen que ser unívocos dentro del dispositivo.
TSAP Componente de dirección para una conexión ISO on TCP. El valor predeterminado después
(solo con ISO on TCP) de crear una conexión ISO on TCP nueva es E0.01.49.53.4F.6F.6E.54.43.50.2D.31
(S7-1200/1500) o E0.02.49.53.4F.6F.6E.54.43.50.2D.31 (S7-300/400).
La ID TSAP puede introducirse con extensión o como TSAP ASCII.
Los TSAPs tienen que ser unívocos dentro del dispositivo.
Nota
Conexión UDP para configuración "Broadcast" (S7-300/400/1200)
Los parámetros de la conexión UDP para la configuración "Broadcast" en el punto final del
interlocutor se guardan en un DB de descripción de la conexión TCON_IP_v4 : Respecto a la
comunicación UDP con TCON y TUSEND/TURCV , al TCON_IP_v4 no se le asigna ningún
parámetro de interlocutor (valor=0). Sin embargo, la dirección y el puerto interlocutor son
necesarios para el envío de los datos, y el usuario debe registrarlos en TADDR_Param . El
parámetro de bloque TUSEND-/TURCVhace referencia al TADDR_Param para la
comunicación UDP como ADDR . Los valores para ambos parámetros pueden obtenerse de
la parametrización de la conexión.
La configuración debe adaptarse también a los demás receptores de la comunicación UDP.
Para recibir telegramas Broadcast, en el lado del receptor debe configurarse el puerto
interlocutor. Para ello, en el bloque ADDRdebe rellenarse el parámetro RemotePort del
TADDR_Param .
Nota
Comunicación vía TSEND_C y TRCV_C (S7-1500)
Si se emplean TSEND_C y TRCV_C, cada comunicación requiere su propia pareja de bloques
TSEND_C y TRCV_C con una conexión configurada. Para la comunicación, la misma
conexión configurada no puede ser utilizada por varias parejas de bloques TSEND_C y
TRCV_C.
En los parámetros de conexión de la ventana de inspección pueden crearse, con los botones
correspondientes, conexiones adicionales para una instrucción TSEND_C o TRCV_C,
además de los datos de la conexión.
Las conexiones configuradas mediante TSEND_C y TRCV_C se muestran para el bloque
seleccionado TSEND_C o TRCV_C en la ventana de inspección, dentro de una tabla de
conexiones en "Propiedades > Configuración > Vista general de las conexiones configuradas".
Consulte también
Asignación de números de puerto (Página 601)
Estructura TSAP (Página 604)
Ejemplos de asignación TSAP (Página 607)
Requisitos
● El proyecto contiene una CPU S7 como mínimo.
● El editor de programación está abierto.
● Existe una red.
Procedimiento
Para insertar las instrucciones avanzadas para la Open User Communication, proceda del
siguiente modo:
1. Abra la Task Card, paleta y carpeta "Instrucciones > Comunicación > Open User
Communication".
2. Arrastre una de las instrucciones siguientes a una red con la función Drag & Drop:
– TSEND_C
– TRCV_C
– TCON
Se abre el cuadro de diálogo "Opciones de llamada".
3. Edite las propiedades del DB instancia en el cuadro de diálogo "Opciones de llamada".
Existen las posibilidades siguientes:
– Modificar el nombre predeterminado.
– Seleccionar el campo de opción "manual" para asignar un número propio.
– Para los bloques de función también puede utilizar el bloque de datos como
multiinstancia.
4. Haga clic en "Aceptar" para concluir la entrada.
Resultado
Para la instrucción insertada TSEND_C, TRCV_C o TCON se crea, para una instancia
individual, un DB de instancia correspondiente. En caso de una multiinstancia, se utiliza el DB
instancia del bloque de función.
Consulte también
Insertar elementos FUP mediante la Task Card "Instrucciones" (Página 4873)
Insertar elementos KOP mediante la Task Card "Instrucciones" (Página 4814)
Crear y parametrizar conexiones (Página 579)
TSEND_C: Enviar datos a través de Ethernet (Página 4345)
TSEND_C: Establecer conexión y enviar datos (Página 4350)
TRCV_C: Recibir datos a través de Ethernet (Página 4359)
TRCV_C: Establecer conexión y recibir datos (Página 4365)
TCON: Establecer una conexión (Página 4402)
TCON: Establecer una conexión (Página 4406)
Requisitos
Existe una CPU con una instrucción de comunicación TCON, TSEND_C o TRCV_C.
Procedimiento
Para crear una conexión de la Open User Communication, proceda del siguiente modo:
1. Seleccione un bloque de la Open User Communication TCON, TSEND_C o TRCV_C en
el editor de programación.
2. En la ventana de inspección abra la ficha "Propiedades > Configuración".
3. Seleccione el grupo "Parámetros de la conexión". Mientras no se haya seleccionado ningún
interlocutor, solo estarán activas las listas desplegables para el punto final del interlocutor
y los datos de conexión locales. Todas las demás entradas posibles estarán desactivadas.
Se mostrarán los parámetros de conexión que ya se conocen:
– Nombre del punto final local
– Interfaz del punto final local
– Dirección IP (con subred Ethernet) o dirección PROFIBUS (con subred PROFIBUS) del
punto final local
Nota
La Open User Communication entre dos interlocutores no estará lista hasta que se haya
cargado en el hardware también la parte del programa destinada al punto final del interlocutor.
Para que la comunicación funcione, asegúrese de no cargar en el dispositivo únicamente la
descripción de la conexión de la CPU local, sino también la de la CPU partner.
Consulte también
Descripción de los parámetros de conexión (Página 575)
Iniciar la parametrización de la conexión (Página 578)
Estructura TSAP (Página 604)
Asignación de números de puerto (Página 601)
Parámetros de conexión conforme a TCON_Param (Página 587)
Parámetros de conexión conforme a TCON_IP_v4 (Página 590)
Parámetros de conexión conforme a TCON_IP_RFC (Página 595)
TSEND_C: Enviar datos a través de Ethernet (Página 4345)
TSEND_C: Establecer conexión y enviar datos (Página 4350)
Introducción
Los datos de una conexión creada para la Open User Communication se almacenan en un
DB de descripción de la conexión. La conexión se borra borrando el bloque de datos con la
descripción de la conexión incluida.
Requisitos
Se ha creado una conexión de la Open User Communication.
Procedimiento
Para borrar una conexión, proceda del siguiente modo:
1. Seleccione un interlocutor de la Open User Communication en el árbol del proyecto.
2. Abra la carpeta "Bloques de programa > Bloques de sistema > Recursos de programa"
situada debajo del interlocutor seleccionado.
3. Elija el comando "Borrar" del menú contextual del bloque de datos con la parametrización
de la conexión.
Nota
Si no sabe exactamente qué bloque hay que borrar, abra la instrucción avanzada TCON,
TSEND_C o TRCV_C. Encontrará el nombre del bloque de datos como parámetro de entrada
CONNECT o en la parametrización de la conexión como parámetro "Datos de conexión".
Si sólo se borra el DB instancia de las instrucciones avanzadas TCON, TSEND_C o TRCV_C,
no se borrarán las conexiones parametrizadas.
Nota
Si todavía hay bloques de las instrucciones avanzadas que están utilizando el DB de conexión,
habrá que borrar también de la carpeta de bloques las llamadas correspondientes, sus DBs
de instancia y, si existen, los bloques combinados TSEND_C y TRCV_C, siempre que no se
utilicen en otro lugar.
De este modo se impide que el programa sea incoherente.
Resultado
Se ha borrado la conexión.
Nota
Vuelva a insertar una instrucción avanzada TCON, TSEND_C o TRCV_C para hacer
referencia de nuevo mediante el parámetro "Datos de conexión" a una descripción de conexión
ya existente de estructura TCON_Param, TCON_IP_v4 o TCON_IP_RFC.
Introducción
Los protocolos orientados a la conexión establecen una conexión lógica con el interlocutor
antes de la transferencia de datos y la deshacen una vez concluida la transferencia, dado el
caso. Los protocolos orientados a la conexión se utilizan especialmente cuando lo importante
en la transferencia de datos es la fiabilidad. A través de una línea física es posible establecer
varias conexiones lógicas.
La Open User Communication soporta los tipos de conexión siguientes:
● TCP
● ISO-on-TCP
● ISO (solo S7-1500)
● UDP
Para una conexión, los dos interlocutores deben soportar el mismo tipo de conexión. Si, por
ejemplo, un interlocutor no soporta una conexión del tipo ISO on TCP, pruebe a utilizar el tipo
de conexión TCP, si es que se soporta.
Para interlocutores que no se puedan configurar en el TIA Portal, por ejemplo dispositivos de
terceros o PC, introduzca el punto final del interlocutor "sin especificar" en la parametrización
de la conexión. El tipo de conexión necesario para dispositivos no especificados debe
consultarse en la documentación correspondiente.
Nota
Conexiones con ISO
En las CPU S7-1500 es posible crear conexiones configuradas del tipo ISO mediante las
instrucciones TSEND_C y TRCV_C. Para más información sobre estos tipos de conexiones
consulte las descripciones generales de las conexiones.
Características de TCP
TCP es un protocolo de streaming en el que la longitud del flujo de datos se transmite al
receptor para que pueda recibir el flujo de datos en forma de segmentos TCP individuales.
Por tanto, en la transferencia de datos a través de una conexión TCP no se transmite
información sobre el principio y el final de un mensaje. El receptor no puede saber dónde
termina un mensaje en el flujo de datos y dónde empieza el siguiente a partir de los segmentos
recibidos en el flujo de datos. Por ello, es recomendable asignar al número de bytes que deben
recibirse (parámetro LEN, instrucción TRCV/TRCV_C) el mismo valor que al número de bytes
que deben enviarse (parámetro LEN, instrucción TSEND/TSEND_C).
Si la longitud de los datos enviados no coincide con la de los datos esperados, se procede
del siguiente modo:
● Longitud de los datos que deben recibirse (parámetro LEN, instrucción TRCV/TRCV_C)
mayor que la longitud de los datos enviados (parámetro LEN, instrucción TSEND/
TSEND_C):
TRCV/TRCV_C no copia los datos recibidos en el área de recepción predefinida (parámetro
DATA) hasta que se ha alcanzado la longitud parametrizada. Cuando se alcanza la longitud
parametrizada, ya se reciben datos de una petición posterior. En este caso, en el área de
recepción habrá datos de dos peticiones de transmisión distintas. Si no se conoce la
longitud exacta del primer mensaje, no será posible reconocer el final del primero ni el
principio del segundo.
● Longitud de los datos que deben recibirse (parámetro LEN, instrucción TRCV/TRCV_C)
menor que la longitud de los datos enviados (parámetro LEN, instrucción TSEND/
TSEND_C):
TRCV/TRCV_C copia tantos bytes en el área de datos recibidos (parámetro DATA) como
los predefinidos en el parámetro LEN. Seguidamente, pone el parámetro de estado NDR
a TRUE (petición concluida correctamente) y asigna el valor de LEN a RCVD_LEN (número
de datos realmente recibidos). Con cada llamada posterior se obtendrá un bloque adicional
de los datos enviados.
A través de la variante de protocolo del modo Ad-hoc, en las instrucciones TRCV/TRCV_C se
puede determinar un área de recepción con una longitud de datos fija.
Si la longitud de los datos enviados no coincide con la de los datos esperados, se procede
del siguiente modo:
● Longitud de los datos que deben recibirse (parámetro LEN, instrucción TRCV/TRCV_C)
mayor que la longitud de los datos enviados (parámetro LEN, instrucción TSEND/
TSEND_C):
TRCV/TRCV_C copia todos los datos enviados en el área de datos recibidos (parámetro
DATA). Seguidamente, pone el parámetro de estado NDR a TRUE (petición concluida
correctamente) y asigna la longitud de los datos enviados a RCVD_LEN (número de datos
realmente recibidos).
● Longitud de los datos que deben recibirse (parámetro LEN, instrucción TRCV/TRCV_C)
menor que la longitud de los datos enviados (parámetro LEN, instrucción TSEND/
TSEND_C):
TRCV/TRCV_C no copia datos en el área de datos recibidos (parámetro DATA), sino que
proporciona la información de error siguiente: ERROR=1, STATUS=W#16#8088 (búfer de
destino demasiado pequeño).
Características de UDP
UDP es un protocolo orientado a mensajes que detecta el fin del mensaje en el lado del
receptor e indica al usuario los datos pertenecientes al mensaje. Esto no depende de la
longitud de recepción especificada del mensaje. Por tanto, al transferir datos a través de una
conexión UDP, se suministra información relacionada con la longitud y el final de un mensaje.
Si la longitud de los datos enviados no coincide con la de los datos esperados, se procede
del siguiente modo:
● Longitud de los datos que deben recibirse (parámetro LEN, instrucción TURCV/TRCV_C)
mayor que la longitud de los datos enviados (parámetro LEN, instrucción TUSEND/
TSEND_C):
TURCV/TRCV_C copia todos los datos enviados en el área de datos recibidos (parámetro
DATA). Seguidamente, pone el parámetro de estado NDR a TRUE (petición concluida
correctamente) y asigna la longitud de los datos enviados a RCVD_LEN (número de datos
realmente recibidos).
● Longitud de los datos que deben recibirse (parámetro LEN, instrucción TURCV/TRCV_C)
menor que la longitud de los datos enviados (parámetro LEN, instrucción TUSEND/
TSEND_C):
TURCV/TRCV_C copia tantos datos en el área de datos recibidos (parámetro DATA) como
los solicitados en el parámetro LEN. No se generan más mensajes de error. En este caso,
el usuario debe volver a llamar un T_URCV para recibir los bytes restantes.
Consulte también
Principios básicos de la Open User Communication (Página 570)
TSEND_C: Enviar datos a través de Ethernet (Página 4345)
TRCV_C: Recibir datos a través de Ethernet (Página 4359)
TSEND: Enviar datos a través de la conexión (Página 4418)
TRCV: Recibir datos a través de la conexión (Página 4421)
Nota
TCON_Param para la CPU S7-1500
El DB de descripción de la conexión con la estructura conforme a TCON_Param también es
soportado por CPU S7-1500 por motivos de migración. Sin embargo, se recomienda utilizar
las nuevas estructuras TCON_IP_v4 y TCON_IP_RFC.
Consulte también
Funcionamiento de los protocolos orientados a la conexión (Página 584)
Descripción de los parámetros de conexión (Página 575)
Capacidad de relectura de los parámetros para la descripción de la conexión (Página 603)
Principios básicos de la programación de bloques de datos (Página 4712)
Resumen de la parametrización de la conexión (Página 572)
Estructura TSAP (Página 604)
Asignación de números de puerto (Página 601)
Consulte también
Funcionamiento de los protocolos orientados a la conexión (Página 584)
Descripción de los parámetros de conexión (Página 575)
Capacidad de relectura de los parámetros para la descripción de la conexión (Página 603)
Principios básicos de la programación de bloques de datos (Página 4712)
Resumen de la parametrización de la conexión (Página 572)
Asignación de números de puerto (Página 601)
Nota
Conexión TCP o UDP no segura a través de IPv4
También es posible utilizar el SDT TCON_IP_V4_SEC para una conexión TCP o UDP no
segura a través de IPv4.
Consulte también
Parámetros de conexión conforme a TCON_IP_v4 (Página 590)
Nota
Conexión TCP o UDP no segura mediante el nombre del dominio plenamente cualificado
También es posible utilizar el SDT TCON_QDN_SEC para una conexión TCP o UDP no segura
a través del nombre del dominio plenamente cualificado.
Consulte también
Parámetros de conexión conforme a TCON_QDN (Página 593)
Secure OUC de una CPU S7-1500 como cliente TLS a un PLC de terceros (servidor TLS)
(Página 717)
Consulte también
Funcionamiento de los protocolos orientados a la conexión (Página 584)
Descripción de los parámetros de conexión (Página 575)
Capacidad de relectura de los parámetros para la descripción de la conexión (Página 603)
Principios básicos de la programación de bloques de datos (Página 4712)
Resumen de la parametrización de la conexión (Página 572)
Estructura TSAP (Página 604)
Para configurar el establecimiento de una conexión utilizando una de las instrucciones citadas
anteriormente se utiliza el parámetro CONNECT de la instrucción para la descripción de la
conexión.
La descripción de la conexión está especificada por la estructura del tipo de datos de sistema
(SDT) TCON_Phone. La estructura del SDT correspondiente contiene los parámetros
necesarios para establecer el enlace con un interlocutor remoto.
Nota
Texto SMS
● Se accede a los textos SMS programados para SMS que deben ser enviados a través del
parámetro DATA de la instrucción TC_SEND.
● El texto de un SMS recibido se asigna al rango de direcciones de la CPU a través del
parámetro DATA de la instrucción TC_RECV.
Introducción
Al crear una Open User Communication se asigna automáticamente el valor 2000 como
número de puerto.
Los números de puerto admiten valores de 1 a 49151. Dentro de este rango, se pueden asignar
libremente. Sin embargo, puesto que algunos puertos ya son utilizados por el sistema, es
recomendable utilizar números de puerto en un rango de 2000 a 5000.
Nota
Los números de puerto deben ser unívocos. Si se produjera doble asignación en los números
de puerto, la configuración de la conexión o una correspondiente llamada de bloque se
rechazarán con un error.
Nota
Para UDP/TCP, el usuario normalmente especifica en el punto final activo de la conexión el
valor 0 para el puerto local. En este caso, el sistema operativo de la CPU selecciona el
siguiente puerto libre por encima de 49151. Inversamente, en el punto final pasivo de la
conexión, el puerto del interlocutor suele recibir 0. En la parametrización de la conexión se
desactiva el correspondiente parámetro.
** Estos puertos están bloqueados según sea el volumen de funciones de la CPU utilizada.
La asigación de dichos puertos se desprende de la documentación de las CPU
correspondientes.
Consulte también
Descripción de los parámetros de conexión (Página 575)
Crear y parametrizar conexiones (Página 579)
Nota
Mientras se ejecuta el programa de usuario, solo está permitido modificar valores si no se
están procesando las instrucciones TCON, TSEND_C o TRCV_C, o si la conexión
referenciada no se ha establecido.
Consulte también
Parámetros de conexión conforme a TCON_Param (Página 587)
Descripción de los parámetros de conexión (Página 575)
Introducción
En una conexión del tipo ISO on TCP hay que asignar Transportation Service Access Points
(TSAPs) a ambos interlocutores. Las IDs TSAP se asignan automáticamente después de crear
una conexión ISO on TCP. Para garantizar la univocidad de las IDs TSAP dentro de un
dispositivo, es posible modificar los TSAPs asignados en la parametrización de la conexión.
76$3$6&,,
,'76$3
Las entradas o modificaciones de las ID TSAP o TSAP ASCII en los campos de entrada
correspondientes repercuten siempre en el otro formato de visualización respectivo.
Si un TSAP no contiene ningún carácter ASCII válido, solo se visualizará como ID TSAP, no
como TSAP ASCII. Esto sucede después de crear una conexión. Los dos primeros caracteres
hexadecimales como ID TSAP identifican el tipo de comunicación y el rack/slot. Puesto que
estos caracteres no son caracteres ASCII válidos para una CPU, en este caso no se mostrará
el TSAP ASCII:
76$3$6&,,QRH[LVWHQWH
OD,'76$3FRQWLHQHFDUDFWHUHV$6&,,QRY£OLGRV
,'76$3 $PSOLDFLµQ76$3
,'76$3FRPSOHWD
Además de las reglas de longitud y estructura de los TSAPs hay que garantizar la univocidad
de las ID TSAP. Los TSAPs no son unívocos automáticamente.
* Una CPU S7-1200 suele estar enchufada en el rack 0 y el slot 1, y una CPU S7-300/400 en
el rack 0 y el slot 2. Por ello, la segunda cifra de la ID TSAP con extensión es el valor
hexadecimal 01 o 02. Si el interlocutor es una CPU sin especificar, p. ej. un dispositivo de
terceros, también se admite el valor hexadecimal 00 como dirección del slot.
Nota
Si los interlocutores están sin especificar, la ID TSAP local y del interlocutor admiten una
longitud de 0 a 16 bytes, permitiéndose todos los valores hexadecimales de 00 a FF.
Códi‐ ..0 ..1 ..2 ..3 ..4 ..5 ..6 ..7 ..8 ..9 ..A ..B ..C ..D ..E ..F
go
2.. ! " # $ % & ’ ( ) * + , - . /
3.. 0 1 2 3 4 5 6 7 8 9 : ; < = > ?
4.. @ A B C D E F G H I J K L M N O
5.. P Q R S T U V W X Y Z [ \ ] ^ _
6.. ` a b c d e f g h i j k l m n o
7.. p q r s t u v w x y z { | } ~
Consulte también
Ejemplos de asignación TSAP (Página 607)
Descripción de los parámetros de conexión (Página 575)
Crear y parametrizar conexiones (Página 579)
Es posible cambiar en cualquier momento los valores de los campos de entrada de la ID TSAP
y del TSAP ASCII.
Al salir del campo de entrada, la ID TSAP se detectará como TSAP ASCII válido y el TSAP
ASCII resultante "ISOonTCP-1" se escribirá en el campo de entrada "TSAP (ASCII)".
Consulte también
Estructura TSAP (Página 604)
Descripción de los parámetros de conexión (Página 575)
Definición
Una conexión define la asignación lógica de dos interlocutores con el fin de ejecutar servicios
de comunicación. Una conexión define lo siguiente:
● Interlocutores que intervienen
● Tipo de conexión (p. ej. conexión HMI)
● Propiedades especiales (p. ej. si una conexión permanece establecida o si se establece y
deshace dinámicamente en el programa de usuario y si deben enviarse avisos sobre el
estado operativo)
● Vía de conexión
Introducción
Cada conexión requiere recursos de los dispositivos implicados tanto para el punto final como
para el punto de transición. El número de recursos de conexión es específico del dispositivo.
Si todos los recursos de conexión de un interlocutor están ocupados, no podrá establecerse
ninguna conexión nueva. Esto se reconoce por el hecho de que la nueva conexión se resaltará
en rojo en la tabla de conexiones. En este caso, la configuración es incoherente y no puede
compilarse.
Conexiones HMI
Cada conexión HMI establecida a través de la interfaz PN integrada ocupa un recurso de
conexión para el punto final en el dispositivo HMI.
El interlocutor (PLC) también requiere un recurso de conexión.
Ventajas
La información representada en estas vistas siempre es actual en cuanto a las acciones de
usuario inmediatas. Esto significa que:
● La tabla de conexiones muestra todas las conexiones creadas.
● Si se ha seleccionado una conexión en la tabla de conexiones, rige lo siguiente:
– La vía de conexión se representa gráficamente en la vista de redes.
– La ficha "Propiedades" de la ventana de inspección muestra los parámetros de dicha
conexión.
La tabla de conexiones
La tabla de conexiones ofrece las funciones siguientes:
● Relación de todas las conexiones del proyecto
● Selección de una conexión y su visualización en la vista de redes
● Cambio de interlocutores
● Visualización de información de estado
Requisitos y resultado
En la vista de redes se han creado los dispositivos con CPUs y los dispositivos HMI entre los
que deben configurarse conexiones.
3. Suelte el botón del ratón en el dispositivo de destino para crear la conexión entre ambos.
Resultado
● Se ha creado una conexión especificada.
● La vía de conexión se representa resaltada.
● La conexión está registrada en la tabla de conexiones.
Procedimiento
Para crear una conexión desde un cuadro de diálogo, proceda del siguiente modo:
1. En el menú contextual del interlocutor para el que debe crearse la conexión, elija el
comando "Crear conexión nueva".
Se abrirá el cuadro de diálogo "Crear conexión nueva".
2. Seleccione el punto final del interlocutor.
En el lado derecho del cuadro de diálogo aparecerá una posible vía de conexión apropiada
para el punto final seleccionado, si existiera. Las vías incompletas, como en el caso de
una CPU no especificada, se marcan con un signo de exclamación sobre fondo rojo.
3. Para salir del cuadro de diálogo pulse "Aceptar".
Para aplicar la conexión configurada y configurar otras conexiones referentes a otros
puntos finales, haga clic en "Aplicar".
2. En el menú contextual del dispositivo HMI cuyo interlocutor desea visualizar en la vista de
redes, elija el comando "Resaltar interlocutores".
3. En el menú que aparece a continuación, elija "Todos los interlocutores".
El dispositivo local y las CPUs de los dispositivos de destino están seleccionados. El
interlocutor local presenta una flecha hacia la derecha y los interlocutores remotos una
flecha hacia la izquierda.
4. Abra una lista con los datos de los dispositivos de destino seleccionando la flecha del
dispositivo local. Esta función complementaria es útil en las configuraciones de red
complejas en las que no se ven todos los dispositivos.
Nota
Es posible visualizar uno de los interlocutores que no se ve en el área de visualización actual
de la vista de redes. Haga clic en el interlocutor en la lista que aparece. Resultado: la
visualización se desplaza hasta que aparece el interlocutor.
Consulte también
Crear una conexión nueva gráficamente (Página 613)
Mostrar/ocultar columnas
Mediante el menú contextual de los encabezados de la tabla de conexiones se controla la
visualización de las diferentes columnas. Con el comando "Mostrar/ocultar columnas" del
menú contextual aparece una vista general de las columnas disponibles. Con las casillas de
verificación se controla la visibilidad de las columnas.
Modificar el interlocutor
El interlocutor de una conexión se modifica del siguiente modo:
1. Seleccione la conexión.
2. Elija el nuevo interlocutor en la lista desplegable activada de la columna "Interlocutor".
Borrar conexiones
Las conexiones configuradas se borran en la vista de redes o en la tabla de conexiones.
En la vista de redes se puede borrar en cada caso una conexión resaltada. En la tabla de
conexiones se borran una o varias conexiones.
Procedimiento
Para borrar una conexión, proceda del siguiente modo:
1. Seleccione la conexión que desea borrar:
– En la vista de redes: seleccione la conexión que desea borrar.
– En la tabla de conexiones: seleccione las filas de las conexiones que deben borrarse
(posibilidad de selección múltiple).
2. Abra el menú contextual con el botón derecho del ratón.
3. Elija el comando "Borrar".
Resultado
La conexión seleccionada se borrará por completo.
Copiar conexiones
Introducción
Las conexiones no se copian individualmente, sino siempre en relación con el proyecto o
dispositivo.
Es posible copiar:
● Proyectos enteros
● Uno o varios dispositivos dentro de un proyecto o en varios proyectos
Copiar un proyecto
Al copiar un proyecto se copiarán también todas las conexiones configuradas. No es necesario
realizar ajustes en las conexiones copiadas porque siguen siendo coherentes.
Copiar dispositivos
Al copiar dispositivos para los que se han configurado conexiones (dispositivo HMI) también
se copiarán las conexiones. Para completar la vía de conexión todavía hay que arrastrar la
conexión en red.
Una CPU S7-1200 con un firmware V1.0 es simplemente un servidor de conexiones HMI y no
tiene ninguna configuración de conexiones propia. Por ello, al copiar una CPU S7-1200 con
un firmware V1.0 no se copiarán conexiones.
Soluciones
Si la conexión no se repara al abrir, modificar o deshacer las propiedades de la misma en la
configuración, posiblemente será necesario borrarla y volver a crearla.
Detalles de dirección
Visualización de los detalles de dirección de la conexión HMI. Si un interlocutor no está
especificado, pueden modificarse los valores de rack y slot. Todos los demás valores se
tomarán de la configuración actual y no podrán modificarse.
Misceláneo
Visualización de los puntos de acceso para la conexión online entre dispositivo HMI e
interlocutor.
Definición
Una conexión define la asignación lógica de dos interlocutores con el fin de ejecutar servicios
de comunicación. Una conexión define lo siguiente:
● Interlocutores que intervienen
● Tipo de conexión (p. ej. conexión S7)
● Propiedades especiales (p. ej. si una conexión permanece establecida o si se establece y
deshace dinámicamente en el programa de usuario y si deben enviarse avisos sobre el
estado operativo)
● Vía de conexión
Introducción
Cada conexión requiere recursos de los dispositivos implicados tanto para el punto final como
para el punto de transición. El número de recursos de conexión es específico del dispositivo.
Si todos los recursos de conexión de un interlocutor están ocupados, no podrá establecerse
ninguna conexión nueva. Esto se reconoce por el hecho de que la nueva conexión se resaltará
en rojo en la tabla de conexiones. En este caso, la configuración es incoherente y no puede
compilarse.
Conexiones S7
Cada conexión S7 establecida a través de la interfaz PN ocupa un recurso de conexión para
el punto final en la CPU S7-1200. El interlocutor también requiere un recurso de conexión.
En "Propiedades > Recursos de conexión" de la ventana de inspección encontrará un resumen
de los recursos de conexión disponibles y ocupados en la CPU S7-1200 seleccionada.
Ventajas
La información representada en estas vistas siempre es actual en cuanto a las acciones de
usuario inmediatas. Esto significa que:
● La tabla de conexiones muestra todas las conexiones creadas.
● Si se ha seleccionado una conexión en la tabla de conexiones, rige lo siguiente:
– Si el modo de conexión es activo, la vía de conexión se resalta gráficamente en la vista
de redes.
– La ficha "Propiedades" de la ventana de inspección muestra los parámetros de dicha
conexión.
La tabla de conexiones
La tabla de conexiones ofrece las funciones siguientes:
● Relación de todas las conexiones del proyecto
● Selección de una conexión y su visualización en la vista de redes (en caso de modo de
conexión activo)
● Cambio de interlocutores
● Visualización de información de estado
Requisitos y resultado
En la vista de redes se han insertado los dispositivos entre los que deben configurarse las
conexiones.
De esta forma se activa el modo de conexión. Ahora puede seleccionar el tipo de conexión
deseado. Esto se reconoce por el comportamiento siguiente:
En la vista de redes están resaltados en color los dispositivos que pueden utilizarse en el
proyecto para el tipo de conexión seleccionado.
2. Arrastre el cursor del ratón, manteniendo pulsado el botón del ratón, desde el dispositivo
del que debe partir la conexión hasta el dispositivo en el que debe finalizar la conexión.
3. Suelte el botón del ratón en el dispositivo de destino para crear la conexión entre ambos.
Resultado
● Se ha creado una conexión especificada.
● La vía de conexión se representa resaltada.
● La conexión está registrada en la tabla de conexiones.
Procedimiento
Para crear una conexión desde un cuadro de diálogo, proceda del siguiente modo:
1. En el menú contextual de un interlocutor para el que debe crearse una conexión, elija el
comando "Crear conexión nueva".
Se abre el cuadro de diálogo "Crear conexión nueva".
2. Seleccione el punto final del interlocutor.
En el lado derecho del cuadro de diálogo aparecerá una posible vía de conexión apropiada
para el punto final seleccionado, si existiera. Las vías incompletas, como en el caso de
una CPU no especificada, se marcan con un signo de exclamación sobre fondo rojo.
3. Para aplicar la conexión configurada y configurar otras conexiones referentes a otros
puntos finales, haga clic en "Agregar".
Para salir del cuadro de diálogo pulse "Aceptar".
Nota
Es posible visualizar uno de los interlocutores que no se ve en el área de visualización actual
de la vista de redes. Haga clic en el interlocutor en la lista que aparece. Resultado: la
visualización se desplaza hasta que aparece el interlocutor.
Mostrar/ocultar columnas
Mediante el menú contextual de los encabezados de la tabla de conexiones se controla la
visualización de las diferentes columnas. Con el comando "Mostrar/ocultar columnas" del
menú contextual aparece una vista general de las columnas disponibles. Con las casillas de
verificación se controla la visibilidad de las columnas.
Si desea guardar la disposición, el ancho y la visibilidad de las columnas, haga clic en la
función "Anotar disposición" en la parte superior derecha de la vista de redes.
Símbolo Significado
Anotar disposición
Guarda la representación actual de la tabla. La disposición, el ancho y la visibilidad de las
columnas se almacenan en la vista de tabla.
Modificar el interlocutor
El interlocutor de una conexión se modifica del siguiente modo:
1. Seleccione la conexión.
2. Elija el nuevo interlocutor en la lista desplegable activada de la columna "Interlocutor".
Procedimiento
Para borrar una conexión, proceda del siguiente modo:
1. Seleccione la conexión que desea borrar:
– En la vista de redes: seleccione la conexión que desea borrar.
– En la tabla de conexiones: seleccione las filas de las conexiones que deben borrarse
(posibilidad de selección múltiple).
2. Abra el menú contextual con el botón derecho del ratón.
3. Elija el comando "Borrar".
Resultado
La conexión seleccionada se borrará por completo.
Introducción
Las conexiones no se copian individualmente, sino siempre en relación con el proyecto o
dispositivo.
Es posible copiar:
● Proyectos enteros
● Uno o varios dispositivos dentro de un proyecto o en varios proyectos
Copiar un proyecto
Al copiar un proyecto se copiarán también todas las conexiones configuradas. No es necesario
realizar ajustes en las conexiones copiadas porque siguen siendo coherentes.
Copiar dispositivos
Al copiar dispositivos para los que se han configurado conexiones también se copiarán las
conexiones. Para completar la vía de conexión todavía hay que arrastrar la conexión en red.
Una CPU S7-1200 con un firmware V1.0 es simplemente un servidor de conexiones y no tiene
ninguna configuración de conexiones propia. Por ello, al copiar una CPU S7-1200 con un
firmware V1.0 no se copiarán conexiones.
Soluciones
Para asignar una vía de conexión cerrada a una vía de conexión abierta existente, amplíe la
configuración del dispositivo de tal forma que las interfaces necesarias para el tipo de conexión
se encuentren disponibles para ambos interlocutores. Con el botón "Buscar vía de conexión"
de "Propiedades > General > Interfaz" de la ventana de inspección es posible establecer una
conexión con un interlocutor existente.
ID local
Aquí se muestra la ID local del módulo desde el que se observa la conexión (interlocutor local).
La ID local se puede modificar. Esto es necesario cuando ya se han programado bloques de
función de comunicación y debe utilizarse la ID local indicada allí para la conexión.
Detalles de dirección
Visualización de los detalles de direcciones de la conexión S7. Si un interlocutor no está
especificado, pueden modificarse los valores de rack y slot. Todos los demás valores se
tomarán de la configuración actual y no podrán modificarse.
Significado
En los detalles de dirección se muestran los puntos finales de la conexión, que pueden
localizarse indicando el rack y el slot.
Cuando se establece una conexión, se asignan de forma fija recursos específicos de un
módulo a dicha conexión. Para la asignación es imprescindible que el recurso de conexión
pueda direccionarse. El TSAP (Transport Service Access Point) es prácticamente la dirección
del recurso y se forma, entre otros, por medio del recurso de conexión o, en CPUs S7-1200
a partir del firmware V2.0, con la SIMATIC-ACC (SIMATIC Application Controlled
Communication).
Introducción
Las CPU S7-1200 con una versión de firmware V2.0 o superior soportan conexiones S7
unilaterales y bilaterales a través de interfaces CM/CP. De este modo aumenta la cantidad
de redes y puertos Ethernet disponibles para las conexiones S7. Aunque la conexión se realiza
entonces a través del CM/CP, la respectiva CPU S7-1200 es un punto final en la conexión.
El otro punto final puede ser cualquier otro dispositivo en el caso de las conexiones bilaterales.
Este otro dispositivo debe soportar también conexiones S7.
Nota
Los CPs actuales soportan la transferencia de datos > 240 bytes.
Los CPs con una versión más antigua soportan la transferencia de datos con una longitud de
hasta 240 bytes.
Tenga en cuenta las indicaciones del manual de producto del CP Ethernet.
Requisitos
Para poder utilizar las instrucciones PUT y GET, es necesario que se cumplan los siguientes
requisitos.
● Se debe haber incluido como mínimo una CPU S7-1200/1500 o S7-300/400 en el proyecto.
En una CPU S7-1200 debe estar instalado el firmware 2.0 o superior. Si aún no se ha
incluido una segunda CPU en el proyecto, se puede establecer primero la conexión con
un interlocutor no especificado.
● Debe existir una conexión S7 entre ambas CPUs. Si aún no ha creado ninguna conexión
entre dos CPUs, se establecerá automáticamente una conexión durante la configuración
de las instrucciones.
● Para ambas instrucciones se requiere un bloque de datos de instancia, en el que se
almacenan todos los datos utilizados por la instrucción. El bloque de datos de instancia se
crea automáticamente en el momento en el que la instrucción PUT o GET se arrastra a un
segmento en el editor de programación. Para la correcta ejecución del programa, los
bloques de datos de instancia no pueden modificarse, por lo que tienen protección de know
how. El usuario sólo tiene acceso de lectura a los bloques de datos de instancia.
Consulte también
Resumen de la parametrización de la conexión (Página 632)
Parametrizar el tipo de petición (Página 638)
PUT: Parametrizar área de escritura y transmisión (Página 638)
GET: Parametrizar un área de lectura y memoria (Página 639)
Parametrización de la conexión
Introducción
La parametrización de la conexión para las instrucciones PUT y GET se realiza en la ventana
de inspección del editor de programación. Todos los parámetros se almacenan en el bloque
de datos de instancia correspondiente.
Consulte también
Parametrizar el tipo de petición (Página 638)
PUT: Parametrizar área de escritura y transmisión (Página 638)
GET: Parametrizar un área de lectura y memoria (Página 639)
Resumen
La tabla siguiente muestra los parámetros de conexión generales:
Parámetro Descripción
Punto final Se muestra el nombre del punto final local y del interlocutor.
● Punto final local
El punto final local es la CPU en la que se programa la instrucción PUT/GET.
● Punto final del interlocutor
El punto final del interlocutor se selecciona en una lista desplegable. Dicha lista muestra
todos los interlocutores disponibles, entre ellos también interlocutores sin especificar para
dispositivos cuyos datos son desconocidos dentro del proyecto.
Mientras no se haya ajustado ningún interlocutor, todos los demás parámetros de la
máscara permanecerán desactivados.
Interfaz Se muestra la interfaz de la CPU interlocutora. La interfaz del interlocutor no se visualiza
hasta que se selecciona una CPU interlocutora especificada.
Tipo de interfaz Se visualiza el tipo de interfaz a través del cual tendrá lugar la comunicación.
Nombre de la subred Se muestra la subred del punto final local, si existe. La subred del interlocutor no se visualiza
hasta que se selecciona el punto final del interlocutor.
Si como mínimo uno de los dos interlocutores no está conectado a una subred, se conectarán
automáticamente en red los dos interlocutores. En este caso, el interlocutor que no está
conectado en red se conectará a la misma subred a través de la cual el otro interlocutor se
encuentra conectado a una red.
Solo es posible conectar interlocutores a subredes distintas a través de un routing IP o S7.
La configuración del routing IP puede modificarse en las propiedades de las interfaces Et‐
hernet en cuestión.
Dirección Se muestra la dirección IP del punto final local. La dirección IP del interlocutor no se visualiza
hasta que se selecciona el punto final del interlocutor.
Si se ha seleccionado un interlocutor no especificado, el campo de entrada estará vacío y
resaltado en rojo. En este caso, hay que indicar una dirección IP válida para el interlocutor.
Parámetro Descripción
ID de conexión Se visualiza la ID de conexión actualmente ajustada. La ID de conexión se puede modificar
en la tabla de conexiones, dentro de la vista de redes. Además, durante la parametrización
de la conexión se puede acceder directamente a la tabla de conexiones. Para ello, haga clic
en el icono "Crear conexión".
Nombre de conexión Se visualiza el nombre de la conexión creada automáticamente al introducir la instrucción
PUT/GET. El nombre de la conexión se puede modificar introduciendo otro nombre en el
campo. Además es posible crear una conexión o editar conexiones ya existentes haciendo
clic en el icono "Crear conexión".
Iniciativa local Determine mediante el botón de opción "Establecimiento activo de la conexión" el interlocutor
que debe iniciar la comunicación. Al crear la conexión, primero se determina el interlocutor
local para el establecimiento de la conexión de forma automática. Si un dispositivo no soporta
el establecimiento activo de la conexión, será necesario activar el establecimiento activo de
la conexión en el otro interlocutor.
Unilateral Si la casilla de verificación está activada, el interlocutor actúa como servidor para esta co‐
nexión. No puede enviar ni recibir de forma activa. Se corresponde con el comportamiento
de las instrucciones PUT/GET. En este caso, no son posibles otras instrucciones. Si la casilla
de verificación está desactivada, es también posible utilizar otras instrucciones para la co‐
municación.
Procedimiento
Para insertar instrucciones PUT/GET, proceda del siguiente modo:
1. Abra la Task Card "Instrucciones", carpeta "Comunicación > Comunicación S7".
2. Arrastre la instrucción PUT/GET a un segmento con la función Drag & Drop:
Se abre el cuadro de diálogo "Opciones de llamada".
3. Opcionalmente: Edite las propiedades del DB instancia en el cuadro de diálogo "Opciones
de llamada". Existen las posibilidades siguientes:
– Modificar el nombre predeterminado.
– Seleccionar el campo de opción "manual" para asignar un número propio.
4. Haga clic en "Aceptar".
Resultado
Para la instrucción insertada PUT o GET se crea un bloque de datos de instancia
correspondiente. En el caso de las CPUs S7-300, se crea además un bloque de función en
los recursos del programa.
Si hay una instrucción PUT/GET seleccionada, en la ventana de inspección se puede ver la
ficha "Configuración" en "Propiedades". El grupo "Parámetros de la conexión" de la
navegación local contiene la parametrización de la conexión que debe realizarse ahora.
Consulte también
Crear y parametrizar conexiones (Página 636)
Borrar conexiones (Página 637)
Requisitos
Existe una CPU con una instrucción de comunicación PUT o GET.
Procedimiento
Para configurar una conexión S7 mediante instrucciones PUT/GET, proceda del siguiente
modo:
1. En el editor de programación, seleccione la llamada de la instrucción PUT o GET.
2. En la ventana de inspección abra la ficha "Propiedades > Configuración".
3. Seleccione el grupo "Parámetros de la conexión". Mientras no se haya seleccionado ningún
interlocutor, sólo estará activa la lista desplegable vacía del punto final del interlocutor.
Todas las demás entradas posibles estarán desactivadas.
Se mostrarán los parámetros de conexión que ya se conocen:
– Nombre del punto final local
– Interfaz del punto final local
– Dirección IP del punto final local
Borrar conexiones
Una conexión que se ha creado automáticamente al insertar una instrucción PUT/GET
aparece, como cualquier otra conexión, en la tabla de conexiones de la vista de redes. De
ese modo es posible borrarla en la tabla de conexiones.
Procedimiento
Para borrar una conexión, proceda del siguiente modo:
1. Abra la tabla de conexiones en la vista de redes.
2. En la tabla la conexiones, seleccione la conexión que desea borrar.
3. Haga clic en la conexión con el botón derecho del ratón y elija el comando "Borrar" en el
menú contextual.
Resultado
La conexión se ha borrado. La instrucción PUT/GET y los bloques de datos de instancia
correspondientes se conservan y, en caso necesario, deben borrarse manualmente.
Para continuar utilizando la instrucción PUT/GET hay que volver a configurar la conexión en
la ventana de inspección del editor de programación, ya que al borrar la conexión también se
borran todos los parámetros correspondientes. En ese caso, especifique un nuevo interlocutor
y una conexión adecuada.
Parametrización de bloques
Requisitos
● El editor de programación está abierto.
● Ya ha insertado una instrucción PUT/GET.
● Existe una conexión entre dos interlocutores.
Procedimiento
Para definir el parámetro de control REQ, proceda del siguiente modo:
1. Seleccione la instrucción PUT/GET en el editor de programación.
2. Abra la ficha "Configuración" en la ventana de inspección.
3. Seleccione la entrada "Parametrización de bloques" en la navegación local.
4. En el campo "REQ", seleccione una variable del tipo de datos "BOOL" para inicializar la
ejecución de la instrucción. También es posible interconectar una instrucción previa en el
editor de programación.
Consulte también
Coherencia de datos (Página 4320)
PUT: Parametrizar área de escritura y transmisión (Página 638)
GET: Parametrizar un área de lectura y memoria (Página 639)
Requisitos
● El editor de programación está abierto.
● Ya ha insertado una instrucción PUT.
● Existe una conexión entre dos interlocutores.
Procedimiento
Para definir el área de lectura y memoria de la instrucción, proceda del siguiente modo:
1. Seleccione la instrucción PUT en el editor de programación.
2. Abra la ficha "Configuración" en la ventana de inspección.
3. Seleccione la entrada "Parametrización de bloques" en la navegación local.
4. En el campo "Entradas/salidas > Área de escritura (ADDR_1) > Inicio" seleccione un
puntero con el tipo de datos "REMOTE" al área de la CPU interlocutora que debe escribirse.
Sólo se admite el direccionamiento absoluto.
Ejemplo: P#DB10.DBX5.0 byte 10
5. En el campo "Longitud", indique la longitud del área de escritura y seleccione el tipo de
datos del área de memoria en la lista desplegable.
6. En el campo "Entradas/salidas > Área de transmisión (SD_1) > Inicio", seleccione un
puntero al área de la CPU local que contiene los datos que deben enviarse.
7. Indique en el campo "Longitud" la longitud del área de memoria que debe leerse y
seleccione el tipo de datos en la lista desplegable.
Sólo se permiten los tipos de datos BOOL (en un campo de bits debe indicarse como
dirección "0" y como longitud un múltiplo entero de Byte), BYTE, CHAR, WORD, INT,
DWORD, DINT, REAL, COUNTER, TIMER.
Si el puntero VARIANT accede a un DB, éste siempre debe especificarse (p. ej.:
P#DB10.DBX5.0 Byte 10).
Consulte también
GET: Parametrizar un área de lectura y memoria (Página 639)
Requisitos
● El editor de programación está abierto.
● Ya ha insertado una instrucción GET.
● Existe una conexión entre dos interlocutores.
Procedimiento
Para definir el área de lectura y memoria de la instrucción, proceda del siguiente modo:
1. Seleccione la instrucción GET en el editor de programación.
2. Abra la ficha "Configuración" de la ventana de inspección.
3. Seleccione la entrada "Parametrización de bloques" en la navegación local.
4. En el campo "Entradas/salidas > Área de lectura (ADDR_1) > Inicio" seleccione un puntero
con el tipo de datos "REMOTE" al área de la CPU interlocutora que debe leerse.
Sólo se admite el direccionamiento absoluto.
Ejemplo: P#DB10.DBX5.0 byte 10
5. En el campo "Longitud", indique la longitud del área de lectura y seleccione el tipo de datos
del área de memoria en la lista desplegable.
6. En el campo "Entradas/salidas > Área de memoria (RD_1) > Inicio", seleccione un puntero
al área de la CPU local en la que deben depositarse los datos leídos.
7. Indique en el campo "Longitud" la longitud del área de memoria y seleccione el tipo de
datos en la lista desplegable.
Sólo se permiten los tipos de datos BOOL (en un campo de bits debe indicarse como
dirección "0" y como longitud un múltiplo entero de Byte), BYTE, CHAR, WORD, INT,
DWORD, DINT, REAL, COUNTER, TIMER.
Consulte también
PUT: Parametrizar área de escritura y transmisión (Página 638)
Recursos de conexión
Recursos de conexión
Algunos servicios de comunicación requieren conexiones. Durante el funcionamiento, las
conexiones de comunicación exigen recursos de memoria y programación de las CPUs, los
CPs y CMs que intervienen en la ruta de comunicación (p. ej. áreas de memoria del sistema
operativo de la CPU). Esto afecta, por ejemplo dentro de un controlador (PLC), a la CPU como
punto final de la conexión, así como a las ampliaciones con CPs como interfaces a las
subredes. En la mayoría de los casos, para cada conexión se ocupa un recurso por cada CPU/
CP/CM. En la comunicación HMI, por cada conexión HMI se necesitan hasta 3 recursos.
Nota
Recursos de conexión S7 agotados
Cuando el número máximo de recursos de conexión S7 está reservado, es posible que durante
el funcionamiento no quede disponible ningún recurso de conexión S7, que se requiere
adicionalmente para la transferencia de datos entre CPU y CP. En tal caso, se rechazan las
correspondientes peticiones de comunicación.
Por eso, debe asegurarse un número suficiente de recursos de conexión S7 no ocupados
dependiendo de las funciones de comunicación que se requieren en total.
El número de recursos de conexión S7 reservados para la CPU S7-300 o S7-1200/1500
seleccionada puede consultarse en "Recursos de conexión", dentro de la navegación local.
Para S7-300 se muestran solo los recursos de conexión de la CPU; para S7-1200/1500 se
muestran también los recursos de los CP y CM.
&38
● CPU S7-400
En la CPU (para el punto final) y en el CP (punto de transición) se ocupa un recurso de
conexión S7 por cada conexión S7.
● CPU S7-1200/1500:
– Conexión S7 unilateral: Se ocupa un recurso de conexión S7 en la CPU por cada
conexión S7 y, por tanto, también otro recurso de conexión S7 en la estación.
&38 &3 &38 &3
Nota
En "Recursos de conexión" en la navegación local, para determinados tipos de CPU S7-300
puede consultarse el número de recursos de conexión S7 reservados para la CPU
seleccionada, y con S7-1200/1500 para la CPU seleccionada y los módulos de comunicación
conectados. Aquí se pueden reservar recursos de conexión S7 para la comunicación básica
S7 y OP/PG.
&38 &3
Activación de la conexión
A menudo existe la posibilidad de elegir entre una activación configurada o una programada.
La activación programada facilita la habilitación de recursos de conexión tras la transferencia
de datos. La activación configurada sirve de apoyo para administrar los recursos de conexión
en STEP 7.
Una vez establecida la conexión con las instrucciones TCON o TSEND_C, se deshace
parametrizando adecuadamente la instrucción TSEND_C o llamando la instrucción TDISCON
después de la transferencia de datos. Cuando se deshace la conexión, los recursos de
conexión vuelven a estar disponibles en la CPU, el CP o el CM. Si se mantiene la conexión,
el tiempo de procesamiento de las instrucciones en una nueva transferencia de datos es
menor, puesto que no es necesario volver a establecer la conexión.
Si las conexiones se establecen y deshacen de forma programada en el programa de usuario,
hay que vigilar que se respeten los límites del sistema de automatización. En caso necesario
recibirá un mensaje de error de comunicación en el parámetro de salida "STATUS" de la
instrucción TSEND_C o T_CON, y podrá obtener información más detallada en el diagnóstico
de la conexión.
Consulte también
TCON: Establecer una conexión (Página 4402)
TDISCON: Desconectar comunicación (Página 4412)
TSEND_C: Enviar datos a través de Ethernet (Página 4345)
TSEND_C: Establecer conexión y enviar datos (Página 4350)
TCON: Establecer una conexión (Página 4406)
Nota
Rebase de los recursos de conexión disponibles
Cuando se alcanza el número de recursos de conexión específicos de una estación, STEP 7
lo notifica con una advertencia. Si se necesitan más recursos de conexión, debe utilizarse una
CPU con un un número mayor de recursos de conexión disponibles específicos de la estación,
o bien debe reducirse el número de conexiones de comunicación.
Nota
Si se agregan módulos CM/CP no aumenta el número total de recursos de comunicación
S7-1200.
Vista online
Si existe una conexión online con la CPU, en la ficha "Información de la conexión" del área
"Diagnóstico" de la ventana de inspección se ve también cuántos recursos se utilizan
actualmente en cada caso.
Además de los recursos de conexión reservados y dinámicos de las conexiones configuradas,
la vista online de la tabla "Recursos de conexión" contiene también columnas con los recursos
de las conexiones programadas y activadas automáticamente que están ocupados en la
estación. Por tanto, en la vista online se muestran todos los recursos ocupados del sistema
de automatización, con independencia de cómo se haya activado la conexión. En la línea
"Otra comunicación" se muestran los recursos ocupados para comunicación con dispositivos
de terceros y comunicación vía routing de juegos de datos.
La tabla se actualiza de forma automática. Si existen incoherencias entre la configuración
hardware y la existente online, se emite el correspondiente aviso.
Programadora (PG) Dispositivos HMI Cliente/servidor Open User Com‐ Navegador web
GET/PUT munication
Número máxi‐ 4 12 8 8 30
mo de recur‐ (está garantizado que (está garantizado (está garantizado
sos de cone‐ soporta una conexión que soporta cuatro que soporta tres co‐
xión de una PG) conexiones HMI) nexiones HTTP)
CPU 1217C
Comunicación PG
Por ejemplo, para una comunicación PG hay disponibles cuatro recursos de conexión. Según
las funciones PG que se utilicen actualmente, la PG ocupa para una conexión hasta tres
recursos de conexión. Con el S7-1200, actualmente está garantizada como mínimo una
conexión PG.
Comunicación HMI
Otro ejemplo es el número de dispositivos HMI, como se muestra en la figura siguiente. Para
dispositivos HMI hay disponibles 12 recursos de conexión. Según el tipo o el modelo del
dispositivo HMI y de las funciones HMI utilizadas, un dispositivo HMI puede necesitar hasta
tres recursos de conexión para una conexión HMI. Por ejemplo, un Basic Panel requiere hasta
dos recursos de conexión en la CPU para una conexión HMI, y un Comfort Panel hasta tres
recursos. Dependiendo del número de recursos de conexión necesarios puede haber
configuradas simultáneamente como mínimo cuatro conexiones HMI.
Un dispositivo HMI puede utilizar los recursos de conexión que tiene disponibles para las
funciones siguientes:
● lectura
● escritura
● alarmas y diagnósticos
Esto es solo un ejemplo. El número real de conexiones puede variar en función del tipo y la
versión del dispositivo HMI.
Comunicación web
La CPU ofrece conexiones de servidor web (HTTP) para varios navegadores web. El número
de navegadores que pueden soportar simultáneamente las CPU depende de cuántas
conexiones requiera o utilice un navegador web.
Introducción
Algunos servicios de comunicación requieren conexiones. Las conexiones ocupan recursos
en el sistema de automatización. Los recursos de conexión los proporcionan las CPU, los
procesadores de comunicaciones (CP) y los módulos de comunicación (CM).
$ % & '
Ejemplo
Se ha configurado una CPU 1518-4PN/DP con un módulo de comunicación CM 1542-1 y un
procesador de comunicaciones CP 1542-5.
● Recursos de conexión máximos de la estación: 384
● Recursos de conexión disponibles:
– CPU 1518-4 PN/DP: 192
– CM 1542-1: 64
– CP 1542-5: 16
– Total: 272
La instalación dispone de 272 recursos de conexión. Si se agregan otros módulos de
comunicación, la estación puede soportar como máximo otros 112 recursos de conexión.
6HUYLGRUZHE
+0,
6 6
&OLHQWH23&8$ 3*3&
Nota
Recursos de conexión para routing de juegos de datos
Para el routing de juegos de datos se ocupan dos recursos de conexión especiales para el
routing S7 en el router de juegos de datos. En la tabla de recursos de conexión no se muestran
ni la conexión de juegos de datos ni los recursos de conexión asignados. El propio usuario
debe prestar atención a que se respeten los límites en la configuración.
Offline
Durante la configuración de conexiones, STEP 7 vigila la asignación de recursos de conexión.
STEP 7 notifica que se ha rebasado el número máximo de recursos de conexión con la
correspondiente advertencia.
Online
La CPU vigila el consumo de recursos de conexión del sistema de automatización. Si en el
programa de usuario se establecen más conexiones que recursos de conexión proporciona
el sistema de automatización, la CPU responde con un error a la instrucción de establecimiento
de conexión.
Nota
Rebase de los recursos de conexión disponibles
Si se sobrepasa el número de recursos de conexión específicos de una estación, STEP 7 lo
notifica con una advertencia. Si se agotan los recursos de conexión disponibles de la CPU,
el CP y el CM, debe utilizarse una CPU con un límite superior de recursos de conexión
disponibles específicos de la estación o bien debe reducirse el número de conexiones de
comunicación.
Nota
Si una conexión S7 enrutada pasa por una CPU, los recursos de conexión de la CPU
necesarios para ello no se muestran en la tabla de recursos de conexión.
Introducción
Este ejemplo de la tabla que contiene la visualización de los recursos muestra la composición
de las distintas entradas de la tabla.
Requisitos
● 2 CPUs 1516-3 PN/DP con un CP 1543-1 y un CM 1542-1 cada una, para ampliar la
capacidad como interlocutor
● 1 display TFT MP 377 12" Touch con WinAC MP 377 como interlocutor para conexiones
HMI
● Los dispositivos están conectados en red entre sí.
Resultado
En la visualización de los recursos de conexión se verán los recursos disponibles y los
recursos que son necesarios para las conexiones creadas.
En la figura siguiente se destacan los recursos disponibles para dispositivos y módulos:
① Dependiendo de qué CPU se utilice, esta estación dispone de un máximo de 256 recursos. 10 recursos están
reservados para determinados tipos de conexión y 246 están disponibles dinámicamente.
② La CPU proporciona 128 recursos de conexión, el CP y el CM 118 recursos adicionales cada uno.
③ Conjuntamente, la CPU, el CP y el CM proporcionan 128 + 118 + 118 = 364 recursos. Como a través de los
dispositivos y módulos se proporcionan más recursos de los que puede manejar como máximo la estación (256),
se muestra un símbolo de advertencia.
En la figura siguiente se destacan los recursos consumidos por las conexiones creadas:
① Se trata de los recursos ocupados vía las conexiones HMI. En este ejemplo una conexión HMI ocupa 3 recursos.
Para toda la estación se necesitan 3 + 6 = 9 recursos de conexión para la comunicación HMI.
② Hay 4 recursos reservados para la comunicación HMI.
③ Los 9 recursos necesarios para la comunicación HMI se distribuyen de la manera siguiente: Para los 4 primeros
recursos se emplean los que ya estaban reservados para la comunicación HMI. Los otros 5 recursos necesarios
se toman de los recursos dinámicos.
④ Se trata de los recursos ocupados vía las conexiones S7. Una conexión S7 consume 1 recurso de conexión. Para
toda la estación se necesitan 2 + 21 = 23 recursos de conexión.
⑤ No hay recursos reservados para la comunicación S7. Los 23 recursos necesarios proceden de los recursos dis‐
ponibles dinámicamente.
⑥ Se trata de los recursos de Open User Communication (para TCP, FDL, ISO, ISO on TCP y UDP). Para toda la
estación se necesitan 9 + 112 + 8 = 129 recursos de conexión.
⑦ No hay recursos reservados para la Open User Communication. Los 129 recursos necesarios proceden de los
recursos disponibles dinámicamente.
① Aquí se muestran todos los recursos necesarios para cada tipo de comunicación de la CPU. Se necesitan 3 recursos
para la comunicación HMI, 2 para la comunicación S7 y 9 para los tipos de conexión de Open User Communication.
② Debajo de la lista de recursos necesarios para los distintos tipos de comunicación se encuentra el número total de
recursos necesarios. Para la CPU resultan 3 + 2 + 9 = 14 recursos necesarios.
③ El CP 1543-1 tiene 118 recursos de conexión disponibles. Si están ocupados, no pueden crearse otras conexiones
para el CP.
④ Para el CP 1543-1 se han ocupado 118 recursos vía las 2 conexiones HMI (3 recursos cada una = 6 recursos) y
112 vía las conexiones de comunicación abierta.
⑤ El CP 1543-1 no tiene recursos libres. No pueden crearse más conexiones para el CP 1543-1.
La ilustración también muestra los recursos libres y el total de recursos utilizados para el
conjunto de la estación:
① Recursos empleados en toda la estación para cada tipo de comunicación, recursos reservados (configurados) y
recursos dinámicos. Los valores resultan de la suma de recursos utilizados en los dispositivos y módulos (CPU,
CP, CM).
② Recursos empleados en toda la estación para todos los tipos de comunicación, recursos reservados (configurados)
y recursos dinámicos.
③ Número total de recursos reservados aún disponibles y de recursos dinámicos. Los valores se obtienen de restar
al número máximo de recursos configurables el número de recursos utilizados.
Definición
Para la transferencia de datos es muy importante su coherencia, que debe tenerse en cuenta
a la hora de configurar una tarea de comunicación. Si esto no sucede pueden producirse fallos
de funcionamiento.
Un área de datos que no puede ser modificada por procesos concurrentes se denomina área
de datos coherente. Esto significa que un área de datos conexa cuyo volumen supere el
tamaño máximo del área de datos coherente puede estar compuesta en un momento dado
en parte por datos nuevos y en parte por datos antiguos.
Una incoherencia puede producirse cuando se interrumpe una instrucción de comunicación,
p. ej., por un OB de alarma de proceso de mayor prioridad. De este modo también se
interrumpe la transferencia del área de datos. Si el programa de usuario de este OB modifica
ahora los datos que todavía no ha procesado la instrucción de comunicación, los datos
transferidos proceden de diferentes instantes.
La figura siguiente muestra un área de datos más pequeña que el tamaño máximo del área
de datos coherente. En este caso, a la hora de transferir el área de datos se asegura que
durante el acceso a los datos no se producen interrupciones por parte del programa de usuario
y, por tanto, que los datos no se modifican.
5(&25'
UHDGHGDWRVGH UHDGHGDWRVGHGHVWLQR
RULJHQ
① El área de datos de origen es menor que el tamaño máximo del área de datos coherente (②).
La instrucción transfiere los datos de forma conexa al área de datos de destino.
② Tamaño máximo del área de datos coherente
La figura siguiente muestra un área de datos más grande que el tamaño máximo del área de
datos coherente. En este caso existe la posibilidad de modificar los datos durante una
interrupción de la transferencia de datos. Se produce una interrupción, p. ej., cuando el área
de datos debe transferirse en varias partes. Si los datos se modifican durante la interrupción,
los datos transferidos provienen de instantes distintos.
UHDGHGDWRVGHRULJHQHQ UHDGHGDWRVGHGHVWLQR
HOLQVWDQWH7
UHDGHGDWRVGHRULJHQHQ
UHDGHGDWRVGHGHVWLQR
HOLQVWDQWH7
① El área de datos de origen es mayor que el tamaño máximo del área de datos coherente (③). En el instante T1,
la instrucción transfiere del área de datos de origen al área de datos de destino únicamente el volumen de datos
que cabe en el área de datos coherente.
② En el instante T2, la instrucción transfiere el resto del área de datos de origen al área de datos de destino. Después
de la transferencia, en el área de datos de destino hay datos de instantes distintos. Si los datos del área de datos
de origen han cambiado entretanto, es posible que se produzca una incoherencia.
③ Tamaño máximo del área de datos coherente
Figura 10-2 Transferencia de datos con mayor volumen que el área de coherencia máxima
Ejemplo de incoherencia
La figura siguiente muestra un ejemplo de la modificación de datos durante la transferencia.
En el área de datos de destino hay datos de instantes distintos.
(6$1$% (6$1
Nota
Medidas en el programa de usuario
Para conseguir que los datos sean coherentes existe la posibilidad de copiar los datos que
deben transferirse a un área de datos separada (p. ej. bloque de datos global). Mientras el
programa de usuario sigue trabajando con los datos originales, es posible transferir de forma
coherente los datos guardados en el área de datos separada utilizando la instrucción de
comunicación.
Para copiar utilice instrucciones que no puedan interrumpirse, como UMOVE_BLK o
UFILL_BLK. Dichas instrucciones garantizan la coherencia de datos hasta 16 KB.
Información adicional
● También encontrará el número máximo de datos coherentes en los datos técnicos de los
manuales de producto de la CPU, del CM o del CP.
● Encontrará más información sobre la coherencia de datos en la descripción de las
instrucciones de la ayuda en pantalla de STEP 7.
Nota
Dispositivos sin dirección IP válida
Sin una dirección IP válida no es posible obtener información de la topología (LLDP) de un
dispositivo.
Para evitar que haya dispositivos sin dirección IP válida, en los ajustes de la configuración
hardware del TIA Portal puede especificarse que se asigne una dirección IP temporal a los
dispositivos que carezcan de IP válida.
Nota
Pertenencia a la subred
Antes de determinar la topología hay que ajustar para la interfaz local de la PG/el PC la
dirección de red que tienen en la instalación real los componentes Ethernet que deben
determinarse. Si no se cumplen estos requisitos no será posible determinar información
topológica avanzada (datos sobre puertos y relaciones de vecindad).
Símbolo Significado
Cambia la posición de los dispositivos en la vista topológica, de modo la nueva
posición se parece lo máximo posible a la posición en la vista de redes.
Requisitos
La vista de dispositivos o la vista de redes está abierta en el editor de hardware y redes.
Procedimiento
Para iniciar la vista topológica del proyecto, proceda del siguiente modo:
1. Haga clic en la ficha "Vista topológica".
O bien:
1. Abra la vista de redes del editor de hardware.
2. Seleccione un dispositivo PROFINET o un módulo PROFINET.
3. Selecciona el comando "Ir a la vista topológica" del menú contextual.
Resultado
Se inicia la vista topológica. Si ha llamado la vista topológica desde el menú contextual, el
componente seleccionado se mantiene seleccionado después de la conmutación.
Mostrar topología
¿Qué se muestra?
La vista gráfica de la topología configurada muestra lo siguiente:
● Los dispositivos PROFINET configurados y componentes Ethernet pasivos con puertos
● Estaciones configuradas con componentes no Ethernet si en la estación se encuentra
como mínimo un componente Ethernet
● Interconexiones configuradas entre los puertos
Modo de representación
La vista gráfica de la vista topológica y de la vista de redes son muy similares en lo que
respecta al modo de representación:
● Los componentes se muestran simplificados en comparación con la vista de dispositivos.
● Las interconexiones entre los puertos se muestran en forma de líneas horizontales y
verticales. Estas líneas son discontinuas si se trata de la interconexión entre el puerto de
cambiador de herramientas y sus posibles puertos interlocutores.
Requisitos
● La vista de tabla de la topología está abierta.
● Se encuentra en la ficha "Vista topológica general".
¿Qué se muestra?
La vista de tabla de la topología configurada muestra lo mismo que la vista gráfica, a excepción
de las subredes lógicas configuradas de PROFINET:
● Todos los dispositivos PROFINET configurados y componentes pasivos de Ethernet con
puertos
● Todas las estaciones configuradas con componentes no Ethernet si en la estación se
encuentra como mínimo un componente Ethernet
● Interconexiones configuradas entre los puertos
A un puerto con la propiedad "Puerto interlocutor cambiante" pertenecen tantas filas
rellenadas como el número de puertos interlocutores posibles más una fila en blanco.
Modo de representación
Como su nombre bien indica, la vista de tabla de la vista topológica consiste en una tabla,
que es la tabla de la vista topológica general. Muestra la topología configurada con sus
estructuras jerárquicas (desde la estación hasta el puerto). Está estructurada como la tabla
de la vista de redes general. La tabla contiene las columnas siguientes:
● Dispositivo/Puerto
Esta es la columna principal de la tabla. Las entradas de esta columna están estructuradas
de manera jerárquica y el último elemento de la jerarquía son los puertos PROFINET. Las
entradas jerárquicas se pueden expandir y contraer. Por ejemplo, en el caso de una CPU,
una entrada se compone de los siguientes elementos:
– Nombre de estación
– Nombre de dispositivo
– Nombre de la interfaz PROFINET
– Nombre de los puertos
Nota: El resto de las columnas contienen entradas únicamente en las filas con los nombres
de puertos.
● Slot
Indica el número del slot de un rack en el que está insertado el módulo correspondiente.
En el caso de interfaces se muestra además la designación de la interfaz.
● Índice (como ajuste predeterminado no se muestra esta columna)
Solo existe en estaciones PC. Equivale aproximadamente al slot.
● Tipo de dispositivo (como ajuste predeterminado no se muestra esta columna)
Muestra a qué tipo de estación, dispositivo o interfaz se refiere la fila de la tabla o si
pertenece a un puerto.
● Referencia (como ajuste predeterminado no se muestra esta columna)
Referencia del dispositivo
● Subred (como ajuste predeterminado no se muestra esta columna)
Subred configurada a la que pertenece la interfaz
● Sistema maestro/IO (como ajuste predeterminado no se muestra esta columna)
Muestra si la interfaz pertenece a un sistema maestro PROFIBUS DP o a un sistema
PROFINET IO.
● Dirección IP (como ajuste predeterminado no se muestra esta columna)
Dirección configurada de la interfaz en la subred
● Estación del interlocutor
Nombre de la estación que contiene el puerto interlocutor
● Dispositivo del interlocutor
Nombre del dispositivo que contiene el puerto interlocutor
● Interfaz del interlocutor
Interfaz a la que pertenece el puerto interlocutor
● Puerto interlocutor
● Datos de la línea
Contiene la longitud de la línea y el tiempo de propagación de señal de la línea que conecta
los puertos
Requisitos
La vista gráfica de la vista topológica está abierta.
Procedimiento
Para determinar el estado de diagnóstico de los puertos, proceda del siguiente modo:
1. Conéctese online con el componente o los componentes deseados.
Resultado
Aparecen los símbolos siguientes:
● Cada dispositivo muestra su respectivo símbolo de diagnóstico.
● Si hay como mínimo un error en un componente subordinado, se muestra también el
símbolo de diagnóstico "Error en componente subordinado" en la esquina inferior izquierda
del símbolo de diagnóstico.
● De cada puerto se muestra el respectivo símbolo de diagnóstico.
● Las líneas entre dos puertos que estén online reciben el color correspondiente a su estado
de diagnóstico.
Encontrará los posibles símbolos de diagnóstico de los puertos y el color de las líneas Ethernet
en la descripción del diagnóstico del hardware. Consulte: AUTOHOTSPOT
Requisitos
● La vista de tabla de la vista topológica está abierta.
● Se encuentra en la ficha "Vista topológica general".
Procedimiento
Para determinar el estado de diagnóstico de los componentes hardware de la tabla de la vista
topológica general, proceda del siguiente modo:
1. Conéctese online con el componente deseado.
Resultado
Los siguientes símbolos aparecen en el margen izquierdo de la tabla de la vista topológicao
general, es decir en cada fila que pertenece al componente afectado:
● Se muestra el símbolo de diagnóstico que pertenece al componente hardware.
● En los componentes hardware con componentes subordinados se muestra además el
símbolo de "error en componente subordinado" en la esquina izquierda bajo el símbolo de
diagnóstico del componente hardware, si hay como mínimo un error en uno de los
componentes subordinados.
Los posibles símbolos de diagnóstico de los componentes hardware se encuentran en la
descripción del diagnóstico de hardware. Véase: AUTOHOTSPOT
Nota
La visualización del estado del diagnóstico de los componentes hardware en la tabla de la
vista topológica general y la de la tabla de la vista de redes general son idénticas.
Requisitos
● La vista de tabla de la vista topológica está abierta.
● Se encuentra en la ficha "Comparación topológica".
● Una conexión online con uno o más dispositivos es posible pero no obligatoria.
Procedimiento
Para determinar las diferencias entre la topología configurada y la topología realmente
existente, proceda del siguiente modo:
1. Haga clic en el botón "Comparación offline/online" de la barra de herramientas.
Resultado
Se determina la topología que existe realmente y se compara con la topología configurada.
Los dispositivos determinados online se asignan automáticamente a los dispositivos
configurados, siempre que sea posible. Consulte Asignación automática de dispositivos
mediante comparación offline/online (Página 683)
Nota
Cancelación de una comparación offline/online en curso
Si se hace clic en el botón "Comparación offline/online" mientras está en marcha una
determinación de topología, esta se cancela.
Nota
Si no se ha configurado offline la programadora o el PC propios, como icono o símbolo de
diagnóstico se muestra el círculo gris.
También es posible configurar offline una segunda y una tercera programadora o un segundo
y un tercer PC.
● "Acción"
Aquí se muestran las acciones posibles. Son posibles las acciones siguientes:
– ninguna acción
– aplicar
Nota
Columnas de separación
Para separar ópticamente las columnas offline y online de la tabla de comparación topológica,
hay una columna de separación a la izquierda de la columna "Estado" y a la derecha de la
columna "Acción". No es posible ocultar las columnas de separación ni tampoco cambiar su
anchura.
Sinopsis
En la comparación offline/online estándar se utiliza un método de búsqueda que emplea el
protocolo DCP.
En la comparación offline/online avanzada se utiliza además ICMP para detectar también
dispositivos que no soportan DCP. Estos dispositivos incluyen, p. ej., estaciones PG/PC.
Requisitos
● La vista de tabla de la vista topológica está abierta.
● Se encuentra en la ficha "Comparación topológica".
● Los dispositivos que deben detectarse mediante ICMP están en la misma subred que la
tarjeta de red que utiliza actualmente su PG/PC.
Procedimiento
Proceda del siguiente modo:
1. En la barra de herramientas, haga clic en la flecha del botón "Comparación avanzada".
2. Utilizando los campos de entrada "Dirección inicial" y "Dirección final", elija un área de
direcciones IP en la que deban buscarse dispositivos Ethernet accesibles con ICMP.
Confírmela haciendo clic en el botón con la marca de verificación verde, por ejemplo.
3. Haga clic en el símbolo situado en la parte izquierda del botón "Comparación avanzada".
Resultado
Se determinan los dispositivos Ethernet que pueden detectarse mediante DCP e ICMP.
Las columnas situadas en la parte derecha de la tabla se rellenan y/o actualizan.
Configurar topología
Interconectar puertos
Sinopsis
Nota
Interconexión entre un puerto eléctrico y uno óptico
Si desea interconectar un puerto eléctrico con uno óptico debe distinguir entre comunicación
RT e IRT:
● En la comunicación RT no es necesario configurar un convertidor de medio.
● En la comunicación IRT es necesario realizar la interconexión utilizando un convertidor de
medio.
Nota
En la vista de redes, en las propiedades de una subred se puede especificar que al crear una
interconexión de puertos entre dos dispositivos no interconectados se utilice esta subred.
Al crear una interconexión entre dos puertos son posibles los siguientes efectos en la vista
de redes:
● Si las interfaces correspondientes no están conectadas: Si ha especificado una subred,
se utilizará dicha subred. Si no, se creará una nueva subred para conectar las dos
interfaces.
● Si sólo está conectada una de las dos interfaces correspondientes: La interfaz no
conectada se conectará con la misma subred que la interfaz ya conectada.
● En otros casos: Las interfaces correspondientes no se conectan con una subred lógica.
Consulte también
Interconectar puertos (Página 1708)
Ajustes para la interconexión de dispositivos Ethernet (Página 566)
Requisitos
Se encuentra en la vista gráfica de la vista topológica.
Nota
Creación de un anillo en CPU S7-300, S7-400 y S7-1500
Cuando se crea un anillo en las CPU S7-300, S7-400 o S7-1500 mediante interconexiones
de puertos, se crea automáticamente un dominio MRP.
Procedimiento alternativo:
1. Coloque el cursor del ratón en un puerto no interconectado hasta el momento, y que deba
conectarse con un puerto ya interconectado.
2. Arrástrelo hasta el puerto ya interconectado.
Resultado: la interconexión existente de puertos se borra. Se crea la nueva interconexión de
puertos.
Procedimiento: interconexión de dos puertos ya interconectados, sin tener que borrar previamente las
dos interconexiones existentes
Proceda del siguiente modo:
1. Coloque el cursor del ratón sobre un puerto ya interconectado que deba recibir un puerto
interlocutor nuevo.
2. Arrástrelo hasta el puerto interlocutor nuevo, que a su vez ya está interconectado.
Resultado: las dos interconexiones existentes de puertos se borran. Se crea la nueva
interconexión de puertos.
Requisitos
En la ficha "Vista topológica general" se ve la línea con el puerto cuya interconexión desea
crear, modificar o borrar.
Procedimiento
Para crear, modificar o borrar la interconexión de un puerto por primera vez, proceda del
siguiente modo:
1. Mueva el puntero del ratón a la línea del puerto de origen en la columna "Puerto
interlocutor".
2. Haga clic en la lista desplegable.
3. Seleccione el puerto interlocutor deseado (al crear o modificar una interconexión de
puertos) o la entrada "cualquier interlocutor" (al borrar una interconexión de puertos).
Resultado
Se realiza la acción deseada. En la columna "Puerto interlocutor" se muestra el nuevo puerto
interlocutor (después de crear o modificar una interconexión de puertos) o la indicación
"Seleccione puerto" (después de borrar una interconexión de puertos).
Requisitos
● Ha parametrizado un puerto de un dispositivo PROFINET con la propiedad "Interlocutores
alternativos" y ha indicado los puertos interlocutores posibles.
● La vista gráfica de la vista topológica está abierta.
Procedimiento
1. Interconecte este puerto (en lo sucesivo denominado puerto de origen) con uno de los
puertos interlocutores indicados (en lo sucesivo denominados puertos de destino).
2. Interconecte el puerto de origen con otro puerto de destino.
Esto se puede realizar de diferentes maneras:
– Arrastre el puntero del ratón de un puerto interlocutor ya interconectado a un puerto de
destino.
– Arrastre el puntero del ratón de una interconexión ya establecida a un puerto de destino.
– Arrastre el puntero del ratón de un puerto de destino a un puerto interlocutor ya
interconectado.
– Arrastre el puntero del ratón de un puerto de destino a una interconexión ya establecida.
3. Repita el paso anterior una o varias veces, según sea necesario.
Resultado
Se establece una interconexión entre el puerto de origen y los puertos interlocutores
cambiantes. Esta interconexión se muestra mediante una línea discontinua.
¿Qué acciones se pueden realizar con interconexiones de puertos a varios puertos interlocutores en
la vista de tabla?
En un cambiador de herramientas, las acciones que se pueden realizar con interconexiones
de puertos a varios puertos interlocutores en la vista de tabla son:
● Crear nueva interconexión de puertos
● Modificar interconexión de puertos existente
● Borrar interconexión de puertos existente
Requisitos
● Ha parametrizado un puerto de un dispositivo PROFINET con la propiedad "Interlocutores
alternativos" y ha indicado los puertos interlocutores posibles.
● En la ficha "Vista topológica general" se ve la línea con el puerto cuya interconexión desea
crear, modificar o borrar.
Procedimiento
Para crear por primera vez, modificar o borrar la interconexión de un puerto con otro de varios
puertos interlocutores, proceda del siguiente modo:
1. Mueva el puntero del ratón a la línea del puerto de origen en la columna "Puerto
interlocutor".
2. Haga clic en la lista desplegable.
3. Seleccione el puerto interlocutor deseado (al crear o modificar una interconexión de
puertos) o la entrada "cualquier interlocutor" (al borrar una interconexión de puertos).
Resultado
Se realiza la acción deseada:
● En caso de crear un puerto se inserta una fila nueva en la tabla de la vista topológica
general. En la columna "Puerto interlocutor" se muestra el nuevo puerto interlocutor.
● Al realizar una modificación, en la columna "Puerto interlocutor" se muestra el nuevo puerto
interlocutor.
● En caso de borrar, se borra la fila con la interconexión de puertos existente hasta el
momento.
Nota
En un cambiador de herramientas, un puerto con interconexiones a varios puertos
interlocutores suele constar de varias filas. En este caso, la última fila siempre es una línea
en blanco. La primera fila se puede editar, el resto son de solo lectura.
Requisitos
● La vista de tabla de la vista topológica está abierta.
● Se encuentra en la ficha "Vista topológica general".
Procedimiento
Para cambiar el nombre de una estación, dispositivo, interfaz o puerto, proceda del siguiente
modo:
1. Haga clic dos veces en el campo correspondiente de la tabla de la vista topológica general
(con el segundo clic se accede al modo de edición).
2. Introduzca el nombre nuevo y pulse la tecla INTRO (finaliza el modo de edición).
Resultado
Se cambia el nombre del objeto.
Comparar offline/online
Resumen
Al comparar offline/online se compara la topología configurada con la topología realmente
existente. Aquí se asignan automáticamente los dispositivos determinados online a los
dispositivos configurados, siempre que sea posible.
Nota
La determinación de la disponibilidad puede requerir varios segundos. Durante este tiempo
no se pueden realizar más entradas.
Requisitos
Ha realizado una comparación offline/online en la vista topológica. El resultado ha sido que
como mínimo un dispositivo determinado online se ha asignado automáticamente a un
dispositivo configurado pero hay diferencias en la interconexión.
Procedimiento
Para aplicar manualmente al proyecto una o varias interconexiones de puertos determinadas
online, proceda del siguiente modo:
1. Seleccione la fila correspondiente a la interconexión de puertos.
2. Seleccione otras filas utilizando la selección múltiple si fuera necesario.
3. En el menú contextual, elija "Aplicar" > "Aplicar los seleccionados".
Seguidamente, el contenido de los campos correspondientes de la tabla cambian a
"Aplicar" en la columna "Acción".
4. Si se ha equivocado y ha preparado demasiadas interconexiones de puertos para
incorporarlas al proyecto:
Utilizando la selección múltiple, seleccione las filas correspondientes a las interconexiones
de puertos que se han preparado erróneamente para incorporarlas al proyecto.
En el menú contextual, elija "Resetear" > "Restablecer los seleccionados".
Seguidamente, los campos correspondientes de la tabla cambian a "Ninguna acción" en
la columna "Acción".
5. Haga clic en el botón de comando "Sincronizar".
Resultado
Para los dispositivos correspondientes se aplican al proyecto las interconexiones de puertos
determinadas online. Si la aplicación se realiza correctamente, aparece el símbolo de
diagnóstico "Información de topología idéntica" en cada puerto.
Nota
Si para un dispositivo determinado online se detectan interconexiones de puertos diferentes
de las que existen en el proyecto, su aplicación al proyecto tendrá como resultado la sustitución
de las interconexiones existentes en el proyecto por las interconexiones detectadas online.
Si para un dispositivo determinado online no se detecta ninguna interconexión de puertos, la
aplicación al proyecto tendrá como consecuencia la eliminación de todas las interconexiones
de este dispositivo del proyecto.
Requisitos
Ha realizado una comparación offline/online en la vista topológica. El resultado ha sido que
como mínimo un dispositivo determinado online no se ha podido asignar a ningún dispositivo
configurado.
Procedimiento
Para aplicar manualmente al proyecto uno o varios dispositivos determinados online, proceda
del siguiente modo:
1. Mueva el puntero del ratón en la columna "Dispositivo/Puerto" de la topología online de un
dispositivo configurado sin interlocutor online.
2. En la lista desplegable de este campo, seleccione el dispositivo que desea asignar al
dispositivo configurado.
3. Si es necesario, repita los pasos anteriores para otros dispositivos configurados sin
interlocutor online.
Resultado
Se desplaza el dispositivo determinado online seleccionado desde el final de la tabla hasta el
principio. Después, se encontrará en la fila del dispositivo configurado al que acaba de
asignarlo.
Sinopsis
En la comparación offline/online avanzada se utiliza, además de DCP, ICMP para detectar
también dispositivos que no soportan DCP.
Introducción
El atributo "secure" se utiliza para marcar mecanismos de comunicación basados en una
Public Key Infrastructure (PKI), p. ej. RFC 5280 para Internet X.509 Public Key Infrastructure
Certificate and Certificate Revocation List Profile. Public Key Infrastructure (PKI) es un sistema
que permite emitir, asignar y comprobar certificados digitales. Los certificados digitales
emitidos se utilizan dentro de PKI para garantizar la comunicación asistida por ordenador. Si
una PKI utiliza un procedimiento de claves asimétrico, en una red los mensajes se pueden
firmar y cifrar digitalmente.
Los componentes que se han configurado para la secure communication en STEP 7
(TIA Portal) utilizan un procedimiento de claves asimétrico con clave pública (Public Key) y
clave privada (Private Key). Se utiliza el protocolo de cifrado TLS (Transport Layer Security).
TLS es el sucesor del protocolo SSL (Secure Sockets Layer).
Ejemplos:
● El Hypertext Transfer Protokoll (HTTP) se convierte mediante el protocolo TLS (Transport
Layer Security) en un Hypertext Transfer Protokoll Secure (HTTPS). Dado que HTTPS es
una combinación de HTTP y TLS, se denomina "HTTP over TLS" en el correspondiente
RFC. En el navegador, el uso de HTTPS se reconoce porque en la barra de direcciones
se utiliza el esquema URL "https://" en vez de "http://". La mayoría de los navegadores
destaca también visualmente la conexión segura proporcionada.
● Open User Communication se convierte en secure Open User Communication. El protocolo
base sigue siendo TLS.
● Los proveedores de correo electrónico también ofrecen acceso a través del protocolo
"Secure SMTP over TLS", con el fin de aumentar la seguridad de la comunicación por
correo electrónico.
La figura siguiente muestra el protocolo TLS en el contexto de las capas de comunicación.
3/&SURJUDP
2SHQXVHUFRPPXQLFDWLRQ
:HEVHUYHU
$SSOLFDWLRQ/D\HU
6HFXUH28&
+7736
28&
+773
6HVVLRQ/D\HU 7/6
7UDQVSRUW/D\HU 7&38'3
1HWZRUN/D\HU ,3Y
(WKHUQHW
'DWD/LQN/D\HU
3K\VLFDO/D\HU
Cifrado simétrico
Lo esencial del procedimiento de cifrado simétrico es que los dos interlocutores utilizan la
misma clave para cifrar y para descifrar mensajes, como se representa en la figura siguiente:
Bob utiliza la misma clave para cifrar que la que utiliza Alice para descifrar. En general puede
decirse que ambas partes comparten como secreto la clave secreta con la que pueden cifrar
o descifrar un mensaje.
%RE $OLFH
Cifrado asimétrico
El procedimiento de cifrado asimétrico trabaja con una pareja de claves, compuesta por una
clave pública y una clave privada. En relación con una PKI también se denomina
procedimiento Public-Key o simplemente procedimiento PKI: un interlocutor (en la figura de
más abajo, Alice) posee una clave privada y una clave pública. La clave pública está a
disposición de todo el mundo, es decir, de cualquier potencial interlocutor. Cualquiera que
tenga la clave pública puede cifrar mensajes para Alice. En la figura de más abajo esa persona
es Bob.
Alice utiliza su clave privada, que debe mantener en secreto, para descifrar un mensaje cifrado
dirigido a ella.
&ODYHS¼EOLFD
&ODYHSULYDGD
%RE $OLFH
① Alice proporciona su clave pública a Bob. Para ello no se necesitan medidas de precaución:
cualquiera puede utilizar la clave pública para enviar mensajes a Alice si está seguro de que
es realmente la clave pública de Alice.
② Bob cifra su mensaje con la clave pública de Alice.
③ Alice descifra con su clave privada el mensaje cifrado por Bob. Dado que Alice es la única que
posee la clave privada y nunca la entrega a nadie, es la única que puede descifrar el mensaje.
Con la clave privada puede descifrar cualquier mensaje que se haya cifrado con su propia clave
pública, no solo el cifrado por Bob.
Los certificados son emitidos por la entidad emisora (Certificate Authority, CA) o por el propio
titular del certificado. Los sistemas PKI definen cómo tienen que depositar los usuarios su
confianza en las entidades emisoras y en los certificados expedidos por las mismas.
El camino hasta el certificado:
1. Quien desea obtener un certificado, presenta una petición a través de una oficina de
registro adherida a la entidad emisora.
2. La entidad emisora evalúa la petición y al solicitante, aplicando criterios definidos.
3. Si la identidad del solicitante puede determinarse inequívocamente, la entidad emisora
certifica dicha identidad expidiendo un certificado firmado. El solicitante se convierte
entonces en titular del certificado.
En la figura siguiente se representa de manera simplificada el procedimiento. No se muestra
la posibilidad que tiene Alice de comprobar la firma digital.
$OLFHFRQI¯DHQ7ZHQW
7ZHQW &$ $OLFH
ODHQWLGDGHPLVRUD &$
Certificados autofirmados
Los certificados autofirmados son certificados cuya firma procede del titular del certificado, no
de una entidad emisora independiente.
Ejemplos:
● Se puede crear y autofirmar un certificado, por ejemplo para cifrar mensajes para un
interlocutor. En el ejemplo de arriba, el propio Bob (en vez de Twent) podría firmar su
certificado con su clave privada. Utilizando la clave pública de Bob, Alice puede comprobar
que la firma y la clave pública de Bob coinciden. Esto es suficiente para una comunicación
sencilla que debe desarrollarse cifrada dentro de una instalación.
● Un certificado raíz es, p. ej., un certificado autofirmado por la entidad de certificación
(emisora), que incluye la clave pública de la entidad de certificación.
3. A continuación, este valor hash se compara con el valor hash determinado mediante la
clave pública del emisor del certificado y el algoritmo de firma para comprobar la firma.
4. Si la comprobación de la firma arroja un resultado positivo, quedan comprobadas tanto la
identidad del titular del certificado como la integridad, es decir, la autenticidad y legitimidad
del contenido del certificado. Cualquiera que tenga la clave pública, es decir, el certificado
de la entidad emisora, puede verificar la firma y de esta forma detectar que el certificado
ha sido firmado efectivamente por la entidad emisora.
En la imagen siguiente se muestra cómo verifica Alice la firma de la clave pública de Bob
utilizando la clave pública del certificado de Twent (encarna la entidad emisora CA). Por tanto,
la disponibilidad del certificado de la entidad emisora es indispensable en el instante de la
verificación. La validación en sí se ejecuta automáticamente en la sesión TLS.
7ZHQW
&$
$OLFHYHULILFDODILUPD
GH%REFRQODFODYH
S¼EOLFDGH7ZHQW &$ %RE
&$
Firma de mensajes
El método de firma y verificación descrito anteriormente también utiliza la sesión TLS para
firmar y verificar mensajes:
Si se genera un valor hash de un mensaje y dicho valor hash se firma con la clave privada
del emisor y se agrega al mensaje original, el receptor del mensaje estará en condiciones de
detectar la integridad del mensaje. El receptor descifra el valor hash utilizando la clave pública
del emisor y, a partir del mensaje recibido, genera su propio valor hash y compara ambos
valores. Si los valores son distintos, significa que el mensaje ha sido falseado durante el
recorrido.
Si hace doble clic en "Inicio de sesión de usuario" debajo de los "Ajustes globales de
seguridad" en el árbol del proyecto y a continuación inicia sesión, allí aparece también, entre
otros, la fila "Administrador de certificados".
Haciendo doble clic en la fila "Administrador de certificados" obtendrá acceso a todos los
certificados del proyecto, distribuidos en las fichas "CA" (entidades emisoras), "Certificados
de dispositivos" y "Certificados de confianza y entidades emisoras de certificados raíz".
Claves privadas
STEP 7 crea claves privadas al generar certificados de dispositivos o certificados de servidor
(certificados de entidad final). La ubicación en la que se guarda cifrada la clave privada
depende de si se utilizan o no los ajustes globales de seguridad para el administrador de
certificados:
● Si se utilizan los ajustes globales de seguridad, la clave privada se guarda cifrada en el
almacén global de certificados (a escala de todo el proyecto).
● Si no se utilizan los ajustes globales de seguridad, la clave privada se guarda cifrada en
el almacén local de certificados (específico de CPU).
La existencia de la clave privada que se necesita, p. ej., para descifrar datos, se indica en la
columna "Clave privada", en la ficha "Certificados de dispositivos" del administrador de
certificados, dentro de los ajustes globales de seguridad.
ATENCIÓN
La opción "Utilizar ajustes globales de seguridad para el administrador de certificados" afecta
las claves privadas utilizadas hasta el momento: Si ya ha creado certificados sin utilizar el
administrador de certificados en los ajustes globales de seguridad y a continuación modifica
la opción que permite utilizar el administrador de certificados, entonces las claves privadas
se perderán y la ID del certificado puede cambiar. Una advertencia pone al usuario al tanto
de esta situación. Por tanto, al iniciar la configuración defina qué opción es necesaria para
administrar los certificados.
Nota
En la CPU debe estar ajustada la fecha actual o la hora actual.
Cuando se utiliza Secure Communication (p. ej. HTTPS, Secure OUC, OPC UA), hay que
asegurarse de que los módulos afectados tengan la hora y fecha actuales. De lo contrario,
los módulos considerarán los certificados utilizados no válidos y la comunicación segura no
funcionará.
Procedimiento
STEP 7 carga automáticamente los certificados CA necesarios junto con la configuración
hardware en las CPU implicadas, de modo que en ambas CPU se cumplen los requisitos para
la verificación de certificados. Por tanto, el usuario solo debe generar los certificados de
dispositivo para las CPU implicadas, del resto se ocupa STEP 7.
1. Seleccione PLC_1 y active en el área "Protección y seguridad" la opción "Utilizar ajustes
globales de seguridad para el administrador de certificados".
2. Inicie sesión como usuario en el área "Ajustes globales de seguridad" del árbol del
proyecto. En un proyecto nuevo, el primer inicio de sesión asigna al usuario la función de
"Administrador".
3. Vuelva a PLC_1 en el área "Protección y seguridad". Haga clic en la tabla "Certificados de
dispositivo" en una fila vacía de la columna "Titular del certificado" para agregar un
certificado nuevo.
4. Haga clic en el botón "Agregar" en la lista desplegable de selección de certificados.
Se abre el cuadro de diálogo "Generar nuevo certificado".
5. No modifique las opciones predeterminadas de este cuadro de diálogo, que están
pensadas especialmente para Secure Open User Communication (uso: TLS).
Sugerencia: complete el nombre predeterminado del titular del certificado, en este caso
agregue el nombre de la CPU. No modifique el nombre predeterminado de la CPU para
poder identificarla mejor en caso de que deban administrarse muchos certificados de
dispositivo.
Ejemplo: PLC_1/TLS se convierte en PLC_1-SecOUC-Chassis17FactoryState.
6. Compile la configuración.
El certificado del dispositivo y el certificado CA son parte integral de la configuración.
7. Repita los pasos descritos para PLC_2.
En el paso siguiente debe crear los programas de usuario para el intercambio de datos y
cargar las configuraciones junto con el programa.
Secure Open User Communication entre una CPU S7-1500 como cliente TLS y un dispositivo de
terceros como servidor TLS
Dos dispositivos deben intercambiar datos a través de una conexión TLS o una sesión TLS,
p. ej., para intercambiar recetas, datos de producción o datos de calidad:
● Una CPU S7-1500 (PLC_1) como cliente TLS; la CPU utiliza Secure Open User
Communication
● Un dispositivo de terceros, p. ej. un Manufacturing Execution System (MES), como servidor
TLS
La CPU S7-1500 establece como cliente TLS la conexión/sesión TLS con el sistema MES.
① Cliente TLS
② Servidor TLS
Para la autenticación del servidor TLS, la CPU S7-1500 necesita los certificados CA del
sistema MES: El certificado raíz y, dado el caso, los certificados intermedios para verificar la
ruta del certificado.
Estos certificados deben importarse a la memoria global de certificados de la CPU S7-1500.
Para importar certificados del interlocutor, proceda del siguiente modo:
1. Abra el "Administrador de certificados" en los ajustes globales de seguridad del árbol del
proyecto.
2. Seleccione la tabla adecuada para el certificado que se va a importar (certificados de
confianza de entidades emisoras de certificados raíz).
3. Abra el menú contextual haciendo clic con el botón derecho del ratón en la tabla. Haga clic
en "Importar" e importe el certificado requerido o los certificados CA requeridos.
El certificado contiene tras la importación una ID de certificado y en el siguiente paso puede
asignarse a un módulo.
4. Seleccione PLC_1 y navegue hasta la tabla "Certificados de dispositivos del interlocutor"
en el área "Protección y seguridad".
5. Haga clic en una fila vacía de la columna "Titular del certificado" para agregar los
certificados importados.
6. Seleccione en la lista desplegable los certificados CA requeridos del interlocutor y confirme
la elección.
Para la autenticación de la CPU (es decir, del cliente TLS), el sistema MES también puede
exigir opcionalmente un certificado de dispositivo de la CPU. En tal caso, deben ponerse a
disposición del sistema MES los certificados CA de la CPU. Para poder importar los
certificados al sistema MES es necesario haber exportado antes los certificados CA desde el
proyecto de STEP 7 de la CPU. Proceda del siguiente modo:
1. Abra el "Administrador de certificados" en los ajustes globales de seguridad del árbol del
proyecto.
2. Seleccione la tabla adecuada para el certificado que se va a exportar (certificados CA).
3. Abra el menú contextual haciendo clic con el botón derecho del ratón en el certificado
seleccionado.
4. Haga clic en "Exportar".
5. Seleccione el formato de exportación del certificado.
En el paso siguiente debe crear los programas de usuario para el intercambio de datos y
cargar las configuraciones junto con el programa.
Secure Open User Communication entre una CPU S7-1500 como servidor TLS y un dispositivo de
terceros como cliente TLS
Si la CPU S7-1500 actúa como servidor y el dispositivo de terceros, p. ej. un sistema ERP
(Enterprise Resource Planning System), establece la conexión/sesión TLS, se necesitan los
certificados siguientes:
● Para la CPU S7-1500 cree un certificado de dispositivo (certificado de servidor) con clave
privada y cárguela con la configuración hardware. Para crear el certificado de servidor
utilice la opción "Firmado por entidad emisora".
La clave privada es necesaria para el intercambio de claves, como se describe en el
ejemplo "HTTP over TLS".
● Para el sistema ERP hay que exportar el certificado CA del proyecto STEP 7 e importarlo/
cargarlo en el sistema ERP. Mediante el certificado CA, el sistema ERP verifica el
certificado de servidor de la CPU S7-1500, transmitido de la CPU al sistema ERP al
establecerse la conexión/sesión TLS.
① Servidor TLS
② Cliente TLS
La descripción de los pasos que deben llevarse a cabo figura en los apartados anteriores.
Secure Open User Communication a través del CP S7-1543-1 como cliente de correo electrónico
(SMTP over TLS)
Una CPU S7-1500 puede establecer una conexión segura con un servidor de correo
electrónico a través del CP 1543-1 y la instrucción de comunicación TMAIL-C.
Los tipos de datos de sistema TMail_V4_SEC, TMail_V6_SEC y TMail_QDN_SEC le permiten
definir el puerto interlocutor del servidor de correo electrónico y así acceder al servidor de
correo electrónico a través de "SMTP over TLS".
El requisito para una conexión de correo electrónico segura es la importación del certificado
raíz y de los certificados intermedios del servidor de correo electrónico (proveedor) en la
memoria global de certificados del proyecto STEP 7. Una vez estos certificados se han
asignado al CP, el CP puede verificar con ellos el certificado del servidor de correo electrónico,
Consulte también
Secure OUC de una CPU S7-1500 como cliente TLS a un PLC de terceros (servidor TLS)
(Página 717)
Manejo de certificados de servidor web para las CPU S7-1500 a partir del firmware V2.0
Para las CPU S7-1500 con versión de firmware anterior a V2.0, al ajustar las propiedades del
servidor web sin requisitos ha podido elegir la opción "Permitir acceso solo vía HTTPS".
En el caso de estas CPU no se ha ocupado del manejo de certificados; la propia CPU genera
automáticamente los certificados necesarios para el servidor web.
En las CPU S7-1500 a partir del firmware V2.0, STEP 7 genera el certificado de servidor
(certificado de entidad final) para la CPU. En las propiedades de la CPU (Servidor web >
Seguridad del servidor) asigne un certificado de servidor al servidor web.
Dado que un nombre de certificado de servidor siempre está ajustado de forma
predeterminada, en la configuración simple del servidor web no cambia nada: el usuario activa
el servidor web y la opción "Acceso solo vía HTTPS" - STEP 7 genera durante la compilación
un certificado de servidor con el nombre predeterminado.
Independientemente de si se utiliza o no el administrador de certificados en los ajustes
globales de seguridad: STEP 7 dispone de toda la información necesaria para poder generar
el certificado de servidor.
Además tiene la posibilidad de definir las propiedades del certificado de servidor, p. ej., el
nombre o la vigencia.
Nota
En la CPU debe estar ajustada la fecha actual o la hora actual.
Cuando se utiliza Secure Communication (p. ej. HTTPS, Secure OUC, OPC UA), hay que
asegurarse de que los módulos afectados tengan la hora y fecha actuales. De lo contrario,
los módulos considerarán los certificados utilizados no válidos y la comunicación segura no
funcionará.
El usuario puede descargar un certificado raíz (Certification Authority) válido de la página web
"Introducción" del servidor web en "Descargar certificado".
STEP 7 ofrece otra posibilidad para ello: exporte el certificado CA del proyecto con el
administrador de certificados en los ajustes globales de seguridad de STEP 7. A continuación
importe el certificado CA al navegador.
$OLFHVROLFLWDDFFHVRDODS£JLQDZHEFRQ
KWWSV
$OLFH
(OVHUYLGRUZHEDFHSWDODFRQH[LµQ\ &$
HQY¯DVXFHUWLILFDGRTXHLQFOX\HOD
FODYHS¼EOLFD
&ODYHS¼EOLFDILUPDGD\
FODYHSULYDGDGHOVHUYLGRU
$OLFHHOLJHXQD &$ ZHE
FODYHVLP«WULFD
DOHDWRULD
(OVHUYLGRUZHEGHVFLIUDOD
FODYHVLP«WULFDFRQVX
$OLFHHQY¯DOD FODYHSULYDGD
FODYHVLP«WULFDFLIUDGDFRQODFODYH
S¼EOLFDGHOVHUYLGRU
'HVGHHVHPRPHQWR$OLFH\HO
VHUYLGRUZHEFLIUDQ\GHVFLIUDQ
VLP«WULFDPHQWH
En la figura no se representan las acciones ejecutadas por parte de Alice (navegador) para
verificar el certificado enviado por el servidor web. El hecho de que Alice pueda confiar en el
certificado de servidor web transmitido y, por tanto, en la identidad del servidor web, y
comenzar el intercambio de datos depende de que la verificación haya resultado positiva.
Introducción
En el administrador de certificados de seguridad global se obtiene una vista general de todos
los certificados utilizados en el proyecto, p. ej. certificados CA con la información
correspondiente al titular, emisor, validez, uso y presencia de una clave privada. Disponiendo
de la respectiva autorización, aquí también puede administrar certificados para el proyecto.
Principio
El certificado CA es un certificado emitido por un entidad emisora, llamada "Certificate
Authority", y de él se derivan los certificados de dispositivo.
Las posibles entidades emisoras pueden ser:
● STEP 7: Si el titular y el emisor del certificado son iguales, se trata de un certificado
autofirmado, es decir, emitido por STEP 7.
● Entidad emisora superior: Los certificados externos al proyecto de otros emisores se
importan y se guardan en la memoria de certificados de STEP 7.
Los certificados creados por una de las dos entidades emisoras siempre cuentan con una
clave privada, que permite derivar los certificados de dispositivo.
Nota
Carga de la configuración
Tras sustituir o renovar certificados es necesario cargar la configuración en los dispositivos
correspondientes. Tras sustituir o renovar certificados CA es necesario cargar la configuración
en todos los dispositivos.
Nota
Fecha y hora actuales en los módulos de seguridad
Cuando se utiliza la comunicación segura (p. ej. HTTPS), hay que asegurarse de que los
dispositivos afectados tienen la hora y fecha actuales. De lo contrario, los certificados
utilizados se considerarán no válidos y la comunicación segura no funcionará.
Introducción
Una vez se han activado los ajustes globales de seguridad para el administrador de
certificados, es necesario iniciar sesión en los ajustes globales de seguridad o disponer de
derechos de administrador, de lo contrario no tendrá derechos de usuario suficientes para
procesar los certificados globales. Si no inicia sesión o no dispone de los derechos necesarios,
no podrá acceder al administrador de certificados global.
Funciones y derechos
Puede configurar los ajustes de seguridad si le han sido asignadas las funciones predefinidas
"Administrador" o "Estándar", o bien otra función definida que incluya la autorización
correspondiente. Puede ver las funciones en el el árbol del proyecto, en "Ajustes globales de
seguridad > Administración de usuarios > Funciones", y también editarlas si posee la
autorización correspondiente.
Requisitos
Tiene que haber iniciado sesión como administrador en los ajustes globales de seguridad a
través del inicio de sesión de usuario.
Procedimiento
Para editar los usuarios y las funciones, proceda del siguiente modo:
1. Navegue hasta la administración de usuarios en los ajustes globales de seguridad del árbol
del proyecto.
2. Seleccione la función que desea modificar o cree una función nueva.
3. Edite en la lista de derechos los derechos de la función seleccionada.
Introducción
Puede importar y exportar certificados y las claves privadas correspondientes. Los certificados
solo se pueden importar a través del administrador de certificados global. La exportación de
certificados también se pueden llevar a cabo a través del administrador local de certificados
(específico de la CPU).
Se pueden importar o exportar certificados a los siguientes tipos de datos:
● Certificados sin clave privada a CER, DER, CRT o PEM
● Certificados con su clave privada a P12 (PKCS12).
Requisitos
Al importar certificados con clave privada puede que necesite una contraseña para el acceso.
Importar certificados
Para importar un certificado, proceda del siguiente modo:
1. Abra el "Administrador de certificados" en los ajustes globales de seguridad del árbol del
proyecto.
2. Seleccione la tabla adecuada para el certificado que se va a importar (certificados CA,
certificados de dispositivo, certificados de confianza de entidades emisoras de certificados
raíz).
3. Abra el menú contextual haciendo clic con el botón derecho del ratón en la tabla.
4. Haga clic en "Importar".
5. Seleccione el formato de importación del certificado:
– CER, DER, CRT o PEM para certificados sin clave privada.
– P12 (fichero PKCS12) para certificados con clave privada.
6. Haga clic en "Abrir" para importar el certificado.
El certificado importado debe asignarse manualmente al dispositivo o módulo deseado.
Exportar certificados
Para exportar un certificado, proceda del siguiente modo:
1. Abra el "Administrador de certificados" en los ajustes globales de seguridad del árbol del
proyecto.
2. Seleccione la tabla adecuada para el certificado que se va a exportar (certificados CA,
certificados de dispositivo, certificados de confianza de entidades emisoras de certificados
raíz).
3. Abra el menú contextual haciendo clic con el botón derecho del ratón en el certificado
seleccionado.
4. Haga clic en "Exportar".
5. Seleccione el formato de exportación del certificado:
– CER, DER, CRT o PEM para certificados sin clave privada.
– CRL para la lista de revocación de certificados cifrados según DER.
– P12 (fichero PKCS12) para certificados con clave privada.
6. Haga clic en "Guardar" para exportar el certificado.
También puede exportar certificados directamente desde el administrador de certificados
específico de la CPU local.
Extensión de PEM
nombre de ar‐
chivo
Tipo de archivo Privacy Enhanced Mail Security Certificate
Uso Certificado con cifrado Base64
Tipo MIME application/x-pem-file
Significado Certificado con formato PEM/X509 (PEM = Privacy-Enhanced Mail) y cifrado ASCII (Base64). Formato
frecuentemente utilizado por las entidades emisoras para transmitir certificados vía correo electrónico al
solicitante del certificado. En vez de la extensión de nombre de archivo PEM, un certificado con cifrado
Base64 también puede tener, entre otras, las extensiones CER o CRT.
Uso En el TIA Portal se soporta la importación y exportación con cifrado PEM. Una exportación con cifrado
PEM puede llevarse a cabo con el formato de archivo PEM o CRT.
Extensión de DER
nombre de ar‐
chivo
Tipo de archivo DER Encoded X509 Certificate
Uso Certificado con cifrado binario
Tipo MIME application/x-x509-ca-cert, application/pkix-cert
Extensión de DER
nombre de ar‐
chivo
Significado Certificado con formato DER/X.509 (DER = Distinguished Encoding Rules) y cifrado binario. El formato
binario DER constituye la base del formato PEM con cifrado ASCII. El formato DER se utiliza sobre todo
en el entorno de Microsoft Windows y en plataformas Java. En vez de la extensión de nombre de archivo
DER, un certificado con cifrado binario también puede tener, entre otras, las extensiones CER o CRT.
Uso En el TIA Portal se soporta la importación y exportación con cifrado DER. Una exportación con cifrado
DER puede llevarse a cabo con el formato de archivo DER o CER.
Extensión de CER
nombre de ar‐
chivo
Tipo de archivo Internet Security Certificate File
Uso Certificado cifrado según PEM o DER
Tipo MIME application/x-x509-ca-cert, application/pkix-cert, application/keychain_access
Significado Extensión de nombre de archivo alternativa CER (Canonical Encoding Rules) para un certificado con
cifrado binario y formato DER o un certificado con cifrado Base64/ASCII y formato PEM.
Uso En el TIA Portal se soporta la importación y exportación con el formato de archivo CER. Al importar un
certificado con el formato de archivo CER, puede tratarse de un cifrado según PEM o DER. Para la expor‐
tación con el formato de archivo CER se utiliza el cifrado DER.
Extensión de CRT
nombre de ar‐
chivo
Tipo de archivo Internet Security Certificate File
Uso Certificado cifrado según PEM o DER
Tipo MIME application/x-x509-ca-cert, application/pkix-cert, application/keychain_access
Significado Extensión de nombre de archivo alternativa CRT para un certificado con cifrado binario y formato DER o
un certificado con cifrado Base64/ASCII y formato PEM.
Uso En el TIA Portal se soporta la importación y exportación con el formato de archivo CRT. Al importar un
certificado con el formato de archivo CRT, puede tratarse de un cifrado según PEM o DER. Para la expor‐
tación con el formato de archivo CRT se utiliza el cifrado PEM.
Extensión de CRL
nombre de ar‐
chivo
Tipo de archivo Certificate Revocation List
Uso Lista de revocación de certificados cifrados según DER
Tipo MIME application/pkix-crl, application/x-pkcs7-crl
Extensión de CRL
nombre de ar‐
chivo
Significado CRL (Certificate Revocation List) es una extensión X.509 V3 y contiene la lista de certificados bloqueados
o revocados correspondientes a un certificado raíz determinado. Las entidades emisoras utilizan esta
opción para revocar la autorización de certificados ya emitidos. Esto sucede cuando hay certificados com‐
prometidos o cuyo contenido resulta ser erróneo. Los certificados bloqueados pueden desbloquearse nue‐
vamente con la CRL, por ejemplo si se establece que realmente el certificado no estaba comprometido o
su contenido no era erróneo. Los certificados revocados pierden permanentemente su validez y no pueden
autorizarse nuevamente. La entidad emisora actualiza sus CRL tan pronto como caduca su validez o
cambia su contenido. La fuente de suministro de una CRL está especificada en el respectivo certificado.
Uso El TIA Portal no soporta la revocación de certificados a través de CRL. Dado que algunos clientes externos
necesitan obligatoriamente listas de revocación de certificados para poder validar los certificados, se so‐
porta la exportación de CRL. Sin embargo, la lista está vacía y solo tiene como fin hacer posible la validación
de un certificado emitido por determinados clientes externos.
Extensión de P12
nombre de ar‐
chivo
Tipo de archivo Personal Information Exchange File
Uso Como certificados cifrados en formato de fichero PKCS12, opcionalmente con clave privada
Tipo MIME application/keychain_access, application/x-pkcs12
Significado Los tipos de archivo con formato P12, además del certificado de servidor y los certificados intermedios,
también pueden contener la clave privada. Al guardar puede asignarse una contraseña.
Uso En el TIA Portal se soporta la importación y exportación con el formato de archivo P12. La opción para
exportar a un archivo PKCS12 solo está disponible si el certificado dispone de una clave privada. Al exportar
se puede asignar una contraseña para el fichero PKCS12. De forma análoga a la asignación de contraseña
al exportar, al importar puede ser necesario introducir una contraseña para poder acceder al certificado.
Introducción
Es posible renovar certificados, p. ej., para actualizar un certificado comprometido mediante
un certificado importado o un certificado nuevo.
Procedimiento
Para renovar un certificado, proceda del siguiente modo:
1. Abra el "Administrador de certificados" en los ajustes globales de seguridad del árbol del
proyecto.
2. Seleccione la tabla adecuada para el certificado que se va a renovar (certificados CA,
certificados de dispositivo).
3. Abra el menú contextual haciendo clic con el botón derecho del ratón en el certificado
seleccionado.
4. Haga clic en "Renovar".
5. En el cuadro de diálogo para certificados nuevos puede editar los datos del certificado
seleccionado.
6. Si hace clic en "Aceptar", el certificado se renueva con los valores modificados.
Si renueva un certificado, el certificado antiguo es reemplazado por el que tiene los nuevos
valores. Con la renovación de certificados no se genera ninguna solicitud de firma por parte
de una entidad emisora.
Introducción
Es posible reemplazar un certificado existente por otro certificado.
Procedimiento
Para reemplazar un certificado, proceda del siguiente modo:
1. Abra el "Administrador de certificados" en los ajustes globales de seguridad del árbol del
proyecto.
2. Seleccione la tabla adecuada para el certificado que se va a reemplazar (certificados CA,
certificados de dispositivo, certificados de confianza de entidades emisoras de certificados
raíz).
3. Abra el menú contextual haciendo clic con el botón derecho del ratón en el certificado
seleccionado.
4. Haga clic en "Reemplazar".
5. En el cuadro de diálogo para modificar la entidad emisora, reemplace el certificado CA
existente en el proyecto o el certificado de grupo CA por uno nuevo.
Todos los certificados que aparecen en la tabla "Certificados afectados" se vuelven a derivar.
Introducción
Es posible mostrar una vista general de todos los datos de los certificados a través del cuadro
de diálogo de certificados de Windows.
Procedimiento
Para mostrar los datos de los certificados, proceda del siguiente modo:
1. Abra el "Administrador de certificados" en los ajustes globales de seguridad del árbol del
proyecto.
2. Seleccione la tabla adecuada para el certificado que se va a mostrar (certificados CA,
certificados de dispositivo, certificados de confianza de entidades emisoras de certificados
raíz).
3. Abra el menú contextual haciendo clic con el botón derecho del ratón en el certificado
seleccionado.
4. Haga clic en "Mostrar".
Resultado
En una ventana se muestra información de distinta índole sobre el certificado seleccionado:
● Información general sobre el certificado
● Información detallada sobre el certificado
● Información sobre la ruta del certificado
Introducción
Es posible borrar certificados que ya no necesite o certificados comprometidos.
Procedimiento
Para borrar un certificado, proceda del siguiente modo:
1. Abra el "Administrador de certificados" en los ajustes globales de seguridad del árbol del
proyecto.
2. Seleccione la tabla adecuada para el certificado que se va a borrar (certificados de
dispositivo, certificados de confianza de entidades emisoras de certificados raíz).
3. Abra el menú contextual haciendo clic con el botón derecho del ratón en el certificado
seleccionado.
4. Haga clic en "Borrar".
Nota
Los certificados CA exclusivos del proyecto y los certificados asignados automáticamente a
un CP no pueden borrarse.
&HUWLILFDGR&$GHO &HUWLILFDGR&$GHO
6HUYLGRU7/6 FOLHQWH7/6
9DOLGDFLµQ 9DOLGDFLµQ
&HUWLILFDGRGHGLVSRVLWL &HUWLILFDGRGHGLVSRVLWLYR
YRGHOVHUYLGRU7/6 GHOFOLHQWH7/6
Secure OUC de una CPU S7-1500 como cliente TLS a un PLC de terceros (servidor TLS) (S7-1500)
A continuación se describe cómo se establece vía TCP una Secure Open User Communication
de una CPU S7-1500 como cliente TLS a un servidor TLS.
Establecer una conexión TCP segura de una CPU S7-1500 como cliente TLS a un servidor TLS
Las CPU S7-1500 a partir de la versión de firmware V2.0 soportan la secure communication
con direccionamiento a través de un Domain Name System (DNS).
Para establecer una conexión TCP segura a través del nombre de dominio, el propio usuario
tiene que crear y parametrizar un bloque de datos del tipo de datos de sistema
TCON_QDN_SEC y llamarlo directamente en la instrucción. La instrucción TCON soporta el
tipo de datos de sistema TCON_QDN_SEC.
Requisitos:
● En su red se encuentra al menos un servidor DNS.
● Para la CPU S7‑1500 se ha configurado al menos un servidor DNS.
● El cliente TLS y el servidor TLS poseen todos los certificados necesarios.
Para establecer una conexión TCP segura en el servidor TLS, proceda del siguiente modo:
1. Cree un bloque de datos global en el árbol del proyecto.
2. Defina en el bloque de datos global una variable del tipo de datos TCON_QDN_SEC.
El ejemplo siguiente muestra el bloque de datos global "Data_block_1" en el que está
definida la variable "DNS ConnectionSEC" del tipo de datos TCON_QDN_SEC.
&OLHQWH7/6 6HUYLGRU7/6
+HOOR
6 3/&DMHQR
&HUWLILFDGR&$GHO +HOOR &HUWLILFDGRGH
6HUYLGRU7/6 GLVSRVLWLYR
LPSRUWDGR\DVLJQDGR
9DOLGDFLµQ
&HUWLILFDGRGH
GLVSRVLWLYRGHO
6HUYLGRU7/6
Consulte también
Parámetros de conexión conforme a TCON_QDN_SEC (Página 594)
TCON: Establecer una conexión (Página 4406)
Ejemplos de administración de certificados (Página 698)
Secure OUC de una CPU S7-1500 como servidor TLS a un PLC de terceros (cliente TLS) (S7-1500)
A continuación se describe cómo se establece vía TCP una Secure Open User Communication
de una CPU S7-1500 como servidor TLS a un cliente TLS.
Establecer una conexión TCP segura a través del nombre de dominio del interlocutor
Las CPU S7-1500 a partir de la versión de firmware V2.0 soportan la secure communication
con direccionamiento a través de un Domain Name System (DNS).
Para establecer una conexión TCP segura a través del nombre de dominio, el propio usuario
tiene que crear y parametrizar un bloque de datos del tipo de datos de sistema
TCON_QDN_SEC y llamarlo directamente en la instrucción. La instrucción TCON soporta el
tipo de datos de sistema TCON_QDN_SEC.
Requisitos:
● En su red se encuentra al menos un servidor DNS.
● Para la CPU S7‑1500 se ha configurado al menos un servidor DNS.
● El cliente TLS y el servidor TLS poseen todos los certificados necesarios.
Para establecer una conexión TCP segura en el cliente TLS, proceda del siguiente modo:
1. Cree un bloque de datos global en el árbol del proyecto.
2. Defina en el bloque de datos global una variable del tipo de datos TCON_QDN_SEC.
El ejemplo siguiente muestra el bloque de datos global "Data_block_1" en el que está
definida la variable "DNS ConnectionSEC" del tipo de datos TCON_QDN_SEC.
7/66HUYHU 7/6&OLHQW
+HOOR
6 )UHPG3/&
&HUWLILFDGRGH +HOOR &HUWLILFDGR&$GHO
GLVSRVLWLYR 6HUYLGRU7/6
FUHDGRHQ7,$3RUWDO H[SRUWDGRGH
7,$3RUWDO
9DOLGDFLµQ
&HUWLILFDGRGHGLVSRVLWL
YRGHO6HUYLGRU7/6
Ejemplo: establecer una conexión TCP segura entre dos CPU S7-1500 a través de interfaces CP
Para la comunicación TCP segura entre dos CP S7-1500, el usuario debe crear en cada CPU
un bloque de datos del tipo de datos del sistema TCON_IPv4_SEC, parametrizarlo y llamarlo
directamente en la instrucción.
Requisitos:
● Ambas CPU S7-1500 tienen como mínimo versión de firmware V2.0; si se utiliza el CP
1543SP-1: versión de firmware V1.0 o superior.
● Ambos CP (p. ej., CP 1543-1) tienen como mínimo versión de firmware V2.0.
● El cliente TLS y el servidor TLS poseen todos los certificados necesarios.
– Debe haberse creado para el CP un certificado de dispositivo (certificado de entidad
final) y hallarse en el almacén de certificados del CP. Si un interlocutor de comunicación
es un dispositivo de terceros (p. ej. un sistema MES o ERP), debe contar también con
un certificado de dispositivo.
– El certificado raíz (certificado CA) con el que está firmado el certificado de dispositivo
del interlocutor de comunicación debe hallarse en el almacén de certificados del CP o
del dispositivo de terceros. Si se utilizan certificados intermedios, es necesario
asegurarse de que en el dispositivo que va a validarse existe la ruta completa del
certificado. Un dispositivo utiliza estos certificados para validar el certificado de
dispositivo del interlocutor de comunicación.
● Además es necesario direccionar el interlocutor de comunicación fundamentalmente
mediante su dirección IPv4, no a través de su nombre de dominio.
La figura siguiente muestra los diferentes certificados de los dispositivos para el caso de que
ambos interlocutores se comuniquen a través de un CP 1543-1. Además, la figura muestra la
transmisión de los certificados de dispositivo al establecer la conexión ("Hello").
&HUWLILFDGR&$GHO &HUWLILFDGR&$GHO
6HUYLGRU7/6 FOLHQWH7/6
9DOLGDFLµQ 9DOLGDFLµQ
&HUWLILFDGRGHGLVSRVLWL &HUWLILFDGRGHGLVSRVLWLYR
YRGHOVHUYLGRU7/6 GHOFOLHQWH7/6
Para establecer una conexión TCP segura en el cliente TLS, proceda del siguiente modo:
1. Cree un bloque de datos global en el árbol del proyecto.
2. Defina en el bloque de datos global una variable del tipo de datos TCON_IP_V4_SEC. Para
ello, en la columna "Tipo de datos" introduzca la secuencia de caracteres
"TCON_IP_V4_SEC".
El ejemplo siguiente muestra el bloque de datos global "Data_block_1" en el que está
definida la variable "SEC connection 1 TLS-Client" del tipo de datos TCON_IP_V4_SEC.
La ID de interfaz tiene el valor de la ID de hardware de la interfaz IE del CP local (cliente
TLS).
Para establecer una conexión segura con un servidor de correo electrónico a través de la
dirección IPv4 del mismo, proceda del siguiente modo:
1. Cree un bloque de datos global en el árbol del proyecto.
2. Defina en el bloque de datos global una variable del tipo de datos TMAIL_V4_SEC.
El ejemplo siguiente muestra el bloque de datos global "MailConnDB" en el que está
definida la variable "MailConnectionSEC" del tipo de datos TMAIL_V4_SEC.
9DOLGDFLµQ
&HUWLILFDGRGH
GLVSRVLWLYRGH
6HUYLGRU7/6
Configuración de la seguridad
General
Dispositivos soportados
Dispositivos soportados
Existe la posibilidad de configurar funciones de seguridad para los productos siguientes:
● SCALANCE S:
– S602 V2*/V3/V4
– S612 V2*/V3/V4
– S613 V2*
– S623 V3/V4
– S627-2M V4
● SOFTNET Security Client:
– SOFTNET Security Client V4
● CPs S7: CP 343-1 GX31 Advanced, CP 443-1 GX30 Advanced, CP 443-1 OPC UA, CP
1543-1, CP 1543SP-1, CP 1243-1 BX30, CP 1243-1 PCC, CP 1242-7 KX31, CP 1243-7
LTE, CP 1243-8 IRC
● CP PC: CP 1628
● Router de telefonía móvil: SCALANCE M875
* Los dispositivos SCALANCE S V2 no pueden insertarse en un proyecto de STEP 7. Los
dispositivos SCALANCE V2 de proyectos de versiones anteriores de STEP 7 solo se muestran
con sus propiedades. Sin embargo, no es posible modificar las propiedades de estos
dispositivos. Tampoco son posibles la descarga, la compilación ni el diagnóstico de
dispositivos SCALANCE S V2. Todas las funciones descritas para dispositivos SCALANCE
S hacen referencia a las versiones de firmware V3 o superiores.
Cuando se abre un proyecto de STEP 7 con dispositivos SCALANCE S V2 ya presentes es
posible crear reglas de cortafuegos globales a partir de las reglas de cortafuegos locales
disponibles para el dispositivo.
Denominación de los CP S7
En la presente documentación los siguientes productos se denominan genéricamente "CP
x43-1 Adv.": CP 343-1 GX31 Advanced / CP 443-1 GX30 Advanced. La denominación "CP
1243-1" se usa representativamente para el producto CP 1243-1 BX30. La denominación "CP
1242-7" se usa representativamente para el producto CP 1242-7 KX31.
Prestaciones
En STEP 7 pueden utilizarse las siguientes funciones de seguridad:
● Configuración de los módulos de seguridad
● Creación de datos de configuración VPN para SOFTNET Security Client V4
● Creación de datos de configuración VPN para SCALANCE M875
● Creación de archivos de configuración VPN para dispositivos VPN de otros fabricantes
● Funciones de test y diagnóstico, indicaciones de estado
En el árbol del proyecto se encuentran los ajustes de seguridad globales. Estos ajustes de seguridad pueden
configurarse en función del módulo y a continuación asignarlos, en su caso, a módulos de seguridad individuales.
Los cambios en los ajustes de seguridad globales deben cargarse en todos los módulos de seguridad afectados.
Lo mismo es válido para los ajustes de relaciones de redundancia.
Si el primer módulo de seguridad que debe configurarse es un CP, los ajustes de seguridad globales no se visualizan
hasta que se activan las funciones de seguridad en los ajustes de seguridad locales del CP. Si el primer módulo
que debe configurarse es un módulo SCALANCE S, un módulo SCALANCE S, un módulo SCALANCE M o un
dispositivo de seguridad, los ajustes de seguridad globales se muestran ya tras iniciar sesión en el proyecto de
seguridad. En los ajustes de seguridad globales están disponibles las siguientes carpetas principales y entradas:
② Área de trabajo
③ Ficha VPN
En esta ficha se muestra información sobre todos los grupos VPN a los que pertenece el módulo de seguridad que
se ha seleccionado en el área de trabajo. La información de cada uno de los participantes de un grupo VPN se
puede mostrar u ocultar.
Los ajustes de seguridad local se configuran para un módulo de seguridad / módulo SCALANCE M / dispositivo de
seguridad determinado. Después de haber seleccionado uno de estos objetos en el área de trabajo, sus ajustes
de seguridad locales están disponibles en la ficha "Propiedades" > "General" de la ventana de inspección.
Nota para CPs:
Antes de poder configurar los ajustes de seguridad locales para CP, en primer lugar deben activarse.
Para ello, inicie sesión en el proyecto de seguridad y active la casilla de verificación "Activar funciones de seguridad"
en la entrada "Seguridad" de la ficha "Propiedades" > "General" de la ventana de inspección. Los ajustes de segu‐
ridad locales se visualizan a continuación dentro de la entrada "Seguridad". Al activar la casilla de verificación, los
siguientes ajustes (siempre que estén activados) se migran automáticamente a los ajustes de seguridad locales.
CP x43-1 Advanced:
● SNMP
● Configuración FTP
● Sincronización horaria
● Servidor web
● Entradas de listas de acceso IP
CP 1543-1:
● SNMP
● Configuración FTP
● Sincronización horaria
CP 1628:
● SNMP
● Sincronización horaria
Además, en función del módulo de seguridad correspondiente están disponibles otras funciones de seguridad,
como NTP (secure), SNMPv3 y FTPS.
Adicionalmente se crean automáticamente para las conexiones configuradas reglas de cortafuegos que habilitan
el establecimiento de conexión. Para registrar paquetes bloqueados están disponibles los ajustes de registro co‐
rrespondientes.
Sinopsis
Existen las siguientes pruebas de coherencia:
● Pruebas de coherencia locales
● Pruebas de coherencia a nivel de proyecto
En las descripciones de los diferentes cuadros de diálogo de esta ayuda se listan bajo el
término "Verificación de consistencia" las reglas que deben tenerse en cuenta al realizar cada
entrada.
Nota
Solo se pueden cargar datos configurados en un módulo de seguridad si se ha aprobado la
comprobación de coherencia del módulo de seguridad en todo el proyecto.
Administrar certificados
Resumen de certificados
Administración de certificados
El administrador de certificados en los ajustes de seguridad globales contiene una relación
de todos los certificados utilizados en el proyecto, p. ej. certificados CA con la información
correspondiente a propietario del certificado, emisor, validez, uso y presencia de una clave
privada.
Un certificado CA es un certificado emitido por una entidad emisora, llamada "Certificate
Authority", y de él se derivan los certificados de dispositivo. Entre los certificados de dispositivo
se encuentran los certificados SSL. Los certificados SSL son necesarios para la autenticación
en la comunicación segura entre un dispositivo de red y un módulo de seguridad. Otros
certificados de dispositivos son los certificados de grupos VPN de módulos de seguridad que
se encuentran en grupos VPN así como certificados de cliente/servidor OPC UA de módulos
CP 443-1 OPC UA.
Pueden ser entidades emisoras:
● El proyecto de STEP 7 en sí. Si el "propietario del certificado" y el "emisor" son iguales, se
trata de un certificado autofirmado, es decir, emitido por el proyecto de STEP 7.
● Una entidad emisora superior. Los certificados externos al proyecto de otros emisores se
importan y se guardan en la memoria de certificados de STEP 7.
Los certificados creados por una de las dos entidades emisoras, siempre cuentan con una
clave privada, que permite derivar los certificados de dispositivo.
Nota
Cargar la configuración
Tras sustituir o renovar certificados es necesario cargar la configuración en los módulos de
seguridad correspondientes.
Tras sustituir o renovar certificados CA es necesario cargar la configuración en todos los
módulos de seguridad.
Nota
Fecha y hora actuales en los módulos de seguridad
Cuando utilice comunicación segura (p. ej. HTTPS, VPN...), asegúrese de que los módulos
de seguridad afectados tienen la hora y fecha actuales. De lo contrario, los certificados
utilizados se considerarán no válidos y la comunicación segura no funcionará.
Nota
Juego de caracteres de certificados
Los certificados se guardan básicamente con el juego de caracteres ASCII. Si un certificado
tuviera caracteres distintos a los del juego de caracteres ASCII, se guardará con el juego de
caracteres UTF-8. Eso no es posible para módulos SCALANCE S V2.
En las diferentes fichas se dispone de los comandos siguientes del menú contextual:
Comando Significado
Importar/exportar Importación / exportación de certificados Son posibles los siguien‐
tes formatos:
*.cer (solo certificado)
*.crt (solo certificado)
*.pem (solo certificado)
*.p12 (certificado con las claves privadas correspondientes)
Indicadores Abre el cuadro de diálogo de certificados de Windows, en el que se
muestra una vista general de todos los datos de certificado.
Para que se muestre que el certificado es válido, instale el certifica‐
do con el botón "Instalar certificado..." de la ficha "General" en la
memoria de certificados de Windows. Para poder instalar el certifi‐
cado se requieren los correspondientes derechos de usuario de
Windows.
Renovar Abre el cuadro de diálogo "Renovar certificado", en el que si es
(solo en las fichas "CA" y "Certi‐ necesario, p. ej. en los certificados comprometidos, se puede crear
ficados de dispositivos") un certificado nuevo de STEP 7.
Reemplazar Abre el cuadro de diálogo "Reemplazar certificado", en el que puede
(solo en la ficha "CA") reemplazarse un certificado existente por otro certificado nuevo.
Borrar Borra un certificado en la ficha "Certificados de confianza y entida‐
des emisoras de certificados de origen".
Entidades emisoras
Ficha "CA"
Se muestran las siguientes entidades emisoras:
● Certificados CA de un proyecto: Al crear un proyecto nuevo se generan certificados CA
para el proyecto que usan diferentes algoritmos Hash para la firma del certificado. A partir
de los certificados CA se derivan los certificados SSL y los certificados de cliente/servidor
OPC UA para los diferentes módulos de seguridad.
● Certificados de grupo CA: Al crear un grupo VPN nuevo, se genera un certificado CA para
el grupo VPN. A partir de este certificado se derivan los certificados de grupos VPN de los
dispositivos de grupo VPN.
Certificados de dispositivos
Renovar certificados
Significado
En este cuadro de diálogo se renuevan certificados CA y certificados de dispositivos.
Parámetros Significado
Propietario del certifica‐ Propietario del certificado. El valor del propietario del certificado debe tener 35 caracteres como
do máximo. La ID visualizada no forma parte de este valor.
Firma Algoritmo utilizado por la entidad emisora para firmar el certificado.
Válido desde Periodo de validez del certificado
Válido hasta
Uso previsto Valor que se registra en las ampliaciones "KeyUsage" y "ExtendedKeyUsage" del estándar X.509
V3 para certificados digitales.
Nombre alternativo del Según sea el certificado que debe renovarse, el nombre alternativo del propietario del certificado
propietario del certifica‐ se muestra con un tipo de nombre y un valor adaptables.
do (SAN)
Reemplazar certificados
Significado
En el cuadro de diálogo "Reemplazar certificado" se reemplaza un certificado existente por
otro certificado nuevo.
Todos los certificados que aparecen en la tabla "Certificados afectados" se vuelven a derivar.
De este modo es posible reemplazar el certificado de grupo CA de un grupo VPN configurado
previamente dentro del proyecto por el certificado de grupo CA de otro proyecto. Es decir, los
certificados de grupo VPN de los miembros del grupo VPN se derivan en ambos proyectos
del mismo certificado de grupo CA.
Una vez realizados los cambios en el administrador de certificados, la configuración debe
cargarse en todos los módulos de seguridad afectados.
¿Qué reglas son aplicables para nombres de usuario, nombres de función y contraseñas?
Al crear o modificar un usuario, una función o una contraseña, observe las siguientes reglas:
Caracteres permitidos Se admiten los siguientes caracteres del juego ANSI X 3.4-1986:
0123456789
A...Z a...z
!#$%&()*+,-./:;<=>?@ [\]_{|}~^
Caracteres no permitidos "'`
Longitud del nombre de usuario (mé‐ 1 ... 32 caracteres
todo de autenticación "Contraseña")
Longitud del nombre de usuario (mé‐ 1 ... 255 caracteres
todo de autenticación "RADIUS")
Longitud de la contraseña 8 ... 32 caracteres
Longitud del nombre de función 1 ... 32 caracteres
Número máximo de usuarios por 128
proyecto
Número máximo de usuarios en un 32 + 1 administrador al crear el proyecto
módulo de seguridad (número de
usuarios que tienen asignada una
función con derechos para el módu‐
lo de seguridad)
Número máximo de funciones por 126
proyecto
Número máximo de funciones en un 37
módulo de seguridad (número de
funciones que tienen asignados de‐
rechos para el módulo de seguridad
y que están asignadas a usuarios)
Nota
Nombres de usuario y contraseñas
Una medida importante para incrementar la seguridad consiste en asignar nombres de usuario
y contraseñas lo más largos posible y que contengan caracteres especiales, mayúsculas,
minúsculas y cifras.
Con ayuda de las directrices para las contraseñas podrá limitar aún más las restricciones
antes mencionadas para las contraseñas. Consulte cómo definir las directrices para las
contraseñas en el capítulo:
Configuración de directrices para las contraseñas (Página 754)
Seguridad de la contraseña
Al introducir una nueva contraseña se comprobará su nivel de seguridad. Se distinguen los
siguientes niveles de seguridad de la contraseña:
● Muy débil
● Débil
● Media
● Buena
● Fuerte
● Muy fuerte
Crear usuarios
Significado
Las funciones de seguridad configuradas en STEP 7 están protegidas de accesos no
autorizados por una administración de usuarios propia. Antes de poder acceder a los ajustes
de seguridad globales y locales de los módulos de seguridad es necesario iniciar sesión con
un usuario en la configuración de seguridad.
Nota
Usuario con función "administrator"
En el proyecto siempre debe haber como mínimo un usuario con derechos de configuración
completos. El "administrator", que se crea automáticamente la primera vez que se activan las
funciones de seguridad en el proyecto, solo puede borrarse mientras exista como mínimo otro
usuario con la función de "administrador" definida por el sistema.
Parámetro Significado
Nombre de usuario Nombre del usuario que debe crearse.
Haga clic en la entrada "Agregar nuevo usuario" de la columna "Nom‐
bre de usuario" para crear un usuario nuevo.
Contraseña (solo para el mé‐ Introducción de la contraseña para el usuario. Al introducirse la con‐
todo de autenticación "Contra‐ traseña se comprobará su nivel de seguridad. Encontrará más infor‐
seña") mación sobre el nivel de seguridad de la contraseña en el capítulo
siguiente:
Reglas para nombres de usuario, roles y contraseñas (Página 744)
Método de autenticación ● Contraseña: utilice este método de autenticación para usuarios
que deban editar y cargar el proyecto de seguridad STEP 7 y
diagnosticar el módulo de seguridad. La autenticación del usuario
se realizará a través del módulo de seguridad en caso de activarse
conjuntos de reglas IP personalizados.
● RADIUS (solo para SCALANCE S V4 o superior): la autenticación
del usuario se realizará a través de un servidor RADIUS en caso
de activarse conjuntos de reglas IP personalizados. En este
método de autenticación, la contraseña del usuario no se configura
en STEP 7, sino que debe guardarse en el servidor RADIUS. Utilice
este método de autenticación exclusivamente para usuarios que
deban iniciar sesión únicamente en la página web de un módulo
de seguridad. Un usuario con el método de autenticación
"RADIUS" no puede iniciar sesión en proyectos de seguridad
STEP 7.
Función Selección de una función definida por el sistema o usuario.
Parámetro Significado
Duración máxima de la sesión Introducción de la duración tras la cual se cierra automáticamente la
(solo para SCALANCE S V3 o sesión de un usuario que ha iniciado sesión en la página web para
superior) conjuntos de reglas IP personalizados de módulos SCALANCE S. La
duración aquí indicada comienza tras el inicio de sesión y tras reno‐
varse esta en la página web del módulo de seguridad.
● Ajuste estándar: 30 minutos
● Valor mínimo: 5 minutos
● Valor máximo: 480 minutos
Comentario Entrada opcional de un comentario.
Crear roles
Sinopsis
A cada usuario se le puede asignar una función definida por el sistema o por el usuario. Los
derechos de módulos de una función definida por el usuario se definen para cada módulo de
seguridad.
Encontrará una lista detallada de los derechos de configuración y módulos asignados a las
funciones definidas por el sistema "Administrador", "Estándar" y "Diagnóstico" en las tablas
1-3 a 1-7 del capítulo Administrar derechos (Página 749).
Encontrará más información sobre los conjuntos de reglas IP personalizados en el siguiente
capítulo: AUTOHOTSPOT
Encontrará más información sobre la autenticación mediante servidor RADIUS en el siguiente
capítulo: AUTOHOTSPOT
Parámetro Significado
Función Nombre de función libre.
Haga doble clic en la entrada "Agregar nueva función" para crear una
función personalizada.
A continuación es posible especificar los derechos para la función creada.
Descripción Información sobre la función definida por el sistema. En las funciones
personalizadas se muestra la cadena de caracteres "Función definida
por el usuario".
Duración máxima de la se‐ Introducción de la duración tras la cual se cierra automáticamente la se‐
sión (solo para SCALANCE sión para un usuario con la función asignada en la página web para con‐
S V3 o superior) juntos de reglas IP personalizados de módulos SCALANCE S. La dura‐
ción aquí indicada comienza tras el inicio de sesión y tras renovarse esta
en la página web del módulo de seguridad.
● Ajuste estándar: 30 minutos
● Valor mínimo: 5 minutos
● Valor máximo: 480 minutos
Comentario Entrada de un comentario opcional adicional.
Nota
Borrar funciones
Una función definida por el usuario solo puede borrarse si no está asignada a ningún usuario.
Dado el caso, asigne una función diferente al usuario.
Las funciones definidas por el sistema no se pueden borrar.
Administrar derechos
Derechos de configuración
Los derechos de configuración son independientes de los módulos y controlan las
autorizaciones para la configuración en STEP 7.
Dependiendo del tipo de usuario están disponibles los siguientes derechos de configuración:
Derechos de módulos
Los derechos de módulos se configuran por módulo. En la columna "Servicio" se muestra el
servicio al que se refiere el derecho en cuestión. Los comandos "Copiar permisos" e "Insertar
permisos" del menú contextual permiten transferir los derechos de un módulo a otro.
Dependiendo del tipo de usuario están disponibles los siguientes derechos de módulos:
* Para aplicar la función, también debe estar activado el derecho de módulos "Web: acce‐
der al diagnóstico web y al sistema de archivos del CP".
** Para aplicar la función, también debe estar activado el derecho de módulos "FTP: Leer
archivos del sistema de archivos del CP".
*** Para aplicar la función, también debe estar activado el derecho de módulos "FTP: Escribir
archivos del sistema de archivos del CP".
**** Para aplicar la función, también debe estar activado el derecho de configuración "Diag‐
nosticar seguridad".
Significado
Mediante las directrices para contraseñas pueden definirse unas reglas que deberán tenerse
en cuenta a la hora de asignar contraseñas a los nuevos usuarios.
Parámetro Significado
Longitud de contraseña mínima Número de caracteres que deben contener las contraseñas
como mínimo. La correspondiente casilla de verificación está
activada de forma predeterminada y no se puede desactivar.
● Valor mínimo: 8 caracteres
● Valor máximo: 32 caracteres
Número mínimo de cifras Número de cifras que deben contener las contraseñas como
mínimo.
● Valor mínimo: 1 cifra
● Valor máximo: 32 cifras
Número mínimo de caracteres especiales Número de caracteres especiales que deben contener las
contraseñas como mínimo. Un carácter especial es todo
aquel que no sea una letra ni una cifra.
● Valor mínimo: 1 carácter especial
● Valor máximo: 32 caracteres especiales
Parámetro Significado
Número de contraseñas de usuario bloqueadas para la reu‐ Número de contraseñas ya utilizadas que no están disponi‐
tilización bles como nueva contraseña en caso de cambiar la contra‐
seña.
● Valor mínimo: 1 contraseña
● Valor máximo: 10 contraseñas
Al menos una mayúscula y una minúscula Si se activa esta casilla de verificación, las contraseñas de‐
ben contener como mínimo una letra mayúscula y otra mi‐
núscula.
Significado
Se pueden generar informaciones de VPN para la parametrización de un SCALANCE M con
STEP 7. Para ello es necesario que el módulo esté como mínimo en un grupo VPN con un
módulo de seguridad o un SOFTNET Security Client. Con los archivos creados se puede
configurar el SCALANCE M utilizando el Web Based Management del dispositivo.
Archivos generados
Se generan los siguientes tipos de archivos:
● Archivo de exportación con los datos de configuración
– Tipo de archivo: archivo *.txt en formato ASCII
– Contiene la información de configuración exportada para el SCALANCE M, incluida una
información sobre los certificados generados adicionalmente.
● Certificados de grupo VPN del módulo
– Tipo de archivo de la clave privada: archivo *.p12
– El archivo contiene el certificado de módulo y el material de clave.
– El acceso está protegido por contraseña.
● Certificados CA de grupos VPN
– Tipo de archivo: archivo *.cer
Nota
No hay transferencia al módulo SCALANCE M
Los archivos de configuración no se transfieren al módulo SCALANCE M. Se genera un
archivo ASCII con el que se pueden configurar las propiedades relevantes para VPN del
SCALANCE M. Para ello, el SCALANCE M debe estar por lo menos en un grupo VPN con
otro módulo de seguridad o un SOFTNET Security Client.
Nota
Proteger archivos de configuración exportados de accesos no autorizados
Los archivos de configuración exportados de STEP 7 para SCALANCE M pueden contener
información relevante para la seguridad. Por este motivo hay que asegurarse de que dichos
archivos están protegidos de accesos no autorizados. Esto es especialmente importante
cuando se transfieren archivos.
Significado
Un dispositivo de seguridad representa a un dispositivo de otro fabricante.
Es posible que un dispositivo de seguridad tenga la función de un dispositivo VPN que
representa a un dispositivo VPN de otro fabricante. Se pueden generar informaciones de VPN
para la parametrización de un dispositivo VPN con STEP 7. Para ello es necesario que el
dispositivo VPN esté como mínimo en un grupo VPN con un módulo de seguridad. Con los
archivos creados es posible configurar a continuación el dispositivo VPN.
Nota
Proteger archivos de configuración exportados de accesos no autorizados
Los archivos de configuración exportados de STEP 7 para dispositivos VPN pueden contener
información relevante para la seguridad. Por este motivo hay que asegurarse de que dichos
archivos están protegidos de accesos no autorizados. Esto es especialmente importante
cuando se transfieren archivos.
Nota
Habilitación de subredes y dispositivos en la conexión VPN entre el cliente VPN NCP Secure
y SCALANCE S.
La subred interna local de los módulos SCALANCE S está habilitada por defecto para la
comunicación tunelada. Por tanto, esta siempre se registra como primera subred habilitada
en el archivo generado para el cliente VPN NCP Secure. Puesto que el cliente VPN NCP
Secure soporta como máximo 5 entradas para subredes / dispositivos habilitados, se habilitan
por defecto la red interna local del módulo SCALANCE S y las 4 primeras entradas de la tabla
de la entrada "Nodo" en el cliente VPN NCP Secure. Para habilitar otras subredes y
dispositivos para la comunicación tunelada, debe adaptarse el archivo generado desde STEP
7 en correspondencia.
Sinopsis
Encontrará información sobre la configuración de las interfaces de módulos SCALANCE S en
el apartado AUTOHOTSPOT del capítulo "SCALANCE S". La información incluida en dicho
apartado explica las siguientes posibilidades de configuración:
● Modo de operación (modo Bridge / modo Routing / modo Ghost (solo para SCALANCE
S602 V3.1 o superior)): Ajustar el modo de operación (Página 855)
● Parámetros de dirección IP: Configurar parámetros de dirección IP (Página 855)
● Ajustes de puertos (solo para SCALANCE S V3 o superior): Configurar el modo de
puerto (Página 857)
● Ajustes del Internet Service Provider (ISP) cuando una de las interfaces funciona vía
PPPoE (solo para SCALANCE S V3 o superior): Configurar una conexión a Internet
(Página 858)
● DNS y DNS dinámico (solo para SCALANCE S V3 o superior): Configurar DNS y DNS
dinámico (Página 859)
Crear cortafuegos
Significado
La función de cortafuegos de los módulos de seguridad protege redes y estaciones de
influencias externas e interferencias. De ese modo, solo se permiten relaciones de
comunicación determinadas, definidas previamente. Los telegramas no autorizados son
rechazados por el cortafuegos sin enviar una respuesta.
Para filtrar el tráfico de datos pueden utilizarse, entre otros, direcciones IP, subredes IP,
servicios o direcciones MAC. Además se puede establecer una limitación del ancho de banda.
Las funciones de cortafuegos se pueden configurar para los siguientes niveles de protocolo:
● Cortafuegos IP con Stateful Packet Inspection (capa 3 y 4)
● Cortafuegos también para telegramas Ethernet "No IP" conforme a IEEE 802.3 (capa 2)
En un módulo de seguridad apto para VPN, el cortafuegos también puede emplearse para el
tráfico de datos encriptado (túnel IPsec). En el módulo de seguridad SCALANCE S602 el
cortafuegos solo puede utilizarse para el tráfico de datos no encriptado.
Reglas de cortafuegos
Las reglas de cortafuegos describen qué paquetes se permiten o prohíben en qué dirección.
Las reglas IP afectan a todos los paquetes IP a partir del nivel 3. Las reglas MAC afectan solo
a frames inferiores al nivel 3.
Definiciones de servicios
Adicionalmente se tiene la posibilidad de definir reglas de cortafuegos de forma compacta y
clara con ayuda de definiciones de servicios. Las definiciones de servicios se configuran en
los ajustes de seguridad globales y pueden utilizarse tanto en las reglas de cortafuegos
globales como en las locales y en las personalizadas.
Activar cortafuegos
En los ajustes de seguridad locales, las funciones de cortafuegos para un módulo de seguridad
determinado se controlan mediante la casilla de verificación "Activar cortafuegos". Si la casilla
de verificación está activada es posible configurar el cortafuegos, que será efectivo tras el
proceso de carga. Si el módulo de seguridad está en un grupo VPN, la casilla de verificación
"Activar cortafuegos" está activada de forma predeterminada y no puede desactivarse. Tras
cambiar al modo de cortafuegos avanzado no es posible regresar al modo normal. Encontrará
información más detallada sobre el modo normal y el modo de cortafuegos avanzado en el
capítulo:
Resumen de reglas de cortafuegos locales (Página 783).
Aplicación
Los conjuntos de reglas de cortafuegos globales se configuran en los ajustes de seguridad
globales en función del módulo. Un conjunto de reglas de cortafuegos consta de una o varias
reglas de cortafuegos y se asigna a módulos de seguridad individuales.
Dentro de los conjuntos de reglas de cortafuegos globales, se distingue entre:
● conjuntos de reglas IP
● conjuntos de reglas MAC
La representación siguiente ilustra la relación entre los conjuntos de reglas de definición global
y los conjuntos de reglas utilizados a nivel local.
3UR\HFWR
MXHJRGHUHJODVJOREDOHVQ
0µGXOR
MXHJRGHUHJODVJOREDOHV MXHJRGHUHJODVORFDO
MXHJRGHUHJODVJOREDOHV 5HJODORFDOO
5HJODJ MXHJRGHUHJODVJOREDOHV
5HJODJ
5HJODORFDOO
5HJODJ
MXHJRGHUHJODVJOREDOHV
Configuración
Al configurar reglas de cortafuegos globales es posible realizar un ajuste detallado del
cortafuegos. Existe la posibilidad de activar servicios determinados para dispositivos
concretos o habilitar para el dispositivo todos los servicios para el acceso a la estación o a la
red.
Nota
Asignación de conjuntos de reglas de cortafuegos con reglas de cortafuegos incompatibles
Para un módulo de seguridad solo se aplican correctamente las reglas de conjuntos de reglas
de cortafuegos que realmente son soportadas por el módulo de seguridad. Una regla incluida
en un conjunto de reglas de cortafuegos global con el sentido "De: Externa" o "A: Any" no se
asigna a un CP 1628, por ejemplo. Las demás reglas del conjunto de reglas de cortafuegos
global se aplican siempre que el CP 1628 las soporte.
Resultado
Se ha creado el conjunto de reglas globales para el cortafuegos, que puede asignarse a los
módulos de seguridad que se desee.
Tenga en cuenta las descripciones del capítulo siguiente:
Asignar conjuntos de reglas de cortafuegos globales (Página 764)
Requisitos
Se ha activado el módulo de cortafuegos avanzado para los módulos de seguridad que deben
asignarse a un conjunto de reglas de cortafuegos.
Procedimiento
1. En los ajustes de seguridad globales elija la entrada "Cortafuegos" > "Juegos de reglas
globales para el cortafuegos" > "Asignar módulo a un conjunto de reglas de cortafuegos".
2. En la lista desplegable "Conjunto de reglas" seleccione el conjunto de reglas al que desee
asignar el módulo de seguridad.
En la tabla de la derecha se muestran los módulos de seguridad que pueden asignarse al
conjunto de reglas de cortafuegos seleccionado. En la tabla de la izquierda se muestran
los módulos de seguridad que ya están asignados al conjunto de reglas de cortafuegos
seleccionado.
3. En el área "Módulos disponibles" seleccione los módulos de seguridad que desee asignar
al conjunto de reglas seleccionado.
4. Haga clic en el botón "<<" para asignar los módulos seleccionados al conjunto de reglas
seleccionado.
Resultado
Los módulos de seguridad asignados utilizan el conjunto de reglas global como conjunto de
reglas local; el conjunto de reglas global aparece automáticamente al final de la lista de reglas
de cortafuegos de los ajustes de seguridad locales.
Significado y función
Los conjuntos de reglas IP globales y los conjuntos de reglas MAC globales pueden exportarse
de STEP 7 en formato XLSX e importarse a STEP 7. Para cada conjunto de reglas de
cortafuegos se genera un archivo XLSX durante la exportación.
La exportación y la importación ofrecen la posibilidad de intercambiar conjuntos de reglas de
cortafuegos entre diferentes proyectos de STEP 7. Además, los conjuntos de reglas de
cortafuegos exportados pueden editarse en Microsoft Excel® y volver a importarse después
a STEP 7. Esto facilita la tarea de modificar datos de forma masiva.
Los conjuntos de reglas del cortafuegos exportados de STEP 7 son ampliamente compatibles
con la Security Configuration Tool (SCT). Los conjuntos de reglas del cortafuegos exportados
de la Security Configuration Tool son completamente compatibles con STEP 7.
Nota
Restricciones a la importación de conjuntos de reglas del cortafuegos de STEP 7 a la Security
Configuration Tool
En SCT no se soportan las reglas de cortafuegos IPv6 ni los servicios ICMPv6. Durante la
importación, tanto los servicios ICMPv6 como las reglas de cortafuegos marcadas como IPv6
se ignorarán.
La limitación del ancho de banda en SCT es de 100 Mbits/s como máximo. Durante la
importación, las reglas de cortafuegos de más de 100 Mbits/s se ignorarán.
Tabla 10-17 Valores de parámetros permitidos para la hoja de tabla "IP Ruleset"
Action From To IPv6* Source Destina‐ Service Band‐ Logging Stateful Com‐
IP ad‐ tion IP width ment
dress Address
● Allow External ● Intern ● True [Texto li‐ [Texto li‐ [Texto li‐ [Valores ● True ● True [Texto li‐
bre de bre de bre de posibles:
● Drop al ● False ● False ● Fals bre de
255 ca‐ 255 ca‐ 128 ca‐ 0.001… 255 ca‐
● DMZ e
racteres racteres racteres 1000] racteres
● Tunn máximo] máximo] máximo] máximo]
el
● Any
● Statio
n
Internal ● Exter
nal
● Intern
al
● DMZ
● Tunn
el
● Any
● Statio
n
DMZ ● Exter
nal
● Intern
al
● Tunn
el
● Any
Tunnel ● Exter
nal
● Intern
al
● DMZ
● Tunn
el
● Any
● Statio
n
Any ● Exter
nal
● Intern
al
● DMZ
Action From To IPv6* Source Destina‐ Service Band‐ Logging Stateful Com‐
IP ad‐ tion IP width ment
dress Address
Station ● Exter
nal
● Intern
al
● Tunn
el
* Esta columna es opcional. Si la columna no existe cuando se realiza la importación a STEP 7 se utiliza en STEP 7 el valor
estándar "False".
Tabla 10-18 Valores de parámetros permitidos para la hoja de tabla "IP Services"
Tabla 10-19 Valores de parámetros permitidos para la hoja de tabla "ICMP Services"
* Esta columna es opcional. Si la columna no existe cuando se realiza la importación a STEP 7 se utiliza en STEP 7 el valor
estándar "False".
Tabla 10-20 Valores de parámetros permitidos para la hoja de tabla "IP Service Groups"
Valores de parámetros permitidos para conjuntos de reglas MAC que deben importarse
Los valores siguientes pueden introducirse en las columnas de tabla de archivos XLSX para
conjuntos de reglas MAC. A la hora de comprobar que la grafía sea correcta no se tienen en
cuenta mayúsculas y minúsculas.
Tabla 10-21 Valores de parámetros permitidos para la hoja de tabla "MAC Ruleset"
Tabla 10-22 Valores de parámetros permitidos para la hoja de tabla "MAC Services"
Tabla 10-23 Valores de parámetros permitidos para la hoja de tabla "MAC Service Groups"
Servicios IP
Definir servicios IP
Procedimiento
La definición de los servicios IP permite definir de forma compacta y clara reglas de
cortafuegos que se aplican a servicios determinados. Para esto se adjudica un nombre, al
que se asignan los parámetros de servicio.
Además, los servicios así definidos se pueden reunir a su vez en grupos, con un nombre de
grupo.
Para la configuración de las reglas de filtrado de paquetes se utiliza entonces ese nombre.
Procedimiento
Con ayuda de la definición de los servicios ICMP se pueden definir de forma compacta y clara
reglas de cortafuegos que se aplican a servicios determinados. Para esto se adjudica un
nombre, al que se asignan los parámetros de servicio.
Además, los servicios definidos de este modo se pueden reunir en grupos, con un nombre de
grupo.
Para la configuración de las reglas de filtrado de paquetes se utiliza entonces ese nombre.
Servicios MAC
Significado
La definición de los servicios MAC permite definir de forma compacta y clara reglas de
cortafuegos que se aplican a servicios determinados. Se adjudica un nombre, al que se
asignan los parámetros de servicio.
Además, los servicios definidos de este modo se pueden reunir en grupos, con un nombre de
grupo.
Para la configuración de las reglas de filtrado de paquetes globales o locales se utilizan
entonces esos nombres.
Nota
Procesamiento para CPs S7
Solo se procesan ajustes para frames ISO con DSAP=SSAP=FE (hex). Cualquier otro tipo de
frame no es relevante para CPs S7, por lo que ya es rechazado por el cortafuegos antes del
procesamiento.
Significado
Las reglas de cortafuegos locales se configuran en los ajustes de seguridad locales de un
módulo de seguridad y solo son válidas para dicho módulo de seguridad. Después de activar
la funcionalidad de cortafuegos es posible utilizar reglas de cortafuegos predefinidas o bien
definir nuevas reglas de cortafuegos en el modo de cortafuegos avanzado.
Nota
No es posible desactivar el modo de cortafuegos avanzado
Una vez que se ha activado el modo de cortafuegos avanzado ya no se puede desactivar.
Capacidad
Significado
Utilizando reglas de filtrado de paquetes IP se puede filtrar por telegramas IP, p. ej. TCP, UDP
o ICMP.
Dentro de una regla de filtrado de paquetes se puede acceder a definiciones de los servicios
IP.
Significado
Con reglas de filtrado de paquetes MAC se filtran telegramas MAC.
Dentro de una regla de filtrado de paquetes se puede acceder a definiciones de los servicios
MAC.
Botón Significado
Borrar Sirve para eliminar la regla seleccionada o el conjunto de reglas global seleccio‐
nado.
Indicaciones sobre la eliminación de un conjunto de reglas definido como global
y asignado como local:
Al eliminar el conjunto de reglas solo se anula la asignación al módulo de seguri‐
dad.
Guardar como conjunto de reglas global Copia la o las reglas de cortafuegos seleccionadas y las inserta en los ajustes de
(solo para reglas de cortafuegos locales) seguridad globales como conjunto de reglas global. Este proceso no afecta a la
configuración de cortafuegos actual definida para el módulo de seguridad.
Mover hacia arriba Sirve para mover la regla seleccionada o el conjunto de reglas global seleccionado
una posición hacia arriba en la lista. También es posible mover por Drag & Drop
la regla o el conjunto de reglas seleccionado. No es posible realizar una selección
múltiple.
De esta forma la regla o el conjunto de reglas desplazado se trata con una priori‐
dad mayor.
Mover hacia abajo Sirve para mover la regla seleccionada o el conjunto de reglas global seleccionado
una posición hacia abajo en la lista. También es posible mover por Drag & Drop
la regla o el conjunto de reglas seleccionado. No es posible realizar una selección
múltiple.
De esta forma la regla o el conjunto de reglas desplazado se trata con una priori‐
dad menor.
Definir servicio para reglas MAC Sirve para abrir un cuadro de diálogo en el que se administran los servicios MAC
y los grupos de servicios.
Direcciones IPv4
Una dirección IPv4 consta de 4 números decimales comprendidos en el rango de 0 a 255 y
separados entre ellos por un punto.
Direcciones IPv6
Las direcciones IPv6 constan de 8 bloques de cuatro cifras hexadecimales cada uno (128 bits
en total). Los bloques están separados por dos puntos.
Ejemplo: fd00:ffff:ffff:ffff:ffff:ffff:2f33:8f21
Reglas / simplificaciones:
● Está permitido omitir los ceros a la izquierda dentro de un bloque.
Ejemplo: en lugar de 2001:0db8:2426:08d3:1457:8a2e:0070:7344 también es posible la
notación 2001:db8:2426:8d3:1457:8a2e:70:7344.
● Si uno o varios bloques tienen el valor 0 (o 0000) se admite una notación abreviada.
Ejemplo: en lugar de 2001:0db8:0:0:0:0:1428:57ab también es posible la notación
2001:db8::1428:57ab.
Con el fin de conservar la univocidad, dicha abreviación solo puede aplicarse una vez
dentro de toda la dirección.
● Notación decimal con puntos
Para los 2 últimos bloques o 4 bytes es posible utilizar la notación decimal tradicional con
puntos.
Ejemplo: la dirección IPv6 fd00::ffff.125.1.0.1 es equivalente a fd00::ffff:7d01:1.
● Notación de rango de direcciones en reglas de filtrado de paquetes IP: de forma análoga
a las direcciones IPv4, también es posible la notación de direcciones IPv6 en forma de
rangos de direcciones.
Ejemplo: la entrada "2001:0db8:85a3:08d3:1319:8a2e:0:0 /96" incluye todas las
direcciones IPv6 de 2001:0db8:85a3:08d3:1319:8a2e:0:0 a
2001:0db8:85a3:08d3:1319:8a2e:ffff:ffff.
Tabla 10-32 Registro local - método de almacenamiento para el registro de los datos
Nota para CP
Seleccione para CPs únicamente los niveles 3 o 6, pues para los CPs solo se generan eventos
de estos niveles.
● Si selecciona el nivel 3, se muestran los mensajes de error de los niveles 0 a 3.
● Si selecciona el nivel 6, se muestran los mensajes de error de los niveles 0 a 6.
Nota
Severidad de los eventos de sistema del diagnóstico de líneas
No debe asignarse a los eventos de sistema del diagnóstico de líneas una severidad menor
que la que haya ajustado para el filtrado. En caso de una severidad menor, esos eventos no
pueden pasar el filtrado y no serán registrados.
Opción/parámetros
Activar registro del sistema en red Activar y desactivar la transferencia de eventos de registro al servidor
Syslog.
Servidor Syslog Introduzca aquí la dirección IP del servidor Syslog. Para módulos SCA‐
LANCE S versión V4 o superior también existe la posibilidad alternativa de
introducir un FQDN.
El servidor Syslog debe ser accesible desde el módulo de seguridad a
través de la dirección indicada, y si fuese necesario, a través de la confi‐
guración del router en la entrada "Enrutamiento" de los ajustes de seguri‐
dad locales. Si el servidor Syslog no está accesible, no se enviarán men‐
sajes de registro del sistema. Este estado operativo puede reconocerse
por medio de los correspondientes avisos del sistema. Para activar de
nuevo el envío de información Syslog, deberá actualizar en caso necesario
la información de routing y efectuar un reinicio del módulo de seguridad.
Activar clases de eventos Active las clases de eventos que deben transferirse al servidor Syslog. Los
eventos de filtrado de paquetes y de auditoría pueden clasificarse por gra‐
vedad mediante Severity y por procedencia mediante Facility.
Nombre del módulo Aquí se muestra el nombre del módulo, que no puede modificarse.
Nota
Transferencia no segura de eventos de registro
Los eventos de registro se transfieren al servidor Syslog en texto claro. Esto debe tenerse en
cuenta cuando se utilizan servidores Syslog.
Tabla 10-35 Registro del sistema en red - Ajustes para eventos de registro
Significado
Utilizando el módulo de seguridad en modo de enrutamiento, las redes se convierten en
subredes separadas en las interfaces interna y externa. La interfaz DMZ (solo SCALANCE
S623/S627-2M) se conecta en el modo de enrutamiento independientemente del modo de
operación. En el modo de enrutamiento se reenvían los telegramas dirigidos a una dirección
IP existente en la respectiva subred. Por lo demás son válidas las reglas de cortafuegos
adoptadas para el respectivo sentido de transmisión.
Sinopsis de NAT/NAPT
Requisitos
● El módulo de seguridad se encuentra en el modo de enrutamiento o la interfaz DMZ (solo
SCALANCE S623 / S627-2M) está activada.
● Puesto que para reglas NAT/NAPT se generan automáticamente reglas de cortafuegos
que habilitan la comunicación en el sentido de conversión de direcciones configurado, para
el módulo de seguridad debe estar activado el modo de cortafuegos avanzado. Encontrará
más información en el capítulo Relación entre router NAT/NAPT y cortafuegos
(Página 808)
Consulte también
Sinopsis de los ajustes de enrutamiento (Página 798)
Enrutamiento NAT/NAPT
Activar NAT
Se activa el campo de entrada para NAT. Las conversiones de direcciones NAT solo pasan
a ser efectivas tras realizar las entradas descritas a continuación en la lista de conversión de
direcciones. Tras crear las reglas NAT, se generan las reglas de cortafuegos correspondientes
y se muestran en el modo de cortafuegos avanzado; véase el capítulo:
Relación entre router NAT/NAPT y cortafuegos (Página 808)
Si está activado PPPoE para la interfaz externa o la interfaz DMZ, la acción "Destination-NAT"
no puede configurarse. Al configurar la acción "Source-NAT", la dirección IP no puede
introducirse en el campo de entrada "Conversión de origen" porque se determina de forma
dinámica en el tiempo de ejecución.
Nota
Puede configurar que las direcciones de todos los telegramas que van de una red de origen
a una red de destino se conviertan a la dirección IP de los módulos de la red de destino.
Además, el módulo de seguridad asigna un número de puerto a cada telegrama. En este caso,
se trata de una conversión de direcciones n:1 NAT en la que varias direcciones IP de la red
de origen se convierten a una dirección IP de la red de destino.
Introduzca, por ejemplo, los siguientes parámetros para el sentido "De interna a externa":
● Acción: "Source-NAT"
● De: "Interna"
● A "Externa"
● Dirección IP de origen: "*"
● Conversión de origen: dirección IP externa del módulo de seguridad
Acción "Double-NAT"
La acción "Double-NAT" puede ejecutarse para los módulos SCALANCE S en los siguientes
sentidos:
● De interna a externa
● De externa a interna
Si la interfaz DMZ del módulo de seguridad (solo SCALANCE S623/S627-2M) está activada,
la acción "Double-NAT" también puede ejecutarse en los siguientes sentidos:
● De interna a DMZ
● De externa a DMZ
● De DMZ a interna
● De DMZ a externa
Source-NAT y Destination-NAT se producen siempre en cada sentido.
Para el sentido "De externa a interna" se aplica, por ejemplo, lo siguiente: en el acceso de
externa a interna, se sustituye la dirección IP de origen del dispositivo externo (Source-NAT).
Además, el acceso a la red interna se realiza a través de la dirección IP externa (Destination-
NAT) indicada en el campo de entrada "Dirección IP de destino".
Puede utilizar esta acción, por ejemplo, si se ha introducido un router estándar distinto al
módulo de seguridad para un dispositivo al que se accede con ayuda de Destination-NAT.
Los telegramas de respuesta de este dispositivo no se enviarán al router estándar introducido,
sino a la interfaz correspondiente del módulo de seguridad.
Activar NAPT
Se activa el campo de entrada para NAPT. Las conversiones NAPT solo pasan a ser efectivas
tras realizar las entradas descritas a continuación en la lista. Tras crear las reglas NAPT, se
generan las reglas de cortafuegos correspondientes y se muestran en el modo de cortafuegos
avanzado; véase el capítulo:
Relación entre router NAT/NAPT y cortafuegos (Página 808)
La conversión de direcciones IP con NAPT puede ejecutarse en el siguiente sentido:
● De externa a interna
Si la interfaz DMZ del módulo de seguridad (solo SCALANCE S623/S627-2M) está activada,
la conversión de direcciones IP con NAPT también puede ejecutarse en los siguientes
sentidos:
● De externa a DMZ
● De DMZ a interna
● De DMZ a externa
Si el módulo SCALANCE S (solo SCALANCE S612/S623/S627-2M versión V4 o superior)
está dentro de un grupo VPN y la interfaz de túnel está activada, la conversión de direcciones
IP con NAPT también puede ejecutarse en los siguientes sentidos:
● De túnel a interna
● De túnel a externa
● De túnel a DMZ (solo con la interfaz DMZ activada)
Para el sentido "De externa a interna" se aplica, por ejemplo, lo siguiente: los telegramas
destinados a la dirección IP externa del módulo de seguridad y al puerto introducido en la
columna "Puerto de origen" se transfieren a la dirección IP de destino de la red interna y al
puerto de destino indicados.
La dirección IP desde la que se reenvían telegramas a la red de destino se muestra en la
columna "Dirección IP virtual". En un sentido "de externa" es la dirección IP externa del módulo
de seguridad y en un sentido "de DMZ" es la la dirección IP de la interfaz DMZ del módulo de
seguridad.
La siguiente tabla muestra el esquema de entrada para la conversión de direcciones con
NAPT:
Significado
Tras crear reglas NAT/NAPT, STEP 7 genera automáticamente reglas de cortafuegos que
habilitan la comunicación en el sentido de conversión de direcciones configurado. Las reglas
de cortafuegos generadas son visibles en el modo de cortafuegos avanzado y pueden
ampliarse si es necesario (dirección IP adicional / área de direcciones IP / banda de
direcciones IP, servicios, ancho de banda). Asimismo, debería comprobarse automáticamente
la prioridad de las reglas de cortafuegos generadas respecto de su posición. Si en la lista de
reglas hay también reglas de cortafuegos que se han configurado manualmente y tienen
mayor prioridad que las reglas generadas automáticamente, en determinadas circunstancias
no se ejecutará NAT/NAPT.
Si hay varias parejas de reglas de cortafuegos/NAT idénticas, la prioridad de la lista de reglas
de cortafuegos decide la regla que se aplicará.
Los parámetros de cortafuegos generados por STEP 7 no pueden adaptarse. Después de
desactivar NAT/NAPT se desactivan las reglas de cortafuegos generadas por STEP 7.
Para simplificar la referencia entre las reglas NAT/NAPT y las correspondientes reglas de
cortafuegos, estas están marcadas con los correspondientes números consecutivos.
En las reglas de cortafuegos que se han generado automáticamente para reglas NAT/NAPT
no es posible desactivar la casilla de verificación "Stateful".
La siguiente tabla muestra los esquemas de las reglas de cortafuegos generadas para los
módulos SCALANCE S para las reglas NAT.
Tabla 10-36 Conversión de direcciones NAT y reglas de cortafuegos correspondientes para módulos SCALANCE S
La siguiente tabla muestra los esquemas de las reglas de cortafuegos generadas para para
el CP x43-1 Adv. para las reglas NAT.
Tabla 10-37 Conversión de direcciones NAT y reglas de cortafuegos correspondientes para CP x43-1 Adv.
La siguiente tabla muestra el esquema de las reglas de cortafuegos generadas para los
módulos SCALANCE S para las reglas NAPT.
Tabla 10-38 Conversión de direcciones NAPT y reglas de cortafuegos creadas para módulos SCALANCE S
La siguiente tabla muestra los esquemas de las reglas de cortafuegos generadas para el CP
x43-1 Adv. para las reglas NAPT.
Tabla 10-39 Conversiones de direcciones NAPT y reglas de cortafuegos creadas para CP x43-1 Adv.
Significado
Para la sincronización temporal de la transferencia de los datos productivos, para comprobar
la validez horaria de un certificado y para los sellos de tiempo de entradas de registro se
indican la fecha y la hora en el módulo de seguridad. Para las funciones de Security debe
sincronizarse la hora del módulo de seguridad de un proyecto.
Nota
Configurar el cortafuegos para la comunicación con el servidor NTP
Si no es posible acceder al servidor NTP desde el módulo de seguridad, los telegramas del
servidor NTP se tienen que permitir explícitamente en el cortafuegos (UDP, puerto 123).
Nota
La sincronización horaria se refiere únicamente al módulo de seguridad y no puede utilizarse
para la sincronización de dispositivos de la red interna de dicho módulo.
Algunos CP pueden reenviar la hora a otros módulos de la estación.
En el procedimiento SIMATIC, el CP 443‑1 OPC UA solo puede recibir la hora de la estación
pero no reenviarla.
Nota
Antes de que se apliquen las funciones de seguridad de un CP (reloj esclavo), el CP debe
recibir un telegrama horario válido del reloj maestro.
– Sincronización horaria al minuto completo: Con esta opción se determina que la hora
se debe reenviar al bus K exactamente al cumplirse el minuto. Esta opción se requiere
solo para algunas aplicaciones especiales.
– Aceptar tiempo de servidores NTP no sincronizados: aquí se ajusta si el módulo de
seguridad también debe aceptar la hora de servidores NTP no sincronizados.
– Transferir hora a la estación: desactive esta opción si la CPU pregunta la hora
independientemente a un servidor NTP. De este modo se evita que la hora consultada
directamente en el servidor NTP por la CPU se sobrescriba con la hora del CP. La
transferencia a través del CP podría provocar una precisión menor.
– Servidor NTP: La creación de servidores NTP en los ajustes de seguridad locales se
describe en el capítulo Configurar servidores NTP (Página 814).
Crear un servidor NTP del tipo "NTP (secure)" en los ajustes de seguridad globales
En los ajustes de seguridad globales existe la posibilidad de crear únicamente servidores NTP
del tipo "NTP (secure)" y asignarlos a CP o módulos SCALANCE S versión V4 o superior.
1. En los ajustes de seguridad globales elija la entrada "NTP".
Resultado: Debajo de la entrada seleccionada se muestran los servidores NTP (secure)
creados hasta ahora.
2. Haga doble clic en la entrada "Agregar servidor NTP nuevo".
Resultado: El servidor NTP (secure) creado se muestra con un número asignado de forma
automática por debajo de la entrada "NTP".
Propiedad Significado
ID de código Valor numérico entre 1 ... 65534.
Autenticación Seleccione el algoritmo de autenticación.
Hex/ASCII Seleccione el formato del código NTP.
Código Introduzca el código NTP con las siguientes lon‐
gitudes:
Hex: 22 ... 40 caracteres
ASCII: 11 ... 20 caracteres
Para cambiar a los ajustes de seguridad locales de otro servidor NTP (secure), selecciónelo
en la lista desplegable "Servidores NTP" del diálogo de asignación o haga doble clic en la
entrada correspondiente en los ajustes de seguridad globales.
Resultado
Se ha creado el servidor NTP (secure), que puede asignarse a los módulos de seguridad que
se desee.
Tenga en cuenta las descripciones del capítulo siguiente:
Asignar módulo de seguridad a un servidor NTP (secure) (Página 816)
Requisitos
● Se ha definido en los ajustes de seguridad globales un servidor NTP (secure).
● En los ajustes de seguridad locales del módulo de seguridad que quiera asignar a un
servidor NTP (secure) se ha seleccionado como modo de sincronización "NTP" o "NTP
(secure)".
Procedimiento
1. Haga doble clic en la entrada "NTP" de los ajustes de seguridad globales.
2. Haga doble clic sobre la entrada "Asignar módulo a un servidor NTP".
3. Seleccione de la lista desplegable "Servidor NTP" el servidor NTP (secure) al que quiera
asignar un módulo de seguridad.
4. Seleccione en el área "Módulos disponibles" el módulo de seguridad que quiera asignar
al servidor NTP (secure) seleccionado.
5. Haga clic sobre el botón "<<" para asignar el módulo de seguridad seleccionado al servidor
NTP (secure) seleccionado.
Resultado
Ha asignado el módulo de seguridad al servidor NTP (secure). El servidor NTP (secure)
aparece en los ajustes de seguridad locales automáticamente en la lista de los servidores
NTP.
Configurar SNMP
Resumen SNMP
¿Qué es SNMP?
El módulo de seguridad soporta la transmisión de información de administración a través del
Simple Network Management Protocol (SNMP). Para ello se ha instalado en el módulo de
seguridad un agente SNMP, que recibe y responde las solicitudes SNMP. La información
sobre las propiedades de dispositivos compatibles con SNMP está almacenada en los
denominados archivos MIB (MIB = Management Information Base), para los que el usuario
debe tener los derechos correspondientes.
En SNMPv1 también se envía el "community string". El community string es como una
contraseña que se envía junto con la solicitud SNMP. Si el community string es correcto, el
módulo de seguridad responde con la información solicitada. Si el community string es
incorrecto, el módulo de seguridad rechaza la solicitud y no contesta. En SNMPv1 el
community string se transfiere sin cifrar.
En SNMPv3 los datos pueden enviarse cifrados.
– SNMPv1
Para controlar los derechos de acceso en el agente SNMP el módulo de seguridad
utiliza los siguientes valores estándar para los community strings. Estos valores
estándar deberían adaptarse para aumentar la seguridad.
Para acceso de lectura: public
Para acceso de lectura y escritura: private
Para activar el acceso de escritura a través de SNMP, elija la opción "Permitir acceso
de escritura".
– SNMPv3 (no para CP 1243-1 PCC)
Seleccione solo un algoritmo de autenticación o bien un algoritmo de autenticación y
uno de encriptación.
Algoritmo de autenticación: Ninguno, MD5, SHA-1
Algoritmo de cifrado: Ninguno, AES-128, DES
Nota
Evitar la utilización de DES
DES es un algoritmo de encriptación no seguro. Solo ha de utilizarse por motivos de
compatibilidad con versiones anteriores.
Nota
Si se utiliza SNMPv3 no es posible la autenticación RADIUS.
5. Si va a utilizarse SNMPv3, asigne a un usuario una función en la que estén activados los
correspondientes derechos SNMP para que pueda acceder al módulo vía SNMP.
Encontrará una vista general de los derechos SNMP en el capítulo:
Administrar derechos (Página 749)
6. En el área "Configuración avanzada" de los módulos SCALANCE S, configure datos
específicos del módulo relacionados con el autor, la ubicación y la dirección de correo
electrónico, que sobrescriban los datos de las propiedades del proyecto.
Para valores escritos por una herramienta SNMP en el módulo de seguridad por medio de
un comando SNMP-SET rige lo siguiente:
si se activa la casilla de verificación "Conservar los valores escritos por SNMP-SET", los
valores no se sobrescribirán al volver a cargar una configuración de STEP 7 en el módulo
de seguridad.
Requisitos
Nota
Fecha y hora actuales en los módulos de seguridad
Cuando utilice comunicación segura (p. ej. HTTPS, VPN...), asegúrese de que los módulos
de seguridad afectados tienen la hora y fecha actuales. De lo contrario, los certificados
utilizados se considerarán no válidos y la comunicación segura no funcionará.
Las siguientes propiedades de los grupos VPN se visualizan por columnas en la ficha "VPN"
del área "Datos de red":
Propiedad/columna Significado
VPN Nombres de los grupos VPN en los que se en‐
cuentra el módulo de seguridad seleccionado
Módulo de seguridad Nombres de los módulos de seguridad asignados
Autenticación Tipo de autenticación: Preshared Key o certificado
Miembro del grupo hasta Fecha y hora hasta las que es válido el certificado
de grupo VPN del módulo de seguridad
Tipo Números de modelos de los módulos de seguri‐
dad asignados
Comentario Comentario
Capacidad
Requisitos
Se ha definido un grupo VPN en los ajustes de seguridad globales. Antes de asignar módulos
de seguridad a grupos VPN tenga en cuenta las reglas correspondientes en el capítulo Modos
de operación de grupos VPN (Página 827).
Procedimiento
1. Haga doble clic en la entrada "Grupos VPN" de los ajustes de seguridad globales.
2. Haga doble clic en la entrada "Asignar módulo a un grupo VPN".
3. Seleccione en la lista desplegable "VPN" el grupo VPN al que quiera asignar un módulo
de seguridad.
Resultado
Se ha asignado el módulo de seguridad al grupo VPN.
Métodos de autenticación
Métodos disponibles
El método de autenticación se fija por grupo VPN y determina la forma de autenticación
utilizada.
Nota
Se requieren conocimientos sobre IPsec
Para poder ajustar estos parámetros necesita tener conocimientos en materia de IPsec. Si no
efectúa ni modifica ningún ajuste, rigen los ajustes predeterminados.
Parámetro Descripción
Modo IKE ● Main Mode
● Aggressive Mode
La diferencia entre la modalidad Main y Aggressive es la "Identity-Protec‐
tion" que se utiliza en el Main Mode. La identidad se transmite codificada
en el Main Mode, en el Aggressive Mode no.
Fase 1 del grupo DH Grupos seleccionables para el cambio de código Diffie-Hellman:
● Group 1
● Group 2
● Group 5
● Group 14
Tipo de vida útil SA Phase 1 Security Association (SA):
● Time: Limitación del tiempo en minutos
Se limita el tiempo de vida útil para el material de codificación actual. Una
vez transcurrido ese tiempo se negocia de nuevo el material de codifica‐
ción.
Vida útil SA Valor numérico:
Rango de valores para Time: 1440 … 2500000 minutos (predeterminado:
2500000)
Parámetro Descripción
Cifrado fase 1 Algoritmo de cifrado:
● DES*: Data Encryption Standard (longitud de código 56 bits, modo
CBC)
● 3DES-168: DES triple (longitud de código 168 bits, modo CBC)
● AES-128, 192, 256: Advanced Encryption Standard (longitud de
código 128 bits, 192 bits o 256 bits, modo CBC)
Autenticación fase 1 Algoritmo de autenticación:
● MD5: Message Digest Algorithm 5
● SHA1: Secure Hash Algorithm 1
Parámetro Descripción
Tipo de vida útil SA Phase 2 Security Association (SA):
● Time: limitación del tiempo en minutos. Se limita el tiempo de vida útil
para el material de codificación actual. Una vez transcurrido ese
tiempo se negocia de nuevo el material de codificación.
● Limit: Limitación del volumen de datos en MB
Vida útil SA Valor numérico:
● Rango de valores para Time: 60 ... 16666666 minutos
(predeterminado: 2880)
● Rango de valores para Limit: 2000 ... 500000 MB (predeterminado:
4000)
Cifrado fase 2 Algoritmo de cifrado:
● DES*: Data Encryption Standard (longitud de código 56 bits, modo
CBC)
● 3DES-168: DES triple (longitud de código 168 bits, modo CBC)
● AES-128: Advanced Encryption Standard (longitud de código 128
bits, modo CBC)
Autenticación fase 2 Algoritmo de autenticación:
● MD5: Message Digest Algorithm 5
● SHA1: Secure Hash Algorithm 1
Perfect Forward Secrecy Si se activa esta casilla de verificación, para volver a calcular las claves
se intercambiarán nuevos Diffie Hellmann Public Key Values. Si la casilla
de verificación está desactivada, para volver a calcular las claves se uti‐
lizarán los valores que ya se intercambiaron en la fase 1.
* Los módulos SCALANCE S623/S627-2M en modo Bridge pueden insertarse en un grupo VPN en modo
de enrutamiento cuando su interfaz DMZ está activada (no simultáneamente).
Parámetro Ajuste
Método de autenticación Certificado
Fase 1 del grupo DH Grupo 2
Parámetro Ajuste
Vida útil SA 1440 … 2500000 minutos
Fase 1 de la encriptación AES-256
Fase 1 de la autenticación SHA-1
Parámetro Ajuste
Método de autenticación Certificado
Fase 1 del grupo DH Grupo 2
Vida útil SA 1440 … 2500000 minutos
Fase 1 de la encriptación 3DES-168
Fase 1 de la autenticación SHA-1
Parámetro Ajuste
Método de autenticación Certificado
Fase 1 del grupo DH Grupo 2
Vida útil SA 1440 … 2500000 minutos
Fase 1 de la encriptación DES
Fase 1 de la autenticación MD5
Parámetro Ajuste
Método de autenticación Preshared Key
Fase 1 del grupo DH Grupo 2
Vida útil SA 1440 … 2500000 minutos
Fase 1 de la encriptación 3DES-168
Fase 1 de la autenticación SHA1
Parámetro Ajuste/particularidad
Fase 1 de la encriptación AES-256 solo es posible con Windows 7
Fase 1 de la vida útil SA 1440 ... 2879 minutos
Tipo de vida útil SA Debe ser idéntico para ambas fases.
Fase 2 de la encriptación No es posible AES-128
Fase 2 de la vida útil SA 60 ... 2879 minutos
Fase 2 de la autenticación No es posible MD5
Requisitos
El módulo forma parte de un grupo VPN.
En la entrada "VPN" de los ajustes de seguridad locales pueden configurarse las siguientes
propiedades específicas del módulo:
● Dead-Peer-Detection
● Permiso para iniciar el establecimiento de la conexión
● Dirección pública (dirección IP / FQDN) para la comunicación a través de pasarelas de
Internet
● Nodos que deben habilitarse para la comunicación tunelada
Si en la lista de grupos VPN se selecciona un módulo de seguridad dentro del área "Datos de
red", es posible ver y configurar los siguientes ajustes VPN específicos de la conexión:
● Permiso para iniciar el establecimiento de la conexión
● Módulos interlocutores con los que existen conexiones tuneladas
● Tipo de paquetes transmitidos
● Selección de la interfaz local del módulo de seguridad seleccionado que debe actuar de
punto final del túnel
● Selección de la interfaz del interlocutor que debe actuar de punto final del túnel
Dead-Peer-Detection (DPD)
Como estándar está activado DPD.
Estando activado DPD, los módulos intercambian mensajes adicionales a intervalos de tiempo
ajustables, siempre que en el instante en cuestión no se produzca ninguna comunicación. Eso
permite detectar si la conexión IPsec todavía es válida o si es necesario volver a establecerla.
Modo Significado
Iniciar conexión con interlocutor (inicia‐ Con esta opción, el módulo está "activo", es decir, intenta
dor/respondedor) (predeterminado) establecer una conexión con el interlocutor con una direc‐
ción IP fija. También es posible aceptar peticiones para
establecer una conexión VPN.
Esta opción se recomienda si el proveedor ha asignado una
dirección IP dinámica para la gateway del módulo de segu‐
ridad configurado.
El direccionamiento del interlocutor tiene lugar a través de
su dirección IP WAN configurada, de su dirección IP de
módulo externa configurada o del FQDN configurado.
Esperar a interlocutor (respondedor) Con esta opción, el módulo está "pasivo", es decir, espera
a que el interlocutor inicie el establecimiento de la conexión.
Esta opción se recomienda si el proveedor ha asignado una
dirección IP estática para la gateway del módulo de segu‐
ridad configurado. Con esto se consigue que solo el inter‐
locutor intente establecer la conexión. Dicho interlocutor
puede tener una dirección IP WAN dinámica, por ejemplo.
Nota
No ponga todos los módulos de un grupo VPN a "Esperando al interlocutor", pues de hacerlo
no se establece ninguna conexión.
Dirección IP WAN / direcciones FQDN de los módulos y pasarelas en una VPN vía Internet
Para el funcionamiento de una VPN con túneles IPsec a través de Internet se necesitan, por
regla general, direcciones IP adicionales para las gateways de Internet, como por ejemplo
routers DSL. Los distintos módulos de seguridad o SCALANCE M tienen que conocer las
direcciones IP externas de los módulos interlocutores de la VPN.
Nota
Para el uso de una WAN como red externa pública indique como dirección IP externa la
dirección IP proporcionada por el proveedor, a través de la cual el módulo de seguridad estará
accesible en la WAN (Internet). Para que el módulo de seguridad pueda enviar paquetes a
través de la WAN hay que introducir el router DSL como "Router estándar".
Si utiliza un router DSL como pasarela de Internet, habilite en él al menos los puertos
siguientes de acuerdo con las indicaciones de la documentación correspondiente:
● Port 500 (ISAKMP)
● Port 4500 (NAT-T)
Para ello se puede asignar una dirección IP como "dirección IP WAN" en los ajustes VPN del
módulo. Al cargar la configuración del módulo, se comunica a los dispositivos del grupo las
direcciones IP WAN de los módulos interlocutores. Como alternativa a una dirección IP WAN
también puede introducir un FQDN. Según las direcciones que haya, se utilizan puntos finales
VPN de forma estándar en función de las prioridades siguientes:
1. dirección WAN
2. FQDN del servicio DNS din. primario
3. FQDN del servicio DNS din. secundario
4. dirección IP externa / dirección IP DMZ del módulo de seguridad
Observación: después de eliminar una dirección WAN existente siempre se utiliza la dirección
IP externa / dirección IP DMZ.
En la selección de interfaz de los ajustes VPN de la conexión existe la posibilidad de determinar
la dirección que debe notificarse al interlocutor. Aquí también puede ajustar la interfaz a través
de la que se comunicarán los dispositivos de un grupo VPN y cuál es el módulo de seguridad
que tiene permitido establecer la conexión.
6HFXULW\0RGXO :$1 6HFXULW\0RGXO
WAN
,QWHUQHW*DWHZD\ ,QWHUQHW*DWHZD\
/$1 /$1
*356,QWHUQHW*DWHZD\
6&$/$1&(0
/$1
Consulte también
Cómo crear túneles IPsec mediante grupos VPN (Página 819)
Nota
Requisitos para el diagnóstico online en modo Ghost (solo para SCALANCE S602 V3.1 o
superior)
El diagnóstico online en modo Ghost no está disponible hasta que el módulo de seguridad ha
aprendido la dirección IP del dispositivo interno y lo ha aplicado a su interfaz externa.
Posteriormente, es posible acceder al módulo de seguridad mediante la dirección IP de la
interfaz externa.
Significado
Visualización del estado del módulo de seguridad seleccionado en el proyecto.
Significado
Muestra el estado de comunicación de los componentes de red siguientes:
● Otros módulos de seguridad del grupo VPN al que pertenece el módulo de seguridad
seleccionado.
● Nodos de red internos de este módulo de seguridad.
Significado
Visualización de todos los nodos de red aprendidos y configurados. También se indica si el
modo de aprendizaje del módulo de seguridad está activado o desactivado.
Reglas de cortafuegos actualizadas - Entrada "Reglas del cortafuegos actualizadas de forma dinámica"
Funciones de registro
Significado
Visualización de eventos del sistema registrados así como inicio y parada de la lectura de los
eventos del sistema de la memoria local del módulo de seguridad.
El registro del sistema registra de forma automática y continua eventos del sistema como p.
ej. el inicio de un proceso. El registro se puede escalar basándose en clases de eventos.
Para abrir eventos del sistema guardados en archivos de registro, consulte el capítulo:
Evaluar eventos del sistema en modo offline - Entrada "Registros del sistema" (vista Offline)
(Página 847).
Significado
Visualización de eventos de seguridad registrados así como inicio y parada de la lectura de
los eventos de seguridad de la memoria local del módulo de seguridad.
Significado
Visualización de los paquetes de datos registrados, así como inicio y parada de los eventos
de filtrado de paquetes.
El registro de filtros de paquetes registra determinados paquetes del tráfico de datos. Solo se
registran paquetes de datos para los que sea válida una regla de filtrado de paquetes
(cortafuegos) configurada o frente a los que reacciona la protección básica (paquetes
corruptos o no válidos). Condición para ello es que esté activado el registro para la regla de
filtrado de paquetes.
Encontrará información para activar el registro en el capítulo:
AUTOHOTSPOT.
Los datos registrados, además de ser leídos en el búfer y transferidos para su visualización,
también pueden ser almacenados en un archivo.
Para abrir los datos guardados de registro de filtros de paquetes, consulte el capítulo:
Evaluar eventos de filtrado de paquetes en modo offline - Entrada "Registros de filtrado de
paquetes" (vista Offline) (Página 848).
Evaluar eventos del sistema en modo offline - Entrada "Registros del sistema" (vista Offline)
Significado
Apertura de eventos del sistema registrados guardados como archivo en la vista online.
Encontrará más información en el capítulo Registrar eventos del sistema - Entrada "Registros
del sistema" (Página 844).
Evaluar eventos de seguridad en modo offline - Entrada "Registros de auditoría" (vista Offline)
Significado
Apertura de eventos de seguridad registrados guardados como archivo en la vista online.
Encontrará más información en el capítulo Registrar eventos de seguridad - Entrada
"Registros de auditoría" (Página 845).
Evaluar eventos de filtrado de paquetes en modo offline - Entrada "Registros de filtrado de paquetes"
(vista Offline)
Significado
Apertura de paquetes de datos registrados guardados como archivo en la vista online.
Funciones de carga
Por medio de esta comunicación por túnel IPsec es posible acceder de forma segura, mediante
aplicaciones de PG/PC como Diagnóstico NCM, a dispositivos o redes que se encuentren en
una red interna protegida por el módulo de seguridad.
Nota
Medidas de seguridad adicionales al utilizar el SOFTNET Security Client
El SOFTNET Security Client ofrece una solución para la comunicación segura con células de
automatización a través de VPN. Para la protección intrínseca del PC/la PG y de la célula de
automatización conectada al mismo o a la misma, se recomienda emplear medidas
adicionales como, p. ej., escáners de virus y el cortafuegos de Windows.
En Windows 7 debe estar activado el cortafuegos del sistema operativo para que se establezca
correctamente el túnel VPN.
Nota
Tenga en cuenta las indicaciones sobre los parámetros en el capítulo:
Incluir un módulo de seguridad en un grupo VPN configurado (Página 828).
Nota
Si crea varios SOFTNET Security Clients dentro de un grupo, no se establece ningún túnel
entre ellos, sino solo entre el cliente correspondiente y los módulos de seguridad.
(TXLSRGH
HVWDFLµQGHWUDEDMR
([SRUWDUODFRQILJXUDFLµQSDUD
62)71(76HFXULW\&OLHQWPHGLDQWH
VRSRUWHGHGDWRV
62)71(7
6HFXULW\&OLHQW
Procedimiento
Para generar los archivos de configuración, realice los siguientes pasos en STEP 7:
1. Seleccione la ficha "Vista topológica" o la ficha "Vista de redes" en la vista "Dispositivos y
redes".
2. Inserte en la ficha seleccionada un sistema PC del tipo "SOFTNET Security Client" desde
el catálogo de hardware.
3. Asigne el SOFTNET Security Client a los grupos VPN en los que la PG o el PC se deba
comunicar a través de túneles IPsec.
4. Asegúrese de que la casilla de verificación "Generar archivos SSC" está activada en la
entrada "Configuración del SOFTNET Security Client" de los ajustes de seguridad locales
del SOFTNET Security Client.
5. Seleccione la ruta de almacenamiento para los archivos de configuración.
6. Compile la configuración del SOFTNET Security Client para exportar el archivo de
configuración.
7. Si ha elegido "Certificate" como método de autenticación, indique una contraseña para el
certificado de la configuración de VPN. Si no asigna ninguna contraseña, se adopta el
nombre del proyecto (no la contraseña del proyecto) como contraseña.
Resultado: La exportación de los archivos de configuración ha concluido.
8. Transfiera los archivos del tipo *.dat, *.p12, *.cer a la PG o el PC en el que desee utilizar
el SOFTNET Security Client.
Nota
Proteger archivos de configuración exportados de accesos no autorizados
Los archivos de configuración exportados de STEP 7 para SOFTNET Security Client pueden
contener información relevante para la seguridad. Por este motivo hay que asegurarse de que
dichos archivos están protegidos de accesos no autorizados. Esto es especialmente
importante cuando se transfieren archivos.
SCALANCE S
Requisitos
Para poder sustituir los módulos de seguridad, sus descripciones deben estar actualizadas.
Para actualizar la descripción de los módulos de seguridad, proceda del siguiente modo:
1. Seleccione el módulo de seguridad que desea editar.
2. En los ajustes de seguridad locales, haga clic en la entrada "General" > "Información de
catálogo".
3. Haga clic en el botón "Actualizar descripción del módulo".
x Sin pérdidas
! Con posibles pérdidas
- El tipo de módulo y la versión de firmware no cambian.
Sinopsis
Si se han registrado direcciones IP alias en las interfases del módulo de seguridad mediante
la configuración de reglas NAT, se mostrarán en el campo "Direcciones IP alias".
Nota
Interfaz externa e interfaz DMZ como acceso a Internet
No es posible el funcionamiento simultáneo de PPPoE en la interfaz externa y en la interfaz
DMZ (Dual-ISP).
Nota
Si hay configurado un router predeterminado, este no se tiene en cuenta si se utiliza PPPoE.
Será preasignado dinámicamente al módulo por el ISP.
Nota
Ningún componente de red entre SCALANCE S y el módem DSL
Si la interfaz de un módulo SCALANCE S funciona mediante PPPoE, no debe haber ningún
otro componente de red entre dicha interfaz y el módem DSL conectado, ya que los datos de
marcación del Internet Service Provider se transfieren en su caso sin codificar en este tramo.
Si se utiliza el protocolo de autenticación "CHAP", los datos se transfieren cifrados.
Encontrará información sobre la conexión de puertos para módulos de medios a anillos MRP
en el siguiente capítulo:
AUTOHOTSPOT
Modo Bridge Para el uso en redes planas. Las interfaces externa e interna
están en la misma subred IP.
Para S623 / S627-2M: las interfaces externa e interna están
en la misma subred IP, la interfaz DMZ está en otra subred
IP o está desactivada.
Modo de enrutamiento Todas las interfaces están en diferentes subredes IP. Si se
ha activado el modo de enrutamiento, hay que configurar una
dirección IP interna y una máscara de subred interna para la
interfaz interna del módulo de seguridad.
Nota
Si se ha activado el modo de enrutamiento para el módulo
SCALANCE S no podrán definirse reglas para cortafuegos
MAC.
Modo Ghost (solo para SCALANCE S602 V3.1 o superior) Durante el funcionamiento, el módulo de seguridad adopta,
para la interfaz externa, la dirección IP del dispositivo que
está conectado a la interfaz interna del módulo de seguridad.
Los datos de dirección IP que deben indicarse para la interfaz
externa sirven únicamente para cargar la configuración antes
del funcionamiento en modo Ghost.
Significado
Definir parámetros de red como dirección IP y máscara de subred para la o las interfaces del
módulo de seguridad.
Parámetro Significado
Dirección IP Dirección IP de la interfaz externa.
La dirección IP consta de 4 números decimales comprendi‐
dos en el rango de 0 a 255 y separados entre ellos por un
punto; p. ej. 141.80.0.16
Máscara de subred La máscara de subred consta de 4 números decimales se‐
parados entre sí por un punto, p. ej. 255.255.0.0.
Utilizar router (no es posible para la interfaz de túnel) Active esta casilla de verificación si desea utilizar un router
estándar e introduzca su dirección IP en el campo de entrada
"Dirección del router".
Nota
Conexión en red de las interfaces físicas
Conecte en red las interfaces físicas del módulo de seguridad con las subredes
correspondientes para evitar conflictos de direcciones IP.
Significado
El modo de puerto define la velocidad de transferencia y el modo dúplex/semidúplex. Para los
puertos que participan en la comunicación deben ajustarse los mismos parámetros en cada
caso.
Solo es posible desactivar un puerto en el caso de los puertos externos, así como del puerto
DMZ en SCALANCE S623/S627-2M. Los modos de puerto de los puertos de módulos de
medios se configuran en la vista de dispositivos y se rigen por la funcionalidad del módulo de
medios correspondiente.
Requisitos
La entrada "PPPoE" solo se muestra en los ajustes de seguridad locales si se ha configurado
el método de asignación IP "PPPoE" para una de las interfaces.
Significado
Si se ha ajustado una conexión a través de PPPoE para una de las interfaces del módulo de
seguridad, realice los ajustes para el Internet Service Provider (ISP) en esta entrada.
Función Descripción
Protocolo de autentificación Seleccione uno de los siguientes protocolos de
autenticación o ninguno:
● PAP (Password Authentication Protocol)
● CHAP (Challenge Handshake Authentication
Protocol)
Nota
Ambos interlocutores deben utilizar el mismo mé‐
todo de autenticación; de lo contrario no es posible
establecer ninguna conexión.
Nombre de usuario Introduzca el nombre para el inicio de sesión en
la cuenta ISP.
Contraseña Introduzca la contraseña para el inicio de sesión
en la cuenta ISP.
Repetir contraseña Vuelva a introducir la contraseña para el inicio de
sesión en la cuenta ISP.
Función Descripción
Conexión permanente Conexión continua a Internet. Si el proveedor deshace la cone‐
xión, esta se vuelve a establecer automáticamente, aunque no
haya que enviar ningún paquete en ese momento.
Conexión bajo demanda La conexión a Internet se establece automáticamente si hay que
enviar paquetes a Internet.
Con este ajuste son posibles retardos al enviar los paquetes.
Tiempo máx. de inactividad (solo Si no se envía ningún paquete dentro de un tiempo determinado,
con el ajuste "Conexión bajo de‐ la conexión a Internet se deshace automáticamente. En el campo
manda") "Tiempo máx. de inactividad", indique el tiempo en segundos pa‐
sado el cual debe interrumpirse la conexión.
● Ajuste estándar: 300
● Valor mínimo: 10
● Valor máximo: 3600
Desconexión forzada (solo con el Active esta casilla de verificación para adaptar la hora de la des‐
ajuste "Conexión permanente") conexión forzada por parte del módulo de seguridad.
Hora de la desconexión forzada El proveedor deshace la conexión a Internet automáticamente
(solo con el ajuste "Conexión per‐ tras un tiempo determinado. Si se introduce una hora en este
manente") campo, el módulo de seguridad deshará por sí mismo la conexión
a Internet a esa hora. Esto permite, en determinadas circunstan‐
cias, aplazar una desconexión de Internet por parte del provee‐
dor. Una desconexión forzada por iniciativa propia solo es posible
si existe una conexión permanente.
● Ajuste estándar: 00.00
● Entradas permitidas: 00:00 ... 23:59
DNS
Para el direccionamiento de dispositivos de red mediante FQDN, el módulo de seguridad debe
conocer la dirección IP de un servidor DNS que convierta las peticiones DNS en las direcciones
IP correspondientes de los dispositivos de red.
DNS dinámico
Con un DNS dinámico se puede acceder con un nombre determinado (FQDN) a una dirección
IP siempre cambiante. Esto es necesario p. ej. para acceder a un servidor disponible a través
de una dirección IP pública cambiante.
El módulo de seguridad notifica a un proveedor de DNS dinámico (p. ej. DynDNS.org, no-
ip.com) la dirección IP WAN actual a través de la cual se puede acceder al módulo de
seguridad. El proveedor garantiza que las peticiones de DNS al FQDN del módulo de
seguridad se respondan con la dirección IP WAN actual del módulo de seguridad.
El DNS dinámico está permitido en las siguientes interfaces:
● Interfaz externa
● Interfaz DMZ
Opción Significado
Obtener automáticamente la dirección del servidor La dirección del servidor DNS puede obtenerse
DNS automáticamente mediante PPPoE, siempre que
el módulo de seguridad esté conectado a Internet
a través de un módem DSL. Solo puede ajustarse
para la interfaz externa y la interfaz DMZ.
Utilizar la siguiente dirección de servidor DNS: Introduzca manualmente la dirección del servidor
DNS preferido y del alternativo.
3. Active la casilla de verificación "Activar servicio" en el área "Servicio DNS din. primario" y
realice los ajustes siguientes:
Ajuste Significado
Ignorar errores al verificar el certificado del ser‐ Para que los datos de autenticación estén pro‐
vidor tegidos, el certificado del servidor de actualiza‐
ción se verifica de forma estándar. Si la verifica‐
ción del certificado falla, la conexión HTTPS se
termina y los datos de la cuenta no se transmi‐
ten. Si se activa la casilla de verificación, la fun‐
ción se desactiva, p. ej. si el certificado de servi‐
dor del servicio DNS dinámico no es válido (p.
ej. porque ha caducado). Se recomienda no ig‐
norar la comprobación y no activar la casilla de
verificación.
Proveedor Elija el proveedor en el que ha configurado una
cuenta para DNS dinámico.
En el caso de los proveedores predefinidos
(DynDNS.org y No-IP.com), la URL de actuali‐
zación de proveedor y la URL de servicio de
comprobación de IP ya aparecen indicadas. Pa‐
ra utilizar un proveedor distinto y/o una URL
HTTP como URL de actualización de proveedor
hay que instalar un proveedor personalizado.
Cuenta de usuario en el proveedor Introduzca el nombre de usuario que definió al
crear la cuenta.
Número máximo de caracteres: 24
Contraseña en el proveedor Introduzca la contraseña que definió al crear la
cuenta.
Número máximo de caracteres: 24
FQDN Introduzca el nombre de host (p. ej. mysecurity‐
module) y el nombre de dominio (p. ej.
dyndns.org) registrado en el proveedor separa‐
dos por un punto. El FQDN puede actuar como
punto final VPN y diferir del FQDN de la entrada
"VPN". En los ajustes VPN específicos de la co‐
nexión se configura el punto final VPN que se
notifica al interlocutor VPN.
Número máximo de caracteres: 255
Ajuste Significado
Vigilar el cambio de dirección IP en el router DSL Si el módulo de seguridad está conectado a In‐
ternet a través de un router DSL, activando esta
función se activa el servicio de comprobación de
IP. El módulo de seguridad envía periódicamen‐
te peticiones para determinar la dirección IP ac‐
tual del router DSL y para detectar un cambio de
dirección IP en el router DSL. La dirección IP
determinada de este modo se envía al provee‐
dor cada vez que se detecta un cambio.
Periodo Indique en qué ciclo debe llamarse el servicio de
comprobación de IP.
● Ajuste estándar: 20 minutos
● Valor mínimo: 10 minutos
● Valor máximo: 1440 minutos
Procedimiento para instalar un proveedor definido por el usuario para DNS dinámico:
Instale un proveedor personalizado cuando no esté registrado en DynDNS.org o No-IP.com
y/o desee utilizar una URL HTTP como URL de actualización de proveedor. Para ello, en la
lista desplegable "Proveedor", seleccione la entrada "definido por el usuario" y realice además
las entradas siguientes:
Ajuste Significado
URL de actualización de proveedor Introduzca la URL que haya recibido de su proveedor. Los textos
comodín <FQDN> y <CurrentWanIP> deben colocarse en el lu‐
gar adecuado de la URL.
Número máximo de caracteres: 127
URL de servicio de comprobación Introduzca la URL que haya recibido de su proveedor.
de IP Número máximo de caracteres: 127
Configurar un LLDP
Requisitos
El módulo de seguridad está en modo de enrutamiento.
Significado
LLDP (Link Layer Discovery Protocol) es un protocolo que se utiliza para detectar topologías
de red. Un dispositivo apto para LLDP está en condiciones de enviar regularmente información
sobre sí mismo a dispositivos vecinos y, al mismo tiempo, recibir información de ellos. La
información recibida se almacena en cada dispositivo apto para LLDP en un archivo LLDP
MIB. Los sistemas de gestión de redes pueden acceder a estos archivos LLDP MIB con ayuda
de SNMP y así emular la topología de red existente.
Parámetros configurables
El grado de actividad del módulo de seguridad en relación con LLDP se puede configurar en
la entrada "Modo LLDP" de la correspondiente interfaz.
Parámetro Descripción
Nombre Nombre del puerto para el que se configura el ajuste.
Modo LLDP Modo LLDP configurado:
● RxTx: enviar y recibir telegramas LLDP
● Off: no enviar ni recibir telegramas LLDP
Significado
Bajo el término "Redundancia de medios" se engloban distintos procedimientos para
incrementar la disponibilidad de redes Industrial Ethernet en las que se puede acceder a
dispositivos por diversas vías. Esto puede tener lugar por entrelazamiento de redes, conexión
en paralelo de vías de transmisión o cerrando una topología lineal dándole forma de topología
de anillo.
Si hay dos anillos subordinados por cada módulo SCALANCE S, es posible la comunicación
en el nivel 3 entre los anillos.
Requisitos
● El módulo de seguridad está en modo de enrutamiento.
● Para las interfaces conectadas a anillos MRP hay configurados módulos de medios.
● Las interfaces del módulo de seguridad que deben conectarse a anillos están conectadas
en red con los correspondientes administradores del anillo.
Parámetros configurables
Significado
En modo Ghost, el módulo de seguridad no tiene dirección IP propia ni en la interfaz interna
ni en la externa. En su lugar, el módulo de seguridad obtiene en el tiempo de ejecución la
dirección IP para su interfaz externa de un dispositivo que está conectado a la interfaz interna
del módulo de seguridad y cuyos parámetros de dirección IP pueden ser desconocidos al
realizar la configuración. Es posible modificar la dirección IP del dispositivo interno y, por
consiguiente, la dirección IP de la interfaz externa. Puesto que el dispositivo interno se
identifica por su dirección MAC, los cambios de direcciones IP solo se realizan para la dirección
MAC aprendida. En la interfaz interna del módulo de seguridad no se configura ni obtiene
ninguna dirección IP.
En lo que se refiere a direcciones MAC, el módulo de seguridad cambia la dirección MAC del
dispositivo interno por la dirección MAC del módulo de seguridad en todos los paquetes de
datos que salen por la interfaz externa (respuestas del dispositivo interno).
Tabla 10-51 Asignación de puertos para conexiones entrantes (de externa a módulo de seguridad)
Nota
Tras activar SNMP, el puerto
SNMP está asignado de for‐
ma fija al módulo de seguri‐
dad. Si SNMP no está activa‐
do, utilizando una regla del
cortafuegos es posible acce‐
der al dispositivo interno vía
SNMP.
Tabla 10-52 Asignación de puertos para conexiones salientes (de módulo de seguridad a externa)
Capacidad
Se detecta como máximo un dispositivo interno del módulo de seguridad. El módulo de
seguridad se comporta del siguiente modo en caso de haber varios dispositivos internos:
● El primer dispositivo detectado por el módulo de seguridad en la red interna obtiene acceso
al segmento de red externo siempre que el cortafuegos esté configurado en
correspondencia.
● El tráfico de datos de otros dispositivos que pueda haber en el área de red interna se
bloquea de acuerdo con la dirección del remitente a partir del nivel 2 (capa MAC).
Sinopsis
Significado
RADIUS (Remote Authentication Dial-In User Service) es un protocolo de autenticación de
usuarios mediante servidores en los que se pueden almacenar los datos de usuario de forma
centralizada. El uso de servidores RADIUS permite aumentar la protección de nombres de
usuario, funciones asignadas y contraseñas.
6HUYLGRU5$',86
3*SDUDDFFHGHUDODF«OXODGHDXWRPDWL]DFLµQ
5HGH[WHUQD
0µGXORGHVHJXULGDG
,QWHUQDF«OXODGHDXWRPDWL]DFLµQ
Configuraciones posibles
Para la autenticación del usuario mediante un servidor RADIUS se dispone de dos
posibilidades de configuración:
● El módulo de seguridad conoce el usuario y su función, a través del servidor RADIUS
solamente se realiza la gestión de la contraseña para el usuario. En el servidor RADIUS
está configurado el usuario con la contraseña correspondiente.
– Se configura un usuario con el método de autenticación "RADIUS".
– El usuario se asigna al conjunto de reglas IP personalizado.
Resultado:
– Cuando un usuario inicia sesión en la página web del módulo de seguridad, la consulta
de autenticación se transmite al servidor RADIUS.
– El servidor RADIUS comprueba la contraseña y devuelve el resultado al módulo de
seguridad.
– Si se ha superado la comprobación de la contraseña, se activa el conjunto de reglas IP
personalizado.
● El módulo de seguridad conoce la función, y la gestión de usuarios se realiza a través del
servidor RADIUS. En el servidor RADIUS está configurado el usuario con la contraseña
correspondiente.
– Al conjunto de reglas IP personalizado se le asigna una función definida por el usuario
o bien una función definida por el sistema.
– En la entrada "RADIUS" > "Ajustes RADIUS" de los ajustes de seguridad locales del
módulo de seguridad se activan las casillas de verificación "Permitir la autenticación
RADIUS de usuarios no configurados" y "Se necesita ID de filtro para la autenticación".
Resultado:
– Cuando un usuario inicia sesión en la página web del módulo de seguridad, las
consultas de autenticación y de autorización se transmiten al servidor RADIUS.
– El servidor RADIUS comprueba la contraseña y devuelve el resultado al módulo de
seguridad.
– Caso a: si el nombre de la función está configurado adicionalmente en el servidor
RADIUS:
El servidor RADIUS devuelve al módulo de seguridad el nombre de la función asignada
al usuario.
– Caso b: si el nombre de la función no está configurado en el servidor RADIUS:
El módulo de seguridad asigna al usuario una función definida por el sistema, "radius".
– Si se ha superado la comprobación de la contraseña, se activa el conjunto de reglas IP
personalizado.
Significado
Antes de que pueda tener lugar la autenticación mediante un servidor RADIUS, este deberá
guardarse en STEP 7. A continuación, el servidor RADIUS definido debe asignarse al módulo
de seguridad para el cual dicho servidor debe asumir la autenticación de usuario.
Procedimiento
1. En los ajustes de seguridad globales elija la entrada "RADIUS".
Resultado: Debajo de la entrada seleccionada se muestran los servidores RADIUS creados
hasta ahora.
2. Haga doble clic en la entrada "Agregar nuevo servidor RADIUS".
Resultado: El servidor RADIUS creado se muestra con un número asignado de forma
automática por debajo de la entrada "RADIUS".
3. Haga doble clic en el servidor RADIUS creado.
Resultado: En el área de trabajo se muestra el cuadro de diálogo de asignación para
servidores RADIUS. En la lista desplegable "Servidor RADIUS" se ha marcado el servidor
RADIUS seleccionado. Existe la posibilidad de asignarle los módulos de seguridad
deseados, véase el capítulo Asignación de servidor RADIUS a un módulo de seguridad
(Página 873). En los ajustes de seguridad locales se muestran las propiedades
configurables del servidor RADIUS.
4. Introduzca en la entrada "General" de los ajustes de seguridad locales los datos siguientes:
Parámetro Significado
Nombre Nombre del servidor RADIUS.
El nombre puede tener como máximo 25 caracteres. Pueden
utilizarse los caracteres 0-9, a-z, A-Z, -._. Un nombre debe
empezar con una letra y terminar con una letra o un número.
Antes del carácter '.' solo se permiten letras y números, y
después del carácter '.' solo letras. Antes y después del ca‐
rácter '_' o '-' solo se permiten letras y números.
Dirección IP / FQDN Dirección IP o FQDN del servidor RADIUS.
Puerto Puerto UDP bajo el que es accesible el servidor RADIUS. De
forma predefinida se reciben datos de autenticación en el
puerto 1812.
Parámetro Significado
Shared Secret Introducción de la contraseña utilizada para la encriptación
al transferir los datos de inicio de sesión entre servidores
RADIUS y módulos de seguridad.
Se admiten los siguientes caracteres del juego ANSI X
3.4-1986:
0123456789
A...Z a...z
!#$%&()"*'+`,-./:;<=>?@ [\]_{|}~^
Longitud del Shared Secret: 1 ... 32 caracteres
Repetir Shared Secret Confirmación de la contraseña.
Método de autenticación Indicación del método utilizado para comprobar los datos de
usuario. Se soporta exclusivamente el método "PAP" (Pass‐
word Authentication Protocol).
Comentario Introducción opcional de comentarios.
Resultado
Ha definido un servidor RADIUS y ahora lo puede asignar a los módulos de seguridad
deseados. Observe las descripciones del capítulo siguiente:
Asignación de servidor RADIUS a un módulo de seguridad (Página 873)
Requisitos
Ha definido un servidor RADIUS.
Procedimiento
1. Seleccione el módulo que desea editar.
2. En los ajustes de seguridad locales, elija la entrada "RADIUS".
3. Active la casilla de verificación "Activar autenticación RADIUS".
Nota
Cambio del método de autenticación con servidor web en módulo de seguridad
Cuando se activa la autenticación RADIUS en el módulo de seguridad, cambia el método
de autenticación con el servidor web de "Digest Access Authentication" a "Basic Access
Authentication".
Crear cortafuegos
Nota
Ajustes de cortafuegos detallados en el modo de cortafuegos avanzado
En el modo de cortafuegos avanzado, las reglas de cortafuegos pueden limitarse a dispositivos
determinados. Para cambiar al modo de cortafuegos avanzado, active la casilla de verificación
"Activar cortafuegos en modo avanzado". Para más información sobre el modo de cortafuegos
avanzado consulte el capítulo:
Resumen de reglas de cortafuegos locales (Página 783).
Nota
Ajustes de cortafuegos detallados en el modo de cortafuegos avanzado
En el modo de cortafuegos avanzado, las reglas de cortafuegos pueden limitarse a dispositivos
determinados. Para cambiar al modo de cortafuegos avanzado, active la casilla de verificación
"Activar cortafuegos en modo avanzado". Para más información sobre el modo de cortafuegos
avanzado consulte el capítulo Resumen de reglas de cortafuegos locales (Página 783).
Sinopsis
Significado
En primer lugar se asignan uno o varios usuarios a los conjuntos de reglas IP personalizados.
A continuación se asignan los conjuntos de reglas IP personalizados a uno o varios módulos
de seguridad. De ese modo es posible permitir accesos personalizados. Si, p. ej. están
bloqueados de forma predeterminada todos los accesos a las redes situadas después de un
módulo de seguridad, podrán habilitarse determinados dispositivos para un usuario mediante
sus direcciones IP. El usuario tiene así el acceso permitido, mientras que este permanece
bloqueado para otros usuarios.
Ejemplo:
Interfaz externa: 192.168.10.1
La página de inicio de sesión se abre mediante: https://192.168.10.1/
Pueden iniciar sesión usuarios con cualquier función, siempre que el usuario o la función estén
asignados a un conjunto de reglas IP personalizado.
Resultado
● El conjunto de reglas IP personalizado es utilizado como conjunto de reglas local por los
módulos de seguridad y aparece automáticamente en la lista local de reglas de cortafuegos.
● El usuario puede iniciar sesión en el módulo de seguridad. La autenticación del usuario se
realiza mediante el módulo de seguridad o un servidor RADIUS, en función del método de
autenticación ajustado.
Significado
Posibilidades de selección para los sentidos de comunicación "De" y "A" en las reglas IP del
modo de cortafuegos avanzado.
Significado
Posibilidades de selección para los sentidos de comunicación "De" y "A" en las reglas MAC
del modo de cortafuegos avanzado.
Requisitos
Esta función solo está disponible en el modo de cortafuegos avanzado.
Definir rutas
Significado
Indicación de rutas para el direccionamiento de subredes a las que no puede accederse
directamente desde el módulo de seguridad.
Significado
La conversión de direcciones con NAT/NAPT también se puede realizar para relaciones de
comunicación establecidas a través de túneles VPN.
Requisitos
Los módulos SCALANCE S que tengan que ejecutar una conversión de direcciones con NAT/
NAPT en un túnel VPN deben cumplir de forma general los siguientes requisitos:
● El módulo SCALANCE S forma parte de un grupo VPN.
● El módulo SCALANCE S se encuentra en el modo de enrutamiento y/o la interfaz DMZ del
módulo SCALANCE S está activada.
● La interfaz de túnel está activada.
● El modo de cortafuegos avanzado está activado.
Significado
Tras crear reglas NAT/NAPT en el cortafuegos personalizado, STEP 7 genera
automáticamente un conjunto de reglas IP personalizado que habilita la comunicación en el
sentido de conversión de direcciones configurado. Puede asignar a este conjunto de reglas
IP personalizado uno o varios usuarios y/o una o varias funciones (solo para módulos
SCALANCE S V4 o superior).
Las reglas de cortafuegos generadas pueden desplazarse y ampliarse si es necesario
(direcciones IP adicionales, servicios, ancho de banda). Los parámetros de cortafuegos
generados por STEP 7 no pueden adaptarse. Si el conjunto de reglas IP personalizado se
asigna a un módulo de seguridad con NAT/NAPT desactivado, las reglas NAT/NAPT del
cortafuegos personalizado tampoco se aplican a este módulo de seguridad.
Nota
Las acciones de conversión de direcciones "Source-NAT + Destination-NAT" y "Double-NAT"
no son compatibles con el cortafuegos personalizado.
Sinopsis
El módulo SCALANCE S puede utilizarse en la red interna y en la red DMZ como servidor
DHCP (DHCP = Dynamic Host Configuration Protocol). Esto permite asignar automáticamente
direcciones IP a los equipos conectados a la red interna o a la red DMZ.
Ambas interfaces pueden funcionar en modo servidor DHCP simultáneamente (solo
SCALANCE S623/S627-2M).
Las direcciones IP se asignan en este caso dinámicamente desde una banda de direcciones
definida por el usuario, o bien se asigna una dirección IP a un equipo concreto conforme a
sus predeterminaciones. Si los dispositivos de la interfaz interna o DMZ deben obtener
siempre la misma dirección IP para la configuración del cortafuegos, la asignación de
direcciones solo puede ser estática a partir de la dirección MAC o de la ID de cliente.
Requisitos
Tiene que configurar los dispositivos en la red interna o DMZ de manera que obtengan la
dirección IP de un servidor DHCP.
Dependiendo del modo de operación, el módulo de seguridad transmite a los dispositivos de
la subred correspondiente una dirección IP del router predeterminado, o bien se tiene que
comunicar una dirección IP de router a los dispositivos de la subred.
● Se transmite la dirección IP del router
En los casos siguientes, el módulo de seguridad transmite a los dispositivos una dirección
IP de router a través del protocolo DHCP:
– El dispositivo está en la interfaz DMZ (solo SCALANCE S623/S627-2M)
El módulo de seguridad transmite en este caso la dirección IP propia como dirección
IP de router.
– El dispositivo está en la interfaz interna y el módulo de seguridad está configurado para
el modo de router
El módulo de seguridad transmite en este caso la dirección IP propia como dirección
IP de router.
– El dispositivo está en la interfaz interna y el módulo de seguridad no está configurado
para el modo de router, pero se ha indicado un router estándar en la configuración del
módulo de seguridad
El módulo de seguridad transmite en este caso la dirección IP del router estándar como
dirección IP de router.
● No se transmite la dirección IP del router
En estos casos tiene que introducir manualmente la dirección IP del router en los
dispositivos:
– El dispositivo está en la interfaz interna y el módulo de seguridad no está configurado
para el modo de router. Adicionalmente, en la configuración del módulo de seguridad
no se ha indicado ningún router estándar.
Consulte también
Configurar un servidor DHCP (Página 889)
Nota
Asignación dinámica de direcciones - Comportamiento tras una interrupción de la alimentación
eléctrica
Tenga en cuenta que las direcciones IP asignadas dinámicamente no se almacenan si se
interrumpe la alimentación eléctrica. Tras restablecerse la alimentación eléctrica tiene que
cuidar por tanto de que todos los dispositivos soliciten de nuevo una dirección IP.
Por esta razón, solo debería prever la asignación dinámica de direcciones para los siguientes
dispositivos:
● dispositivos que se utilicen temporalmente en la subred (por ejemplo, equipos de
mantenimiento).
● dispositivos que en caso de una nueva solicitud transmitan al servidor DHCP como
"dirección preferida" una dirección IP anteriormente asignada (por ejemplo, estaciones de
PC).
Para los dispositivos permanentes se debe dar preferencia a la asignación estática de
direcciones indicando una ID de cliente o la dirección MAC.
Consulte también
Realizar prueba de coherencia (Página 738)
Sinopsis
Proxy ARP permite a los routers responder a solicitudes ARP para hosts. Los hosts están en
redes separadas por routers, pero utilizan la misma área de direcciones IP.
Si PC1 envía una solicitud ARP a PC2, recibe del módulo de seguridad situado en medio, y
no del PC2, una respuesta ARP y la dirección de hardware de la interfaz (dirección MAC del
puerto del módulo de seguridad) en la que se recibió la solicitud. El PC1 solicitante envía
entonces sus datos al módulo de seguridad, que los transmite al PC2.
Dispositivos detectables
Se detectan los siguientes nodos:
● Nodos de red aptos para IP
Se encuentran nodos de red aptos para IP si envían una respuesta ICMP al ICMP-Subnet-
Broadcast.
Nodos IP situados detrás de routers se pueden encontrar si los routers transmiten ICMP-
Broadcasts.
● Nodos de red ISO
Nodos de red que no sean aptos para IP, pero que a los que pueda accederse a través
del protocolo ISO, también se pueden programar por aprendizaje.
Condición para ello es que respondan a telegramas XID o TEST. TEST y XID (Exchange
Identification) son protocolos auxiliares para el intercambio de informaciones en el nivel
Layer 2. Enviando estos telegramas con una dirección Broadcast se pueden localizar estos
nodos de red.
● Nodos PROFINET
Con ayuda de DCP (Discovery and basic Configuration Protocol) se encuentran nodos
PROFINET.
Los nodos de red que no cumplan estos requisitos se tienen que configurar manualmente.
Las subredes que están detrás de routers internos también deben configurarse manualmente.
Observación: En el modo de aprendizaje se registran todos los nodos de la red interna. Los
datos relativos a los recursos de la VPN se refieren solo a los nodos que se comuniquen en
la red interna a través de VPN.
Nota
Si en la red interna se utilizan más de 128 nodos internos, se sobrepasa con esto el alcance
admisible y se genera un estado operativo no permitido. Debido a la dinámica en el tráfico de
la red ocurre entonces que los nodos internos ya programados por aprendizaje son
reemplazados por nuevos nodos internos, hasta ahora desconocidos.
Consulte también
Configurar manualmente subredes internas (Página 894)
Significado
Como alternativa al modo de aprendizaje que se activa con la casilla de verificación "Permitir
aprendizaje de nodos internos" y con el que el módulo de seguridad aprende dinámicamente
los nodos de red internos, es posible introducir manualmente los nodos de red que deben
aprenderse en la entrada "Nodos IP internos" y, con ello, habilitar la comunicación por túnel
VPN. En este caso, la dirección MAC de un nodo de red es una entrada opcional.
Requisitos
● El módulo de seguridad está en modo Bridge.
● El módulo de seguridad forma parte de un grupo VPN.
Significado
Como alternativa al modo de aprendizaje que se activa con la casilla de verificación "Permitir
aprendizaje de nodos internos" y con el que el módulo de seguridad aprende dinámicamente
los nodos de red internos, es posible introducir manualmente los nodos de red que deben
aprenderse en la entrada "Nodos MAC internos" y, con ello, habilitar la comunicación por túnel
VPN.
Requisitos
● El módulo de seguridad está en modo Bridge.
● El módulo de seguridad forma parte de un grupo VPN.
Requisitos
● El módulo de seguridad forma parte de un grupo VPN.
Sinopsis
Significado
Gracias a la redundancia de router y cortafuegos es posible compensar automáticamente los
fallos de los módulos de seguridad SCALANCE S623 V4 o superior y SCALANCE S627-2M
V4 o superior durante el funcionamiento. Para ello, reúna dos módulos de seguridad del tipo
SCALANCE S623 o SCALANCE S627-2M en una relación de redundancia activando la
redundancia de router y cortafuegos para ambos módulos de seguridad. Seguidamente,
determine cuál debe ser el módulo de seguridad pasivo en el funcionamiento normal de la
relación de redundancia (módulo secundario). Realice estos ajustes en el módulo de
seguridad activo en el funcionamiento normal de la relación de redundancia (módulo primario).
Si falla el módulo primario, el módulo secundario asumirá automáticamente su función como
cortafuegos y router (NAT/NAPT). Para garantizar una configuración idéntica de los dos
módulos de seguridad, estos se conectarán entre sí mediante sus interfaces DMZ, y su
configuración se sincronizará durante el funcionamiento. Las interfaces DMZ de los módulos
de seguridad correspondientes no pueden utilizarse para otros fines en este caso.
Redundancia de dirección
Además de sus respectivas direcciones IP de módulo, los dos módulos de seguridad
comparten en la interfaz externa e interna una dirección IP común en cada caso para que, en
caso de fallo de uno de los módulos de seguridad, no tengan que realizarse cambios en las
direcciones IP. Por ello, debe configurar una dirección IP para las interfaces externa e interna
de la relación de redundancia.
Nota
Cargar una configuración en módulos de seguridad de una relación de redundancia (solo
SCALANCE S623/S627-2M V4 o superior)
Las propiedades configuradas para el módulo primario en cuanto a una relación de
redundancia deben cargarse tanto en el módulo primario como en el secundario. Para cargar
la configuración debe utilizarse en cada caso la dirección IP física por la que la estación de
ingeniería puede acceder al módulo de seguridad. Las direcciones IP virtuales de la relación
de redundancia no pueden utilizarse para la carga.
Nota
Configuración del routing cuando se utiliza la redundancia de router y cortafuegos
En una relación de redundancia solo se sincronizan entre los módulos primario y secundario
aquellas informaciones de routing que se han configurado de forma estática en los ajustes de
seguridad locales del módulo primario, en la entrada "Routing". Las entradas de routing que
se generan dinámicamente debido al uso de routers estándar no se sincronizan. Por este
motivo, cuando se utiliza la redundancia de router y cortafuegos es recomendable configurar
estáticamente todas las rutas conocidas.
Requisitos
Los módulos de seguridad SCALANCE S623/S627-2M V4 o superior no están asignados a
ninguna otra relación de redundancia.
Procedimiento
1. Seleccione el módulo de seguridad que debe estar activo (módulo primario) en el
funcionamiento normal.
2. En los ajustes de seguridad locales, elija la entrada "Redundancia de router y cortafuegos".
3. Active la casilla de verificación "Redundancia de router y cortafuegos".
4. En la lista desplegable "Módulo secundario", seleccione el módulo de seguridad que debe
estar pasivo en el funcionamiento normal.
Resultado: se ha establecido una relación de redundancia entre los módulos de seguridad.
Significado
Significado
Aviso Significado
Satisfactoria
DDNS_OK La solicitud de actualización ha sido satisfactoria.
Avisos de estado relativos a la conexión
DDNS_E_CON_UDP_SRV_RESOLV_ERR Nombre DNS del servidor de actualización desconoci‐
do, no se puede generar un FQDN a través del servidor
DNS conocido.
DDNS_E_CON_UDP_SRV_UNREACHABLE Servidor de actualización no accesible ("timeout").
Avisos de estado relativos a la seguridad (error)
DDNS_E_CERT_SUBJECT_INVALID El nombre común del sujeto en el certificado no coincide
con el nombre de dominio del servidor de actualización
o de su dirección IP.
DDNS_E_CERT_UNABLE_TO_GET_ISSUER_CERT Certificado del emisor no encontrado.
No se ha podido seguir la cadena de certificación hasta
la CA raíz porque no se ha encontrado un certificado de
emisor. La cadena de confianza está incompleta.
DDNS_E_CERT_SIGNATURE_INVALID La firma de un certificado no ha podido leerse o no es
válida.
DDNS_E_CERT_NO_TRUST Un certificado de la cadena de confianza no es válido,
es decir:
● Todavía no es válido o ha caducado ya
● Extensiones V3 no válidas
● Una extensión V3 crítica no es soportada
DDNS_E_CERT_DEPTH_ZERO_SELFSIGNED_CERT El servidor de actualización ha suministrado un certifi‐
cado autofirmado y este certificado no está en la Certi‐
ficate Store para certificados de CA raíz dignos de con‐
fianza.
DDNS_E_CERT_SELF_SIGNED_CERT_IN_CHAIN Se ha establecido la cadena de certificación utilizando
certificados no comprobados, pero no se ha encontrado
ningún certificado de CA raíz apropiado en la Certificate
Store para certificados dignos de confianza.
DDNS_E_CERT_CHAIN_TOO_LONG La cadena de certificación excede la extensión de veri‐
ficación máxima soportada.
DDNS_E_CERT_INVALID_CA Un certificado CA no es válido, es decir, ha caducado,
no es válido todavía o las extensiones V3 no son apro‐
piadas para el fin de utilización previsto (por ejemplo,
CA no en TRUE para certificados CA).
DDNS_E_CERT_KEYUSAGE_UNSUITED El uso de clave de extensiones V3 o el uso de clave
extendida puestos en un certificado de la cadena de
confianza no es apto para la utilización del certificado.
Aviso Significado
DDNS_E_CERT_EXTENSION_UNSUPPORTED Un certificado de la cadena de confianza utilizaba una
extensión marcada como crítica que no es soportada.
Avisos de estado relativos al agente (error)
DDNS_E_AGT_BAD_AGENT ● La solicitud de actualización no responde a la
estructura requerida por cRSP, por ejemplo, faltan
parámetros URL.
● La solicitud de actualización ha sido enviada a una
URL no permitida del servidor de actualización.
● El string de actualización configurado contiene
errores.
Significado
Visualización de la tabla ARP del módulo de seguridad.
Significado
Visualización de los usuarios que han iniciado sesión en la página de Internet para conjuntos
de reglas IP personalizados.
Significado
Visualización de las direcciones IP de dispositivos que han superado el número permitido de
conexiones y estados de cortafuegos por tiempo. Estos dispositivos se registran en la lista
negra de IP del cortafuegos.
El número de conexiones y estados de cortafuegos por tiempo solo está limitado si en la
entrada "Reglas estándar para servicios IP" de los ajustes de seguridad locales está activada
la casilla de verificación "Utilizar opciones de estado ampliadas".
Si se hace clic en el botón "Borrar todo" se eliminan las direcciones IP visualizadas de la lista
negra de cortafuegos del módulo de seguridad. Además, dejarán de mostrarse las direcciones
IP.
Hora local en el PC
En esta área se muestran la hora y fecha actuales del PC en el que está instalado STEP 7.
Si se hace clic en el botón "Aplicar al módulo" se asignan al módulo de seguridad la hora y
fecha actuales del PC.
Significado
Visualización de datos de direcciones e información sobre los cambios de direcciones IP del
dispositivo interno.
Funciones de carga
que habilitar explícitamente las direcciones IP de los demás módulos del grupo en el
cortafuegos de ese SCALANCE S y configurar luego el módulo en cuestión en primer lugar.
Nota
Carga de una configuración durante el funcionamiento en modo Ghost (solo SCALANCE S602
V3.1 o superior)
Cuando el módulo de seguridad funciona en modo Ghost, la interfaz externa del módulo de
seguridad adopta la dirección IP del dispositivo interno en el tiempo de ejecución. Antes de
que se pueda cargar una configuración nueva en el módulo de seguridad a través de la interfaz
externa, para la carga se debe indicar la dirección IP que el módulo de seguridad ha tomado
del dispositivo interno en el tiempo de ejecución.
Para averiguar cuál es la dirección IP actual del módulo de seguridad, se pueden buscar los
dispositivos accesibles en STEP 7 mediante el comando de menú "Online" > "Dispositivos
accesibles".
Nota
Cargar una configuración en módulos de seguridad de una relación de redundancia (solo
SCALANCE S623/S627-2M V4 o superior)
Las propiedades configuradas para el módulo primario en cuanto a una relación de
redundancia deben cargarse tanto en el módulo primario como en el secundario. Para cargar
la configuración debe utilizarse en cada caso la dirección IP física por la que la estación de
ingeniería puede acceder al módulo de seguridad. Las direcciones IP virtuales de la relación
de redundancia no pueden utilizarse para la carga.
Versión de firmware
La configuración de un módulo SCALANCE S puede cargarse también en un módulo
SCALANCE S cuya versión de firmware sea superior a la versión de firmware del módulo
SCALANCE S en STEP 7.
Estado operativo
Se pueden cargar configuraciones durante el funcionamiento normal de los módulos
SCALANCE S. Para que sean eficaces los cambios realizados en una configuración debe
rearrancarse el módulo SCALANCE S.
Nota
Particularidades
● Mientras un módulo no haya ajustado todavía ningún parámetro IP (es decir, antes de la
primera configuración), no debe haber ningún router entre el módulo y el ordenador de
configuración.
● Si enchufa un PC de la interfaz interna a la externa del SCALANCE S, los accesos de este
PC al SCALANCE S se bloquearán durante un plazo de 20 minutos aproximadamente.
Estado de la configuración
Antes de realizar la carga, se comprueba la configuración existente en el módulo de seguridad
y se compara con la configuración del proyecto STEP 7 que debe cargarse. Si la configuración
del módulo proviene del proyecto STEP 7 que va a cargarse actualmente y existen diferencias
entre dichas configuraciones, existe la posibilidad de cargar en el módulo de seguridad
únicamente los archivos que presenten diferencias entre la configuración del módulo y la del
proyecto. En algunos casos, se puede acelerar así el proceso de carga.
Transferencia de firmware
La transferencia es segura
La transferencia del firmware tiene lugar a través de una conexión segura, por lo que se puede
realizar también desde la red no protegida.
El propio firmware está firmado y codificado. Con esto se garantiza que solo se pueda cargar
firmware auténtico en el módulo SCALANCE S.
Crear cortafuegos
Nota
Ajustes de cortafuegos detallados en el modo de cortafuegos avanzado
En el modo de cortafuegos avanzado, las reglas de cortafuegos pueden limitarse a dispositivos
determinados. Para cambiar al modo de cortafuegos avanzado, active la casilla de verificación
"Activar cortafuegos en modo avanzado".
Nota
Relación entre los ajustes de registro en modo normal y las reglas del cortafuegos
Los ajustes de registro realizados en "Reglas IP predefinidas" o "Reglas MAC predefinidas"
no afectan a las reglas del cortafuegos creadas automáticamente mediante una configuración
de conexión. Así, por ejemplo, no es posible registrar telegramas tunelados de una conexión
configurada. En el modo de cortafuegos avanzado existe la posibilidad de ampliar el registro
a las reglas de cortafuegos creadas automáticamente para conexiones.
Nota
Relación entre los ajustes de registro en modo normal y las reglas del cortafuegos
Los ajustes de registro realizados en "Reglas IP predefinidas" o "Reglas MAC predefinidas"
no afectan a las reglas del cortafuegos creadas automáticamente mediante una configuración
de conexión. Así, por ejemplo, no es posible registrar telegramas tunelados de una conexión
configurada. En el modo de cortafuegos avanzado existe la posibilidad de ampliar el registro
a las reglas de cortafuegos creadas automáticamente para conexiones.
Nota
Relación entre los ajustes de registro en modo normal y las reglas del cortafuegos
Los ajustes de registro realizados en "Reglas IP predefinidas" o "Reglas MAC predefinidas"
no afectan a las reglas del cortafuegos creadas automáticamente mediante una configuración
de conexión. Así, por ejemplo, no es posible registrar telegramas tunelados de una conexión
configurada. En el modo de cortafuegos avanzado existe la posibilidad de ampliar el registro
a las reglas de cortafuegos creadas automáticamente para conexiones.
Nota
Relación entre los ajustes de registro en modo normal y las reglas del cortafuegos
Los ajustes de registro realizados en "Reglas IP predefinidas" o "Reglas MAC predefinidas"
no afectan a las reglas del cortafuegos creadas automáticamente mediante una configuración
de conexión. Así, por ejemplo, no es posible registrar telegramas tunelados de una conexión
configurada. En el modo de cortafuegos avanzado existe la posibilidad de ampliar el registro
a las reglas de cortafuegos creadas automáticamente para conexiones.
Significado
Posibilidades de selección para los sentidos de comunicación "De" y "A" en las reglas IP del
modo de cortafuegos avanzado.
Referencia
Posibilidades de selección para los sentidos de comunicación "De" y "A" en las reglas MAC
del modo de cortafuegos avanzado.
Significado
Las listas de acceso IP permiten definir la protección de acceso para determinadas direcciones
IP. Las entradas de la lista ya creadas en los ajustes locales del CP se muestran con sus
derechos correspondientes en la entrada "Cortafuegos" > "Reglas IP" (modo de cortafuegos
avanzado).
Nota
Cambio de respuesta tras activar la seguridad
● Tras activar la seguridad para un CP, la protección de acceso solo afecta a la interfaz
externa. Para que la protección de acceso también afecte a la interfaz interna, configure
las reglas de cortafuegos correspondientes en el modo de cortafuegos avanzado.
● El CP también responde a solicitudes ARP de direcciones IP no habilitadas (capa 2).
● Si la lista de acceso IP de un CP no contiene entradas y está activada la seguridad para
el CP, se activa el cortafuegos y ya no es posible acceder al CP desde externa. Para que
el CP sea accesible, configure las reglas de cortafuegos correspondientes en el modo de
cortafuegos avanzado.
Requisitos de edición
Antes de que las reglas de cortafuegos creadas puedan editarse debe cumplirse el requisito
siguiente:
● para la edición mediante STEP 7: derecho de configuración "Configurar seguridad".
● para la edición mediante un servidor web: derecho de módulos "Web: Ampliar lista de
control de acceso IP".
Los requisitos para editar las listas de acceso IP fuera de los ajustes de seguridad locales se
describen en los capítulos de los CPs correspondientes.
Significado
Para conexiones configuradas mediante CPs, STEP 7 crea automáticamente reglas de
cortafuegos que autorizan la comunicación con el interlocutor correspondiente del CP en el
sentido prescrito (CP activo/pasivo). Se tienen en cuenta los sentidos de establecimiento de
las conexiones. Para visualizar dichas reglas de cortafuegos debe pulsarse el botón
"Actualizar reglas de conexión" estando activado el modo de cortafuegos avanzado. Las
reglas de cortafuegos se mostrarán seguidamente en el modo de cortafuegos avanzado.
Nota
Habilitar manualmente conexiones UDP Multicast
Para las conexiones UDP Multicast no se crean reglas de cortafuegos automáticas. Para
habilitar las conexiones, agregue las correspondientes reglas de cortafuegos manualmente
en el modo de cortafuegos avanzado.
CP->externa Acción De A
Activo Allow Estación Externa
Drop Externa Estación
Pasivo Drop Estación Externa
Allow Externa Estación
Activo y pasivo Allow Externa Estación
Allow Estación Externa
CP->interna Acción De A
Activo Allow Estación Interna
Drop Interna Estación
Pasivo Drop Estación Interna
Allow Interna Estación
Activo y pasivo Allow Interna Estación
Allow Estación Interna
Para las conexiones de nivel 2 se crean reglas "Allow" para ambos sentidos. Si el módulo de
seguridad se encuentra en un grupo VPN, el sentido "Externa" cambia a "Túnel".
En la columna "Dirección MAC de origen" y "Dirección MAC de destino" de estas reglas del
cortafuegos se introduce en cada caso la dirección MAC del interlocutor.
CP->externa Acción De A
activo, pasivo, activo y pasivo Allow Estación Externa
Allow Externa Estación
Nota
Cambiar la configuración de la conexión
Al cambiar la configuración de conexión de CPs cambian también las reglas de cortafuegos
relativas a la conexión. Para visualizar las reglas de cortafuegos modificadas hay que volver
a pulsar el botón "Actualizar reglas de conexión".
Significado
Tras activar el servidor web se obtiene acceso a las páginas web del módulo. En los ajustes
de seguridad locales es posible limitar el acceso a dichas páginas web al protocolo HTTPS
para el CP x43-1 Adv. El acceso se controla mediante la casilla de verificación "Permitir el
acceso solo vía HTTPS". Además, es necesario configurar el cortafuegos adecuadamente.
Para el CP 443-1 OPC UA solo se permite el acceso al servidor web mediante HTTPS.
Posibilidades de selección
Seleccione si los interlocutores VPN en modo de enrutamiento (SCALANCE S / M) deben
tener acceso al CP y/o a la subred interna del CP.
Reglas de cortafuegos actualizadas - Entrada "Reglas del cortafuegos actualizadas de forma dinámica"
Significado
Visualización de las direcciones IP o áreas de direcciones IP habilitadas dinámicamente vía
HTTP o HTTPS o cargadas posteriormente por un usuario. Para las direcciones IP habilitadas
se muestran los derechos de acceso al CP S7 que tienen asignadas. En esta ficha las
direcciones IP se pueden actualizar mediante los eventos siguientes:
● Ampliación/Modificación de la lista IP Access Control
● Actualización de las reglas de cortafuegos
● Ampliaciones dinámicas registradas por el CP en el tiempo de ejecución, p.ej. dispositivos
PROFINET IO
Como aquí solo se muestran las reglas de cortafuegos actualizadas dinámicamente, para
considerar íntegramente el estado actual de cortafuegos del módulo hay que incluir también
las reglas de cortafuegos que se han configurado offline y se han cargado en la estación.
Crear cortafuegos
Nota
Ajustes de cortafuegos detallados en el modo de cortafuegos avanzado
En el modo de cortafuegos avanzado, las reglas de cortafuegos pueden limitarse a dispositivos
determinados. Para cambiar al modo de cortafuegos avanzado, active la casilla de verificación
"Activar cortafuegos en modo avanzado".
Nota
Relación entre los ajustes de registro en modo normal y las reglas del cortafuegos
Los ajustes de registro realizados en "Reglas IP predefinidas" o "Reglas MAC predefinidas"
no afectan a las reglas del cortafuegos creadas automáticamente mediante una configuración
de conexión. Así, por ejemplo, no es posible registrar telegramas tunelados de una conexión
configurada. En el modo de cortafuegos avanzado existe la posibilidad de ampliar el registro
a las reglas de cortafuegos creadas automáticamente para conexiones.
Significado
Las reglas IPv6 predefinidas ofrecen la posibilidad de configurar el cortafuegos en relación a
servicios en los que se utiliza IPv6. Al habilitar una regla IPv6 predefinida en los ajustes de
seguridad locales del CP 1543-1 V1.1 se habilitan también en el cortafuegos los servicios
ICMPv6 definidos por el sistema que se muestran en la ficha "ICMP" de los ajustes de
seguridad globales, en "Cortafuegos" > "Servicios" > "Definir servicios para reglas IP". El
cortafuegos del CP 1543-1 V1.0 deja pasar paquetes ICMPv6 aunque no esté habilitada una
regla IPv6 predefinida.
Nota
Relación entre los ajustes de registro en modo normal y las reglas del cortafuegos
Los ajustes de registro realizados en "Reglas IPv6 predefinidas" no afectan a las reglas del
cortafuegos creadas automáticamente mediante una configuración de conexión. Así, por
ejemplo, no es posible registrar telegramas tunelados de una conexión configurada. En el
modo de cortafuegos avanzado existe la posibilidad de ampliar el registro a las reglas de
cortafuegos creadas automáticamente para conexiones.
Nota
Relación entre los ajustes de registro en modo normal y las reglas del cortafuegos
Los ajustes de registro realizados en "Reglas IP predefinidas" o "Reglas MAC predefinidas"
no afectan a las reglas del cortafuegos creadas automáticamente mediante una configuración
de conexión. Así, por ejemplo, no es posible registrar telegramas tunelados de una conexión
configurada. En el modo de cortafuegos avanzado existe la posibilidad de ampliar el registro
a las reglas de cortafuegos creadas automáticamente para conexiones.
Nota
Relación entre los ajustes de registro en modo normal y las reglas del cortafuegos
Los ajustes de registro realizados en "Reglas IP predefinidas" o "Reglas MAC predefinidas"
no afectan a las reglas del cortafuegos creadas automáticamente mediante una configuración
de conexión. Así, por ejemplo, no es posible registrar telegramas tunelados de una conexión
configurada. En el modo de cortafuegos avanzado existe la posibilidad de ampliar el registro
a las reglas de cortafuegos creadas automáticamente para conexiones.
Significado
Las reglas IPv6 predefinidas ofrecen la posibilidad de configurar el cortafuegos en relación a
servicios en los que se utiliza IPv6. Al habilitar una regla IPv6 predefinida en los ajustes de
seguridad locales de un CP S7-1200 apto para IPv6 se habilitan también en el cortafuegos
los servicios ICMPv6 definidos por el sistema que se muestran en la ficha "ICMP" de los ajustes
de seguridad globales, en "Cortafuegos" > "Servicios" > "Definir servicios para reglas IP".
Nota
Relación entre los ajustes de registro en modo normal y las reglas del cortafuegos
Los ajustes de registro realizados en "Reglas IPv6 predefinidas" no afectan a las reglas del
cortafuegos creadas automáticamente mediante una configuración de conexión. Así, por
ejemplo, no es posible registrar telegramas tunelados de una conexión configurada. En el
modo de cortafuegos avanzado existe la posibilidad de ampliar el registro a las reglas de
cortafuegos creadas automáticamente para conexiones.
Nota
Relación entre los ajustes de registro en modo normal y las reglas del cortafuegos
Los ajustes de registro realizados en "Reglas IP predefinidas" o "Reglas MAC predefinidas"
no afectan a las reglas del cortafuegos creadas automáticamente mediante una configuración
de conexión. Así, por ejemplo, no es posible registrar telegramas tunelados de una conexión
configurada. En el modo de cortafuegos avanzado existe la posibilidad de ampliar el registro
a las reglas de cortafuegos creadas automáticamente para conexiones.
Significado
Posibilidades de selección para los sentidos de comunicación "De" y "A" en las reglas IP del
modo de cortafuegos avanzado.
Significado
Posibilidades de selección para los sentidos de comunicación "De" y "A" en las reglas MAC
del modo de cortafuegos avanzado.
Significado
Para conexiones configuradas mediante CPs, STEP 7 crea automáticamente reglas de
cortafuegos que autorizan la comunicación con el interlocutor correspondiente del CP en el
sentido prescrito (CP activo/pasivo). Se tienen en cuenta los sentidos de establecimiento de
las conexiones. Para visualizar dichas reglas de cortafuegos debe pulsarse el botón
"Actualizar reglas de conexión" estando activado el modo de cortafuegos avanzado. Las
reglas de cortafuegos se mostrarán seguidamente en el modo de cortafuegos avanzado.
Nota
Habilitar manualmente conexiones UDP Multicast y UDP Broadcast
Para las conexiones UDP Multicast y UDP Broadcast no se crean reglas de cortafuegos
automáticas. Para habilitar las conexiones, agregue las correspondientes reglas de
cortafuegos manualmente en el modo de cortafuegos avanzado.
CP->externa Acción De A
Activo Drop Externa Estación
Allow Estación Externa
Pasivo Drop Estación Externa
Allow Externa Estación
Activo y pasivo Allow Externa Estación
Allow Estación Externa
Para las conexiones de nivel 2 se crean reglas "Allow" para ambos sentidos. Si el CP se
encuentra en un grupo VPN, el sentido "Externa" cambia a "Túnel".
En la columna "Dirección MAC de origen" y "Dirección MAC de destino" de estas reglas del
cortafuegos se introduce en cada caso la dirección MAC del interlocutor.
CP->externa Acción De A
activo, pasivo, activo y pasivo Allow Estación Externa
Allow Externa Estación
Nota
Cambiar la configuración de la conexión
Al cambiar la configuración de conexión de CPs cambian también las reglas de cortafuegos
relativas a la conexión. Para visualizar las reglas de cortafuegos modificadas hay que volver
a pulsar el botón "Actualizar reglas de conexión".
Introducción
Los estados operativos describen el comportamiento de la CPU. Existen los estados
operativos siguientes:
● ARRANQUE
● RUN
● STOP
En estos estados operativos, la CPU es apta para la comunicación, p. ej. a través de la interfaz
PN/IE.
Consulte también
Estado operativo "STOP" (Página 937)
Estado operativo "RUN" (Página 937)
Estado operativo "ARRANQUE" (Página 933)
Resumen
La figura siguiente muestra los estados operativos y las transiciones de CPUs S7-1200:
32:(5
21 $55$148(
6723 581
La tabla siguiente muestra las condiciones en las que cambian los estados operativos:
Función
Antes de que la CPU empiece a procesar el programa de usuario cíclico después de la
conexión, se procesa un programa de arranque.
En dicho programa se definen determinadas variables de inicialización para el programa
cíclico programando de forma adecuada los OBs de arranque. El número de OBs de arranque
no está prescrito. Es posible no programar ningún OB de arranque, programar sólo uno o bien
varios.
Particularidades
Tenga en cuenta los puntos siguientes para el estado operativo "ARRANQUE":
● Los OBs de arranque se procesan. Independientemente del tipo de arranque seleccionado
se procesan todos los OBs de arranque programados.
● No se pueden procesar programas controlados por tiempo.
● El procesamiento de programas controlados por alarmas se limita a:
– OB 82 (alarma de diagnóstico)
● Las salidas de los módulos están bloqueadas.
● La memoria imagen de proceso no se actualiza, pero es posible un acceso directo de
periferia a las entradas.
Consulte también
Principios básicos de los estados operativos de CPUs S7 (Página 931)
OB de arranque (Página 997)
Rearranque (en caliente) (Página 934)
Función
Con el rearranque (en caliente) se borran todas las marcas no remanentes y se restablecen
los valores iniciales de la memoria de carga para todos los contenidos de DB no remanentes.
Las marcas remanentes y contenidos remanentes de DBs se conservan.
El procesamiento del programa empieza con el primer OB de arranque.
Consulte también
Áreas de memoria remanentes (Página 943)
Resumen
La tabla siguiente muestra qué actividades realiza la CPU durante el arranque:
Ejecución
La figura siguiente muestra las actividades de la CPU en los estados operativos "STOP",
"ARRANQUE" y "RUN".
El estado de las salidas de la periferia en el primer ciclo del programa de usuario se puede
definir con las medidas siguientes:
● Utilizar módulos de salida parametrizables para aplicar valores sustitutivos o mantener el
último valor.
● Preasignar las salidas en los OBs de arranque.
Durante el arranque, todos los eventos de alarma se colocan en una cola de espera y se
procesan posteriormente en estado operativo RUN. En estado operativo RUN es posible
procesar alarmas de proceso en cualquier momento.
6723
$55$148(
,QLFLDOL]DUPHPRULDLPDJHQ
GHSURFHVRGHODVHQWUDGDV
%ORTXHDUVDOLGDVGH
SHULIHULD
'HVDFWLYDUPDQWHQHU
¼OWLPRYDORURDSOLFDUYDORU
VXVWLWXWLYR
(MHFXWDU2%VGHDUUDQTXH
7UDQVIHULUODVHQWUDGDVGH
SHULIHULDDODPHPRULDLPDJHQ
GHSURFHVRGHODVHQWUDGDV
+DELOLWDUVDOLGDVGH
SHULIHULD
581
(PLWLUPHPRULDLPDJHQGH
SURFHVRGHODVVDOLGDV
7UDQVIHULUODVHQWUDGDVGH
SHULIHULDDODPHPRULDLPDJHQ
GHSURFHVRGHODVHQWUDGDV
(MHFXWDU2%VF¯FOLFRV
$FWLYLGDGHVGHOVLVWHPD
RSHUDWLYR FRPXQLFDFLµQ
DXWRWHVWHWF
Cancelación de un arranque
Si durante el arranque se producen errores, éste se cancela y la CPU permanece en "STOP".
Un arranque no se realiza o se cancela en las condiciones siguientes:
● Si hay insertada una tarjeta SD no válida.
● Si no hay ninguna configuración hardware cargada.
Consulte también
Resumen de las propiedades de la CPU (Página 957)
Función
En estado operativo "RUN" se procesa el programa cíclico, controlado por tiempo y por
alarmas:
● Se emite la memoria imagen de proceso de las salidas.
● Se lee la memoria imagen de proceso de las entradas.
● Se procesa el programa de usuario.
El intercambio activo de datos entre CPUs S7-1200 a través de la Open User Communication
sólo es posible en estado operativo "RUN".
Consulte también
Principios básicos de los estados operativos de CPUs S7 (Página 931)
Eventos y OBs (Página 948)
Función
En estado operativo "STOP" no se procesa el programa de usuario. Todas las salidas se
desactivan o reaccionan del modo parametrizado: devuelven el valor sustitutivo parametrizado
o mantienen el último valor emitido, con lo que el proceso controlado pasa a un estado
operativo seguro.
Consulte también
Principios básicos de los estados operativos de CPUs S7 (Página 931)
Función
El borrado total de la CPU sólo es posible en estado operativo STOP.
En el borrado total, la CPU pasa a una especie de "estado original". Esto significa que:
● Si existe una conexión online entre la programadora o el PC y la CPU, se deshará.
● Tanto el contenido de la memoria de trabajo como los datos remanentes y no remanentes
se borran.
● El búfer de diagnóstico, la hora, la dirección IP, la configuración hardware y las peticiones
actuales de forzado permanente se conservan.
● Seguidamente, la memoria de carga (bloques lógicos y de datos) se copia en la memoria
de trabajo. Esto hace que los bloques de datos ya no tengan valores actuales, sino sus
valores iniciales configurados.
ATENCIÓN
Formateado de la SIMATIC Memory Card
Sólo se pueden borrar archivos y carpetas. Si se formatea la SIMATIC Memory Card con
recursos de Windows, p. ej. con un lector de tarjetas de uso común, la SIMATIC Memory
Card quedará inutilizada como medio de almacenamiento para una CPU S7.
Para guardar el archivo en la SIMATIC Memory Card, seleccione la SIMATIC Memory Card
en la carpeta "Lector de tarjetas/memoria USB" del árbol del proyecto. Seleccione el menú
contextual "Lector de tarjetas/memoria USB > Crear actualización de firmware en Memory
Card".
A continuación siga las instrucciones del portal Service & Support para actualizar el firmware
de la CPU.
Con la actualización del firmware, la CPU recibe una nueva versión del firmware. Si ha utilizado
la CPU en el proyecto, la CPU ya configurada se debe actualizar mediante un cambio de
dispositivo offline con la CPU que contiene la nueva versión del firmware, y después adaptar
y cargar el programa y la configuración.
Consulte también
Información importante sobre las versiones de firmware de la CPU y las versiones de STEP
7 (Página 1020)
Mostrar las propiedades de Memory Cards (Página 406)
Función
Cada CPU tiene una memoria de carga interna. El tamaño de dicha memoria depende de
cada CPU.
La memoria de carga interna puede sustituirse externamente por Memory Cards. Si no hay
ninguna Memory Card insertada, la CPU utiliza la memoria de carga interna; si hay una
insertada, la CPU utiliza la Memory Card como memoria de carga.
Consulte también
Utilizar Memory Cards (Página 404)
Función
La memoria de trabajo es un área de memoria no remanente y almacena las partes del
programa de usuario que son relevantes para la ejecución del programa. El programa de
usuario se ejecuta exclusivamente en la memoria de trabajo y sistema.
Función
La memoria de sistema contiene los elementos de memoria que cada CPU pone a disposición
del programa de usuario, p. ej. la memoria imagen de proceso de las entradas y salidas y las
marcas.
Si se utilizan las operaciones adecuadas, los datos se direccionan en el programa
directamente al área de operandos correspondiente.
La tabla siguiente muestra las áreas de operandos de la memoria de sistema:
Área de operandos Descripción Acceso vía unidades del tamaño siguiente: Notación S7
Memoria imagen de proce‐ Al principio del ciclo, la CPU Salida (bit) Q
so de las salidas escribe los valores de la me‐ Byte de salida QB
moria imagen de proceso de
las salidas en los módulos de Palabra de salida QW
salida. Palabra doble de salida QD
Memoria imagen de proce‐ Durante el ciclo, la CPU lee Entrada (bit) I
so de las entradas las entradas de los módulos Byte de entrada IB
de entrada y guarda los valo‐
res en la memoria imagen de Palabra de entrada IW
proceso de las entradas. Palabra doble de entrada ID
Marca Esta área pone a disposición Marca (bit) M
espacio de memoria para re‐ Byte de marcas MB
sultados intermedios calcula‐
dos en el programa. Palabra de marcas MW
Palabra doble de marcas MD
Bloque de datos Los bloques de datos guar‐ Bit de datos DBX
dan información del progra‐ Byte de datos DBB
ma. Existe la posibilidad de
definirlos de modo que todos Palabra de datos DBW
los bloques lógicos accedan Palabra doble de datos DBD
a ellos (DBs globales) o que
estén asignados a un FB o
SFB determinado (DB instan‐
cia).
Requisitos: El atributo de blo‐
que "Acceso optimizado al
bloque" no está activado.
Área de operandos Descripción Acceso vía unidades del tamaño siguiente: Notación S7
Datos locales Esta área de memoria inclu‐ Bit de datos locales L
ye los datos locales tempora‐ Byte de datos locales LB
les de un bloque mientras du‐
re el procesamiento del mis‐ Palabra de datos locales LW
mo. Palabra doble de datos locales LD
Requisitos: El atributo de blo‐
que "Acceso optimizado al
bloque" no está activado.
Recomendación: Acceder a
los datos locales (Temp) sim‐
bólicamente.
Área de periferia de las en‐ Las áreas de periferia de las Bit de entrada de periferia <variable>:P
tradas entradas y salidas permiten Byte de entrada de periferia
acceder directamente a los
módulos de entrada y salida Palabra de entrada de periferia
descentralizados. Palabra doble de entrada de periferia
Área de periferia de las sa‐ Bit de salida de periferia
lidas Byte de salida de periferia
Palabra de salida de periferia
Palabra doble de salida de periferia
Consulte también
Búfer de diagnóstico (Página 946)
Principios básicos de las memorias imagen de proceso (Página 944)
Principios básicos de la programación de bloques de datos (Página 4712)
Declarar variables y constantes locales en la interfaz del bloque (Página 4690)
Descripción de la interfaz de bloque (Página 4682)
Acceso a las direcciones de periferia (Página 947)
Consulte también
Rearranque (en caliente) (Página 934)
Ajustar la remanencia de variables PLC (Página 4767)
Función
Si en el programa de usuario se activan las áreas de operandos de entradas (I) y salidas (Q),
no se consultan o modifican los estados de señal en los módulos de señales digitales, sino
un área de la memoria de sistema de la CPU. Dicha área de memoria se denomina memoria
imagen de proceso.
Ejecución
Las áreas de las memorias imagen de proceso son actualizadas cíclicamente por el sistema
operativo, a menos que se haya definido lo contrario en la configuración. La actualización de
las memorias imagen de proceso de las entradas y salidas se realiza en el orden siguiente:
1. Se ejecutan las tareas internas del sistema operativo.
2. La memoria imagen de proceso de todas las salidas (IPS) se escribe en las salidas de los
módulos.
3. El estado de todas las entradas se lee en la memoria imagen de proceso de las entradas
(IPE).
4. Se procesa el programa de usuario con todos los bloques que se han llamado en él.
El sistema operativo controla independientemente la escritura de la memoria imagen de
proceso de las salidas en las salidas de los módulos y la lectura de la memoria imagen de
proceso de las entradas.
Particularidades
Existe la posibilidad de acceder directamente a las entradas y salidas a través de un acceso
directo a la periferia.
● Si una instrucción accede directamente a una salida y la dirección de salida está dentro
de la memoria imagen de proceso de las salidas, se corregirá la memoria imagen de
proceso de la salida en cuestión.
● Si una instrucción accede directamente a una salida y la dirección de salida no está dentro
de la memoria imagen de proceso de las salidas, no se corregirá la memoria imagen de
proceso de la salida en cuestión.
029(
4
, (1 (12
0: ,1 287 4:
Consulte también
Dirección inicial de un módulo (Página 946)
Acceso a las direcciones de periferia (Página 947)
Actividades de arranque (Página 935)
Función
El búfer de diagnóstico forma parte de la memoria de sistema de la CPU. Contiene los errores
detectados por la CPU y los módulos aptos para diagnóstico. Aquí se incluyen los eventos
siguientes, entre otros:
● Todos los cambios de estado operativo de la CPU (p. ej. conexión (POWER ON), transición
al estado operativo STOP, transición al estado operativo RUN)
● Todas las alarmas de diagnóstico
Para la CPU S7-1200, el búfer de diagnóstico tiene una capacidad de 50 entradas, de las
cuales se conservan las 10 últimas (las más recientes) en caso de una transición de
desconexión (POWER OFF) - conexión (POWER ON).
Las entradas sólo se borran al restablecer la configuración de fábrica de la CPU.
El contenido del búfer de diagnóstico se lee desde la vista online y de diagnóstico.
Definición
La dirección inicial es la dirección de byte más baja de un módulo. Representa la dirección
inicial del área de datos de usuario del módulo.
Direcciones de periferia
Cuando se inserta un módulo en la vista de dispositivos, sus datos de usuario se encuentran
en la memoria imagen de proceso de la CPU S7-1200 (ajuste predeterminado). La CPU acepta
automáticamente el intercambio de datos entre el módulo y el área de memoria imagen de
proceso al actualizarse esta última.
Si el programa debe acceder al módulo directamente y no a través de la memoria imagen de
proceso, la dirección de periferia se debe completar con ":P".
Esto sucede, p. ej., en un programa de tiempo crítico en el que las salidas deben influenciarse
en el mismo ciclo.
Eventos y OB
El sistema operativo de las CPU S7-1200 se basa en eventos. Hay que distinguir entre dos
tipos de eventos:
● Eventos que pueden arrancar un OB
● Eventos que no pueden arrancar OB
Un evento que puede arrancar un OB provoca la siguiente reacción tras su aparición:
● Si se ha asignado un OB al evento, se llama dicho OB. Si por el momento no es posible
llamar el OB, el evento se incorpora a una cola de espera de acuerdo con su prioridad.
● Si no se ha asignado ningún OB al evento, se ejecuta la reacción del sistema
predeterminada.
Un evento que no puede iniciar ningún OB provoca la reacción del sistema predeterminada
para la clase de evento correspondiente tras su aparición.
Por consiguiente, la ejecución del programa de usuario se basa en eventos, en la asignación
de OB a los eventos y en el código que está dentro de los OB o que se llama desde allí.
La tabla siguiente ofrece una vista general de los eventos que pueden iniciar un OB, junto con
las clases de eventos y OB correspondientes. Está ordenada por la prioridad predeterminada
de los OB. La prioridad 1 es la más baja.
Consulte también
Procesamiento del programa basado en eventos (Página 951)
ATTACH: Asignar OB a evento de alarma (Página 3743)
DETACH: Deshacer asignación entre OB y evento de alarma (Página 3747)
Escribir IPS
Leer IPE
Principio
OB 1
Interrupción
Principio
OB 2xx
Fin
Continuación
OB 1
Interrupción
Principio
OB 2xy
Interrupción
Principio
OB 80
Time Error
Fin
Continuación
OB 2xy
Fin
Principio
OB 2xz
Fin
Continuación
OB 1
Fin
Principio
OB 2xz
Fin
&38 0µGXOR
3ULQFLSLR
2%[
',
&38 0µGXOR
:$,7
3ULQFLSLR
2%[
',
&38 0µGXOR
:$,7
3ULQFLSLR
2%[
',
)LQ
3ULQFLSLR
2%[
① Un evento que lanza una alarma de proceso, p. ej. un flanco ascendente en la entrada,
llama a un OB asignado a dicho evento.
② Si se produce otro evento que lanza una alarma de proceso mientras se procesa el OB,
dicho evento se incorporará a una cola de espera.
③ El nuevo evento que lanza una alarma de proceso inicia el OB de alarma de proceso
asignado a dicho evento.
Configuración estándar
Todos los componentes de hardware parametrizables están ajustados de fábrica a los valores
adecuados para las aplicaciones estándar. Estos valores estándar permiten utilizar los
componentes sin tener que realizar más ajustes.
No obstante, el comportamiento y las propiedades de los componentes de hardware pueden
parametrizarse y, con ello, adaptarse a las necesidades y particularidades de la instalación.
Los componentes de hardware parametrizables son, p. ej., CPUs, módulos de comunicación
y algunos módulos de señales analógicas y digitales.
Requisitos
Los componentes de hardware cuyas propiedades deben modificarse se han dispuesto en un
rack.
Procedimiento
Para modificar las propiedades y los parámetros de los componentes de hardware, proceda
del siguiente modo:
1. En la vista de dispositivos o redes seleccione el componente de hardware o la interfaz que
desee editar.
2. Edite los ajustes del objeto seleccionado:
– En la vista general de dispositivos se editan las direcciones y los nombres, p. ej.
– En la ventana de inspección existen otras posibilidades de ajuste adicionales.
No es necesario confirmar las entradas, los valores modificados se aplican inmediatamente.
Síntesis
La tabla siguiente muestra las propiedades de la CPU en síntesis:
Consulte también
Parametrizar OBs de alarma de proceso (Página 1018)
Acceso a las direcciones de periferia (Página 947)
Particularidades del arranque (Página 936)
Función
El tiempo de ciclo es el tiempo que necesita el sistema operativo para el procesamiento cíclico
del programa y para todas las partes del programa que interrumpen dicho ciclo. El
procesamiento del programa se interrumpe debido a:
● Errores de tiempo y errores 2xMaxCycleTime
● Actividades del sistema, p. ej. actualización de la memoria imagen de proceso
7LHPSRVGHFLFORGLIHUHQWHVHQ&38V6
7] 7]
2%
$FWXDOL]DFLµQ $FWXDOL]DFLµQ 2% 2% 2% $FWXDOL]DFLµQ $FWXDOL]DFLµQ 2% 2% $FWXDOL]DFLµQ
GHOD0,36 GHOD0,3( GHOD0,36 GHOD0,3( GHOD0,36
0,3(0HPRULDLPDJHQGHSURFHVRGHODVHQWUDGDV
0,360HPRULDLPDJHQGHSURFHVRGHODVVDOLGDV
En el ciclo actual, el OB cíclico utilizado (p. ej. el OB 1) es interrumpido por un error de tiempo
(p. ej. el OB 80). A continuación del OB cíclico se procesa el siguiente OB del ciclo, el 201.
Consulte también
OB de error de tiempo (Página 1008)
Función
El tiempo de ciclo de la CPU se prolonga debido a procesos de comunicación. Dichos procesos
de comunicación incluyen, p. ej.:
● Transferencia de datos a otra CPU
● Carga de bloques lanzada por una programadora
La duración de estos procesos de comunicación se controla hasta cierto punto con el
parámetro de la CPU "Carga de ciclo por comunicación".
Además de los procesos de comunicación, las funciones de test también prolongan el tiempo
de ciclo. En este caso, el parámetro "Carga de ciclo por comunicación" influye en la duración.
&DUJDGHFLFORSRUFRPXQLFDFLµQ
Nota
Tenga en cuenta las indicaciones siguientes:
● Verifique las repercusiones de un cambio de valor del parámetro "Carga de ciclo por
comunicación" en el funcionamiento de la instalación.
● La carga por comunicación debe tenerse en cuenta al ajustar el tiempo de ciclo mínimo,
puesto que de lo contrario se pueden producir errores de tiempo.
Recomendaciones
● Aumente el valor sólo si la CPU se utiliza principalmente para fines de comunicación y el
programa de usuario es de duración no crítica.
● En todos los demás casos, el valor sólo debería reducirse.
Formato de hora
El reloj muestra siempre la hora con una resolución de 1 milisegundo y la fecha con el día de
la semana. Se tiene en cuenta el cambio de hora provocado por el horario de verano.
Ajuste manual
También es posible leer y ajustar la hora manualmente en la vista online y de diagnóstico, en
"Funciones > Ajustar hora".
Consulte también
WR_SYS_T: Ajustar la hora (Página 3413)
RD_SYS_T: Leer la hora (Página 3415)
RD_LOC_T: Leer hora local (Página 3417)
SET_TIMEZONE: Ajustar zona horaria (Página 3423)
Introducción
Los contadores rápidos suelen emplearse como accionamientos de contadores de maniobras
en los que un eje que funciona a una velocidad constante está equipado con un encoder
incremental de posición. Dicho encoder procura un número determinado de valores de contaje
por vuelta así como un impulso de reset una vez por vuelta. El o los generadores de impulsos
de reloj y el impulso de reset del encoder incremental de posición proporcionan las entradas
del contador rápido.
Las diferentes CPU S7-1200 disponen de un número variable de contadores rápidos:
Funcionamiento
El primer valor de varios preconfigurados se carga en el contador rápido. Las salidas deseadas
se activan durante el intervalo de tiempo en que el valor actual del contador es inferior al valor
preconfigurado. El contador se configura de modo que se produce una interrupción cuando
el valor actual del contador es igual al valor preconfigurado o cuando el contador se inicializa.
Si el valor actual es igual al valor preconfigurado y se produce un evento de interrupción, se
carga un valor preconfigurado nuevo y se activa el próximo estado lógico para las salidas. Si
se produce un evento de interrupción debido a que el contador se inicializa, se activarán el
primer valor preconfigurado y los primeros estados lógicos de las salidas, y se repetirá el ciclo.
Puesto que las interrupciones se producen a una velocidad muy inferior de la que cuenta el
contador rápido, es posible implementar un control preciso de las operaciones rápidas con
una influencia relativamente reducida en todo el ciclo del sistema de automatización. Puesto
que existe la posibilidad de asignar interrupciones a determinados programas de interrupción,
cada nuevo ajuste predeterminado puede cargarse en un programa de interrupción separado,
con lo que el estado se controla fácilmente.
Nota
También es posible procesar todos los eventos de interrupción en un solo programa.
Consulte también
Configurar contadores rápidos (Página 970)
Dependencias entre tipo de contador y entradas de contador (Página 969)
* HSC3 sólo puede utilizarse para la CPU 1211 sin entrada de reset
** HSC5 también puede utilizarse para la CPU 1211/12 si se utiliza una Signal Board DI2/DO2
Consulte también
Generalidades de los contadores rápidos (Página 968)
Configurar contadores rápidos (Página 970)
Requisitos
Se ha enchufado una CPU S7-1200 en la configuración hardware.
Procedimiento
Para configurar un contador rápido, proceda del siguiente modo:
1. Seleccione una CPU S7-1200 en la vista de dispositivos o redes.
2. En la ventana de inspección, haga clic en el contador rápido deseado en "Propiedades >
Contadores rápidos (HSC)":
– CPU 1211C: de HSC1 a HSC3 (con Signal Board DI2/DO2 también HSC5)
– CPU 1212C: de HSC1 a HSC4 (con Signal Board DI2/DO2 también HSC5)
– CPU 1214C / 1215C / 1217C: de HSC1 a HSC6
3. Active el contador rápido en el grupo de parámetros "General" con la casilla de verificación
correspondiente.
Nota
Si se utiliza una CPU 1211C o CPU 1212C con Signal Board DI2/DO2, también es posible
activar el contador rápido HSC5.
Nota
Si se activan los generadores de impulsos y se utilizan como PTO (para controlar motores
paso a paso) se necesitarán contadores rápidos.
En las versiones de firmware V3.0 y superiores, la CPU utiliza para ello HSC (adicionales)
internos.
En las versiones de firmware inferiores a V3.0, la CPU utiliza el HSC1 para PTO1 y el
HSC2 para PTO2. En este caso, los contadores ya no estarán disponibles para otras tareas
de contaje.
En "Información del proyecto" existe la posibilidad de introducir un nombre y un comentario
para el contador.
Resultado
Ahora, los parámetros del contador rápido están adaptados a los requerimientos del proyecto.
Consulte también
Generalidades de los contadores rápidos (Página 968)
Dependencias entre tipo de contador y entradas de contador (Página 969)
El protocolo Freeport
La S7-1200 soporta el protocolo Freeport para la comunicación serie basada en caracteres.
La comunicación Freeport permite configurar el protocolo de transferencia de datos utilizando
exclusivamente el programa de usuario.
Siemens dispone de librerías con funciones de comunicación Freeport que pueden utilizarse
en el programa de usuario:
● USS Drive Protocol
● Modbus RTU Master Protocol
● Modbus RTU Slave Protocol
Consulte también
Configurar el puerto de comunicación (Página 975)
Nota
Si se modifica el ajuste del puerto por medio del programa de usuario, se sobrescribirán los
ajustes de la configuración gráfica.
Asimismo, hay que tener en cuenta que los ajustes realizados desde el programa de usuario
no se conservan en caso de una caída de tensión.
Requisitos
● Hay un módulo de comunicación insertado.
● Se encuentra en la vista de dispositivos.
Procedimiento
Para configurar el puerto de comunicación, proceda del siguiente modo:
1. Seleccione la interfaz en la representación gráfica de la vista de dispositivos.
En la ventana de inspección aparecen las propiedades de la interfaz.
2. Elija el grupo "Configuración del puerto" en la navegación local de la ventana de inspección.
Aparecen los ajustes del puerto.
3. En lista desplegable "Velocidad de transferencia" elija la velocidad para la transferencia
de datos. Si la comunicación se ha programado libremente, tenga en cuenta la influencia
de la velocidad de transferencia en el tiempo de conmutación.
4. En la lista desplegable "Paridad" seleccione el tipo de detección de palabras informativas
que se transfieren con errores.
5. En la lista desplegable "Bits de datos" elija si un carácter debe tener ocho o siete bits.
6. En la lista desplegable "Bit de parada" seleccione con cuántos bits debe marcarse el final
de una palabra transferida.
7. En la lista desplegable "Control de flujo" elija con qué procedimiento debe asegurarse un
flujo de datos continuo entre el emisor y el receptor. Este parámetro sólo es ajustable para
la interfaz RS232.
– En el campo "Carácter XON" introduzca un valor HEX cuya aparición provoque la
continuación de la transferencia de mensajes. Este parámetro sólo es ajustable para
el control del flujo de datos por software.
– En el campo "Carácter XOFF" introduzca un valor HEX cuya aparición provoque la
suspensión de la transferencia de mensajes durante el tiempo de espera parametrizado.
Este parámetro sólo es ajustable para el control del flujo de datos por software.
8. En el campo "Tiempo de espera" introduzca en ms el tiempo que deba esperarse tras
finalizar un mensaje, hasta que pueda iniciarse la próxima transferencia.
Nota
La interfaz también puede configurarse en la vista de redes. Sin embargo, primero hay que
seleccionar el módulo de comunicación en el área de tabla de la vista de redes y,
seguidamente, seleccionar la interfaz en la ventana de inspección. Posteriormente, se
procede del modo descrito anteriormente.
Consulte también
Ajustar el control del flujo de datos (Página 976)
Si el control del flujo de datos por hardware está activado, la señal RTS se activará siempre
que se envíen datos. Al mismo tiempo se vigila la señal CTS para determinar si el dispositivo
receptor acepta los datos. Si la señal CTS está activa, el módulo puede transferir datos hasta
que se desactive la señal CTS. Cuando se desactiva dicha señal, la transferencia de datos
debe suspenderse durante el tiempo de espera parametrizado. Si la señal CTS sigue inactiva
una vez transcurrido el tiempo de espera parametrizado, se cancelará la transferencia de
datos y se notificará un error al programa de usuario.
Consulte también
Configurar el puerto de comunicación (Página 975)
Consulte también
Comunicación libremente programable con dispositivos RS232 (Página 978)
Definir los ajustes para la transmisión (Página 980)
Definición del principio del mensaje (Página 981)
Definición del fin del mensaje (Página 982)
El cable retorna al modo de recepción cuando la línea de transmisión RS232 está en modo
de reposo durante un tiempo determinado, que se define como tiempo de conmutación del
cable. La velocidad de transferencia ajustada influye en el tiempo de conmutación, tal como
muestra la tabla.
Consulte también
Configuración de la transferencia de mensajes (Página 977)
Definir los ajustes para la transmisión (Página 980)
Definición del principio del mensaje (Página 981)
Definición del fin del mensaje (Página 982)
Enviar mensajes
Existe la posibilidad de programar pausas entre los diferentes mensajes.
La tabla siguiente muestra qué pausas pueden preajustarse:
Parámetro Definición
Retardo RTS ON Se parametriza el tiempo que debe transcurrir después de la petición
de transmisión RTS (Request to send) antes de que empiece la trans‐
ferencia de datos propiamente dicha.
Retardo RTS OFF Se parametriza el tiempo que debe transcurrir una vez finalizada la
transferencia por completo antes de que se desactive la señal RTS.
Enviar pausa al inicio del men‐ Se determina que, cada vez que inicie una transferencia de mensajes,
saje se envíe adicionalmente una pausa si ha transcurrido el tiempo de
retardo RTS ON.
El tiempo de pausa se indica en tiempos de bit.
Enviar Idle Line tras la pausa Se determina que, tras una pausa parametrizada al inicio del mensaje,
se emita la señal "Idle Line" y, por tanto, la línea se señalice como
"desocupada". Para activar el parámetro tiene que estar activado "En‐
viar pausa al inicio del mensaje".
La duración de la señal "Idle Line" se indica en tiempos de bit.
Consulte también
Definición del principio del mensaje (Página 981)
Definición del fin del mensaje (Página 982)
Comunicación libremente programable con dispositivos RS232 (Página 978)
Parámetro Definición
Detectar inicio del mensaje El receptor detecta un Line Break cuando se interrumpe el flujo de datos
por Line Break recibidos durante un tiempo superior a la longitud de un carácter. En
este caso, se determina el principio del mensaje por el Line Break.
Detectar inicio del mensaje El principio de un mensaje se detecta cuando la línea de transferencia
por Idle Line está en estado "Idle" durante un tiempo determinado (indicado en tiem‐
pos de bit) para enviar y va seguida de un evento, p. ej. la recepción de
un carácter.
Detectar el inicio del mensa‐ El principio de un mensaje se detecta cuando aparece un carácter de‐
je por un solo carácter terminado. El carácter en cuestión se introduce como valor HEX.
Detectar el inicio del mensa‐ El principio de un mensaje se detecta cuando aparece una cadena de
je por una cadena de carac‐ caracteres definida en el flujo de datos. Es posible definir un máximo de
teres cuatro cadenas de caracteres con cinco caracteres como máximo cada
una.
Consulte también
Definir los ajustes para la transmisión (Página 980)
Comunicación libremente programable con dispositivos RS232 (Página 978)
Parámetro Definición
Detectar fin del mensaje por El fin del mensaje se detecta automáticamente cuando se excede la
tiempo de mensaje excedido duración máxima predefinida de un mensaje. Se admiten valores entre
0 y 65535 ms.
Detectar fin del mensaje por El fin del mensaje se detecta cuando no se recibe ninguna respuesta
tiempo de respuesta excedido dentro del tiempo predefinido después de transferir datos. Se admiten
valores entre 0 y 65535 ms.
Detectar fin del mensaje por El fin del mensaje se detecta cuando se excede un tiempo predefinido
tiempo excedido entre carac‐ (en tiempos de bit) entre dos caracteres. Se admiten valores entre 0
teres y 2500 tiempos de bit.
La CPU S7-1200 prevé un tiempo máximo de ocho segundos, aunque
el tiempo ajustado sea superior.
Detectar fin del mensaje por El fin del mensaje se detecta cuando se excede la longitud máxima
longitud máxima de un mensaje. Se admiten valores entre 1 y 1023 caracteres.
Parámetro Definición
Leer longitud del mensaje en El propio mensaje contiene información sobre su longitud. El fin del
el mensaje mensaje se alcanza cuando se llega al valor tomado del mensaje. Con
los parámetros siguientes se definen los caracteres que deben consi‐
derarse para evaluar la longitud del mensaje:
● Offset del campo de longitud en el mensaje
El valor determina la posición del carácter en el mensaje que debe
considerarse para determinar la longitud del mismo.
Se admiten valores entre 1 y 1022 caracteres.
● Tamaño del campo de longitud
El valor indica cuántos caracteres deben considerarse a partir de
la primera posición de evaluación para determinar la longitud del
mensaje.
Se admiten valores de 0, 1, 2 y 4 caracteres.
● El campo de longitud que sigue a los datos
(no forma parte de la longitud del mensaje)
El valor indica el número de bytes posteriores al campo de longitud
que no deben considerarse al evaluar la longitud del mensaje.
Se admiten valores entre 0 y 255 caracteres.
Detectar fin del mensaje por El fin de un mensaje se detecta cuando aparece una cadena de ca‐
una cadena de caracteres racteres definida en el flujo de datos. Se pueden especificar como
máximo cinco caracteres que deben comprobarse dentro de la cade‐
na. Si los caracteres especificados aparecen en la posición correcta
dentro del mensaje, se detectará el fin del mensaje. Para poder de‐
tectar el fin del mensaje, por ejemplo, cuando los caracteres 1 y 3
posean un valor determinado, deben estar activadas las casillas de
verificación para el carácter 1 y el carácter 3 y haberse introducido un
valor de carácter.
Consulte también
Definir los ajustes para la transmisión (Página 980)
Comunicación libremente programable con dispositivos RS232 (Página 978)
Marcas de sistema
Una marca de sistema es una marca con valores definidos.
En la parametrización de la marca de sistema se determina el byte de marcas de la CPU que
se convertirá en el byte de marcas de sistema.
Uso
Las marcas de sistema pueden utilizarse en el programa de usuario, p. ej. para ejecutar partes
del programa sólo en el primer ciclo tras el arranque o para evaluar el diagnóstico al cambiar
el estado del mismo. Dos marcas de sistema son permanentemente 1 ó 0.
Nota
El byte de marcas seleccionado no puede emplearse para almacenar datos en la memoria
intermedia.
Marcas de ciclo
Una marca de ciclo es una marca que modifica periódicamente su estado binario en una
relación 1:1 entre impulso y pausa.
En la parametrización de la marca de ciclo se determina el byte de marcas de la CPU que se
convertirá en el byte de marcas de ciclo.
Uso
Las marcas de ciclo se utilizan en el programa de usuario, p. ej., para controlar indicadores
luminosos con una luz intermitente o lanzar procesos periódicos, como la adquisición de un
valor real.
Frecuencias posibles
Cada bit del byte de marcas de ciclo tiene asignada una frecuencia. La tabla siguiente muestra
la asignación:
Nota
Las marcas de ciclo se ejecutan de forma asíncrona al ciclo de la CPU, es decir, en ciclos
largos es posible que el estado de la marca de ciclo cambie varias veces.
El byte de marcas seleccionado no puede emplearse para almacenar datos en la memoria
intermedia.
Protección (S7-1200)
Nivel de protección
A continuación se explica cómo utilizar los diferentes niveles de protección de las CPU
S7-1200 V1 a V3.
Las funciones protegidas por contraseña solo pueden ejecutarse desde una programadora o
un PC en un momento dado. No se permite el acceso con contraseña de otra programadora
u otro PC.
El permiso de acceso a los datos protegidos tiene validez mientras dure la conexión online o
hasta que se desactive manualmente con "Online > Borrar derechos de acceso". Cuando se
cierra el proyecto, el permiso de acceso también se pierde.
Nota
No es posible restringir las funciones para la conducción, visualización y comunicación del
proceso.
Algunas funciones quedan protegidas porque se utilizan como datos online. Por consiguiente,
las funciones RUN/STOP de la Task Card "Herramientas online" o "Ajustar la hora" del editor
Online y diagnóstico están protegidas contra escritura.
Nivel de protección
A continuación se explica cómo utilizar los diferentes niveles de acceso de las CPU S7-1200
a partir de V4.
Las CPU S7-1200 ofrecen diferentes niveles de acceso para restringir el uso de determinadas
funciones.
La parametrización de los niveles de acceso se realiza en una tabla. Las marcas de verificación
verdes de las columnas de la derecha del respectivo nivel de acceso indican qué operaciones
son posibles como máximo sin conocer la contraseña de este nivel de acceso. Para utilizar
las funciones que no tienen marcada la casilla de verificación es necesario introducir una
contraseña.
ATENCIÓN
La configuración de un nivel de acceso no sustituye la protección de know how
La parametrización de niveles de acceso impide que se puedan hacer cambios no
autorizados en la CPU limitando los derechos de descarga. En cualquier caso, los bloques
de la Memory Card no están protegidos contra escritura o lectura. Para proteger el código
de los bloques de la Memory Card se utiliza la protección de know-how.
Comportamiento predeterminado
El nivel de acceso predeterminado es "Acceso completo (sin protección)". Todo usuario puede
leer y modificar la configuración hardware y los bloques. No hay ninguna contraseña
parametrizada y tampoco se necesita para el acceso online.
Las contraseñas se introducen en una tabla, de modo que cada una tiene asignado
exactamente un nivel de acceso.
En la columna "Nivel de acceso" se describen los efectos de la contraseña.
Ejemplo
Para una CPU estándar (es decir, no una CPU F) se elige el nivel de acceso "Sin acceso
(protección completa)" y se introduce una contraseña propia para cada nivel de acceso situado
encima en la tabla.
Para los usuarios que no conocen ninguna de las contraseñas, la CPU está completamente
protegida. Ni siquiera son posibles accesos HMI.
Para los usuarios que conocen una de las contraseñas parametrizadas, el efecto depende de
la fila de la tabla en la que se encuentre la contraseña:
● El efecto de la contraseña de la fila 1 (Acceso completo (sin protección)) es como si la CPU
no estuviera protegida. Los usuarios que conocen esta contraseña tienen un acceso
ilimitado a la CPU.
● El efecto de la contraseña de la fila 2 (acceso de lectura) es como si la CPU estuviera
protegida contra escritura. Los usuarios que conocen esta contraseña tienen solo acceso
de lectura a la CPU.
● El efecto de la contraseña de la fila 3 (acceso a HMI) es como si la CPU estuviera protegida
contra escritura y lectura, de modo que los usuarios que conocen esta contraseña solo
disponen de acceso HMI.
Procedimiento
Para parametrizar los niveles de acceso de una CPU S7-1200 proceda del siguiente modo:
1. Abra las propiedades del módulo en la ventana de inspección.
2. Abra la entrada "Protección" en la navegación local.
En la ventana de inspección se muestra una tabla con los niveles de acceso posibles.
Resultado
La configuración hardware y los bloques están protegidos contra los accesos no autorizados
conforme al nivel de acceso configurado. Si una operación no se puede ejecutar sin
contraseña debido al nivel de acceso parametrizado, se muestra un cuadro de diálogo para
introducir una contraseña.
Introducción
La CPU puede ser el servidor de una serie de servicios de comunicación, es decir, que sin
necesidad de configurar y programar conexiones para la CPU, otros dispositivos de
comunicación pueden acceder a los datos de la CPU.
Con ello se prescinde de la posibilidad para la CPU local como servidor de controlar la
comunicación con los clientes.
Si este tipo de comunicación durante el funcionamiento está autorizado o no para la CPU
local, se determina mediante el parámetro "Mecanismos de conexión" en el área "Protección"
de los parámetros de la CPU.
Si se desea permitir el acceso del cliente a los datos de la CPU, es decir, si no se desea
restringir los servicios de comunicación de la CPU, se debe activar la opción "Permitir acceso
vía comunicación PUT/GET del interlocutor remoto".
CPU reciba muchos intentos de inicio de sesión en unos pocos segundos con lo que la
avalancha de entradas individuales en el búfer de diagnóstico provoca la pérdida de
información de diagnóstico importante. Este problema lo solucionan los avisos de grupo.
Funcionamiento con avisos de grupo
La CPU registra de inmediato los tres primeros eventos de un mismo tipo en el búfer de
diagnóstico. Todos los eventos de seguridad siguientes del mismo tipo los ignora.
Al final del período de vigilancia (intervalo), la CPU genera un aviso de grupo en el que registra
el tipo de evento y la frecuencia del mismo durante el intervalo que ha finalizado.
Si estos eventos de seguridad también aparecen en los intervalos siguientes, la CPU genera
únicamente un aviso de grupo para cada intervalo siguiente.
En el búfer de diagnóstico, un ataque deja el patrón siguiente: tres avisos individuales seguidos
de una serie de avisos de grupo. Dicha serie puede constar de dos, tres o más avisos de
grupo, en función del tiempo de vigilancia seleccionado y de la duración del ataque.
Puesto que los avisos del búfer de diagnóstico tienen un sello de tiempo, es posible determinar
la duración del ataque.
① Eventos de seguridad de un tipo, por ejemplo intentos de inicio de sesión con contraseña inco‐
rrecta.
② Intervalo (período de vigilancia): Cuando se produce por primera vez (o se repite) un evento de
seguridad de un mismo tipo, se inicia (o reinicia) el tiempo de vigilancia.
③ Avisos individuales: los tres primeros eventos de seguridad de un mismo tipo se registran de
inmediato en el búfer de diagnóstico. A partir del cuarto evento de seguridad del mismo tipo, la
CPU ya solo genera avisos de grupo.
Si tras una pausa de un intervalo como mínimo se vuelve a producir un evento de seguridad
de este tipo, la CPU registra un aviso individual en el búfer de diagnóstico y vuelve a iniciar el
período de vigilancia.
④ Avisos de grupo: tras tres eventos de seguridad, la CPU genera únicamente un aviso de grupo
como resumen de todos los demás eventos de seguridad que se producen en este intervalo.
Si estos eventos de seguridad también aparecen en los intervalos siguientes, la CPU genera
únicamente un aviso de grupo para cada intervalo siguiente.
Requisitos
● STEP 7 V14
● CPU S7-1200 con firmware V4.2 o superior
Procedimiento
Para configurar avisos de grupo para eventos de seguridad, proceda del siguiente modo:
1. Haga clic en el símbolo de la CPU en la vista de redes.
Las propiedades de la CPU se visualizan en la ventana de inspección.
2. Navegue hasta el área "Protección" > "Evento de seguridad".
3. Haga clic en "Evento de seguridad informática".
4. Active la opción "Agrupar eventos de seguridad informática en caso de gran cantidad de
mensajes" para activar avisos de grupo para eventos de seguridad.
5. Ajuste la duración de un intervalo (período de vigilancia); el ajuste predeterminado es 20
segundos.
Consulte también
Información importante sobre avisos de grupo en caso de eventos de seguridad (Página 990)
Requisitos
● CPU S7-1200 V4.1 o superior
● CPU S7-1500 V1.8 o superior
Desactivar SNMP
Para desactivar SNMP proceda del siguiente modo:
1. Cree en STEP 7 un bloque de datos que contenga la estructura del juego de datos F003H.
La tabla siguiente muestra la estructura del juego de datos F003H.
2. Transfiera el juego de datos F003H del OB de arranque (OB100) a la CPU con la instrucción
WRREC (escribir juego de datos). Utilice como ID de hardware una interfaz integrada de
la CPU.
Descripción
Las instrucciones de la Task Card se componen de funciones (FC), bloques de función (FB),
funciones de sistema (SFC) y bloques de función de sistema (SFB) que están identificados
internamente por medio de números.
Las tablas siguientes muestran las correspondencias entre la denominación numérica y la
simbólica.
Funciones (FCs)
OB de arranque (S7-1200)
Descripción
Es posible definir las condiciones marco para el comportamiento en arranque de la CPU, p.
ej. los valores de inicialización para "RUN". Escriba para ello un programa de arranque. Este
programa consta de uno o varios OBs de arranque (números de OB 100 o >= 123).
El programa de arranque se ejecuta una vez cuando el estado operativo cambia de "STOP"
a "RUN". Para el programa de arranque no se dispone de valores actuales de la memoria
imagen de proceso de las entradas, ni tampoco es posible activar salidas.
Una vez procesados por completo los OBs de arranque, se lee la memoria imagen de proceso
de las entradas y se inicia el programa cíclico.
La ejecución del programa de usuario no está limitada en el tiempo. Por este motivo, no está
activado el tiempo de vigilancia del ciclo. No es posible utilizar bloques de organización
controlados por tiempo ni por alarmas.
Información de arranque
Un OB de arranque tiene la siguiente información de arranque:
Consulte también
Estado operativo "ARRANQUE" (Página 933)
Eventos y OBs (Página 948)
OB de ciclo (S7-1200)
Introducción
Para poder comenzar a ejecutar el programa debe existir por lo menos un OB de ciclo en el
proyecto. El sistema operativo llama este OB de ciclo una vez por ciclo, iniciando con ello la
ejecución del programa de usuario. Es posible utilizar varios OBs de ciclo (números de OB
>= 123). Si se utilizan varios OBs de ciclo, estos se llaman uno tras otro en el orden
correspondiente a su número de OB. El OB de ciclo con el menor número de OB se llama
primero.
Los OBs de ciclo tienen la clase de prioridad 1, es decir, la prioridad más baja de todos los
OBs. Por tanto, los eventos de cualquier otra clase de prioridad pueden interrumpir el
programa cíclico.
Posibilidades de interrupción
Los siguientes eventos pueden interrumpir la ejecución cíclica del programa:
● Alarma
● Comando de STOP, disparado por
– Intervención de la programadora
– Instrucción "STP"
● Corte de alimentación
● Fallo de un dispositivo o error del programa
Información de arranque
● Ninguna
● Información de arranque optimizada:
Consulte también
Eventos y OBs (Página 948)
Bloques de organización para la ejecución del programa controlada por alarmas (S7-1200)
Función
Los bloques de organización para alarmas horarias (números de OB >=123) pueden
procesarse de la siguiente forma:
● Una sola vez en un instante especificado (con fecha y hora)
● De forma periódica, con un tiempo de arranque especificado y los siguientes intervalos:
– Cada minuto
– Cada hora
– Cada día
– Semanalmente
– Mensualmente
– Anualmente
– A final de mes
Por este motivo, los OBs de alarma horaria se utilizan para ejecutar partes del programa de
usuario de forma controlada por tiempo.
Estado Significado
Anulada La alarma ya se ha ejecutado, o bien el evento de arranque de una alarma horaria que aún no se ha
ejecutado se ha borrado con la instrucción avanzada CAN_TINT.
Ajustada Se ha determinado el instante o instante de arranque de su ejecución.
Activada Se ha establecido si la alarma debe ejecutarse una sola vez o de forma periódica, y se ha determinado
el intervalo de tiempo en caso de ejecución periódica.
● Una alarma horaria que se active durante el arranque llamando la instrucción avanzada
ACT_TINT, no se ejecutará hasta que no haya finalizado el arranque.
● Cada vez que se arranque la CPU, las alarmas horarias ajustadas deberán activarse de
nuevo.
Nota
Si se configura una alarma horaria de modo que el OB correspondiente se ejecute una única
vez, el tiempo de arranque no podrá encontrarse en el pasado (referido al reloj en tiempo real
de la CPU).
Si se configura una alarma horaria de modo que el OB correspondiente se ejecute de forma
periódica y el tiempo de arranque se encuentre, sin embargo, en el pasado, el OB de alarma
horaria se ejecutará según la hora actual cuando se venza la siguiente hora.
Condición Resultado
En el programa de usuario, se ejecutan la instrucción avan‐ El sistema operativo borra el evento de arranque (fecha y
zada CAN_TINT. hora) de la alarma horaria. La alarma horaria deberá ajustar‐
se y activarse de nuevo en caso de que deba llamarse nue‐
vamente el correspondiente OB de alarma horaria.
Al sincronizar o corregir el reloj de sistema de la CPU, la hora El sistema operativo ejecuta el OB de error de tiempo (OB
se ha adelantado. Para ello, se ha saltado el tiempo de arran‐ 80) e introduce en la información de arranque el evento de
que de un OB de alarma horaria. arranque, el número y la prioridad del primer OB de alarma
horaria que se ha saltado. Tras finalizar el OB 80, el sistema
operativo procesa una única vez el OB de alarma horaria que
se ha saltado.
Al sincronizar o corregir el reloj de sistema de la CPU, la hora El OB de alarma horaria se repite.
se ha retrasado. La hora corregida se encuentra por delante
del tiempo de arranque de un OB de alarma horaria ya eje‐
cutado.
Un OB de alarma horaria se está procesando todavía cuando El sistema operativo ejecuta el OB de error de tiempo (OB
se produce el evento de arranque para su siguiente procesa‐ 80). Tras su procesamiento y el procesamiento posterior del
miento. OB de alarma horaria actual, se procesa a posteriori el OB
solicitado.
Información de arranque
Un OB de alarma horaria tiene la siguiente información de arranque:
Descripción
El sistema operativo de la CPU S7-1200 llama el OB de alarma de estado cuando recibe una
alarma de estado de un maestro DP o un controlador IO. Esto puede suceder cuando un
módulo de un esclavo cambia de estado operativo, p. ej. de "RUN" a "STOP". Puede obtenerse
más información sobre los eventos que originan una alarma de estado en la documentación
del fabricante del esclavo o dispositivo.
Consulte también
Eventos y OBs (Página 948)
Descripción
El sistema operativo de la CPU S7-1200 llama el OB de alarma de actualización cuando recibe
una alarma de actualización de un maestro DP o un controlador IO. Esto puede suceder
cuando se han modificado parámetros en un slot de un esclavo o dispositivo. Puede obtenerse
más información sobre los eventos que originan una alarma de actualización en la
documentación del fabricante del esclavo o dispositivo.
Consulte también
Eventos y OBs (Página 948)
Descripción
El sistema operativo de la CPU S7-1200 llama el OB57 cuando recibe una alarma de fabricante
o perfil de un maestro DP o un controlador IO. Puede obtenerse más información sobre los
eventos que originan una alarma de este tipo en la documentación del fabricante del esclavo
o dispositivo.
Consulte también
Eventos y OBs (Página 948)
Descripción
El sistema operativo inicia un OB de alarma de retardo al cabo de un tiempo de retardo
parametrizable. El tiempo de retardo comienza a transcurrir tras llamar la instrucción
SRT_DINT.
En el programa pueden utilizarse como máximo cuatro OBs de alarma de retardo u OBs de
alarma cíclica (números de OB >= 123). Si ya se están utilizando p. ej. dos OBs de alarma
cíclica, solo se podrán insertar como máximo dos OBs de alarma de retardo en el programa.
El procesamiento de una alarma de retardo que no se haya iniciado aún se puede impedir
con la instrucción CAN_DINT.
Las alarmas de retardo se pueden inhibir y habilitar con las instrucciones DIS_AIRT y
EN_AIRT, respectivamente.
Nota
Si, tras la ejecución de SRT_DINT, se inhibe una alarma con DIS_AIRT, esta alarma se
procesará tan solo tras habilitarla con EN_AIRT. El tiempo de retardo se prolonga de la forma
correspondiente.
Información de arranque
● Ninguna
● Información de arranque optimizada:
Nota
Variable "sign"
La variable "sign" existe desde la versión de firmware V4.1 de las CPU S7-1200. Consulte
Información importante sobre las versiones de firmware de la CPU y las versiones de STEP
7 (Página 1020)
Consulte también
SRT_DINT: Iniciar alarma de retardo (Página 3777)
CAN_DINT: Anular alarma de retardo (Página 3778)
Eventos y OBs (Página 948)
Descripción
Los OBs de alarma cíclica sirven para iniciar programas en intervalos periódicos,
independientemente de la ejecución cíclica del programa. Los tiempos de arranque de un OB
de alarma cíclica se indican mediante el periodo y el desfase.
El periodo define el intervalo en el que se arranca el OB de alarma cíclica y es un múltiplo
entero del ciclo base de 1 ms. El desfase es el tiempo de desfase del tiempo de arranque con
respecto al ciclo base. Si se utilizan varios OBs de alarma cíclica, este desfase puede utilizarse
para impedir un tiempo de arranque simultáneo, si los periodos de los OBs de alarma cíclica
tienen un múltiplo común.
Como periodo se puede predeterminar un tiempo comprendido entre 1 ms y 60000 ms.
En el programa pueden utilizarse como máximo cuatro OBs de alarma cíclica u OBs de alarma
de retardo (números de OB >= 123). Si ya se están utilizando p. ej. dos OBs de alarma de
retardo, se podrán insertar como máximo dos OBs de alarma cíclica en el programa.
Nota
El tiempo de ejecución de todo OB de alarma cíclica debe ser muy inferior a su periodo. Si un
OB de alarma cíclica no ha finalizado todavía, pero se tiene que ejecutar nuevamente porque
ha finalizado el periodo, se arrancará el OB de error de tiempo. A continuación, se reactiva o
se rechaza la alarma cíclica que ha causado el error.
Información de arranque
● Ninguna
● Información de arranque optimizada:
Consulte también
Parametrizar OBs de alarma cíclica (Página 1017)
Eventos y OBs (Página 948)
Descripción
Los OB de alarma de proceso pueden utilizarse para reaccionar a determinados eventos. A
un evento que dispara una alarma solo se puede asociar un único OB de alarma de proceso.
En cambio, a un OB de alarma de proceso pueden asociarse varios eventos.
Los contadores rápidos y canales de entrada pueden disparar alarmas de proceso. Es preciso
parametrizar las siguientes propiedades para todo contador rápido y canal de entrada que
deba disparar una alarma de proceso:
● El evento de proceso que debe disparar la alarma de proceso (p. ej. cambio del sentido
de contaje de un contador rápido)
● El número del OB de alarma de proceso asociado a este evento de proceso
En el programa pueden utilizarse como máximo 50 OB de alarma de proceso (números de
OB >= 123) independientes unos de otros.
Información de arranque
● Ninguna
● Información de arranque optimizada:
Consulte también
Parametrizar OBs de alarma de proceso (Página 1018)
Eventos y OBs (Página 948)
Descripción
El sistema operativo llama el OB de error de tiempo (OB 80) cuando se presenta uno de los
eventos siguientes:
● El programa cíclico excede el tiempo de vigilancia del ciclo.
● El OB llamado se está ejecutando todavía (esto es posible en los OBs de alarma de retardo
y de alarma cíclica).
● Se ha perdido una alarma horaria porque la hora se ha adelantado más de 20 segundos.
● Una alarma horaria se ha perdido en estado STOP.
● Se ha desbordado una cola de espera de OB de alarma.
● Una alarma se ha perdido por sobrecarga de alarmas.
Si no se ha programado ningún OB de error de tiempo, la CPU S7-1200 se comporta del modo
siguiente:
● CPU con versión de firmware V1.x a V3.x: La CPU permanece en RUN.
● CPU con versión de firmware V4.x o superior:
– Al exceder el tiempo de vigilancia del ciclo, la CPU pasa a STOP.
– Con todos los demás eventos de inicio del OB de error de tiempo, la CPU permanece
en RUN.
Un segundo rebase del tiempo de vigilancia del ciclo no provoca la llamada de un OB, sino
un STOP de la CPU. El segundo rebase se puede impedir reiniciando la vigilancia del ciclo
de la CPU con la instrucción RE_TRIGR.
En el programa solo se puede utilizar un OB de error de tiempo.
Información de arranque
El OB de error de tiempo tiene la siguiente información de arranque:
Consulte también
Eventos y OBs (Página 948)
Tiempo de ciclo y tiempo de vigilancia del ciclo (Página 963)
Descripción
La alarma de diagnóstico se puede habilitar para los módulos aptos para diagnóstico, de
manera que el módulo pueda detectar cambios del estado de la periferia. Así, el módulo
dispara una alarma de diagnóstico en los casos siguientes:
● Hay un fallo (evento entrante)
● El fallo se ha solucionado (evento saliente)
Si no está activo ningún otro OB de alarma, se llama el OB de alarma de diagnóstico (OB 82).
Si ya se está ejecutando otro OB de alarma, la alarma de diagnóstico se colocará en la cola
de espera de su clase de prioridad.
En el programa se puede utilizar un solo OB de alarma de diagnóstico.
Información de arranque
El OB de alarma de diagnóstico tiene la siguiente información de arranque:
Variable IO_state
La tabla siguiente muestra los posibles estados de la periferia que puede contener la variable
IO_state:
IO_state Descripción
Bit 0 Configuración correcta:
= 1, si la configuración es correcta
= 0, si la configuración ya no es correcta
Bit 4 Fallo:
= 1, si hay un fallo, p. ej. rotura de hilo
= 0, si se ha solucionado el fallo
Bit 5 Configuración incorrecta:
= 1, si la configuración no es correcta
= 0, si la configuración vuelve a ser correcta
Bit 7 No se puede acceder a la periferia:
= 1, si ha ocurrido un error de acceso a la periferia
En este caso, laddr contiene la ID de hardware de la periferia con el error de acceso.
= 0, si puede accederse nuevamente a la periferia
Bits de 8 a 15 reservado (siempre 0)
Consulte también
Eventos y OBs (Página 948)
OB de enchufe/desenchufe (S7-1200)
Descripción
El sistema operativo de la CPU S7-1200 llama el OB de cambio de módulo (OB 83) cuando
se extrae o inserta un módulo o submódulo de la periferia descentralizada configurado y no
desactivado (PROFIBUS, PROFINET, AS-i).
Nota
La extracción o inserción de un módulo central provoca un STOP de la CPU.
Información de arranque
El OB de cambio de módulo tiene la siguiente información de arranque:
La tabla siguiente muestra cuál es el evento que ha provocado el arranque del OB de cambio
de módulo.
Consulte también
Eventos y OBs (Página 948)
Descripción
El sistema operativo de la CPU S7-1200 llama el OB86 en los siguientes casos:
● Se detecta el fallo de un sistema maestro DP o un sistema PROFINET IO (tanto con evento
entrante como con evento saliente).
● Se detecta el fallo de un esclavo DP o un dispositivo IO (tanto con evento entrante como
con evento saliente).
● Se detecta el fallo de una parte de los submódulos de un I-Device PROFINET.
La tabla siguiente muestra cuál es el evento que ha provocado el arranque del OB86.
Consulte también
Eventos y OBs (Página 948)
OB de servo MC (S7-1200)
Descripción
Si se crea un objeto tecnológico con conexión a un accionamiento mediante PROFIdrive/salida
analógica, se creará automáticamente el bloque de organización "MC-Servo [OB91]". La
funcionalidad de Motion Control de los objetos tecnológicos crea un nivel de ejecución propio
y se llama de acuerdo con el ciclo de aplicación de Motion Control.
El OB de servo MC está protegido contra escritura. No es posible modificar el contenido.
Dentro del OB MC-Servo se calculan los algoritmos de la regulación de posición de todos los
objetos tecnológicos configurados en la CPU para Motion Control.
Se pueden ajustar el ciclo de aplicación y la prioridad del bloque de organización según los
propios requisitos de calidad de regulación y carga del sistema.
Ciclo de aplicación
El ciclo de aplicación en el que se llama al OB MC-Servo puede ajustarse en las propiedades
del bloque de organización.
El OB MC-Servo se llama de forma cíclica con el ciclo de aplicación indicado.
El ciclo de aplicación debe elegirse lo suficientemente grande como para procesar todos los
objetos tecnológicos en un solo ciclo. Si el tiempo de ejecución de los objetos tecnológicos
es mayor que el ciclo de aplicación se producen desbordamientos.
Para evitar fallos en la secuencia de programa de la CPU, ajuste el ciclo de aplicación en
función del número de ejes utilizados del siguiente modo:
Ciclo de aplicación = número de ejes × 2 ms
La tabla siguiente muestra a modo de ejemplo el ciclo de aplicación resultante de acuerdo
con el número de ejes:
El accionamiento SINAMICS G120 actualiza el sinóptico del proceso del accionamiento cada
4 ms. Para mejorar la regulación, ajuste el ciclo de aplicación del OB MC-Servo a 4 ms o a
un múltiplo entero de 4 ms.
Consulte también
OB MC-PreServo (Página 1014)
OB MC-PostServo (Página 1014)
OB de interpolador MC (Página 1015)
Parametrizar el OB MC-Servo (Página 1020)
OB MC-PreServo (S7-1200)
Descripción
El bloque de organización MC-PreServo [OB67] puede programarse y se llama en el ciclo de
aplicación configurado en el OB MC-Servo (Página 1013). MC-PreServo [OB67] se llama justo
antes que el MC-Servo [OB91].
El bloque de organización permite leer el ciclo de aplicación configurado (indicación en μs).
OB MC-PostServo (S7-1200)
Descripción
El bloque de organización MC-PostServo [OB95] puede programarse y se llama en el ciclo
de aplicación configurado en el OB MC-Servo (Página 1013). MC-PostServo [OB95] se llama
justo después del MC-Servo [OB91].
El bloque de organización permite leer el ciclo de aplicación configurado (indicación en μs).
OB de interpolador MC (S7-1200)
Descripción
Si se crea un objeto tecnológico con conexión a un accionamiento mediante PROFIdrive/salida
analógica, se creará automáticamente el bloque de organización "MC‑Interpolator [OB91]".
La funcionalidad de Motion Control de los objetos tecnológicos crea un nivel de ejecución
propio y se llama de acuerdo con el ciclo de aplicación de Motion Control del OB MC-Servo
(Página 1013).
El OB MC-Interpolator está protegido contra escritura. No es posible modificar el contenido.
Dentro del OB MC-Interpolator se lleva a cabo la evaluación de las instrucciones de Motion
Control, así como la vigilancia y la generación de consignas para todos los objetos
tecnológicos configurados en la CPU (Motion Control).
El OB MC-Interpolator se llama al finalizar la ejecución del OB MC-Servo. La relación de ciclos
entre el OB MC-Interpolator y el OB MC-Servo es siempre 1:1.
Comportamiento de ejecución
El ciclo de aplicación del OB MC-Servo debe elegirse lo suficientemente grande como para
procesar todos los objetos tecnológicos para Motion Control en un solo ciclo de aplicación. Si
no se mantiene el ciclo de aplicación, se producen desbordamientos. Tenga en cuenta lo
siguiente en relación con los desbordamientos:
● La CPU tolera como máximo tres desbordamientos consecutivos del OB MC-Interpolator.
● La ejecución de un OB MC-Interpolator puede ser interrumpida como máximo por una
llamada del OB MC-servo.
Introducción
Algunos bloques de organización (OBs) tienen propiedades que permiten controlar su
comportamiento o asignación a determinados eventos. Parametrizando estas propiedades se
puede influir en ellas.
Resumen
Es posible parametrizar las propiedades de los siguientes bloques de organización:
● OBs de alarma horaria
● OBs de alarma cíclica
● OBs de alarma de proceso
● OB MC-Servo
Consulte también
Parametrizar OBs de alarma de proceso (Página 1018)
Parametrizar OBs de alarma cíclica (Página 1017)
Parámetro "Ejecución"
La lista desplegable "Ejecución" permite indicar con qué periodicidad debe ejecutarse el OB
de alarma horaria. Los intervalos se basan en los ajustes de "Fecha de inicio" y "Hora".
Nota
Si se configura el parámetro "Ejecución" como "mensual", los días 29, 30 y 31 no se pueden
seleccionar como fecha de inicio. Si el OB de alarma horaria debe iniciarse a finales de mes,
seleccione en su lugar "a finales de mes" en el parámetro "Ejecución".
Introducción
Los OB de alarma cíclica permiten iniciar programas en intervalos periódicos. Para ello es
preciso especificar un periodo y un desfase para cada OB de alarma cíclica utilizado.
Nota
Si parametriza varios OB de alarma cíclica, es preciso asignar un tiempo de ciclo o un desfase
diferente a cada OB de alarma cíclica, con objeto de impedir su ejecución simultánea y/o una
cola de espera. Al crear un OB de alarma cíclica se especifican el tiempo de ciclo 100 y el
desfase 0 como valor de arraque.
Procedimiento
Para especificar un periodo y un desfase para un OB de alarma cíclica, proceda del siguiente
modo:
1. Abra la carpeta "Bloques de programa" del árbol del proyecto.
2. Haga clic con el botón derecho del ratón en un OB de alarma cíclica existente.
3. Elija el comando "Propiedades" del menú contextual.
Se abre el diálogo "<Nombre del OB de alarma cíclica>".
4. Haga clic en el grupo "Alarma cíclica" de la navegación local.
Se visualizan los campos de entrada para el periodo y el desfase.
5. Introduzca el periodo y el desfase.
6. Confirme las entradas realizadas con "Aceptar".
Consulte también
Crear bloques de organización (Página 4642)
Principios básicos de los parámetros de bloque (Página 1016)
OB de alarma cíclica (Página 1005)
Introducción
Para todo canal de entrada y todo contador rápido que debe disparar una alarma de proceso
es preciso activar el evento correspondiente y asignar los parámetros siguientes:
● Nombre del evento
● Número del OB de alarma de proceso asociado a este evento de proceso
Las alarmas de proceso se parametrizan en las propiedades del dispositivo correspondiente.
Como máximo pueden parametrizarse 50 OBs de alarma de proceso.
Procedimiento
Para configurar un evento de alarma de proceso, proceda del siguiente modo:
1. Haga doble clic en la entrada "Dispositivos y redes" del árbol del proyecto.
El editor de hardware y redes se abre en la vista de red.
2. Cambie a la vista de dispositivos.
3. Si la ventana de inspección está cerrada en la vista de dispositivos, active la casilla de
verificación "Ventana de inspección" del menú "Ver".
Se abre la ventana de inspección.
4. Haga clic en la ficha "Propiedades".
5. En la vista de dispositivos, seleccione el módulo para el que desea parametrizar una alarma
de proceso.
6. Active el evento que deba disparar una alarma de proceso, p. ej. un flanco ascendente.
Consulte también
Crear bloques de organización (Página 4642)
Principios básicos de los parámetros de bloque (Página 1016)
Consulte también
Principios básicos de los parámetros de bloque (Página 1016)
OB de servo MC (Página 1013)
Información importante sobre las versiones de firmware de la CPU y las versiones de STEP 7 (S7-1200)
Las CPU y el software de ingeniería para la configuración de CPU se encuentran en
permanente desarrollo para mejorar sus prestaciones y su seguridad. De esta forma surgen
nuevas versiones que presentan algunas particularidades en combinación con los
componentes. Las siguientes secciones describen las particularidades de las CPU S7-1200
con versión de firmware V4 en comparación con las versiones de firmware V1 a V3.
Para comparar con detalle el volumen de funciones, lea el manual de sistema S7-1200
(descripción de instrucciones nuevas, bloques de organización nuevos y opciones de
configuración avanzadas).
● Los ajustes del servidor web para activar este último y los ajustes HTTP/HTTPS se aplican.
Además existe la posibilidad de crear usuarios y asignarles derechos específicos (área
Servidor web > Administración de usuarios de los parámetros de CPU). Sin la
parametrización de usuarios, un usuario del servidor web solo tiene acceso a páginas web
estándar. Las CPU S7-1200 V4 ya no soportan el usuario "admin" ni su contraseña.
● Por motivos de compatibilidad, las interfaces de los OB utilizados no cambian al sustituir
el dispositivo. Por consiguiente, es posible seguir utilizando los OB. Si desea utilizar
propiedades del OB que se han agregado a la nueva versión de firmware de la CPU
S7-1200 o se han modificado, deberá volver a crear el OB correspondiente.
Consulte también
Información importante sobre las SIMATIC Memory Cards (Página 939)
Introducción
En las columnas Dirección I y Dirección Q de la vista general de dispositivos se ven las
direcciones o áreas de direcciones de los módulos. Al lado hay otras direcciones que se
explican a continuación.
Consulte también
Definir las direcciones de entrada y salida (Página 1023)
Asignar direcciones a una ubicación del programa (Página 1024)
Introducción a la carga de una configuración (Página 1736)
Ventana de inspección (Página 503)
Requisitos
Se encuentra en la vista de dispositivos.
Procedimiento
Para modificar el área de direcciones predeterminada, proceda del siguiente modo:
1. En la vista de dispositivos, haga clic en el módulo cuya dirección inicial desea ajustar.
2. En la ventana de inspección, vaya a "Propiedades" y, seguidamente, a "Direcciones de E/
S".
3. Introduzca la dirección inicial deseada en "Dirección inicial".
4. Pulse <Intro> o haga clic en cualquier otro objeto para aplicar el valor modificado.
Si se ha introducido una dirección no válida, aparecerá un aviso con la próxima dirección libre.
Nota
También existe la posibilidad de modificar las direcciones directamente en la vista de
dispositivos.
Consulte también
Editar las propiedades y los parámetros (Página 535)
Direcciones de entrada y salida en la vista de direcciones (Página 537)
Requisitos
● Está abierta la vista de dispositivos del editor de hardware y redes.
● El factor de zoom en la vista de dispositivos debe ser del 200% como mínimo para que se
vean los diferentes canales E/S.
● Están abiertas la ventana de instrucciones del editor de programación o una tabla de
variables.
Procedimiento
Para asignar canales E/S de módulos a las ubicaciones del programa o a una tabla de
variables, proceda del siguiente modo:
1. En la vista de dispositivos, navegue hasta el módulo que tenga el canal E/S deseado.
2. Manteniendo pulsado el botón del ratón, arrastre la dirección E/S deseada hasta la
ubicación correspondiente del bloque o hasta la tabla de variables.
Nota
La variable para una entrada o salida de un bloque también puede arrastrarse hasta la entrada
o la salida de un módulo para relacionar lógicamente la variable con el canal E/S del módulo.
Consulte también
Sinopsis de las tablas de variables PLC (Página 4756)
Introducción
Las Signal Boards ofrecen la posibilidad de aumentar el número de entradas y salidas propias
de la CPU en las CPUs S7-1200. Como todos los demás componentes de hardware, las Signal
Boards están en el catálogo de hardware. Las Signal Boards no se insertan en el rack como
los demás módulos, sino directamente en un slot propio de la CPU.
Al utilizar una Signal Board hay que tener en cuenta lo siguiente:
● Cada CPU puede alojar una sola Signal Board.
● La Signal Board sólo se puede insertar si el slot de la CPU está libre.
Existen las posibilidades siguientes para insertar una Signal Board en una CPU:
● Doble clic en una Signal Board del catálogo de hardware si hay un slot libre en la CPU
● Drag & Drop del catálogo de hardware a un slot libre de la CPU
● Menú contextual de una Signal Board en el catálogo de hardware para "Copiar" y "Pegar"
Requisitos
● El catálogo de hardware está abierto.
● La CPU S7-1200 tiene un slot libre para la Signal Board.
Introducción
El servidor web le proporciona la posibilidad de observar su CPU a través de Internet o de la
Intranet de la empresa. Eso permite la evaluación y el diagnóstico a grandes distancias.
Los avisos y la información sobre el estado se muestran en páginas HTML.
Navegador web
Para acceder a las páginas HTML de la CPU se requiere un navegador web.
La información acerca de los navegadores web y las versiones con las que se ha probado el
servidor web se encuentra en el manual (http://support.automation.siemens.com/WW/view/
es/36932465) correspondiente.
A partir de la versión de firmware 4, las páginas web están disponibles en varios idiomas.
Página/información Descripción
Introducción Página de acceso para páginas web estándar
Página de inicio con información general de la CPU La página inicial ofrece información general de la
CPU, el nombre de la CPU, el tipo de CPU e in‐
formación básica sobre el estado operativo actual.
Diagnóstico Visualización de información detallada de la CPU,
incluidos el número de serie, la referencia y la ver‐
sión.
Visualización del contenido del búfer de diagnós‐
tico con las entradas más recientes en primer lu‐
gar.
Información de módulos Visualización de la información que identifica si los
componentes de una estación insertados de for‐
ma centralizada son correctos, si hay, p. ej., soli‐
citudes de mantenimiento o si algunos componen‐
tes no son accesibles.
A partir de la versión 4 de FW es posible actualizar
el firmware a través de esta página web.
Comunicación Visualización de las conexiones de comunicación
con una comunicación abierta (OUC), visualiza‐
ción de los recursos y los parámetros de dirección.
Búfer de diagnóstico Visualización del contenido del búfer de diagnós‐
tico.
Variables Indicación del estado de los operandos del pro‐
grama de usuario para observar y forzar valores.
Explorador de archivos Ficheros de datos en formato CSV para transferir
(a partir de la versión de firmware 4) al disco duro de la PG. Los ficheros de datos se
crean con instrucciones Data Log en el programa
de usuario y se llenan con datos.
A partir de la versión de firmware 4 se accede a
través de esta página web a los archivos de la
memoria de carga interna y externa (Memory
Card), p. ej., al contenido de los directorios "Data‐
Logs" y "Recipes".
Inicio de sesión Inicio de sesión como usuario o cierre de sesión.
Páginas de usuario (en caso de que se hayan con‐ Las páginas web del usuario proporcionan una lis‐
figurado y cargado páginas web definidas por el ta de las páginas web con aplicaciones web espe‐
usuario) cíficas del cliente.
Requisitos
El servidor web debe estar iniciado.
El servidor web no se inicia hasta que no se activa en las propiedades de la CPU, dentro de
la sección "Servidor web".
Considere lo siguiente:
De forma estándar, las páginas web se transfieren a través de una conexión no segura y no
están protegidas de los ataques de terceros. Si se desean transferir las páginas web al
navegador de manera codificada, utilice la URL https://, seguida de la dirección IP de la CPU.
Iniciar sesión
Para acceder a las páginas web estándar en modo de lectura no es necesario iniciar sesión.
Para realizar determinadas acciones como el cambio de estado operativo de la CPU o para
acceder en escritura, es preciso que un usuario haya iniciado sesión.
CPU S7-1200 hasta la versión 3 de FW:
para las acciones mencionadas más arriba, el usuario debe haber iniciado sesión como
"admin". Los campos de entrada para iniciar sesión se encuentran en la esquina superior
izquierda de todas las páginas web estándar.
Javascript y cookies
Las páginas web estándar utilizan Javascript y cookies. Ambos deberán estar habilitados en
el navegador web.
Consulte también
Acceso para HTTPS (Página 1031)
ADVERTENCIA
Acceso no autorizado a la CPU a través del servidor web
El acceso no autorizado a la CPU o la modificación de las variables PLC a valores no
válidos puede causar interrupciones del proceso controlado por la CPU, así como
provocar la muerte, lesiones graves o daños materiales.
Dado que la activación del servidor web permite a personas autorizadas realizar tareas
como cambiar los estados operativos, acceder a datos de la CPU en modo de escritura
o actualizar el firmware, recomendamos tener en cuenta las siguientes medidas de
seguridad:
● Si es posible, limite los accesos al protocolo HTTPS.
● Cree usuarios con contraseñas seguras. Una contraseña segura es aquella que, por
ejemplo, solo se usa para una única aplicación, contiene más de 8 caracteres y está
formada por letras mayúsculas y minúsculas, caracteres especiales y cifras (?!+%
$1234...). Asimismo, no debe utilizarse ninguna cadena de caracteres habitual del
teclado del ordenador o palabras del diccionario.
Modifique la contraseña periódicamente.
● No amplíe los derechos del usuario "Cualquiera".
● Compruebe las variables PLC en el programa de usuario y limite el rango de valores
a rangos admisibles, dado que los usuarios pueden ajustar valores no válidos a través
del servidor web.
Para llevar a cabo la transmisión de datos entre el navegador y la CPU a través del protocolo
HTTPS, deberá introducirse la URL como https://ww.xx.yy.zz en la barra de dirección del
navegador web, teniendo en cuenta que ww.xx.yy.zz hace referencia a la dirección IP de la
CPU.
Para que el HTTPS pueda acceder correctamente a la CPU, es necesario tener instalado un
certificado válido.
Si no hay ningún certificado instalado, aparece una advertencia con la recomendación de no
utilizar la página. Para poder visualizar la página, debe seleccionarse explícitamente la opción
"Agregar excepción".
En "Download certificate" de la página web "Intro" puede descargarse un certificado válido
(Certification Authority) "SIMATIC CONTROLLER". En la Ayuda del navegador web
correspondiente se explica cómo instalar un certificado.
Para poder descargar y borrar las entradas actuales del Data Log, es necesario haber iniciado
una sesión. Para ello, es necesario hacer clic en el símbolo "Descargar y borrar" del
correspondiente Data Log. Existe la posibilidad de abrir el archivo (.csv) p. ej. en Microsoft
Excel u otro programa de su elección o de guardarlo.
En una CPU con la versión de FW a partir de V4.0:
Para inicializar el Data Log, proceda del siguiente modo:
1. Abra el archivo CSV, p. ej. con Excel.
2. Borre las filas entre la fila de título y la fila con la entrada "//END", si existe.
3. Guarde el archivo en una unidad de su PC.
4. Borre el Data Log (es decir, el archivo CSV) en la página web "File Browser" y cargue el
archivo CSV preparado con el botón "Upload file" de la página web "File Browser" en la
CPU.
Encontrará más información en el manual de sistema de la CPU S7-1500.
Consulte también
Data Logging - Übersicht (Página 3926)
Concepto
El concepto de páginas de usuario o páginas web definidas por el usuario permite acceder
con un navegador web a las páginas web de la CPU diseñadas por el usuario. El servidor web
de la CPU pone a disposición esta función.
Para configurar la apariencia y funcionalidad de las páginas web definidas por el usuario no
se requieren herramientas especiales. Puede utilizarse CSS para adaptar el diseño de las
páginas, Javascript para incluir contenido dinámico o cualquier otro framwork que el usuario
desee para crear las páginas web.
El conjunto de archivos que procesa el servidor web también recibe el nombre de "aplicación
web".
Para sincronizar el programa de usuario y el servidor web, así como para la inicialización, es
necesario llamar la instrucción WWW (SFC 99) del programa de usuario.
● Si no hace falta que la aplicación web y el programa de usuario interactúen, p. ej. si una
página web solo ofrece información estática, solo es necesaria una inicialización en el
programa de usuario.
● Si se requiere un intercambio de datos sencillo entre las variables PLC y las variables de
la aplicación web, p. ej. para mostrar el contenido de las variables PLC o para escribir un
valor en una variable PLC, deberá tener en cuenta la sintaxis para la lectura y escritura de
variables. Asimismo, en el programa de usuario se requiere en este caso tan solo una
inicialización, p. ej. en el OB de arranque.
● Si se requiere una mayor interacción entre la aplicación web y el programa de usuario,
deberá manipular, además de la sincronización entre el servidor web y el programa de
usuario, la información de estado y de control del DB Web Control. Esto será necesario,
p. ej., en el caso de entradas de usuario que se transfieran al servidor web a través del
navegador web para que la CPU las evalúe. A diferencia del intercambio de datos sencillo,
el programa de usuario influye directamente en el momento en el que se devuelve al
navegador web la página web solicitada. En este caso, es necesario que el usuario se
familiarice con el concepto de los fragmentos manuales y las estructuras del DB Web
Control.
Inicialización
Las páginas web definidas por el usuario se "comprimen" en bloques de datos para que la
CPU pueda procesarlas. Durante la configuración, deben generarse los correspondientes
bloques de datos a partir de los datos de origen (archivos HTML, imágenes, archivos
Javascript, etc.) para poder cargar la aplicación web en la CPU. El DB Web Control
(predeterminado: DB 333), que contiene información de estado y de control, así como
referencias a otros bloques de datos con páginas web cifradas, desempeña una función
particular. Los bloques de datos que contienen las páginas web encriptadas reciben el nombre
de "DBs de fragmento".
Si los bloques de datos se han cargado en la CPU, esta no "sabe" que las páginas web
definidas por el usuario que contiene están cifradas. Con la instrucción "WWW" (SFC 99), p.
ej. en un OB de arranque, se le informa de qué DB es el DB Web Control. Tras esta
inicialización, es posible acceder a las páginas web definidas por el usuario desde un
navegador web.
Sincronización
Si el programa de usuario debe intercambiar datos o interactuar con las páginas web definidas
por el usuario, deberá utilizarse la instrucción WWW (SFC 99) en la parte cíclica del programa.
Ejemplos de interacción entre programa de usuario y página web:
● Comprobar los datos recibidos
● Recopilar y reenviar los datos para el navegador web solicitante
En este caso, la información de estado debe ser evaluable en el momento y la información
de control debe comunicarse al servidor web, p. ej., para habilitar una página web solicitada.
Principios básicos
En este capítulo se describe paso a paso el procedimiento fundamental que hay que seguir
para crear, cargar y utilizar en la fase operativa páginas web definidas por el usuario.
El siguiente gráfico muestra el proceso para la creación y visualización de páginas web
definidas por el usuario de forma simplificada:
+70/
*,)
:::
Información adicional
Encontrará más información y ejemplos sobre el servidor web de la S7-1200 en Internet (http://
support.automation.siemens.com/WW/view/es/36932465).
Reglas
● La herramienta debe ofrecer la posibilidad de editar el código HTML directamente para
que los comandos AWP puedan insertarse en la página HTML.
En la CPU sólo se analizan sintácticamente los comandos AWP y, por ejemplo, se
sustituyen por valores del programa de usuario / memoria imagen de proceso de la CPU.
● Los archivos que contienen comandos AWP deben estar codificados con UTF-8. Por esta
razón, ajuste el atributo charset a UTF-8 en los metadatos de la página HTML y guarde el
archivo codificado en UTF-8.
● Los archivos que contienen comandos AWP no pueden contener la siguiente secuencia: ]]
● Los archivos que contienen comandos AWP no pueden contener fuera de "Rangos de
lectura variables" (:=<Nombre de la variable>:) la siguiente secuencia: :=
Sugerencia: Sustituya el primer carácter de una secuencia prohibida por su código de
carácter; para el carácter de dos puntos p. ej. :.
Un pequeño ejemplo de página web definida por el usuario pretende ilustrar la estructura
básica.
Requisitos
● La CPU debe disponer de un servidor web y éste debe estar activado.
● El usuario debe haber iniciado sesión como "admin" para acceder en modo de escritura a
las variables PLC como usuario de páginas web definidas por el usuario.
● Para el ejemplo inferior, deben haberse definido variables PLC para las variables PLC que
deban mostrarse en la página web. Aquí se muestra el ejemplo de la primera variable PLC
utilizada "Tank_below_max".
<h1>Mix</h1>
<h2> Actual State </h2>
<table border="1">
<tr>
<th>Variable</th>
<th>State</th>
</tr>
<tr>
<td>Tank below max</td>
<td>:="Tank_below_max":</td>
</tr>
<tr>
<td>Tank above min</td>
<td>:="Tank_above_min":</td>
</tr>
</table>
</body>
</html>
Reglas de notación para los nombres de variables PLC dentro de un comando AWP
Los comandos AWP "AWP_In_Variable" y "AWP_Out_Variable" contienen un atributo de
nombre y, de forma opcional, un atributo de uso. Estos atributos tienen asignado un nombre
de variable PLC a través del cual se escriben o leen variables PLC en el navegador. Para el
uso de nombres de variables PLC en código HTML existen las siguientes reglas:
● Las variables PLC deben indicarse entre comillas (" ... ").
● En los comandos AWP, las variables PLC utilizadas deben indicarse, además de entre
comillas simples ('" ... "') o con una barra invertida (Backslash), con comillas enmascaradas
("\" ... \"").
● Si el nombre de la variable PLC contiene el carácter \ (barra diagonal inversa) o *
(asterisco), este carácter debe identificarse con la secuencia de escape \\ como carácter
normal del nombre de la variable PLC. Encontrará ejemplos más adelante.
● Si el nombre de la variable PLC en el comando AWP se encuentra adicionalmente entre
comillas simples y dentro del nombre aparece la comilla simple ('), debe identificarse
asimismo con la secuencia de escape \' como carácter normal.
● Si en el comando AWP se utiliza una dirección absoluta (entrada, salida, marca), deberá
ir entre comillas simples.
Consulte también
Leer variables (Página 1038)
Escribir variables (Página 1041)
Variables especiales (Página 1042)
Estas variables Out (dirección de salida vista desde el controlador) se introducen en un lugar
cualquiera del texto HTML con la sintaxis que se describe a continuación.
Sintaxis
:=<varname>:
Durante el funcionamiento, el servidor web sustituye estas referencias por los
correspondientes valores actuales de las variables PLC.
<varname> puede ser una variable PLC general sencilla, pero también una ruta completa de
variables hacia un elemento de una estructura.
● Si el nombre de variable PLC contiene los caracteres: (dos puntos) o \ (barra diagonal
inversa), estos caracteres deben identificarse con la secuencia de escape \: o \\ como
carácter normal del nombre de la variable PLC.
6HFXHQFLD 6HFXHQFLD
Consulte también
Utilizar comandos AWP en páginas web (Página 1037)
Sintaxis
Para que las variables In puedan escribirse en la CPU, es necesario definirlas con una
instrucción AWP explícita:
<!-- AWP_In_Variable Name='<PLC_Varname1>' Name='<PLC_Varname2>'
Name='<PLC_Varname3>' -->
En una instrucción puede haber varias variables definidas (como puede verse arriba).
El nombre concreto de la variable PLC se escribe entre comillas dobles; p. ej.
<PLC_Varname1> = "myVar".
En caso de que el nombre de la variable que utilice para la aplicación web no sea idéntico al
nombre de la variable PLC, puede realizarse la asignación a una variable PLC con el
parámetro "Use":
<!-- AWP_In_Variable Name=’<Webapp_Varname>’ Use=’<PLC_Varname>’
Ejemplo
El comando AWP "AWP_In_Variable" es imprescindible, especialmente para el tratamiento
de formularios.
Consulte también
Requisitos para el acceso web (Página 1029)
Utilizar comandos AWP en páginas web (Página 1037)
Nombre Descripción
COOKIE_VALUE:name Valor de la cookie con el nombre: "name"
COOKIE_EXPIRES:name Tiempo de ejecución de la cookie con el nombre:
"name" en segundos (debe haberse activado con
antelación).
HEADER:Status Código de estado HTTP (si no se ha introducido
ningún otro valor, se devolverá el código de esta‐
do 302).
HEADER:Location Ruta para la derivación a otra página. El código
de estado 302 debe estar activado.
HEADER:Retry-After Tiempo durante el que previsiblemente el servicio
no estará disponible. El código de estado 503 de‐
be estar activado.
HEADER: … El resto de las variables de encabezado también
puede transmitirse de este modo.
Con el comando AWP "AWP_Out_Variable" se determinan las variables PLC que deben
transferirse al navegador web en el encabezado de HTTP.
Estructura general:
Descripción de parámetros
● Name: tipo y nombre de la variable especial
● Use (parámetro opcional): en caso de que el nombre de la variable especial no sea idéntico
al nombre de la variable PLC, puede realizarse la asignación a una variable PLC con el
parámetro "Use".
Ejemplo:
Nombre Descripción
HEADER:Accept-Language Idioma aceptado o preferente
HEADER:Authorization Prueba de autorización para un recurso solicitado
HEADER:Host Host y puerto del recurso solicitado
HEADER:User-Agent Información sobre el navegador
HEADER: … El resto de las variables de encabezado también
puede transmitirse de este modo
Nombre Descripción
Con el comando AWP "AWP_In_Variable" se determinan las variables especiales que deben
evaluarse en el programa de usuario de la CPU.
Estructura general:
Descripción de parámetros:
Name: tipo y nombre de la variable especial
Use (parámetro opcional): en caso de que el nombre de la variable especial no sea idéntico
al nombre de la variable PLC, puede realizarse la asignación a una variable PLC con el
parámetro Use .
Ejemplos:
La variable del encabezado HTTP se escribe en la variable PLC del mismo nombre.
Consulte también
Utilizar comandos AWP en páginas web (Página 1037)
Crear Enums
Introduzca un comando AWP utilizando la siguiente sintaxis al principio del archivo HTML:
<!-- AWP_Enum_Def Name="<Nombre del tipo de Enum>"
Values='0:"<Text_1>", 1:"<Text_2>", ... , x:"<Text_x>"' -->
Para guardar, por ejemplo, valores alemanes como archivo HTML en la carpeta "de" del
directorio HTML:
Para guardar, por ejemplo, valores ingleses como archivo HTML en la carpeta "en" del
directorio HTML:
Asignar Enums
La asignación de las variables del programa de usuario a cada uno de los textos Enum se
realiza con un comando AWP propio:
Nota
En todos los fragmentos en los que una variable PLC referencie textos Enum, esta variable
PLC debe asignarse junto con el correspondiente comando AWP al nombre del tipo de Enum.
Se debe tener en cuenta que entre una asignación Enum y el uso de Enum no existe ningún
comando AWP para importar fragmentos debido a que esta importación hace que la
asignación Enum se encuentre en otro fragmento que el uso de Enum.
Ejemplo
Se ha definido un tipo de Enum "estado" con los valores "0" y "1". "0" equivale a "off", mientras
que "1" equivale a "on":
El código HTML de la página web que debe visualizarse contiene el siguiente código:
En función del valor de la variable "estado operativo", ya no se muestra "0" ó "1" como
resultado, sino "off" u "on".
Crear Enums
<!-- AWP_Enum_Def Name="<Name des Enum Typs>" Values='0:"<Text_1>",
1:"<Text_2>", ... , x:"<Text_x>"' -->
Fragmentos
Se entiende por fragmentos cada una de las "unidades de significado" de una página web que
debe procesar la CPU.
Los fragmentos suelen ser páginas enteras, aunque también pueden ser elementos
individuales como archivos (p. ej. imágenes) o documentos enteros.
Definir fragmentos
● <Mode> Los fragmentos son compatibles con ambos modos: visible y hidden.
– "visible": el fragmento forma parte de la página web. Este modo está predeterminado
y puede omitirse.
– "hidden": el fragmento no forma parte de la página web, pero se guarda en el DB web
y está disponible para que el programa de usuario lo agregue a una página web
solicitada. Intercambiando los ID de fragmento (Variable del DB Web Control
fragment_index) se agrega un fragmento "oculto" a la página web solicitada.
Con el comando "AWP_Start_Fragment", el documento Input se divide completamente en
fragmentos. Por este motivo, no es necesario un "AWP_End_Fragment".
Sin un comando de inicio de fragmento, un archivo se reproduce como un fragmento cuyo
nombre se deriva del nombre del archivo. Si un archivo se descompone en varios fragmentos
(mediante "AWP_Start_Fragment"), el archivo debe empezar por el comando
"AWP_Start_Fragment".
Ejemplo
El logotipo de un empresa debe mostrarse en todas las páginas web de una aplicación web.
El código HTML para el fragmento que muestra el logotipo de la empresa sólo existe una vez.
El fragmento puede importarse tantas veces y a tantos archivos HTML como sea necesario.
Sintaxis
Ejemplo
Código HTML dentro de una página web que declara un fragmento:
Ejemplo
Código HTML dentro de otra página web que importa el fragmento declarado:
Requisitos
● Se han creado todos los archivos de origen necesarios (*.html, *.js, *.png...) para la
aplicación web.
● Los archivos de origen están en una carpeta, pero sólo los archivos de origen que son
necesarios para la aplicación web. En esta carpeta no debe haber otros archivos.
Nota
Longitud de los nombres de archivos y variables
Si tiene una aplicación web amplia, con muchos archivos y directorios, es posible que fracase
la generación de los bloques de datos web. En este caso, la generación se cancela con el
mensaje "Lista de textos desbordada...". La causa son limitaciones internas del tamaño de la
información administrativa que se guardará en el bloque de datos web.
Solución: utilice nombres de archivo y nombres de variable cortos.
Procedimiento
Para generar bloques de datos a partir de los archivos de origen para las páginas web
definidas por el usuario en STEP 7, proceda del siguiente modo:
1. Seleccione la CPU, p. ej. en la configuración de dispositivos.
2. Seleccione las propiedades para las páginas web definidas por el usuario "Propiedades >
General > Servidor web" de la ventana de inspección.
3. Como "fuente HTML" debe seleccionarse la carpeta en la que se encuentran los archivos
de origen para la aplicación web.
4. Como página de inicio HTML debe introducirse la página HTML que deba abrirse al iniciar
la aplicación web.
5. Si es necesario, introduzca el nombre de una aplicación.
6. Si es necesario, complemente la serie de extensiones de nombres de archivos como
"archivos con contenido dinámico". Sólo deben introducirse las extensiones de nombres
de archivos que contengan comandos AWP.
7. El número del DB Web Control y del inicio del DB de fragmento pueden conservarse si no
están ocupados por el programa de usuario.
8. Haga clic en el botón "Generar" para generar DBs a partir de los archivos de origen.
Los bloques de datos generados se depositan en la carpeta "Bloques de sistema"
(subcarpeta "Servidor web") del árbol del proyecto.
9. En la vista de redes, seleccione la CPU que debe cargarse y elija el comando "Cargar en
dispositivo" en el menú "Online" para cargar los bloques. Antes de la carga se iniciará
implícitamente la compilación de los bloques.
En caso de que se notifiquen fallos durante este proceso, deben solucionarse antes de
cargar la configuración.
Requisitos
● Se han creado todos los archivos de origen necesarios (*.html, *.js, *.png...) para la
aplicación web.
● Los archivos de origen están en una carpeta, pero sólo los archivos de origen que son
necesarios para la aplicación web. En esta carpeta no debe haber otros archivos.
Nota
Longitud de los nombres de archivos y variables
Si tiene una aplicación web amplia, con muchos archivos y directorios, es posible que fracase
la generación de los bloques de datos web. En este caso, la generación se cancela con el
mensaje "Lista de textos desbordada...". La causa son limitaciones internas del tamaño de la
información administrativa que se guardará en el bloque de datos web.
Solución: utilice nombres de archivo y nombres de variable cortos.
Procedimiento
Para generar bloques de datos a partir de los archivos de origen para las páginas web
definidas por el usuario en STEP 7, proceda del siguiente modo:
1. Seleccione la CPU, p. ej. en la configuración de dispositivos.
2. Seleccione las propiedades para las páginas web definidas por el usuario "Propiedades >
General > Servidor web" de la ventana de inspección.
3. Como "fuente HTML" debe seleccionarse la carpeta en la que se encuentran los archivos
de origen para la aplicación web.
4. Como página de inicio HTML debe introducirse la página HTML que deba abrirse al iniciar
la aplicación web.
5. Si es necesario, introduzca el nombre de una aplicación.
6. Si es necesario, complemente la serie de extensiones de nombres de archivos como
"archivos con contenido dinámico". Sólo deben introducirse las extensiones de nombres
de archivos que contengan comandos AWP.
7. El número del DB Web Control y del inicio del DB de fragmento pueden conservarse si no
están ocupados por el programa de usuario.
8. Haga clic en el botón "Generar" para generar DBs a partir de los archivos de origen.
Los bloques de datos generados se depositan en la carpeta "Bloques de sistema"
(subcarpeta "Servidor web") del árbol del proyecto.
9. En la vista de redes, seleccione la CPU que debe cargarse y elija el comando "Cargar en
dispositivo" en el menú "Online" para cargar los bloques. Antes de la carga se iniciará
implícitamente la compilación de los bloques.
En caso de que se notifiquen fallos durante este proceso, deben solucionarse antes de
cargar la configuración.
Last_error Descripción
1 El DB de fragmento es incoherente (no es compatible con el DB de Web Control).
2 Ya existe una aplicación web con este nombre.
3 Problema de memoria al inicializar en el servidor web.
4 Los datos del DB de Web Control son incoherentes.
5 Un DB de fragmento no está disponible (no está cargado).
6 Un DB de fragmento no tiene identificación AWP.
7 El fragmento Enum (contiene los textos e información para los tipos Enum) no está
disponible.
8 Una acción solicitada a través de las marcas de comando en el DB de Web Control
no está permitida en el estado actual.
9 La aplicación web no está inicializada (si no se produce una nueva inicialización tras
la desactivación).
10 El servidor web está desactivado.
... Se desactiva Last_error si la aplicación web se ha inicializado correctamente.
Ejemplo:
La variable para el DB es la siguiente: "WEB-Control_DB". Con el bit "WEB-
Control_DB".commandstate.error del programa de usuario puede consultarse si se han
producido errores durante la inicialización de la aplicación web.
En caso de que se haya producido un error, éste puede analizarse con el valor de "WEB-
Control_DB".commandstate.last_error.
Tipo de fragmento
Debe utilizarse el tipo de fragmento "manual" (para "páginas manuales") para el fragmento
que escribe los datos con el fin de poder reaccionar ante los datos recibidos en el programa
de usuario:
<!-- AWP_Start_Fragment Name="testfrag" ID="1" Type="manual" -->
La transmisión de los valores al servidor web de la CPU siempre se realiza del mismo modo
en las páginas automáticas y manuales:
Ejemplo:
<form method="POST" action="">
<p>
<input type="submit" value="Set new value">
<input type="text" name='"Velocity"' size="20">
</p>
</form>
Secuencia básica de un request del navegador con interacción del programa de usuario
La figura siguiente muestra la secuencia básica y simplificada de un request del navegador
web sobre los efectos en los contenidos del DB de Web Control y las acciones necesarias del
programa de usuario hasta la devolución de la página web preparada (Response).
5HVSRQVH
1DYHJDGRU
ZHE
5HTXHVW
&38
3UHSDUDU5HTXHVW 3UHSDUDU5HVSRQVH
6HUYLGRUZHE
$FWLYDUYDULDEOHV,1 (VFULELUYDULDEOHV287
'DWD7DEOH 'DWD7DEOH
3URJUDPDGHXVXDULR
Las páginas web estándar disponen, además de los otros enlaces de la barra de navegación,
de un enlace a las "Páginas de usuario".
Al hacer clic sobre el enlace "Páginas de usuario", el navegador web abre la página web que
se haya configurado como página de inicio HTML.
Requisitos
Las páginas HTML dependientes del idioma deben colocarse dentro de una estructura de
carpetas que contenga carpetas con las abreviaturas de los correspondientes idiomas:
Si desea volver a acceder a las páginas web de la CPU, enlace las páginas web desde sus
páginas de usuario; por ejemplo, mediante la URL "http://a.b.c.d./Portal/Portal.mwsl?
PriNav=Start" o "https://a.b.c.d/Portal/Portal.mwsl?PriNav=Start". La indicación "a.b.c.d"
representa a modo de ejemplo la dirección IP de la CPU configurada.
Ejemplo de enlace en HTML:
<a href="/Portal/Portal.mwsl?PriNav=Start">páginas web SIMATIC</a>
Nota
Si establece su página de usuario como página de inicio del servidor web, se bloquearán todos
los accesos directos a las páginas web de la CPU. Lo mismo se aplica a los marcadores
guardados para las páginas web de la CPU, así como a la página para leer los datos de
servicio.
Requisitos
Las páginas HTML se encuentran en las carpetas de idioma predefinidas, p. ej., páginas HTML
con texto en alemán en la carpeta "de", páginas HTML con texto en inglés en la carpeta "en",
etc.
<html>
<head>
<meta http-equiv="Content-Language" content="en">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<title>Language switching english page</title>
<script type="text/javascript" src="script/lang.js" ></script>
En el cuerpo del archivo también se realiza la selección de idioma con la ayuda del elemento
HTML "select". A diferencia del archivo HTML alemán, la opción inglesa está preseleccionada
y el texto o las etiquetas están en inglés.
<!-- Language Selection -->
<table>
<tr>
<td align="right" valign="top" nowrap>
<!-- change language immediately on change of the selection
-->
<select name="Language"
onchange="DoLocalLanguageChange(this)" size="1">
<option value="de" >German</option>
<option value="en" selected >English</option>
</select>
</td>
</tr>
</table>
<!-- Language Selection End-->
function DoLocalLanguageChange(oSelect) {
SetLangCookie(oSelect.value);
top.window.location.reload();
}
function SetLangCookie(value) {
var strval = "siemens_automation_language=";
// this is the cookie by which the webserver
// detects the desired language
// this name is required by the webserver
strval = strval + value;
strval = strval + "; path=/ ;";
// set path to the application, since otherwise
// path would be set to the requesting page
// would not get the cookie.
// The path for user defined applications follows this
sample:
// path=/awp/<application name>/<pagename>
// example: path=/awp/myapp/myappstartpage.htm
//(where myapp is the name of the web application
// entered in the web server properties of the cpu)
/*
use expiration if this cookie should live longer
than the current browser session
var now = new Date();
var endttime = new Date(now.getTime() + expiration);
strval = strval + "; expires=" + endttime.toGMTString()
+ ";";
*/
document.cookie = strval;
}
Principio de funcionamiento
Con una S7-1200 a partir de la versión de firmware 4.1, el control de la configuración permite
configurar un controlador y utilizar variantes (opciones) que difieran de esta configuración.
● En un proyecto maestro con una configuración máxima (maestro de estación) están
configurados todos los módulos necesarios en una serie de partes de instalación o
máquinas semejantes.
● En el programa de usuario del proyecto maestro hay previstas diversas opciones de
estación para diversas partes de instalación o máquinas, así como una opción de estación
seleccionada. Una opción de estación utiliza, p. ej., solo una parte de los módulos
configurados, y dichos módulos se insertan en orden diferente.
● Un usuario selecciona in situ una opción de estación para una instalación concreta. No es
necesario que modifique el proyecto ni que cargue una configuración modificada.
(VWDFLµQPDHVWUD
2SFLµQGHHVWDFLµQ
2SFLµQGHHVWDFLµQ 2SFLµQGHHVWDFLµQ
con la configuración o bien los módulos que se encuentran en un slot distinto al previsto en
la configuración. El control de configuración no afecta a la parametrización de los módulos.
El control de configuración permite variar la instalación centralizada de forma flexible siempre
que la configuración real derive de la configuración máxima prevista.
A continuación se describe la manera de activar el control de configuración (parametrización
de CPU) y la estructura que debe tener el juego de datos necesario.
Requisitos
● STEP 7 versión V13 SP1 o superior
● CPU S7-12XX versión de firmware 4.1 o superior Los módulos que admiten la función
"Control de configuración" también tienen la entrada "Control de configuración" en la
descripción (texto informativo) del catálogo de hardware.
● Recomendación: Antes de cargar un programa nuevo con un juego de datos de control
modificado realice un borrado total. Con esta medida se evitan estados incoherentes que
podrían producirse debido a la existencia de un juego de datos de control incompatible.
● El parámetro de arranque "Comparación de configuración teórica y real" está ajustado a
"Arranque de la CPU aunque haya diferencias" (ajuste predeterminado).
Pasos necesarios
1. Active en la configuración de la CPU el parámetro "Permitir la reconfiguración del
dispositivo en el programa de usuario" (sección "Control de configuración").
2. Cree un juego de datos de control (p. ej. en un bloque de datos) de acuerdo con la
configuración actual siguiendo el patrón de juego de datos de control descrito más abajo.
El juego de datos de control tiene el número 196. Si desea transferir el juego de datos de
control como bloque completo de la instrucción WRREC (parámetro de entrada RECORD),
tenga en cuenta que primero debe crear un tipo de datos PLC que contenga la estructura
del juego de datos de control y que el bloque de datos debe basarse en ese tipo de datos
PLC.
REPEAT
"WRREC_DB"(REQ := "start_config_control",
ID := 33,
INDEX := 196,
LEN := "conf_LEN",
DONE => "conf_DONE",
BUSY => "conf_BUSY",
ERROR => "conf_ERROR",
RECORD := "ConfDB".ConfigControl,
STATUS => "conf_STATUS");
UNTIL NOT "conf_BUSY"
END_REPEAT;
A continuación se explican los distintos parámetros de bloque que deben recibir determinados
valores en el contexto del control de configuración. Para más información sobre los parámetros
de bloque restantes, consulte también WRREC (Página 3542):
Parámetro Explicación
ID Identificador de hardware; es siempre 33 (decimal) con control de configuración para
módulos dispuestos de manera centralizada.
INDEX Número del juego de datos; es siempre 196 (decimal) con control de configuración para
módulos dispuestos de manera centralizada.
RECORD Juego de datos de control que tiene que transferirse.
Para más información sobre la estructura del juego de datos de control, consulte el
apartado "Juego de datos de control".
Sugerencia: el parámetro de bloque "RECORD" de la instrucción WRREC (versión
V1.1 o superior) es del tipo de datos "VARIANT", por lo que exige una variable con tipo
de datos. Si deposita el juego de datos de control en un bloque de datos, lógicamente
el propio bloque debe tener también un tipo de datos. El bloque de datos creado no
puede ser del tipo "DB global", sino que debe derivar de un tipo de datos de usuario.
Proceda del siguiente modo:
1. Primero cree un tipo de datos PLC (tipo de datos de usuario) nuevo con la estructura
del juego de datos de control y llámelo, p. ej., "ConfDB".
2. Cree un bloque de datos nuevo. Para ese bloque de datos seleccione el tipo de
datos de usuario que acaba de crear, p. ej., "ConfDB".
Los números de byte representan los slots configurados en orden ascendente (ver más arriba):
● el byte 4 representa el slot configurado de la tarjeta de ampliación
● los bytes 5 a 9 representan los slots 2 a 9 configurados
● los bytes 13 a 15 representan los slots 101 a 103 configurados
El valor que hay que asignar al byte correspondiente se obtiene aplicando la regla siguiente:
● Si el módulo existe en la configuración real, introduzca el número de slot real del módulo.
– Ejemplo 1: el módulo del slot 2 configurado se encuentra en el slot 2.
En el byte 5 (= slot 2 configurado) introduzca el valor 2 (= slot real).
– Ejemplo 2: el módulo del slot 3 configurado se encuentra en el slot 2.
En el byte 6 (= slot 3 configurado) introduzca el valor 2 (= slot real).
● Si el módulo está configurado pero no existe en la instalación real, introduzca 0 en el byte
correspondiente al slot configurado.
● Si en la configuración hardware no existe ningún módulo en este slot, introduzca 16#FF
(255) en el byte correspondiente al slot configurado.
Reglas
Tenga en cuenta las siguientes reglas:
● El control de configuración no soporta el cambio de posición de los módulos de
comunicación. Las entradas de slots en el juego de datos de control para los slots 101 a
103 deben corresponderse con las posiciones reales de los módulos, o deben definirse
mediante la entrada 16#FF (255) como no existentes en la configuración de hardware.
● En la configuración no están permitidos slots vacíos. Si, por ejemplo, en la configuración
real hay un módulo de señales insertado en el slot 4, en la configuración real deben estar
ocupados también los slots 2 y 3. Lo mismo es válido para los slots 101 a 103. Si en la
configuración real hay un módulo de comunicación insertado en el slot 102, en la
configuración real también debe haber un módulo de comunicación insertado en el slot
101.
● Si se ha activado el control de configuración, la CPU no estará operativa sin juego de datos
de control. Si en el OB de arranque no se transfiere ningún juego de datos de control válido,
la CPU interrumpe el arranque y vuelve al estado "STOP". En este caso no se inicializa la
periferia centralizada. La causa del estado operativo "STOP" se introduce en el búfer de
diagnóstico.
● Para direccionar la instrucción WRREC, utilice el identificador de hardware 33 (decimal,
para el parámetro de bloque ID) para escribir el juego de datos de control.
● El juego de datos de control se almacena de forma remanente en la CPU, de modo que si
la configuración no varía, no es necesario escribir de nuevo el juego de datos de control 196
al volver a arrancar. Antes de la puesta en marcha se recomienda efectuar un borrado total
de la CPU a fin de borrar cualquier juego de datos de control que pueda haber.
● La CPU ignora las entradas de slots en el juego de datos de control que no están en la
configuración teórica configurada.
● Cada slot real no debe figurar más de una vez en el juego de datos de control.
● Un slot real solamente puede asignarse a un slot configurado.
Nota
Configuración modificada
La escritura de un juego de datos de control con la configuración modificada provoca
automáticamente la siguiente reacción de la CPU:
borrado total y, a continuación, arranque con esta configuración modificada.
Con esta reacción se borra el juego de datos 196 original guardado de forma remanente y se
guarda de forma remanente el nuevo juego de datos 196.
Mensajes de error
Al escribir el juego de datos de control, en caso de fallo se devuelven los siguientes mensajes
de error:
Consulte también
VARIANT (Página 2239)
Manual de sistema S7-1200 (http://support.automation.siemens.com/WW/view/es/89851659)
Consulte también
Funcionalidad Motion de la CPU S7-1200 (Página 6727)
Configurar PID_Compact V1 (Página 6633)
Configuración de PID_3Step V1 (Página 6668)
CP de telecontrol
Identificación del CP
Referencia
CPs con uso del protocolo TeleControl "TeleControl Basic".
Grupo de parámetros "Identificación del CP"
ID de acceso
El "ID de acceso" mostrado en el grupo de parámetros Identificación del CP se genera a partir
de los valores hexadecimales de número de proyecto, número de estación y slot. El parámetro
del tipo DWORD tiene la asignación siguiente:
● Bits 0 - 7: Slot
● Bits 8 - 20: Número de estación
● Bits 21 - 31: Número de proyecto
Tipos de comunicación
En este grupo de parámetros se activan los tipos de comunicación que se deseen utilizar para
el CP correspondiente.
Para minimizar el riesgo de accesos no autorizados a la estación, deberá activar
individualmente los servicios de comunicación que tenga que ejecutar el CP. Se pueden dejar
desactivadas todas las opciones si no se necesitan. No obstante, en un CP Telecontrol debe
estar activada como mínimo una opción.
Nota
Plena funcionalidad Telecontrol solo con funciones Security activadas
Para las siguientes funciones deben activarse las funciones Security:
● Envío de mensajes (e-mails / SMS) a través de la funcionalidad Telecontrol
● Uso del protocolo "TeleControl Basic" (general)
● Uso de las funciones Security DNP3
● Uso de certificados
Nota
Pérdida de datos de configuración al cambiar el protocolo Telecontrol
Si cambia el protocolo en un CP configurado, se perderán los datos de configuración
específicos de protocolo, por ejemplo la configuración de puntos de datos e interlocutores,
así como los mensajes (e-mails).
Interfaz Ethernet
Sincronización horaria
Nota
Reenvío de la hora a la CPU
Dependiendo de la versión de firmware de los módulos participantes, la hora del CP se reenvía
de diferentes modos a la CPU:
● Reenvío opcional de la hora del CP a la CPU a través de una variable PLC
● Reenvío obligatorio de la hora del CP a la CPU a través del bus de fondo
Nota
Recomendación: Sincronización horaria solo mediante 1 módulo
Sincronice la hora de la estación de una fuente horaria externa con un solo módulo de la
estación, para tener dentro de la estación una hora coherente.
Si la CPU adopta la hora del CP, desactive la sincronización horaria de la CPU.
Procedimiento NTP
Con el procedimiento NTP, el módulo envía regularmente consultas de hora a uno o más
servidores NTP. El CP selecciona la hora más exacta según las respuestas del servidor.
La ventaja de este procedimiento es la posibilidad de sincronizar la hora más allá de los límites
de la subred.
En el procedimiento NTP se transfiere generalmente la hora UTC (Universal Time
Coordinated), que equivale a la hora GMT (Greenwich Mean Time).
Nota
Si el interlocutor no está disponible, el establecimiento de la conexión a través de la red de
telefonía móvil puede tardar varios minutos. Esto puede depender de la red correspondiente
y de la carga de red en ese momento.
Dependiendo del contrato, el intento de conexión puede estar ligado a costes.
Nota
Particularidad del CP 1242‑7 (6GK7242‑7KX30‑0XE0) en combinación con TELECONTROL
SERVER BASIC (V2)
Si se ha configurado un segundo servidor de Telecontrol o un segundo router del servidor de
Telecontrol, en el 4.º. intento el CP tratará de conectarse con el segundo interlocutor. Si
tampoco puede conectarse al segundo interlocutor, el CP intenta en el 7.º intento volver a
conectarse con el primer interlocutor, y así sucesivamente.
Interlocutor
Creación de objetos
Con el editor de puntos de datos y mensajes abierto se crea un objeto nuevo (punto de datos /
mensaje) haciendo doble clic en la primera fila de la tabla con la entrada "<Agregar objeto>"
atenuada.
En la celda se escribe un nombre predeterminado. Es posible adaptar el nombre según las
necesidades, aunque debe ser unívoco dentro del CP.
El resto de propiedades de cada objeto se configura mediante las listas desplegables del resto
de columnas de la tabla y mediante los campos de parámetros mostrados.
Nota
Asignación de valores de parámetro a variables PLC
Los mecanismos descritos aquí también son válidos para asignar el valor de un parámetro a
una variable PLC. Los campos de entrada para la variable PLC (p. ej.: Variable PLC para
estado de interlocutor) soportan las funciones descritas aquí para la selección de la variable
PLC.
Exportación
Cuando se llama la función de exportación se abre el cuadro de diálogo correspondiente. Aquí
se selecciona el o los CP del proyecto cuya información de puntos de datos debe exportarse.
En caso necesario, es posible exportar los puntos de datos de todos los CP del proyecto de
una sola vez.
En el cuadro de diálogo de exportación existe la posibilidad de seleccionar la ubicación en el
directorio de archivos. Si se exportan los datos de un CP, también es posible cambiar el
nombre predeterminado de un archivo.
Cuando se exportan varios CP, los archivos con nombre predeterminado se forman a partir
del nombre de la estación y el nombre del CP.
Además de la información de los puntos de datos, el archivo contiene la siguiente información:
● Nombre del CP
● Tipo de CP
● Nombre de la CPU
● Tipo de CPU
Importar a un CP
Antes de importar los puntos de datos, asegúrese de que se han creado las variables PLC
necesarias para los puntos de datos.
Tenga en cuenta que cuando se importa un archivo CSV se borran todos los puntos de datos
existentes en el CP y se reemplazan por los puntos de datos importados.
Seleccione un CP y elija la función de importación desde el menú contextual del CP. Se abre
un cuadro de diálogo de importación en el que se selecciona el archivo CSV en el directorio
de archivos.
Si la información relacionada con la asignación de los diferentes puntos de datos a su
correspondiente variable PLC concuerda con la asignación en el CP original, los puntos de
datos se asignan a la variable PLC correspondiente.
Si importa puntos de datos a un CP pero en la CPU todavía no se han creado algunas variables
PLC necesarias, la información de puntos de datos correspondientes no podrá asignarse. En
ese caso, las variables PLC que falten pueden crearse a posteriori para asignarles después
la información de puntos de datos importada. Para ello se dispone de la función "Reparación
de asignaciones" (véase más abajo).
Si los nombres de las variables PLC en el CP al que se realiza la importación se diferencian
del CP que ha realizado la exportación, los puntos de datos correspondientes no pueden
asignarse a sus variables PLC.
Importación de varios CP
Es posible importar los puntos de datos de varios CP en los CP de otro proyecto. Para ello,
seleccione todos los archivos CSV necesarios en el cuadro de diálogo de importación
utilizando la tecla de control.
Antes de importar los puntos de datos asegúrese de que las estaciones correspondientes con
CPUs homónimas, CPs homónimos y variables PLC homónimas están creadas.
Durante la importación se buscan las estaciones correspondientes en función del nombre del
CP en los archivos CSV. Si una estación de destino no está en el proyecto o si el CP tiene un
nombre distinto, se ignora la importación del archivo CSV correspondiente.
Reparación de asignaciones
Si en una estación a la que debe importarse el archivo CSV las variables PLC tienen nombres
distintos a los de la estación de la que debe exportarse el archivo CSV, se pierde la asignación
entre el punto de datos y la variable PLC durante la importación.
En ese caso existe la posibilidad de cambiar convenientemente el nombre de variables PLC
existentes o bien de agregar las variables PLC que faltan. A continuación es posible reparar
la asignación entre puntos de datos no asignados y variables PLC. Se accede a esta función
desde el menú contextual del CP (véase más arriba) o mediante el símbolo siguiente situado
en la parte superior izquierda del editor de puntos de datos:
Si la función de reparación encuentra una variable PLC para un punto de datos con un nombre
adecuado, la asignación se restablece. Sin embargo, no se comprueba el tipo de datos de la
variable.
Tras reparar la asignación, compruebe siempre si las variables PLC reasignadas son
correctas.
Nota
Repercusión del cambio de arrays para puntos de datos
Si cambia posteriormente un array deberá volver a crearse el punto de datos.
CP 1243‑1, CP 1242‑7 GPRS V2, CP 1243‑7 LTE, : Tipos de puntos de datos soportados
Formato (memoria nece‐ Tipo de punto de datos Tipos de datos S7 Área de operandos
saria)
Bit Entrada digital Bool I, Q, M, DB
Salida digital Bool Q, M, DB
Salida de comando (solo Bool Q, M, DB
CP 1243‑1 y
CP 1542SP‑1 IRC)
Byte Entrada digital Byte, USInt I, Q, M, DB
Salida digital Byte, USInt Q, M, DB
Entero con signo (16 bits) Entrada analógica Int I, Q, M, DB
Salida analógica Int Q, M, DB
Contador (16 bits) Entrada de contador Word, UInt I, Q, M, DB
Entero con signo (32 bits) Entrada analógica DInt Q, M, DB
Salida analógica DInt Q, M, DB
Contador (32 bits) Entrada de contador UDInt, DWord I, Q, M, DB
Número en coma flotante Entrada analógica Real Q, M, DB
con signo (32 bits) Salida analógica Real Q, M, DB
Número en coma flotante Entrada analógica LReal Q, M, DB
con signo (64 bits) Salida analógica LReal Q, M, DB
Bloque de datos Datos ARRAY 1) DB
(1 .. 64 bytes) Datos ARRAY 1)
DB
1)
Consulte el apartado siguiente sobre los formatos posibles del tipo de datos ARRAY.
Bloque de datos (ARRAY)
El tipo de datos ARRAY permite transferir áreas de memoria relacionadas de hasta 64 bytes
de tamaño. Los componentes compatibles de ARRAY son los siguientes tipos de datos S7:
● Byte, USInt (en total hasta 64 por bloque de datos)
● Int, UInt, Word (en total hasta 32 por bloque de datos)
● DInt, UDInt, DWord (en total hasta 16 por bloque de datos)
Sello de tiempo en formato UTC
Los sellos de tiempo se transfieren en formato UTC (48 bits) e incluyen la diferencia de tiempo
en milisegundos desde el 01-01-1970.
Formato (memo‐ Tipo de punto de datos Tipos de datos S7 Área de ope‐ Número de pun‐ Objetos SI‐
ria necesaria) STEP 7 Basic randos tos de datos por NAUT compati‐
objeto SINAUT bles STEP 7 V5
Bit Entrada digital (Status Input) Bool I, Q, M, DB 8 Bin08X_S
Salida digital (Status Output) Bool Q, M, DB 8 Bin08X_R
Byte Entrada digital (Binary Input) Byte, USInt I, Q, M, DB 4 Bin04B_S
Salida digital (Binary Output) Byte, USInt Q, M, DB 4 Bin04B_R
Salida de comando (Com‐ Byte, USInt Q, M, DB 1 Cmd01B_R
mand Output)
Entero con sig‐ Entrada analógica (Analog In‐ Int I, Q, M, DB 4 Ana04W_S
no (16 bits) put)
Valor medio (Mean Value In‐ Int I, Q, M, DB 4 Mean04W_S
put)
Salida analógica (Analog Int Q, M, DB 4 Ana04W_R
Output)
Valor medio (Mean Value Int Q, M, DB 4 Mean04W_R
Output)
Consigna (Setpoint Output) 1) Int Q, M, DB 1 Set01W_R
Contador (16 Entrada de contador (Coun‐ UInt, Word I, Q, M, DB 1 Cnt01D_S
bits) ter Input)
Entrada de contador (Coun‐ UInt, Word I, Q, M, DB 4 Cnt04D_S
ter Input)
Número en co‐ Entrada analógica (Analog In‐ Real I, Q, M, DB 4 Ana04R_S
ma flotante (32 put)
bits) Salida analógica (Analog Real Q, M, DB 4 Ana04R_R
Output)
Bloque de datos Datos (Data Input) ARRAY [1...12] of DB 12 Dat12D_S
(4 .. 48 bytes) Datos (Data Output) DInt / UDInt / DB 12 Dat12D_R
DWord / Real 2)
Parámetro (Parameter Out‐ DB 12 Par12D_R
put) 1)
1)
Consulte más abajo, apartado "1: Retroalimentación"
2)
Consulte más abajo, apartado "2: Bloque de datos"
1: Retroalimentación
La función de retroalimentación mediante el parámetro "Vigilancia de valores" puede
configurarse en los siguientes tipos de puntos de datos:
● Setpoint Output
● Parameter Output
Existe la posibilidad de supervisar los cambios en los valores locales de los puntos de datos
de este tipo y transferirlos a la central por medio de la función "Vigilancia de valores".
La modificación de un valor local puede ser causada por una operación manual local, por
ejemplo.
Para que pueda transferirse a la central el valor provocado por eventos o intervenciones, con
la función "Vigilancia de valores" se genera para el punto de datos en cuestión un canal de
retroalimentación por el que se retroalimenta el valor modificado localmente.
Tenga en cuenta que para la función de retroalimentación es necesario reubicar los valores
locales del controlador en la variable PLC correspondiente del punto de datos.
2: Bloque de datos
El tipo de datos ARRAY permite transferir bloques de datos provenientes de áreas de memoria
relacionadas de hasta 4 .. 48 bytes de tamaño.
Los componentes compatibles de ARRAY son DInt, UDInt, DWord o Real. Los componentes
integrados en un array deben ser del mismo tipo.
Tabla 10-82 Tipos soportados de puntos de datos, grupos de objetos DNP3, variantes y tipos de datos S7 compatibles
Formato (memoria ne‐ Tipo de punto de datos Grupo de objetos Sentido Tipos de datos Área de operan‐
cesaria) DNP3 S7 dos
[variations]
Bit Binary Input 1 [1, 2] in Bool I, Q, M, DB
Binary Input Event 2 [1, 2] in Bool I, Q, M, DB
Binary Output 1)
10 [2] out
Binary Output Event 1)
11 [1, 2] out
Binary Command 12 [1] out Bool Q, M, DB
Integer (16 bits) Counter Static 20 [2] in UInt, Word I, Q, M, DB
Frozen Counter 2)
21 [2, 6] in
Counter Event 22 [2, 6] in UInt, Word I, Q, M, DB
Frozen Counter Event 3)
23 [2, 6] in
Analog Input 30 [2] in Int I, Q, M, DB
Analog Input Event 32 [2] in Int I, Q, M, DB
Analog Output Status 4)
40 [2] out
Analog Output 41 [2] out Int Q, M, DB
Analog Output Event 4)
42 [2, 4] out
Integer (32 bits) Counter Static 20 [1] in UDInt, DWord I, Q, M, DB
Frozen Counter 2)
21 [1, 5] in
Counter Event 22 [1, 5] in UDInt, DWord I, Q, M, DB
Frozen Counter Event 3)
23 [1, 5] in
Analog Input 30 [1] in DInt Q, M, DB
Analog Input Event 32 [1] in DInt Q, M, DB
Analog Output Status 4)
40 [1, 3] out
Analog Output 41 [1] out DInt Q, M, DB
Analog Output Event 4)
42 [1] out
Formato (memoria ne‐ Tipo de punto de datos Grupo de objetos Sentido Tipos de datos Área de operan‐
cesaria) DNP3 S7 dos
[variations]
Número en coma flo‐ Analog Input 30 [5] in Real Q, M, DB
tante (32 bits) Analog Input Event 32 [5, 7] in Real Q, M, DB
Analog Output Status 4)
40 [3] out
Analog Output 41 [3] out Real Q, M, DB
Analog Output Event 4)
42 [5, 7] out
Número en coma flo‐ Analog Input 30 [6] in LReal Q, M, DB
tante (64 bits) Analog Input Event 32 [6, 8] in LReal Q, M, DB
Analog Output 41 [4] out LReal Q, M, DB
Analog Output Event 4)
42 [6, 8] out
Bloque de datos Octet String / Octet String 110 [ ‑ ] in, out 5)
DB
(1...64 bytes) 5) Output
Octet String Event 5)
111 [ ‑ ] in, out 5)
DB
Este grupo de objetos puede configurarse en el editor de puntos de datos de STEP 7 mediante el grupo de objetos sustitutivos
1)
12.
Este grupo de objetos puede configurarse en el editor de puntos de datos de STEP 7 mediante el grupo de objetos sustitutivos
2)
20.
Este grupo de objetos puede configurarse en el editor de puntos de datos de STEP 7 mediante el grupo de objetos sustitutivos
3)
22.
Este grupo de objetos puede configurarse en el editor de puntos de datos de STEP 7 mediante el grupo de objetos sustitutivos
4)
41.
5)
Con estos tipos de puntos de datos pueden transferirse áreas de memoria relacionadas de hasta 64 bytes de tamaño. Son
compatibles todos los tipos de datos S7 de 1 a 64 bytes de tamaño.
Información sobre las notas 1), 2), 3), 4): Configuración de puntos de datos mediante grupos de
objetos sustitutivos
Los tipos de puntos de datos de partida para los grupos de objetos siguientes pueden
configurarse mediante los grupos de objetos sustitutivos citados anteriormente:
● 10 [2]
● 11 [1, 2]
● 21 [1, 2, 5, 6]
● 23 [1, 2, 5, 6]
● 40 [1, 2, 3]
● 42 [1, 2, 4, 5, 6, 7, 8]
Utilice para la configuración en el CP DNP3 el grupo de objetos sustitutivo indicado en cada
caso.
Asigne el punto de datos correspondiente en el maestro utilizando el índice de puntos de datos
configurable en STEP 7. El punto de datos del CP DNP3 se asignará a continuación al punto
de datos correspondiente en el maestro.
Ejemplo de configuración del punto de datos Binary Output (10 [2])
El punto de datos se configura del siguiente modo:
en el CP DNP3 como Binary Command (12 [1])
en el maestro como Binary Output (10 [2])
Para los tipos de puntos de datos Binary Output Event (11) y Analog Output Event (42) debe
activarse adicionalmente la retroalimentación; consulte el apartado siguiente.
Configuración de la retroalimentación para Output Events (grupos de objetos 11 y 42)
Los tipos de puntos de datos Binary Output Event (grupo de objetos 11) y Analog Output Event
(grupo de objetos 42) se crean primero como puntos de datos de los grupos de objetos 12 y
41, respectivamente, tal como se ha descrito anteriormente.
Existe la posibilidad de supervisar los cambios en los valores locales de ambos grupos de
objetos y transferirlos al maestro. La modificación de un valor local puede ser causada por
una operación manual local, por ejemplo.
Para que pueda transferirse al maestro el valor provocado por eventos o intervenciones
locales, el punto de datos en cuestión requiere un canal de retroalimentación. La función de
retroalimentación se configura en la ficha "General" de la configuración de puntos de datos
con la opción "Vigilancia de valores".
Tenga en cuenta que para la función de retroalimentación es necesario reubicar los valores
locales del controlador en la variable PLC correspondiente del punto de datos.
Sello de tiempo en el CP DNP3 en formato UTC
Los sellos de tiempo se transfieren en formato UTC (48 bits) e incluyen milisegundos desde
el 01-01-1970.
Tabla 10-83 Tipos soportados de puntos de datos, tipos IEC y tipos de datos S7 compatibles
Formato (memoria Tipo de punto de datos Tipo IEC Sentido Tipos de datos Área de operan‐
necesaria) S7 dos
Bit Single point information <1> in Bool I, Q, M, DB
Single point information with time tag <30> in Bool I, Q, M, DB
1)
Formato (memoria Tipo de punto de datos Tipo IEC Sentido Tipos de datos Área de operan‐
necesaria) S7 dos
Integer (32 bits) Bitstring of 32 bits <7> in UDInt, DWord I, Q, M, DB
Bitstring of 32 bits with time tag <33> in UDInt, DWord I, Q, M, DB
CP56Time2a 1)
Integrated totals <15> in UDInt, DWord I, Q, M, DB
Integrated totals with time tag CP56Ti‐ <37> in UDInt, DWord I, Q, M, DB
me2a 1)
Bitstring of 32 bits <51> out UDInt, DWord Q, M, DB
Número en coma Measured value, short floating point <13> in Real Q, M, DB
flotante (32 bits) number
Measured value, short floating point <36> in Real Q, M, DB
number with time tag CP56Time2a 1)
Set point command, short floating <50> out Real Q, M, DB
point number
Bloque de datos Double-point information <3> in 2)
DB
(1...2 Bit) 2) Double-point information with time <31> in 2)
DB
tag CP56Time2a 1)
Double command <46> out 2)
DB
Regulating step command <47> out 2)
DB
Bloque de datos Bitstring of 32 bits 3)
<7> in 3)
DB
(1...32 Bit) 3) Bitstring of 32 bits with time tag <33> in 3)
DB
CP56Time2a 1) 3)
Bitstring of 32 bits 3)
<51> out 3)
DB
1)
Consulte el formato de los sellos de tiempo en el apartado siguiente.
2)
Cree un bloque de datos para estos tipos de puntos de datos con un array de exactamente 2 Bool.
3)
Con estos tipos de puntos de datos pueden transferirse áreas de memoria relacionadas de hasta 32 bits de tamaño. Solo
es compatible el tipo de datos S7 Bool.
Sello de tiempo en el CP IEC
En el CP IEC, los sellos de tiempo se transfieren en formato "CP56Time2a" conforme a la
especificación IEC. Tenga en cuenta que en los telegramas solo se transfieren los tres
primeros bytes correspondientes a milisegundos y minutos.
Formato (memoria nece‐ Tipo de punto de datos Tipos de datos S7 Área de operandos
saria)
Bit Entrada digital Bool I, Q, M, DB
Byte Entrada digital Byte, USInt I, Q, M, DB
Entero con signo (16 bits) Entrada analógica Int I, Q, M, DB
Contador (16 bits) Entrada de contador Word, UInt I, Q, M, DB
Entero con signo (32 bits) Valor analógico DInt Q, M, DB
Contador (32 bits) Contador UDInt, DWord I, Q, M, DB
Formato (memoria nece‐ Tipo de punto de datos Tipos de datos S7 Área de operandos
saria)
Número en coma flotante Valor analógico Real Q, M, DB
con signo (32 bits)
Número en coma flotante Valor analógico LReal Q, M, DB
con signo (64 bits)
Bloque de datos Datos ARRAY 1) DB
(1 .. 64 bytes) Datos ARRAY 1) DB
1)
Consulte el apartado siguiente sobre los formatos posibles del tipo de datos ARRAY.
Bloque de datos (ARRAY)
El tipo de datos ARRAY permite transferir áreas de memoria relacionadas de hasta 64 bytes
de tamaño.
Los componentes compatibles de ARRAY son los siguientes tipos de datos S7 de igual tipo:
● Bool (en total hasta 512 veces por bloque de datos)
● Byte, USInt (en total hasta 64 veces por bloque de datos)
● Int, UInt, Word (en total hasta 32 veces por bloque de datos)
● DInt, UDInt, Real, DWord (en total hasta 16 veces por bloque de datos)
● LReal (en total hasta 8 veces por bloque de datos)
Nota
No hay procesamiento de arrays en el centro de operaciones
El tipo de datos Array no puede procesarse en el centro de operaciones.
Introducción
Algunas de las funciones descritas a continuación se diferencian por el protocolo utilizado en
el respectivo CP:
● CP de Telecontrol Basic:
– CP 1242‑7 GPRS V2
– CP 1243‑1
– CP 1243‑7 LTE
● CP 1243‑8 IRC
● CP 1243‑1 DNP3
● CP 1243‑1 IEC
Almacenamiento de valores
Por lo general, los valores de todos los puntos de datos se guardan en la memoria imagen
del CP. Los valores de la memoria imagen no se transfieren hasta que se produce una llamada
por parte de TCSB (CP de Telecontrol Basic) o el maestro (CP 1243‑1 DNP3 / IEC).
Los eventos se guardan también en el búfer de transmisión y pueden transferirse de forma
espontánea.
El búfer de transmisión
El búfer de transmisión del CP es la memoria para los diferentes valores de puntos de datos
configurados como eventos. El búfer de transmisión tiene el tamaño siguiente:
● CP de Telecontrol Basic, CP 1243‑8 IRC, CP 1243‑1 DNP3: máx. 64000 eventos basados
en valores analógicos de 32 bits
● CP 1243‑1 IEC: máx. 65535 eventos
La capacidad del búfer de transmisión se reparte equitativamente entre todos los
interlocutores activados.
En caso de que se haya interrumpido la conexión con un interlocutor, los valores de los
diferentes eventos se conservan gracias al respaldo. Cuando se recupera la conexión se
envían los valores respaldados. La memoria de telegramas funciona cronológicamente, es
decir, los telegramas más antiguos se envían en primer lugar (principio FIFO).
Cuando se transfiere un telegrama al interlocutor de la comunicación, el valor transmitido se
borra del búfer de transmisión.
Tipos de transferencia
Son posibles los siguientes tipos de transferencia:
● Transferencia tras llamada (class 0)
El valor actual del punto de datos en cada caso se introduce en la memoria imagen del
CP. Los valores nuevos de un punto de datos sobrescriben el último valor guardado en la
memoria imagen.
Tras una llamada del interlocutor se transfiere el valor actual en ese momento.
● Con disparo (eventos)
Los valores de puntos de datos que están configurados como eventos se registran en la
memoria imagen y también en el búfer de transmisión del CP.
Los valores de eventos se guardan en los casos siguientes:
– Se cumplen las condiciones de disparo configuradas en cada caso (configuración de
puntos de datos > ficha "Disparo", véase más adelante).
– El valor de un bit de estado de las identificaciones de estado del punto de datos cambia,
consulte el capítulo Identificaciones de estado de los puntos de datos (Página 1102).
Ejemplo:
Si el valor de un punto de datos configurado como evento se actualiza al arrancar la
estación con la primera lectura de los datos de la CPU, cambia el estado "RESTART"
de dicho punto de datos (cambio de estado del bit 1 → 0). Esto provoca la generación
de un evento.
Las clases de eventos configurables de los diferentes tipos de CP se describen en los
apartados siguientes.
Disparo
Para la activación de la transferencia controlada por evento hay disponibles diferentes tipos
de disparo:
● Disparo de valor umbral
El valor del punto de datos se transfiere cuando alcanza un umbral determinado. El umbral
se calcula como diferencia respecto del último valor guardado, consulte el capítulo Disparo
de valor umbral (Página 1107).
● Disparo de tiempo
El valor del punto de datos se transfiere en un espacio de tiempo configurable o a una hora
determinada.
● Disparo de evento
El valor del punto de datos se transfiere cuando se lanza una señal de disparo configurable.
Como señal de disparo se evalúa el cambio de flanco (0 → 1) de una variable de disparo
activada por el programa de usuario. En caso necesario es posible configurar una variable
de disparo independiente para cada punto de datos.
Desactivación de la variable de disparo en el área de marcas/DB:
Cuando el área de memoria de la variable de disparo está en el área de marcas o en un
bloque de datos, la variable de disparo se pone a cero al transferir el valor del punto de
datos.
Según el protocolo utilizado y los ajustes el valor de un punto de datos se transferirá al
interlocutor de inmediato o con retardo tras iniciar el disparo.
● DNP3 / IEC
Con estos protocolos la transferencia espontánea depende de si en la red es posible el
envío espontáneo o la comunicación asimétrica.
● TeleControl Basic
Aquí se determina el momento de transferencia con el parámetro "Modo de transferencia",
véase abajo.
Modo de transferencia
Solo si se utiliza el protocolo "TeleControl Basic".
El modo de transferencia de un telegrama se ajusta en la ficha "Disparo" del punto de datos.
Con las dos opciones se especifica si los telegramas de eventos se envían de inmediato o
con retardo:
● Espontáneo
El valor se transfiere de inmediato.
● Espontáneo con limitaciones
El valor no se transfiere hasta que se cumple una de las condiciones siguientes:
– El interlocutor de la comunicación consulta la estación.
– Se transfiere el valor de otro evento con el modo de transferencia "Espontáneo".
– El grado de llenado del búfer de envío ha alcanzado el 80 % de su capacidad máxima.
Identificaciones de estado
Las identificaciones de estado de puntos de datos listadas en las tablas siguientes se
transfieren con el valor en cada telegrama dirigido al interlocutor de la comunicación. Pueden
ser evaluados por el interlocutor de la comunicación.
En la tabla, las entradas de la línea "Significado" se refieren a la entrada correspondiente de
la línea "Estado del bit".
CP 1243‑1, CP 1242‑7 GPRS V2, CP 1243‑7 LTE, CP 1542SP‑1 IRC (TeleControl Basic)
TCSB convierte los bits de estado en el OPC quality code del modo siguiente:
● Quality = BAD, si:
NON_EXISTENT o OVER_RANGE = 1
● Quality = UNCERTAIN, si:
RESTART o CARRY o SB = 1
● Quality = GOOD, si:
bits 1, 2, 3, 5 y 6 = 0
Bit 7 6 5 4 3 2 1 0
Nombre de ‑ NON_ Substituted LOCAL_ CARRY OVER_ RESTART ONLINE
la marca EXISTENT FORCED RANGE
Significado ‑ Punto de da‐ Valor susti‐ Operación Desborda‐ Valor límite El valor si‐ Valor válido
tos no dispo‐ tutivo local miento del del prepro‐ gue sin ac‐
nible o direc‐ valor de cesamiento tualizar tras
ción S7 no contaje an‐ de valores el inicio
accesible tes de leer analógicos
el valor rebasado
por exceso
o defecto
Estado del (siem‐ 1 1 1 1 1 1 1
bit pre 0)
Bit 7 6 5 4 3 2 1 0
Nombre de ‑ ‑ ‑ LOCAL_ DISCONTI OVER_ RESTART ONLINE
la marca FORCED NUITY RANGE
Significado ‑ ‑ ‑ Operación lo‐ Desborda‐ Valor límite El valor sigue Valor válido
cal miento del va‐ del preproce‐ sin actualizar
lor de contaje samiento de tras el inicio
antes de leer valores ana‐
el valor lógicos reba‐
sado por ex‐
ceso o defec‐
to
Estado del (siem‐ (siem‐ (siem‐ 1 1 1 1 1
bit pre 0) pre 0) pre 0)
Bit 7 6 5 4 3 2 1 0
Nombre de ‑ ‑ SB ‑ CY OV NT IV
la marca substituted carry overflow not topical invalid
Significado ‑ ‑ Valor sustitu‐ ‑ Desborda‐ Rango de va‐ Valor no ac‐ Valor válido
tivo miento del va‐ lores rebasa‐ tualizado
lor de contaje do por exce‐
antes de leer so, valor ana‐
el valor lógico
Estado del (siem‐ (siem‐ 1 (siem‐ 1 1 1 0
bit pre 0) pre 0) pre 0)
CP 1243‑1 PCC
Bit 7 6 5 4 3 2 1 0
Nombre de ‑ NON_ Substituted LOCAL_ CARRY OVER_ RESTART ONLINE
la marca EXISTENT FORCED RANGE
Significado ‑ Punto de da‐ Valor susti‐ Operación Desborda‐ Valor límite El valor si‐ Valor válido
tos no dispo‐ tutivo local miento del del prepro‐ gue sin ac‐
nible o direc‐ valor de cesamiento tualizar tras
ción S7 no contaje an‐ de valores el inicio
accesible tes de leer analógicos
el valor rebasado
por exceso
o defecto
Estado del (siem‐ 1 1 1 1 1 1 1
bit pre 0)
CP 1243‑8 IRC
El CP 1243‑8 IRC no proporciona identificaciones de estado.
Nota
Puntos de datos para la comunicación cruzada con un CP en otra estación S7
Tenga en cuenta que en la comunicación cruzada los índices de los dos puntos de datos
correspondientes (parejas de puntos de datos) deben ser idénticos tanto en el CP que envía
como en el que recibe.
CP 1243‑8 IRC
Los índices de puntos de datos deben ser unívocos dentro de un CP.
Los índices de puntos de datos asignados por duplicado se notifican como errores durante la
comprobación de la coherencia e impiden que se guarde el proyecto.
CP 1243‑1 PCC
Los índices de puntos de datos deben ser unívocos dentro de un CP.
Los índices de puntos de datos asignados por duplicado se notifican como errores durante la
comprobación de la coherencia e impiden que se guarde el proyecto.
Ficha "Disparo"
Disparo
Los puntos de datos se configuran como valores estáticos o como eventos por medio del
parámetro "Tipo de transferencia":
Nota
Activación rápida de disparos
Los disparos no puede activarse con más rapidez que con una distancia mínima de 500
milisegundos. Lo mismo es válido para disparos de hardware (área de entrada).
Nota
Disparo de hardware
Los disparos de hardware se desactivan mediante el programa de usuario.
Modo de transferencia
El modo de transferencia de un telegrama se ajusta en la ficha "Disparo" del punto de datos.
Con esta opción se especifica si los telegramas de eventos se envían de inmediato o con
retardo:
● Transmisión espontánea ‑ Espontáneo
El valor se transfiere de inmediato.
● Transmisión con búfer ‑ Espontáneo con limitaciones
El valor no se transfiere hasta que se cumple una de las condiciones siguientes:
– El interlocutor de la comunicación consulta la estación.
– Se transfiere el valor de otro evento con el modo de transferencia "Espontáneo".
Nota
Disparo de valor umbral: cálculo después del Preprocesamiento de valores analógicos
Tenga en cuenta que el preprocesamiento de valores analógicos se lleva a cabo antes de la
comprobación de un valor umbral configurado y antes de calcular el valor umbral.
Esto afecta al valor que se configura en Disparo de valor umbral.
Nota
No hay disparo de valor umbral si cálculo del valor medio está configurado
Si el cálculo del valor medio está configurado, no es posible configurar un disparo de valor
umbral para el evento de valor analógico correspondiente.
Función
Si el valor de proceso difiere en el valor de umbral, se guarda el valor de proceso.
Para calcular la desviación del valor de umbral se aplican dos métodos:
● Método absoluto
Para valores binarios o numéricos, así como para valores analógicos, para los que se ha
configurado la formación del promedio, se aplica el método absoluto para calcular la
desviación del valor de umbral.
● Método integrativo
Para valores analógicos, para los que no se ha configurado la formación del promedio, se
aplica el método integrativo para calcular la desviación del valor de umbral.
En el cálculo integrador del valor umbral no se evalúa el valor absoluto de la desviación
del valor de proceso respecto del último valor guardado, sino la diferencia integrada.
Método absoluto
Para cada valor binario se comprueba si el valor actual (quizá filtrado) se encuentra fuera del
margen del valor de umbral. El margen aplicable en cada caso resulta del último valor
almacenado y del valor absoluto del valor de umbral configurado:
● Límite superior del margen del valor de umbral: último valor almacenado + valor de umbral
● Límite inferior del margen del valor de umbral: último valor almacenado - valor de umbral
En cuanto el valor de proceso alcanza el límite superior o inferior del margen del valor de
umbral, se almacena el valor. El nuevo valor guardado sirve de base para calcular el nuevo
margen del valor de umbral.
Método integrativo
El cálculo integrador del valor umbral trabaja con una comparación cíclica del valor actual
integrado con el último valor guardado. El ciclo de cálculo en el que se comparan ambos
valores es de 500 milisegundos.
(Observación: el ciclo de cálculo no debe confundirse con el ciclo de muestreo de las áreas
de memoria de la CPU).
Las desviaciones del valor de proceso actual se totalizan en cada ciclo de cálculo. El disparo
no se activa hasta que el valor totalizado alcanza el valor configurado para el disparo de valor
umbral y entonces se registra un valor de proceso nuevo en el búfer de transmisión.
El método se explica con el ejemplo siguiente, que tiene configurado un valor umbral de 2,0.
Tabla 10-89 Ejemplo de cálculo integrador de un valor umbral configurado con 2,0
Tiempo [s] Valor de proceso Valor de proceso Diferencia absoluta Diferencia integra‐
(ciclo de cálculo) guardado en el actual respecto del valor da
búfer de transmi‐ guardado
sión
0 20,0 20,0 0 0
0,5 20,3 +0,3 0,3
1,0 19,8 -0,2 0,1
1,5 20,2 +0,2 0,3
2,0 20,5 +0,5 0,8
2,5 20,3 +0,3 1,1
3,0 20,4 +0,4 1,5
3,5 20,5 20,5 +0,5 2,0
4,0 20,4 -0,1 -0,1
4,5 20,1 -0,4 -0,5
5,0 19,9 -0,6 -1,1
5,5 20,1 -0,4 -1,5
6,0 19,9 19,9 -0,6 -2,1
Requisitos y restricciones
Encontrará los requisitos para la configuración de las opciones de preprocesamiento así como
las restricciones mutuas en el apartado correspondiente a cada función.
Nota
Restricciones debidas a disparos configurados
Las opciones de preprocesamiento de valores analógicos "Tiempo de supresión de errores",
"Cálculo de valores límite" y "Filtrado" no se ejecutan si no se ha configurado un disparo de
valor umbral para el punto de datos correspondiente. En estos casos, el valor de proceso leído
del punto de datos se registra en la memoria imagen del CP antes de que finalice el ciclo de
preprocesamiento del cálculo de valor umbral (500 ms) y se transfiere de forma transparente.
/HHUGDWRVGHOD&38
&£OFXORGHO 1R FLFORGHPV 1R
YDORUvPHGLR WHUPLQDGR
FRQILJXUDGR
6¯ 6¯
&£OFXORGHOYDORUPHGLR 7UDQVIHUHQFLD 1R
FLFORGHPV XQLSRODU
FRQILJXUDGD
6¯
'LVSDURGHYDORU 1R
XPEUDO 7UDQVIHUHQFLD
FRQILJXUDGR XQLSRODU
6¯
'LVSDURGHYDORU 1R
&£OFXORGHOYDORUXPEUDO XPEUDO
3URFHGLPLHQWRDEVROXWR FRQILJXUDGR
6¯
7LHPSRGH 1R
1R VXSUHVLµQGHHUURUHV
5HEDVHSRUH[FHVR FRQILJXUDGR
GHOYDORUXPEUDO
6¯
6¯ 6XSUHVLµQ
GHHUURUHV
$FWLYDU
'LVSDURGHWLHPSR
HYHQWR
1R
9DORUHVO¯PLWH 1R
6¯
FRQILJXUDGRV
9DORUHQPHPRULD 6¯
LPDJHQ
&£OFXORGHYDORU
O¯PLWH
7UDQVIHUHQFLDGHYDORU
)LOWUDGR 1R
FRQILJXUDGR
6¯
)LOWUDGR
&£OFXORGHOYDORUXPEUDO
3URFHGLPLHQWRLQWHJUDWLYR
FLFORGHPV
6¯
1R 'LVSDURGH 1R
5HEDVHSRUH[FHVR HYHQWRWLHPSR
GHOYDORUXPEUDO FRQILJXUDGR
6¯ 6¯
$FWLYDU 1R
'LVSDURGHWLHPSR
HYHQWR
7UDQVIHUHQFLDGHYDORU 9DORUHQPHPRULD
LPDJHQ
El ciclo de 500 milisegundos se aplica mediante el cálculo integrativo del valor umbral. En
este ciclo, los valores se guardan también cuando se activan las siguientes opciones de
preprocesamiento:
● Transferencia unipolar
● Tiempo de supresión de errores
● Cálculo de valores límite
● Filtrado
Nota
Opciones de preprocesamiento limitadas en caso de configurar el cálculo del valor medio
Si se configura el cálculo del valor medio para un evento de valor analógico, no estarán
disponibles las siguientes opciones de preprocesamiento:
● Transferencia unipolar
● Tiempo de supresión de errores
● Filtrado
Función
Con este parámetro se transfieren valores analógicos captados como valores medios.
Si el cálculo del valor medio está activado es conveniente configurar un disparo de tiempo.
Los valores actualmente pendientes para un punto de datos de valor analógico se leen y
totalizan en un ciclo de 100 milisegundos. El número de valores leídos por unidad de tiempo
depende del ciclo de lectura de la CPU y del ciclo de muestreo de la CPU para el CP.
A partir de los valores totalizados se calcula el valor medio en cuanto se lanza la transferencia
por medio de un disparo. A continuación se reinicia la totalización para calcular el próximo
valor medio.
El valor medio también se calcula cuando la transferencia del telegrama de valores analógicos
es lanzada por una consulta del interlocutor. En este caso, la duración del período de cálculo
es el tiempo que transcurre entre la última transferencia (p. ej. lanzada por el disparo) y el
instante de la consulta. Después de esta transferencia también se reinicia la totalización para
calcular el próximo valor medio.
Módulos de entrada: Rango de rebase por exceso / Rango de rebase por defecto
En cuanto se capta un valor en el rango de desbordamiento por exceso o defecto se cancela
el cálculo del valor medio. Para el período de cálculo en curso, el valor 32767 / 7FFFh o ‑32768 /
8000h se guarda como valor medio no válido y se transfiere en el próximo telegrama.
Posteriormente se inicia un nuevo cálculo del valor medio. Si el valor analógico sigue estando
en el rango de desbordamiento por exceso o defecto, uno de los dos valores citados se guarda
como valor medio no válido y se transfiere con el próximo lanzamiento del telegrama.
Nota
Tiempo de supresión de errores > 0 configurado
Si se ha configurado un tiempo de supresión de errores y posteriormente se activa el cálculo
del valor medio, el valor del tiempo de supresión de errores se atenúa y deja de aplicarse. El
tiempo de supresión de errores se pone a 0 (cero) internamente cuando el cálculo del valor
medio está activado.
Transferencia unipolar
Restricciones
La transferencia unipolar no puede configurarse simultáneamente con el cálculo del valor
medio. La activación de la transferencia unipolar deja de tener efecto en el momento de
activarse el cálculo del valor medio.
Función
Al activar la transferencia unipolar se corrigen los valores negativos a cero. Esto puede ser
aconsejable si los valores del rango de saturación por debajo no deben transmitirse como
valores medidos reales.
Excepción: En los datos de proceso de módulos de entrada, el valor -32768 / 8000h se
transfiere para la rotura de hilo de un entrada Life Zero.
En cambio, en una entrada de software se corrigen a cero todos los valores inferiores a cero.
Restricciones
El tiempo de supresión de errores no puede configurarse simultáneamente con el cálculo del
valor medio. Un valor configurados deja de tener efecto en el momento de activarse el cálculo
del valor medio.
Función
Un caso típico de aplicación para este parámetro es la supresión de valores de corriente de
pico al arrancar motores potentes que, en caso de no hacerse, se notificarían como fallo al
punto de control.
La transmisión de un valor analógico que se encuentra en el rango de desbordamiento por
exceso (7FFFh) o defecto (8000h) se suprime mientras dure el intervalo de tiempo indicado.
Una vez transcurrido el tiempo de supresión de errores se transmitirá el valor de 7FFFh o
8000h, siempre que siga pendiente.
Si el valor vuelve a entrar en el rango asignado antes de que transcurra el tiempo de supresión
de errores se transferirá el valor actual.
Módulos de entrada
La supresión está ajustada a valores analógicos que son captados directamente como valores
brutos por los módulos de entradas analógicas S7. Dichos módulos suministran para todas
las áreas de entrada los valores citados para el rango de desbordamiento por exceso y defecto,
incluso para entradas Life Zero.
Un valor analógico en el rango de desbordamiento por exceso (32767 / 7FFFh) o defecto
(‑32768 / 8000h) no se transfiere mientras dure el tiempo de supresión de errores. Lo mismo
es válido para entradas Life Zero. Una vez transcurrido el tiempo de supresión de errores se
transferirá el valor en el rango de desbordamiento por exceso o defecto, siempre que siga
pendiente.
Recomendación para valores listos que han sido preprocesados por la CPU:
Si en el área de marcas o en un bloque de datos se preparan valores listos preprocesados
por la CPU, solo es posible o aconsejable una supresión cuando los valores listos también
adoptan los valores citados de 32767 / 7FFFh o ‑32768 / 8000h en el rango de desbordamiento
por exceso o defecto, respectivamente. En caso contrario, no debería configurarse el
parámetro para valores preprocesados.
Los valores de desbordamiento por exceso y defecto pueden asignarse libremente para
valores listos preprocesados en la CPU.
Factor de filtrado
Restricciones
El factor de filtrado no puede configurarse simultáneamente con el cálculo del valor medio.
Un valor configurados deja de tener efecto en el momento de activarse el cálculo del valor
medio.
Función
Los valores analógicos que sufren oscilaciones rápidas pueden estabilizarse utilizando la
función de filtrado.
Los factores de filtrado se calculan siguiendo la fórmula siguiente, igual que en los módulos
de entradas analógicas S7.
xn + ( k − 1) yn − 1
yn =
k
siendo
yn = valor filtrado en el ciclo actual n
xn = valor captado en el ciclo actual n
k = factor de filtrado
Los valores siguientes pueden configurarse como factor de filtrado para el módulo.
● 1 = sin filtrado
● 4 = filtrado débil
● 32 = filtrado medio
● 64 = filtrado fuerte
Función
En estos dos campos de entrada existe la posibilidad de establecer un valor límite en el sentido
del principio del rango de medición o en el sentido del fin de rango de medición. Así, por
ejemplo, los valores límite pueden evaluarse también como principio del rango de medición
o fin del rango de medición.
Rango Valor bruto (16 bits) de las variables Salida del módulo [mA] Rango de
PLC medición
Decimal Hexadecimal 0 .. 20 -20 .. +20 4 .. 20 [%]
(unipolar) (bipolar) (life zero)
Rebase por exceso 32767 7FFF > 23,515 > 23,515 > 22,810 > 117,593
Rango de saturación por enci‐ 32511 7EFF 23,515 23,515 22,810 117,593
ma ... ... ... ... ... ...
27649 6C01 20,001 20,001 20,001 100,004
Rango nominal 27648 6C00 20 20 100
(unipolar / life zero) ... ... ... ... ...
0 0000 0 4 0
Rango nominal (bipolar) 27648 6C00 20 100
... ... ... ...
0 0000 0 0
... .... ... ...
-27648 9400 -20 -100
Rango de saturación por deba‐ -1 FFFF -0,001 3,999 -0,004
jo ... ... ... ... ...
(unipolar / life zero)
-4864 ED00 -3,518 1,185 -17,59
Rango de saturación por deba‐ -27649 93FF -20,001 -100,004
jo (bipolar) ... ... ... ...
-32512 8100 -23,516 -117,593
Rebase por defecto / rotura de -32768 8000 < -3,518 < 1,185 < -17,593
hilo
Nota
Evaluación del valor con la opción desactivada
Si se activa una o las dos opciones, se configura un valor y, a continuación, se desactiva de
nuevo la opción, el valor atenuado se evaluará de todos modos.
Para desactivar las dos opciones deben borrarse los valores límite configurados anteriormente
de los campos de entrada y desactivar seguidamente la opción correspondiente.
Estado Significado
0000 Transferencia concluida sin fallos
0001 Error en la transferencia; causas posibles:
● Tarjeta SIM no válida
● No hay red
● Número de teléfono de destino erróneo (número no disponible)
Tabla 10-91 Correos electrónicos: significado del estado de procesamiento emitido en formato
hexadecimal
Estado Significado
0000 Transferencia concluida sin fallos
82xx Otro mensaje de error del servidor de correo electrónico
Excepto el "8" de la izquierda, el estado se corresponde con el número de error de tres cifras
del protocolo SMTP.
8401 Ningún canal disponible
Posible causa: ya existe una conexión de correo electrónico a través del CP. No es posible
crear una segunda conexión en paralelo.
8403 No se ha podido establecer ninguna conexión TCP/IP con el servidor SMTP.
8405 El servidor SMTP ha rechazado la solicitud de inicio de sesión.
8406 El cliente SMTP ha detectado un error SSL interno o un problema con la estructura del
certificado.
8407 La solicitud para utilizar SSL se ha rechazado.
8408 El cliente no ha podido determinar ningún socket para establecer una conexión TCP/IP con
el servidor de correo.
8409 No es posible escribir a través de la conexión. Posible causa: el interlocutor de la comuni‐
cación ha realizado un reset de la conexión o bien esta se ha interrumpido.
8410 No es posible leer a través de la conexión. Posible causa: el interlocutor de la comunicación
ha cancelado la conexión o la conexión se ha interrumpido.
8411 Error al enviar el correo electrónico. Causa: no había suficiente memoria para llevar a cabo
el proceso de transmisión.
8412 El servidor DNS configurado no ha podido descifrar el nombre de dominio indicado.
8413 Debido a un error interno en el subsistema DNS no ha sido posible descifrar el nombre de
dominio.
8414 Se ha indicado una cadena de caracteres vacía como nombre de dominio.
8415 Se ha producido un error interno en el módulo Curl. Se ha cancelado la ejecución.
Estado Significado
8416 Se ha producido un error interno en el módulo SMTP. Se ha cancelado la ejecución.
8417 Solicitud para SMTP en un canal ya utilizado o ID de canal no válido. Se ha cancelado la
ejecución.
8418 Se ha cancelado la transmisión del correo electrónico. Posible causa: rebase por exceso del
tiempo de ejecución.
8419 El canal se ha interrumpido y no puede utilizarse hasta que se cancele la conexión.
8420 No ha sido posible verificar la cadena de certificados del servidor con el certificado raíz del
CP.
8421 Se ha producido un error interno. Se ha detenido la ejecución.
8450 Acción no ejecutada: bandeja de entrada no disponible / no accesible. Vuélvalo a intentar
más adelante.
84xx Otro mensaje de error del servidor de correo electrónico
Excepto el "8" de la izquierda, el estado se corresponde con el número de error de tres cifras
del protocolo SMTP.
8500 Error de sintaxis: comando desconocido.
Esto incluye el error de una cadena de comandos demasiado larga. La causa puede ser que
el servidor de correo electrónico no soporte el método de autenticación LOGIN.
Intente enviar correos electrónicos sin autenticación (sin nombre de usuario).
8501 Error de sintaxis. Compruebe los siguientes datos de configuración:
Configuración del mensaje > Parámetros del mensaje:
● Dirección del destinatario ("Para" y "Cc").
8502 Error de sintaxis. Compruebe los siguientes datos de configuración:
Configuración del mensaje > Parámetros del mensaje:
● Dirección de correo electrónico (remitente)
8535 Autenticación SMTP incompleta. Compruebe los parámetros "Nombre de usuario" y "Con‐
traseña" en la configuración del CP.
8550 No es posible acceder al servidor SMTP. No tiene derechos de acceso. Compruebe los
siguientes datos de configuración:
● Configuración del CP > Configuración de correo electrónico:
– Nombre de usuario
– Contraseña
– Dirección de correo electrónico (remitente)
● Configuración del mensaje > Parámetros del mensaje:
– Dirección del destinatario ("Para" y "Cc").
8554 Transferencia fallida
85xx Otro mensaje de error del servidor de correo electrónico
Excepto el "8" de la izquierda, el estado se corresponde con el número de error de tres cifras
del protocolo SMTP.
CP 1243-8 IRC
Interfaz Ethernet
Sincronización horaria
En el archivo de texto de los datos de configuración encontrará los parámetros dentro del SDB
"Datos WAN".
Interfaz Ethernet (X1) > Opciones avanzadas > Vigilancia de conexión TCP
Este ajuste se aplica a todas las conexiones TCP del CP.
Excepción: los ajustes realizados aquí no sirven para conexiones que se han programado con
los bloques de programa para la Open User Communication.
● Tiempo de supervisión de conexión TCP
Si dentro del tiempo de vigilancia de conexión no hay tráfico de datos, el CP envía un
telegrama Keep Alive al interlocutor.
● Tiempo de vigilancia TCP Keep Alive
Tras enviar un telegrama Keep Alive, el CP espera una respuesta del interlocutor dentro
del tiempo de vigilancia Keep Alive. Si el CP no recibe ninguna respuesta en el tiempo
configurado, el telegrama Keep Alive se repite dos veces. Una vez ha transcurrido tres
veces el tiempo de vigilancia sin recibir respuesta, el CP deshace la conexión y la establece
de nuevo.
"Opciones avanzadas" > "Parámetros de estación MSC": Aplicación de los datos de STEP 7 V5
Los parámetros siguientes no se muestran hasta después de haber importado los datos de
configuración de la estación desde el proyecto de STEP 7 V5.
Interfaz serie
Parámetros WAN
Estaciones interlocutoras
Última importación
Este campo de salida muestra el instante en el que se ha importado el archivo de datos de
configuración.
Cargar de dispositivo
Consulte también
Establecimientos de la conexión en el CP 1242-7 (Página 1128)
Nota
"Números de llamada autorizados" en el proyecto STEP 7
● Un número de llamada aquí registrado autoriza al remitente que transfiere adicionalmente
este número de llamada a iniciar el establecimiento de la conexión.
● Si en la lista se introduce un asterisco (*), el CP aceptará SMS de todos los remitentes.
● Si la lista está vacía, no será posible activar el CP para el establecimiento de conexiones.
SMS despertador
En función del tipo de conexión y del servidor que la activa o del servidor TeleService
transmisor, en el SMS despertador debe transferirse el texto siguiente:
● Para enlaces Telecontrol:
– Texto para el SMS de activación para establecer una conexión con el servidor de
Telecontrol:
TELECONTROL
– Texto para el SMS de activación para establecer una conexión con el servidor de
Telecontrol principal:
TELECONTROL MAIN
– Texto para el SMS de activación para establecer una conexión con el servidor de
Telecontrol de sustitución:
TELECONTROL BACKUP
La configuración de los servidores de Telecontrol para el CP GPRS en STEP 7 se realiza
en "Interfaz Telecontrol > Modo de operación > Servidor Telecontrol principal o sustitutivo".
Nota
Activación a través de un teléfono móvil
● En un SMS de activación se puede utilizar uno de los textos arriba mencionados.
● Tras una llamada de activación la estación se conecta siempre con el servidor de
Telecontrol principal.
Cargar en dispositivo
La función "Cargar en dispositivo" solo puede realizarse en el CP de telefonía móvil mediante
una conexión TeleService del siguiente modo:
1. Seleccione el CP en STEP 7.
2. Seleccione el menú "Online" > "Cargar en dispositivo".
3. Seleccione la interfaz TeleService en el cuadro de diálogo visualizado "Carga avanzada".
4. Cargue los datos del proyecto desde el cuadro de diálogo "Carga avanzada".
Cargar de dispositivo
La función "Cargar en dispositivo" mediante una conexión TeleService es soportada por los
CPs de telefonía móvil junto con las siguientes aplicaciones de servidor TeleService:
● TeleControl Server Basic a partir de la versión V3
● TeleService Gateway a partir de la versión V3
Estado (S7-1200)
● La estación S7 no da señal
Causas posibles:
– La comunicación entre el servidor Telecontrol y la estación es defectuosa.
– La conexión entre la red de telefonía móvil e Internet es defectuosa.
– La conexión a Internet es defectuosa.
– El servidor Telecontrol no ha podido enviar un SMS despertador.
– El CP no ha recibido nigún SMS despertador.
– El remitente del SMS no se ha configurado en la lista de números de llamada
despertador autorizados.
● Nombre de usuario de TeleService o contraseña de TeleService incorrecta
Causas posibles:
– En el cuadro de diálogo se ha introducido un nombre de usuario de TeleService o una
contraseña de TeleService incorrectos para la autenticación en el CP.
– El nombre de usuario de TeleService o la contraseña de TeleService no se han
configurado en STEP 7.
● Todos los puntos de acceso de TeleService están ocupados.
● El servidor Telecontrol no conoce el CP.
Causa: El CP procede de un proyecto de STEP 7 que no se corresponde con el proyecto
del servidor Telecontrol.
● No hay recursos para TeleService en el CP: Póngase en contacto con la línea directa de
atención al cliente.
● Error de protocolo
Causa: Telegrama incorrecto o telegrama de un dispositivo incorrecto. Póngase en
contacto con la línea directa de atención al cliente.
10.1.4.3 SCALANCE X, W y M
Nota legal
Personal cualificado
El producto o sistema al que se refiere la presente documentación solo debe ser manejado
por personal cualificado para la tarea correspondiente observando la documentación
relacionada con la tarea en cuestión, especialmente las consignas de seguridad y
advertencias incluidas en la misma. Por su formación y experiencia, el personal cualificado
está capacitado para reconocer riesgos durante el manejo de estos productos o sistemas y
evitar posibles peligros.
Configurar SCALANCE X
Funciones de sistema
Capacidades
Información importante
Direcciones IP
IPv4 / IPv6
IPv4 IPv6
Configuración IP ● Servidor DHCP ● Automático:
● Manual – crea una dirección Link Local para cada interfaz que
tiene activado IPv6.
– Stateless Address Autoconfiguration (SLAAC):
configuración automática sin estado vía NDP
(Neighbor Discovery Protocol)
● Manual
● Stateful DHCPv6
Direcciones IP disponibles 32 bits: direcciones 4, 29 * 128 bits: direcciones 3,4 * 1038
109
IPv4 IPv6
Formato de dirección Decimal: 192.168.1.1 Hexadecimal: 2a00:ad80::0123
con puerto: 192.168.1.1:20 con puerto: [2a00:ad80::0123]:20
Loopback 127.0.0.1 ::1
Direcciones IP por interfaz 4 direcciones IP Varias direcciones IP
● LLA: una dirección Link Local (generada
automáticamente) fe80::/128 por interfaz
● ULA: varias direcciones Unicast Unique Local por interfaz
● GUA: varias direcciones Unicast globales por interfaz
Header ● Suma de verificación ● Comprobación en capa superior
● Longitud variable ● Tamaño fijo
● Fragmentación en el ● Fragmentación en el Extension Header
Header
● Sin seguridad
Fragmentación Host y router Solo punto final de la comunicación
Quality of Service Type of Service para la La priorización se indica en el campo "Traffic Class" del Hea‐
priorización (ToS) der.
Tipos de telegrama Broadcast, Multicast, Uni‐ Multicast, Unicast, Anycast
cast
Identificación de clientes/servi‐ Client-ID: DUID + IAID(s) = exactamente una interfaz del host
dor DHCP Dirección MAC DUID = DHCP Unique Identifier
Identifica unívocamente a servidor y clientes y no debe modi‐
ficarse, ni siquiera al cambiar componentes de red.
IAID = Identity Association Identifier
Por lo menos una por interfaz es generada por el cliente y
permanece invariable cuando se reinicia el cliente DHCP
Tres métodos para determinar la DUID
● DUID-LLT
● DUID-EN
● DUID-LL
IPv4 IPv6
DHCP vía UDP mediante Broad‐ vía UDP mediante Unicast
cast RFC 3315, RFC 3363
Stateful DHCPv6
Configuración que depende del estado y con la que se trans‐
miten la dirección IPv6 y los ajustes de configuración.
También se intercambian cuatro mensajes DHCPv6 entre
cliente y servidor:
1. SOLICIT:
Enviado por el cliente DHCPv6 para localizar el servidor
DHCPv6.
2. ADVERTISE
Los servidores DHCPv6 disponibles responden a la
solicitud.
3. REQUEST
El cliente DHCPv6 solicita una dirección IPv6 y los ajustes
de configuración al servidor DHCPv6.
4. REPLY
El servidor DHCPv6 envía la dirección IPv6 y los ajustes
de configuración.
Si tanto el cliente como el servidor soportan la función "Rapid
commit", el procedimiento se reduce a dos mensajes
DHCPv6, SOLICIT y REPLY.
Stateless Autoconfiguration
Cuando DHCPv6 no tiene estado, se transmiten únicamente
los ajustes de configuración.
Prefix Delegation
El servidor DHCPv6 delega la distribución de prefijos IPv6 al
cliente DHCPv6. El cliente DHCPv6 se denomina también
router PD.
Resolución de direcciones IP ARP (Address Resolution NDP (Neighbor Discovery Protocol)
en direcciones de hardware Protocol)
Dirección IPv4
Clases de dirección
Campo de direcciones IP Cantidad máx. de redes Cantidad máx. de hosts/ Clase CIDR
red
1.x.x.x a 126.x.x.x 126 16777214 A /8
128.0.x.x a 191.255.x.x 16383 65534 B /16
192.0.0.x a 223.255.255.x 2097151 254 C /24
224.0.0.0 - 239.255.255.255 Aplicaciones Multicast D
240.0.0.0 - 255.255.255.255 reservada para aplicaciones futuras E
Una dirección IP consta de 4 bytes. Cada byte se representa en forma decimal y está separado
del anterior por un punto. Resulta por tanto la siguiente estructura, teniéndose que reemplazar
XXX por un número entre 0 y 255:
XXX.XXX.XXX.XXX
La dirección IP consta de dos partes, la dirección de red y la dirección de la estación terminal.
Así es posible formar diversas subredes. En función de qué bytes de la dirección IP se usan
como dirección de red y cuáles como dirección del usuario final, una dirección de IP puede
asignarse a una clase de dirección determinada.
Máscara de subred
Los bits de la dirección de estación terminal se pueden utilizar para la formación de subredes.
Los bits iniciales representan la dirección de la subred y los demás bits se interpretan como
dirección del ordenador en la subred.
Una subred se define por la máscara de subred. La estructura de la máscara de subred se
corresponde con la de una dirección IP. Si en la máscara de subred está puesto un "1" en una
posición de bit, el bit de la posición correspondiente de la dirección IP pertenece a la dirección
de subred, y en otro caso a la dirección del ordenador.
Ejemplo de una red de clase B:
La dirección de subred estándar para redes de la clase B es 255.255.0.0, con lo que se dispone
de los dos últimos bytes para definir una subred. Si se deben definir 16 subredes, el tercer
byte de la dirección de subred se tiene que poner a 11110000 (representación binaria). En
este caso resulta la máscara de subred 255.255.240.0.
Para constatar si dos direcciones IP pertenecen a la misma subred, se aplica a las dos
direcciones IP y a la máscara de subred una operación lógica Y bit a bit. Si ambas
vinculaciones dan el mismo resultado, las dos direcciones IP pertenecen a la misma subred,
como p. ej. 141.120.246.210 y 141.120.252.108.
La división descrita de la dirección de estación terminal no tiene relevancia fuera de la red
local, siendo de interés sólo la dirección IP en su totalidad para la conmutación de paquetes.
Nota
En la representación en bits de la máscara de subred, los "unos" han de estar puestos con
justificación a la izquierda; es decir, que no debe haber "ceros" entre los "unos".
Direcciones IPv6
Conceptos de IPv6
Nodo de red
Un nodo de red es un dispositivo que está conectado a una o varias redes a través de una o
varias interfaces.
Router
Es un nodo de red que reenvía paquetes IPv6.
Host
Es un nodo de red que representa un punto final para relaciones de comunicación IPv6.
Link
En la terminología del IPv6 se entiende por link una conexión de Layer 3 directa dentro de
una misma red IPv6.
Vecino
Es un nodo de red que está en el mismo Link que otro nodo de red.
Interfaz IPv6
Interfaz física o lógica que tiene activado IPv6.
Path MTU
Tamaño de paquete máximo admisible en la ruta entre un remitente y un destinatario.
Path MTU Discovery
Mecanismo para determinar el tamaño de paquete máximo admisible a lo largo de toda la ruta
entre un remitente y un destinatario.
LLA
Dirección Link Local FE80::/10
En cuanto se activa IPv6 en la interfaz, se genera automáticamente una dirección Link Local.
Solo es accesible para nodos que están en el mismo Link.
ULA
Dirección Unique Local
Se define en la RFC 4193. A través de esta dirección se accede a la interfaz IPv6 de la LAN.
GUA
Dirección Unicast global. A través de esta dirección se accede a la interfaz IPv6, p. ej. por
Internet.
ID de interfaz
La ID de interfaz se genera siguiendo el método EUI-64 o bien manualmente.
EUI-64
Extended Unique Indentifier (RFC 4291); método para generar la ID de interfaz. Con Ethernet,
la ID de interfaz se genera a partir de la dirección MAC de la interfaz. Divide la dirección MAC
en la parte específica del fabricante (OUI) y la parte específica de la red (NIC) e inserta FFFE
entre ambas partes.
Ejemplo:
Dirección MAC = AA:BB:CC:DD:EE:FF
OUI = AA:BB:CC
NIC = DD:EE:FF
EUI-64 = OUI + FFFE + NIC = AA:BB:CC:FF:FE:DD:EE:FF
Scope
Prefijo IPv6
Especificado en: RFC 4291
Entrada y representación
La entrada de direcciones IPv6 es posible en las notaciones descritas anteriormente. Las
direcciones IPv6 se muestran siempre en notación hexadecimal.
PROFINET
PROFINET
PROFINET es un estándar Ethernet abierto (IEC 61158/61784) para la automatización
industrial basada en Industrial Ethernet. PROFINET utiliza los estándares de TI existentes y
permite una comunicación continua desde el nivel de campo hasta el nivel de gestión, además
de una ingeniería única para toda la planta. Otras propiedades de PROFINET son:
● Uso de TCP/IP
● Automatización de aplicaciones con necesidad de tiempo real
– Comunicación Real-Time (RT)
– Comunicación Isochronous Real-Time (IRT)
● Integración óptima de sistemas de bus de campo
PROFINET se configura en "Sistema > PROFINET (Página 1284)".
PROFINET IO
En el marco de PROFINET, PROFINET IO es un concepto de comunicación para la realización
de aplicaciones descentralizadas y modulares. La aplicación práctica de PROFINET IO se
lleva a cabo con el estándar PROFINET para autómatas programables (IEC 61158-x-10).
EtherNet/IP
EtherNet/IP
EtherNet/IP (Ethernet/Industrial Protocol) es un estándar industrial abierto para Ethernet
industrial en tiempo real, basado en TCP/IP y UDP/IP. Con EtherNet/IP se amplía Ethernet
con el Common Industrial Protocol (CIP) en el nivel de aplicación. En EtherNet/IP se aplican
las capas inferiores del modelo de referencia de Ethernet con las funciones de transferencia,
transmisión, red y transporte.
EtherNet/IP se configura en "System > EtherNet/IP (Página 1285)".
VLAN
VLAN
Para identificar qué paquete está asignado a qué VLAN, el telegrama se amplía con 4 bytes
(VLAN-Tagging (Página 1152)). Esta ampliación contiene también información de prioridad,
además de la VLAN ID.
Consulte también
General (Página 1304)
GVRP (Página 1308)
VLAN basada en puerto (Página 1309)
Grupo VLAN basado en protocolo (Página 1310)
Puerto VLAN basado en protocolo (Página 1311)
VLAN basada en subred IPv4 (Página 1311)
VLAN-Tagging
Nota
El identificador VLAN provoca un aumento de la longitud total permitida del telegrama de 1518
a 1522 bytes.
Se tiene que comprobar si los terminales de la red pueden procesar esa longitud / ese tipo de
telegrama. De no ser así, a esas estaciones sólo se les deberán enviar telegramas de longitud
estándar.
[
Los bytes adicionales contienen el Tag Protocol Identifier (TPID) y la Tag Control Information
(TCI).
En el telegrama con tag hay 3 bits para la prioridad, que también se denominan Class of
Service (CoS). La priorización según IEEE 802.1P es la siguiente:
La priorización de los paquetes de datos presupone una cola de espera en los componentes,
en la que puede guardar temporalmente los paquetes de datos de menor prioridad.
El dispositivo dispone de varias colas de espera paralelas, en las que se procesan los
telegramas de diferente prioridad. Primero se procesan los telegramas de mayor prioridad
(procedimiento "Strict Priority"). Este procedimiento garantiza que los telegramas de mayor
prioridad se envíen en cualquier caso, incluso si la cantidad de datos es elevada.
Canonical Format Identifier (CFI)
El CFI se necesita para la compatibilidad entre Ethernet y Token Ring.
Los valores tienen el siguiente significado:
Valor Significado
0 El formato de la dirección MAC es canónico. En la representación canónica de la dirección
MAC primero se transmite el bit de menor valor. Ajuste estándar para switches Ethernet.
1 El formato de la dirección MAC no es canónico.
ID de VLAN
En el campo de datos de 12 bits se pueden formar hasta 4096 IDs de VLAN. En ese caso
rigen las siguientes especificaciones:
ID de VLAN Significado
0 El telegrama sólo contiene información sobre la prioridad (Priority Tagged Frames),
pero no contiene un identificador VLAN válido.
1 - 4094 Identificador VLAN válido, el telegrama está asignado a una VLAN, puede contener
también información sobre la prioridad.
4095 Reservado
Private VLAN
Con una Private VLAN (PVLAN) se pueden subdividir los dominios Broadcoast de Layer 2 de
una VLAN.
Nota
ID VLAN en PVLANs secundarias
Si utiliza el mismo ID WLAN para PVLANs secundarias en diferentes IE Switches, los
terminales podrán comunicarse entre sí dentro de las PVLANs secundarias de forma común
a varios switch a través de Layer 2.
/D\HU
Primary PVLAN X
Servidor
PC2 PC4
PC1 PC3 PC5
3URPLVFXRXV3RUW7DJJHG0HPEHU
3URPLVFXRXV3RUW8QWDJJHG0HPEHU
+RVW3RUW8QWDJJHG0HPEHU
En este ejemplo, los puertos de los IE-Switch que los conectan con otros IE-Switch son puertos
Promiscuous. Estos puertos de red son Tagged Member en todas las PVLANs: Primary
PVLAN y todas las Secondary PVLANs.
Los puertos a los que están conectados los PCs son puertos Host. Cada uno de los puertos
Host es un Untagged Member en la Primary PVLAN y en la Secondary PVLAN
correspondiente.
El puerto al que está conectado el servidor es un puerto Promiscuous. Este puerto Promiscuos
es Tagged Member en todas las PVLANs: Primary PVLAN y todas las Secondary PVLANs.
En este ejemplo, todos los PCs pueden comunicarse con el servidor. El servidor puede
comunicarse con todos los PCs. El PC1 no puede comunicarse con ningún otro PC. Los PCs
que se encuentran dentro de una Community Secondary PVLAN pueden comunicarse entre
sí, pero no con los PCs de otra Secondary PVLAN.
SNMP
Introducción
El Simple Network Management Protocol (SNMP) permite vigilar y controlar componentes de
red, p. ej. routers o switches, desde una estación central. El SNMP regula la comunicación
entre los dispositivos vigilados y la estación de vigilancia.
Tareas de SNMP:
● Vigilancia de componentes de red
● Control remoto y parametrización remota de componentes de red
● Detección y notificación de errores
Las versiones v1 y v2 de SNMP no disponen de mecanismos de seguridad. Todos los usuarios
de la red pueden acceder a los datos con el software adecuado e incluso modificar
parametrizaciones.
Para controlar derechos de acceso de forma sencilla sin aspectos de seguridad se utilizan
Community Strings.
El Community String se transmite junto con la petición. Si el Community String es correcto, el
agente SNMP responde y envía los datos solicitados. Si el Community String no es correcto,
el agente SNMP rechaza la petición. Para los derechos de lectura y escritura se definen
diferentes Community Strings. Los Community Strings se transmiten en texto claro.
Valores estándar de los Community Strings:
● public
dispone solo de derechos de lectura
● private
dispone de derechos de lectura y escritura
Nota
Puesto que los SNMP Community Strings son una protección de acceso, no deben
utilizarse los valores estándar "public" ni "private". Modifique estos valores después de la
primera puesta en marcha.
SNMPv3
En comparación con las versiones anteriores SNMPv1 y SNMPv2c, SNMPv3 incorpora un
amplio concepto de seguridad.
SNMPv3 soporta:
● Autenticación de usuarios completamente codificada
● Codificación de todo el tráfico de datos
● Control de acceso de los objetos MIB a nivel de usuario/grupo
Con la introducción de SNMPv3 ya no es posible transferir sin más configuraciones de usuario
a otros dispositivos, p. ej. cargando un archivo de configuración o intercambiando el C-PLUG.
De acuerdo con la norma, el protocolo SNMPv3 utiliza una ID unívoca del equipo SNMP como
identificador interno de un agente SNMP. Esta ID debe ser inequívoca dentro de la red. Se
utiliza para autenticar y codificar los datos de acceso de usuarios SNMPv3.
En función de si la función "Migración de usuarios SNMPv3" está activada o desactivada, la
ID de equipo SNMP se genera de formas distintas.
Restricción en el uso de la función
La función "Migración de usuarios SNMPv3" solo debe utilizarse para transferir los usuarios
SNMPv3 configurados a un dispositivo de reemplazo en caso de repuesto.
No utilice esta función para transferir los usuarios SNMPv3 configurados a varios dispositivos.
Si se carga una configuración con usuarios SNMPv3 creados en varios dispositivos, estos
utilizarán la misma ID de equipo SNMP. En caso de que dichos dispositivos funcionen en la
misma red, su configuración contradecirá la norma SNMP.
Compatibilidad con productos antecesores
Los usuarios SNMPv3 solo pueden transferirse a otro dispositivo si se han creado como
usuarios migrables. Para crear un usuario migrable, la función "Migración de usuarios
SNMPv3" debe estar activada en el momento de crear el usuario.
Método de redundancia
Spanning Tree
Por acoplamiento directo de los dispositivos se puede realizar una modificación del estado
(reconfiguración del puerto) sin retardo.
● Puerto alternativo (en sustitución del Root Port)
Rapid Spanning Tree reacciona sin retardo a eventos, por ejemplo, a una interrupción de
la conexión. Por lo tanto no es necesario esperar las señales de relojes, como en el caso
de Spanning Tree.
● Número máximo de saltos de puente
Número máximo de saltos de puente que un paquete puede efectuar antes de invalidarse
automáticamente.
Así, con Rapid Spanning Tree básicamente se preconfiguran alternativas para muchos
parámetros o bien se consideran determinadas propiedades de la topología de red para
acortar el tiempo de reconfiguración.
HRP
Requisitos
● HRP es compatible con topologías de anillo con un máximo de 50 dispositivos. Una
superación del número de equipo puede hacer que falle el tráfico de datos.
● HRP sólo es posible si en el anillo se utilizan únicamente equipos que soporten esta función.
● Todos los equipos deben estar comunicados entre sí a través de sus puertos de anillo.
● Los dispositivos que no soportan HRP deben conectarse al anillo correspondiente por
medio de dispositivos especiales aptos para HRP. Dicho enlace no es redundante hasta
el anillo.
Stand-by
Información general
Los switches SCALANCE X, además de la redundancia dentro de un anillo, también soportan
el acoplamiento redundante de anillos o segmentos de red abiertos (líneas). En el caso del
acoplamiento redundante, los anillos se acoplan entre sí por medio de dos conexiones
Ethernet. Para ello se configura en un anillo una pareja de dispositivos maestro/esclavo que
se vigilan mutuamente desviando, en caso de fallo, el tráfico de datos de la conexión Ethernet
utilizada normalmente como maestro a la conexión Ethernet alternativa (esclavo).
Redundancia Standby
SCALANCE
SCALANCE XR528-6M
XM408-8C
Industrial Ethernet / PROFINET (Twisted Pair)
Industrial Ethernet / PROFINET (Fiber Optic)
100 Mbit/s
100 Mbit/s
IPC
SIMATIC
S7-1200
MRP
Requisitos
Para un funcionamiento sin perturbaciones del método de redundancia de medios MRP se
tienen que cumplir las siguientes condiciones:
● MRP es compatible con topologías de anillo con un máximo de 50 dispositivos.
Excepto en instalaciones PROFINET IO, se han probado con éxito topologías de hasta
100 IE Switches SCALANCE X-200 y SCALANCE X-300.
Una superación del número de dispositivos puede hacer que falle el tráfico de datos.
● El anillo en el que se desea utiliza el método MRP debe estar formado solo por dispositivos
compatibles con esta función.
Son, por ejemplo, algunos de los switches Industrial Ethernet SCALANCE X, algunos de
los procesadores de comunicaciones (CPs) para SIMATIC S7 y PGs/PCs o dispositivos
ajenos a Siemens que soportan esta función.
● Todos los dispositivos deben estar comunicados entre sí a través de sus puertos de anillo.
Las conexiones multimodo entre dos IE Switches SCALANCE X pueden llegar hasta 3 km
y las conexiones monomodo hasta 26 km. Si las distancias son mayores es posible que
se prolongue el tiempo de reconfiguración indicado.
● En todos los dispositivos del anillo tiene que estar activado "MRP" (véase el capítulo
"Configuración en STEP 7 (Página 1165)").
● La configuración de la conexión (medio de transmisión / dúplex) tiene que estar ajustada
para todos los puertos de anillo a dúplex completo y a como mínimo 100 Mbit/s. En otro
caso puede fallar el tráfico de datos.
– STEP 7: en el cuadro de diálogo de propiedades de todos los puertos que participan
en el anillo se tiene que poner la conexión a "Ajuste automático" en la ficha "Opciones".
– WBM: Si se configura a través de Web Based Management, los puertos de anillo se
ajustan automáticamente a "Autonegotiation".
Topología
La ilustración siguiente muestra una topología posible para dispositivos participantes en un
anillo con MRP.
SIMATIC S7-400
Operator Station PC
SIMATIC
S7-400
SIMATIC S7-300
PC
Dominio de redundancia
SIMATIC S7-400 con
S7-1500 CP 443-1
S7-1500 con
SCALANCE X208 CP 1543-1
SIMATIC
S7-1500
SIMATIC
S7-1200
SIMATIC
Industrial Ethernet (Twisted Pair) S7-1200
Figura 10-12 Ejemplo de una topología de anillo con el método de redundancia de medios MRP
Para la topología de anillo con redundancia de medios según el método MRP rigen las
siguientes reglas:
● Todos los dispositivos conectados dentro de la topología de anillo son miembros del mismo
dominio de redundancia.
● Un dispositivo del anillo es administrador de redundancia.
● Todos los demás dispositivos pertenecientes al anillo son clientes de redundancia.
Los dispositivos no compatibles con MRP se pueden conectar al anillo a través de un switch
SCALANCE X o de un PC con CP 1616.
Configuración en el WBM
Rol
La elección del papel depende de los siguientes casos de aplicación:
● Desea utilizar MRP en una topología de anillo que contiene solo dispositivos Siemens:
– Seleccione "Automatic Redundancy Detection" o "Administrador automático MRP"
como mínimo en un dispositivo del anillo.
– Seleccione "Cliente MRP" o "Automatic Redundancy Detection" en todos los demás
dispositivos del anillo.
● Desea utilizar MRP en una topología de anillo que también contiene dispositivos de otros
fabricantes diferentes a Siemens:
– Seleccione el papel "MRP Auto-Manager" en un único dispositivo del anillo.
– Seleccione el papel de "MRP Client" para todos los demás dispositivos de la topología
de anillo.
Nota
El uso de "Automatic Redundancy Detection" no es posible si se utilizan dispositivos de
otros fabricantes diferentes a Siemens.
● Los dispositivos de una topología de anillo MRP se configuran en parte desde el WBM y
en parte desde Step 7:
– Para los dispositivos que se configuran desde el WBM, seleccione "Cliente MRP" en
todos ellos.
– Para los dispositivos que se configuran desde Step 7, seleccione "Manager" o "Manager
(Auto)" en un dispositivo y "Cliente MRP" en todos los demás.
Nota
Cuando se asigna la función "Manager" a un dispositivo en Step 7, todos los demás
dispositivos del anillo deben tener la función "Cliente MRP". Si en un anillo hay un
dispositivo que tiene la función "Manager" y otro que tiene la función "Manager
(Auto)"/"MRP Auto-Manager", puede producirse una circulación continua de frames y con
ello el fallo de la red.
Configuración
En el WBM configure MRP en las siguientes páginas:
● AUTOHOTSPOT
● AUTOHOTSPOT
Configuración en STEP 7
Configuración en STEP 7
Para la configuración en STEP 7, seleccione el grupo de parámetros "Redundancia de medios"
en la interfaz PROFINET.
Ajuste los parámetros siguientes para la configuración MRP del dispositivo:
● Dominio
● Función
● Puerto de anillo
● Alarmas de diagnóstico
A continuación se describen estos ajustes.
Nota
Configuración MRP válida
Durante la configuración MRP en STEP 7, asegúrese de que todos los dispositivos del anillo
tengan una configuración MRP válida antes de cerrar el anillo. De lo contrario puede
producirse una circulación continua de frames y con ello el fallo de la red.
Uno de los dispositivos del anillo debe configurarse como "administrador de redundancia" y
todos los demás como "clientes".
Nota
Observar la configuración de fábrica
MRP está desactivado y Spanning Tree está activado en los IE Switches SCALANCE XB-200/
SCALANCE XP-200 (variantes EtherNet/IP), SCALANCE XM-400 y SCALANCE XR-500
nuevos de fábrica o con la configuración de fábrica restablecida.
Para cargar la configuración de PROFINET con MRP en uno de los dispositivos citados,
primero debe desactivarse Spanning Tree en el dispositivo desde el WBM o la CLI.
Nota
Cambiar función
Si desea cambiar la función MRP, primero debe abrir el anillo.
Nota
Rearranque completo y normal
Los ajustes de MRP conservan su vigencia también tras un rearranque completo del
dispositivo o después de un fallo del suministro eléctrico y el subsiguiente arranque normal.
Nota
Arranque priorizado
Si se configura MRP en un anillo, en los dispositivos participantes no se puede utilizar la
función "Arranque priorizado" en aplicaciones PROFINET.
Si desea utilizar la función "Arranque priorizado", tiene que desactivar MRP en la configuración.
En la configuración de STEP 7 del dispositivo correspondiente, ponga la función a "No es
estación del anillo".
Dominio
Función
La elección del papel depende de los siguientes casos de aplicación.
● Se desea utilizar MRP en una topología con un anillo que contiene solo dispositivos
Siemens y no se desean supervisar alarmas de diagnóstico:
Asigne a todos los dispositivos el dominio "mrpdomain‑1" y la función "Manager (Auto)".
Los dispositivos Siemens negocian automáticamente entre sí qué dispositivo debe asumir
realmente el papel de gestor de redundancia durante el servicio.
● Se desea utilizar MRP en una topología con varios anillos empleando únicamente
dispositivos de Siemens y no se desea vigilar las alarmas de diagnóstico (anillos múltiples
MRP):
– Asigne la función "Manager" al dispositivo que une los anillos.
– Seleccione la función de "Client" para todos los demás dispositivos de la topología de
anillo.
● Se desea utilizar MRP en una topología de anillo que contiene también dispositivos no-
Siemens o bien se desea recibir alarmas de diagnóstico en relación con el estado de MRP
de un dispositivo (véase "Alarmas de diagnóstico"):
– asigne la función de "Manager (Auto)" a un solo dispositivo del anillo.
– Seleccione la función de "Client" para todos los demás dispositivos de la topología de
anillo.
● Si desea desactivar MRP:
seleccione la opción "No participante en el anillo" si no desea que el dispositivo trabaje
dentro de una topología de anillo con MRP.
Nota
Papel al restablecer la configuración de fábrica
Los dispositivos de Siemens nuevos de fábrica y cuya configuración se ha restablecido a
los ajustes de fábrica tienen ajustada la función MRP siguiente:
● CPs:
"Manager (Auto)"
● SCALANCE X-200, SCALANCE XC-200, SCALANCE XB-200/SCALANCE XP-200
(variantes PROFINET), SCALANCE X-300 y SCALANCE X-400:
"Automatic Redundancy Detection"
Si utiliza en el anillo un dispositivo no-Siemens como gestor de redundancia, esto puede
causar el fallo del tráfico de datos.
MRP está desactivado y Spanning Tree está activado en los IE Switches SCALANCE
XB-200/SCALANCE XP-200 (variantes EtherNet/IP), SCALANCE XM-400 y SCALANCE
XR-500 nuevos de fábrica o con la configuración de fábrica restablecida.
ATENCIÓN
Puertos de anillo al restablecer la configuración de fábrica
Con la restauración de la configuración de fábrica se restaura también la configuración del
puerto de anillo.
Si antes de restablecer la configuración de fábrica se utilizaban otros puertos como puertos
de anillo, es posible que, al establecer la conexión, un dispositivo configurado previamente
de forma correcta provoque una circulación continua de frames y, con ello, el fallo del tráfico
de datos.
Alarmas de diagnóstico
Active la opción "Alarmas de diagnóstico" si se deben emitir alarmas de diagnóstico relativas
al estado de MRP en la CPU local.
Se pueden formar las siguientes alarmas de diagnóstico:
● Error de cableado o puerto
Para los errores siguientes en los puertos de anillo se generan alarmas de diagnóstico:
– Cancelación de la conexión en un puerto de anillo
– Un vecino del puerto de anillo no es compatible con MRP.
– Un puerto de anillo está conectado a un puerto que no es puerto de anillo.
– Un puerto de anillo está conectado al puerto de anillo de otro dominio MRP.
● Cambio de estado activo/pasivo (solo administrador de redundancia)
Si cambia el estado de un anillo (activo/pasivo) se genera una alarma de diagnóstico.
Función Routing
Introducción
El término Routing describe el establecimiento de vías (rutas) para la comunicación entre
diferentes redes, es decir, cómo debe llegar el paquete de datos desde la subred A a la subred
B.
SCALANCE X soporta las siguientes funciones de routing:
● Routing estático
En el routing estático las rutas se introducen manualmente en la tabla de routing.
● Redundancia del router
Con un VRRP (Virtual Router Redundancy Protocol) estandarizado, la disponibilidad de
las pasarelas importantes aumenta gracias a routers redundantes.
– VRRPv2 (IPv4)
– VRRPv3 (IPv4 / IPv6)
● Routing dinámico
Las entradas de la tabla de routing son dinámicas y se actualizan de forma continua. Las
entradas se generan con uno de los siguientes protocolos de routing dinámico:
– OSPFv2 (IPv4)
– OSPFv3 (IPv6)
– RIPv2 (IPv4)
– RIPng (IPv6)
VRRP
VRRPv2
Si el router maestro virtual falla, un router de reserva adopta las funciones del maestro. El
router de reserva con mayor prioridad se convierte en router maestro. Si la prioridad de los
routers de reserva es la misma, decide la dirección MAC más alta. El router de reserva se
convierte en el nuevo router maestro virtual.
El nuevo router maestro virtual adopta las direcciones MAC e IP virtuales. Con ello no es
necesario actualizar las tablas de routing o las tablas ARP. De este modo se minimizan las
consecuencias del fallo de un dispositivo.
VRRP se configura en "Layer 3 (IPv4) > VRRP".
VRRP3
La versión 3 de VRRP se basa en la versión 2.
Nota
● Active el routing para utilizar VRRPv3.
● VRRPv3 solo puede utilizarse en combinación con interfaces VLAN. No se admiten puertos
router.
● No es posible utilizar simultáneamente VRRP y VRRPv3.
● VRRPv3 es compatible con IPv4 e IPv6. Ambos pueden configurarse y utilizarse
simultáneamente con VRRP3.
OSPF
OSPFv2
Conexión virtual
Cada área debe estar conectada al área Backbone. En algunos casos no es posible realizar
una conexión física directa. En este caso debe conectarse un router del área en cuestión con
un router Backbone a través de una conexión virtual.
Tipos de LSA
Dentro del sistema autónomo se intercambian paquetes, que contienen información sobre las
conexiones de un router y el aviso de estado de la conexión. Los paquetes también se conocen
como LSA (Link State Advertisements). Los LSA se envían siempre del router al router vecino.
Si hay cambios en la red, los LSA se envían a todos los routers de la red. La información
depende del tipo de LSA.
166$
$6%5
166$
$UHD
$%5
%DFNERQH
$UHD 6WXE$UHD ,5
6WXE$UHD
$%5 '5
%5
,5 $%5
$%5
,5
$%5
6WXE$UHD
$6%5
5. Loading state
El router completa la información recibida. Si el router todavía tiene dudas sobre el estado
de una conexión concreta, envía una consulta (Link State Request). El router vecino envía
una respuesta (Link State Update). La respuesta incluye un LSA correspondiente. El router
confirma la recepción de la respuesta (Link State Acknowledge).
6. Full State
El intercambio de información con el router vecino ha finalizado. La base de datos de
vecindad de los routers vecinos es la misma. Utilizando el algoritmo Short Path First, el
router calcula una ruta hacia cada destino. La ruta se introduce en la tabla de routing.
Comprobar la vecindad
Los paquetes Hello no se utilizan únicamente para establecer relaciones de vecindad. Puesto
que se envían cíclicamente, los paquetes Hello sirven también para comprobar la conexión
con el router vecino. Si pasado un intervalo determinado (Dead Intervall) no se recibe ningún
paquete Hello, la conexión con el vecino se marca como "fallida". Las entradas
correspondientes se borran.
OSPFv3
La versión 3 de OSPF se basa en la versión 2 y solo se utiliza con IPv6. Se ha aprovechado
una gran parte de los mecanismos de routing. OSPFv3 está definido en las RFC 2740 y 5340.
OSPFv3 se configura en "Layer 3 (IPv6) > OSPFv3".
Se han incorporado los cambios siguientes:
● Los estados por los que pasa un router para establecer una conexión con el router vecino.
● Las áreas: Backbone, Stub Area, Totally Stubby Area, Not So Stubby Area (NSSA)
● Los tipos de router: Router interno (IR), Area Border Router (ABR), Backbone Router (BR),
Autonomous System Area Border Router (ASBR), Designated Router (DR)
● La ID de router, la ID de área y la ID de LSA se introducen en formato de dirección IPv4:
x.x.x.x
¿Qué ha cambiado?
Términos
Los términos "red" y "subred" se sustituyen por "link".
Autenticación
Se ha eliminado la autenticación. OSPFv3 utiliza en su lugar IPsec, que está implementado
en IPv6.
Router vecino
Los routers vecinos se identifican por la ID de router.
Base de datos de vecindad
La base de datos de vecindad (Link state database - LSDB) se divide en diferentes ámbitos
de validez:
● Link-Scope LSDB
Contiene la Link LSA
● Area-Scope LSDB
Contiene las siguientes LSA
– Router LSA
– Network LSA
– Inter-Area Prefix LSA
– Inter Area-Router LSA
– Intra-Area Prefix LSA
● AS-Scope LSDB
Contiene la AS External LSA
Tipos de LSA
Para OSPFv3 se han definido dos nuevos tipos de LSA.
Al contrario que en OSPFv2, OSPFv3 puede reenviar tipos de LSA desconocidos. Hasta ahora
se borraban y no seguían transmitiéndose.
RIP
RIPv2
RIPng
RIPng (RIP next Generation) solo se utiliza con IPv6 y está definido en la RFC 2080. Igual
que RIP (IPv4), RIPng se basa en el algoritmo de vector de distancias de Bellman-Ford.
Al contrario que RIPv2, RIPng se activa directamente en la interfaz Layer 3 (interfaz VLAN /
puerto router) y no globalmente en el dispositivo.
RIPng utiliza el puerto UDP 521 y RIP el puerto UDP 520.
NAT/NAPT
Nota
NAT/NATP solo es posible en Layer 3 del modelo de referencia ISO/OSI. Para el uso de la
función NAT, las redes tienen que utilizar el protocolo IP.
Si se utiliza el protocolo ISO, que trabaja en Layer 2, no es posible el uso de NAT.
Perspectiva
Local Global
Posición Inside Una dirección IP real asignada a Una dirección IP en la que está ac‐
un dispositivo situado dentro de la cesible un dispositivo interno des‐
red interna. Esta dirección no es de la red externa.
accesible desde la red externa.
Outside Una dirección IP real asignada a un dispositivo situado dentro de la red
externa.
Dado que solo se convierten direcciones "Inside", no se distingue entre
Outside Local y Outside Global.
Ejemplo
En el ejemplo se conectan entre sí dos subredes IP a través de un IE Switch. La división
responde a la perspectiva de la interfaz NAT 10.0.0.155. La comunicación de PC2 con PC1
se desarrolla a través de NAT/NAPT.
/D\HU
,QVLGH 2XWVLGH
La dirección IP real de PC1 (Inside Local) se convierte estáticamente con NAT. Para PC2 PC1
es accesible en la dirección Inside Global.
Perspectiva
Local Global
Posición Inside 192.168.16.150 10.0.0.7
Outside 10.0.0.10
La dirección IP real de PC1 (Inside Local) se convierte con NAPT. Para PC2 PC1 es accesible
en la dirección Inside Global.
Perspectiva
Local Global
Posición Inside 192.168.16.150:80 10.0.0.7:80
Outside 10.0.0.10:1660
Capacidad de cálculo
Debido a la limitación de carga a la CPU, la recepción de paquetes del dispositivo está limitada
a 300 paquetes por segundos. Eso equivale a un flujo de datos máximo de 1,7 Mbits/s. Esta
limitación de carga no es aplicable por interfaz, sino en general para todos los paquetes que
van a la CPU.
Toda la comunicación NAT se desarrolla a través de la CPU, por lo que compite con la
comunicación IP que va a la CPU, p. ej. WBM y Telnet.
Recuerde que una gran parte de la capacidad de cálculo está ocupada si se utiliza NAT.
NAT
Con la función "Network Address Translation" (NAT) se sustituye la dirección IP contenida en
un paquete de datos por otra. Por regla general, NAT se utiliza en una transición de red entre
una red interna y una red externa.
En Source-NAT, en la transición de red un dispositivo NAT convierte la dirección Inside Local
de origen de un paquete IP de un dispositivo de la red interna en una dirección Inside Global.
En Destination-NAT, en la transición de red un dispositivo NAT convierte la dirección Inside
Global de destino de un paquete IP de un dispositivo de la red externa en una dirección Inside
Local.
Para convertir la dirección IP interna a la externa y al revés, el dispositivo NAT gestiona una
lista de conversión. La asignación de direcciones puede ser dinámica o estática. NAT se
configura en "Layer 3 (IPv4) > NAT (Página 1384)".
NAPT
En el caso de "Network Address Port Translation" (NAPT) se convierten varias direcciones IP
internas en la misma dirección IP externa. Para identificar los distintos dispositivos se
almacena también el puerto del dispositivo interno en la lista de conversión del dispositivo
NAT y se convierte para la dirección externa.
Si varios dispositivos internos envían a través del dispositivo NAT una petición a la misma
dirección IP de destino externa, el dispositivo NAT inscribe en cada caso su dirección IP de
origen externa propia en el encabezado de estos telegramas transmitidos. Dado que los
telegramas transmitidos tienen la misma dirección IP externa, el dispositivo NAT asigna los
telegramas a los dispositivos a través de un número de puerto distinto.
Si un dispositivo de la red externa desea utilizar un servicio de la red interna, hay que configurar
la lista de traducción para la asignación estática de direcciones. NAPT se configura en "Layer
3 (IPv4) > NAT > NAPT (Página 1386)".
NAT/NAPT y Routing IP
NAT/NAPT y Routing IP se pueden activar simultáneamente. En este caso hay que regular
la accesibilidad de las direcciones internas desde redes externas con normas ACL.
Link Aggregation
Link Aggregation
Con la Link Aggregation o agregación de enlaces se agrupan varios enlaces físicos que
transcurren en paralelo y que tienen la misma velocidad de transmisión en un único enlace
lógico que ofrece mayor velocidad de transmisión. Este procedimiento conforme con
IEEE 802.3ad también se denomina Port Trunking o Channel Bundling.
Link Aggregation funciona sólo con enlaces dúplex que tengan la misma velocidad de
transmisión y funcionen en modo punto a punto. Así se consigue ampliar el ancho de banda
o, lo que es lo mismo, aumentar la velocidad de transmisión. Si falla una parte del enlace, el
tráfico de datos se gestiona a través de las partes restantes.
Para el control se utiliza el Link Aggregation Control Layer (LACL) y el Link Aggregation Control
Protocol (LACP).
Quality of Service
Quality of Service (QoS) es un método que sirve para aprovechar con eficiencia el ancho de
banda existente en una red.
QoS se lleva a cabo priorizando el tráfico de datos. Los frames entrantes se clasifican en una
cola de espera (Queue) en función de una priorización determinada y se procesan
posteriormente. De este modo se otorga prioridad a determinados frames.
Los distintos métodos QoS se influyen mútuamente, por lo que se consideran en el orden
siguiente:
1. En primer lugar, el switch comprueba si el frame entrante es un frame Broadcast o de
agente.
→ Si se cumple la 1.ª condición, el switch considera la prioridad ajustada en la página
"General (Página 1299)".
El switch clasifica el frame en una cola en función de la asignación de la página "Asignación
CoS (Página 1300)".
2. Si no se cumple la 1.ª condición, el switch comprueba si el frame contiene un identificador
de VLAN.
→ Si se cumple la 2.ª condición, el switch comprueba los ajustes de prioridad en la página
"General (Página 1304)". El switch comprueba si para la prioridad se ha ajustado un valor
distinto de "Do not force".
Si se ha ajustado una prioridad, el switch clasifica el frame en una cola en función de la
asignación de la página "Asignación CoS (Página 1300)".
3. Si tampoco se cumple la 2.ª condición, los frames se siguen procesando de acuerdo con
el Trust Mode. El Trust Mode se configura en la página "Priorización QoS (Página 1301)".
Autenticación
Para el modo de autorización RADIUS "Específico del fabricante" debe ajustarse lo siguiente
en el servidor RADIUS:
● Código del fabricante: 4196
● Número de atributo: 1
● Formato de atributo: secuencia de caracteres (nombre del grupo)
Procedimiento
Si se ha ajustado el modo de autorización RADIUS "Específico de fabricante", la autenticación
de usuarios mediante un servidor RADIUS funciona del siguiente modo:
1. El usuario inicia sesión en el dispositivo con su nombre de usuario y su contraseña.
2. El dispositivo envía una petición de autenticación al servidor RADIUS con los datos de
inicio de sesión.
3. El servidor RADIUS comprueba los datos y devuelve el resultado al dispositivo:
Caso A: El servidor RADIUS notifica una autenticación correcta y devuelve el grupo
asignado al usuario al dispositivo.
– El dispositivo conoce el grupo y el usuario no está registrado en la tabla "External User
Accounts".
→ El usuario inicia sesión con los derechos del grupo asignado.
– El dispositivo conoce el grupo y el usuario está registrado en la tabla "External User
Accounts".
→ El usuario se asigna a la función con los derechos más amplios e inicia sesión con
estos derechos.
– El dispositivo no conoce el grupo y el usuario está registrado en la tabla "External User
Accounts":
→ El usuario inicia sesión con los derechos de la función vinculada a su cuenta de
usuario.
– El dispositivo no conoce el grupo y el usuario no está registrado en la tabla "External
User Accounts":
→ El usuario inicia sesión con los derechos de la función "Default".
Caso B: El servidor RADIUS notifica una autenticación correcta pero no devuelve ningún
grupo al dispositivo:
– El usuario está registrado en la tabla "External User Accounts":
→ El usuario inicia sesión con los derechos de la función vinculada.
– El usuario no está registrado en la tabla "External User Accounts":
→ El usuario inicia sesión con los derechos de la función "Default".
Caso C: El servidor RADIUS notifica una autenticación errónea al dispositivo:
– Al usuario se le niega el acceso.
Método de autenticación
Es posible configurar puerto a puerto los métodos de autenticación "802.1X" y "Autenticación
MAC" así como la opción "Guest VLAN".
Las funciones están sometidas a un orden jerárquico. Si están activadas las tres funciones,
primero se intenta autenticar el terminal mediante "802.1x". Si la autenticación no es correcta,
802.1X
El método de autenticación "802.1X" funciona del siguiente modo:
Un terminal que soporta EAP envía información de autenticación al IE Switch. El IE Switch
transmite la información al servidor de autenticación. El servidor de autenticación comprueba
la información y permite o deniega al terminal el acceso a la red.
Autenticación MAC
El método de autenticación "Autenticación MAC" funciona del siguiente modo:
En cuanto el IE Switch recibe un telegrama de un terminal, envía una consulta al servidor
RADIUS para permitir o denegar el acceso del terminal a la red.
Nota
Si el puerto solo debe asignarse a una VLAN, la configuración VLAN deberá adaptarse
manualmente. Todos los puertos son por defecto p. ej. Untagged Member en "vlan 1".
Posibilidades de edición
Existen las posibilidades siguientes para editar las propiedades y los parámetros:
● Editor de hardware y redes
Una vez se ha insertado el componente de red, existe la posibilidad de editar las
propiedades y los parámetros, por ejemplo el nombre del dispositivo. Encontrará más
información al respecto en "Editor de hardware y redes".
● Web Based Management (WBM)
Es posible acceder a los parámetros y las propiedades utilizando páginas HTML (páginas
del WBM) suministradas. Cada página del WBM tiene una página de ayuda propia que
describe las propiedades y los parámetros. Encontrará más información en los manuales
de configuración:
– "SCALANCE XB-200/XC-200/XP-200 Web Based Management"
Encontrará el manual de configuración en las páginas de Internet del Siemens Industry
Online Support en SCALANCE XB-200 (https://support.industry.siemens.com/cs/ww/
es/ps/15291/man), SCALANCE XC-200 (https://support.industry.siemens.com/cs/ww/
es/ps/15291/man) y SCALANCE XP-200 (https://support.industry.siemens.com/cs/ww/
es/ps/21869/man).
– "SCALANCE XM-400/XR-500 Web Based Management"
Encontrará el manual de configuración en las páginas de Internet del Siemens Industry
Online Support en SCALANCE XM-400 (https://support.industry.siemens.com/cs/ww/
es/ps/15315/man) y SCALANCE XR-500 (https://support.industry.siemens.com/cs/ww/
es/ps/15317/man).
● Command Line Interface
La CLI permite especificar todos los ajustes para la configuración del dispositivo. La CLI
ofrece las mismas posibilidades que el Web Based Management (WBM). Encontrará más
información en los manuales de configuración:
– "SCALANCE XB-200/XC-200/XP-200 Command Line Interface"
Encontrará el manual de configuración en las páginas de Internet del Siemens Industry
Online Support en SCALANCE XB-200 (https://support.industry.siemens.com/cs/ww/
es/ps/15291/man), SCALANCE XC-200 (https://support.industry.siemens.com/cs/ww/
es/ps/15291/man) y SCALANCE XP-200 (https://support.industry.siemens.com/cs/ww/
es/ps/21869/man).
– "SCALANCE XM-400/XR-500 Command Line Interface"
Encontrará el manual de configuración en las páginas de Internet del Siemens Industry
Online Support en SCALANCE XM-400 (https://support.industry.siemens.com/cs/ww/
es/ps/15315/man) y SCALANCE XR-500 (https://support.industry.siemens.com/cs/ww/
es/ps/15317/man).
Disponibilidad
La disponibilidad de los ajustes depende
● del tipo de puerto
● del modo de configuración
Asignar dirección IP
Posibilidades de configuración
En el estado de suministro y tras restablecer la configuración de fábrica, el dispositivo no
dispone de dirección IP.
Existen las siguientes posibilidades para asignar una dirección IP al dispositivo:
● DHCP (ajuste estándar)
● Primary Setup Tool
Consulte el manual de configuración "Primary Setup Tool" para más información.
Encontrará el manual de configuración en Siemens Industry Automation and Drives Service
& Support en Internet, en la ID de artículo 19440762 (http://
support.automation.siemens.com/WW/view/es/19440762).
● STEP 7
● CLI vía interfaz serie
Consulte el manual de configuración "SCALANCE XM-400/XR-500 Command Line
Interface" para más información. Encontrará el manual de configuración en las páginas
web del Siemens Industry Automation and Drives Service & Support (http://
support.automation.siemens.com/WW/view/es/48805144/133300).
Requisitos
● En las propiedades del dispositivo está activada la opción "Ajustar dirección IP en el
dispositivo". Encontrará más información en "Direccionamiento de dispositivos
PROFINET".
Mostrar información
Versiones
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Descripción
La tabla 1 se divide en las siguientes columnas:
● Hardware
– Basic Device
Indica el dispositivo base.
– PX.X
X.X = puerto en el que está insertado el módulo SFP.
– Slot X
"X" = número de slot: Módulo enchufado en este slot.
● Nombre
Indica el nombre del dispositivo o del módulo.
● Versión
Indica la versión de hardware del dispositivo.
● Referencia
Indica la referencia del dispositivo o del módulo descrito.
La tabla 2 se divide en las siguientes columnas:
● Software
– Firmware
Indica la versión actual de firmware. Cuando se haya cargado un archivo de firmware
nuevo y el dispositivo todavía no se haya reiniciado, aquí se mostrará la versión de
firmware del archivo de firmware que se ha cargado. Tras el siguiente reinicio se activa
y utiliza el firmware que se ha cargado.
– Bootloader
Indica la versión del software de arranque que está guardado en el dispositivo.
● Descripción
Muestra la descripción breve del software.
● Versión
Muestra el número de versión del software instalado.
● Fecha
Indica la fecha de creación del software instalado.
I&M
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Esta página contiene datos del fabricante y de mantenimiento específicos del dispositivo,
como la referencia, el número de serie, los números de versión, etc. En esta página no es
posible realizar ajustes.
Tabla ARP
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Interfaz
Muestra la interfaz a través de la cual se aprendió la fila.
● Dirección MAC
Muestra la dirección MAC del dispositivo de origen o destino.
● Dirección IP
Muestra la dirección IP del dispositivo de destino.
● Tipo de medio
Muestra el tipo de conexión.
– Dinámico
El dispositivo ha reconocido de forma automática los datos de dirección.
– Estático
Las direcciones fueron registradas como direcciones estáticas.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Interface
Muestra la interfaz a través de la cual se memorizó la fila.
● MAC Address
Muestra la dirección MAC del dispositivo de origen o destino.
● IP Address
Muestra la dirección IPv6 del dispositivo de destino.
● Media Type
Muestra el tipo de conexión.
– Dynamic
El dispositivo ha reconocido de forma automática los datos de dirección.
– Static
Las direcciones fueron registradas como direcciones estáticas.
Tabla de registro
Protocolización de eventos
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Ajustes
● Filtro de Severity
Las entradas de la tabla se pueden filtrar según la severidad del error. Seleccione las
entradas deseadas en las casillas de verificación que hay encima de la tabla.
– Info
Información
– Si este parámetro está activado se muestran todas las entradas de la categoría "Info".
– Warning
Advertencia
Si este parámetro está activado se muestran todas las entradas de la categoría
"Warning".
– Critical
Crítico
Si este parámetro está activado se muestran todas las entradas de la categoría "Critical".
La tabla se divide en las siguientes columnas:
– Reinicio
Cuenta el número de rearranques completos desde la última vez que se restablecieron
los ajustes de fábrica e indica tras qué rearranque del dispositivo se ha producido cada
evento concreto.
– System Up Time
Indica el tiempo de funcionamiento del dispositivo desde el último rearranque, en el que
se produjo el evento descrito.
– Hora del sistema
Muestra la fecha y la hora en las que se produjo el evento descrito.
Cuando está ajustada la hora del sistema, también se muestra la hora a la que se ha
producido el evento.
– Severidad
Muestra la severidad del mensaje.
– Aviso de registro
Muestra una descripción abreviada del evento que se ha producido. Encontrará una
lista de los posibles avisos en el anexo D del manual de configuración.
Botones
● Vaciar
Haga clic en este botón si desea borrar el contenido del archivo de registro de eventos. Se
borran todas las entradas, independientemente de lo seleccionado en "Filtro de Severity".
Con esta acción, también se vaciará la visualización. El contador de reinicios solo se
reinicializará cuando se reinicie el dispositivo tras el restablecimiento de los ajustes de
fábrica.
Nota
La tabla puede contener 400 entradas para cada Severity. El número de entradas de esta
tabla está limitado a 1200. Cuando se alcanza este número, se descartan las entradas
más antiguas de la severidad en cuestión. La tabla se guarda de forma permanente en la
memoria.
Error
Estado de error
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Cuando se produce un error se muestra en esta página. Cuando el LED de error rojo del
dispositivo se enciende significa que hay un error.
Se notifican tanto los errores internos del dispositivo como los errores configurados en las
páginas siguientes:
● "Sistema > Eventos"
● "Sistema > Control de errores"
Los errores del evento "Arranque en frío/en caliente" se pueden borrar con una confirmación.
El cálculo del instante del error empieza después del último inicio de sistema.
Si no hay errores se apaga el LED de error.
Redundancia
Spanning Tree
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Esta página muestra la información actual sobre Spanning Tree y los ajustes del Root-Bridge.
Valores visualizados
● Modo Spanning Tree
Indica el modo ajustado. El modo se define en "Layer 2 > Spanning Tree > General".
Son posibles los siguientes valores:
– '-'
– STP
– RSTP
– MSTP
● ID de instancia
Indica el número de la instancia. Este parámetro depende del modo configurado.
● Prioridad Bridge / Prioridad Root
A partir de la prioridad Bridge se determina qué dispositivo pasa a ser Root-Bridge. El
Bridge (puente) con la prioridad más alta (es decir, con el valor menor para este parámetro)
es el Root-Bridge. Si en una red hay varios dispositivos con la misma prioridad, pasa a ser
Root-Bridge el dispositivo cuya dirección MAC tenga el valor numérico más bajo. Ambos
parámetros, prioridad de Bridge y dirección MAC, forman juntos el identificador Bridge.
Dado que el Root-Bridge administra todos los cambios de ruta, debería estar dispuesto lo
más central posible, debido al tiempo de ciclo de los telegramas. El valor de la prioridad
Bridge es un múltiplo entero de 4096.
● Dirección Bridge / Dirección Root
La dirección Bridge indica la dirección MAC del dispositivo y la dirección Root muestra la
dirección MAC del Root-Bridge.
● Costes Root
Muestra los costes de la ruta desde este dispositivo hasta el Root-Bridge.
● Estado de Bridge
Indica el estado del Bridge, p. ej. si el dispositivo es el Root-Bridge.
● Prioridad
Si la ruta determinada por el Spanning Tree puede conducir alternativamente por varios
puertos de un dispositivo, se selecciona el puerto con la prioridad más alta (es decir, con
el valor menor para ese parámetro). Para la prioridad puede indicarse un valor de 0 a 240
en incrementos de 16. Si indica un valor no divisible por 16, el valor se ajustará
automáticamente.
● Costes de ruta
Este parámetro sirve para calcular la ruta que se ha de elegir. Se selecciona como ruta el
trayecto con el valor más bajo. Si varios puertos de un dispositivo tienen el mismo valor,
se elige el puerto con el número de puerto más bajo.
Si el valor de "Calc. costes" es "0", se muestra el valor determinado automáticamente. En
cualquier otro caso se indica el valor de "Calc. costes".
La determinación de los costes de encaminamiento se basa prioritariamente en la
velocidad de transmisión. Cuanto mayor es la velocidad de transmisión alcanzable, menor
es el valor de los costes de encaminamiento.
Valores típicos de costes de encaminamiento con Rapid Spanning Tree:
– 10.000 Mbits/s = 2.000
– 1000 Mbits/s = 20.000
– 100 Mbits/s = 200.000
– 10 Mbits/s = 2.000.000
Los "Calc. Costes" se configuran en las páginas "Layer 2 > Spanning Tree > CIST Port" y
"Layer 2 > Spanning Tree > MST Port".
● Tipo Edge
Indica el tipo de conexión. Son posibles los siguientes valores:
– Edge Port
Hay un terminal en este puerto.
– No Edge Port
En este puerto hay un dispositivo Spanning Tree.
● Tipo P.t.P.
Indica el tipo de conexión punto a punto. Son posibles los siguientes valores:
– P.t.P.
Con semidúplex se parte de una conexión punto a punto.
– Shared Media
Con una conexión dúplex no se parte de una conexión punto a punto.
Estadísticas VRRP
Introducción
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Esta página muestra las estadísticas del protocolo VRRP y todos los router virtuales
configurados.
Estadísticas VRRPv3
Introducción
Esta página muestra las estadísticas del protocolo VRRPv3 y todos los router virtuales
configurados.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Valores visualizados
Se muestran los siguientes campos:
● VRRID Errors
Indica cuántos paquetes VRRPv3 se han recibido que contenían una VRID no soportada.
● Version Errors
Indica el número de paquetes VRRPv3 recibidos que contenían un número de versión no
válido.
● Checksum Errors
Indica el número de paquetes VRRPv3 recibidos que contenían una suma de
comprobación no válida.
La tabla se divide en las siguientes columnas:
● Interfaces
Interfaz a la que se refieren los ajustes.
● VRID
Muestra la ID del router virtual. Los valores válidos son de 1 a 255.
● Type
Muestra la versión del protocolo IP.
● Become Master
Indica la frecuencia con la que este router virtual ha adoptado el estado "Master".
● Advertisements Received
Indica cuántos paquetes VRRPv3 se han recibido.
Redundancia de anillo
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Descripción
Se muestran los siguientes campos:
● Función de redundancia
La columna "Función de redundancia" indica la función del dispositivo dentro del anillo:
– Sin redundancia de anillo
El IE Switch trabaja sin función de redundancia.
– Cliente HRP
El IE Switch trabaja como cliente HRP.
– Administrador HRP
El IE Switch trabaja como administrador HRP.
– Cliente MRP
El IE Switch trabaja como cliente MRP.
– Administrador MRP
El IE Switch trabaja como administrador MRP. Desde STEP 7 se ha ajustado la función
"Administrador" para el dispositivo.
– Administrador automático MRP
El IE Switch trabaja como administrador MRP. Desde WBM o CLI se ha ajustado la
función "Administrador automático MRP" o, desde STEP 7, la función "Manager (Auto)".
● Estado RM
La columna "Estado RM" indica si el IE Switch trabaja de administrador de redundancia y
si en esta función ha abierto o interconectado el anillo.
– Pasivo
El IE Switch trabaja de administrador de redundancia y ha abierto el anillo, es decir, la
línea de switches conectada a los puertos del anillo trabaja sin errores. El estado
"Pasivo" se indica también cuando el IE Switch no trabaja como administrador de
redundancia (Administrador de redundancia desactivado).
– Activo
El IE Switch trabaja de administrador de redundancia y ha cerrado el anillo, es decir, la
línea de switches conectada a los puertos del anillo está interrumpida (error). El
administrador de redundancia conmuta la conexión entre sus puertos de anillo y
restablece una topología lineal continua.
– "-"
La función de redundancia está desactivada.
● Estado Observer
Muestra el estado actual del Observer.
● Puerto en anillo 1 y Puerto en anillo 2
Las columnas "Puerto en anillo 1" y "Puerto en anillo 2" muestran los puertos utilizados
como puertos del anillo.
Standby
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
En esta página obtendrá información sobre el estado del equipo relacionada con la
redundancia Standby. Todos los campos de texto de esta página son de solo lectura.
Nota
El dispositivo con la dirección MAC más alta pasa a ser maestro
Para el acoplamiento redundante de anillos HRP se configuran siempre dos dispositivos como
pareja maestro/esclavo. Lo mismo es válido para anillos HRP con interrupción = líneas. En
ausencia de fallos, la función de maestro la asume siempre el dispositivo con la dirección MAC
más alta. Este tipo de asignación es importante ante todo en caso de sustitución de equipos.
Dependiendo de las direcciones MAC, el equipo que desempeñaba hasta el momento la
función de esclavo puede asumir ahora el papel de maestro Standby.
Descripción
Se muestran los siguientes campos:
● Puertos Standby
Muestra el puerto Standby.
● Nombre Standby
Nombre de la conexión Standby.
● Función Standby
Indica si la conexión de reserva está activada o desactivada.
– Master
El dispositivo tiene conexión con el interlocutor y trabaja de maestro. En caso de
funcionamiento correcto, en este dispositivo está activo el puerto Standby.
– Slave
El dispositivo tiene conexión con el interlocutor y trabaja de esclavo. En caso de
funcionamiento correcto, en este dispositivo está inactivo el puerto Standby.
– Desactivado
El acoplamiento Standby está desactivado. El dispositivo no trabaja ni de maestro ni
de esclavo. Un puerto configurado como puerto Standby funciona como puerto normal
sin función Standby.
– Establecimiento de conexión
Todavía no se ha establecido una conexión con el interlocutor. El puerto Standby está
inactivo. En este caso, ocurre que la configuración del interlocutor no es coherente
(p. ej. nombre de conexión incorrecto, acoplamiento Standby desactivado) o existe un
defecto físico (p. ej. fallo del dispositivo, Link-Down).
– Pérdida de conexión
Se ha perdido la conexión existente con el interlocutor. En este caso, bien se ha
modificado la configuración del interlocutor (p. ej. otro nombre de conexión,
acoplamiento Standby desactivado), bien existe un defecto físico (p. ej. fallo del
dispositivo, Link-Down).
● Estado Standby
Muestra el estado del puerto Standby:
– Activo
El puerto Standby de este dispositivo está activo, es decir, habilitado para el tráfico de
telegramas.
– Pasivo
El puerto Standby de este dispositivo está inactivo, es decir, bloqueado para el tráfico
de telegramas.
– "-"
La función de Standby está desactivada.
● Número de cambios a estado activo Standby
Indica con qué frecuencia ha cambiado el IE Switch el estado Standby de "Pasivo" a
"Activo". Si falla la conexión de un puerto Standby en el maestro Standby, el IE Switch
pasa al estado "Activo". Si la función Standby está desactivada, aparece el texto "Standby
desactivado" en este campo.
Tras cada rearranque completo del dispositivo se inicializan automáticamente los
contadores.
Estadísticas de Ethernet
Estadística de interfaz
Estadística de interfaz
Esta página muestra la estadística de la tabla de interfaces de la Management Information
Base (MIB).
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Bytes recibidos
Muestra el número de bytes recibidos.
● Bytes enviados
Muestra el número de bytes enviados.
● Unicast recibidos
Muestra el número de telegramas Unicast recibidos.
● No Unicast recibidos
Muestra el número de telegramas recibidos que no son del tipo Unicast.
● Unicast enviados
Muestra el número de telegramas Unicast enviados.
● No Unicast enviados
Muestra el número de telegramas enviados que no son del tipo Unicast.
● Errores recibidos
Muestra el número de todos los posibles errores RX; consulte la ficha "Error de telegrama".
Longitudes de telegrama
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
En la página "Layer 2 > RMON > Estadísticas" se ajustan los puertos para los que deben
visualizarse valores.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Puerto
Indica los puertos y Link Aggregations disponibles. El puerto se compone del número de
módulo y del número de puerto, p. ej. el puerto 0.1 es el módulo 0, puerto 1.
Nota
Visualización de las estadísticas sobre telegramas
Al considerar las estadísticas de la longitud de los telegramas, recuerde que se contabilizan
tanto los telegramas entrantes como los salientes.
● Longitudes de telegrama
El resto de columnas, situadas tras el número de puerto correspondiente, contienen los
números absolutos de los telegramas en función de la longitud de estos últimos.
Para ello se distingue entre las siguientes longitudes de telegrama:
– 64 bytes
– 65 - 127 bytes
– 128 - 255 bytes
– 256 - 511 bytes
– 512 - 1023 bytes
– 1024 - máx
Nota
Tráfico de datos en puertos bloqueados
Por motivos técnicos se pueden mostrar paquetes de datos en puertos bloqueados.
Botón
Inicializar contadores
Haga clic en "Inicializar contadores" para inicializar todos los contadores. Los contadores se
reinician con un rearranque.
Tipo de telegrama
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Puerto
Muestra los puertos y Link Aggregations disponibles. El puerto se compone del número de
módulo y del número de puerto, p. ej. el puerto 0.1 es el módulo 0, puerto 1.
● Unicast / Multicast / Broadcast
El resto de columnas tras los números de puerto contienen los valores absolutos de los
telegramas entrantes según los tipos "Unicast", "Multicast" y "Broadcast".
Botón
Inicializar contadores
Haga clic en "Inicializar contadores" para inicializar todos los contadores. Los contadores se
reinician con un rearranque.
Error de telegrama
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Puerto
Indica los puertos y Link Aggregations disponibles.
● Tipos de error
El resto de columnas tras los números de puerto contienen los valores absolutos de los
telegramas entrantes según el tipo de error.
Las columnas de la tabla dividen los telegramas según los siguientes tipos de errores:
– CRC
Paquetes cuyo contenido no coincide con la respectiva suma de verificación CRC.
– Demasiado corto
Paquetes de longitud inferior a 64 bytes.
– Demasiado largo
Paquetes rechazados por ser demasiado largos.
– Fragmentos
Botón
Inicializar contadores
Haga clic en "Inicializar contadores" para inicializar todos los contadores. Los contadores se
reinician con un rearranque.
Historial
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Ajustes
● Puerto
Seleccione el puerto para el que desea visualizar el historial.
Valores visualizados
● Entradas
Número máximo de muestras que se guardan simultáneamente.
● Intervalo [s]
Intervalo tras el cual se guarda el estado actual de la estadística como muestra.
La tabla se divide en las siguientes columnas:
● Muestra
Número de la muestra
● Momento de la muestra
Tiempo de funcionamiento del sistema en el que se tomó la muestra.
● Unicast
Número de telegramas Unicast recibidos.
● Multicast
Número de telegramas Multicast recibidos.
● Broadcast
Número de telegramas Broadcast recibidos.
● CRC
Número de telegramas con suma de verificación CRC incorrecta.
● Demasiado corto
Número de telegramas de longitud inferior a 64 bytes.
● Demasiado largo
Número de telegramas rechazados por ser demasiado largos.
● Fragmentos
Número de telegramas de longitud inferior a 64 bytes y con suma de verificación CRC
incorrecta.
● Jabbers
Número de telegramas con tag VLAN y suma de verificación CRC incorrecta que se
rechazan por ser demasiado largos.
● Colisiones
Número de colisiones de telegramas recibidos.
● Carga
Carga del puerto mientras se toma una muestra.
Unicast
Esta página muestra el contenido actual de la tabla de filtros Unicast. En la tabla se recogen
las direcciones de origen de telegramas de direcciones Unicast. Las entradas pueden
efectuarse dinámicamente si un dispositivo envía un telegrama a un puerto, o bien
estáticamente mediante parametrización por parte del usuario.
Descripción
● ID de VLAN
Indica la ID de VLAN asignada a esa dirección MAC.
● Dirección MAC
Indica la dirección MAC del participante que el dispositivo ha aprendido o que el usuario
ha configurado.
● Estado
Muestra el estado de cada entrada de dirección:
– Learnt
La dirección indicada ha sido aprendida a raíz de la recepción de un telegrama de este
dispositivo y se borrará una vez transcurrido el Aging Time si no se reciben más
paquetes de este dispositivo.
Nota
En caso de Link-Down se borran las entradas MAC aprendidas.
– Static
Configuración por parte del usuario. Las direcciones estáticas están almacenadas de
forma permanente, lo que significa que no se borran tras expirar el Aging Time ni al
reiniciar el switch.
● Puerto
Indica a través de qué puerto se puede acceder al dispositivo con la dirección especificada.
Los telegramas recibidos por el dispositivo cuya dirección de destino coincida con esta
dirección se transmiten a ese puerto.
Multicast
Esta tabla muestra los telegramas Multicast registrados actualmente en la tabla de filtros, con
sus puertos de destino. Las entradas se pueden haber realizado dinámicamente (un
dispositivo las ha memorizado) o estáticamente (el usuario las ha parametrizado).
Descripción
● ID de VLAN
Indica la ID de la VLAN a la que está asignada la dirección MAC Multicast.
● Dirección MAC
Indica la dirección MAC Multicast aprendida por el dispositivo o configurada por el usuario.
● Estado
Muestra el estado de cada entrada de dirección. Al respecto son posibles los siguientes
datos:
– Estático
LLDP
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Servidor DHCP
La página muestra las direcciones IPv4 que el servidor DHCP ha asignado a los dispositivos.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Descripción
● Dirección IP
Muestra la dirección IPv4 asignada al dispositivo.
● Pool ID
Muestra el número de la banda de direcciones IPv4.
● Método de identificación
Muestra el método con el que se identifica el cliente DHCP.
● Valor de identificación
Muestra la dirección MAC o la ID del cliente DHCP.
● ID remota
Muestra la ID remota del cliente DHCP.
● Circuit ID
Muestra la Circuit ID del cliente DHCP.
● Método de asignación
Indica si la dirección IPv4 se ha asignado estática o dinámicamente. Las entradas estáticas
se configuran en "Sistema > DHCP > Asignación estática".
● Estado de asignación
Muestra el estado de la asignación.
– Asignado
Se utiliza la asignación.
– No utilizado
La asignación no se utiliza.
– Se está comprobando
La asignación se comprueba.
– Desconocido
El estado de la asignación se desconoce.
● Vencimiento
Muestra la validez restante de la dirección IPv4 asignada. Una vez transcurrido este tiempo,
el dispositivo tiene que solicitar una nueva dirección IPv4 o prolongar el plazo de validez
de la dirección IPv4 disponible.
Diagnóstico
Esta página muestra los valores de diagnóstico y los módulos externos del dispositivo. Los
módulos solo se muestran si proporcionan información de diagnóstico. Cuando se agrega o
elimina un módulo se adapta automáticamente la visualización.
Si el valor de diagnóstico rebasa por exceso o defecto los valores umbral mostrados, el estado
cambia correspondientemente.
En la página "System > Events > Configuration" se ajusta el modo en que el dispositivo notifica
el cambio de estado.
Descripción
La Tabla de potencia contiene las siguientes columnas:
● Name
Muestra el nombre del módulo.
● Status
En función de la relación entre los valores umbrales y la temperatura actual, se muestran
los estados siguientes con prioridad ascendente:
– OK
El valor de temperatura está dentro de los valores umbrales especificados.
– WARNING
Se ha rebasado por exceso el valor umbral inferior o superior del nivel de severidad
"Warning".
– CRITICAL
Se ha rebasado por exceso el valor umbral inferior o superior del nivel de severidad
"Critical".
– INVALID
El valor no se ha podido leer o no es válido. En el campo "Potencia [%]" se indica "-" .
– INITIAL
Todavía no se han leído datos. En todos los campos se muestra "-".
● Potencia [%]
Muestra el valor actual de potencia. La vista se actualiza regularmente.
● Valor umbral superior [%] (Warning)
Si este valor se rebasa por exceso, el estado pasa a "WARNING". Es posible configurar
que se informe al usuario mediante un aviso.
● Valor umbral superior [%] (Critical)
Si este valor se rebasa por exceso, el estado pasa a "CRITICAL". Es posible configurar
que se informe al usuario mediante un aviso.
FMP
En la página siguiente se especifican los valores que deben vigilarse: "Layer 2 > FMP".
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Valores visualizados
● Port
Muestra los puertos ópticos disponibles.
● Estado de la potencia Rx
– disabled
Fiber Monitoring está desactivado
– ok
El valor para la potencia de recepción del trayecto óptico está dentro de los límites
ajustados
– maint. req.
Debería comprobarse el trayecto.
Se notifica una advertencia.
– maint. dem.
Debe comprobarse el trayecto.
Se notifica una alarma y el LED de error se ilumina.
– link down
– La conexión está interrumpida.
● Potencia Rx
Muestra el valor actual de la potencia de recepción. El valor puede tener una tolerancia de
+/- 3 dB.
Si no hay ninguna conexión (link down) o Fiber Monitoring está desactivado, se muestra
"-". Si el puerto del interlocutor no tiene activado Fiber Monitoring, se muestra el valor 0.0.
● Estado de la caída de potencia
Para poder vigilar la caída de potencia de la conexión, el puerto necesita una conexión
con otro puerto que tenga FM activada.
– disabled
FM está desactivada.
– ok
El valor para la caída de potencia del trayecto óptico es correcto.
– maint. req.
Debería comprobarse el trayecto.
Se notifica una advertencia.
– maint. dem.
Debe comprobarse el trayecto.
Se notifica una alarma y el LED de error se ilumina.
– idle
El puerto no está conectado a otro puerto con Fiber Monitoring activado.
Si durante 5 ciclos no se recibe información de diagnóstico del puerto óptico del
interlocutor, se considera que la conexión Fiber Monitoring está interrumpida. Un ciclo
dura 5 segundos.
● Power Loss [dB]
Muestra el valor actual de la caída de potencia. El valor puede tener una tolerancia de +/-
3 dB.
Si no hay ninguna conexión (link down), Fiber Monitoring está desactivado o el puerto del
interlocutor no soporta Fiber Monitoring, se muestra "-".
Routing IPv4
Tabla de enrutamiento
Esta página muestra las rutas que se utilizan actualmente.
Descripción
La tabla se divide en las siguientes columnas:
● Red de destino
Indica la dirección de destino de esa ruta.
● Máscara de subred
Indica la máscara de subred de esa ruta.
● Gateway
Indica la pasarela para esa ruta.
● Interfaz
Indica la interfaz para esa ruta.
● Métrica
Indica la métrica de la ruta. Cuanto mayor es el valor, más tardan los paquetes en llegar
a su destino.
● Protocolo routing
Indica el protocolo de enrutamiento del que proviene la entrada de la tabla de enrutamiento.
Son posibles las siguientes entradas:
– Conectado: rutas conectadas
– Estático: rutas estáticas
– RIP: Rutas vía RIP
– OSPF: Rutas vía OSPF
– Otras: otras rutas
Interfaces OSPFv2
Sinopsis
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
● Estado de la interfaz
Muestra el estado de la interfaz:
– Down
La interfaz no está disponible.
– Loopback
Interfaz Loopback
– Waiting
Arranque y negociación de la interfaz.
– Point to Point
Conexión punto a punto
– Designated Router
El router es un router designado y genera Network LSA.
– Backup D. Router
El router es el router de reserva para el router designado.
– Other D. Router
La interfaz está arrancada. El router no es un router designado ni un router de reserva
designado.
● Estado OSPF
Indica el estado de OSPF.
– Enabled: OSPF está activado en la interfaz.
– Disabled: OSPF está desactivado en la interfaz.
● Designated Router
Indica la dirección IPv4 del router designado para esta interfaz OSPF.
● Backup Designated Router
Indica la dirección IPv4 del router backup designado para esta interfaz OSPF.
● Eventos
Indica el número de cambios de estado de OSPF.
Vecinos OSPFv2
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Esta página muestra los routers vecinos registrados dinámicamente en las distintas redes.
● Estado
Muestra el estado del router vecino. El estado puede adoptar los siguientes valores:
– unknown
Estado del router vecino desconocido.
– down
El router vecino no está accesible.
– attempt e init
Estado de corta duración durante la inicialización
– two-way
Recepción de paquetes Hello por ambos lados. Se especifican el router designado y el
router de reserva designado.
– exchangestart, exchange y loading
Estado durante el intercambio de los LSAs
– full
La base de datos está completa y es síncrona dentro del área. Las rutas ya pueden
determinarse.
Nota
Estado normal
Si el router interlocutor es un router designado o un router de reserva designado, el
estado es "full". De lo contrario, el estado es "two-way".
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Sinopsis
La tabla se divide en las siguientes columnas:
● Dirección IP
Muestra la dirección IPv4 del router vecino virtual en esta red.
● ID de router
Indica la ID del router vecino virtual.
● Estado
Muestra el estado del router vecino. El estado puede adoptar los siguientes valores:
– unknown
Estado del router vecino desconocido.
– down
El router vecino no está accesible.
– attempt e init
Estado de corta duración durante la inicialización
– two-way
Recepción de paquetes Hello por ambos lados. Se especifican el router designado y el
router de reserva designado.
– exchangestart, exchange y loading
Estado durante el intercambio de los LSAs
– full
La base de datos está completa y es síncrona dentro del área. Las rutas ya pueden
determinarse.
Nota
Estado normal
Si el router interlocutor es un router designado o un router de reserva designado, el
estado es "full". De lo contrario, el estado es "two-way".
● Transit Area ID
Indica la ID del área a través de la cual se genera la relación de vecindad virtual.
● Paquetes Hello supr.
Indica si hay paquetes Hello suprimidos destinados al router vecino virtual.
– no: no hay paquetes Hello suprimidos (predeterminado)
– sí: hay paquetes Hello suprimidos.
OSPFv2 LSDB
Sinopsis .
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
La Link State Database es la base de datos central para la administración de todas las
conexiones de un área. Consta de los llamados Link State Advertisements (LSAs). Los datos
más importantes de estos LSAs se muestran en esta página del WBM.
Estadística RIPv2
Sinopsis
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Traducciones NAT
Sinopsis
Esta página muestra las conexiones NAT activas.
Routing IPv6
Tabla de routing
Introducción
Esta página muestra las rutas IPv6 que se utilizan actualmente.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Destination Network
Indica la dirección de destino de esta ruta.
● Prefix Length
Indica la longitud de prefijo de esta ruta.
● Gateway
Indica la pasarela de esta ruta.
● Interface
Indica la interfaz de esta ruta.
● Metric
Indica la métrica de la ruta. Cuanto mayor es el valor, más tardan los paquetes en llegar
a su destino.
● Routing Protocol
Muestra el protocolo de routing del que proviene la entrada de la tabla de routing. Son
posibles las siguientes entradas:
– Connected: rutas conectadas
– Static: rutas estáticas
– RIPng: rutas vía RIPng
– OSPFv3: rutas vía OSPFv3
– Other: Otras rutas
Interfaces OSPFv3
Sinopsis
Esta página muestra la configuración de la interfaz OSPFv3.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Interface
Muestra la interfaz a la que se refieren los ajustes.
● Area ID
Indica la ID de área a la que pertenece la interfaz OSPF.
● Interface Status
Muestra el estado de la interfaz:
– Down
La interfaz no está disponible.
– Loop back
Interfaz Loop back
– Waiting
Arranque y negociación de la interfaz.
– Point to Point
Conexión punto a punto
– Designated Router
El router es un router designado y genera Network LSA.
– Backup D. Router
El router es el router de reserva para el router designado.
– S D. Router
La interfaz está arrancada. El router no es un router designado ni un router de reserva
designado.
● OSPF Status
Indica el estado de OSPF.
– Enabled: OSPF está activado en la interfaz.
– Disabled: OSPF está desactivado en la interfaz.
● Designated Router
Indica la dirección IPv6 del router designado para esta interfaz OSPFv3.
Vecinos OSPFv3
Sinopsis
Esta página muestra los routers vecinos registrados dinámicamente en las distintas redes.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Interface
Muestra la interfaz OSPFv3 a través de la cual se accede al router vecino.
● Router ID
Muestra la ID del router vecino.
● Status
Muestra el estado del router vecino. El estado puede adoptar los siguientes valores:
– unknown
Estado del router vecino desconocido.
– down
El router vecino no está accesible.
– attempt und init
Estado de corta duración durante la inicialización
– two-way
Recepción de paquetes Hello por ambos lados. Se fijan el router designado y el router
de reserva designado.
– exchangestart, exchange und loading
Estado durante el intercambio de los LSA
– full
La base de datos está completa y es síncrona dentro del área. Las rutas ya pueden
determinarse.
Nota
Estado normal
Si el router interlocutor es un router designado o un router de reserva designado, el
estado es "full". De lo contrario, el estado es "two-way".
Sinopsis
Esta página muestra los vecinos virtuales configurados.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Interface
Muestra la interfaz OSPFv3 a través de la cual se accede al router vecino.
● Router ID
Muestra la ID del router vecino virtual.
● Status
Muestra el estado del router vecino virtual. El estado puede adoptar los siguientes valores:
– unknown
Estado del router vecino desconocido.
– down
El router vecino no está accesible.
– attempt und init
Estado de corta duración durante la inicialización
– two-way
Recepción de paquetes Hello por ambos lados. Se fijan el router designado y el router
de reserva designado.
– exchangestart, exchange und loading
Estado durante el intercambio de los LSA
– full
La base de datos está completa y es síncrona dentro del área. Las rutas ya pueden
determinarse.
Nota
Estado normal
Si el router interlocutor es un router designado o un router de reserva designado, el
estado es "full". De lo contrario, el estado es "two-way".
● Trans. Area-ID
Muestra la ID del área a través de la cual se genera la relación de vecindad virtual.
● Hello Suppr.
Muestra los paquetes Hello suprimidos destinados al router vecino. Este campo está
normalmente en "No".
● Retrans. Queue
Indica la longitud de la cola de espera con los paquetes Hello aún por transmitir.
● Events
Indica el número de cambios de estado.
Sinopsis .
La AS-Scope LSDB está formada por los AS External LSA. Los datos más importantes de
estos LSA se muestran en esta página.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Link State Type
– AS External
El AS External LSA (tipo 0x4005) se envía desde el AS Border Router dentro de un
sistema autónomo. El LSA contiene información sobre las rutas desde una red a otra
red.
● Link State ID
Indica la ID del LSA.
● Router ID
Indica la ID del router que ha enviado este LSA.
● Sequence No
Indica el número de secuencia del LSA. Con cada renovación de un LSA este número de
secuencia aumenta en uno.
Sinopsis .
La Area-Scope LSDB es la base de datos central para la administración de todas las
conexiones de un área. Los datos más importantes de los LSA se muestran en esta página.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Area ID
Indica la ID del área a la que pertenece el LSA. Si el LSA es una conexión externa, se
indica un '-'.
● Link State Type
Indica el tipo de LSA. Son posibles los siguientes valores:
– Router
El Router LSA (tipo 0x2001) se envía desde el router OSPF dentro de un área. El LSA
contiene información sobre el estado de todas las interfaces del router. Sin embargo,
ya no contiene información de dirección. Esta se incluye en el nuevo tipo de LSA 0x2009.
– Network
El Network LSA (tipo 0x2002) se envía desde el router designado dentro de un área.
El LSA contiene una lista de routers conectados con la red. Sin embargo, ya no contiene
información de dirección. Esta se incluye en el nuevo tipo de LSA 2009.
– Inter-Area Prefix
El Inter-Area Prefix (tipo 0x2003) se envía desde el ABR dentro de un área. El LSA
contiene información sobre rutas a otras redes.
– Inter-Area Router
El Inter-Area Router (tipo 0x2004) se envía desde el Area Border Router dentro de un
área. El LSA contiene información sobre rutas a otros sistemas autónomos.
– Type7
El Type7 (tipo 0x2007) se envía desde el NSSA-ASBR dentro de un NSSA. El NSSA-
ASBR recibe LSA del tipo 0x4005 y convierte la información a LSA del tipo 0x2007. El
router NSSA puede reenviar estos LSA dentro de un NSSA.
– Intra-Area Prefix
El Intra-Area Prefix (tipo 0x2009) solo se envía dentro de un área. Contiene los prefijos
IPv6 conectados con el router o la red.
● Link State ID
Indica la ID del LSA.
● Router ID
Indica la ID del router que ha enviado este LSA.
● Sequence No
Indica el número de secuencia del LSA. Con cada renovación de un LSA este número de
secuencia aumenta en uno.
Sinopsis .
La Link-Scope LSDB está formada por los Link LSA. Los datos más importantes de estos LSA
se muestran en esta página.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Interface
Indica la interfaz OSPFv3 a la que pertenece el Link LSA.
● Link State Type
– Link
El router envía el Link LSA (tipo 0x2009) a todos los routers enlazados con él. Contiene
la dirección Link Local del router y una lista con prefijos IPv6 configurados en el link.
● Link State ID
Indica la ID del LSA.
● Router ID
Indica la ID del router que ha enviado este LSA.
● Sequence No
Indica el número de secuencia del LSA. Con cada renovación de un LSA este número de
secuencia aumenta en uno.
Estadísticas RIPng
Sinopsis
Esta página muestra la estadística de la interfaz RIPng.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Interfaz
Muestra la interfaz RIPng.
● Status
Muestra el estado de la interfaz RIPng.
– up
– down
● Avisos recibidos
Indica la frecuencia con la que el router ha recibido avisos.
● Peticiones recibidas
Indica la frecuencia con la que el router ha recibido peticiones.
● Respuestas recibidas
Indica la frecuencia con la que el router ha recibido respuestas.
● Comandos desconocidos
Indica cuántos paquetes RIPng se han recibido cuyo valor en el campo "Commands" del
encabezado de RIPng es desconocido. Los valores conocidos son 1 para peticiones y 2
para respuestas.
● Otras versiones
Indica cuántos paquetes RIPng se han recibido cuyo valor en el campo "Version" no es 1.
● Paquetes rechazados
Indica la frecuencia con la que el router ha rechazado paquetes RIPng.
● Avisos enviados
Indica la frecuencia con la que el router ha enviado avisos.
● Peticiones enviadas
Indica la frecuencia con la que el router ha enviado peticiones.
● Respuestas enviadas
Indica la frecuencia con la que el router ha enviado respuestas.
● Updates Sent
Indica la frecuencia con la que el router ha enviado su tabla de routing a los routers vecinos.
Seguridad
Sinopsis
La página muestra los ajustes de seguridad así como las cuentas de usuario locales y externas.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Los valores mostrados dependen de los derechos del usuario que ha iniciado sesión.
Valores visualizados
Services
La lista "Services" muestra los ajustes de seguridad.
● Telnet Server
Este ajuste se configura en "System > Configuration"
– Activado: acceso no codificado a CLI
– Desactivado: sin acceso no codificado a CLI
● SSH Server
Este ajuste se configura en "System > Configuration".
– Activado: acceso codificado a CLI
– Desactivado: sin acceso codificado a CLI
● Servidor web
Este ajuste se configura en "System > Configuration"
– HTTP/HTTPS: es posible acceder al WBM mediante HTTP y HTTPS.
– HTTPS: solo es posible acceder al WBM mediante HTTPS.
● SNMP
Este ajuste se configura en "System > SNMP > General".
– "-" (SNMP desactivado)
No es posible acceder a los parámetros del dispositivo a través de SNMP.
– SNMPv1/v2c/v3
Se puede acceder a los parámetros del equipo con las versiones 1, 2c o 3 de SNMP.
– SNMPv3
Se puede acceder a los parámetros del equipo solo con la versión 3 de SNMP.
● ACL de gestión
Este ajuste se configura en "Seguridad > ACL de gestión".
– Desactivado: sin restricciones de acceso
El control de acceso está desactivado.
– Activado: sin restricciones de acceso
El control de acceso está activado, pero no se han definido reglas de acceso.
– Activado: solo acceso restringido
El control de acceso está activado y se han definido reglas de acceso.
● Login Authentication
Este ajuste se configura en "Seguridad > AAA > General".
– Local
La autenticación debe realizarse localmente en el dispositivo.
– RADIUS
La autenticación debe efectuarse a través de un servidor RADIUS.
– Local and Radius
La autenticación puede realizarse tanto con los usuarios existentes en el dispositivo
(nombre de usuario y contraseña) como mediante un servidor RADIUS.
Primero se busca al usuario en la base de datos local. Si el usuario no existe se envía
una solicitud RADIUS.
– RADIUS with Fallback Local
La autenticación debe efectuarse a través de un servidor RADIUS.
Solo se lleva a cabo una autenticación local si el servidor RADIUS no está accesible
en la red.
Local and External User Accounts
Las cuentas de usuario locales y sus funciones se configuran en "Seguridad > Usuario".
Al crear una cuenta de usuario local se genera automáticamente una cuenta de usuario
externa. Las cuentas de usuario locales son usuarios que tienen una contraseña para iniciar
sesión en el dispositivo.
Un usuario se vincula a una función en la tabla "Cuentas de usuario externas", p. ej. el usuario
"Observer" a la función "user". En este caso, el usuario está definido en un servidor RADIUS.
La función está definida localmente en el dispositivo. Cuando un servidor RADIUS autentica
a un usuario pero el grupo correspondiente es desconocido o no existe, el dispositivo
comprueba si hay una entrada en la tabla "External User Accounts" para el usuario. Si existe
la entrada en cuestión, se inicia la sesión del usuario con los derechos de la función vinculada.
Si el grupo correspondiente es conocido en el dispositivo, se evalúan ambas tablas. Al usuario
se le asigna la función que tiene mayores derechos.
Nota
La tabla "Cuentas de usuario externas" solo se evalúa si en el modo de autorización RADIUS
se ha ajustado "Específico del fabricante".
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Los valores mostrados dependen de la función del usuario que ha iniciado sesión.
Valores visualizados
● Function Right
Muestra el número del derecho de función. Los números tienen asignados diferentes
derechos en relación a los parámetros del dispositivo.
● Description
Muestra la descripción del derecho de función.
Grupos
Esta página muestra los grupos que están vinculados a una función y a cuál. El grupo está
definido en un servidor RADIUS. La función está definida localmente en el dispositivo.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Los valores mostrados dependen de la función del usuario que ha iniciado sesión.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Group
Muestra el nombre del grupo. El nombre coincide con el grupo del servidor RADIUS.
● Role
Muestra la función. Los usuarios que se autentican con el grupo vinculado a través del
servidor RADIUS obtienen los derechos de la función en el dispositivo local.
● Description
Muestra la descripción para la vinculación.
Funciones
La página muestra las funciones válidas localmente en el dispositivo.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Los valores mostrados dependen de la función del usuario que ha iniciado sesión.
Valores visualizados
La tabla contiene las siguientes columnas:
● Role
Muestra la función.
● Function Right
Muestra los derechos de la función:
– 1
Los usuarios con esta función pueden leer parámetros del dispositivo pero no
cambiarlos.
– 15
Los usuarios con esta función pueden leer y modificar los parámetros del dispositivo.
– 0
Se trata de una función que asigna internamente el dispositivo cuando no ha sido
posible autenticar al usuario.
Al usuario se le niega el acceso al dispositivo.
● Description
Muestra una descripción de la función.
Configuración
Esta página contiene la vista general de configuración de las modalidades de acceso del
dispositivo. Establezca los servicios a través de los cuales se accede al dispositivo. Para
algunos servicios hay más páginas de configuración, en las que se pueden realizar ajustes
detallados.
Ajustes
● Servidor Telnet
Active o desactive el servicio "Servidor Telnet" para el acceso no codificado a CLI.
● Servidor SSH
Active o desactive el servicio "Servidor SSH" para el acceso codificado a CLI.
● Solo servidor HTTPS
Cuando esta función está activada solo es posible acceder al dispositivo vía HTTPS.
● Cliente DNS
Active o desactive la función de cliente DNS del IE Switch. Puede realizar más ajustes en
"Sistema > Cliente DNS".
● Cliente SMTP
Active o desactive el cliente SMTP. Puede realizar más ajustes en "Sistema > Cliente
SMTP".
● Cliente Syslog
Active o desactive el cliente Syslog. Puede realizar más ajustes en "Sistema > Cliente
Syslog".
● Servidor DCP
Especifique si se debe poder acceder al dispositivo con DCP (Discovery and Configuration
Protocol):
– "-" (desactivado)
DCP está desactivado. No pueden leerse ni modificarse los parámetros del dispositivo.
– Lectura/escritura
Con DCP es posible leer y modificar los parámetros del dispositivo.
– Solo lectura
Con DCP es posible leer los parámetros del dispositivo, pero no modificarlos.
● Ajuste de la hora
Elija el ajuste deseado. Son posibles los siguientes ajustes:
– Manual
La hora del sistema se ajusta de forma manual. Puede realizar más ajustes en "Sistema
> Hora del sistema > Ajuste manual".
– Cliente SNTP
La hora del sistema se ajusta mediante un servidor SNTP. Puede realizar más ajustes
en "Sistema > Hora del sistema > Cliente SNTP".
– Cliente NTP
La hora del sistema se ajusta mediante un servidor NTP. Puede realizar más ajustes
en "Sistema > Hora del sistema > Cliente NTP".
– SIMATIC Time
La hora del sistema se ajusta mediante un reloj SIMATIC. Puede realizar más ajustes
en "Sistema > Hora del sistema > SIMATIC Time Client".
– Cliente PTP(solo para SCALANCE XR528-6M y XR552-12M)
La hora del sistema se ajusta mediante un servidor PTP. Puede realizar más ajustes
en "Sistema > Hora del sistema > Cliente PTP".
● SNMP
Elija el protocolo deseado. Son posibles los siguientes ajustes:
– "-" (SNMP desactivado)
No se puede acceder a los parámetros del dispositivo vía SNMP.
– SNMPv1/v2c/v3
Se puede acceder a los parámetros del dispositivo con las versiones 1, 2c o 3 de SNMP.
Puede realizar más ajustes en "Sistema > SNMP > General".
– SNMPv3
Se puede acceder a los parámetros del dispositivo con la versión 3 de SNMP. Puede
realizar más ajustes en "Sistema > SNMP > General".
● SNMPv1/v2 solo lectura
Active o desactive el acceso de escritura a variables SNMP con SNMPv1/v2c.
● Traps SNMPv1
Active o desactive el envío de traps SNMP (telegramas de alarma). Puede realizar más
ajustes en "Sistema > SNMP > Traps".
● Interfaz de configuración SINEMA
Si la interfaz de configuración SINEMA está activada es posible cargar configuraciones en
el IE Switch desde el TIA Portal.
General
Dispositivo
Esta página contiene información general sobre el dispositivo.
Ajustes
● Hora actual del sistema (solo disponible online)
Indica la hora actual del sistema. La hora del sistema la ajusta el usuario o se sincroniza
mediante un telegrama de hora, que puede ser un telegrama de hora SINEC H1, NTP o
SNTP. (Solo lectura)
● Tiempo de funcionamiento del sistema (solo disponible online)
Indica el tiempo de funcionamiento del dispositivo desde el último rearranque completo.
(Solo lectura)
● Tipo de dispositivo (solo disponible online)
Indica la denominación de tipo del dispositivo. (Solo lectura)
● Nombre del sistema
Puede introducir el nombre del dispositivo. El nombre introducido se muestra en el área
de selección. Pueden utilizarse un máximo de 255 caracteres. El nombre del sistema se
indica también en el símbolo del sistema CLI (Prompt). El número de caracteres está
limitado en el símbolo del sistema CLI. El nombre del sistema se trunca después de 16
caracteres.
● Persona de contacto
Puede introducir el nombre de una persona de contacto responsable de la administración
del dispositivo.
● Ubicación del dispositivo
Puede introducir el lugar de montaje del dispositivo. El lugar de montaje introducido se
muestra en el área de selección.
Nota
En los campos de entrada se usan los caracteres ASCII 0x20 hasta 0x7e.
Al principio y al final de los campos de entrada "Nombre del sistema", "Persona de contacto"
y "Ubicación del dispositivo" no se permiten los caracteres "<", ">" ni espacios en blanco.
Coordenadas
En esta página se configuran las coordenadas geográficas (latitud, longitud y altura sobre el
elipsoide según WGS84). Son campos meramente informativos con una longitud máxima de
32 caracteres.
Determinación de las coordenadas
Para determinar las coordenadas geográficas, utilice los mapas que se suministran con el
dispositivo.
Las coordenadas geográficas también se pueden determinar mediante un receptor GPS. Por
lo general, estos dispositivos muestran las coordenadas geográficas directamente, por lo que
basta con introducirlas en los campos de entrada de esta página.
Ajustes
● Latitud
Introduzca la latitud norte o sur de la ubicación del dispositivo.
P. ej., +49° 1' 31,67" significa que el dispositivo se encuentra a 49 grados, 1 minuto y
31,67 segundos de latitud norte.
La latitud sur va precedida de un signo negativo.
También se pueden añadir las letras N (latitud norte) o S (latitud sur) a las indicaciones
numéricas (49° 1' 31,67" N).
● Longitud
Introduzca la longitud este u oeste de la ubicación del dispositivo.
P. ej., +8° 20' 58,73" significa que el dispositivo se encuentra a 8 grados, 20 minutos y
58,73 segundos de longitud este.
La longitud oeste va precedida de un signo negativo.
También se pueden añadir las letras O o E (longitud este) o W (longitud oeste) a las
indicaciones numéricas (8° 20' 58,73" E).
● Altitud
Introduzca el valor de la altitud en metros por encima o por debajo del nivel del mar.
P. ej., 158 m significa que el dispositivo está a una altura de 158 m por encima del nivel
del mar.
Las altitudes por debajo del nivel del mar (p. ej. en el Mar Muerto) van precedidas de un
signo negativo.
IP agente
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Ajustes
La página contiene los siguientes campos:
● Método de asignación de direcciones IP
Indica cómo se asigna la dirección IP.
– Estático
La dirección IP es estática. Los ajustes IP se introducen en los campos de entrada
"Dirección IP" y "Máscara de subred".
– Automático (DHCP)
El dispositivo obtiene una dirección IP dinámica de un servidor DHCP.
● Dirección IP
Introduzca la dirección IP del dispositivo.
Tras hacer clic en el botón "Aplicar ajustes", esta dirección IP también se muestra en la
línea de direcciones del navegador de Internet. Si esto no ocurre automáticamente, deberá
introducir manualmente la dirección IP en la línea de direcciones del navegador de Internet.
● Máscara de subred
Introduzca la máscara de subred del dispositivo.
● Pasarela predeterminada
Introduzca la dirección IP de la pasarela predeterminada para comunicarse con
dispositivos de otra subred, p. ej. estaciones de diagnóstico o servidores de correo
electrónico.
● Agent VLAN ID
Seleccione la VLAN ID de la lista desplegable. Solo pueden seleccionarse VLANs ya
configuradas.
En el modo "802.1D Transparent Bridge", esta lista desplegable está atenuada; consulte
también "Layer 2 > VLAN > General".
Nota
Modificación de la Agent VLAN ID
Cuando el PC de configuración está conectado al dispositivo directamente a través de
Ethernet y se modifica la Agent VLAN ID , el dispositivo deja de estar accesible vía Ethernet
después de la modificación.
● Dirección MAC
Muestra la dirección MAC del dispositivo. La dirección MAC va asociada al hardware y no
se puede modificar.
Cliente DNS
En esta página se pueden configurar como máximo 3 servidores DNS. Si hay varios
servidores, el orden en el que aparecen en la tabla indica el orden en el que se consultarán.
El primer servidor se consulta en primer lugar.
El servidor DNS (Domain Name System) asigna un nombre de dominio a una dirección IP de
modo que sea posible identificar unívocamente a un dispositivo.
Cuando esta función está activada, el IE Switch puede comunicarse con un servidor DNS
como cliente DNS. Existe la posibilidad de introducir nombres en campos de dirección IP.
Nota
Para utilizar la función "Cliente DNS" debe haber un servidor DNS en la red.
Ajustes
La página contiene los siguientes campos:
● Cliente DNS
Active o desactive la función de cliente DNS del IE Switch.
● Servidores DNS utilizados
Especifique los servidores DNS que utiliza el dispositivo:
– learned only
El dispositivo utiliza únicamente los servidores DNS asignados mediante DHCP.
– manual only
El dispositivo utiliza únicamente los servidores DNS configurados manualmente. Los
servidores DNS deben estar conectados a Internet. Pueden configurarse como máximo
tres servidores DNS.
– all
El dispositivo utiliza todos los servidores DNS disponibles.
Rearranque completo
En esta página encontrará un botón para reiniciar el equipo, así como la posibilidad de
restablecer su configuración de fábrica.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Reinicio
Al reiniciar un equipo, tenga en cuenta los siguientes aspectos:
● Solo puede realizar un reinicio del dispositivo si tiene derechos de administrador.
● El reinicio de un equipo se debe efectuar solo mediante los botones de este menú o con
los correspondientes comandos CLI, y no desconectando y volviendo a conectar la
alimentación eléctrica.
● Los cambios realizados solo se aplicarán tras hacer clic en el botón "Aplicar ajustes" de la
correspondiente página del WBM en el dispositivo. Si el dispositivo está en modo "Trial",
los cambios de la configuración deben guardarse de forma manual antes de un rearranque
completo. En el modo "Guardar automáticamente", las últimas modificaciones se guardan
automáticamente antes de un rearranque completo.
ATENCIÓN
En función de la conexión, un dispositivo que antes estaba correctamente configurado puede
generar telegramas circulantes indefinidamente y, con ello, el fallo del tráfico de datos.
ATENCIÓN
En función de la conexión, un dispositivo que antes estaba correctamente configurado puede
generar telegramas circulantes indefinidamente y, con ello, el fallo del tráfico de datos.
Antes del rearranque completo se muestran los ajustes que se han ajustado específicamente
para el perfil.
Los perfiles pueden utilizarse independientemente del ajuste de fábrica del dispositivo.
Ajustes
Nota
Tenga en cuenta las repercusiones de las diferentes funciones, que se describen en los
apartados anteriores.
Los botones de esta página ofrecen las siguientes posibilidades para el reinicio del equipo:
● Reinicio
Haga clic en este botón para reiniciar el sistema. Debe confirmarse el reinicio en un cuadro
de diálogo. Al efectuarse un reinicio, el dispositivo se reinicializa, carga de nuevo el
firmware interno y realiza una autocomprobación. Los ajustes de la configuración de inicio
se conservan, como la dirección IP del dispositivo. Se borran las entradas aprendidas en
la tabla de direcciones. Puede dejar abierta la ventana del navegador mientras reinicia el
dispositivo. Después del rearranque completo debe volver a iniciar sesión.
● Restablecer los ajustes de fábrica y reiniciar
Haga clic en este botón para restablecer la configuración de fábrica y reiniciar el dispositivo.
El reinicio debe confirmarse en un cuadro de diálogo.
Los ajustes de fábrica dependen del dispositivo.
Los botones de esta página ofrecen las siguientes posibilidades para el reinicio del dispositivo
con un perfil predeterminado:
● Ajustes predeterminados de PROFINET
Haga clic en este botón para restablecer los ajustes predeterminados del perfil PROFINET
y reiniciar el dispositivo. El reinicio debe confirmarse en un cuadro de diálogo. En el cuadro
de diálogo se muestran los ajustes que están adaptados específicamente al
funcionamiento con el protocolo PROFINET.
● Ajustes predeterminados de EtherNet/IP
Haga clic en este botón para restablecer los ajustes predeterminados del perfil EtherNet/
IP y reiniciar el dispositivo. El reinicio debe confirmarse en un cuadro de diálogo. En el
cuadro de diálogo se muestran los ajustes que están adaptados específicamente al
funcionamiento con el protocolo EtherNet/IP.
● Ajustes predeterminados de Industrial Ethernet
Haga clic en este botón para restablecer los ajustes predeterminados del perfil Industrial
Ethernet y reiniciar el dispositivo. El reinicio debe confirmarse en un cuadro de diálogo. En
el cuadro de diálogo se muestran los ajustes que están adaptados específicamente al
funcionamiento en el entorno Industrial Ethernet.
Cargar y guardar
Tipos de archivo
Nota
La página solo está disponible si hay una conexión online con el dispositivo.
Esta página sirve tanto para conexiones vía HTTP como para conexiones vía HTTPS.
Firmware
El firmware está firmado y codificado. Con esto se garantiza que solo se pueda cargar firmware
creado por Siemens en el dispositivo.
Nota
Incompatibilidad con versiones anteriores
Si se instala una versión anterior es posible que se pierdan los datos de configuración y los
archivos de registro. En ese caso, tras la instalación del firmware el dispositivo se enciende
con los ajustes de fábrica.
Incompatibilidad con versiones anteriores de firmware sin/con el PLUG insertado
Si se instala una versión anterior es posible que se pierdan los datos de configuración. En ese
caso, tras la instalación del firmware el dispositivo se enciende con los ajustes de fábrica.
Si, además, hay un PLUG insertado en el dispositivo, después del rearranque tendrá el estado
"Not Accepted", puesto que en el PLUG siguen estando los datos de configuración del
firmware anterior, más actual. Esto permite regresar al firmware más actual que estaba
instalado anteriormente sin perder datos de configuración. Si la configuración original del
PLUG ya no se necesita, puede borrarse o volver a escribirse manualmente mediante la
página WBM "Sistema > PLUG".
Archivos de configuración
Nota
Archivos de configuración y modo Trial/Guardar automáticamente
En el modo "Guardar automáticamente" se realiza una copia de seguridad automática antes
de que se transmitan los archivos de configuración (ConfigPack y Config).
En modo Trial los cambios se aplican, pero no se guardan en los archivos de configuración
(ConfigPack y Config). Utilice el botón "Escritura de la configuración de arranque" de la página
del WBM "Sistema > Configuración" para guardar cambios en el archivo de configuración.
Nota
El script CLI descargable no está previsto para volver a cargarlo sin cambios.
Ajustes
La tabla se divide en las siguientes columnas:
● Tipo de archivo
Muestra la denominación del archivo.
● Descripción
Muestra la descripción breve del tipo de archivo.
● Cargar
Este botón permite cargar archivos en el dispositivo. El botón se puede activar cuando esta
función es compatible con el tipo de archivo.
● Guardar
Este botón permite guardar archivos del dispositivo. El botón solo se puede activar cuando
esta función es compatible con el tipo de archivo y el archivo existe en el dispositivo.
● Borrar
Este botón permite borrar archivos del dispositivo. El botón solo se puede activar cuando
esta función es compatible con el tipo de archivo y el archivo existe en el dispositivo.
Nota
Después de una actualización del firmware, borre la memoria caché del navegador de Internet.
Firmware
El firmware está firmado y codificado. Con esto se garantiza que solo se pueda cargar firmware
creado por Siemens en el dispositivo.
Nota
Incompatibilidad con versiones anteriores
Si se instala una versión anterior es posible que se pierdan los datos de configuración y los
archivos de registro. En ese caso, tras la instalación del firmware el dispositivo se enciende
con los ajustes de fábrica.
Incompatibilidad con versiones anteriores de firmware sin/con el PLUG insertado
Si se instala una versión anterior es posible que se pierdan los datos de configuración. En ese
caso, tras la instalación del firmware el dispositivo se enciende con los ajustes de fábrica.
Si, además, hay un PLUG insertado en el dispositivo, después del rearranque tendrá el estado
"Not Accepted", puesto que en el PLUG siguen estando los datos de configuración del
firmware anterior, más actual. Esto permite regresar al firmware más actual que estaba
instalado anteriormente sin perder datos de configuración. Si la configuración original del
PLUG ya no se necesita, puede borrarse o volver a escribirse manualmente mediante la
página WBM "Sistema > PLUG".
Archivos de configuración
Nota
Archivos de configuración y modo Trial/Guardar automáticamente
En el modo de configuración "Guardar automáticamente" se realiza una copia de seguridad
automática antes de que se transmitan los archivos de configuración (ConfigPack y Config).
En modo Trial los cambios se aplican, pero no se guardan en los archivos de configuración
(ConfigPack y Config). Utilice el botón "Escritura de la configuración de arranque" de la página
del WBM "Sistema > Configuración" para guardar cambios en el archivo de configuración.
Nota
El script CLI descargable no está previsto para volver a cargarlo sin cambios.
Ajustes
● Dirección IP del servidor TFTP
Introduzca la dirección IP o el FQDN del servidor TFTP con el que se intercambian datos.
● Puerto del servidor TFTP
Introduzca aquí el puerto del servidor TFTP a través del cual desee efectuar el intercambio
de datos. En caso necesario, puede modificar el valor estándar 69 conforme a sus
requisitos específicos.
La tabla se divide en las siguientes columnas:
● Tipo de archivo
Muestra la denominación del archivo.
● Descripción
Muestra la descripción abreviada del tipo de archivo.
● Nombre de archivo
Cada tipo de archivo tiene especificado aquí un nombre de archivo.
Nota
Cambio del nombre de archivo
Existe la posibilidad de cambiar el nombre de archivo asignado en esta columna. Tras
hacer clic en el botón "Guardar ajustes", el nombre modificado queda guardado en el
dispositivo y puede utilizarse también con la Command Line Interface.
Contraseñas
Para acceder a determinados archivos se requiere una contraseña. En la página del WBM,
introduzca la contraseña definida para el archivo con el fin de cargar el archivo correctamente
en el dispositivo.
Ajustes
La tabla se divide en las siguientes columnas:
● Tipo
Indica el tipo de archivo.
● Descripción
Muestra la descripción breve del tipo de archivo.
● Enabled
Cuando está activado se utiliza la contraseña. Solo puede activarse cuando la contraseña
está configurada.
● Contraseña
Introduzca la contraseña del archivo.
● Confirmar contraseña
Confirme la contraseña.
● Estado
Indica si los ajustes actuales del archivo son apropiados para el dispositivo.
– Válido
El ajuste "Enabled" está activado y la contraseña se corresponde con el certificado.
– No válido
El ajuste "Enabled" está activado pero la contraseña no se corresponde con el
certificado o bien no se ha cargado ningún certificado.
– '-'
No es posible evaluar la contraseña o bien no se utiliza. La casilla de verificación
"Enabled" no está activada.
Eventos
Configuración
En esta página se define cómo debe reaccionar un dispositivo a eventos del sistema.
Activando las opciones correspondientes se define la respuesta del dispositivo en caso de
evento. Para activar o desactivar las opciones, haga clic en los ajustes de la columna
correspondiente.
Ajustes
● Comportamiento del contacto de aviso
Elija el comportamiento del contacto de señalización. Son posibles las siguientes
respuestas:
– Estándar
Ajuste estándar para el contacto de señalización. Si se produce un error se señaliza en
el LED de error y el contacto de señalización se abre. Cuando el estado de error
desaparece, se apaga el LED de error y el contacto de señalización se cierra.
– Definido por el usuario
La función del contacto de señalización es independiente del error que aparece. El
contacto de señalización puede abrirse o cerrarse aleatoriamente con acciones del
usuario.
● Estado del contacto de aviso
Seleccione el estado del contacto de señalización en la lista desplegable. Son posibles los
siguientes estados:
– Cerrado
El contacto de señalización está cerrado.
– Abierto
El contacto de señalización está abierto.
Filtro Severity
En esta página se ajustan los niveles de valor umbral para enviar notificaciones de eventos
del sistema.
Ajustes
La tabla se divide en las siguientes columnas:
● Tipo de cliente
Elija el tipo de cliente para el que se realizan los ajustes:
– E-mail
Envío de avisos de eventos de sistema por correo electrónico
– Tabla de registro
Entrada de eventos del sistema en la tabla de registro.
– Syslog
Entrada de eventos del sistema en el archivo Syslog.
– Registro de autenticación WLAN
Reenvío de las entradas del WLAN Authentication Log al servidor de informes del
sistema.
Solo configurable para SCALANCE W770 y SCALANCE W780
● Severity
Seleccione el nivel deseado. Son posibles los siguientes ajustes:
– Info
Los eventos del sistema se procesan a partir del grado de gravedad "Info".
– Warning
Los eventos del sistema se procesan a partir del grado de gravedad "Warning".
– Critical
Los eventos del sistema se procesan a partir del grado de gravedad "Critical".
Cliente SMTP
El dispositivo ofrece la posibilidad de que, al producirse un evento de alarma, se envíe
automáticamente un e-mail (p. ej. al administrador de la red). El e-mail contiene la
identificación del dispositivo remitente, una descripción de la causa de la alarma en texto claro
y un sello horario. De este modo se puede crear para redes con pocos dispositivos un equipo
sencillo y centralizado de vigilancia de la red sobre la base de un sistema de correo electrónico.
Si llegan correos electrónicos con avisos de fallo, se puede iniciar el WBM vía el navegador
de Internet a través de la identificación del remitente, lo que permite leer más información para
el diagnóstico.
En esta página se pueden configurar hasta tres servidores SMTP y las correspondientes
direcciones de correo electrónico.
Ajustes
● Cliente SMTP
Active o desactive el cliente SMTP.
● Dirección de correo electrónico del remitente
Introduzca el nombre de remitente que debe indicarse en el correo electrónico, p. ej., el
nombre del dispositivo. Este ajuste es válido para todos los servidores SMTP configurados.
● Enviar un email de prueba
Envíe un correo electrónico de prueba para comprobar la configuración.
● Puerto SMTP
Introduzca el puerto a través del que se puede acceder a su servidor SMTP.
Ajuste de fábrica: 25
Este ajuste es válido para todos los servidores SMTP configurados.
● Dirección de servidor SMTP
Introduzca la dirección IP o el FQDN (Fully Qualified Domain Name) del servidor SMTP.
La tabla contiene las siguientes columnas:
● Dirección de servidor SMTP
Indica la dirección IP o el FQDN (Fully Qualified Domain Name) del servidor SMTP.
● Dirección de correo electrónico del destinatario
Introduzca aquí la dirección de correo electrónico a la que el dispositivo debe enviar un
correo electrónico en caso de fallo.
DHCP
Cliente DHCP
Si el dispositivo está configurado como cliente DHCP, inicia una petición DHCP. Como
respuesta, el dispositivo recibe la asignación de una dirección IPv4 del servidor DHCP. El
servidor administra un rango de direcciones desde el cual asigna direcciones IPv4. También
es posible configurar el servidor de modo que, cuando el cliente solicite una dirección IPv4,
siempre se le asigne la misma.
Ajustes
● Solicitud de configuración para cliente DHCP (Opt. 66, 67)
Active esta opción si desea que el cliente DHCP utilice las opciones 66 y 67 para descargar
un archivo de configuración y activarlo luego.
● Modo DHCP
Elija el modo de operación DHCP. Son posibles los siguientes modos de operación:
– Vía dirección MAC
La identificación se realiza utilizando la dirección MAC.
– Mediante ID de cliente DHCP
La identificación se desarrolla a través de una ID de cliente DHCP definida libremente.
– Mediante nombre de dispositivo
La identificación se realiza utilizando el nombre del sistema. Si el nombre del dispositivo
tiene una longitud de 255 caracteres, el último no se utiliza para la identificación.
– Vía nombre de dispositivo PROFINET
La identificación se realiza utilizando el nombre de dispositivo PROFINET.
La tabla contiene las siguientes columnas:
● Interfaz
Interfaz a la que se refiere el ajuste.
● DHCP
Active o desactive el cliente DHCP para la interfaz correspondiente.
Servidor DHCP
Existe la posibilidad de utilizar el dispositivo como servidor DHCP. Esto permite asignar
automáticamente direcciones IP a los dispositivos conectados. Las direcciones IP se asignan
dinámicamente a partir de una banda de direcciones definida por el usuario (Pool), o bien se
asigna una dirección IP determinada a un dispositivo concreto.
En esta página se define la banda de direcciones a partir de la cual el dispositivo conectado
obtiene una dirección IP cualquiera. La asignación estática de las direcciones IP se configura
en "Static Leases".
Requisitos
● Los dispositivos conectados están configurados de forma que obtengan la dirección IP de
un servidor DHCP.
Descripción
La página contiene los siguientes campos:
● DHCP Server
Active o desactive el servidor DHCP en el dispositivo.
Nota
Para que no se produzcan conflictos con direcciones IPv4, en la red solo puede estar
configurado un dispositivo como servidor DHCP.
● Subnet
Introduzca el rango de direcciones de red que se asignará a los dispositivos. Utilice la
notación CIDR.
● Lower IP Address
Introduzca la dirección IPv4 que define el principio de la banda de direcciones IPv4
dinámicas. La dirección IPv4 debe estar dentro del rango de direcciones de red configurado
en "Subnet".
● Upper IP Address
Introduzca la dirección IPv4 que define el final de la banda de direcciones IPv4 dinámicas.
La dirección IPv4 debe estar dentro del rango de direcciones de red configurado en
"Subnet".
● Lease Time [sec]
Especifique en segundos la vigencia de la dirección IPv4 asignada. Cuando se ha
sobrepasado la mitad de la vigencia, el cliente DHCP puede prorrogar la dirección IPv4
asignada. Una vez ha finalizado toda la vigencia, el cliente DHCP debe solicitar una
dirección IPv4 nueva.
Rango de puertos
En esta página se definen los puertos a través de los cuales se asignan las direcciones IPv4
de una banda de direcciones.
Después de haber creado una banda de direcciones IPv4 en la ficha "DHCP Server", en esta
ficha se crea una fila nueva y se seleccionan todos los puertos que están en la VLAN
correspondiente en este momento. Si más adelante desea agregar puertos a la VLAN, dichos
puertos no se activarán automáticamente en esta ficha.
Descripción
La tabla contiene las siguientes columnas:
● Pool ID
Muestra el número de la banda de direcciones IPv4. Para cada banda de direcciones se
crea una fila.
● Interface
Muestra la interfaz IP VLAN asignada.
● All ports
Seleccione el ajuste en la lista desplegable. Existen las siguientes posibilidades de ajuste:
– Enabled
La casilla de verificación se activa para todos los puertos.
– Disabled
La casilla de verificación se desactiva para todos los puertos.
– No Change
La tabla no cambia.
● Px.y
Especifique los puertos por los que deben asignarse las direcciones IPv4 de la banda de
direcciones.
Solo es posible seleccionar puertos que están en la VLAN correspondiente.
Opciones DHCP
En esta página se definen las opciones DHCP que soporta el servidor DHCP. Las diferentes
opciones DHCP están definidas en el RFC 2132.
Las opciones DHCP 1, 3, 6, 66 y 67 se generan automáticamente al crear la banda de
direcciones IPv4. Excepto la opción DHCP 1, todas las demás pueden borrarse. Para la opción
Descripción
La página contiene los siguientes campos:
● Pool ID
Seleccione la banda de direcciones IPv4 deseada.
● Option Code
Introduzca el número de la opción DHCP deseada. Las diferentes opciones DHCP están
definidas en el RFC 2132. Las opciones DHCP soportadas se listan en el párrafo siguiente.
La tabla se divide en las siguientes columnas:
● Select
Active la casilla de verificación correspondiente a la fila que desea borrar.
● Pool ID
Muestra el número de la banda de direcciones IPv4.
● Option Code
Muestra el número de la opción DHCP.
● Use Interface IP
Si se activa esta casilla de verificación, la dirección IPv4 se utilizará como pasarela
predeterminada asignada a la dirección IP VLAN. Si la casilla de verificación está
desactivada se puede introducir una dirección IPv4.
● Value
Introduzca el parámetro DHCP que se transferirá al cliente DHCP. El contenido depende
de la opción DHCP.
– Opción DHCP 3 (pasarela predeterminada):
Indique el parámetro DHCP como dirección IPv4, p. ej. 192.168.100.2.
– Opción DHCP 6 (DNS):
Indique el parámetro DHCP como dirección IPv4, p. ej. 192.168.100.2. Es posible
indicar un máximo de tres direcciones IPv4 separadas por comas.
– Opción DHCP 66 (servidor TFTP):
Indique el parámetro DHCP como dirección IPv4, p. ej. 192.168.100.2.
– Opción DHCP 67 (nombre del archivo de arranque)
Indique el nombre del archivo de arranque en formato String.
– Opción DHCP 12 (nombre del host)
Indique el nombre del host en formato String.
● Opción 6
● Opción 12
● Opción 66
● Opción 67
Nota
Prolongación y habilitación de una dirección IPv4 asignada mediante Relay Agent
En caso de asignaciones de direcciones por medio de un Relay Agent, el servidor ignorará
los mensajes "Renew" y "Release" que van directamente del cliente DHCP al servidor DHCP.
● La prolongación de una dirección IPv4 asignada mediante Relay Agent se lleva a cabo con
un mensaje "Rebinding" que el cliente envía automáticamente como Broadcast.
● Para acelerar la habilitación de una dirección IPv4 asignada mediante Relay Agent debe
configurarse una vigencia reducida.
Descripción
La página contiene los siguientes campos:
● Pool ID
Seleccione la banda de direcciones IPv4 deseada.
● Remote ID
Introduzca la ID remota.
● Circuit ID
Introduzca la Circuit ID.
La tabla se divide en las siguientes columnas:
● Select
Active la casilla de verificación correspondiente a la fila que desea borrar.
● Pool ID
Muestra el número de la banda de direcciones IPv4.
● Remote ID
Muestra la ID remota.
● Circuit ID
Muestra la Circuit ID.
Asignación estática
En esta página se especifica que a los clientes DHCP se les asigne una dirección IPv4
predefinida en función de su ID de cliente o dirección MAC.
Descripción
La página contiene los siguientes campos:
● Pool ID
Seleccione la banda de direcciones IPv4 deseada.
● Client identification method
Seleccione el método por el que se identificará a un cliente.
– Ethernet MAC
El cliente se identificará por su dirección MAC.
– Client ID
El cliente se identificará por una ID de cliente DHCP libremente definida.
● Value
Introduzca la dirección MAC (Ethernet MAC) o la ID de cliente (Client ID) del cliente.
La tabla se divide en las siguientes columnas:
● Select
Active la casilla de verificación correspondiente a la fila que desea borrar.
● Pool ID
Muestra el número de la banda de direcciones IPv4.
● Identification method
Indica si el cliente se identificará por su dirección MAC o por la ID de cliente.
● Value
Muestra la dirección MAC o ID de cliente.
● IP Address
Defina la dirección IPv4 que se asignará al cliente. La dirección IPv4 debe estar dentro de
la banda de direcciones IPv4.
SNMP
General
En esta página se describen los ajustes básicos de SNMP. Active las opciones según la
función que desee utilizar.
Ajustes
● SNMP
Elija el protocolo SNMP. Son posibles los siguientes ajustes:
– "-" (desactivado)
SNMP desactivado.
– SNMPv1/v2c/v3
Se soporta SNMPv1/v2c/v3.
– SNMPv3
Solo se soporta SNMPv3.
● SNMPv1/v2 solo lectura
Si activa esta opción, SNMPv1/v2c solo puede acceder a las variables SNMP en modo de
lectura.
Nota
Community String
Por razones de seguridad, no deben utilizarse los valores estándar "public" ni "private".
Modifique los Community Strings después de la primera instalación.
Traps
Cuando se produce un evento de alarma, un dispositivo puede enviar traps SNMP (telegramas
de alarma) a un máximo de 10 estaciones de gestión distintas. Solo se envían traps cuando
se producen los eventos definidos al efecto en "Eventos".
Nota
Solo se envían traps SNMP si en "SNMP > General" se ha activado el ajuste "Traps SNMPv1".
Ajustes
● Dirección del receptor de Traps
Introduzca la dirección IP o el FQDN (Fully Qualified Domain Name) de la estación a la
que el dispositivo envía traps SNMP. Es posible indicar un máximo de diez destinatarios
distintos.
La tabla se divide en las siguientes columnas:
● Dirección del receptor de Traps
En caso necesario, cambie las direcciones IP o los FQDN de las estaciones.
● Trap
Active o desactive el envío de traps SNMP. Las estaciones especificadas pero no
seleccionadas no recibirán traps SNMP.
Grupos v3
Ajustes
● Nombre del grupo
Introduzca el nombre del grupo. La longitud máxima es de 32 caracteres.
● Nivel de seguridad
Seleccione el nivel de seguridad (autentificación, codificación) válido para el grupo
seleccionado. En cuanto a los niveles de seguridad existen las posibilidades siguientes:
– Sin aut./sin priv.
Autentificación no activada / codificación no activada.
– Aut./Sin priv.
Autentificación activada / codificación no activada.
– Aut./priv.
Autentificación activada / codificación activada.
● Nivel de seguridad
Muestra el nivel de seguridad configurado.
● Lectura
Active o desactive el acceso de lectura para el grupo deseado.
● Escritura
Active o desactive el acceso de escritura para el grupo deseado.
Nota
Para que el acceso de escritura funcione también es necesario activar el acceso de lectura.
● Persistencia
Indica si el grupo está asignado a un usuario SNMPv3. Si el grupo no está asignado a
ningún usuario SNMPv3 no se inicia el guardado automático y el grupo configurado
desaparecerá tras realizar un rearranque completo del dispositivo.
– Sí
El grupo está asignado a un usuario SNMPv3.
– No
El grupo no está asignado a ningún usuario SNMPv3.
Usuarios v3
Ajustes
● Nombre de usuario
Introduzca un nombre de usuario cualquiera. Una vez aplicados los datos, no podrá
cambiar el nombre.
● Protocolo de encriptado
Especifique si debe establecerse una contraseña para el encriptado con el algoritmo DES.
Solo activable si también se ha seleccionado un protocolo de autenticación.
● Contraseña de autenticación
Introduzca la contraseña de autenticación. La contraseña ha de tener como mínimo 6
caracteres y como máximo 32.
● Confirmar contraseña de autenticación
Confirme la contraseña volviéndola a introducir.
● Contraseña de encriptado
Introduzca su contraseña de codificación. La contraseña ha de tener como mínimo 6
caracteres y como máximo 32.
● Confirmar contraseña de encriptado
Confirme la contraseña de codificación volviéndola a introducir.
● Persistencia
Indica si el usuario está asignado a un grupo SNMPv3. Si el usuario no está asignado a
ningún grupo SNMPv3 no se inicia el guardado automático y el usuario configurado
desaparecerá tras realizar un rearranque completo del dispositivo.
– Sí
El usuario está asignado a un grupo SNMPv3.
– No
El usuario no está asignado a ningún grupo SNMPv3.
En esta página se ajusta la fecha y la hora del sistema. Para utilizar este ajuste, es necesario
activar "Ajuste manual de la hora".
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Ajustes
● Ajuste manual de la hora
Active o desactive el ajuste manual de la hora. Si activa esta opción, el campo de entrada
"Hora del sistema" pasa a ser editable.
● Hora del sistema
Introduzca la fecha y la hora en el formato "MM/DD/YYYY HH:MM:SS".
● Utilizar la hora del PC
Haga clic en el botón para aplicar el ajuste de la hora del PC.
● Momento de la última sincronización
Indica cuándo ha tenido lugar la última sincronización.
Si no ha sido posible sincronizar la hora, el campo contendrá la entrada "Fecha/hora no
ajustadas".
● Último mecanismo de sincronización
Este campo muestra cómo se ha efectuado la última sincronización horaria.
– No ajustado
La hora no se ha ajustado.
– Manual
Ajuste manual de la hora
– SNTP
Sincronización horaria automática mediante SNTP
– NTP
Sincronización horaria automática mediante NTP
– SIMATIC
Sincronización horaria automática mediante telegrama horario SIMATIC.
– PTP
Sincronización horaria automática mediante PTP
Sinopsis de DST
Esta página permite crear entradas para cambiar el horario de verano.
La tabla proporciona una sinopsis de las entradas existentes.
Ajustes
● N.º DST
Muestra el número de la entrada.
Al crear una entrada se crea una fila con un número unívoco.
● Nombre
Muestra el nombre de la entrada.
● Año
Indica el año para el que se creó la entrada.
● Fecha de inicio
Indica el mes, el día y la hora del inicio del horario de verano.
● Fecha de fin
Indica el mes, el día y la hora del final del horario de verano.
● Instantes regulares del cambio de hora
Con una entrada del tipo "Regla" se muestra el intervalo de tiempo, que consta de semana,
día, mes y hora en los que está activo el horario de verano. Con una entrada del tipo "Fecha"
se muestra "-".
● Estado
Muestra el estado de la entrada:
– enabled
La entrada se ha creado correctamente.
– invalid
La entrada ha vuelto a crearse y la fecha de inicio y de fin son idénticas.
● Tipo
Indica cómo se realiza el cambio del horario de verano:
– Fecha
Se ha introducido una fecha fija para el cambio de horario de verano.
– Periódicamente
Hay definida una regla para el cambio de horario de verano.
Configuración DST
Esta página permite configurar las entradas para cambiar el horario de verano. Gracias al
cambio del horario de verano o invierno, la hora del sistema está bien ajustada a la zona
horaria local.
Se puede definir una regla para el cambio del horario de verano o introducir una fecha
determinada.
Ajustes
Nota
El contenido de esta página depende de la selección realizada en el campo "Tipo".
Los campos "N.º DST", "Tipo" y "Nombre" se muestran siempre.
● N.º DST
Seleccione el número de la entrada.
● Tipo
Seleccione cómo debe ser el cambio del horario de verano:
– Fecha
Es posible indicar una fecha fija para el cambio de horario de verano.
Este ajuste es adecuado para regiones en las que el cambio del horario de verano no
está sujeto a reglas.
– Periódicamente
Se puede definir una regla para el cambio de horario de verano.
Este ajuste es adecuado para regiones en las que el horario de verano empieza y
termina siempre en un día concreto de la semana.
● Nombre
Indique un nombre para la entrada.
Cliente SNTP
Para ajustar la hora del sistema existen métodos diferentes. Solo puede estar activo un
método. Si se activa un método, se desactiva el método activo hasta entonces
automáticamente.
El SNTP (Simple Network Time Protocol) sirve para la sincronización horaria en la red. Los
telegramas correspondientes son enviados por un servidor SNTP integrado en la red.
Nota
Para evitar saltos de hora, asegúrese de que en la red solo haya un servidor de tiempo.
Ajustes
● Cliente SNTP
Active o desactive la sincronización horaria automática vía SNTP.
● Hora actual del sistema (solo disponible online)
Muestra la fecha actual y la hora normal actual que ha recibido el IE Switch. Si se indica
una zona horaria, la hora se adaptará en correspondencia.
Cliente NTP
Para ajustar la hora del sistema existen métodos diferentes. Solo puede estar activo un
método. Si se activa un método, se desactiva el método activo hasta entonces
automáticamente.
Si la sincronización horaria debe efectuarse mediante NTP, aquí puede realizar los
correspondientes ajustes.
Nota
Para evitar saltos de hora, asegúrese de que en la red solo haya un servidor de tiempo.
Ajustes
● Cliente NTP
Active o desactive la sincronización horaria automática vía NTP.
● Hora actual del sistema (solo disponible online)
Muestra la fecha actual y la hora normal actual que ha recibido el IE Switch. Si se indica
una zona horaria, la hora se adaptará en correspondencia.
● Momento de la última sincronización (solo disponible online)
Indica cuándo ha tenido lugar la última sincronización horaria.
Nota
Para evitar saltos de hora, asegúrese de que en la red solo haya un servidor de tiempo.
Ajustes
● SIMATIC Time Client
Active o desactive el SIMATIC Time Client.
● Hora actual del sistema (solo disponible online)
Indica la hora actual del sistema.
● Momento de la última sincronización (solo disponible online)
Indica cuándo ha tenido lugar la última sincronización horaria.
● Último mecanismo de sincronización (solo disponible online)
Este campo muestra cómo se ha efectuado la última sincronización horaria.
– No ajustado
La hora no se ha ajustado.
– Manual
Ajuste manual de la hora
– SNTP
Sincronización horaria automática mediante SNTP
– NTP
Sincronización horaria automática mediante NTP
– SIMATIC
Sincronización horaria automática mediante telegrama horario SIMATIC
– PTP
Sincronización horaria automática mediante PTP
Cliente PTP
Para ajustar la hora del sistema existen métodos diferentes. Solo puede estar activo un
método. Si se activa un método, se desactiva el método activo hasta entonces
automáticamente.
Si la sincronización horaria debe efectuarse mediante PTP, aquí puede realizar los
correspondientes ajustes.
Los dispositivos siguientes soportan la sincronización horaria mediante PTP:
● SCALANCE XR528-6M
● SCALANCE XR552-12M
Ajustes
● Cliente PTP
Active o desactive la sincronización horaria vía PTP. Se pueden configurar otros ajustes
en "Layer 2 > PTP".
● Hora actual del sistema (solo disponible online)
Muestra la fecha actual y la hora normal actual que se han determinado en la red mediante
la sincronización horaria. Si se indica una zona horaria, la hora se adaptará en
correspondencia.
● Momento de la última sincronización (solo disponible online)
Indica cuándo ha tenido lugar la última sincronización horaria. Si no ha sido posible
sincronizar la hora, el campo contendrá la entrada "Fecha/hora no ajustadas".
● Último mecanismo de sincronización (solo disponible online)
Este campo muestra cómo se ha efectuado la última sincronización horaria.
– No ajustado
La hora no se ha ajustado.
– Manual
Ajuste manual de la hora
– SNTP
Sincronización horaria automática mediante SNTP
– NTP
Sincronización horaria automática mediante NTP
– SIMATIC
Sincronización horaria automática mediante telegrama horario SIMATIC
– PTP
Sincronización horaria automática mediante PTP
● Zona horaria
Introduzca la zona horaria utilizada en formato "+/- HH:MM". La zona horaria se basa en
el tiempo universal coordinado (UTC).
La hora indicada en el campo "Hora actual del sistema" se adapta en correspondencia.
● Horario de verano (DST)
Indica si el cambio de horario de verano está activo.
– active (offset +1 h)
La hora del sistema ha pasado a horario de verano, es decir, se incrementa una hora.
En el campo "Hora actual del sistema" se sigue mostrando la hora normal incluida la
zona horaria.
– inactive (offset +0 h)
La hora actual del sistema no cambia.
Auto-Logout
En esta página se ajustan los tiempos tras los que se efectúa un cierre de sesión automático
en WBM o CLI por inactividad del usuario. Si su sesión se ha cerrado automáticamente, debe
volver a iniciar sesión.
Ajustes
● Web Based Management [s]
Introduzca el tiempo en segundos para el cierre de sesión automático del WBM. Si
introduce el valor 0, se desactiva el cierre de sesión automático.
● CLI (TELNET, SSH, Serial) [s]
Introduzca el tiempo en segundos para el cierre de sesión automático del CLI. Si introduce
el valor 0, se desactiva el cierre de sesión automático.
Pulsador
El pulsador "Select/Set" tiene las siguientes funciones:
● Cambiar el modo de visualización
● Activar el administrador de redundancia
● Restablecer la configuración de fábrica
● Definir la máscara de avisos y los indicadores LED
Encontrará una descripción detallada de las distintas funciones ejecutables con este pulsador
en las instrucciones de servicio del equipo.
Desde esta página se puede restringir o desactivar por completo la funcionalidad del pulsador
SELECT/SET.
Ajustes
● Restablecer configuración de fábrica
Active o desactive la función "Restablecer configuración de fábrica" con el pulsador
SELECT/SET.
PRECAUCIÓN
Función "Restablecer configuración de fábrica" activa en el pulsador al arrancar
Si se ha desactivado esta función en la configuración, este ajuste solo se mantiene
durante el funcionamiento. En caso de arranque, por ejemplo tras un fallo de intensidad,
la función está activa hasta que se cargue la configuración, con lo que existe la posibilidad
de restablecer la configuración de fábrica incluso sin querer. Esto puede provocar fallos
imprevistos en el funcionamiento de la red, pues el dispositivo tiene que volver a
configurarse después de que esto suceda. Si hay un PLUG insertado, también se borrará
y se pondrá al estado de suministro.
● Administrador de redundancia
Active o desactive la función de administrador de redundancia.
● Activar la máscara de avisos
Active o desactive la función "Definir la máscara de avisos mediante el indicador LED" con
el pulsador Select/Set. Esta función solo está disponible en el modo de visualización D.
Cliente Syslog
Syslog según RFC 3164 se usa en la red IP para la transmisión de mensajes de texto cortos
y no codificados a través de UDP. Para ello se requiere un servidor de informes del sistema.
Ajustes
● Cliente Syslog
Active o desactive la función Syslog.
● Dirección del servidor Syslog
Introduzca aquí la dirección IP o el FQDN (Fully Qualified Domain Name) del servidor
Syslog.
La tabla contiene las siguientes columnas:
● Dirección del servidor Syslog
Indica la dirección IP o el FQDN (Fully Qualified Domain Name) del servidor Syslog.
● Puerto de servidor
Indique el puerto que utiliza el servidor Syslog.
Puertos
Sinopsis de puertos
La página muestra la configuración para la transferencia de datos para todos los puertos del
dispositivo.
En esta página no es posible realizar ajustes.
Ajustes
● Puerto
Muestra los puertos configurables.
● Nombre del puerto
Muestra el nombre del puerto.
Configuración
Esta página permite configurar todos los puertos del equipo.
Ajustes
● Puerto
Seleccione los puertos que deben configurarse. El puerto se compone del número de
módulo y del número de puerto, p. ej. el puerto 0.1 es el módulo 0, puerto 1.
● Estado
Defina si el puerto está activado o desactivado.
– enabled
El puerto está activado. El tráfico de datos solo es posible a través de un puerto activado.
– disabled
El puerto está desactivado pero la conexión sigue activa.
– Link down
El puerto está desactivado y la conexión con el dispositivo interlocutor se ha cancelado.
● Nombre del puerto
Introduzca aquí un nombre para el puerto.
● Dirección MAC (solo disponible online)
Muestra la dirección MAC del puerto.
Nota
"Modo de transferencia" en Combo Ports
Para poder ajustar el "Modo de transferencia" de un Combo Port debe cambiarse el "Tipo
de medio Combo Port" por "rj45". Si el "Tipo de medio Combo Port" está en "automático"
y se utiliza el puerto RJ45, no es posible ajustar el "Modo de transferencia".
● Flow Ctrl.
Indica si el control de flujo trabaja en ese puerto.
● MTU
Introduzca el tamaño de los paquetes.
Nota
Los puertos ópticos trabajan siempre con el método de transmisión dúplex completo y con la
velocidad de transmisión máxima. Por esta razón no puede efectuar los siguientes ajustes en
el caso de puertos ópticos:
● Configuración automática
● Velocidad de transferencia
● Procedimiento de transmisión
Nota
En caso de sobrecarga de un puerto, el dispositivo impide o reduce a través de ciertos
mecanismos automáticos la retroacción sobre otros puertos y otras clases de prioridad (Class
of Service). Estando activado el control de flujo, esto puede hacer que se rechacen telegramas.
Se producen sobrecargas de puertos cuando el dispositivo recibe más telegramas de los que
puede enviar, p. ej. debido a velocidades de transmisión diferentes.
Control de errores
Alimentación
Configure si el sistema de señalización debe vigilar la alimentación. Dependiendo de la
variante de hardware, puede haber una o dos conexiones de tensión (alimentación 1 /
alimentación 2). Con alimentación redundante, configure la vigilancia para cada uno de los
cables de alimentación.
El sistema de señalización indica un error si en una conexión vigilada (alimentación 1 o
alimentación 2) falta la tensión o es insuficiente.
Nota
Encontrará los límites de tensión de servicio admisibles en las instrucciones de servicio
resumidas del dispositivo.
Un error hace que reaccione el contacto de señalización y que se encienda el LED señalizador
de error en el dispositivo y, dependiendo de la configuración, puede generar un trap, un e-mail
o una entrada en la tabla de registro de eventos.
Ajustes
● Alimentación 1
Active o desactive la vigilancia de la conexión de tensión 1.
● Alimentación 2
Active o desactive la vigilancia de la conexión de tensión 2.
Link Change
En esta página se configura si debe emitirse un aviso de error al producirse una modificación
del estado de una conexión de red.
Con la vigilancia de la conexión activada, se señaliza un error
● si en un puerto debe estar disponible un link y este falta.
● o si en un puerto no debe estar disponible ningún link y se detecta uno.
Un error hace que se dispare el contacto de señalización y se encienda el LED de error en el
dispositivo. Dependiendo de la configuración, el error puede generar un trap, un e-mail o una
entrada en la tabla de registro de eventos.
Ajustes
La tabla 1 se divide en las siguientes columnas:
● 1.ª columna
Indica que los ajustes son válidos para todos los puertos.
● Ajuste
Elija el ajuste deseado. Si está seleccionado "No hay modificaciones", la entrada de la
tabla 2 permanece invariable.
● Aplicar a tabla
Al hacer clic en este botón se aplica el ajuste a todos los puertos de la tabla 2.
La tabla 2 se divide en las siguientes columnas:
● Puerto
Muestra los puertos disponibles.
● Ajuste
Seleccione el ajuste. Existen las siguientes posibilidades:
– Up
El tratamiento de errores se inicia al pasarse al estado activo del puerto.
(De "Link down" a "Link up")
– Down
El tratamiento de errores se inicia al pasarse al estado pasivo del puerto.
(De "Link up" a "Link down")
– "-" (desactivado)
El tratamiento de errores no se inicia.
Redundancia
En esta página se configura si debe emitirse un aviso de error al producirse una modificación
del estado de una conexión de red.
Ajuste
● Pérdida de redundancia (solo HRP)
Active o desactive la vigilancia de la conexión. Si se pierde la redundancia de la conexión
se señaliza un error.
PROFINET
Esta página muestra el estado AR PROFINET IO y el nombre del equipo.
Ajustes
● Diagnóstico de dispositivo PNIO
Indica si PNIO está activado ("On") o desactivado ("Off").
● Diagnóstico de dispositivo PNIO en el arranque siguiente
Ajuste si PNIO debe estar activado ("On") o desactivado ("Off") tras el próximo rearranque
completo del dispositivo.
Nota
PNIO y EtherNet/IP
Cuando se activa PNIO se desactiva EtherNet/IP. La conmutación entre PNIO y EtherNet/
IP no afecta a DCP.
Nota
Estado PNIO AR
Una vez que se ha establecido una conexión PROFINET, es decir, el estado de PNIO AR
es "Online", no es posible desactivar PNIO.
● Estado PNIO AR
Este campo muestra el estado de la relación de conexión PROFINET IO, es decir, si el
equipo está conectado con un controlador PROFINET IO "Online" o bien "Offline".
Online significa que hay establecida una conexión con un controlador PROFINET IO, que
este ha cargado sus datos de configuración en el equipo y que el equipo puede enviar sus
datos de estado al controlador PROFINET IO. En este estado, que se conoce también
como "in Data exchange", no se pueden configurar los parámetros que se ajustan a través
del PROFINET IO Controller.
● Nombre de dispositivo PNIO
En este campo aparece el nombre del equipo PROFINET IO conforme a la configuración
en HW Config de STEP 7.
● Restablecer los ajustes PROFINET IO y reiniciar
Haga clic en este botón para restablecer los ajustes predeterminados del perfil PROFINET
IO y reiniciar el dispositivo. El reinicio debe confirmarse en un cuadro de diálogo. En el
cuadro de diálogo se muestran los ajustes que están adaptados específicamente al
funcionamiento con el protocolo PROFINET.
ATENCIÓN
Al restablecer los ajustes a los valores predeterminados de un perfil, se pierde también
la dirección IP. Tras ello solo se podrá acceder al dispositivo mediante la interfaz serie,
la Primary Setup Tool o DHCP.
En función de la conexión, un dispositivo que antes estaba correctamente configurado
puede generar telegramas circulantes indefinidamente y, con ello, el fallo del tráfico de
datos.
EtherNet/IP
EtherNet/IP
En esta página se configura el modo de EtherNet/IP.
Nota
Estado de PROFINET AR
Una vez que se ha establecido una conexión PROFINET, es decir, el estado de PROFINET
AR es "Online", no es posible activar EtherNet/IP.
ATENCIÓN
Pérdida de la dirección IP
Al restablecer los ajustes a los valores predeterminados de un perfil, se pierde también
la dirección IP. Tras ello solo se podrá acceder al dispositivo mediante la interfaz serie,
la Primary Setup Tool o DHCP.
En función de la conexión, un dispositivo que antes estaba correctamente configurado
puede generar telegramas circulantes indefinidamente y, con ello, el fallo del tráfico de
datos.
PLUG
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
ATENCIÓN
No extraer ni insertar el C-PLUG / KEY-PLUG durante el funcionamiento
Un PLUG solo se puede extraer o insertar con el dispositivo desconectado.
El dispositivo comprueba cada varios segundos si hay un PLUG insertado. Si detecta que
se ha retirado el PLUG, se produce un rearranque completo del sistema. Si había un KEY-
PLUG válido insertado en el dispositivo, este pasa a un estado de error definido después del
rearranque.
Nota
La acción no se ejecuta hasta que se hace clic en el botón "Aplicar ajustes".
Esta acción no puede anularse.
Si decide no llevar a cabo la ejecución tras haber efectuado la selección, haga clic en el botón
"Actualizar". De este modo, los datos de esta página vuelven a leerse del dispositivo y su
selección se anula.
Nota
Incompatibilidad con versiones anteriores con el PLUG insertado
Si se instala una versión anterior, pueden perderse los datos de configuración. En ese caso,
tras la instalación del firmware el dispositivo se enciende con los ajustes de fábrica. Si,
además, hay un PLUG insertado en el dispositivo, después del rearranque tendrá el estado
"NOT ACCEPTED", puesto que en el PLUG siguen estando los datos de configuración del
firmware anterior, más actual. Esto permite regresar al firmware más actual que estaba
instalado anteriormente sin perder datos de configuración.
Si la configuración original del PLUG ya no se necesita, puede borrarse o sobrescribirse
manualmente mediante "Sistema > PLUG".
Ajustes
La tabla se divide en las siguientes filas:
● Estado
Muestra el estado del PLUG. Existen las siguientes posibilidades:
– ACCEPTED
Existe un PLUG con una configuración válida y apropiada en el dispositivo.
– NOT ACCEPTED
La configuración del PLUG enchufado no es válida o es incompatible.
– NOT PRESENT
No hay ningún C-PLUG o KEY-PLUG enchufado en el dispositivo.
– FACTORY
El PLUG está enchufado y no contiene ninguna configuración. Este estado también se
indica cuando se ha formateado el PLUG durante el funcionamiento.
– MISSING
No hay ningún PLUG insertado. En el dispositivo se han configurado funciones que
requieren una licencia.
● Grupo de dispositivos
Indica qué línea de productos SIMATIC NET ha utilizado el C-PLUG o KEY-PLUG
anteriormente.
● Tipo de dispositivo
Dentro de de la línea de productos, indica el tipo de dispositivo que ha utilizado el C-PLUG
o KEY-PLUG anteriormente.
● Versión de la configuración
La versión de la estructura de configuración. Esta información se refiere a las posibilidades
de configuración a que da soporte el dispositivo y no tiene nada que ver con la configuración
de hardware concreta. Por lo tanto, el dato de la revisión no cambia si se agregan o se
quitan componentes adicionales (p. ej. módulos o Extender), pero puede cambiar si se
realiza una actualización del firmware.
● Sistema de archivos
Indica el tipo del sistema de archivos existente en el PLUG.
ATENCIÓN
Nuevo sistema de archivos UBI
A partir de la versión de firmware 3.0, UBI es el sistema de archivos estándar para el C-
PLUG o KEY-PLUG. Si se detecta un C-PLUG con el sistema de archivos IECP anterior
en uno de estos dispositivos, dicho C-PLUG se formatea para el sistema de archivos UBI
y los datos se rescriben en el C-PLUG.
El sistema de archivos también se modifica tras una actualización del firmware a V3.0.
Un regreso a la versión anterior del firmware correspondiente puede comportar
problemas. El firmware no puede leer el C-PLUG o KEY-PLUG ni puede escribir en él;
tampoco es posible la función "Restablecer la configuración de fábrica del PLUG".
Licencia PLUG
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
ATENCIÓN
No extraer ni insertar el C-PLUG / KEY-PLUG durante el funcionamiento
Un PLUG solo se puede extraer o insertar con el dispositivo desconectado.
El dispositivo comprueba cada varios segundos si hay un PLUG insertado. Si detecta que
se ha retirado el PLUG, se produce un rearranque completo del sistema. Si había un KEY-
PLUG válido insertado en el dispositivo, este pasa a un estado de error definido después del
rearranque.
Si un dispositivo se ha configurado una vez con un PLUG, ya no podrá utilizarse sin él. Para
poder volver a utilizar el dispositivo, restaure la configuración de fábrica.
Nota
Incompatibilidad con versiones anteriores con el PLUG insertado
Si se instala una versión anterior, pueden perderse los datos de configuración. En ese caso,
tras la instalación del firmware el dispositivo se enciende con los ajustes de fábrica. Si,
además, hay un PLUG insertado en el dispositivo, después del rearranque tendrá el estado
"NOT ACCEPTED", puesto que en el PLUG siguen estando los datos de configuración de la
versión más actual que estaba instalada antes. Esto permite regresar al firmware más actual
que estaba instalado anteriormente sin perder datos de configuración.
Si la configuración original del PLUG ya no se necesita, puede borrarse o sobrescribirse
manualmente mediante "Sistema > PLUG".
Valores visualizados
● Estado
Muestra el estado del KEY-PLUG. Existen las siguientes posibilidades:
– ACCEPTED
El KEY-PLUG que hay en el dispositivo contiene una licencia adecuada y válida.
– NOT ACCEPTED
La licencia del KEY-PLUG insertado no es válida.
– NOT PRESENT
No hay ningún KEY-PLUG insertado en el dispositivo.
– MISSING
No hay ningún KEY-PLUG insertado o bien hay un C-PLUG insertado con el estado
"FACTORY". En el dispositivo se han configurado funciones que requieren una licencia.
– WRONG
El KEY-PLUG insertado no concuerda con el dispositivo.
– UNKNOWN
Contenido desconocido del KEY-PLUG.
– DEFECTIVE
Contenido erróneo del KEY-PLUG.
● Referencia
Muestra la referencia del KEY-PLUG. El KEY-PLUG está disponible para diferentes
ampliaciones de función y sistemas de destino.
● Número de serie
Muestra el número de serie del KEY-PLUG.
● Información
Muestra información adicional sobre el dispositivo que había utilizado el KEY-PLUG
anteriormente, por ejemplo la referencia, la denominación de tipo y las versiones de
hardware y software. La versión de software mostrada equivale a la versión en la que fue
modificada la configuración por última vez. Con el estado "NOT ACCEPTED" se muestra
información adicional sobre la causa del problema.
Nota
Al guardar la configuración, se guarda también la información de si en ese momento hay un
KEY-PLUG insertado en el dispositivo. Esta configuración solo podrá funcionar si hay
enchufado un KEY-PLUG con la misma referencia o licencia.
Ping
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
La función Ping permite comprobar si una dirección IPv4 determinada está disponible en la
red.
Ajustes
● Dirección IP
Introduzca la dirección IPv4 del dispositivo.
● Repetir
Introduzca el número de peticiones Ping.
● Ping
Haga clic en este botón para iniciar la función Ping.
● Salida Ping
Este campo muestra la salida de la función Ping.
● Vaciar
Haga clic en este botón para vaciar la salida Ping.
PoE
General
Nota
El comando de menú "PoE" solo se muestra en dispositivos que soportan PoE.
En esta página se muestra información sobre la potencia que el IE Switch proporciona a través
de PoE.
El SCALANCE X-500 representa un PSE (Power Sourcing Equipment).
En el caso del SCALANCE XM400 cada grupo de cuatro puertos con capacidad PoE se
considera un PSE.
Los valores mostrados en cada caso rigen solo para el PSE correspondiente.
Ajuste
● PSE
Muestra el número de la alimentación de tensión PoE.
● Potencia máxima
Potencia máxima que un PSE proporciona para la alimentación de dispositivos PoE.
● Potencia distribuida
Potencia total reservada por los dispositivos PoE de acuerdo con la clasificación.
● Potencia utilizada
Potencia total utilizada por los dispositivos terminales.
● Umbral de potencia [%]
Cuando la potencia consumida por los terminales sobrepasa el porcentaje indicado aquí,
se activa un evento.
Puerto
Ajustes
La tabla 1 se divide en las siguientes columnas:
● Puerto
Indica que los ajustes son válidos para todos los puertos.
● Ajuste
Elija el ajuste deseado. Elija el ajuste deseado. Si está seleccionado "No hay
modificaciones", la entrada de la tabla 2 permanece invariable.
● Prioridad
Elija la prioridad deseada para los puertos. Elija el ajuste deseado. Si está seleccionado
"No hay modificaciones", la entrada de la tabla 2 permanece invariable.
● Tipo
Introduzca una cadena de caracteres que describa con mayor detalle el dispositivo
conectado. La longitud máxima es de 255 caracteres.
● Aplicar a tabla
Al hacer clic en este botón se aplica el ajuste a todos los puertos de la tabla 2.
La tabla 2 se divide en las siguientes columnas:
● Puerto
Muestra los puertos PoE configurables.
El puerto se compone del número de puerto y del número de slot, p. ej. el puerto 0.1 es el
slot 0, puerto 1.
● Ajuste
Habilite la alimentación PoE para este puerto o interrúmpala.
● Prioridad
Seleccione la prioridad con la que debe tratarse este puerto en cuanto a la alimentación
de tensión.
Existen las siguientes posibilidades de ajuste con relevancia ascendente:
– low
prioridad baja
– high
prioridad media
– critical
prioridad alta
Si se ha establecido la misma prioridad para dos puertos, en caso necesario se da
preferencia al puerto con el número más bajo.
● Tipo
Aquí se puede introducir una cadena de caracteres que describe con mayor detalle el
dispositivo conectado.
● Clasificación
La clasificación indica la clase de dispositivo, además de la potencia máxima del mismo.
● Estado
Indica el estado del puerto.
Existen los siguientes estados:
– disabled
La alimentación PoE para este puerto está desactivada.
– delivering
La alimentación PoE para este puerto está activada y hay un dispositivo conectado.
– searching
La alimentación PoE para este puerto está activada pero no hay ningún dispositivo
conectado.
Nota
Cuando un dispositivo se conecta a un puerto con capacidad PoE, se comprueba si la
potencia del puerto es suficiente para el dispositivo conectado. Si la potencia del puerto
no es suficiente, PoE estará activado en "Ajuste", pero el puerto tendrá el estado "disabled".
En ese caso el puerto ha sido desactivado por el PoE Power Management.
● Potencia [mW]
Indica la potencia que suministra SCALANCE a este puerto.
● Tensión [V]
Indica la tensión que llega a este puerto.
● Intensidad [mA]
Indica la intensidad que se suministra a un dispositivo de este puerto.
Comprobador de cables
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Con esta página, cada uno de los puertos Ethernet puede realizar un diagnóstico de errores
independiente en el cable. Esta prueba se realiza sin que el cable esté desenchufado, sin
estar conectado un comprobador de cables y sin que esté instalado un módulo Loopback en
el otro extremo. Con esto se pueden localizar cortocircuitos e interrupciones de cables con
una precisión de pocos metros.
Nota
Tenga en cuenta que esta prueba solo se permite si en el puerto a comprobar no está
establecida ninguna conexión de datos.
Ajustes
● Puerto
Seleccione el puerto deseado en la lista desplegable.
● Realizar test
Activa el diagnóstico de errores. El resultado se representa en la tabla.
La tabla contiene las siguientes columnas:
● Par
Indica el par de conductores del cable.
Nota
Pares de conductores
En cables de red de 10/100 Mbits no se utilizan los pares de conductores 4-5 ni 7-8.
En cables de 1000 Mbits o Gigabit Ethernet se utilizan los 4 pares de conductores.
La correspondencia entre par de conductores y asignación de pines es la siguiente (DIN
EN 50173):
Par 1 = pin 4-5
Par 2 = pin 1-2
Par 3 = pin 3-6
Par 4 = pin 7-8
● Estado
Indica el estado del cable.
● Distancia [m]
Indica la distancia hasta el extremo del cable, el punto de rotura del cable o el cortocircuito.
Diagnóstico SFP
En esta página puede ejecutar un diagnóstico de errores independiente para cada puerto SFP.
Esta prueba se realiza sin necesidad de desenchufar ningún cable, conectar un comprobador
de cables o instalar un módulo Loopback en el otro extremo.
Nota
Tenga en cuenta que esta prueba solo se permite si en el puerto a comprobar no está
establecida ninguna conexión de datos.
En caso de haber una conexión de datos en él, se interrumpirá durante un breve intervalo de
tiempo.
El restablecimiento automático de la conexión puede fracasar; en dicho caso habrá que
restablecerla manualmente.
Descripción
La página contiene los siguientes campos:
● Puerto
Seleccione el puerto deseado en la lista desplegable.
Los valores se muestran en los siguientes campos:
● Nombre
Muestra el nombre de la interfaz.
● Modelo
Muestra el tipo de interfaz.
● Versión
Indica la versión de hardware de SFP.
● Serie
Muestra el número de serie de SFP.
● Tasa de bits nominal [Mbits/s]
Muestra la tasa de bits nominal de la interfaz.
● Max. Link (50.0/125um) [m]
Muestra la distancia máxima en metros, posible con este medio.
● Max. Link (62.5/125um) [m]
Muestra la distancia máxima en metros, posible con este medio.
En la siguiente tabla se muestran los valores del transceptor enchufable SFP utilizado en este
puerto:
● Temperatura [°C]
Muestra la temperatura de la interfaz.
● Tensión [V]
Muestra la tensión [V] aplicada a la interfaz.
● Intensidad [mA]
Muestra el consumo de corriente [mA] de la interfaz.
● Potencia Rx [mW]
Muestra la potencia de recepción [mW] de la interfaz.
● Potencia Tx [mW]
Muestra la potencia de emisión [mW] de la interfaz.
● Actual
Muestra el valor actual.
● Baja
Muestra el valor más bajo.
● Alta
Muestra el valor más alto.
Configuración
En esta página se efectúa una configuración básica de las funciones de Layer 2. En las
páginas de configuración correspondientes de estas funciones pueden efectuarse ajustes
detallados. En las páginas de configuración también pueden comprobarse los ajustes.
Ajustes
● VLAN basada en protocolo
Active o desactive la VLAN basada en protocolo. Se pueden configurar otros ajustes en
"Layer 2 > VLAN".
● VLAN basada en subred
Active o desactive la VLAN basada en subred. Se pueden configurar otros ajustes en "Layer
2 > VLAN".
● Dynamic MAC Aging
Active o desactive el mecanismo "Aging". Se pueden configurar otros ajustes en "Layer 2
> Dynamic MAC Aging".
● Tipo de redundancia
Existen los siguientes ajustes:
– "-" (desactivado)
La función de redundancia está desactivada.
– Spanning Tree
Seleccionando esta opción se especifica el modo de redundancia deseado en "Método
de redundancia".
– Ring
Redundancia de anillo activada. Se pueden configurar otros ajustes en "Layer 2 >
Redundancia de anillo > Anillo".
– Anillo con RSTP
Si se selecciona esta opción, el modo de compatibilidad para Spanning Tree se pone
de forma fija en RSTP. En la lista desplegable "Método de redundancia" se define el
modo de redundancia del anillo. El ajuste actual puede modificarse en los menús
"Redundancia de anillo" y "Spanning Tree".
Nota
Restricción relativa a los puertos con la opción "Anillo con RSTP"
Si se ha activado la opción "Anillo con RSTP", los puertos siguientes no pueden estar
en el Spanning Tree:
● Puertos en anillo
● Puertos Standby
● Puertos de acoplamiento Standby
● Método de redundancia
Si selecciona "Spanning Tree" en "Tipo de redundancia", dispone de las siguientes
posibilidades de selección:
– STP
Activa el Spanning Tree Protocol (STP). Los tiempos de reconfiguración típicos para
Spanning Tree se sitúan entre 20 y 30 segundos. Se pueden configurar otros ajustes
en "Layer 2 > Spanning Tree".
– RSTP
Activa el Rapid Spanning Tree Protocol (RSTP). Si en un puerto se detecta un telegrama
Spanning Tree, este puerto retrocede de RSTP a Spanning Tree. Se pueden configurar
otros ajustes en "Layer 2 > Spanning Tree".
Nota
Con RSTP (Rapid Spanning Tree Protocol) pueden producirse brevemente bucles con
duplicación o rebases de telegramas. Si esto no es aceptable para su aplicación, deberá
utilizar el procedimiento estándar Spanning Tree, más lento.
– MSTP
Activa el Multiple Spanning Tree Protocol (MSTP). Se pueden configurar otros ajustes
en "Layer 2 > Spanning Tree".
Si selecciona "Anillo" o "Anillo con RSTP" en "Tipo de redundancia", dispone de las
siguientes posibilidades de selección:
– Automatic Redundancy Detection
Seleccione este ajuste para una configuración automática del modo de redundancia.
En el modo "Automatic Redundancy Detection" el dispositivo establece
automáticamente si en el anillo hay un dispositivo con la función "HRP Manager". Si es
así, el dispositivo adopta la función "HRP Client".
Si no se encuentra ningún HRP Manager, todos los dispositivos con el ajuste "Automatic
Redundancy Detection" o "Administrador automático MRP" negocian entre sí qué
dispositivo adopta la función "MRP Manager". El equipo con la dirección MAC de valor
más bajo siempre pasa a ser "MRP Manager". Los demás dispositivos adoptan
automáticamente el modo "MRP Client".
– Administrador automático MRP
En modo "Administrador automático MRP", los dispositivos negocian entre sí cuál de
ellos adopta la función de "Administrador MRP". El dispositivo con la dirección MAC de
valor más bajo siempre pasa a ser "Administrador MRP". Los demás dispositivos se
ajustan automáticamente al modo "Cliente MRP".
A diferencia del ajuste "Automatic Redundancy Detection", los dispositivos no son
capaces de reconocer si hay un administrador HRP en el anillo.
Nota
Configuración MRP en STEP 7
Si desde STEP 7 se ha ajustado la función "Manager (Auto)" o "Manager" para el
dispositivo, en esta página del WBM se mostrará en ambos casos "MRP Auto-
Manager". En la visualización de la CLI se distinguen las dos funciones.
– Cliente MRP
El dispositivo adopta la función de cliente MRP.
– Cliente HRP
El dispositivo adopta la función de cliente HRP.
– Administrador HRP
El dispositivo adopta la función de administrador HRP.
Al configurar un anillo HRP, debe ajustarse un dispositivo como administrador HRP. En
todos los demás dispositivos debe estar ajustado "Cliente HRP" o "Automatic
Redundancy Detection".
● Standby
Active o desactive la función "Redundancia Standby". Se pueden configurar otros ajustes
en "Layer 2 > Redundancia de anillo > Standby".
● Passive Listening
Active o desactive la función "Passive Listening".
● RMON
Si activa esta casilla de verificación, Remote Monitoring (RMON) permite recopilar datos
de diagnóstico en el dispositivo, procesarlos y extraerlos a través de SNMP de una estación
de gestión de red que soporte también RMON. Estos datos de diagnóstico, como pueden
ser evoluciones de carga referidas a puertos, permiten detectar a tiempo problemas en la
red y eliminarlos.
● Multicast dinámico
Son posibles los siguientes ajustes:
– "-" (desactivado)
– IGMP Snooping
Activa IGMP (Internet Group Management Protocol). Se pueden configurar otros ajustes
en "Layer 2 > Mulitcast > IGMP".
– MLD Snooping
activa MLD. Se pueden configurar otros ajustes en "Layer 2 > Mulitcast > MLD".
– IGMP y MLD Snooping
Activa IGMP y MDL.
– GMRP
Activa GMRP (GARP Multicast Registration Protocol). Se pueden configurar otros
ajustes en "Layer 2 > Mulitcast > GMRP".
Nota
GMRP e IGMP no se pueden utilizar al mismo tiempo.
● GVRP
Active o desactive "GVRP" (GARP VLAN Registration Protocol). Se pueden configurar
otros ajustes en "Layer 2 > VLAN > GVRP".
● Mirroring
Active o desactive la duplicación de puertos. Se pueden configurar otros ajustes en "Layer
2 > Mirroring > Port".
● Loop Detection
Active o desactive la detección de bucles. Se pueden configurar otros ajustes en "Layer 2
> Loop Detection".
● PTP
Especifique cómo el dispositivo debe procesar mensajes PTP. Se pueden configurar otros
ajustes en "Layer 2 > PTP".
– off
El dispositivo no procesa mensajes PTP. Sin embargo, los mensajes PTP son
transferidos siguiendo las reglas del switch.
– transparent
El dispositivo adopta la función de un Transparent Clock y transfiere los mensajes PTP
a otros dispositivos, no sin antes haber realizado entradas en el campo de corrección
del mensaje PTP.
QoS
General
Prioridades de transmisión
En esta página se definen las prioridades de diferentes frames. Además, en función de la
prioridad es posible ajustar el método con el que se definirá el orden de procesamiento de los
frames. Consulte también el capítulo "Principios básicos (Página 1180)".
Asignación CoS
En esta página se asignan las prioridades CoS de diferentes colas de espera (Queues).
Ajustes
● CoS
Indica la prioridad CoS de los paquetes entrantes.
● Queue
Seleccione en la lista desplegable la cola de espera que se asignará a la prioridad CoS.
Cuanto mayor sea el número de la cola, mayor será la prioridad de procesamiento.
En las colas 1 - 6 en algunos casos se procesarán frames con una prioridad más baja
aunque en la cola de espera haya frames con una prioridad alta.
En las colas 7 - 8 solo se procesarán frames con una prioridad alta mientras en la cola de
espera haya frames con una prioridad alta.
Las clases de servicio (CoS) están asignadas a las colas del siguiente modo:
Asignación DSCP
En esta página se asignan las prioridades DSCP de diferentes colas de espera (Queues).
Ajustes
● DSCP
Indica la prioridad DSCP de los paquetes entrantes.
● Queue
Seleccione en la lista desplegable la cola de espera que se asignará a la prioridad DSCP.
Cuanto mayor sea el número de la cola mayor será la prioridad de envío.
En las colas 1 - 6 en algunos casos se procesarán frames con una prioridad más baja
aunque en la cola de espera haya frames con una prioridad alta.
En las colas 7 - 8 solo se procesarán frames con una prioridad alta mientras en la cola de
espera haya frames con una prioridad alta.
Los códigos DSCP están asignados a las colas de espera del siguiente modo:
Priorización QoS
Definir la prioridad
En esta página se ajusta puerto por puerto el método por el que se priorizarán los frames que
deben reenviarse.
Control de carga
Ajustes
La tabla 1 se divide en las siguientes columnas:
● 1.ª columna
Indica que los ajustes son válidos para todos los puertos.
● Limit Ingress Unicast (DLF) / Limit Ingress Broadcast / Limit Ingress Multicast
Elija el ajuste deseado. Elija el ajuste deseado. Si está seleccionado "No hay
modificaciones", la entrada de la tabla 2 permanece invariable.
● Velocidad de transmisión Ingress total [pkts/s]
Especifique el número máximo de paquetes entrantes que son procesados por el
dispositivo. Si está registrado "No hay modificaciones", la entrada de la tabla 2 permanece
invariable.
● Velocidad de transmisión Egress [kb/s]
Especifique la velocidad de transferencia de datos para todos los telegramas salientes. Si
está registrado "No hay modificaciones", la entrada de la tabla 2 permanece invariable.
● Aplicar a tabla
Al hacer clic en este botón se aplican los ajustes a todos los puertos de la tabla 2.
VLAN
General
En esta página se define la VLAN y se fija el uso de los puertos.
Nota
Modificación de la "ID VLAN agente"
Cuando el PC de configuración está conectado al dispositivo directamente a través de
Ethernet y se modifica la "ID VLAN agente", el dispositivo deja de estar accesible vía Ethernet
después de la modificación.
Tenga en cuenta las siguientes reglas para la configuración y la operación de sus VLAN:
● Los telegramas con la VLAN ID "0" se tratan como telegramas sin tag, pero conservan su
valor de prioridad.
● Todos los puertos del equipo envían por defecto telegramas sin identificador (tag) de VLAN,
para estar seguro de que la estación terminal pueda recibir dichos telegramas.
● En los dispositivos SCALANCE X está preconfigurada la VLAN ID "1" para todos los
puertos.
● Si en un puerto hay conectado un dispositivo terminal, los telegramas salientes se deben
enviar sin identificador (puerto de acceso estático). Si en ese puerto hay otro switch, el
telegrama se debe dotar de identificador (Trunk Port).
● En un Trunk Port la asignación de VLAN es dinámica. Solo es posible realizar
configuraciones estáticas si el puerto, además de la propiedad Trunk Port, se registra
estáticamente como miembro de las VLAN correspondientes. Un ejemplo de configuración
estática es la asignación de grupos Multicast en determinadas VLAN.
Ajustes
● ID de VLAN
Introduzca la ID de VLAN.
La tabla se divide en las siguientes columnas:
● ID de VLAN
Indica la ID de VLAN. La ID de VLAN se asigna una sola vez al crear un registro y no puede
modificarse posteriormente. Para modificarla es necesario borrar y volver a crear todo el
registro.
● Modo Base Bridge (solo para SCALANCE XB-200)
Defina el modo Base Bridge.
Nota
Cambiar el modo Base Bridge
Observe el apartado "Cambiar el modo Base Bridge". En él se describen los efectos en la
configuración existente.
● Estado
Muestra el estado de la entrada. Si aparece "estático", significa que la dirección ha sido
introducida estáticamente por el usuario. La indicación "GVRP" significa que la
configuración se ha registrado a través de un telegrama GVRP. Sin embargo, para ello es
necesario haber activado GVRP para el dispositivo.
● Tipo de Private VLAN
Muestra el tipo de PVLAN.
● Primary VLAN ID
En Secondary PVLAN muestra la ID de la Primary PVLAN correspondiente.
– T
Esta opción solo se visualiza y no se puede seleccionar en el WBM. Este puerto es un
puerto trunk y por eso es miembro de todas las VLAN. Esta función se configura en CLI
(Command Line Interface) con el comando "switchport mode trunk".
GVRP
Ajustes
● GVRP
Active o desactive la función "GVRP".
Ajustes
La tabla 1 se divide en las siguientes columnas:
● 1.ª columna
Indica que los ajustes son válidos para todos los puertos.
● Prioridad / VID de puerto / Tipos de telegrama aceptados / Filtrado Ingress
Seleccione el ajuste. Si está seleccionado "No hay modificaciones", la entrada de la tabla
2 permanece invariable.
● Aplicar a tabla
Al hacer clic en este botón se aplica el ajuste a todos los puertos de la tabla 2.
Ajustes
● VLAN basada en protocolo
Active o desactive la asignación de VLAN basada en protocolo.
● Valor de protocolo
Introduzca el valor de protocolo hexadecimal.
Algunos ejemplos son:
– Profinet: 88:92
– IP: 08:00
– Novell: 81:37
– netbios: f0:f0
– appletalk: 80:9b
● ID del grupo
Introduzca la ID del grupo.
La tabla se divide en las siguientes columnas:
● Valor de protocolo
Muestra el valor del protocolo.
● ID del grupo
Muestra la ID de grupo.
Ajustes
● Puerto
Seleccione el puerto deseado. Se muestran todos los puertos disponibles y las Link
Aggregations.
● ID del grupo
Seleccione la ID del grupo en la lista desplegable. La ID se define en "Layer 2 > VLAN >
Grupo VLAN basado en protocolo".
La tabla se divide en las siguientes columnas:
● Puerto
Se muestran todos los puertos disponibles y las Link Aggregations.
● ID del grupo
Muestra la ID de grupo asignada al puerto.
● VLAN ID
Seleccione la ID de VLAN que debe asignarse al puerto.
Ajustes
● VLAN basada en subred
Active o desactive la asignación de VLAN basada en subred.
● Puerto
Seleccione el puerto. Se muestran todos los puertos disponibles y las Link Aggregations.
● Dirección de subred
Introduzca la dirección IP de la subred.
Ejemplo: 192.168.10.0 para la red 192.168.10.x con los dispositivos 192.168.10.1 a
192.168.10.254.
● Máscara de subred
Introduzca la máscara de subred.
La tabla se divide en las siguientes columnas:
● Puerto
Se muestran todos los puertos disponibles y las Link Aggregations.
● Dirección de subred
Muestra la subred asignada al puerto.
● Máscara de subred
Muestra la máscara de subred.
● VLAN ID
Seleccione la ID de VLAN que desea asignar al puerto o a la subred.
Private VLAN
General
Nota
En todos los dispositivos de una PVLANs deben conocerse todas las Secondary PVLANs.
Aunque un dispositivo no tenga ningún puerto host en una Secondary PVLAN, la Secondary
PVLAN debe ser conocida en el dispositivo.
Asignación de interfaces IP
Mirroring
Principios básicos
Mirroring
El dispositivo ofrece la posibilidad de desviar flujos de datos entrantes o salientes
paralelamente a otras interfaces para analizarlos o visualizarlos. Esto no produce
perturbaciones en los flujos de datos observados. Este método se denomina "mirroring" o
duplicado. En este punto del menú se activa y desactiva la función de duplicado y se ajustan
parámetros.
Duplicación de puertos
Duplicar un puerto significa que el tráfico de datos en un puerto (puerto duplicado) del IE
Switch se copia a otro puerto (puerto de monitor). En un puerto de monitor es posible duplicar
uno o varios puertos.
Si se conecta un analizador de protocolos al puerto de monitor, puede registrarse el tráfico
de datos en el puerto duplicado sin interrumpir la conexión en este. Esto permite investigar
sin repercusiones el tráfico de datos. Condición necesaria para ello es que el dispositivo
disponga de un puerto libre para actuar como puerto monitor.
General
Nota
La duplicación de un puerto no funciona cuando se sobrepasan los límites del núcleo del
switch. Consulte también al respecto las instrucciones de servicio del dispositivo.
Nota
Debe desactivar la duplicación de puertos si conecta un terminal normal al puerto monitor.
Esto no se aplica al Function Extender BUS ANALYZER Agent XM-400.
Ajustes
● Mirroring
Active o desactive la duplicación del tráfico de datos.
● Monitor Barrier
Active o desactive este ajuste para limitar la comunicación a través del puerto de monitor.
Nota
Repercusiones de Monitor Barrier
Si se activa este ajuste no será posible acceder a la administración del switch a través del
puerto de monitor. Se cambian las siguientes funciones específicas de puerto:
● Reenvío DCP se desactiva
● LLDP se desactiva
● El bloqueo Unicast, Multicast y Broadcast se activa
Los estados anteriores de estas funciones no se restablecen una vez ha finalizado Monitor
Barrier. Se restablecen sus valores predeterminados y deben volver a configurarse en caso
necesario.
Estas funciones pueden configurarse manualmente aunque Monitor Barrier esté activado.
Sin embargo, con ello se habilita de nuevo el tráfico de datos correspondiente en el puerto
monitor. Si no desea que esto suceda, asegúrese de que solo llegue a la interfaz el tráfico
de datos que debe observarse.
Si se desactiva Mirroring se restablecen los valores predeterminados de las funciones
específicas de puerto que se han mencionado. Dicho restablecimiento tiene lugar
independientemente de si las funciones se han configurado manual o automáticamente
mediante la activación de "Monitor Barrier".
Nota
Function Extender BUS ANALYZER Agent XM-400
Si el puerto de destino es un puerto del Function Extender BUS ANALYZER Agent XM-400,
la opción Monitor Barrier está siempre activada. Se activa independientemente de si se
había activado o desactivado la casilla de verificación.
● RSPAN VLAN ID
Seleccione una VLAN.
Nota
Si se ha creado una sesión del tipo "VLAN", "MAC ACL" o "IP ACL" no es posible crear
más sesiones. En cambio, pueden crearse hasta 7 sesiones del tipo "Basado en puerto".
Cuando se modifica el "Tipo de sesión" de una sesión en curso se pierden todas las
configuraciones actuales de la sesión.
● Estado
Indica si el duplicado está activo o no.
● Índice de hardware
Si en una VLAN se selecciona más de un puerto de origen para el Egress Mirroring basado
en puerto, los telegramas Unicast y Multicast desconocidos, además de los telegramas
Broadcast, solo se reenviarán una vez al puerto de destino. Si hay varias sesiones, los
telegramas en cuestión solo serán visibles en una sesión. Solo se duplican en el puerto
de destino con el índice de hardware más bajo.
● Puerto de destino
Elija el puerto de destino en el que se realizará el duplicado para esta sesión.
Nota
Function Extender BUS ANALYZER Agent XM-400
Si se conecta un Function Extender BUS ANALYZER Agent XM-400 a un aparato básico
SCALANCE XM-400, es posible seleccionar como puertos de destino hasta cuatro puertos
del Function Extender BUS ANALYZER Agent XM-400. El Function Extender BUS
ANALYZER Agent XM-400 soporta el duplicado basado en puerto, basado en VLAN,
basado en MAC ACL y basado en IP ACL.
● RSPAN
Active o desactive RSPAN para una sesión.
Puerto
Duplicación de puertos
Los ajustes de esta página solo se pueden configurar si previamente se ha generado una ID
de sesión de tipo "Basado en puerto" en la ficha "General".
Ajustes
● ID de sesión
Seleccione la sesión que debe vigilarse. Son posibles hasta 7 sesiones paralelas cuyos
puertos no deben solaparse.
La tabla se divide en las siguientes columnas:
● Puerto
Indica el puerto que debe vigilarse.
● Ingress Mirroring
Active o desactive en el puerto deseado la escucha de los paquetes entrantes.
● Egress Mirroring
Active o desactive en el puerto deseado la escucha de los paquetes salientes.
VLAN
Ajustes
● ID de sesión
Seleccione la sesión que debe vigilarse. Solo es posible una sesión.
● VLAN ID
Introduzca la VLAN ID en el campo de entrada "VLAN ID".
La tabla "Ingress Mirroring" se divide en las siguientes columnas:
● VLAN-ID
Indica la VLAN ID para la que se duplicarán los telegramas entrantes. La ID de VLAN solo
puede asignarse una sola vez al crear un registro y no puede modificarse posteriormente.
Para modificarla es necesario borrar y volver a crear todo el registro.
MAC Flow
Los ajustes de esta página solo se pueden configurar si previamente se ha generado una ID
de sesión de tipo "MAC ACL" en la pestaña "General".
El filtro MAC ACL determina los datos que se preparan en el puerto de monitor.
Ajustes
● ID de sesión
Seleccione el número de sesión para la duplicación de puertos.
La tabla se divide en las siguientes columnas:
● Número de filtro ACL
Muestra el número del filtro ACL. El filtro ACL MAC se configura en "Security > MAC ACL".
● Ingress Mirroring
Indica si se duplican paquetes entrantes.
Nota
Reglas
La regla seleccionada solo se activa cuando se especifican para una interfaz como mínimo
las reglas ACL por las que se filtrarán los paquetes entrantes. Estos ajustes se configuran
en "Seguridad > MAC ACL > Reglas Ingress".
IP Flow
Los ajustes de esta página solo se pueden configurar si previamente se ha generado una ID
de sesión de tipo "IP ACL" en la pestaña "General".
El filtro ACL determina los datos que se preparan en el puerto de monitor.
Ajustes
● ID de sesión
Seleccione la ID de sesión. Solo están disponibles IDs del tipo de sesión "IP ACL".
● Dirección IP de origen
Muestra la dirección IPv4 del remitente.
● Máscara de subred de origen
Muestra la máscara de subred del remitente.
● Dirección IP de destino
Muestra la dirección IPv4 del destinatario.
● Máscara de subred de destino
Muestra la máscara de subred del destinatario.
● Interfaces Ingress
Muestra todas las interfaces para las que rige la regla. El filtro ACL determina los flujos de
datos entrantes que se duplicarán en el puerto monitor (puerto de destino).
● Interfaz Egress
Muestra todas las interfaces para las que rige la regla. El filtro ACL determina los flujos de
datos salientes que se duplicarán en el puerto monitor (puerto de destino).
Ajustes
● MAC Aging dinámico
Active o desactive la función para el Aging automático de direcciones MAC aprendidas:
● Aging Time [s]
Introduzca el intervalo en segundos. Tras ese intervalo se borra una dirección aprendida
si el dispositivo no recibe más telegramas de esa dirección.
Redundancia de anillo
Anillo
Ajustes
● Redundancia de anillo
Si activa la casilla de verificación "Redundancia de anillo", se conecta la redundancia de
anillo. Se utilizan los puertos de anillo ajustados en esta página.
● Método de redundancia de anillo
Defina el modo de redundancia del anillo. Existen las siguientes posibilidades:
– "-" (desactivado)
La función de redundancia está desactivada.
– Automatic Redundancy Detection
Seleccione este ajuste para una configuración automática del modo de redundancia.
En modo "Automatic Redundancy Detection", el dispositivo determina automáticamente
si hay un dispositivo con la función de "Administrador HRP" en el anillo. De ser así, el
dispositivo adopta la función de "Cliente HRP". Si no se encuentra ningún administrador
HRP, todos los dispositivos con el ajuste "Automatic Redundancy Detection" o
"Administrador automático MRP" negocian entre sí cuál de ellos adopta la función de
"Administrador MRP". El dispositivo con la dirección MAC de valor más bajo siempre
pasa a ser "Administrador MRP". Los demás dispositivos se ajustan automáticamente
al modo "Cliente MRP".
– MRP Auto Manager
Administrador automático de la redundancia de medios.
– MRP Client
Cliente de redundancia de medios.
– HRP Client
High Speed Redundancy Protocol Client.
– HRP Manager
High Speed Redundancy Protocol Manager.
● Puertos en anillo
Especifique los puertos que se deben utilizar como puertos en anillo para la redundancia
de medios en topologías de anillo.
El puerto en anillo seleccionado en el menú desplegable de la izquierda es el "Isolated
Port" en HRP.
Nota
Al restablecer los ajustes de fábrica se activa el método preajustado de redundancia de
anillo "Detección automática de redundancia".
Además se restablecen los puertos preajustados de fábrica para la configuración de
puertos de anillo. Si antes se han utilizado otros puertos como puertos de anillo y se
establece la conexión correspondiente, un dispositivo configurado previamente de forma
correcta puede provocar una circulación continua de telegramas y, con ello, el fallo del
tráfico de datos.
● Observer
Active o desactive el Observer. La función "Observer" solo está disponible en anillos HRP.
El puerto en anillo seleccionado en el menú desplegable de la izquierda se conecta al
"Isolated Port" de un administrador HRP.
El Observer vigila funciones incorrectas del administrador de redundancia o
configuraciones incorrectas de un anillo HRP.
Cuando el Observer está activado puede interrumpir el anillo conectado en caso de
detectar errores. Para ello, el Observer conmuta un puerto del anillo al estado "blocking".
Una vez solucionado el error, el Observer vuelve a habilitar el puerto.
● Reiniciar Observer(solo disponible online)
Si se producen muchos errores continuados, el Observer no vuelve a habilitar su puerto
por cuenta propia. El puerto en anillo permanece en estado "blocking". Esto se señaliza
mediante el LED de error y un texto de aviso.
Una vez solucionado el error puede volver a habilitar el puerto pulsando el botón "Reiniciar
Observer".
Nota
Asegúrese de abrir primero el anillo para que no haya telegramas en círculo.
Standby
Nota
Para utilizar la función, ha de estar activado HRP.
El administrador Standby exige siempre que esté activado un cliente o administrador HRP.
Nota
Acoplamiento de maestro Standby con conexión óptica de 100 Mbits/s
Mientras el interlocutor de acoplamiento de un maestro Standby con una conexión óptica de
100 Mbits/s arranca de nuevo, desconecte físicamente la conexión entre el maestro Standby
y su interlocutor de acoplamiento.
Ajustes
● Standby
Active o desactive esta función.
● Puerto Standby
Seleccione el puerto que será Standby. A través del puerto Standby se realiza el
acoplamiento con el otro anillo.
Nota
Nota
Puertos Standby en Spanning Tree
Antes de poder activar el puerto como Standby hay que desconectarlo del Spanning Tree.
1. Vaya a la página "Layer 2 > Spanning Tree > Puerto CIST".
2. Desactive los puertos del Spanning Tree que desee configurar como puertos Standby.
El puerto Standby participa en el desvío del tráfico de datos. Si no hay perturbaciones, solo
el puerto Standby del maestro está activo y se encarga del tráfico de datos en la línea o
anillo HRP conectado.
Si falla el maestro o la conexión Ethernet (link) de un puerto Standby del maestro, se
desconecta el puerto Standby del maestro y se activa el puerto Standby del esclavo. De
este modo se restablece una conexión Ethernet operativa en el segmento de red conectado
(anillo o línea HRP).
● Nombre de la conexión Standby
Con este nombre se define la pareja de equipos maestro/esclavo. Ambos equipos deben
estar en el mismo anillo.
Introduzca aquí el nombre para la conexión Standby. Este debe ser idéntico al nombre
introducido para el interlocutor de Standby. El nombre se puede elegir libremente, pero
solo se debe utilizar para una pareja de equipos en toda la red.
Spanning Tree
General
Ajustes
● Spanning Tree
Active o desactive Spanning Tree.
● Compatibilidad de protocolo
Seleccione el modo de compatibilidad de MSTP. Si selecciona RSTP, por ejemplo, MSTP
se comporta como un RSTP.
Existen los siguientes ajustes:
– STP
– RSTP
– MSTP
Consulte también
Link Aggregation (Página 1336)
Puerto MST (Página 1332)
MST General (Página 1331)
Ajustes
● Prioridad Bridge / Prioridad Root (solo disponible online)
Por medio de la prioridad Bridge se especifica qué dispositivo es Root Bridge. El Bridge
con mayor prioridad será el Root-Bridge. Cuanto menor sea el valor, mayor será la
prioridad. Si en una red hay varios dispositivos con la misma prioridad, pasa a ser Root
Bridge el dispositivo cuya dirección MAC tenga el valor numérico más bajo. Ambos
parámetros, prioridad Bridge y dirección MAC, forman juntos el identificador Bridge. Dado
que el Root-Bridge administra todos los cambios de ruta, debería estar dispuesto lo más
central posible, debido al tiempo de ciclo de los telegramas.
● Dirección Bridge / Dirección Root (solo disponible online)
La dirección Bridge indica la dirección MAC del dispositivo y la dirección Root muestra la
dirección MAC del Root-Bridge.
● Root Port (solo disponible online)
Indica el puerto a través del cual el switch se comunica con el Root-Bridge.
Puerto CIST/Puerto ST
Ajustes
La tabla 1 se divide en las siguientes columnas:
● 1.ª columna
Indica que el ajuste es válido para todos los puertos de la tabla 2.
● Estado de Spanning Tree
Seleccione el ajuste. Si está seleccionado "No hay modificaciones", la entrada de la tabla
2 permanece invariable.
La tabla 2 se divide en las siguientes columnas:
● Puerto
Muestra los puertos y las interfaces disponibles.
– Puerto X
– WLAN X
– VAP X.Y
– WDS X.Y
● Estado de Spanning Tree
Defina si el puerto está integrado en el Spanning Tree o no.
Nota
Si desactiva el ajuste "Estado de Spanning Tree" para un puerto, pueden formarse bucles.
Debe observarse la topología.
● Prioridad
Introduzca la prioridad del puerto. La prioridad solo se evalúa si los costes de ruta son
iguales.
El valor debe ser divisible entre 16. Si el valor no es divisible entre 16, se adapta
automáticamente.
● Calc. Costes
Introduzca el cálculo de los costes de encaminamiento. Si introduce el valor "0", en el
campo "Costes de ruta" se muestra el valor determinado automáticamente.
● P.t.P.
– Activado
Indica que hay una conexión punto a punto.
– Desactivado
Indica que no hay conexión punto a punto.
● Hello Time
Introduzca el intervalo tras el cual el Bridge envía BPDUs de configuración.
Nota
El ajuste específico de puerto del Hello Time solo es posible en un modo compatible con
MSTP.
MST General
Ajustes
● ID de instancia MSTP
Introduzca el número de la instancia MSTP.
La tabla se divide en las siguientes columnas:
● Seleccionar
Seleccione las filas que deben borrarse.
● ID de instancia MSTP
Muestra el número de la instancia MSTP.
● Dirección Root
Muestra la dirección MAC del Root-Bridge.
● Prioridad Root
Muestra la prioridad del Root Bridge.
● Prioridad Bridge
Introduzca la prioridad Bridge. El valor de la prioridad Bridge es un múltiplo entero de 4096.
● VLAN ID
Introduzca la ID de VLAN. Aquí también puede indicar rangos con ID inicial, "-", ID final.
Con "," se separan varios rangos o ID.
Puerto MST
Ajustes
● ID de instancia MSTP
Seleccione la ID de la instancia MSTP.
La tabla 1 se divide en las siguientes columnas:
● 1.ª columna
Indica que el ajuste es válido para todos los puertos.
● Estado MSTP
Seleccione el ajuste. Si está seleccionado "No hay modificaciones", la entrada de la tabla
2 permanece invariable.
● Aplicar a tabla
Al hacer clic en este botón se aplica el ajuste para todos los puertos de la tabla 2.
La tabla 2 se divide en las siguientes columnas:
● Puerto
Muestra todos los puertos y Link Aggregations disponibles.
● ID de instancia MSTP
ID de la instancia MSTP.
● Estado MSTP
Active o desactive MSTP para este puerto.
● Prioridad
Introduzca la prioridad del puerto. La prioridad solo se evalúa si los costes de ruta son
iguales.
El valor debe ser divisible entre 16. Si el valor no es divisible entre 16, se adapta
automáticamente.
● Calc. Costes
Introduzca el cálculo de costes de encaminamiento en el campo de entrada. Si introduce
aquí el valor "0", en el siguiente campo "Costes de ruta" se muestra el valor determinado
automáticamente.
Activación de la función
En esta página se puede activar la "Passive Listening Compatibility".
Ajustes
● Enhanced Passive Listening Compatibility
Active o desactive esta función para todo el dispositivo.
Loop Detection
Con la función "Loop Detection" se define para qué puertos se debe activar la identificación
de bucles. Desde los puertos en cuestión se envían telegramas especiales denominados Loop
Detection. Si estos telegramas se devuelven nuevamente al dispositivo significa que hay un
bucle ("Loop").
Se habla de un "Local Loop" con la participación de este dispositivo cuando los telegramas
se reciben de nuevo en otro puerto del mismo dispositivo. Si los telegramas enviados se
reciben nuevamente en el mismo puerto significa que se ha producido un bucle "Remote Loop"
en otros componentes de red.
Nota
Un bucle es un error en la estructura de la red que debe eliminarse. La identificación de bucles
puede ayudar a encontrar el error más rápido, sin embargo no lo soluciona. La identificación
de bucles no es apta para aumentar la disponibilidad de la red mediante el montaje directo
de bucles.
Nota
Tenga en cuenta que una identificación de bucles solo es posible en los puertos que no se
han configurado como puertos de anillo o Standby.
Ajustes
● Loop Detection
Active o desactive la detección de bucles.
● VLAN Loop Detection
Active o desactive la detección de bucles en VLAN.
– sender
Se envían y reenvían telegramas Loop Detection.
– forwarder
Se reenvían telegramas Loop Detection de otros dispositivos.
– blocked
Se bloquea el reenvío de los telegramas Loop Detection.
● Valor umbral
Introduciendo un número se especifica tras cuántos telegramas Loop Detection se
supondrá la existencia de un bucle.
● Remote Reaction
Especifique cómo debe reaccionar el puerto cuando se produce un Remote Loop.
– no action
Un bucle no afecta al puerto.
– disable
el puerto se bloquea.
● Local Reaction
Especifique cómo debe reaccionar el puerto cuando se produce un Local Loop.
– no action
Un bucle no afecta al puerto.
– disable
el puerto se bloquea
● Estado (solo disponible online)
Indica si la detección de bucles está activada o desactivada para el puerto.
Nota
Cambio del estado de puerto configurado mediante Loop Detection
La configuración del estado de puerto puede cambiarse con la función "Loop Detection". Si el
administrador ha desactivado un puerto (disabled), por ejemplo, es posible reactivarlo
mediante "Loop Detection" tras un rearranque completo del dispositivo (enabled). El estado
de puerto "Link-down" no cambia con "Loop Detection".
Nota
Consecuencias en la configuración mediante STEP7
La configuración de Spanning Tree puede modificarse si "Loop Detection" se configura a
través de STEP7.
Si activa "Loop Detection" en un puerto a través de STEP7, Spanning Tree se desactivará
automáticamente en ese puerto. Si vuelve a desactivar "Loop Detection" para el puerto a
través de STEP7, Spanning Tree no se activará automáticamente. Active Spanning Tree a
través de WBM o CLI.
Link Aggregation
Agrupación de enlaces de red para obtener redundancia y una mayor amplitud de banda
La Link Aggregation según IEEE 802.3ad permite agrupar varias conexiones entre dispositivos
vecinos, para alcanzar así una mayor amplitud de banda y procurar adicionalmente seguridad
contra fallos.
Para esto se agrupan los puertos de ambos dispositivos interlocutores en las denominadas
"Link Aggregations" y luego se conectan los dispositivos entre sí a través de estos puertos.
Para asignar puertos (es decir, links) correctamente a un interlocutor, se usa el Link
Aggregation Control Protocol (LACP) del estándar IEEE 802.3ad.
Nota
Cuando un puerto está asignado a una Link Aggregation pero no está activo (p. ej. Link Down),
los valores visualizados pueden diferir de los que se configuraron para la Link Aggregation.
Cuando el puerto se activa en la Link Aggregation, las configuraciones de puerto individuales,
como DCP-Forwarding, se sobrescriben con los valores configurados de la Link Aggregation.
Ajustes
La tabla se divide en las siguientes columnas:
● Puerto
Muestra el número de puerto virtual de esta Link Aggregation. La designación es asignada
internamente por el firmware.
● Nombre de la Link Aggregation
Introduzca aquí el nombre de la Link Aggregation. Este nombre lo puede indicar el usuario
al efectuar la configuración. El nombre no es absolutamente necesario pero puede resultar
útil para diferenciar las distintas agrupaciones de enlaces.
● Dirección MAC
Muestra la dirección MAC.
● Estado
Active o desactive la Link Aggregation.
● MTU
Defina el tamaño de los paquetes.
● LACP
– on
Activa el envío de telegramas LACP.
– off
Desactiva el envío de telegramas LACP.
● Frame Distribution
Defina el tipo de distribución de los paquetes entre los diferentes enlaces de una
Aggregation.
– Destination&Source Mac
La distribución se basa en una combinación de dirección MAC de origen y de destino.
– Destination&Source IP-MAC
La distribución se basa en una combinación de dirección IP y MAC de origen y de
destino.
● Modo VLAN
Defina cómo se introduce la Link Aggregation en una VLAN:
– Hybrid
La Link Aggregation envía telegramas con y sin tag. No forma parte automáticamente
de una VLAN.
– Trunk
La Link Aggregation envía solo telegramas con tag y forma parte automáticamente de
todas las VLANs.
● Puerto
Muestra los puertos pertenecientes a esta Link Aggregation. En la lista desplegable pueden
seleccionarse los siguientes valores:
– "-" (desactivado)
La Link Aggregation está desactivada.
– "a" (activo)
El puerto envía telegramas LACP y solo participa en la Link Aggregation cuando se
reciben telegramas LACP.
– "p" (pasivo)
El puerto solo participa en la Link Aggregation cuando se reciben telegramas LACP.
– "o" (on)
El puerto participa en la Link Aggregation y no envía telegramas LACP.
Nota
Dentro de una "Link Aggregation" solo se admiten puertos con la siguiente configuración:
● todos los puertos con "o"
● todos los puertos con "a" o "p".
Nota
Si agrega un puerto configurado a una "Link Aggregation", el puerto adoptará la
configuración de la "Link Aggregation". Si retira el puerto de la "Link Aggregation", se
restaurarán los ajustes de fábrica del puerto.
Consulte también
General (Página 1325)
Reenvío DCP
Aplicaciones
El protocolo DCP lo utilizan STEP 7 y PST-Tool para la configuración y el diagnóstico. Con el
ajuste de fábrica, DCP está activado en todos los puertos, lo que significa que los telegramas
DCP recibidos se transmiten a todos los puertos. Con esta opción tiene la posibilidad de
desactivar la emisión de telegramas para puertos concretos, por ejemplo, para aislar sectores
de la red de la configuración vía PST-Tool o para dividir el conjunto de la red en subredes
más pequeñas para la configuración y el diagnóstico.
Nota
Configuración PNIO
Puesto que DCP es un protocolo PROFINET, la configuración realizada aquí solo surte efecto
en la VLAN asociada a la interfaz TIA.
En esta página se muestran todos los puertos del equipo. Después de cada puerto indicado
hay una lista desplegable para la selección de función.
Ajustes
La tabla 1 se divide en las siguientes columnas:
● 1.ª columna
Indica que el ajuste es válido para todos los puertos de la tabla 2.
● Ajuste
Seleccione el ajuste deseado. Si está seleccionado "No hay modificaciones", la entrada
de la tabla 2 permanece invariable.
● Aplicar a tabla
Al hacer clic en este botón se aplica el ajuste a todos los puertos de la tabla 2.
La tabla 2 se divide en las siguientes columnas:
● Puerto
Muestra los puertos disponibles.
● Ajuste
Especifique si el puerto debe bloquear o transmitir los telegramas DCP en la salida. Existen
las siguientes posibilidades:
– forward
En este puerto se reenvían telegramas DCP.
– block
En este puerto no se transmiten telegramas DCP a la salida. Sin embargo, la recepción
sigue siendo posible a través de este puerto.
LLDP
Aplicaciones
PROFINET utiliza el protocolo LLDP para el diagnóstico de topología. Con el ajuste de fábrica,
LLDP está activado para todos los puertos, es decir, se envían y reciben telegramas LLDP
en todos los puertos. Con esta función se tiene la posibilidad de activar o desactivar el envío
y/o la recepción por cada puerto.
Ajustes
La tabla 1 se divide en las siguientes columnas:
● 1.ª columna
Indica que el ajuste es válido para todos los puertos de la tabla 2.
● Ajuste
Seleccione el ajuste deseado. Si está seleccionado "No hay modificaciones", la entrada
de la tabla 2 permanece invariable.
● Aplicar a tabla
Al hacer clic en este botón se aplica el ajuste a todos los puertos de la tabla 2.
La tabla 2 se divide en las siguientes columnas:
● Puerto
Muestra el puerto.
● Ajuste
Especifique si el puerto debe enviar o recibir telegramas LLDP. Existen las siguientes
posibilidades:
– Rx
Este puerto solo puede recibir telegramas LLDP.
– Tx
Este puerto solo puede enviar telegramas LLDP.
– Rx & Tx
Este puerto puede recibir y enviar telegramas LLDP.
– "-" (desactivado)
Este puerto no puede recibir ni enviar telegramas LLDP.
FMP
Requisitos
● Para poder utilizar la función Fiber Monitoring (FM) debe activarse LLDP. La información
de FM se adjunta a los paquetes LLDP.
● Solo es posible utilizar Fiber Monitoring en transceptores aptos para diagnóstico. Los
dispositivos y módulos con transceptores aptos para diagnóstico están marcados con el
complemento "FM".
Ajustes
● Puerto
Muestra los puertos ópticos disponibles que soportan Fiber Monitoring. Depende de los
transceptores.
● Estado
Active o desactive FM. Esta función está activada por defecto.
● Potencia Rx [dBm] mantenimiento necesario (Warning)
Introduzca el valor con el que desea recibir un aviso del Severity Level "Warning"
relacionado con el empeoramiento de la potencia de recepción.
El valor predeterminado depende del transceptor enchufable correspondiente.
● Potencia Rx [dBm] mantenimiento solicitado (Critical)
Introduzca el valor con el que desea recibir un aviso del Severity Level "Critical" relacionado
con el empeoramiento de la potencia de recepción.
El valor predeterminado depende del transceptor enchufable correspondiente.
● Caída de potencia [dB] mantenimiento necesario (Warning)
Introduzca el valor con el que desea recibir la primera notificación relacionada con la caída
de potencia de la conexión.
● Caída de potencia [dB] mantenimiento solicitado (Critical)
Introduzca el valor con el que desea recibir la segunda notificación relacionada con la caída
de potencia de la conexión.
Unicast
Filtro
Filtrado de direcciones
Esta página muestra el contenido actual de la tabla de filtros Unicast. En esta tabla se recogen
las direcciones de origen de telegramas de direcciones Unicast. Las entradas mostradas se
han realizado estáticamente, es decir, el usuario las ha parametrizado.
En esta página se definen también los filtros Unicast estáticos.
Ajustes
● ID de VLAN
Seleccione la ID de VLAN en la que se configura estáticamente una nueva dirección MAC.
Si no se especifica nada, está parametrizado "VLAN1" como ajuste básico.
● Dirección MAC
Introduzca aquí la dirección MAC.
La tabla contiene las siguientes columnas:
● ID de VLAN
Indica la ID de VLAN asignada a esa dirección MAC.
● Dirección MAC
Indica la dirección MAC del participante que el dispositivo ha aprendido o que el usuario
ha configurado.
● Estado
Muestra el estado de cada entrada de dirección:
– static
Configuración por parte del usuario. Las direcciones estáticas están almacenadas de
forma permanente, lo que significa que no se borran tras expirar el Aging Time ni al
reiniciar el switch.
● Puerto
Indica a través de qué puerto se puede acceder al dispositivo con la dirección especificada.
Los telegramas recibidos por el dispositivo cuya dirección de destino coincida con esta
dirección se transmiten a ese puerto.
Nota
Para direcciones Unicast solo se puede indicar un puerto.
Learning
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Nota
Si la función Port Lock ya está activa en puertos concretos antes del aprendizaje automático,
en estos puertos no se aprenden direcciones. De este modo es posible aprender solo en
determinados puertos. Así pues, active previamente la función Port Lock en los puertos que
no deban aprender direcciones.
Ajustes
● Iniciar aprendizaje
Haga clic en el botón "Iniciar aprendizaje" para iniciar el proceso de aprendizaje.
El dispositivo introducirá las direcciones de dispositivos conectados hasta que el usuario
detenga el proceso.
● Detener aprendizaje
Haga clic en el botón "Detener aprendizaje" para detener el proceso de aprendizaje.
Las entradas aprendidas se guardan.
● Borrado de todas las entradas Unicast estáticas
Haga clic en el botón "Borrar todas las direcciones Unicast estáticas" para borrar todas las
entradas estáticas.
En grandes redes con un gran número de dispositivos, es posible que el aprendizaje
automático dé lugar a un exceso de entradas estáticas indeseadas. Para no tener que
borrar las entradas estáticas una a una, este botón ofrece la posibilidad de borrarlas todas.
Esta función está desactivada durante el aprendizaje automático.
Nota
El borrado puede tardar cierto tiempo, en función del número de entradas.
Locked Ports
Ajustes
La tabla 1 se divide en las siguientes columnas:
● 1.ª columna
Indica que el ajuste es válido para todos los puertos de la tabla 2.
● Ajuste
Seleccione el ajuste deseado. Si está seleccionado "No hay modificaciones", la entrada
de la tabla 2 permanece invariable.
● Aplicar a tabla
Al hacer clic en este botón se aplica el ajuste a todos los puertos de la tabla 2.
La tabla 2 se divide en las siguientes columnas:
● Puerto
Muestra los puertos disponibles.
● Ajuste
Active o desactive la función Port Lock para el puerto.
Blocking
Ajustes
La tabla 1 se divide en las siguientes columnas:
● 1.ª columna
Indica que el ajuste es válido para todos los puertos de la tabla 2.
● Ajuste
Seleccione el ajuste deseado. Si está seleccionado "No hay modificaciones", la entrada
de la tabla 2 permanece invariable.
● Aplicar a tabla
Al hacer clic en este botón se aplica el ajuste a todos los puertos de la tabla 2.
Multicast
Grupos
Aplicaciones Multicast
En la mayoría de los casos se envía un telegrama con una dirección Unicast a un destinatario
determinado. Si una aplicación debe enviar los mismos datos a varios destinatarios, se puede
reducir el volumen de datos a transmitir enviando los datos a todos ellos a través de una
dirección Multicast. Para algunas aplicaciones existen direcciones Multicast fijas (NTP, IETF1-
Audio, IETF1-Video, etc.).
Ajustes
● ID de VLAN
Elija la ID de VLAN que se asignará a la dirección MAC Multicast.
● Dirección MAC
Introduzca una nueva dirección MAC Multicast para configurar.
IGMP
Función
Los IE Switches soportan "IGMP Snooping" y la función IGMP Querier. Si está activado "IGMP
Snooping", los telegramas IGMP se evalúan y con esta información se actualiza la tabla de
filtros Multicast. Si además está activado "IGMP Querier", los IE Switches envían también
peticiones IGMP que provocan respuestas en los dispositivos compatibles con IGMP.
Ajustes
● IGMP Snooping
Active o desactive IGMP (Internet Group Management Protocol). Esta función permite
asignar direcciones IP a grupos Multicast. Si la opción está activada, las entradas de IGMP
se incluyen en la tabla y los telegramas IGMP se transmiten.
● IGMP Snooping Aging Time
Introduzca en este campo el valor en segundos para el Aging Time.
● IGMP Querier
Active o desactive "IGMP Querier". El dispositivo envía solicitudes IGMP.
GMRP
Activación de GMRP
Activando las opciones correspondientes se define individualmente para cada puerto si se
aplica GMRP. Si "GMRP" está desactivado para un puerto, no se efectúa ningún registro para
él y no puede enviar ningún telegrama GMRP.
Ajustes
● GMRP
Active o desactive la función GMRP.
La tabla 1 se divide en las siguientes columnas:
● 1.ª columna
Indica que el ajuste es válido para todos los puertos de la tabla 2.
● Ajuste
Elija el ajuste deseado. Si está seleccionado "No hay modificaciones", la entrada de la
tabla 2 permanece invariable.
● Aplicar a tabla
Al hacer clic en este botón se aplican los ajustes a todos los puertos de la tabla 2.
Blocking
En esta página se bloquea el envío de telegramas Multicast para puertos determinados.
Ajustes
La tabla 1 se divide en las siguientes columnas:
● 1.ª columna
Indica que el ajuste es válido para todos los puertos de la tabla 2.
● Ajuste
Seleccione el ajuste deseado. Si está seleccionado "No hay modificaciones", la entrada
de la tabla 2 permanece invariable.
● Aplicar a tabla
Al hacer clic en este botón se aplica el ajuste a todos los puertos de la tabla 2.
La tabla 2 se divide en las siguientes columnas:
● Puerto
Muestra los puertos disponibles.
● Ajuste
Active o desactive el bloqueo de telegramas Multicast.
MLD
La especificación es válida para todas las VLAN, y no es posible una configuración específica
para una VLAN.
Ajustes
● MLD Snooping
Active o desactive MLD en el dispositivo.
● MLD Snooping Aging Time
Indique el tiempo pasado el cual se borrarán de la tabla de filtros Multicast las entradas
generadas por MLD. Siempre suponiendo que no se actualizan con un nuevo paquete MLD.
La especificación es válida para todas las VLAN, y no es posible una configuración
específica para una VLAN.
La tabla 1 se divide en las siguientes columnas:
● 1.ª columna
Indica que los ajustes son válidos para todas las VLAN de la tabla 2.
● Snooping / Querier
Seleccione el ajuste. Si está seleccionado "No hay modificaciones", la entrada de la tabla
2 permanece invariable.
● Copy to Table
Al hacer clic en este botón se aplican los ajustes a todos los puertos de la tabla 2.
La tabla 2 se divide en las siguientes columnas:
● VLAN
Indica la VLAN a la que se refieren los ajustes.
● Snooping
Active o desactive MLD para la VLAN deseada. Una vez activado, las entradas MLD se
incorporarán a la tabla de filtros Multicast y se reenviarán los paquetes MLD.
● Querier
Active o desactive el envío de peticiones MLD.
Broadcast
Nota
Algunos protocolos de comunicación funcionan solo con la ayuda de Broadcast. En esos
casos, el bloqueo puede llevar al fallo de la comunicación de datos. Bloquee la función
Broadcast solo si está seguro de que puede prescindir de ella.
Ajustes
La tabla 1 se divide en las siguientes columnas:
● 1.ª columna
Indica que el ajuste es válido para todos los puertos de la tabla 2.
● Ajuste
Seleccione el ajuste deseado. Si está seleccionado "No hay modificaciones", la entrada
de la tabla 2 permanece invariable.
● Aplicar a tabla
Al hacer clic en este botón se aplica el ajuste a todos los puertos de la tabla 2.
La tabla 2 se divide en las siguientes columnas:
● Puerto
Se muestran todos los puertos disponibles y las Link Aggregations.
● Ajuste
Active o desactive el bloqueo de telegramas Broadcast.
PTP
General
Nota
Los dispositivos siguientes soportan la sincronización horaria mediante PTP:
● SCALANCE XR528-6M
● SCALANCE XR552-12M
Ajuste
● Modo de operación 1588
Son posibles los siguientes ajustes:
– off
El dispositivo no procesa mensajes PTP. Sin embargo, los mensajes PTP son
transferidos siguiendo las reglas del dispositivo.
– transparent
El dispositivo adopta la función de un Transparent Clock y reenvía los mensajes PTP
a otros dispositivos, no sin antes haber realizado entradas en el campo de corrección
del mensaje PTP.
TC General
Ajustes
● Mecanismo Delay
Especifique el mecanismo Delay con el que debe trabajar el dispositivo:
– End-to-End (se utiliza el mecanismo Delay Request Response)
Nota
En la sincronización End-to-End con más de 2 esclavos pueden producirse valores
aberrantes > 100 ns en el offset.
Puerto TC
En esta página se definen los puertos que pueden procesar mensajes PTP.
Ajustes
La tabla 1 se divide en las siguientes columnas:
● 1.ª columna
Indica que los ajustes son válidos para todos los puertos de la tabla 2.
● Ajuste / Mecanismo de transporte
Seleccione el ajuste. Si está seleccionado "No hay modificaciones", la entrada de la tabla
2 permanece invariable.
● Aplicar a tabla
Al hacer clic en este botón se aplican los ajustes a todos los puertos de la tabla 2.
La tabla 2 se divide en las siguientes columnas:
● Puerto
Muestra los puertos disponibles.
● Ajuste
El estado del puerto. Se admiten los datos siguientes.
– Activado
El puerto no toma parte en PTP.
– Desactivado
El puerto procesa mensajes PTP.
● Flag de error
Muestra el estado de error en relación a PTP.
– verdadero
Se ha producido un error.
– falso
No hay errores en este puerto.
● Mecanismo de transporte
Define el protocolo para la transferencia de los mensajes PTP. Este protocolo debe ser
soportado por el interlocutor correspondiente del puerto.
– Ethernet
– UDP IPv4
RMON
Estadística
Estadística
En esta página se especifican los puertos para los que se visualizarán estadísticas RMON.
Las estadísticas RMON se muestran en "Longitudes de telegrama", "Tipo de telegrama" y
"Error de telegrama" de la página "Información > Estadísticas de Ethernet".
Ajustes
● RMON
Si está activado, Remote Monitoring (RMON) permite recopilar datos de diagnóstico en el
dispositivo, procesarlos y extraerlos a través de SNMP de una estación de gestión de red
que soporte también RMON. Estos datos de diagnóstico, como pueden ser evoluciones
de carga referidas a puertos, permiten detectar a tiempo problemas en la red y eliminarlos.
Nota
Si se desactiva RMON, las estadísticas no se borran sino que se conservan en el último
estado.
● Puerto
Seleccione los puertos para los que deban visualizarse estadísticas.
La tabla se divide en la siguiente columna:
● Puerto
Muestra los puertos para los que se visualizarán estadísticas.
Historial
Ajustes
La tabla 1 se divide en las siguientes columnas:
● 1.ª columna
Indica que los ajustes son válidos para todos los puertos.
● Ajuste/Entradas/Intervalo
Elija los ajustes deseados. Si está seleccionado "No hay modificaciones", la entrada de la
tabla 2 permanece invariable.
● Aplicar a tabla
Al hacer clic en este botón se aplican los ajustes a todos los puertos de la tabla 2.
La tabla 2 se divide en las siguientes columnas:
● Puerto
Indica el puerto al que se refieren los ajustes.
● Ajuste
Active o desactive la grabación del historial en el puerto correspondiente.
● Entradas
Introduzca el número máximo de muestras que se guardan simultáneamente.
● Intervalo[s]
Introduzca el intervalo tras el cual se guarda el estado actual de la estadística como
muestra.
Configuración
Esta página contiene la vista general de las funciones de Layer 3 para IPv4 del dispositivo.
En ella se activan o desactivan las funciones de Layer 3 deseadas.
Las funciones "Routing", "VRRP", "RIP" y "OSPF" están disponibles solo con Layer 3.
Ajustes
● Routing (solo disponible en dispositivos con licencia para Layer 3)
– Activado
El routing IPv4 se activa. Solo es posible activar la función de routing cuando DHCP
está desactivado en todas las interfaces configuradas.
– Desactivado
El routing IPv4 se desactiva. Si el routing IPv6 está activado en el dispositivo, también
se desactivará.
● DHCP Relay Agent
Active o desactive el DHCP Relay Agent. Se pueden configurar otros ajustes en "Layer 3
(IPv4) > DHCP Relay Agent".
● VRRP (solo disponible en dispositivos con licencia para Layer 3)
Active o desactive el routing vía VRRP. Para utilizar VRRP, active primero la función
Routing. Se pueden configurar otros ajustes en "Layer 3 (IPv4) > VRRP".
● OSPF (solo disponible en dispositivos con licencia para Layer 3)
Active o desactive el routing vía VRRP. Para utilizar VRRP, active primero la función
Routing. Se pueden configurar otros ajustes en "Layer 3 (IPv4) > VRRP".
● RIP (solo disponible en dispositivos con licencia para Layer 3)
Active o desactive el routing vía RIP. Para utilizar RIP, active primero la función Routing.
Se pueden configurar otros ajustes en "Layer 3 (IPv4) > RIP".
Subredes
Sinopsis (IPv4)
Subred
Esta página muestra las subredes para la interfaz seleccionada. Si en una interfaz hay varias
subredes disponibles, la primera entrada de la interfaz tendrá el tipo de dirección "Primaria".
Todas las demás subredes tienen el tipo de dirección "Secundaria".
Una subred siempre se refiere a una interfaz. La interfaz se configura en "Layer 3 (IPv4) >
Configuración".
Ajustes
● Interfaz
Seleccione la interfaz en la que debe configurarse otra subred.
La tabla se divide en las siguientes columnas:
● Interfaz
Muestra la interfaz.
● Interfaz TIA
Indica si la entrada es una interfaz TIA.
● Nombre de interfaz
Muestra el nombre de la interfaz.
● Dirección MAC
Muestra la dirección MAC.
● Dirección IP
Muestra la dirección IPv4 de la subred.
● Máscara de subred
Muestra la máscara de subred.
● Tipo de dirección
Muestra el tipo de dirección. Son posibles los siguientes valores:
– Primaria
La primera dirección IPv4 configurada en una interfaz.
– Secundaria
Todas las demás direcciones IPv4 configuradas en una interfaz.
– Idle
La interfaz no está activa y no tiene dirección IP.
– Starting
Este estado designa la fase de arranque. En esta fase, el dispositivo envía primero una
consulta acerca de si la dirección IP prevista ya existe. Si la dirección todavía no está
asignada, el dispositivo envía una notificación indicando que a partir de ahora utilizará
esta dirección IP.
– Conflict
La interfaz no está activa. La interfaz intenta utilizar una dirección IP que ya está
asignada.
– Defending
La interfaz utiliza una dirección IP unívoca. Otra interfaz intenta utilizar la misma
dirección IP.
– Active
La interfaz utiliza una dirección IP unívoca. No hay colisiones.
– Not supported
La función para detectar colisiones de direcciones no se soporta.
Configuración
En esta página se configura la subred. La subred se crea en "Layer 3 > Subredes > Sinopsis".
Ajustes
● Interfaz (nombre)
Seleccione la interfaz deseada.
● Nombre de interfaz
Introduzca un nombre para la interfaz.
● Dirección MAC (solo disponible online)
Muestra la dirección MAC de la interfaz seleccionada.
● DHCP
Active o desactive el cliente DHCP para esta interfaz IPv4.
Nota
Si desea utilizar el dispositivo como router con varias interfaces, desactive DHCP en todas
las interfaces.
● Dirección IP
Introduzca la dirección IPv4 de la subred. No se permite el uso múltiple de la dirección IPv4.
● Máscara de subred
Introduzca la máscara de la subred que se va a crear. Las subredes de distintas interfaces
no deben solaparse.
● Tipo de dirección
Muestra el tipo de dirección. Son posibles los siguientes valores:
– Primaria
La primera subred de la interfaz.
– Secundaria
Todas las subredes restantes de la interfaz.
● Interfaz TIA
Active o desactive el ajuste.
Para la interfaz TIA rigen las condiciones siguientes:
– Solo es posible activar como interfaz TIA las interfaces con el tipo de dirección
"Primario".
– Siempre debe haber una interfaz TIA.
– Solo puede haber una interfaz TIA.
– Una interfaz TIA es siempre una interfaz VLAN.
Interfaz TIA
La interfaz TIA es una interfaz por la que transcurren todas las funciones PROFINET del IE
Switch.
Interfaz TIA es el nombre que se da a la dirección IP para PROFINET desde el punto de vista
del IE Switch.
Interfaz PROFINET
En la interfaz PROFINET se realiza el ajuste IP del dispositivo PROFINET en TIA.
Interfaz PROFINET es el nombre que se da a la dirección IP para PROFINET desde el punto
de vista del TIA Portal.
Rutas (IPv4)
Ruta estática
En esta página se crean rutas IPv4 estáticas.
Ajustes
● Red de destino
Introduzca la dirección de red del destino al que se accede a través de esta ruta.
● Máscara de subred
Introduzca la máscara de subred correspondiente.
● Pasarela
Introduzca la dirección IPv4 de la pasarela que da acceso a esta dirección de red.
● Métrica
Introduzca la métrica de la ruta. La métrica corresponde a la calidad de una conexión, p.
ej. velocidad y costes. Si hay varias rutas iguales, se utilizará la que tenga el valor métrico
más pequeño.
La tabla se divide en las siguientes columnas:
● Red de destino
Indica la dirección de la red de destino.
● Máscara de subred
Muestra la máscara de subred correspondiente.
● Gateway
Indica la dirección IPv4 de la siguiente pasarela.
● Interfaz (solo disponible online)
Muestra la interfaz de la ruta.
● Métrica
Introduzca la métrica de la ruta. Al crear la ruta se registra automáticamente "No utilizado".
La métrica corresponde a la calidad de una conexión, p. ej. velocidad y costes. Si hay
varias rutas iguales, se utilizará la que tenga el valor métrico más pequeño.
● Estado (solo disponible online)
Indica si la ruta está activa o no.
Route Maps
General (IPv4)
Route Maps
Los Route Maps permiten controlar el procesamiento posterior de la información de routing.
Existe la posibilidad de filtrar la información de routing y determinar si debe seguir
procesándose, modificarse o rechazarse.
Ajustes
● Nombre
Introduzca aquí el nombre del Route Map.
● Número de secuencia
Introduzca un número para el Route Map.
Existe la posibilidad de crear varios Route Maps con el mismo nombre y números de
secuencia distintos. El número de secuencia determina el orden en el que se procesan los
Route Maps.
La tabla se divide en las siguientes columnas:
● Nombre
Muestra el nombre del Route Map.
● Número de secuencia
Muestra el número de secuencia del Route Map.
● Acción
Especifique lo que pasará con la información de routing que coincide con los ajustes del
Route Map:
– permit
La información de routing se seguirá procesando de acuerdo con los ajustes de la ficha
"Ajustar".
– deny
La información de routing se rechaza.
Ajustes
● Route Map (nombre/n.º sec.)
Seleccione un Route Map.
Están disponibles los Route Maps creados.
● Tipo
Elija el criterio de filtrado:
– Interfaz
– Métrica
– Identificador
● Interfaz
Seleccione una interfaz.
Solo está activo si en "Tipo" se ha seleccionado la entrada "Interfaz".
● Métrica
Introduzca un valor para la métrica.
Solo está activo si en "Tipo" se ha seleccionado la entrada "Métrica".
● Identificador
Introduzca un valor para el identificador.
Solo está activo si en "Tipo" se ha seleccionado la entrada "Tag".
● Tipo de ruta
Seleccione el tipo de ruta:
– Local
La información de routing para Route Map se filtra por rutas conectadas directamente
(interfaces locales).
– Remote
La información de routing para Route Map se filtra por rutas aprendidas o configuradas
estáticamente.
Este campo solo está activado si en la lista desplegable "Tipo" ha seleccionado la entrada
"Tipo de ruta".
La tabla se divide en las siguientes columnas:
● Tipo
Muestra el tipo seleccionado:
– Interfaz
– Métrica
– Identificador
– Tipo de ruta
● Valor
Muestra la interfaz seleccionada o el valor de la métrica o del tag.
Ajustes
● Route Map (nombre/n.º sec.)
Seleccione un Route Map.
● Dirección IP
Introduzca la dirección IPv4 del destino que debe servir de filtro.
● Máscara de subred
Introduzca la máscara de subred del destino que debe servir de filtro.
La tabla se divide en las siguientes columnas:
● Dirección IP
Muestra la dirección IPv4 del destino.
● Máscara de subred/prefijo
Muestra la máscara de subred del destino.
Ajustes
● Route Map (nombre/n.º sec.)
Seleccione un Route Map.
● Dirección IP
Introduzca la dirección IP del router por el que debe enviarse la próxima información de
routing.
La tabla se divide en las siguientes columnas:
● Dirección IP
Muestra la dirección IP del próximo router.
Ajustar (IPv4)
En esta página se especifica si la información de routing debe modificarse mediante un Route
Map.
Si, por ejemplo, se ha filtrado por una métrica concreta, aquí puede cambiarse el valor de
dicha métrica. Seguidamente, la información de routing se reenviará con el nuevo valor. Solo
es posible modificar la información de un Route Map "Permit".
Ajustes
● Route Map (nombre/n.º sec.)
Seleccione un Route Map.
General
Si el servidor DHCP se encuentra en otra red, el dispositivo no puede acceder al servidor
DHCP. El DHCP Relay Agent ejerce de intermediario entre un servidor DHCP y el dispositivo.
Para ello, el DHCP Relay Agent transmite el número de puerto del dispositivo junto con la
petición DHCP al servidor DHCP. Si un servidor DHCP no está accesible, el dispositivo puede
cambiar a otro servidor DHCP.
Ajustes
● DHCP Relay Agent (Opt. 82)
Active o desactive el DHCP Relay Agent.
● Dirección IP de servidor
Introduzca la dirección IPv4 del servidor DHCP.
La tabla se divide en las siguientes columnas:
● Dirección IP de servidor
Muestra la dirección IPv4 del servidor DHCP.
Opción
Ajustes
Configuración global
● Índice del router de Circuit ID
Active o desactive el ajuste. Cuando está activado, el índice de router se agrega a la Circuit
ID creada.
● ID de VLAN de receptor de Circuit ID
Active o desactive el ajuste. Cuando está activado, la ID de VLAN se agrega a la Circuit
ID creada.
● Puerto receptor de Circuit ID
Active o desactive el ajuste. Cuando está activado, el puerto de receptor se agrega a la
Circuit ID creada.
Nota
Hay que seleccionar como mínimo una opción.
● ID remota
Muestra el identificador de dispositivo.
● Tipo de ID remota
Seleccione el tipo de identificador de dispositivo. Existen las siguientes posibilidades:
– Dirección IP
Como identificador de dispositivo se utiliza la dirección IPv4 del dispositivo.
Nota
Sin actualización automática
No hay ningún enlace entre el campo "ID remota" y la dirección IP ajustada actualmente.
Si se cambia la dirección IP, la nueva dirección IP no se introduce automáticamente en
el campo "ID remota". Solo cambia el valor del campo "Tipo de ID remota" en "Free
Text". Para volver a utilizar la dirección IP actual, seleccione de nuevo "Dirección IP"
en el campo "Tipo de ID remota".
– Dirección MAC
Como identificador de dispositivo se utiliza la dirección MAC del dispositivo.
– Free Text
Si se utiliza "Free Text", se puede introducir el nombre del dispositivo como identificador
de dispositivo en el campo "ID remota", por ejemplo.
● ID remota
Introduzca el nombre del dispositivo. Solo es editable si en "Tipo de ID remota" se
selecciona la entrada "Free Text".
● Tipo de Circuit ID
Seleccione el tipo de Circuit ID en la lista desplegable. Existen las siguientes posibilidades:
– Predefined
La Circuit ID se genera automáticamente a partir del Router Index, la ID de VLAN o el
puerto.
– Free Number
Si se utiliza "Free Number" se puede introducir la ID en "Circuit ID".
● Circuit ID
Introduzca la Circuit ID. Solo es editable si en "Tipo de Circuit ID" se selecciona la entrada
"Free Number".
VRRP
Router
En esta página se crean routers virtuales. Se pueden configurar otros parámetros en "Layer
3 (IPv4) > VRRP > Configuración".
Nota
● VRRP solo está disponible para Layer 3.
● VRRP solo puede utilizarse en combinación con interfaces VLAN. No se admiten puertos
router.
● El funcionamiento simultáneo de VRRP y VRRPv3 no es posible.
● Active "VRRP" para configurar VRRP.
Ajustes
Existen los siguientes ajustes:
● VRRP
Active o desactive el enrutamiento vía VRRP.
● Responder a solicitudes Ping en interfaces virtuales
Si está activado, también responden al Ping las direcciones IPv4 virtuales.
● Tracking VRID
Active o desactive el Tracking VRID.
Si está activado, se vigilan todas las interfaces de una VRID. Si el enlace de una interfaz
cambia de "up" a "down", la prioridad de toda la interfaz VRRP se reduce al valor "0" con
la misma VRID.
Si el enlace de una interfaz vuelve a cambiar de "down" a "up", se restablece la prioridad
original de las interfaces VRRP.
● Interfaz
Seleccione la interfaz VLAN deseada que ejerce de router virtual.
● VRID
Introduzca la ID del router virtual. Esta ID define el grupo de routers que forman un router
virtual (VR). En el grupo la ID es igual. No puede utilizarse para otros grupos.
La tabla se divide en las siguientes columnas:
● Interfaz
Indica la interfaz que ejerce de router virtual.
● VRID
Muestra la ID del router virtual.
● Dirección MAC virtual
Muestra la dirección MAC virtual del router virtual.
● Dirección IP primaria
Indica la dirección IPv4 que tiene el número más bajo en esa VLAN. La entrada 0.0.0.0
significa que la dirección "Primaria" se utiliza en esa VLAN. En cualquier otro caso, serán
válidas todas las direcciones IPv4 que hayan sido configuradas en esa VLAN en "Layer 3
(IPv4) > Subred".
● Estado del router (solo disponible online)
Indica el estado actual del router virtual. Los valores posibles son:
– Master
El router es el router maestro y adopta la funcionalidad de routing para todas las
direcciones IP asignadas.
– Backup
El router es el de reserva. Si el router maestro falla, el router de reserva adopta las
funciones del maestro.
– Initialize
El router virtual acaba de ser conectado. En breve, pasará al estado "Master" o "Backup".
● Dirección IP maestra (solo disponible online)
Muestra la dirección IPv4 del router maestro.
● Prioridad
Muestra la prioridad del router virtual.
Cuando se asigna al router VRRP una dirección IPv4 que realmente está configurada
también en la interfaz IPv4 local, se introduce automáticamente el valor 255. Todas las
prioridades restantes pueden distribuirse libremente entre los routers VRRP. Cuanto mayor
sea la prioridad, antes pasará el router VRRP a "Master".
● Advert. Interval
Muestra el intervalo con el que el router maestro envía paquetes VRRP.
● Interrumpir
Muestra la preferencia de un router al cambiar de función entre reserva y maestro.
– sí
Este router tiene preferencia al cambiar de función.
– no
Este router no tiene preferencia al cambiar de función.
Configuración
Introducción
En esta página se configura el router virtual.
Nota
VRRP solo está disponible para Layer 3.
● Master
Si esta opción está activada, se introducirá la dirección IPv4 con el número más bajo en
"Dirección IP asignada". De este modo, la dirección IPv4 prioritaria del router VRRP se
utiliza como dirección IP virtual del router maestro virtual. Los routers de reserva de este
grupo tienen que desactivar esta opción y utilizar la dirección IPv4 del router en "Dirección
IP asignada".
● Prioridad
Introduzca la prioridad de este router virtual.
Cuando se asigna al router VRRP una dirección IPv4 que realmente está configurada
también en la interfaz IPv4 local, se introduce automáticamente el valor 255. Todas las
prioridades restantes pueden distribuirse libremente entre los routers VRRP. Cuanto mayor
sea la prioridad, antes pasará el router VRRP a "maestro".
● Intervalo Advertisement
Introduzca el intervalo en segundos tras el cual un router maestro vuelve a enviar un
paquete VRRP.
● Interrumpir router de baja prioridad
Permita los privilegios para cambiar de función entre reserva y maestro basándose en el
proceso de selección.
● ID de seguimiento
Seleccione un ID de seguimiento.
● Reducir la prioridad
Indique con qué valor se reduce la prioridad de la interfaz VRRP.
● Prioridad actual
Muestra la prioridad de la interfaz VRRP conforme a la cual la interfaz vigilada ha cambiado
al estado "down".
Sinopsis de direcciones
Sinopsis
Esta página muestra qué direcciones IPv4 vigila el router virtual.
Nota
VRRP solo está disponible para Layer 3.
Ajustes
La tabla se divide en las siguientes columnas:
● Interfaz
Indica la interfaz que ejerce de router virtual.
● VRID
Muestra la ID de este router virtual.
● Número de direcciones
Muestra el número de direcciones IPv4.
● Dirección IP asignada (1) ... Dirección IP asignada (4)
Muestra las direcciones IPv4 de router vigiladas por este router virtual. Si un router adopta
la función de maestro, la función Routing de todas estas direcciones IPv4 es asumida
también por ese router.
Configuración de direcciones
Nota
VRRP solo está disponible para Layer 3.
Ajustes
Son posibles los siguientes ajustes:
● Interfaz / VRID
Seleccione el router virtual deseado.
● Dirección IP asignada
Introduzca la dirección IPv4 que debe vigilar el router virtual.
La tabla se divide en la siguiente columna:
● Dirección IP asignada
Muestra las direcciones IPv4 vigiladas por el router virtual.
Vigilancia de interfaces
Introducción
En esta página se configura la vigilancia de interfaces.
Si el enlace de una interfaz vigilada cambia de "up" a "down", la prioridad de la interfaz VRRP
asignada se reduce. El valor con el que se reducirá la prioridad se configura en la página
"Layer 3 > VRRP/VRRPv3 > Configuración".
Si el enlace de la interfaz vuelve a cambiar de "down" a "up", se restablece la prioridad original
de la interfaz VRRP.
Nota
Esta función solo está disponible con Layer 3.
VRRPv3
Router (IPv4)
Introducción
En esta página se crean routers virtuales nuevos. Se pueden configurar otros parámetros en
"Layer 3 (IPv4) > VRRPv3 > Configuración".
Nota
● Esta función solo está disponible con Layer 3.
● El funcionamiento simultáneo de VRRP y VRRPv3 no es posible.
● Active la casilla de verificación "VRRPv3" para configurar VRRPv3.
● VRRPv3 puede utilizarse en interfaces VLAN. No se admiten puertos router.
Ajustes
● VRRPv3
Active o desactive el routing vía VRRPv3. Solo puede activarse si "Routing IPv6" está
activado en "Layer 3 (IPv6) > Configuración".
● Responder a solicitudes Ping en interfaces virtuales
Si está activado, también responden al Ping las direcciones IPv4 virtuales.
● Tracking VRID
Active o desactive el Tracking VRID.
Si está activado, se vigilan todas las interfaces de una VRID. Si el enlace de una interfaz
cambia de "up" a "down", la prioridad de toda la interfaz VRRP se reduce al valor "0" con
la misma VRID.
Si el enlace de una interfaz vuelve a cambiar de "down" a "up", se restablece la prioridad
original de las interfaces VRRP.
● Interface
Seleccione la interfaz VLAN deseada que ejerce de router virtual.
● VRID
Introduzca la ID del router virtual. Esta ID define el grupo de routers que forman un router
virtual (VR). En el grupo la ID es igual. No puede utilizarse para otros grupos.
La tabla se divide en las siguientes columnas:
● Interface
Indica la interfaz IPv4 que ejerce de router virtual.
● VRID
Muestra la ID del router virtual.
● Virtual MAC Address
Muestra la dirección MAC virtual del router virtual.
● Primary IP Address
Indica la dirección IPv4 que tiene el número más bajo en esa VLAN. La entrada 0.0.0.0
significa que en esa VLAN se utiliza la dirección "Primary". En cualquier otro caso, serán
válidas todas las direcciones IPv4 que hayan sido configuradas en en el menú "Layer 3
(IPv4) > Subnets".
● Router State
Indica el estado actual del router virtual. Los valores posibles son:
– Master
El router es el router maestro y adopta la funcionalidad de routing para todas las
direcciones IPv4 asignadas.
– Backup
El router es el de reserva. Si el router maestro falla, el router de reserva adopta las
funciones del maestro.
– Initialize
El Router virtual acaba de ser conectado. En breve, pasará al estado "Master" o
"Backup".
● Master IP Address
Muestra la dirección IPv4 del router maestro.
● Priority
Muestra la prioridad del router virtual.
Cuando se asigna al router VRRP una dirección IPv4 que realmente está configurada
también en la interfaz IPv4 local, se introduce automáticamente el valor 255. Todas las
prioridades restantes pueden distribuirse libremente entre los routers VRRP. Cuanto mayor
sea la prioridad, antes pasará el router VRRP a "Master".
● Intervalo Advert.
Muestra el intervalo con el que el router maestro envía paquetes VRRPv3.
● Preempt
Muestra la preferencia de un router al cambiar de función entre reserva y maestro.
– sí
Este router tiene preferencia al cambiar de función.
– no
Este router no tiene preferencia al cambiar de función.
Configuración (IPv4)
Introducción
En esta página se configura el router virtual.
Nota
Esta función solo está disponible con Layer 3.
Ajustes
La página contiene lo siguiente:
● Interface / VRID
Seleccione la ID del router virtual que debe configurarse.
● Primary Address
Seleccione la dirección IPv4 prioritaria. Si el router va a ser el maestro, utilizará esta
dirección IPv4.
Nota
Si en esta VLAN solo configura una subred, no es necesaria ninguna entrada. La entrada
será en este caso 0.0.0.0.
Si configura varias subredes en la VLAN y desea utilizar una dirección IPv4 determinada
como dirección de origen para paquetes VRRP, seleccione una dirección IPv4 adecuada.
En cualquier otro caso se utiliza la dirección IPv4 con el número más bajo.
● Master
Si está activado, se introducirá la dirección IPv4 con el número más bajo en "Associated
IP Address". De este modo, la dirección IPv4 con el número más bajo del router VRRPv3
se utiliza como dirección IP virtual del router maestro virtual. Los routers de reserva de
este grupo tienen que desactivar esta opción y utilizar la dirección IPv4 del router en
"Associated IP Address".
● Priority
Introduzca la prioridad de este router virtual. Los valores válidos son 1-254.
Cuando se asigna al router VRRPv3 una dirección IPv4 que realmente está configurada
también en la interfaz IPv4 local, se introduce automáticamente el valor 255. Todas las
prioridades restantes pueden distribuirse libremente entre los routers VRRPv3. Cuanto
mayor sea la prioridad, antes pasará el router VRRPv3 a "Master".
● Advertisement Interval
Introduzca el intervalo en segundos tras el cual un router maestro vuelve a enviar un
paquete VRRPv3.
● Preempt lower priority Master
Permita la preferencia para cambiar de función entre reserva y maestro basándose en el
proceso de selección.
● VRRP Compatible Mode
Cuando está activado, el router VRRPv3 recibe no solo telegramas VRRPv2, sino también
telegramas VRRPv2 para direcciones IPv4 configuradas. Solo es necesario cuando no
todos los routers VRRP soportan VRRPv3
● ID de seguimiento
Seleccione un ID de seguimiento.
● Reducir la prioridad
Indique con qué valor se reduce la prioridad de la interfaz VRRP.
● Prioridad actual
Muestra la prioridad de la interfaz VRRP conforme a la cual la interfaz vigilada ha cambiado
al estado "down".
Sinopsis
Esta página muestra qué direcciones IPv4 vigila el router virtual. Cada router virtual puede
vigilar como máximo 10 direcciones IPv4.
Nota
Esta función solo está disponible con Layer 3.
Ajustes
La tabla se divide en las siguientes columnas:
● Interface
Indica la interfaz que ejerce de router virtual.
● VRID
Muestra la ID de este router virtual.
● Number of Addresses
Muestra el número de direcciones IPv4.
● Associated IP Address (1) ...Associated IP Address (10)
Muestra las direcciones IPv4 de router vigiladas por este router virtual. Si un router adopta
la función de maestro, la función Routing de todas estas direcciones IPv4 es asumida
también por ese router.
Nota
Esta función solo está disponible con Layer 3.
Ajustes
La página contiene lo siguiente:
● Interface / VRID
Seleccione la ID del router virtual.
● Associated IP Address
Introduzca la dirección IPv4 que debe vigilar el router virtual.
Introducción
En esta página se configura la vigilancia de interfaces.
Si el enlace de una interfaz vigilada cambia de "up" a "down", la prioridad de la interfaz VRRP
asignada se reduce. El valor con el que se reducirá la prioridad se configura en la página
"Layer 3 > VRRP/VRRPv3 > Configuración".
Si el enlace de la interfaz vuelve a cambiar de "down" a "up", se restablece la prioridad original
de la interfaz VRRP.
Nota
Esta función solo está disponible con Layer 3.
OSPFv2
Configuración
Introducción
En esta página se configura el Routing vía OSPF.
Nota
OSPF solo está disponible para Layer 3.
Ajustes
● OSPFv2
Active o desactive el routing vía OSPFv2.
● ID de router
Introduzca una denominación para una de las interfaces OSPFv2. La denominación se
introduce en formato de dirección IP y no tiene que coincidir obligatoriamente con la propia
dirección IP.
● Compatibilidad OSPFv2 - RFC1583
Active esta opción si utiliza routers OSPFv2 antiguos, no compatibles con RFC 2328.
● Border Router
Muestra el estado del router OSPFv2. Si el sistema local es miembro activo de al menos
2 áreas, se trata de un Area Border Router.
● AS Border Router
Especifique si el router es un AS Border Router. Un AS Border Router ejerce de
intermediario entre varios sistemas autónomos, p. ej. si hay una red RIP adicional. Un AS
Border Router también se necesita para agregar y distribuir rutas estáticas.
● Nuevo LSA recibido (solo disponible online)
Muestra el número de LSAs que se han recibido.
Las actualizaciones y los LSAs propios no se cuentan.
● Nuevo LSA configurado (solo disponible online)
Indica el número de LSAs diferentes que han sido enviados por este sistema local.
● Número máximo de LSAs externos
Para limitar las entradas de LSAs externos en la base de datos, introduzca el número
máximo de LSAs externos.
● Intervalo Exit [s]
Introduzca el intervalo tras el cual el router OSPFv2 debe intentar de nuevo salir del estado
Overflow. 0 significa que el router OSPFv2 solo volverá a intentar salir del estado Overflow
en un arranque.
● Filtro de entrada
Seleccione un Route Map que filtre rutas entrantes.
● Redistribución de rutas
Defina qué rutas conocidas se transmiten vía OSPFv2. Se pueden tomar diferentes
decisiones para los tipos de ruta Default, Connected y Static.
Nota
Los ajustes solo pueden activarse en un AS Border Router. Especialmente la activación
de las opciones Default y Static puede causar problemas si se activan en demasiados
puntos de la red, p. ej. Forwarding Loops.
● Route Map
Seleccione un Route Map que filtre las rutas que se transfieren vía OSPFv2.
Areas
Sinopsis
Una red autónoma (Autonomous System) se puede dividir en áreas más pequeñas (Areas).
En esta página se pueden ver, crear, cambiar o borrar las áreas del router.
Nota
OSPF solo está disponible para Layer 3.
Ajustes
● Area ID
Indique la denominación del área. La base de datos se sincroniza para todos los routers
de un área. La denominación de área debe ser inequívoca dentro de la red.
Es una cifra de 32 bits que se introduce con este formato: x.x.x.x, siendo x = 0 ... 255
La denominación de área 0.0.0.0 está reservada para el área Backbone y no puede
borrarse.
La tabla contiene las siguientes columnas:
● Area ID
Indica la ID del área.
● Tipo de área
Seleccione el tipo de área en la lista desplegable.
– Normal
– Stub
– NSSA
– Backbone
● Summary
Especifique si para esta área se generan Summary LSAs.
– Summary: los Summary LSA se envían al área.
– No Summary: los Summary LSA no se envían al área.
● Métrica
Muestra los costes de la interfaz OSPFv2.
● Actualizaciones
Muestra el número de recálculos de las tablas de routing.
● Contador LSA
Muestra el número de LSA en la base de datos.
● Area BR
Muestra el número de Area Border Router (ABR) accesibles dentro de esta área.
● AS BR
Muestra el número de Autonomous System Border Router (ASBR) accesibles en esta área.
Area Range
Nota
OSPF solo está disponible para Layer 3.
Ajustes
● Area ID
Seleccione la ID de área. La ID se configura en "Layer 3 > OSPFv2 > Áreas".
● Dirección de subred
Introduzca la dirección IPv4 de la red que se agrupa.
● Máscara de subred
Introduzca la máscara de subred de la red que se agrupa.
La tabla contiene las siguientes columnas:
● Area ID
Indica la ID del área.
● Dirección de subred
Indica la dirección IPv4 de la red que se agrupa con otras redes.
● Máscara de subred
Indica la dirección de subred de la red que se agrupa con otras redes.
● Advertise
Active este ajuste para publicar la red agrupada.
Interfaces
Sinopsis
En esta página se pueden configurar interfaces OSPFv2.
Nota
OSPF solo está disponible para Layer 3.
Ajustes
● Dirección IP
Seleccione la dirección IPv4 de la interfaz OSPFv2.
● Area ID
Seleccione la ID de área con la que está conectada la interfaz OSPFv2.
Nota
Seleccione para la interfaz secundaria la misma Area ID que para la interfaz primaria
correspondiente.
Encontrará información para saber si se trata de una interfaz primaria o secundaria en la
columna "Tipo de dirección" de la página "Layer 3 (IPv4)" > "Subredes" > "Sinopsis".
● Intervalo Hello
Introduzca la distancia entre dos paquetes Hello.
● Intervalo Dead
Introduzca el intervalo tras el cual el router vecino se marcará como "fallido" si durante ese
tiempo no se ha recibido ningún paquete Hello de él.
Autenticación de interfaz
Nota
OSPF solo está disponible para Layer 3.
Ajustes
● Interfaz OSPF
Seleccione la interfaz OSPFv2 para la que desea configurar la autenticación.
● Tipo de autenticación
Seleccione el método de autentificación de la interfaz OSPF. Existen las siguientes
posibilidades:
– Ninguno: sin autentificación
– Simple: autentificación utilizando una contraseña no codificada
– MD5: Autenticación a través de MD5
Autentificación sencilla
● Contraseña
Introduzca una contraseña.
● Confirmación
Confirme la contraseña introducida.
Autentificación MD5
● ID de clave de autentificación
Indique la identificación de la clave de autenticación MD5.
Para la autenticación con MD5, introduzca la ID con la que debe usarse la contraseña
como clave. Dado que la ID de clave se transmite con el protocolo, en todos los routers
vecinos tiene que estar guardada la misma clave bajo la misma ID de clave.
Virtual Links
Sinopsis
Por razones relacionadas con el protocolo, cada Area Border Router debe tener acceso al
área Backbone. Si un router no está conectado directamente al área Backbone, se establece
con él una conexión virtual.
Nota
OSPF solo está disponible para Layer 3.
Nota
Recuerde que al crear una conexión virtual es necesario que estén configurados previamente
tanto el área Transit, como el área Backbone.
La conexión virtual tiene que tener la misma configuración en ambos lados.
Ajustes
● Los enlaces virtuales no serán efectivos mientras el dispositivo no sea ABR. (solo
disponible online)
Esta nota se muestra cuando se ha configurado al menos una entrada Virtual Link y el
dispositivo no es un Area Border Router.
● ID de router vecino
Introduzca la ID del router vecino situado en el otro lado de la conexión virtual.
● Transit Area ID
Elija la ID del área que une ambos routers.
La tabla contiene las siguientes columnas:
● Transit Area ID
Muestra la ID que une ambos routers.
● ID de router vecino
Muestra la ID del router vecino situado en el otro lado de la conexión virtual.
Nota
OSPF solo está disponible para Layer 3.
Ajustes
● Virtual Link (área/vecino)
Seleccione el link virtual para el que desea configurar la autenticación.
● Tipo de autenticación
Seleccione el método de autentificación de la interfaz OSPF. Existen las siguientes
posibilidades:
– Ninguno: sin autentificación
– Simple: autentificación utilizando una contraseña no codificada.
– MD5: Autenticación a través de MD5
Autentificación sencilla
● Contraseña
Introduzca la contraseña.
● Confirmación
Confirme la contraseña introducida.
Autentificación MD5
● ID de clave de autentificación
Indique la identificación de la clave de autenticación MD5.
Para la autentificación con MD5, introduzca la ID con la que debe usarse la contraseña
como clave.
Dado que la ID de clave se transmite con el protocolo, en todos los routers vecinos tiene
que estar guardada la misma clave bajo la misma ID de clave.
La tabla se divide en las siguientes columnas:
● ID de clave de autentificación
Solo puede editarse si se ajusta el método de autentificación MD5. Solo en él se pueden
utilizar varias claves.
● Clave MD5
Introduzca la clave MD5.
● Confirmar clave MD5
Confirme la clave introducida.
● ID de clave más reciente
Indica si la clave MD5 es la ID de clave más reciente.
RIPv2
Configuración
En esta página se configura el routing vía RIP.
Nota
RIPv2 solo está disponible para Layer 3.
Ajustes
● RIPv2
Active o desactive el routing vía RIPv2 .
● Filtro de entrada
Seleccione un Route Map que filtre rutas entrantes.
● Redistribución de rutas
Especifique qué rutas conocidas se transmiten vía RIPv2.
Existen los siguientes tipos de ruta:
– Static Default
– Connected
– Static
– OSPF
● Route Map
Seleccione un Route Map que filtre las rutas que se transfieren vía RIPv2.
Interfaces
Sinopsis
En esta página se pueden configurar interfaces RIPv2.
Nota
RIPv2 solo está disponible para Layer 3.
Ajustes
● Dirección IP
Seleccione la dirección IPv4 de la interfaz RIPv2.
La tabla contiene las siguientes columnas:
● Dirección IP
Muestra la dirección IPv4 de la interfaz RIPv2.
● Enviar actualizaciones
Elija el modo en que deben enviarse las actualizaciones:
– no send
No se envían actualizaciones.
– RIPv1
Se envían actualizaciones para RIPv1.
– RIPv1-compat.
Se envían actualizaciones RIPv2 como Broadcasts según las reglas de RIPv1.
– RIPv2
Se envían actualizaciones para RIPv2 como Multicast.
– RIPv1 demand/RIPv2 demand
Los paquetes RIP se envían solo como respuesta a demandas explícitas.
● Recibir actualizaciones
Elija el modo en que deben aceptarse las actualizaciones recibidas:
– no receive
No se reciben actualizaciones.
– RIPv1
Se reciben solo actualizaciones de RIPv1.
– RIPv2
Se reciben solo actualizaciones de RIPv2.
– RIPv1/v2
Se reciben actualizaciones de RIPv1 y RIPv2.
● Métrica predeterminada
Introduzca los costes para la interfaz RIPv2.
NAT
NAT
En esta página del WBM se definen los ajustes básicos para NAT.
Descripción
La página contiene los siguientes campos:
● NAT
Active o desactive NAT/NAPT para todo el dispositivo. Cuando está activado, el dispositivo
ejerce de router NAT.
● Idle Timeout [s]
Introduzca el intervalo de tiempo deseado. Si no se intercambian datos, una vez
transcurrido este intervalo...
● TCP Timeout [s]
Introduzca el intervalo de tiempo deseado. Si no se intercambian datos, una vez
transcurrido este intervalo la conexión TCP se borra de la tabla "Traducciones NAT".
● UDP Timeout [s]
Introduzca el intervalo de tiempo deseado. Si no se intercambian datos, una vez
transcurrido este intervalo la conexión UDP se borra de la tabla "Traducciones NAT".
● Interfaz
Seleccione una interfaz IP de la lista desplegable:
● NAT
Active o desactive NAT para una interfaz IP.
En la ficha "Grupo" se crea automáticamente una entrada. El dispositivo es accesible desde
la red externa a través de la dirección IP de la interfaz.
Si desactiva NAT para una interfaz IP y no hay ninguna configuración en la interfaz NAT,
la entrada se borra automáticamente de la tabla.
NAPT
Active o desactive NAPT para una interfaz IP.
Estático
En esta página WBM se configuran conversiones de dirección estáticas 1:1.
Se determina en qué dirección Inside Global se convierte la dirección Inside Local de un
dispositivo y vice versa. Esta variante permite establecer conexiones en ambos sentidos. El
dispositivo de la red interna es accesible desde la red externa.
Descripción
La página contiene los siguientes campos:
● Interfaz
Seleccione una interfaz IP de la lista desplegable:
● Dirección Inside Local
Indique la dirección real del dispositivo al que debe accederse externamente.
● Dirección Inside Global
Indique la dirección en la que se accede al dispositivo externamente.
La tabla se divide en las siguientes columnas:
● 1.ª columna
Active la casilla de verificación correspondiente a la fila que desea borrar.
● Interfaz
Interfaz a la que se refiere el ajuste.
● Dirección Inside Local
Muestra la dirección real del dispositivo al que debe accederse externamente.
● Dirección Inside Global
Muestra la dirección en la que se debe acceder al dispositivo externamente.
Pool
En esta página WBM se configuran conversiones de dirección dinámicas.
Por defecto el dispositivo no será accesible desde una red externa. Si el dispositivo desea
comunicarse dentro de una red externa, se le asigna dinámicamente una dirección Inside
Global. El dispositivo será accesible desde la red externa a través de esa dirección Inside
Global hasta que el temporizador de la conexión complete su tiempo.
Descripción
La página contiene los siguientes campos:
● Interfaz
Seleccione una interfaz IP de la lista desplegable:
● Dirección Inside Global
Indique la dirección inicial para la asignación dinámica de direcciones en las que se debe
acceder a dispositivos externamente.
● Máscara de dirección Inside Global
Introduzca la dirección de máscara de la subred externa.
La tabla se divide en las siguientes columnas:
● 1.ª columna
Active la casilla de verificación correspondiente a la fila que desea borrar.
● Interfaz
Interfaz a la que se refiere el ajuste.
● Dirección Inside Global
Muestra la dirección inicial para la asignación dinámica de direcciones en las que se debe
acceder a dispositivos externamente.
● Máscara de dirección Inside Global
Introduzca la mascara de dirección de la subred externa.
NAPT
En esta página WBM se configuran conversiones de puerto estáticas.
Descripción
La página contiene los siguientes campos:
● Interfaz
Seleccione una interfaz IP de la lista desplegable:
● Dirección Inside Local
Indique la dirección real del dispositivo al que debe accederse externamente.
● Servicio
Seleccione para qué servicio es vigente la conversión de puerto.
Si selecciona un servicio, en los campos Puerto inicial y Puerto final se registrará el mismo
puerto. Si cambia el puerto inicial, el puerto final cambiará de la forma correspondiente.
Si selecciona la entrada "-", podrá indicar los puertos inicial y final libremente.
● Puerto inicial
Introduzca un puerto.
● Puerto final
Dependiendo de la selección realizada en la lista desplegable "Servicio", se podrá
introducir un puerto o se indicará uno.
Si en los campos Puerto inicial y Puerto final ha indicado puertos diferentes, en el campo
Puerto Inside Global se registrará el mismo rango de puertos. Un rango de puertos solo
puede convertirse al mismo rango de puertos.
Si en los campos Puerto inicial y Puerto final ha indicado el mismo puerto, el Puerto Inside
Global podrá seleccionarse libremente.
● Puerto Inside Global
Dependiendo de la selección realizada en la lista desplegable "Servicio", se podrá
introducir un puerto o se indicará uno.
● Protocolo
Seleccione para qué protocolo es vigente la conversión de puerto.
● Descripción
Introduzca una descripción para la conversión de puerto.
La tabla se divide en las siguientes columnas:
● 1.ª columna
Active la casilla de verificación correspondiente a la fila que desea borrar.
● Interfaz
Interfaz a la que se refiere el ajuste.
● Dirección Inside Local
Muestra la dirección real del dispositivo al que debe accederse externamente.
● Puerto inicial
Indica el puerto inicial asignado a la Dirección Inside Local.
● Puerto final
Indica el puerto final asignado a la Dirección Inside Local.
● Protocolo
Indica para qué protocolo es vigente la conversión de puerto.
● Dirección Inside Global
Muestra la dirección en la que se debe acceder al dispositivo externamente.
● Puerto Inside Global
Indica el puerto que se asigna a la Dirección Inside Local.
● Descripción
Muestra la descripción para la conversión de puerto.
Configuración
Introducción
Esta página contiene la vista general de las funciones de Layer 3 para IPv6. En ella se activa
o desactiva la función de Layer 3 deseada.
Las funciones "IPv6 Routing", "VRRPv3" y "OSPFv3" solo están disponibles para Layer 3
(IPv6).
Ajustes
● Routing IPv6 (solo disponible en dispositivos con licencia para Layer 3)
– Activado
El routing IPv6 se activa. Si el routing IPv4 no está activado en el dispositivo, también
se activará con esta función.
– Desactivado
El routing IPv6 se desactiva.
● VRRPv3 (solo disponible en dispositivos con licencia para Layer 3)
Active o desactive el routing vía VRRPv3. Para utilizar VRRPv3, active primero la función
IPv6 Routing. Se pueden configurar otros ajustes en "Layer 3 (IPv6) > VRRPv3".
● OSPFv3 (solo disponible en dispositivos con licencia para Layer 3)
Active o desactive el routing vía OSPFv3. Se pueden configurar otros ajustes en "Layer 3
(IPv6) > OSPFv3".
Subredes (IPv6)
Subredes conectadas
En esta página se activa IPv6 en la interfaz. La interfaz también se denomina interfaz IPv6.
Una interfaz IPv6 puede tener varias direcciones IPv6.
Ajustes
La página contiene lo siguiente:
● Interface
Seleccione la interfaz IP para la que se activará IPv6.
● IPv6 Enable
Active o desactive IPv6 para esta interfaz.
Nota
Desactivar IPv6
En cuanto se activa IPv6 en la interfaz IP, solo es posible volver a desactivarlo eliminando
la interfaz.
● IPv6 Address
Indique la dirección IPv6. La entrada depende del tipo de dirección seleccionado.
● Prefix Length
Indique el número de bits a la izquierda que forman parte del prefijo
● IPv6 Address Type
Seleccione el tipo de dirección:
– Unicast
– Anycast
– Link Local: la dirección IPv6 solo es válida en el link
La tabla se divide en las siguientes columnas:
● Interface Name
Muestra el nombre de la interfaz.
● IPv6 Address
Muestra la dirección IPv6 de la subred.
● Prefix Length
Indica la longitud de prefijo.
● IPv6 Address Type
Muestra el tipo de dirección. Son posibles los siguientes valores:
– Unicast
– Anycast
– Link Local
Cliente DHCPv6
Cliente DHCPv6
En esta página se especifica si el cliente DHCPv6 obtiene la dirección IPv6 además de los
ajustes de configuración o si soporta la función "Delegación de prefijo".
Prefix Delegation
El servidor DHCPv6 delega la distribución del prefijo IPv6 al cliente DHCPv6. Para ello debe
configurarse una interfaz IPv6 en el cliente DHCPv6 como cliente PD. A través del cliente PD,
el cliente DHCPv6 obtiene un prefijo IPv6 del servidor DHCPv6 y los guarda con un nombre
de prefijo. Las interfaces IPv6 del cliente DHCPv6 que deben incorporar el prefijo se configuran
como subclientes PD.
Los subclientes PD se configuran en "Layer 3 (IPv6)" > "DHCPv6 Client" > "DHCPv6 PD Sub
Client".
Ajustes
● Interface
Seleccione la interfaz IP que actúa de cliente DHCPv6.
● Enable
Active o desactive el cliente DHCPv6 para la interfaz correspondiente.
● Mode
Defina el procedimiento.
– Con estado: obtiene la dirección IPv6 y el archivo de configuración del servidor DHCPv6
– Sin estado: obtiene únicamente el archivo de configuración del servidor DHCPv6
– Delegación de prefijo: El cliente DHCPv6 se encarga de distribuir el prefijo IPv6.
● Prefix Name
Introduzca el nombre del prefijo que reenviará el router DHCPv6. Solo puede editarse con
el procedimiento "Prefix Delegation". El router DHCPv6 guarda el prefijo IPv6 del servidor
DHCPv6 con este nombre.
● Rapid Commit
Cuando está activado se abrevia el procedimiento para la asignación de direcciones IPv6.
En lugar de 4 mensajes DHCPv6 (SOLICIT, ADVERTISE, REQUEST, REPLY) se envían
solo 2 mensajes DHCPv6 (SOLICIT, REPLY). Encontrará información complementaria
sobre los mensajes en la RFC 3315.
Subcliente DHCPv6 PD
En esta página se definen las interfaces IPv6 del cliente DHCPv6 que deben incorporar el
prefijo.
Esto se lleva a cabo asignándoles como dirección IP el nombre del prefijo seguido de un prefijo
y la longitud deseada del mismo. Al hacerlo, los primeros bits del prefijo configurado son
reemplazados por los valores almacenados en el nombre del prefijo.
La dirección IPv6 se forma a partir del nombre de prefijo, el prefijo y la longitud de prefijo.
Ejemplo:
El siguiente prefijo IPv6 está guardado con el nombre de prefijo "test": 2001:DB8:1234::/48
Prefijo = 2002:AF9:5678::1
Longitud del prefijo = 64
A partir de estos ajustes, el subcliente PD genera la siguiente dirección IPv6:
2001:DB8:1234::1
Ajustes
● Interface
Seleccione la interfaz que actúa de subcliente PD. Solo pueden seleccionarse interfaces
IP.
● Prefix Name
Introduzca el nombre del prefijo que reenviará el router PD. El router PD guarda el prefijo
IPv6 del servidor DHCPv6 con este nombre.
● Prefix
Indique el identificador de red del host.
● Prefix Length
Indique el número de bits a la izquierda que forman parte del prefijo
La tabla contiene las siguientes columnas
● Interface Name
Muestra el nombre de la interfaz.
● Prefix Name
Muestra el nombre del prefijo.
● Prefix
Muestra el prefijo.
● Prefix Length
Indica la longitud de prefijo.
● Dirección generada (solo disponible online)
Indica la dirección IPv6 compuesta por nombre de prefijo, prefijo y longitud de prefijo.
Ajustes
La página contiene lo siguiente:
● Destination Network
Introduzca la dirección de red del destino al que se accede a través de esta ruta.
● Prefix Length
Indique el número de bits a la izquierda que forman parte del prefijo
● Gateway
Introduzca la dirección IPv6 de la pasarela que da acceso a esta dirección de red.
● Metric
Introduzca la métrica de la ruta. La métrica corresponde a la calidad de una conexión,
basada p. ej. en velocidad o costes. Si hay varias rutas iguales, se utilizará la que tenga
el valor métrico más pequeño.
● Interface
Defina la interfaz IPv6 por la que se accede a la dirección de red del destino.
Route Maps
General (IPv6)
Route Maps
Los Route Maps permiten controlar el procesamiento posterior de la información de routing.
Existe la posibilidad de filtrar la información de routing y determinar si debe seguir
procesándose, modificarse o rechazarse.
Los Route Maps trabajan de acuerdo con el principio siguiente:
● La información de routing se compara con los filtros de los Route Maps.
● La comparación continúa hasta que los filtros de un Route Map coinciden con las
propiedades de una información.
● Seguidamente, la información se procesa de acuerdo con los ajustes del Route Map:
– La información de routing se rechaza.
– Las propiedades de la información de routing se modifican.
Ajustes
● Nombre
Introduzca aquí el nombre del Route Map.
● Número de secuencia
Introduzca un número para el Route Map.
Existe la posibilidad de crear varios Route Maps con el mismo nombre y números de
secuencia distintos. El número de secuencia determina el orden en el que se procesan los
Route Maps.
Ajustes
● Route Map (nombre/n.º sec.)
Seleccione un Route Map.
Están disponibles los Route Maps creados.
● Tipo
Elija el criterio de filtrado:
– Interfaz
– Métrica
– Identificador
● Interfaz
Seleccione una interfaz.
Solo está activo si en "Tipo" se ha seleccionado la entrada "Interfaz".
● Métrica
Introduzca un valor para la métrica.
Solo está activo si en "Tipo" se ha seleccionado la entrada "Métrica".
● Identificador
Introduzca un valor para el identificador.
Solo está activo si en "Tipo" se ha seleccionado la entrada "Tag".
● Tipo de ruta
Seleccione el tipo de ruta:
– Local
La información de routing para Route Map se filtra por rutas conectadas directamente
(interfaces locales).
– Remote
La información de routing para Route Map se filtra por rutas aprendidas o configuradas
estáticamente.
Este campo solo está activado si en la lista desplegable "Tipo" ha seleccionado la entrada
"Tipo de ruta".
La tabla se divide en las siguientes columnas:
● Tipo
Muestra el tipo seleccionado:
– Interfaz
– Métrica
– Identificador
– Tipo de ruta
● Valor
Muestra la interfaz seleccionada o el valor de la métrica o del tag.
Ajustes
● Route Map (Name/Seq. No.)
Seleccione un Route Map.
● IP Address
Introduzca la dirección IPv6 del destino que debe servir de filtro.
● Prefix Length
Indique el número de bits a la izquierda que forman parte del prefijo
La tabla se divide en las siguientes columnas:
● IP Address
Muestra la dirección IPv6 del destino.
● Prefix Length
Indica la longitud de prefijo.
Ajustes
● Route Map (nombre/n.º sec.)
Seleccione un Route Map.
● Dirección IP
Introduzca la dirección IP del router por el que debe enviarse la próxima información de
routing.
La tabla se divide en las siguientes columnas:
● Dirección IP
Muestra la dirección IP del próximo router.
Ajustar (IPv6)
En esta página se especifica si la información de routing debe modificarse mediante un Route
Map.
Si, por ejemplo, se ha filtrado por una métrica concreta, aquí puede cambiarse el valor de
dicha métrica. Seguidamente, la información de routing se reenviará con el nuevo valor. Solo
es posible modificar la información de un Route Map "Permit".
Ajustes
● Route Map (nombre/n.º sec.)
Seleccione un Route Map.
La tabla se divide en las siguientes columnas:
● Nombre
Muestra el nombre del Route Map.
● Número de secuencia
Muestra el número de secuencia del Route Map.
● Métrica
Introduzca el nuevo valor de la métrica con el que se reenviará la información de routing.
● Identificador
Introduzca el nuevo valor del identificador con el que se reenviará la información de routing.
Interfaces
Un DHCPv6 Relay Agent reenvía las peticiones DHCP del cliente DHCPv6 al servidor
DHCPv6. Durante el reenvío, la ID remota se inserta en la petición DHCP. La ID remota es el
identificador de la interfaz, que permite al DHCPv6 Agent enviar la respuesta del servidor
DHCPv6 al cliente DHCPv6 deseado.
Ajustes
● ID remota (opc. 37)
Si está activado se utiliza la opción 37 (ID remota) del DHCP Relay Agent. Defina el tipo
de identificador en "Tipo de ID remota".
● Interface
Seleccione la interfaz IPv6.
La tabla se divide en las siguientes columnas:
● Interface
Interfaz a la que se refieren los ajustes.
● Current Remote ID
Indica la ID remota que se está utilizando.
● Remote ID Type
Seleccione lo que debe utilizarse como identificador de la interfaz IPv6. Existen las
siguientes posibilidades:
– DUID
DHCP Unique Identifier
– System Name
Nombre de sistema del dispositivo
– Management IP
Dirección IPv6 de gestión del dispositivo
– User Defined
Entrada personalizada
● DHCP Unique Identifier
Introduzca el DUID (DHCP Unique Identifier).
● User Defined
Introduzca una entrada personalizada como identificador.
Direcciones de servidor
En esta página se activa el DHCPv6 Relay Agent en la interfaz. También se especifica a qué
servidor DHCPv6 se accede por ella.
Ajustes
● Relay Interface
Seleccione la interfaz en la que el DHCPv6 Relay Agent recibe las peticiones DHCPv6.
● Server IP Address
Introduzca la dirección IPv6 del servidor DHCPv6 al que deben enviarse las peticiones
DHCPv6. Esta dirección puede ser la dirección Unicast o la Multicast Link Local. En caso
de ser la dirección Multicast Link Local, hay que indicar una interfaz que dé acceso al
servidor DHCPv6. La interfaz se configura en "Layer 3 (IPv6) > DHCPv6 Relay Agent >
Outgoing Interfaces".
La tabla se divide en las siguientes columnas:
● Server IP Address
Muestra la dirección IPv6 del servidor DHCPv6.
Interfaces de salida
Interfaces de salida
La dirección Multicast Link Local (ff02::1:2 ) del servidor DHCPv6 solo es accesible para
dispositivos que están en el mismo link. En esta página se define la interfaz IPv6 por la que
se accede a este servidor DHCPv6.
Ajustes
● Relay Interface
Seleccione la interfaz IPv6 en la que el DHCPv6 Relay Agent recibe las peticiones
DHCPv6.
● Server IP Address
Seleccione la dirección IPv6 del servidor DHCPv6.
● Outgoing Interface
Seleccione la interfaz por la que se accede al servidor DHCPv6.
La tabla se divide en las siguientes columnas:
● Server IP Address
Muestra la dirección IPv6 del servidor DHCPv6.
● Outgoing Interface
Muestra la interfaz IPv6 por la que se accede al servidor DHCPv6.
VRRPv3
Router (IPv6)
Introducción
En esta página se crean routers virtuales nuevos. Se pueden configurar otros parámetros en
"Layer 3 (IPv6) > VRRPv3 > Configuración".
Nota
● Esta función solo está disponible con Layer 3.
● El funcionamiento simultáneo de VRRP y VRRPv3 no es posible.
● Active la casilla de verificación "VRRPv3" para configurar VRRPv3.
● VRRPv3 puede utilizarse en interfaces VLAN. No se admiten puertos router.
Ajustes
● VRRPv3
Active o desactive el routing vía VRRPv3. Solo puede activarse si "IPv6 Routing" está
activado en "Layer 3 (IPv6) > Configuration".
● Tracking VRID
Active o desactive el Tracking VRID.
Si está activado, se vigilan todas las interfaces de una VRID. Si el enlace de una interfaz
cambia de "up" a "down", la prioridad de toda la interfaz VRRP se reduce al valor "0" con
la misma VRID.
Si el enlace de una interfaz vuelve a cambiar de "down" a "up", se restablece la prioridad
original de las interfaces VRRP.
● Interface
Seleccione la interfaz VLAN deseada que ejerce de router virtual.
● VRID
Introduzca la ID del router virtual. Esta ID define el grupo de routers que forman un router
virtual (VR). En el grupo la ID es igual. No puede utilizarse para otros grupos.
La tabla se divide en las siguientes columnas:
● Interface
Indica la interfaz que ejerce de router virtual.
● VRID
Muestra la ID del router virtual.
● Dirección MAC virtual (solo disponible online)
Muestra la dirección MAC virtual del router virtual.
● Primary IP Address
Indica la dirección IPv6 que tiene el número más bajo en esa VLAN. La entrada "::" significa
que la dirección "Primaria" se utiliza en esa VLAN. En cualquier otro caso, serán válidas
todas las direcciones IPv6 que hayan sido configuradas en esa VLAN en el menú "Layer
3 (IPv6) > Subredes".
Configuración (IPv6)
Introducción
En esta página se configura el router virtual.
Nota
Esta función solo está disponible con Layer 3.
Ajustes
● Interface / VRID
Seleccione la ID del router virtual que debe configurarse.
● Primary Address
Seleccione la dirección IPv6 prioritaria. Si el router va a ser el maestro, utilizará esta
dirección IPv4.
Nota
Si en esta VLAN solo configura una subred, no es necesaria ninguna entrada. La entrada
será en este caso ::.
Si configura varias subredes en la VLAN y desea utilizar una dirección IPv6 determinada
como dirección de origen para paquetes VRRPv3, seleccione una dirección IPv6
adecuada. En cualquier otro caso se utiliza la dirección IPv6 prioritaria.
● Master
Si esta opción está activada, se introducirá la dirección IPv6 con el número más bajo en
"Dirección IP asignada". De este modo, la dirección IPv6 prioritaria del router VRRP se
utiliza como dirección IPv6 virtual del router maestro virtual. Los routers de reserva de este
grupo tienen que desactivar esta opción y utilizar la dirección IPv6 del router en "Dirección
IP asignada".
● Priority
Introduzca la prioridad de este router virtual.
El valor 255 siempre se asigna al router maestro. Todas las prioridades restantes pueden
distribuirse libremente entre los routers redundantes. Cuanto mayor sea la prioridad, antes
pasará el router a "Master".
● Advertisement Interval
Introduzca el intervalo en segundos tras el cual un router maestro vuelve a enviar un
paquete VRRPv3.
● Preempt lower priority Master
Permita la preferencia para cambiar de función entre reserva y maestro basándose en el
proceso de selección.
● Responder a solicitudes Ping en interfaces virtuales (Accept Mode)
Si está activado, también responden al Ping las direcciones IPv6 virtuales.
● ID de seguimiento
Seleccione un ID de seguimiento.
● Reducir la prioridad
Indique con qué valor se reduce la prioridad de la interfaz VRRP.
● Prioridad actual
Muestra la prioridad de la interfaz VRRP conforme a la cual la interfaz vigilada ha cambiado
al estado "down".
Sinopsis
Esta página muestra qué direcciones IPv6 vigila el router virtual.
Nota
Esta función solo está disponible con Layer 3.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Interface
Indica la interfaz que ejerce de router virtual.
● VRID
Muestra la ID de este router virtual.
● Number of Addresses
Muestra el número de direcciones IPv6.
● Associated IP Address (1) ...Associated IP Address (10)
Muestra las direcciones IPv6 de router vigiladas por este router virtual. Si un router adopta
la función de maestro, la función Routing de todas estas direcciones IPv6 es asumida
también por ese router.
Nota
Esta función solo está disponible con Layer 3.
Ajustes
● Interface / VRID
Seleccione la ID del router virtual.
● Associated IP Address
Introduzca la dirección IPv6 que debe vigilar el router virtual.
Introducción
En esta página se configura la vigilancia de interfaces.
Si el enlace de una interfaz vigilada cambia de "up" a "down", la prioridad de la interfaz VRRP
asignada se reduce. El valor con el que se reducirá la prioridad se configura en la página
"Layer 3 > VRRP/VRRPv3 > Configuración".
Si el enlace de la interfaz vuelve a cambiar de "down" a "up", se restablece la prioridad original
de la interfaz VRRP.
Nota
Esta función solo está disponible con Layer 3.
OSPFv3
Configuración
Introducción .
En esta página se configura el routing vía OSPFv3.
Nota
Esta función solo está disponible con Layer 3.
Ajustes
● OSPFv3
Active o desactive el routing vía OSPFv3.
● Router ID
Introduzca una denominación para una de las interfaces OSPFv3. La ID de router se indica
en formato de dirección IPv4 y debe ser inequívoca dentro de la red.
● Border Router
Muestra el estado del router OSPFv3. Si el sistema local es miembro activo de al menos
2 áreas, se trata de un Area Border Router.
● AS Border Router
Especifique si el router es un AS Border Router. Un AS Border Router ejerce de
intermediario entre varios sistemas autónomos, p. ej. si hay una red RIP adicional. Un AS
Border Router también se necesita para agregar y distribuir rutas estáticas.
● New LSA Received
Indica el número de LSA que se han recibido. Las actualizaciones y los LSA propios no se
contabilizan.
● New LSA Configured
Indica el número de LSA diferentes que han sido enviados por este sistema local.
● External LSA Maximum
Para limitar las entradas de LSA externos en la base de datos, introduzca el número
máximo de LSA externos.
● Exit Interval
Introduzca el intervalo tras el cual el router OSPFv3 debe intentar de nuevo salir del estado
Overflow. 0 significa que el router OSPFv3 solo volverá a intentar salir del estado Overflow
en un arranque.
● Inbound Filter
Seleccione un Route Map que filtre rutas entrantes.
● Redistribute routes
Defina qué rutas conocidas se transmiten vía OSPFv3. Se pueden tomar diferentes
decisiones para los tipos de ruta Connected, Static y RIPng.
Nota
Las opciones solo pueden activarse en un AS Border Router. Especialmente la activación
de las opciones Default y Static puede causar problemas si se activan en demasiados
puntos de la red.
● Route Map
Seleccione un Route Map que filtre las rutas que se transfieren vía RIPng.
Areas
Sinopsis
Una red autónoma (Autonomous System) se puede dividir en áreas más pequeñas (Areas).
En esta página se pueden ver, crear, cambiar o borrar las áreas del router.
Nota
Esta función solo está disponible con Layer 3.
Ajustes
● Area ID
Indique la denominación del área. La base de datos se sincroniza para todos los routers
de un área. La denominación de área debe ser inequívoca dentro de la red.
Es una cifra de 32 bits que se introduce con este formato: x.x.x.x, siendo x = 0 ... 255
La denominación 0.0.0.0 está reservada para el área Backbone y no puede borrarse.
La tabla contiene las siguientes columnas:
● Area ID
Indica la ID del área.
● Area Type
Defina el tipo de área.
– Normal
– Stub
– NSSA
– Backbone
● Summary
Especifique si para esta área se generan Summary LSA.
– Summary: Los Summary LSA se generan y envían al área.
– No Summary: Los Summary LSA no se generan ni envían al área.
● Metric
Muestra los costes de la interfaz OSPFv3.
● Updates
Muestra el número de recálculos de las tablas de routing IPv6.
● LSA Count
Muestra el número de LSA en la base de datos.
● Area BR
Muestra el número de Area Border Router (ABR) accesibles dentro de esta área.
● AS BR
Muestra el número de Autonomous System Border Router (ASBR) accesibles en esta área.
Rango de áreas
Nota
Esta función solo está disponible con Layer 3.
Ajustes
● Area ID
Seleccione la ID de área. La ID se define en "Areas".
● Prefix
Introduzca la dirección IPv6 de la red que se agrupa.
● Prefix Length
Indique el número de bits que forman parte del prefijo que se agrupa.
La tabla contiene las siguientes columnas:
● Area ID
Indica la ID del área.
● Prefix
Indica la dirección IPv6 de la red que se agrupa.
● Prefix Length
Indica el número de bits que forman parte del prefijo.
● Advertise
Active esta opción para publicar la red agrupada.
Interfaces
Sinopsis
En esta página se pueden configurar interfaces OSPFv3.
Nota
Esta función solo está disponible con Layer 3.
Ajustes
● Interface
Seleccione la interfaz IPv6 en la que se activará OSPFv3.
● Area ID
Seleccione la ID de área con la que está conectada la interfaz OSPFv3.
Nota
Seleccione para la interfaz secundaria la misma Area ID que para la interfaz primaria
correspondiente.
Encontrará información para saber si se trata de una interfaz primaria o secundaria en
"Layer 3 (IPv6)" > "Subnets".
● Hello Interval
Introduzca la distancia entre dos paquetes Hello.
● Dead Interval
Introduzca el intervalo tras el cual el router vecino se marca como "fallido" si durante ese
tiempo no se ha recibido ningún paquete Hello de él.
Enlaces virtuales
Sinopsis
Por razones relacionadas con el protocolo, cada Area Border Router debe tener acceso al
área Backbone. Si un router no está conectado directamente al área Backbone, se establece
con él una conexión virtual.
Nota
Esta función solo está disponible con Layer 3.
Nota
Recuerde que al crear una conexión virtual es necesario que estén configurados previamente
tanto el área Transit, como el área Backbone.
Una conexión virtual tiene que tener la misma configuración en ambos lados.
Ajustes
● ID de router vecino
Introduzca la ID del router vecino situado en el otro lado de la conexión virtual.
● Transit Area ID
Elija la ID del área que une ambos routers.
La tabla contiene las siguientes columnas:
● Transit Area ID
Muestra la ID que une ambos routers.
● Neighbor Router ID
Muestra la ID del router vecino situado en el otro lado de la conexión virtual.
● Virt. Link Status
Especifique el estado en el que se encuentra la conexión virtual. Son posibles los siguientes
estados:
– down: La conexión virtual está inactiva.
– point-to-point: La conexión virtual está activa.
● Trans. Delay
Introduzca el retardo deseado al enviar una actualización de conexión.
● Retrans. Interval
Introduzca el tiempo tras el cual se vuelve a enviar un paquete si no se ha recibido ninguna
confirmación.
● Hello Interval
Introduzca la distancia entre dos paquetes Hello.
● Dead Interval
Introduzca el intervalo tras el cual el router vecino se considera "fallido" si durante ese
tiempo no se ha recibido ningún paquete Hello de él.
RIPng
Configuración
En esta página se configura el routing vía RIPng.
Nota
Esta función solo está disponible con Layer 3.
Ajustes
● Inbound Filter
Seleccione un Route Map que filtre rutas entrantes.
● Redistribute routes
Defina qué rutas conocidas se transmiten vía RIPng.
Existen los siguientes tipos de ruta:
– Connected
– Static
– OSPFv3
● Route Map
Seleccione un Route Map que filtre las rutas que se transfieren vía RIPng.
Interfaces
Sinopsis
En esta página se definen las interfaces que soportan RIPng.
Nota
Esta función solo está disponible con Layer 3.
Ajustes
La tabla contiene las siguientes columnas:
● Interface
Muestra las interfaces IPv6 disponibles.
● Admin State
Active o desactive el routing RIPng para la interfaz.
● Default Metric
Introduzca los costes para la interfaz RIPng.
Usuarios
Usuarios locales
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Usuarios locales
En esta página se crean usuarios locales con los derechos correspondientes.
Al crear o borrar un usuario local, el cambio se realiza también automáticamente en la tabla
"Cuentas de usuario externas". Si desea realizar un cambio explícitamente para la tabla de
usuarios interna o externa, utilice los comandos CLI.
Nota
Es posible crear hasta 16 cuentas de usuario adicionales.
Nota
Los valores mostrados dependen de los derechos del usuario que ha iniciado sesión.
Ajustes
● Cuenta de usuario
Introduzca el nombre de usuario. El nombre debe cumplir las condiciones siguientes:
– Debe ser unívoco.
– Debe tener entre 1 y 255 caracteres.
– No puede contener los caracteres siguientes: § ? " ; : < =
Nota
Nombre de usuario no modificable
Una vez creado un usuario, el nombre de usuario ya no se podrá modificar.
Para modificar un nombre de usuario es necesario borrar el usuario y volver a crearlo.
Borrar un usuario
Los usuarios predefinidos así como los usuarios que tienen sesión iniciada no pueden
borrarse ni modificarse.
● Password Policy
Indica la norma que se utilizará para la contraseña.
● Password
Introduzca la contraseña para el usuario.
Nota
Norma para contraseña: high
Observe las siguientes normas para contraseñas:
● Longitud de la contraseña: mínimo 8 caracteres, máximo 128 caracteres
● Mínimo 1 mayúscula
● Mínimo 1 carácter especial
● Mínimo 1 número
● Password Confirmation
Vuelva a introducir la contraseña para confirmarla.
● Role
Seleccione una función.
Puede elegir entre las funciones predefinidas y las personalizadas; consulte la página
"Seguridad > Usuarios > Funciones".
La tabla contiene las siguientes columnas:
● Cuenta de usuario
Muestra el nombre de usuario.
● Role
Muestra la función del usuario.
● Description
Muestra una descripción de la cuenta de usuario. El texto descriptivo puede contener 100
caracteres como máximo.
Funciones
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Funciones
En esta página se crean funciones válidas localmente en el dispositivo.
Nota
Los valores mostrados dependen de los derechos del usuario que ha iniciado sesión.
Nota
Es posible crear hasta 28 funciones adicionales.
Ajustes
● Role Name
Introduzca el nombre para la función. El nombre debe cumplir las condiciones siguientes:
– Debe ser unívoco.
– Debe tener entre 1 y 64 caracteres.
Nota
Nombre de función no modificable
Una vez creada una función, su nombre ya no se podrá modificar.
Para modificar un nombre de función es necesario borrar la función y volver a crearla.
Borrar funciones
Las funciones predeterminadas así como las funciones asignadas no pueden borrarse ni
modificarse.
Nota
Derecho de función no modificable
Una vez se ha asignado una función ya no es posible modificar el derecho de función.
Si desea el derecho de una función, proceda del siguiente modo:
1. Borre todos los usuarios asignados.
2. Cambie el derecho de la función.
3. Vuelva a asignar la función.
● Description
Introduzca una descripción para la función. En las funciones predefinidas se muestra una
descripción. El texto descriptivo puede contener 100 caracteres como máximo.
Grupos
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Grupos de usuarios
En esta página se vincula un grupo a una función.
En el presente ejemplo se vincula el grupo "Administrators" a la función "admin". El grupo está
definido en un servidor RADIUS. La función está definida localmente en el dispositivo. Cuando
un servidor RADIUS autentica a un usuario y lo asigna al grupo "Administrators", dicho usuario
recibe los derechos de la función "admin" en el dispositivo.
Nota
Es posible crear hasta 32 grupos.
Ajustes
● Group Name
Introduzca el nombre del grupo. El nombre debe coincidir con el grupo del servidor RADIUS.
El nombre debe cumplir las condiciones siguientes:
– Debe ser unívoco.
– Debe tener entre 1 y 64 caracteres.
La tabla contiene las siguientes columnas:
● Group
Muestra el nombre del grupo.
● Role
Seleccione una función. Los usuarios que se autentican con el grupo vinculado a través
del servidor RADIUS obtienen los derechos de la función en el dispositivo local.
Puede elegir entre las funciones predefinidas y las personalizadas; consulte la página
"Seguridad > Usuarios > Funciones".
● Description
Indique una descripción para la vinculación del grupo con una función.
Contraseñas
Contraseñas
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
En esta página se pueden modificar contraseñas. Si ha iniciado sesión con la función "admin",
podrá modificar las contraseñas de todas las cuentas de usuario. Si ha iniciado sesión con la
función "user", solo podrá cambiar su propia contraseña.
Nota
Cuando inicie la sesión por primera vez o tras un "Restablecimiento de los ajustes
predeterminados guardados y reinicio", se le solicitará que cambie la contraseña.
Nota
Si ha iniciado sesión a través de un servidor RADIUS no es posible modificar contraseñas
locales de dispositivos.
Nota
Cambiar contraseña en modo de configuración "Trial"
Si se cambia la contraseña en modo de configuración "Trial", dicho cambio también se
guardará inmediatamente.
Nota
Las contraseñas de fábrica al entregarse el equipo son las siguientes:
● admin: admin
Si inicia sesión por primera vez o tras un "Restablecer los ajustes de fábrica y reiniciar" con
el usuario predeterminado "admin", se le pedirá que cambie la contraseña.
Ajustes
● Usuario actual
Muestra el usuario que tiene sesión iniciada.
● Contraseña de usuario actual
Introduzca la contraseña del usuario que tiene la sesión iniciada.
● Cuenta de usuario
Seleccione el usuario cuya contraseña desea cambiar.
● Directriz para contraseñas
Indica la norma que se utilizará al otorgar contraseñas nuevas.
– Alta
Longitud de contraseña: mínimo 8 caracteres, máximo 128 caracteres
Mínimo 1 mayúscula
Mínimo 1 carácter especial
mínimo 1 cifra
– Baja
Longitud de contraseña: mínimo 6 caracteres, máximo 128 caracteres
● Contraseña nueva
Vuelva a introducir la nueva contraseña para confirmarla.
● Confirmar contaseña
Vuelva a introducir la contraseña para confirmarla.
Opciones
En esta página se define qué norma de contraseña se aplica para otorgar nuevas contraseñas.
Descripción
● Directriz para contraseñas
Indica qué norma de contraseña se utiliza actualmente.
● Nueva directriz para contraseñas
Seleccione el ajuste deseado en la lista desplegable:
– Alta
Longitud de contraseña: mínimo 8 caracteres, máximo 128 caracteres
mínimo 1 mayúscula
mínimo 1 carácter especial
mínimo 1 número
– Baja
Longitud de contraseña: mínimo 6 caracteres, máximo 128 caracteres
AAA
General
La denominación "AAA" utilizada en el menú significa "authentication, authorization,
accounting" y sirve para identificar dispositivos de la red y permitirles preparar los servicios
correspondientes y determinar el alcance de uso.
En esta página se configura el inicio de sesión.
Ajustes
Nota
Para poder utilizar la autenticación de inicio de sesión "RADIUS", "Local y RADIUS" o
"RADIUS y Fallback local" debe haberse instalado un servidor RADIUS, que debe estar
configurado para la autenticación de usuarios.
Cliente RADIUS
La denominación "AAA" utilizada en el menú significa "authentication, authorization,
accounting" y sirve para identificar dispositivos de la red y permitirles preparar los servicios
correspondientes y determinar el alcance de uso.
Ajustes
La página contiene los siguientes campos:
● Modo de autorización RADIUS
El Modo de autorización RADIUS determina en la autenticación de inicio de sesión cómo
se asignan los derechos de usuario en caso de que la autenticación (Página 1180) sea
correcta.
– Estándar
En este modo, el usuario inicia sesión con derechos de administrador cuando el servidor
devuelve el valor "Administrative User" al dispositivo para el atributo "Service Type". En
todos los demás casos el usuario inicia sesión con derechos de lectura.
– Específico del fabricante
En este modo, la asignación de derechos depende de si el servidor devuelve un grupo
para el usuario y cuál y de si hay una entrada en la tabla "Cuentas de usuario externas"
para el usuario.
La tabla se divide en las siguientes columnas:
● Tipo de servidor de auten.
Seleccione el método de autenticación para el que debe utilizarse el servidor.
– Inicio de sesión
El servidor se utiliza únicamente para la autenticación de inicio de sesión.
– 802.1X
El servidor se utiliza únicamente para la autenticación 802.1X.
– Inicio de sesión y 802.1X
El servidor se utiliza para ambos métodos de autenticación.
● Dirección del servidor RADIUS
Introduzca aquí la dirección IPv4 o el FQDN (Fully Qualified Domain Name) del servidor
RADIUS.
● Puerto de servidor
Introduzca el puerto de entrada del servidor RADIUS. Por defecto está ajustado el puerto
de entrada 1812.
● Shared Secret
Introduzca su identificación de acceso.
● Confirmar Shared Secret
Confirme la identificación de acceso.
● Max. Retrans
Introduzca aquí el número máximo de intentos de consulta antes de consultar a otro
servidor RADIUS configurado o dar por fallido el inicio de sesión. El valor por defecto es
de 3.
● Servidor primario
Especifique si este servidor es el servidor primario. Puede elegir entre las opciones "sí" y
"no".
● Test
Con este botón se comprueba si el servidor RADIUS indicado está disponible o no. La
comprobación se realiza una sola vez y no se repite cíclicamente.
● Resultado del test
Indica si el servidor RADIUS está disponible o no:
– Fallido, no se han enviado paquetes de prueba
No se puede acceder a la dirección IP.
Se puede acceder a la dirección IP, pero el servidor RADIUS no funciona.
– Accesible, no se ha aceptado el Shared Secret
Se puede acceder a la dirección IP, pero el servidor RADIUS no acepta el Shared Secret
indicado.
– Accesible, se ha aceptado el Shared Secret
Se puede acceder a la dirección IP y el servidor RADIUS acepta el Shared Secret
indicado.
El resultado del test no se actualiza automáticamente. Para borrar el resultado del test
haga clic en el botón "Actualizar".
802.1x-Authenticator
Ajustes
● Autenticación MAC
Active o desactive la autenticación MAC para el dispositivo.
● Guest VLAN
Active o desactive la función "VLAN invitada" para el dispositivo.
La tabla 1 se divide en las siguientes columnas:
● 1.ª columna
Indica que los ajustes son válidos para todos los puertos de la tabla 2.
● Control de aut. 802.1x
Elija el ajuste deseado. Si está seleccionado "No hay modificaciones", la entrada de la
tabla 2 permanece invariable.
● Reautenticación 802.1x
Elija el ajuste deseado. Si está seleccionado "No hay modificaciones", la entrada de la
tabla 2 permanece invariable.
● Autenticación MAC
Elija el ajuste deseado. Si está seleccionado "No hay modificaciones", la entrada de la
tabla 2 permanece invariable.
● Adoptar asignación VLAN de RADIUS
Elija el ajuste deseado. Si está seleccionado "No hay modificaciones", la entrada de la
tabla 2 permanece invariable.
● Aut. MAC: direcciones máximas permitidas
Indique cuántos terminales pueden estar conectados al puerto simultáneamente. Si está
registrado "No hay modificaciones", la entrada de la tabla 2 permanece invariable.
● Guest VLAN
Elija el ajuste deseado. Si está seleccionado "No hay modificaciones", la entrada de la
tabla 2 permanece invariable.
● ID de VLAN invitada
Indique la ID de VLAN del puerto. Si está registrado "No hay modificaciones", la entrada
de la tabla 2 permanece invariable.
● VLAN invitada: direcciones máximas permitidas
Indique cuántos terminales se admiten simultáneamente en la VLAN invitada.
● Aplicar a tabla
Al hacer clic en este botón se aplican los ajustes a todos los puertos de la tabla 2.
● ID de VLAN invitada
Indique la ID de VLAN del puerto.
● VLAN invitada: direcciones máximas permitidas
Indique cuántos terminales se admiten simultáneamente en la VLAN invitada.
● Aut. MAC: direcciones permitidas actualmente
Muestra el número de terminales conectados en ese momento.
● 802.1X Estado aut.
Muestra el estado de la autenticación del puerto:
– Autorizar
– No autorizar
● Aut. MAC: direcciones bloqueadas actualmente
Muestra el número de terminales bloqueados en ese momento.
● VLAN invitada: direcciones permitidas actualmente
Indica cuántos terminales se admiten actualmente en la "VLAN invitada".
MAC ACL
Configuración de reglas
En esta página se definen las reglas de acceso para la Access Control List basada en MAC.
La ACL basada en MAC permite especificar si se reenvían o rechazan telegramas de
determinadas direcciones MAC.
Ajustes
● Número de regla
Indica el número de regla ACL. Al crear la regla se inserta una fila nueva con un número
unívoco.
● Dirección MAC de origen
Introduzca la dirección MAC Unicast del origen.
Dirección MAC de destino
Introduzca la dirección MAC Unicast del destino.
● Acción
Elija el comportamiento. Existen las siguientes posibilidades:
– Forward
Si el telegrama cumple la regla ACL, se reenvía.
– Discard
Si el telegrama cumple la regla ACL, no se reenvía.
● Interfaces Ingress
Muestra una lista de todas las interfaces para las que rige la regla.
● Egress Interfaces
Muestra una lista de todas las interfaces para las que rige la regla.
Nota
Introducción de las direcciones MAC
Si se introduce la dirección "00:00:00:00:00:00" para dirección MAC de origen y/o destino, la
regla creada es válida para todas las direcciones MAC de origen y destino.
Reglas Ingress
En esta página se define la regla ACL que debe regir el tratamiento que el puerto dará a los
telegramas entrantes.
Ajustes
● Interfaz
Seleccione la interfaz deseada.
● Agregar regla
Elija la regla ACL que se asignará a la interfaz. La regla ACL se define en la página
"Configuración de reglas".
● Agregar
Para asignar la regla ACL de forma fija a la interfaz, haga clic en el botón "Agregar". La
configuración se muestra en la tabla.
● Eliminar regla
Elija la regla ACL que debe borrarse.
● Eliminar
Para eliminar la regla ACL de la interfaz, haga clic en el botón "Eliminar".
La tabla se divide en las siguientes columnas:
● Orden de las reglas
Muestra el orden de las reglas ACL.
● Número de regla
Indica el número de regla ACL. Al crear la regla se inserta una fila nueva con un número
unívoco.
● Dirección MAC de origen
Muestra la dirección MAC Unicast del origen.
● Dirección MAC de destino
Muestra la dirección MAC Unicast del destino.
● Acción
Indica la respuesta:
– Forward
Si el telegrama cumple la regla ACL, se reenvía.
– Discard
Si el telegrama cumple la regla ACL, no se reenvía.
Reglas Egress
En esta página se definen las reglas ACL que deben regir el tratamiento que el puerto dará a
los telegramas salientes.
Ajustes
● Interfaz
Seleccione la interfaz deseada.
● Agregar regla
Elija la regla ACL que se asignará a la interfaz. La regla ACL se define en la página
"Configuración de reglas".
● Agregar
Para asignar la regla ACL de forma fija a la interfaz, haga clic en el botón "Agregar". La
configuración se muestra en la tabla.
● Eliminar regla
Elija la regla ACL que debe borrarse.
● Eliminar
Para eliminar la regla ACL de la interfaz, haga clic en el botón "Eliminar".
La tabla se divide en las siguientes columnas:
● Orden de las reglas
Muestra el orden de las reglas ACL.
● Número de regla
Indica el número de regla ACL. Al crear la regla se inserta una fila nueva con un número
unívoco.
● Dirección MAC de origen
Muestra la dirección MAC Unicast del origen.
● Dirección MAC de destino
Muestra la dirección MAC Unicast del destino.
● Acción
Indica la respuesta.
– Forward
Si el telegrama cumple la regla ACL, se reenvía.
– Discard
Si el telegrama cumple la regla ACL, no se reenvía.
IP ACL
Configuración de reglas
En esta página se definen las reglas para el ACL basado en IP.
Ajustes
La tabla se divide en las siguientes columnas:
● Número de regla
Indica el número de regla ACL. Al crear la regla se inserta una fila nueva con un número
unívoco.
● Dirección IP de origen
Introduzca la dirección IPv4 del origen.
● Máscara de subred de origen
Introduzca la máscara de subred en la que se encuentra el origen.
● Dirección IP de destino
Introduzca la dirección IP del destino.
● Máscara de subred de destino
Introduzca la máscara de subred en la que se encuentra el destino.
● Acción
Seleccione si el telegrama debe reenviarse o rechazarse cuando cumple la regla ACL:
– Forward
Si el telegrama cumple la regla ACL, se reenvía.
– Discard
Si el telegrama cumple la regla ACL, no se reenvía.
● Interfaces Ingress
Muestra una lista de todas las interfaces para las que rige la regla.
● Interfaces Egress
Muestra una lista de todas las interfaces para las que rige la regla.
Configuración de protocolo
En esta página se definen las reglas para protocolos.
Ajustes
La tabla se divide en las siguientes columnas:
● Número de regla
Muestra el número de la regla de protocolo. Al crear una regla se inserta una fila nueva
con un número unívoco.
● Protocolo
Seleccione el protocolo para el que rige la regla.
● Número de protocolo
Introduzca un número de protocolo para definir protocolos adicionales.
Este campo solo se puede editar si se ha ajustado "Other Protocol" en Protocolo.
● Puerto de origen mín.
Indique el número de puerto más bajo posible para el puerto de origen.
Este campo solo se puede editar si se ha ajustado "TCP" o "UDP" en Protocolo.
Reglas Ingress
En esta página se define la regla ACL que debe regir el tratamiento que el puerto o la VLAN
dará a los telegramas entrantes.
Ajustes
● Puertos
Seleccione el puerto deseado: un puerto o una interfaz VLAN.
Para poder seleccionar una interfaz VLAN tiene que estar configurada una interfaz IP.
Nota
Cuando se utiliza una interfaz VLAN, la regla ACL rige para todos los puertos que forman
parte de la VLAN.
● Agregar regla
Elija la regla ACL que se asignará al puerto. La regla ACL se define en la página
"Configuración de reglas".
● Agregar
Para asignar la regla ACL de forma fija al puerto, haga clic en el botón "Agregar". La
configuración se muestra en la tabla.
● Eliminar regla
Elija la regla ACL que debe borrarse.
● Eliminar
Para eliminar la regla ACL del puerto, haga clic en el botón "Eliminar".
Reglas Egress
En esta página se definen las reglas ACL que deben regir el tratamiento que el puerto dará a
los telegramas salientes.
Ajustes
● Puertos
Seleccione el puerto deseado: un puerto o una interfaz VLAN.
Para poder seleccionar una interfaz VLAN tiene que estar configurada una interfaz IP.
Nota
Cuando se utiliza una interfaz VLAN, la regla ACL rige para todos los puertos que forman
parte de la VLAN.
● Agregar regla
Elija la regla ACL que se asignará al puerto. La regla ACL se define en la página
"Configuración de reglas".
● Agregar
Para asignar la regla ACL de forma fija al puerto, haga clic en el botón "Agregar". La
configuración se muestra en la tabla.
● Eliminar regla
Elija la regla ACL que debe borrarse.
● Eliminar
Para eliminar la regla ACL del puerto, haga clic en el botón "Eliminar".
La tabla se divide en las siguientes columnas:
● Orden de las reglas
Muestra el orden de las reglas ACL.
● Número de regla
Indica el número de regla ACL. Al crear la regla se inserta una fila nueva con un número
unívoco.
● Protocolo
Muestra el protocolo para el que rige la regla.
● Número de protocolo
Muestra el número de protocolo.
● Dirección IP de origen
Muestra la dirección IP del origen.
● Máscara de subred de origen
Muestra la máscara de subred en la que se encuentra el origen.
● Dirección IP de destino
Muestra la dirección IP del destino.
● Máscara de subred de destino
Muestra la máscara de subred del origen.
● Acción
Seleccione si el telegrama debe reenviarse o rechazarse cuando cumple la regla ACL:
– Forward
Si el telegrama cumple la regla ACL, se reenvía.
– Discard
Si el telegrama cumple la regla ACL, no se reenvía.
Management ACL
En esta página es posible aumentar la seguridad del dispositivo. Para especificar qué estación
puede acceder al equipo y con qué dirección IPv4, configure la dirección IPv4 o todo un rango
de direcciones.
Puede ajustar con qué protocolos y a través de qué puertos la estación puede acceder al
equipo. Se define en qué VLAN debe encontrarse la estación. De este modo se garantiza que
solo tengan acceso al dispositivo determinadas estaciones dentro de una VLAN.
Nota
Consideraciones importantes cuando se activa esta función
Una configuración incorrecta en la página "Management Access Control List" puede
imposibilitar posteriormente el acceso al dispositivo. Por consiguiente, antes de activar la
función configure una regla de acceso que le permita acceder a la administración.
Ajustes
● Administración ACL
Active o desactive la función. Esta función está desactivada en el estado de suministro.
Nota
Si la función está desactivada, es posible acceder sin restricciones a la administración del
IE Switch. Las reglas de acceso configuradas no se tienen en cuenta hasta que se activa
la función.
● Dirección IP
Introduzca la dirección IPv4 o la dirección de red para la que debe aplicarse la regla. Si
utiliza la dirección IPv4 0.0.0.0, los ajustes serán válidos para todas las direcciones IPv4.
● Máscara de subred
Introduzca la máscara de subred. La máscara de subred 255.255.255.255 pertenece a una
dirección IP determinada. Si desea permitir una subred, introduzca, por ejemplo,
255.255.255.0 para una subred C. La máscara de subred 0.0.0.0 sirve para todas las
subredes.
La tabla se divide en las siguientes columnas:
● Orden
Muestra el orden de las reglas ACL.
● Dirección IP
Muestra la dirección IPv4.
● Máscara de subred
Muestra la máscara de subred.
● VLANs permitidas
Introduzca el número de la VLAN en la que se encuentra el dispositivo. La estación solo
puede acceder al dispositivo si se encuentra en esta VLAN configurada. Si este campo de
entrada se deja vacío, no hay restricciones en relación con las VLAN.
● SNMP
Defina si la estación (o dirección IPv4) puede acceder al dispositivo mediante el protocolo
SNMP.
● TELNET
Defina si la estación (o dirección IPv4) puede acceder al dispositivo mediante el protocolo
TELNET.
● HTTP
Defina si la estación (o dirección IPv4) puede acceder al dispositivo mediante el protocolo
HTTP.
● HTTPS
Defina si la estación (o dirección IPv4) puede acceder al dispositivo mediante el protocolo
HTTPS.
● SSH
Defina si la estación (o dirección IPv4) puede acceder al dispositivo mediante el protocolo
SSH.
● Px.y
Defina si la estación (o dirección IPv4) puede acceder al dispositivo a través de este puerto
(Slot.Port).
Configurar SCALANCE W
Capacidades
Información importante
Asignación de direcciones IP
Posibilidades de configuración
En el estado de suministro y tras restablecer la configuración de fábrica, el dispositivo no
dispone de dirección IP.
Existen las siguientes posibilidades para asignar una dirección IP al dispositivo:
● DHCP (ajuste estándar)
● Primary Setup Tool
Consulte el manual de configuración "Primary Setup Tool" para más información.
Encontrará el manual de configuración en Siemens Industry Automation and Drives Service
& Support en Internet, en la ID de artículo 19440762 (http://
support.automation.siemens.com/WW/view/es/19440762).
● STEP 7
● CLI vía interfaz serie
Consulte los manuales de configuración de Command Line Interface para más información.
Encontrará los manuales de configuración en Siemens Industry Automation and Drives
Service & Support en Internet, en las siguientes ID de artículo.
– SCALANCE W780/W740 Command Line Interface - ID de artículo 62515451 (http://
support.automation.siemens.com/WW/view/es/19440762)
– SCALANCE W770/W730 Command Line Interface - ID de artículo 89534887 (http://
support.automation.siemens.com/WW/view/es/19440762)
– SCALANCE W760/W720 Command Line Interface - ID de artículo 89534699 (http://
support.automation.siemens.com/WW/view/es/19440762)
Requisitos
● En las propiedades del dispositivo está activada la opción "Ajustar dirección IP en el
dispositivo". Encontrará más información en "Direccionamiento de dispositivos
PROFINET".
Posibilidades de edición
Existen las posibilidades siguientes para editar las propiedades y los parámetros:
● Editor de hardware y redes
Una vez se ha insertado el componente de red, existe la posibilidad de editar las
propiedades y los parámetros, por ejemplo el nombre del dispositivo. Encontrará más
información al respecto en "Editor de hardware y redes".
● Web Based Management (WBM)
Es posible acceder a los parámetros y las propiedades utilizando páginas HTML (páginas
del WBM) suministradas. Cada página del WBM tiene una página de ayuda propia que
describe las propiedades y los parámetros. Consulte los manuales de configuración de
Web Based Management para más información.
– SCALANCE W780/W740 Web Based Management - ID de artículo: 62382125 (http://
support.automation.siemens.com/WW/view/es/19440762)
– SCALANCE W770/W730 Web Based Management - ID de artículo: 89535155 (http://
support.automation.siemens.com/WW/view/es/19440762)
– SCALANCE W760/W720 Web Based Management - ID de artículo: 89535534 (http://
support.automation.siemens.com/WW/view/es/19440762)
● Command Line Interface
La CLI permite especificar todos los ajustes para la configuración del dispositivo. La CLI
ofrece las mismas posibilidades que el Web Based Management (WBM). Consulte los
manuales de configuración de Command Line Interface para más información.
– SCALANCE W780/W740 Command Line Interface - ID de artículo: 62515451 (http://
support.automation.siemens.com/WW/view/es/19440762)
– SCALANCE W770/W730 Command Line Interface - ID de artículo: 89534887 (http://
support.automation.siemens.com/WW/view/es/19440762)
– SCALANCE W760/W720 Command Line Interface - ID de artículo: 89534699 (http://
support.automation.siemens.com/WW/view/es/19440762)
Disponibilidad
La disponibilidad de los ajustes depende
● del modo del dispositivo (modo de operación)
● del modo de configuración
● Dispositivo
Modo dispositivo
En los equipos SCALANCE W existen los siguientes modos de dispositivo:
● modo Access Point
● modo Cliente
modo de configuración
Existen los siguientes modos de configuración:
● Configuración offline
La primera configuración de una estación PC puede realizarse offline. En este modo solo
están disponibles los ajustes que no requieren conectarse al dispositivo.
● Modo de configuración online
Cuando hay conexión con el dispositivo y el Web Based Management está iniciado, el área
de trabajo presenta páginas adicionales. En la Ayuda en pantalla, dichas páginas incluyen
la indicación "Esta página solo está disponible cuando hay conexión online con el
dispositivo". Algunos ajustes incluyen el complemento "Solo disponible online".
Para iniciar el Web Based Management existen las posibilidades siguientes:
– Seleccione "Administración" en la navegación local y haga clic en "Web Based
Management".
– Inicie el navegador web e introduzca la dirección IP o la URL del dispositivo en el campo
de dirección.
Dispositivo
Parte de los ajustes dependen del dispositivo. Las designaciones utilizadas en la ayuda en
pantalla tienen el siguiente significado:
SCALANCE El capítulo descrito / el apartado descrito / el ajuste descrito solo es válido para
W740 los siguientes dispositivos:
SCALANCE W748-1 RJ45
SCALANCE W748-1 M12
SCALANCE El capítulo descrito / el apartado descrito / el ajuste descrito solo es válido para
W780 los siguientes dispositivos:
SCALANCE W788-1 M12
SCALANCE W788-2 M12
SCALANCE W788-2 M12 EEC
SCALANCE W788-1 RJ45
SCALANCE W788-2 RJ45
SCALANCE W786-1 RJ45
SCALANCE W786-2 RJ45
SCALANCE W786-2IA RJ45
SCALANCE W786-2 SFP
SCALANCE El capítulo descrito / el apartado descrito / el ajuste descrito solo es válido para
W770 los siguientes dispositivos:
SCALANCE W774-1 RJ45
SCALANCE El capítulo descrito / el apartado descrito / el ajuste descrito solo es válido para
W730 los siguientes dispositivos:
SCALANCE W734-1 RJ45
SCALANCE El capítulo descrito / el apartado descrito / el ajuste descrito solo es válido para
W760 los siguientes dispositivos:
SCALANCE W761-1 RJ45
SCALANCE El capítulo descrito / el apartado descrito / el ajuste descrito solo es válido para
W720 los siguientes dispositivos:
SCALANCE W721-1 RJ45
SCALANCE W722-1 RJ45
VLAN
VLAN-Tagging
Nota
El identificador VLAN provoca un aumento de la longitud total permitida del telegrama de 1518
a 1522 bytes.
Se tiene que comprobar si los terminales de la red pueden procesar esa longitud / ese tipo de
telegrama. De no ser así, a esas estaciones sólo se les deberán enviar telegramas de longitud
estándar.
[
Los bytes adicionales contienen el Tag Protocol Identifier (TPID) y la Tag Control Information
(TCI).
Priorización CoS
En el telegrama con tag hay 3 bits para la prioridad, que también se denominan Class of
Service (CoS). La priorización según IEEE 802.1P es la siguiente:
La priorización de los paquetes de datos presupone una cola de espera en los componentes,
en la que puede guardar temporalmente los paquetes de datos de menor prioridad.
El dispositivo dispone de varias colas de espera paralelas, en las que se procesan los
telegramas de diferente prioridad. Primero se procesan los telegramas de mayor prioridad
(procedimiento "Strict Priority"). Este procedimiento garantiza que los telegramas de mayor
prioridad se envíen en cualquier caso, incluso si la cantidad de datos es elevada.
Canonical Format Identifier (CFI)
El CFI se necesita para la compatibilidad entre Ethernet y Token Ring.
Los valores tienen el siguiente significado:
Valor Significado
0 El formato de la dirección MAC es canónico. En la representación canónica de la dirección
MAC primero se transmite el bit de menor valor. Ajuste estándar para switches Ethernet.
1 El formato de la dirección MAC no es canónico.
ID de VLAN
En el campo de datos de 12 bits se pueden formar hasta 4096 IDs de VLAN. En ese caso
rigen las siguientes especificaciones:
ID de VLAN Significado
0 El telegrama sólo contiene información sobre la prioridad (Priority Tagged Frames),
pero no contiene un identificador VLAN válido.
1 - 4094 Identificador VLAN válido, el telegrama está asignado a una VLAN, puede contener
también información sobre la prioridad.
4095 Reservado
VLAN
IEEE 802.11n
Sinopsis
El estándar IEEE 802.11n es una extensión del estándar 802.11 y fue aprobada en 2009.
Los estándares existentes hasta el momento trabajaban en la banda de frecuencia de 2.4 GHz
(IEEE 802.11g/b) o en la banda de frecuencia de 5 GHz (IEEE 802.11a). IEEE 802.11n puede
trabajar en ambas bandas de frecuencia.
En el estándar IEEE 802.11n se han implementado mecanismos en capas PHY y MAC que
aumentan la tasa de datos y mejoran la cobertura por radio.
● Técnica de antena MIMO
● Maximum Ratio Combining (MRC)
● Spatial Multiplexing
● Channel Bonding
● Agregación de tramas
● Intervalo Guard abreviado
SCALANCE SCALANCE
W788-1PRO W746-1PRO
SCALANCE SCALANCE
W788-1 M12 W748-1 M12
Spatial Mutliplexing
En el multiplexado espacial (Spatial Multiplexing), las diferentes informaciones se envían a
través de la misma frecuencia. La corriente de datos se distribuye entre n antenas emisoras,
de modo que cada antena solo envía 1/n de la corriente de datos. La distribución de la corriente
de datos está limitada por el número de antenas. En el lado del receptor la señal se vuelve a
recomponer.
Mediante el multiplexado espacial se obtiene una mayor relación señal/ruido y una mayor tasa
de datos.
Channel Bonding
En IEEE 802.11n puede transmitir datos mediante dos canales vecinos directos. Ambos
canales de 20 MHz se recopilan en un canal con 40 MHz. Con ello se puede doblar el ancho
de banda de canal y aumentar la tasa de datos.
Para usar la agrupación de canales, el receptor debe soportar transferencias de 40 MHz. Si
el receptor no soporta transferencias de 40 MHz, se reducirá automáticamente a 20 MHz. De
ese modo IEEE 802.11n también puede comunicarse con dispositivos IEEE 802.11a/b/g.
La agrupación de canales se ajusta en la página WBM "AP" con el parámetro "HT Channel
Width [MHz]".
SCALANCE SCALANCE
W788-1PRO W746-1PRO
2 canales de 20 MHz
Tasa de datos máxima: 54 Mbit/s
SCALANCE SCALANCE
W788-1 M12 W748-1 M12
1 canal de 40 MHz
Tasa de datos máxima: 450 Mbits/s
Agregación de tramas
En el caso de IEEE 802.11n, es posible agrupar paquetes de datos individuales en un paquete
de datos mayor, lo que se conoce por agregación de tramas. Hay dos tipos de agregación de
tramas: Aggregated MAC Protocol Data Unit (A-MPDU) y Aggregated Mac Service Data Unit
(A-MSDU).
Mediante la agregación de tramas se reduce la ineficiencia del empaquetamiento. Solo se
puede usar la agregación de tramas si los paquetes de datos individuales están previstos para
la misma estación de receptor (cliente).
Los dispositivos SCALANCE W700 soportan ambos tipos de agregación de tramas. Los
ajustes para el paquete de datos A-MPDU se definen en la página del WBM "AP 802.11n".
PROFINET
PROFINET
PROFINET es un estándar Ethernet abierto (IEC 61158/61784) para la automatización
industrial basada en Industrial Ethernet. PROFINET utiliza los estándares de TI existentes y
permite una comunicación continua desde el nivel de campo hasta el nivel de gestión, además
de una ingeniería única para toda la planta. Otras propiedades de PROFINET son:
● Uso de TCP/IP
● Automatización de aplicaciones con necesidad de tiempo real
– Comunicación Real-Time (RT)
– Comunicación Isochronous Real-Time (IRT)
● Integración óptima de sistemas de bus de campo
PROFINET se configura en "Sistema > PROFINET (Página 1284)".
PROFINET IO
En el marco de PROFINET, PROFINET IO es un concepto de comunicación para la realización
de aplicaciones descentralizadas y modulares. La aplicación práctica de PROFINET IO se
lleva a cabo con el estándar PROFINET para autómatas programables (IEC 61158-x-10).
EtherNet/IP
EtherNet/IP
EtherNet/IP (Ethernet/Industrial Protocol) es un estándar industrial abierto para Ethernet
industrial en tiempo real, basado en TCP/IP y UDP/IP. Con EtherNet/IP se amplía Ethernet
con el Common Industrial Protocol (CIP) en el nivel de aplicación. En EtherNet/IP se aplican
las capas inferiores del modelo de referencia de Ethernet con las funciones de transferencia,
transmisión, red y transporte.
EtherNet/IP se configura en "System > EtherNet/IP (Página 1285)".
NAT/NAPT
¿Qué es NAT?
Con la función Network Address Translation (NAT) se sustituye la dirección IP contenida en
un paquete de datos por otra. Por regla general, NAT se utiliza en un paso de red entre una
LAN privada y una red externa con direcciones IP de vigencia global. Para esto, un dispositivo
NAT ubicado en el paso de red convierte una dirección IP local de la LAN interna en una
dirección IP externa global.
El dispositivo NAT gestiona la traducción de la dirección IP interna en la global en una lista
de traducción. La asignación de direcciones es automática. La asignación de direcciones para
NAT se configura en "Layer 3 > NAT > Basic".
¿Qué es NAPT?
En el caso de "Network Address Port Translation" (NAPT) o "Port Address Translation" (PAT)
se convierten varias direcciones IP de origen internas en la misma dirección IP de origen
externa. Para la identificación de los distintos dispositivos de origen se almacena también el
puerto del dispositivo de origen en la lista de traducción de la pasarela NAT y se convierte
para la dirección externa.
Si varios clientes locales envían a través de la pasarela NAT una petición a la misma dirección
IP de destino externa, la pasarela inscribe en cada caso su dirección IP de origen externa
propia en el encabezado de estos telegramas transmitidos. Dado que los telegramas
transmitidos tienen la misma dirección IP de origen global, la pasarela NAT asigna los
telegramas a los clientes a través de un número de puerto distinto.
Nota
NAT/NATP solo es posible en la capa 3 del modelo de referencia ISO/OSI. Para el uso de la
función NAT, las redes tienen que utilizar el protocolo IP.
Si se utiliza el protocolo ISO, que trabaja en la capa 2, no es posible el uso de NAT.
Si un cliente de la red global desea utilizar un servicio de la red interna, hay que configurar la
lista de traducción para la asignación estática de direcciones. La lista de traducción para NAPT
se configura en "Layer 3 > NAT > NAPT".
iPCF / iPCF-MC
El área de cobertura de un sistema WLAN puede ampliarse utilizando varios puntos de acceso.
Si un cliente se desplaza del área de un punto de acceso al de otro, se mantiene la conexión
por radio (Roaming) tras una breve interrupción.
En el entorno industrial existen aplicaciones que exigen un comportamiento determinista en
caso de un gran número de dispositivos en una célula de radio y en caso de cambio de célula
con tiempos de handover inferiores a 100 milisegundos.
● iPCF (industrial Point Coordination Function)
iPCF se encarga de que todo el tráfico de datos de una célula de radio se desarrolle de
forma ordenada y controlada por el punto de acceso (Access Point). De este modo se
impiden colisiones en el tráfico de datos incluso con un gran número de dispositivos.
Además, iPCF permite un cambio rápido de la célula de radio.
iPCF se configura en "iFeatures > iPCF (Página 1643)".
● iPCF-MC (industrial Point Coordination Function - Management Channel)
iPCF-MC se desarrolló para poder aprovechar las ventajas conseguidas con iPCF también
para estaciones móviles que se comuniquen con independencia de un cable RCoax o de
antenas direccionales. Con iPCF-MC, el cliente busca puntos de acceso apropiados
potenciales aun en el caso de que reciba consultas iPCF del Access Point y la conexión
existente con un punto de acceso funcione sin perturbaciones. De este modo, en caso
necesario puede tener lugar muy rápidamente el cambio a otro punto de acceso. A
diferencia de iPCF, en el caso de iPCF-MC los tiempos de handover son independientes
de la cantidad de canales de radiofrecuencia utilizados.
iPCF-MC se configura en "iFeatures > iPCF (Página 1645)".
En el modo iPCF se han optimizado los tiempos tanto para la búsqueda de un nuevo punto
de acceso como para el inicio de sesión en el mismo. Se consiguen tiempos de handover
claramente inferiores a 50 ms.
Para lograr una comunicación PNIO estable es necesario que un cliente WLAN se encuentre
en todo momento en una célula de radio con una intensidad de señal superior al 60 % o -65
dBm. Esto se puede comprobar conectando y desconectando las distintas células de radio.
Esto no significa que el cliente tenga que cambiar cuando la intensidad de la señal cae por
debajo del 60 % o de –65 dBm. Asegúrese de que estén disponibles puntos de acceso con
la suficiente intensidad de señal.
352),VDIH
Restricciones
● iPCF e iPCF-MC es un desarrollo propio de la empresa Siemens AG y trabaja sólo en
combinación con estaciones en las que esté implementado iPCF/iPCF-MC.
● En el caso de un punto de acceso con varias interfaces WLAN es posible ajustar al mismo
tiempo tanto iPCF como WLAN estándar.
● Los puntos de acceso con una interfaz WLAN no pueden participar en el procedimiento
iPCF-MC. Pero iPCF sí es posible.
iREF
Funcionamiento
Si un punto de acceso tiene varias antenas activadas, la potencia de emisión se distribuye en
partes iguales entre ellas. La potencia de emisión está sujeta a limitaciones legales específicas
de cada país. La potencia máxima admisible depende de la ganancia de las antenas
conectadas. Si las antenas conectadas tienen ganancias distintas, la ganancia de antena
máxima limita de forma determinante la potencia de emisión admisible.
iREF (industrial Range Extension Function) garantiza que el tráfico de datos desde el punto
de acceso a cada uno de los clientes se desarrolle por la antena más adecuada en cada caso.
El punto de acceso determina qué antena es la más adecuada a partir de los valores RSSI
de los paquetes recibidos.
Considerando la ganancia de antena y, dado el caso, las pérdidas de cable, los paquetes solo
se envían a aquellas antenas para las que cabe esperar la máxima potencia de señal por
parte del cliente.
Durante ese tiempo el resto de antenas permanece inactivo y la potencia de emisión permitida
legalmente está disponible para la antena seleccionada Las antenas inactivas no limitan la
potencia de emisión permitida.
De ese modo es posible enviar los datos con la mejor tasa de transmisión posible,
especialmente en aplicaciones en las que MIMO no puede utilizarse o no resulta ventajoso.
iREF se configura en "iFeatures > iREF".
sin iREF
ANT795-6DC ANT795-6DC
Client
SCALANCE
SCALANCE SCALANCE W700
W700 W700
con iREF
Access Point Access Point
ANT795-6DC ANT795-6DC
Client
SCALANCE SCALANCE
W700 W700
SCALANCE
W700
Requisitos
● Para utilizar iREF es necesario que el dispositivo SCALANCE W700 tenga como mínimo
2 antenas activadas.
Restricciones
● Solo se permite una tasa de datos de hasta 150 Mbps (MCS 0 - 7 o 1x Spatial Stream)
● iREF no puede utilizarse junto con otras iFeatures (p. ej. iPCF o iPCF-MC)
Ventajas
● La transmisión de datos dirigida y la desactivación dinámica de antenas que no emiten en
dirección del cliente en cuestión permiten reducir las interferencias.
● La intensidad de la señal se ve mejorada ya que la antena activa siempre pone a
disposición la potencia de emisión máxima disponible.
iPRP
El "Parallel Redundancy Protocol" (PRP) es un protocolo de redundancia para redes por cable.
Está definido en el apartado 3 del estándar IEC 62439.
"industrial Parallel Redundancy Protocol" (iPRP) permite usar la tecnología PRP en redes
inalámbricas. Con iPRP se mejora la disponibilidad de la comunicación inalámbrica.
Principio de funcionamiento
Una red PRP consta de dos redes completamente independientes. Si una red está averiada,
los frames son enviados sin interrupción/reconfiguración a través de la red redundante
paralela. Para ello, los frames Ethernet se duplican y se transfieren al receptor a través de las
dos redes. Los dispositivos compatibles con PRP tienen como mínimo dos interfaces Ethernet
aisladas entre sí y conectadas a redes mutuamente independientes.
Con dispositivos no compatibles con PRP se conecta antes una Redundancy Box (RedBox).
Esta permite acceder a las redes PRP para los Single Attached Nodes (SAN). La RedBox
duplica los frames Ethernet que se envían y agrega la ID de VLAN y un número de secuencia.
La RedBox envía simultáneamente, a través de las dos redes, una copia del frame a las dos
interfaces Ethernet.
Con iPRP, los dispositivos PRP SCALANCE W700 pueden utilizarse en redes inalámbricas.
6LQJOH$WWDFKHG1RGH
6$1
5HGXQGDQF\%R[
5HG%R[
9/$19/$1 9/$19/$1
9/$19/$1 9/$19/$1
9/$1 9/$1
&OLHQW$ &OLHQW%
:/$1!9/$1 353$ :/$1!9/$1 353%
9/$19/$1 9/$19/$1
5HGXQGDQF\%R[
5HG%R[
,QGXVWULDO(WKHUQHW 6LQJOH$WWDFKHG1RGH
6$1
AeroScout
Tags AeroScout
Los dispositivos SCALANCE W700 soportan tags de la casa AeroScout. Los tags son
sensores RFID que funcionan a pilas y envían cíclicamente sus datos como frames Multicast.
Los tags AeroScout tienen, entre otras, las siguientes características:
● Temperatura ambiente
Si está aplicado un tag a un dispositivo SCALANCE W700 o a material, se puede controlar
si se respeta una temperatura ambiente especificada.
● Movimiento
Con esto, un tag puede dar también la información de si se encuentra en movimiento o en
reposo. Las áreas de flujo de material y técnica de manipulación ofrecen posibilidades de
aplicación para esta función.
● Pulsador
Con independencia de los frames enviados cíclicamente, un usuario puede enviar una
notificación pulsando un botón.
● Diodo luminoso
Informa sobre el estado de funcionamiento del tag.
Nota
Encontrará información más detallada en la documentación de la casa AeroScout
(www.aeroscout.com).
Funcionamiento
El tag envía sus datos como frames AeroScout. Los tags y los puntos de acceso se comunican
en la banda de 2,4 GHz.
Cuando la interfaz WLAN del punto de acceso recibe el frame AeroScout, este se convierte
en un telegrama UDP. El dispositivo SCALANCE W700 reenvía el telegrama UDP a un PC
junto con la información acerca de la intensidad de señal (RSSI). El PC dispone del equipo
AeroScout que evalúa la información contenida.
Nota
No es recomendable utilizar la comunicación PROFINET y AeroScout conjuntamente en una
interfaz inalámbrica.
Precisión de localización
Para conseguir una precisión óptima a la hora de localizar tags AeroScout,
● recomendamos utilizar antenas con característica omnidireccional.
● la señal debería recibirse como mínimo en tres puntos de acceso.
SNMP
Introducción
El Simple Network Management Protocol (SNMP) permite vigilar y controlar componentes de
red, p. ej. routers o switches, desde una estación central. El SNMP regula la comunicación
entre los dispositivos vigilados y la estación de vigilancia.
Tareas de SNMP:
● Vigilancia de componentes de red
● Control remoto y parametrización remota de componentes de red
● Detección y notificación de errores
Las versiones v1 y v2 de SNMP no disponen de mecanismos de seguridad. Todos los usuarios
de la red pueden acceder a los datos con el software adecuado e incluso modificar
parametrizaciones.
Para controlar derechos de acceso de forma sencilla sin aspectos de seguridad se utilizan
Community Strings.
El Community String se transmite junto con la petición. Si el Community String es correcto, el
agente SNMP responde y envía los datos solicitados. Si el Community String no es correcto,
el agente SNMP rechaza la petición. Para los derechos de lectura y escritura se definen
diferentes Community Strings. Los Community Strings se transmiten en texto claro.
Valores estándar de los Community Strings:
● public
dispone solo de derechos de lectura
● private
dispone de derechos de lectura y escritura
Nota
Puesto que los SNMP Community Strings son una protección de acceso, no deben
utilizarse los valores estándar "public" ni "private". Modifique estos valores después de la
primera puesta en marcha.
SNMPv3
En comparación con las versiones anteriores SNMPv1 y SNMPv2c, SNMPv3 incorpora un
amplio concepto de seguridad.
SNMPv3 soporta:
● Autenticación de usuarios completamente codificada
● Codificación de todo el tráfico de datos
● Control de acceso de los objetos MIB a nivel de usuario/grupo
Con la introducción de SNMPv3 ya no es posible transferir sin más configuraciones de usuario
a otros dispositivos, p. ej. cargando un archivo de configuración o intercambiando el C-PLUG.
De acuerdo con la norma, el protocolo SNMPv3 utiliza una ID unívoca del equipo SNMP como
identificador interno de un agente SNMP. Esta ID debe ser inequívoca dentro de la red. Se
utiliza para autenticar y codificar los datos de acceso de usuarios SNMPv3.
En función de si la función "Migración de usuarios SNMPv3" está activada o desactivada, la
ID de equipo SNMP se genera de formas distintas.
Restricción en el uso de la función
La función "Migración de usuarios SNMPv3" solo debe utilizarse para transferir los usuarios
SNMPv3 configurados a un dispositivo de reemplazo en caso de repuesto.
No utilice esta función para transferir los usuarios SNMPv3 configurados a varios dispositivos.
Si se carga una configuración con usuarios SNMPv3 creados en varios dispositivos, estos
utilizarán la misma ID de equipo SNMP. En caso de que dichos dispositivos funcionen en la
misma red, su configuración contradecirá la norma SNMP.
Compatibilidad con productos antecesores
Los usuarios SNMPv3 solo pueden transferirse a otro dispositivo si se han creado como
usuarios migrables. Para crear un usuario migrable, la función "Migración de usuarios
SNMPv3" debe estar activada en el momento de crear el usuario.
Spanning Tree
Por acoplamiento directo de los dispositivos se puede realizar una modificación del estado
(reconfiguración del puerto) sin retardo.
● Puerto alternativo (en sustitución del Root Port)
Rapid Spanning Tree reacciona sin retardo a eventos, por ejemplo, a una interrupción de
la conexión. Por lo tanto no es necesario esperar las señales de relojes, como en el caso
de Spanning Tree.
● Número máximo de saltos de puente
Número máximo de saltos de puente que un paquete puede efectuar antes de invalidarse
automáticamente.
Así, con Rapid Spanning Tree básicamente se preconfiguran alternativas para muchos
parámetros o bien se consideran determinadas propiedades de la topología de red para
acortar el tiempo de reconfiguración.
Mostrar información
Versiones
Esta página muestra las versiones de hardware y software del dispositivo.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Valores visualizados
La tabla 1 contiene las siguientes columnas:
● Hardware
– Basic Device
Indica el dispositivo base.
– WLAN X
Muestra las interfaces WLAN disponibles. Un dispositivo puede tener hasta dos
interfaces WLAN.
● Nombre
Indica el nombre del dispositivo o del módulo.
● Versión
Indica la versión de hardware del dispositivo.
● Referencia
Indica la referencia del dispositivo o del módulo descrito. En lo referente a la tarjeta
inalámbrica, solo se indica la versión si la interfaz WLAN está activada.
La tabla 2 se divide en las siguientes columnas:
● Software
– Firmware
Indica la versión actual del firmware. Cuando se haya cargado un archivo de firmware
nuevo y el dispositivo todavía no se haya reiniciado, aquí se mostrará la versión de
firmware del archivo de firmware que se ha cargado. Tras el siguiente reinicio se activa
y utiliza el firmware que se ha cargado.
– Bootloader
Indica la versión del software de arranque que está guardado en el dispositivo.
– Firmware_Running
Muestra la versión de firmware utilizada en ese momento en el dispositivo.
● Descripción
Muestra la descripción breve del software.
● Versión
Muestra el número de versión del software instalado.
● Fecha
Indica la fecha de creación del software instalado.
I&M
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Esta página contiene datos del fabricante y de mantenimiento específicos del dispositivo,
como la referencia, el número de serie, los números de versión, etc. En esta página no es
posible realizar ajustes.
● Fecha
Muestra la fecha que se ha establecido en la fase de configuración del equipo con HW
Config de STEP 7.
● Descripción
Muestra la descripción que se ha establecido en la fase de configuración del equipo con
HW Config de STEP 7.
Tabla ARP
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Interfaz
Muestra la interfaz a través de la cual se aprendió la fila.
● Dirección MAC
Muestra la dirección MAC del dispositivo de origen o destino.
● Dirección IP
Muestra la dirección IP del dispositivo de destino.
● Tipo de medio
Muestra el tipo de conexión.
– Dinámico
El dispositivo ha reconocido de forma automática los datos de dirección.
– Estático
Las direcciones fueron registradas como direcciones estáticas.
Tablas de registro
Registro de evento
Protocolización de eventos
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Ajustes
● Filtro de Severity
Las entradas de la tabla se pueden filtrar según la severidad del error. Seleccione las
entradas deseadas en las casillas de verificación que hay encima de la tabla.
– Info
Información
– Si este parámetro está activado se muestran todas las entradas de la categoría "Info".
– Warning
Advertencia
Si este parámetro está activado se muestran todas las entradas de la categoría
"Warning".
– Critical
Crítico
Si este parámetro está activado se muestran todas las entradas de la categoría "Critical".
La tabla se divide en las siguientes columnas:
– Reinicio
Cuenta el número de rearranques completos desde la última vez que se restablecieron
los ajustes de fábrica e indica tras qué rearranque del dispositivo se ha producido cada
evento concreto.
– System Up Time
Indica el tiempo de funcionamiento del dispositivo desde el último rearranque, en el que
se produjo el evento descrito.
– Hora del sistema
Muestra la fecha y la hora en las que se produjo el evento descrito.
Cuando está ajustada la hora del sistema, también se muestra la hora a la que se ha
producido el evento.
– Severidad
Muestra la severidad del mensaje.
– Aviso de registro
Muestra una descripción abreviada del evento que se ha producido. Encontrará una
lista de los posibles avisos en el anexo D del manual de configuración.
Botones
● Vaciar
Haga clic en este botón si desea borrar el contenido del archivo de registro de eventos. Se
borran todas las entradas, independientemente de lo seleccionado en "Filtro de Severity".
Con esta acción, también se vaciará la visualización. El contador de reinicios solo se
reinicializará cuando se reinicie el dispositivo tras el restablecimiento de los ajustes de
fábrica.
Nota
La tabla puede contener 400 entradas para cada Severity. El número de entradas de esta
tabla está limitado a 1200. Cuando se alcanza este número, se descartan las entradas
más antiguas de la severidad en cuestión. La tabla se guarda de forma permanente en la
memoria.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Valores visualizados
● Severity Filters
Las entradas de la tabla se pueden filtrar por grado de gravedad. Para visualizar todas las
entradas, active o desactive todos los parámetros.
– Info
Información
Si este parámetro está activado se muestran todas las entradas de la categoría "Info".
– Warning
Advertencias
Si este parámetro está activado se muestran todas las entradas de la categoría
"Warning".
– Critical
Crítico
Si este parámetro está activado se muestran todas las entradas de la categoría "Critical".
Botones
● Vaciar
Haga clic en este botón si desea eliminar el contenido del archivo de registro. Se borran
todas las entradas, independientemente de lo seleccionado en "Filtros de Severity".
Con esta acción, también se vaciará la visualización. El contador de reinicios solo se
reinicializará cuando se reinicie el dispositivo tras el restablecimiento de los ajustes de
fábrica.
Nota
La tabla puede contener 400 entradas para cada Severity. El número de entradas de esta
tabla está limitado a 1200. Cuando se alcanza este número, se descartan las entradas
más antiguas. La tabla se guarda de forma permanente en la memoria.
● Mostrar todas
Haga clic en este botón para ver todas las entradas que hay en esta página WBM. Tenga
en cuenta que la visualización de todos los avisos puede llevar cierto tiempo.
● Siguiente
Haga clic en este botón para navegar hasta la siguiente página.
● Atrás
Haga clic en este botón para navegar a la página anterior.
Error
Estado de error
Esta página muestra los errores que se produzcan. Los errores del evento "Arranque en frío/
en caliente" se pueden volver a borrar después de una confirmación. Si no quedan mensajes
de error por acusar, se apaga el LED señalizador de error.
El cálculo de tiempo empieza después del último inicio de sistema. Al reiniciar el sistema se
genera una entrada nueva con el tipo de inicio efectuado en la memoria de errores.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Valores visualizados
● Número de errores notificados
Indica cuántas veces se ha encendido el LED de error pero no el número de errores
producidos.
● Botón "Inicializar contador"
Con este botón se pone el número a cero.
La tabla contiene las siguientes columnas:
● Instante del error
Indica el tiempo de funcionamiento del dispositivo desde el último rearranque, en el que
se produjo el error descrito.
● Descripción del error
Visualización del estado de error para el dispositivo.
● Borrar estado de error
Para borrar los errores del evento "Arranque en frío/en caliente", haga clic en el botón
"Borrar estado de error".
Spanning Tree
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Esta página muestra la información actual sobre Spanning Tree y los ajustes del Root-Bridge.
● Si Spanning Tree está desactivado, se muestra únicamente la información básica del
dispositivo.
● Si Spanning Tree está activado, se muestra la información de estado de la instancia
seleccionada y la información de los puertos configurados en la tabla. La información
depende del modo Spanning Tree seleccionado.
Valores visualizados
● Modo Spanning Tree
Muestra el modo ajustado. El modo se define en "Layer 2 > MSTP > General".
Son posibles los siguientes valores:
– '-'
– STP
– RSTP
– MSTP
● ID de instancia
Muestra el número de la instancia. Este parámetro depende del modo configurado.
● Prioridad Bridge / Prioridad Root
Por medio de la prioridad Bridge se especifica qué dispositivo es Root Bridge. El Bridge
(puente) con la prioridad más alta (es decir, con el valor menor para este parámetro) es el
Root Bridge. Si en una red hay varios dispositivos con la misma prioridad, pasa a ser Root
Bridge el dispositivo cuya dirección MAC tenga el valor numérico más bajo. Ambos
parámetros, prioridad de Bridge y dirección MAC, forman juntos el identificador Bridge.
Dado que el Root Bridge administra todos los cambios de ruta, debería estar dispuesto lo
más central posible, debido al tiempo de ciclo de los telegramas. El valor de la prioridad
de Bridge es un múltiplo entero de 4096, dentro de un rango de valores de 0 a 32768.
● Dirección Bridge / Dirección Root
La dirección Bridge indica la dirección MAC del dispositivo y la dirección Root indica la
dirección MAC del Root Bridge.
● Costes Root
Muestra los costes de encaminamiento del dispositivo al Root Bridge.
● Estado de Bridge
Indica el estado del Bridge, p. ej. si el dispositivo es el Root Bridge.
● Prioridad Root regional (solo disponible con MSTP)
Ver la descripción en Prioridad Bridge / Prioridad Root.
● Dirección Root regional (solo disponible con MSTP)
Muestra la dirección MAC del dispositivo.
● Costes Root regionales (solo disponible con MSTP)
Muestra los costes de ruta desde el Root-Bridge regional hasta el Root-Bridge.
● Costes de ruta
Este parámetro sirve para calcular la ruta que se ha de elegir. Se selecciona como ruta el
trayecto con el valor más bajo. Si varios puertos de un dispositivo tienen el mismo valor,
se elige el puerto con el número de puerto más bajo.
Si el valor de "Calc. costes" es "0", se muestra el valor determinado automáticamente. En
cualquier otro caso se indica el valor de "Calc. costes".
La determinación de los costes de encaminamiento se basa prioritariamente en la
velocidad de transmisión. Cuanto mayor es la velocidad de transmisión alcanzable, menor
es el valor de los costes de encaminamiento.
Valores típicos de costes de encaminamiento con Rapid Spanning Tree:
– 10.000 Mbits/s = 2.000
– 1000 Mbits/s = 20.000
– 100 Mbits/s = 200.000
– 10 Mbits/s = 2.000.000
● Tipo Edge
Indica el tipo de conexión. Son posibles los siguientes valores:
– Edge Port
Hay un terminal en este puerto.
– No Edge Port
En este puerto hay un dispositivo Spanning Tree o Rapid Spanning Tree.
● Tipo P.t.P.
Indica el tipo de conexión punto a punto. Son posibles los siguientes valores:
– P.t.P.
Con semidúplex se parte de una conexión punto a punto.
– Shared Media
Con una conexión dúplex no se parte de una conexión punto a punto.
Nota
La conexión punto a punto significa una conexión directa entre dos equipos.
Una conexión Shared Media sería, p. ej., una conexión a un hub.
Estadísticas de Ethernet
Estadística de interfaz
Estadística de interfaz
Esta página muestra la estadística de la tabla de interfaces de la Management Information
Base (MIB).
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Bytes recibidos
Muestra el número de bytes recibidos.
● Bytes enviados
Muestra el número de bytes enviados.
● Unicast recibidos
Muestra el número de telegramas Unicast recibidos.
● No Unicast recibidos
Muestra el número de telegramas recibidos que no son del tipo Unicast.
● Unicast enviados
Muestra el número de telegramas Unicast enviados.
● No Unicast enviados
Muestra el número de telegramas enviados que no son del tipo Unicast.
● Errores recibidos
Muestra el número de todos los posibles errores RX; consulte la ficha "Error de telegrama".
Longitudes de telegrama
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
En la página "Layer 2 > RMON > Estadísticas" se ajustan los puertos para los que deben
visualizarse valores.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Puerto
Indica los puertos y Link Aggregations disponibles. El puerto se compone del número de
módulo y del número de puerto, p. ej. el puerto 0.1 es el módulo 0, puerto 1.
Nota
Visualización de las estadísticas sobre telegramas
Al considerar las estadísticas de la longitud de los telegramas, recuerde que se contabilizan
tanto los telegramas entrantes como los salientes.
● Longitudes de telegrama
El resto de columnas, situadas tras el número de puerto correspondiente, contienen los
números absolutos de los telegramas en función de la longitud de estos últimos.
Para ello se distingue entre las siguientes longitudes de telegrama:
– 64 bytes
– 65 - 127 bytes
– 128 - 255 bytes
– 256 - 511 bytes
– 512 - 1023 bytes
– 1024 - máx
Nota
Tráfico de datos en puertos bloqueados
Por motivos técnicos se pueden mostrar paquetes de datos en puertos bloqueados.
Botón
Inicializar contadores
Haga clic en "Inicializar contadores" para inicializar todos los contadores. Los contadores se
reinician con un rearranque.
Tipo de telegrama
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Puerto
Muestra los puertos y Link Aggregations disponibles. El puerto se compone del número de
módulo y del número de puerto, p. ej. el puerto 0.1 es el módulo 0, puerto 1.
● Unicast / Multicast / Broadcast
El resto de columnas tras los números de puerto contienen los valores absolutos de los
telegramas entrantes según los tipos "Unicast", "Multicast" y "Broadcast".
Botón
Inicializar contadores
Haga clic en "Inicializar contadores" para inicializar todos los contadores. Los contadores se
reinician con un rearranque.
Error de telegrama
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Puerto
Indica los puertos y Link Aggregations disponibles.
● Tipos de error
El resto de columnas tras los números de puerto contienen los valores absolutos de los
telegramas entrantes según el tipo de error.
Las columnas de la tabla dividen los telegramas según los siguientes tipos de errores:
– CRC
Paquetes cuyo contenido no coincide con la respectiva suma de verificación CRC.
– Demasiado corto
Paquetes de longitud inferior a 64 bytes.
– Demasiado largo
Paquetes rechazados por ser demasiado largos.
– Fragmentos
Botón
Inicializar contadores
Haga clic en "Inicializar contadores" para inicializar todos los contadores. Los contadores se
reinician con un rearranque.
Tabla Aprendizaje
Filtrado de direcciones
Esta página muestra el contenido actual de la tabla de aprendizaje. En esta tabla se recogen
las direcciones de origen de frames Unicast.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Valores visualizados
La tabla se divide en las siguientes columnas:
● VLAN-ID
Muestra la VLAN ID del dispositivo.
Nota
Esta columna solo aparece en la tabla cuando se ha configurado una VLAN.
● Dirección MAC
Muestra la dirección MAC del dispositivo.
● Estado
Muestra el estado de cada entrada de dirección:
– Dinámico
La dirección indicada ha sido aprendida mediante la recepción de un frame de este
dispositivo y se borrará una vez transcurrido el Aging Time si no se reciben más frames
de dicho dispositivo.
– No válido
Estos valores no se evalúan.
● Puerto
Indica a través de qué puerto se puede acceder al dispositivo con la dirección especificada.
Los frames recibidos por el dispositivo cuya dirección de destino coincida con esta dirección
se transmiten a ese puerto.
Botones
● Mostrar todas
Haga clic en este botón para ver todas las entradas que hay en esta página. Tenga en
cuenta que la visualización de todos los avisos puede llevar cierto tiempo.
● Siguiente
Haga clic en este botón para navegar hasta la siguiente página.
● Atrás
Haga clic en este botón para navegar a la página anterior.
Lista desplegable para cambiar de página
Seleccione en la lista desplegable la página que desee para navegar a una página
determinada.
Servidor DHCP
La página muestra las direcciones IPv4 que el servidor DHCP ha asignado a los dispositivos.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Descripción
● Dirección IP
Muestra la dirección IPv4 asignada al dispositivo.
● Pool ID
Muestra el número de la banda de direcciones IPv4.
● Método de identificación
Muestra el método con el que se identifica el cliente DHCP.
● Valor de identificación
Muestra la dirección MAC o la ID del cliente DHCP.
● ID remota
Muestra la ID remota del cliente DHCP.
● Circuit ID
Muestra la Circuit ID del cliente DHCP.
● Método de asignación
Indica si la dirección IPv4 se ha asignado estática o dinámicamente. Las entradas estáticas
se configuran en "Sistema > DHCP > Asignación estática".
● Estado de asignación
Muestra el estado de la asignación.
– Asignado
Se utiliza la asignación.
– No utilizado
La asignación no se utiliza.
– Se está comprobando
La asignación se comprueba.
– Desconocido
El estado de la asignación se desconoce.
● Vencimiento
Muestra la validez restante de la dirección IPv4 asignada. Una vez transcurrido este tiempo,
el dispositivo tiene que solicitar una nueva dirección IPv4 o prolongar el plazo de validez
de la dirección IPv4 disponible.
Seguridad
Sinopsis
La página muestra los ajustes de seguridad así como las cuentas de usuario locales y externas.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Los valores mostrados dependen de los derechos del usuario que ha iniciado sesión.
Valores visualizados
Services
La lista "Services" muestra los ajustes de seguridad.
● Telnet Server
Este ajuste se configura en "System > Configuration"
– Activado: acceso no codificado a CLI
– Desactivado: sin acceso no codificado a CLI
● SSH Server
Este ajuste se configura en "System > Configuration".
– Activado: acceso codificado a CLI
– Desactivado: sin acceso codificado a CLI
● Servidor web
Este ajuste se configura en "System > Configuration"
– HTTP/HTTPS: es posible acceder al WBM mediante HTTP y HTTPS.
– HTTPS: solo es posible acceder al WBM mediante HTTPS.
● SNMP
Este ajuste se configura en "System > SNMP > General".
– "-" (SNMP desactivado)
No es posible acceder a los parámetros del dispositivo a través de SNMP.
– SNMPv1/v2c/v3
Se puede acceder a los parámetros del equipo con las versiones 1, 2c o 3 de SNMP.
– SNMPv3
Se puede acceder a los parámetros del equipo solo con la versión 3 de SNMP.
● ACL de gestión
Este ajuste se configura en "Seguridad > ACL de gestión".
– Desactivado: sin restricciones de acceso
El control de acceso está desactivado.
– Activado: sin restricciones de acceso
El control de acceso está activado, pero no se han definido reglas de acceso.
– Activado: solo acceso restringido
El control de acceso está activado y se han definido reglas de acceso.
● Login Authentication
Este ajuste se configura en "Seguridad > AAA > General".
– Local
La autenticación debe realizarse localmente en el dispositivo.
– RADIUS
La autenticación debe efectuarse a través de un servidor RADIUS.
– Local and Radius
La autenticación puede realizarse tanto con los usuarios existentes en el dispositivo
(nombre de usuario y contraseña) como mediante un servidor RADIUS.
Primero se busca al usuario en la base de datos local. Si el usuario no existe se envía
una solicitud RADIUS.
– RADIUS with Fallback Local
La autenticación debe efectuarse a través de un servidor RADIUS.
Solo se lleva a cabo una autenticación local si el servidor RADIUS no está accesible
en la red.
Local and External User Accounts
Las cuentas de usuario locales y sus funciones se configuran en "Seguridad > Usuario".
Al crear una cuenta de usuario local se genera automáticamente una cuenta de usuario
externa. Las cuentas de usuario locales son usuarios que tienen una contraseña para iniciar
sesión en el dispositivo.
Un usuario se vincula a una función en la tabla "Cuentas de usuario externas", p. ej. el usuario
"Observer" a la función "user". En este caso, el usuario está definido en un servidor RADIUS.
La función está definida localmente en el dispositivo. Cuando un servidor RADIUS autentica
a un usuario pero el grupo correspondiente es desconocido o no existe, el dispositivo
comprueba si hay una entrada en la tabla "External User Accounts" para el usuario. Si existe
la entrada en cuestión, se inicia la sesión del usuario con los derechos de la función vinculada.
Si el grupo correspondiente es conocido en el dispositivo, se evalúan ambas tablas. Al usuario
se le asigna la función que tiene mayores derechos.
Nota
La tabla "Cuentas de usuario externas" solo se evalúa si en el modo de autorización RADIUS
se ha ajustado "Específico del fabricante".
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Los valores mostrados dependen de la función del usuario que ha iniciado sesión.
Valores visualizados
● Function Right
Muestra el número del derecho de función. Los números tienen asignados diferentes
derechos en relación a los parámetros del dispositivo.
● Description
Muestra la descripción del derecho de función.
Grupos
Esta página muestra los grupos que están vinculados a una función y a cuál. El grupo está
definido en un servidor RADIUS. La función está definida localmente en el dispositivo.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Los valores mostrados dependen de la función del usuario que ha iniciado sesión.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Group
Muestra el nombre del grupo. El nombre coincide con el grupo del servidor RADIUS.
● Role
Muestra la función. Los usuarios que se autentican con el grupo vinculado a través del
servidor RADIUS obtienen los derechos de la función en el dispositivo local.
● Description
Muestra la descripción para la vinculación.
Funciones
La página muestra las funciones válidas localmente en el dispositivo.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Los valores mostrados dependen de la función del usuario que ha iniciado sesión.
Valores visualizados
La tabla contiene las siguientes columnas:
● Role
Muestra la función.
● Function Right
Muestra los derechos de la función:
– 1
Los usuarios con esta función pueden leer parámetros del dispositivo pero no
cambiarlos.
– 15
Los usuarios con esta función pueden leer y modificar los parámetros del dispositivo.
– 0
Se trata de una función que asigna internamente el dispositivo cuando no ha sido
posible autenticar al usuario.
Al usuario se le niega el acceso al dispositivo.
● Description
Muestra una descripción de la función.
Inter AP Blocking
La página muestra una lista de los dispositivos con los que pueden comunicarse los clientes.
Nota
La página solo está disponible
● en SCALANCE W780/W770
● cuando hay una conexión online con el dispositivo.
● en modo Access Point.
● con un KEY-PLUG enchufado: W780 iFeatures (ref. 6GK5 907-8PA00) o W700 Security
(ref. 6GK5907-0PA00)
Ajustes
La tabla se divide en las siguientes columnas:
● Interfaz inalámbrica
Muestra las interfaces WLAN disponibles a las que se refieren los ajustes.
● Puerto
Muestra la interfaz VAP a la que se refieren los ajustes.
● Dirección MAC
Muestra la dirección MAC del dispositivo con el que puede comunicarse el cliente.
● Dirección IP
Muestra la dirección IP del dispositivo con el que puede comunicarse el cliente.
● Resolución de dirección IP
Muestra la dirección IP con la que se resolverá la dirección IP permitida.
WLAN
Sinopsis AP
Sinopsis de la configuración
Esta página muestra los ajustes y las propiedades de la WLAN o de la interfaz WLAN.
Nota
La página solo está disponible
● cuando hay una conexión online con el dispositivo.
● en el modo Access Point.
Valores visualizados
La tabla 1 se divide en las siguientes columnas:
● Interfaz inalámbrica
Muestra las interfaces WLAN disponibles.
● Modo WLAN
Muestra el estándar de transmisión. Con DFS activado no se indica adicionalmente el
estándar de transmisión "802.11h", sino solo el estándar de transmisión configurado
"802.11a".
● Canal configurado
Muestra el canal configurado. Si se muestra "Auto", el punto de acceso busca por sí mismo
un canal libre.
● Canal DFS alternativo
Cuando está activada la función DFS, se muestra el canal alternativo configurado para el
punto de acceso.
Si se muestra "Auto", el punto de acceso busca por sí mismo un canal alternativo.
Cuando está activada la función DFS y el punto de acceso busca usuarios primarios
durante 60 segundos antes de iniciar la comunicación por el canal seleccionado, en lugar
del canal se muestra el texto "scanning ...".
● Canal operativo
Muestra el canal del punto de acceso a través del cual este se comunica.
● Ancho de banda de canal HT
Muestra el ancho de banda del canal.
– 20
Ancho de banda de canal de 20 MHz
– 40 up
Ancho de banda de canal 40 MHz. Se utiliza el canal configurado y el canal vecino que
está por encima.
– 40 down
Ancho de banda de canal 40 MHz. Se utiliza el canal configurado y el canal vecino que
está por debajo.
Nota
Ancho de banda de canal 40 MHz y banda de frecuencia 2,4 GHz
Si el punto de acceso detecta otro punto de acceso en el canal configurado o en canales
vecinos, cambia del ancho de banda de canal de 40 MHz al de 20 MHz. Si ajusta un
canal "libre" en el punto de acceso, este utilizará el ancho de banda de canal de 40
MHz.
● iFeatures
Indica qué iFeatures se utilizan.
– -
No se utilizan iFeatures.
– iPCF
– iPCF-MC
– iREF
● Estado
Muestra el estado de la interfaz WLAN.
– enabled
La interfaz WLAN está activada.
– disabled
La interfaz WLAN está desactivada.
La tabla 2 se divide en las siguientes columnas:
● Interfaz inalámbrica
Muestra las interfaces WLAN disponibles en esta columna.
● Puerto
Muestra el puerto del Access Point virtual.
● Dirección MAC
Muestra la dirección MAC del punto de acceso virtual.
● SSID
Muestra la SSID.
● Security
Muestra el método de autenticación utilizado.
Si se utilizan los métodos de autenticación "Open System + Encriptado" o "Shared Key",
se indica "Encrypted (WEP/AES)" para ambos métodos de autenticación.
● Estado
Muestra el estado de la interfaz WLAN.
– enabled
La interfaz WLAN está activada.
– disabled
La interfaz WLAN está desactivada.
Lista de clientes
Nota
La página solo está disponible
● cuando hay una conexión online con el dispositivo.
● en el modo Access Point.
Valores visualizados
● Clientes registrados
Muestra el número de clientes dados de alta en el punto de acceso.
La tabla se divide en las siguientes columnas:
● AID (Associated ID)
Indica la ID de conexión del cliente. Cuando el cliente se conecta al punto de acceso a
través de la interfaz VAP se le asigna una ID de conexión. La ID de conexión es unívoca
dentro de una interfaz VAP. Cuando dos clientes inician sesión en distintas interfaces VAP,
ambos clientes pueden recibir la misma ID.
● Interfaz inalámbrica
Muestra las interfaces WLAN disponibles.
● Puerto
Muestra la interfaz VAP.
● Tipo
Muestra el tipo de cliente; por ejemplo, "Sta" significa cliente estándar IEEE 802.11.
● Dirección MAC
Muestra la dirección MAC del cliente.
● Nombre del sistema
Muestra el nombre de sistema del cliente si el propio cliente lo comunica al punto de acceso.
No todos los clientes soportan este parámetro.
● Canal
Muestra el canal por el que el cliente se comunica con el punto de acceso.
● Fuerza de señal [dBm]
Muestra la intensidad de señal del cliente conectado en dBm.
● Fuerza de señal [%]
Muestra la intensidad de señal del cliente conectado en tanto por ciento.
● Age [s]
Muestra el tiempo transcurrido desde la última actividad del cliente.
● Security
Muestra el método de autenticación utilizado.
Si se utilizan los métodos de autenticación "Open System + Encriptado" o "Shared Key",
se indica "Encrypted (WEP/AES)" para ambos métodos de autenticación.
● Modo WLAN
Muestra el estándar de transmisión. Con DFS activado no se indica adicionalmente el
estándar de trasmisión "802.11h", sino solo el estándar de transmisión configurado
"802.11a".
● Velocidad máxima de transferencia de datos [Mbps]
Muestra la tasa de datos máxima en megabits por segundo.
● Estado
Muestra el estado actual de la conexión; por ejemplo Conectado significa que el cliente
está conectado al punto de acceso y listo para comunicarse con él.
Lista WDS
Nota
La página solo está disponible
● cuando hay una conexión online con el dispositivo.
● en el modo Access Point.
La página muestra información sobre las conexiones WDS del punto de acceso.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Interfaz inalámbrica
Muestra las interfaces WLAN disponibles.
● Puerto
Muestra el puerto.
● BSSID
Muestra la dirección MAC del interlocutor WDS.
● WDS ID
Muestra el nombre del interlocutor WDS.
● Canal
Muestra el canal por el que el punto de acceso se comunica con el interlocutor WDS.
Solapamiento AP
Canales superpuestos
Nota
La página solo está disponible
● cuando hay una conexión online con el dispositivo.
● en el modo Access Point.
Para conseguir una tasa de transmisión de datos óptima es necesario que el canal de
radiofrecuencia ajustado no sea utilizado por otros puntos de acceso. En la banda de 2,4 GHz
(802.11b o 802.11g) existe una superposición de los canales, por lo que un punto de acceso
no ocupa solo el canal ajustado, sino también los canales 2-3 vecinos. Preste por lo tanto
atención a que exista la suficiente distancia de canales respecto a puntos de acceso vecinos.
La página muestra todos los puntos de acceso visibles en el canal ajustado o en los vecinos
(a 2,4 GHz). Si aquí hay entradas, la tasa de datos máxima del punto de acceso y la
disponibilidad de la conexión de comunicación con el punto de acceso pueden estar
mermadas.
Valores visualizados
La tabla 1 se divide en las siguientes columnas:
● Interfaz inalámbrica
Muestra las interfaces WLAN disponibles.
● Aging Time [min]
Defina la vida útil de las entradas de la lista. Si un punto de acceso está inactivo durante
más tiempo del aquí ajustado, se elimina de la lista.
Nota
Modificación del Aging Time
El Aging Time es un ajuste WLAN. Por este motivo, en caso de modificación se interrumpe
brevemente la WLAN para aplicar el valor nuevo.
Sinopsis cliente
Sinopsis de la configuración
La página muestra una sinopsis de los clientes existentes y su configuración.
Nota
La página solo está disponible
● cuando hay una conexión online con el dispositivo.
● para clientes o Access Points en el modo Cliente.
Valores visualizados
● Interfaz inalámbrica
Muestra las interfaces WLAN disponibles en esta columna.
● Modo WLAN
Muestra el estándar de transmisión.
● MAC Mode
Muestra cómo está asignada la dirección MAC a la interfaz.
– Automático
El cliente adopta automáticamente la dirección MAC de origen del primer telegrama
que recibe a través de la interfaz Ethernet.
– Manual
La dirección se introdujo manualmente.
– Propio
El cliente utiliza la dirección MAC de la interfaz Ethernet para la interfaz WLAN.
– Túnel de Layer 2
El cliente utiliza la dirección MAC de la interfaz Ethernet para la interfaz WLAN. Además,
la red es informada sobre las direcciones MAC conectadas a través de la interfaz
Ethernet del cliente. Se pueden utilizar hasta ocho direcciones MAC.
● Dirección MAC
Muestra la dirección MAC de la interfaz WLAN.
● Canal operativo
Muestra el canal del Access Point al que está conectado el cliente.
● BSSID conectados
Muestra la dirección MAC del punto de acceso al que está conectado el cliente.
● SSID conectados
Muestra la SSID del punto de acceso al que está conectado el cliente.
● Security
Muestra el método de autenticación utilizado.
Si se utilizan los métodos de autenticación "Open System + Encriptado" o "Shared Key",
se indica "Encrypted (WEP/AES)" para ambos métodos de autenticación.
● iFeatures
Indica qué iFeatures se utilizan.
– -
No se utilizan iFeatures.
– iPCF
– iPCF-MC
● Estado
Muestra el estado de la interfaz WLAN.
– enabled
La interfaz WLAN está activada.
– disabled
La interfaz WLAN está desactivada.
APs disponibles
Nota
La página solo está disponible
● cuando hay una conexión online con el dispositivo.
● para clientes o Access Points en el modo Cliente.
Esta página muestra todos los puntos de acceso que ve el cliente. En la lista también figuran
los puntos de acceso a los que el cliente no se puede conectar debido a su configuración.
Nota
Visualización con el modo iPCF activado
Cuando está activado el modo iPCF, cambia el procedimiento de visualización. Dado que en
este caso el cliente no ejecuta Background-Scan, solo se muestra el punto de acceso con el
que el cliente está conectado actualmente.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Interfaz inalámbrica
Muestra la interfaz WLAN que ve el punto de acceso.
● SSID
Muestra la SSID del punto de acceso.
● BSSID
Muestra la dirección MAC del punto de acceso.
● Nombre del sistema
Muestra el nombre de sistema del punto de acceso. La entrada depende del punto de
acceso. No todos los puntos de acceso soportan este parámetro.
● Canal
Muestra el canal en el que el punto de acceso transmite o se comunica.
● Fuerza de señal [dBm]
Muestra la intensidad de señal del punto de acceso en dBm.
● Fuerza de señal [%]
Muestra la intensidad de señal del punto de acceso en tanto por ciento.
● Tipo
Muestra el modo de operación de la interfaz WLAN.
● Seguridad
Muestra el método de autenticación utilizado.
Si se utilizan los métodos de autenticación "Open System + Encriptado" o "Shared Key",
se indica "Encrypted (WEP/AES)" para ambos métodos de autenticación.
● Modo WLAN
Muestra el estándar de transmisión. Con DFS activado no se indica adicionalmente el
estándar de transmisión "802.11h", sino solo el estándar de transmisión configurado
"802.11a" o "802.11n".
● Estado
Muestra el estado del punto de acceso; por ejemplo, el punto de acceso está disponible.
Forzar roaming
Nota
La página solo está disponible
● cuando hay una conexión online con el dispositivo,
● en modo Access Point.
El dispositivo vigila cíclicamente la conexión con direcciones IP. Para ello, el dispositivo envía
en intervalos regulares avisos de eco (Ping) a la direcciones IP de destino configurada.
En esta página WBM se muestra el estado actual de la conexión. Además se muestra si se
está ejecutando roaming.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Puerto
Muestra las interfaces VAP disponibles.
● Dirección de destino / Estado
Muestra la dirección de destino que se vigila y el estado que tiene la conexión. La dirección
de destino se configura en "Interfaces > WLAN > Forzar roaming".
– not configured: No hay configurada ninguna dirección de destino.
– idle: La configuración es incompleta.
– up: La dirección de destino es accesible.
– down: La dirección de destino no es accesible.
● Dirección IP no accesible - Forzar roaming
Indica si actualmente se está ejecutando un roaming.
– inactive: No se ejecuta roaming.
– active: Se ejecuta roaming. No es accesible ninguna dirección de destino.
Tabla de mapeado IP
Nota
La página solo está disponible
● cuando hay una conexión online con el dispositivo.
● para clientes o Access Points en el modo Cliente.
Utilizando el mapeado IP es posible conseguir que varios clientes tengan acceso WLAN con
un solo cliente. Esto hace innecesario equipar cada dispositivo con un cliente WLAN propio.
Para ello, es imprescindible que los dispositivos conectados se activen solo con telegramas
IP. Una comunicación a nivel de direcciones MAC (ISO/OSI capa 2) puede tener lugar
● con un componente cuya dirección MAC esté configurada en el cliente,
● con un máximo de ocho componentes si se selecciona "Túnel de Layer 2" en modo MAC.
El ajuste "Layer-2-Tunnel" cumple los requisitos de las aplicaciones industriales en las que
se desarrolla una comunicación basada en direcciones MAC con varios dispositivos ubicados
detrás del cliente. Los clientes con este ajuste no se pueden conectar a dispositivos Wifi
estándar ni a Access Points con firmware V3.0 o anterior.
El cliente gestiona una tabla con la correspondencia de la dirección MAC y la dirección IP,
con el fin de enviar los telegramas IP entrantes a la dirección MAC correcta. La página muestra
la tabla de mapeado IP del dispositivo.
Nota
Visualización de la tabla de mapeado IP
Si en el dispositivo está configurado "Túnel de Layer 2" en modo MAC, no se visualiza la tabla
de mapeado IP.
Valores visualizados
● Dirección MAC
Dirección MAC de un dispositivo que está situado detrás del cliente WLAN desde el punto
de vista del Access Point.
● Dirección IP
Dirección IP que administra el cliente WLAN para este dispositivo.
● Tipo
Para el tipo hay dos opciones:
– system
La información hace referencia al propio cliente WLAN.
– learned
La información hace referencia a un dispositivo que está situado detrás del cliente
WLAN.
Modo MAC
Los frames que el cliente envía al punto de acceso contienen como dirección MAC de origen
siempre la dirección MAC del cliente WLAN. Por tanto, en la "tabla de aprendizaje" del punto
de acceso solo se encuentra la dirección MAC del cliente WLAN.
Si detrás del cliente hay varios dispositivos SCALANCE W700, la opción "Automático" no
debería estar activada. En tal caso, la dirección MAC se asignaría indiscriminadamente al
primer dispositivo SCALANCE W700 que se anunciara a través de Ethernet. Si entre el Access
Point y el cliente solo tiene lugar comunicación IP, se puede conservar el ajuste
predeterminado "Propios". Si también deben poder enviarse frames basados en MAC desde
dispositivos SCALANCE W700 ubicados detrás del cliente, es necesario seleccionar los
ajustes "Manual", "Automático" o "Túnel de Layer 2".
Estadísticas WLAN
Error
Esta página muestra cuántos telegramas erróneos se han recibido o enviado por cada interfaz
WLAN. Si se produce una cantidad de errores elevada, conviene comprobar los ajustes de la
interfaz o las interfaces WLAN, la estructura de los dispositivos y la calidad de las conexiones.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Valores visualizados
La tabla Errores de transmisión se divide en las siguientes columnas:
● Interfaz
Muestra la interfaz WLAN a la que se refieren las entradas.
● Tipos de error
El resto de columnas, situadas tras la interfaz WLAN correspondiente, contienen los
números absolutos de los telegramas enviados en función de su tipo de error.
En las columnas de la tabla se distingue entre los siguientes tipos de error:
– Errores de transmisión
Indica el número de telegramas erróneos que se han enviado.
– Telegramas rechazados
Indica el número de telegramas que se han rechazado. El telegrama no se ha podido
enviar correctamente a pesar de todas las repeticiones.
El telegrama todavía no se ha enviado y entretanto el receptor ha cerrado sesión.
– Repeticiones de envío
Muestra el número de telegramas enviados correctamente que han necesitado una o
varias repeticiones.
Nota
La página solo está disponible
● cuando hay una conexión online con el dispositivo.
● en el modo Access Point.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Interfaz
Muestra la interfaz VAP a la que se refieren las entradas.
● Telegramas
– Telegramas de gestión
Indica el número de telegramas de gestión.
– Solicitudes de asociación
Indica el número de telegramas de asociación que han realizado una petición para un
proceso de inicio de sesión.
– Respuestas de asociación
Indica el número de telegramas de asociación que han respondido a un proceso de
inicio de sesión.
– Solicitudes de disociación
Indica el número de telegramas de disociación que han realizado una petición para un
proceso de cierre de sesión.
– Solicitudes de autenticación
Indica el número de telegramas de autenticación que han realizado una petición para
un proceso de inicio de sesión.
– Respuestas de autenticación
Indica el número de telegramas de autenticación que han respondido a un proceso de
inicio de sesión.
– Solicitudes de desautenticación
Indica el número de telegramas de desautenticación relevantes para un proceso de
cierre de sesión.
Nota
La página solo está disponible
● cuando hay una conexión online con el dispositivo.
● en el modo Access Point.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Interfaz
Muestra la interfaz VAP a la que se refieren las entradas.
● Telegrama
– Telegramas de gestión
Indica el número de telegramas de gestión.
– Solicitudes de asociación
Indica el número de telegramas de asociación que han realizado una petición para un
proceso de inicio de sesión.
– Respuestas de asociación
Indica el número de telegramas de asociación que han respondido a un proceso de
inicio de sesión.
– Solicitudes de disociación
Indica el número de telegramas de disociación que han realizado una petición para un
proceso de cierre de sesión.
– Solicitudes de autenticación
Indica el número de telegramas de autenticación que han realizado una petición para
un proceso de inicio de sesión.
– Respuestas de autenticación
Indica el número de telegramas de autenticación que han respondido a un proceso de
inicio de sesión.
– Solicitudes de desautenticación
Indica el número de telegramas de desautenticación relevantes para un proceso de
cierre de sesión.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Interfaz
Muestra la interfaz VAP a la que se refieren las entradas.
● Tipos de telegrama
El resto de columnas tras la interfaz VAP correspondiente contienen los números absolutos
de los telegramas enviados según los tipos de telegrama.
Las columnas de la tabla dividen los telegramas según los siguientes tipos de telegrama:
– Telegramas de datos
Muestra el número de telegramas de datos enviados.
– Telegramas Multicast/Broadcast
Muestra el número de telegramas Multicast y Broadcast enviados.
– Telegramas Unicast
Indica el número de telegramas Unicast enviados.
– Velocidad de transferencia de datos media
Muestra la tasa de datos media de los últimos telegramas de datos enviados.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Valores visualizados
La tabla se divide en las siguientes columnas:
● Interfaz
Muestra la interfaz VAP a la que se refieren las entradas.
● Tipos de telegrama
El resto de columnas tras la interfaz VAP correspondiente contienen los números absolutos
de los telegramas recibidos según los tipos de telegrama.
Las columnas de la tabla dividen los telegramas según los siguientes tipos de telegrama:
– Telegramas de datos
Número de telegramas de datos recibidos.
– Telegramas Multicast/Broadcast
Muestra el número de telegramas Multicast y Broadcast recibidos.
– Telegramas Unicast
Indica el número de telegramas Unicast recibidos.
– Velocidad de transferencia de datos media
Muestra la tasa de datos media de los últimos telegramas de datos recibidos.
WLAN iFeatures
Nota
La página solo está disponible
● para SCALANCE W780
● para SCALANCE W770
● cuando hay una conexión online con el dispositivo.
● en el modo Access Point.
● con un KEY-PLUG insertado: W780 iFeatures (MLFB 6GK5 907-8PA00)
Valores visualizados
● Clientes que han iniciado sesión
Muestra el número de clientes que han iniciado sesión en el punto de acceso.
La tabla se divide en las siguientes columnas:
● AID (Associated ID)
Indica la ID de conexión del cliente. Cuando el cliente se conecta al punto de acceso a
través de la interfaz VAP se le asigna una ID de conexión. La ID de conexión es unívoca
dentro de una interfaz VAP. Cuando dos clientes inician sesión en distintas interfaces VAP,
ambos clientes pueden recibir la misma ID.
● Interfaz inalámbrica
Muestra las interfaces WLAN disponibles.
● Puerto
Muestra la interfaz VAP.
● Dirección MAC
Muestra la dirección MAC del cliente.
● Nombre del sistema
Muestra el nombre de sistema del cliente si el propio cliente lo comunica al punto de acceso.
No todos los clientes soportan este parámetro.
● Cadena TX
Muestra la conexión de antena por la que el cliente se comunica con el punto de acceso.
● Fuerza de señal [dBm]
Muestra la intensidad de señal del cliente conectado en dBm.
● Fuerza de señal [%]
Muestra la intensidad de señal del cliente conectado en tanto por ciento.
● Age [s]
Muestra la "edad" del cliente listado.
Nota
La página solo está disponible
● SCALANCE W780
● SCALANCE W770
● cuando hay una conexión online con el dispositivo.
● en el modo Access Point.
● con un KEY-PLUG insertado: Access Point W780 iFeatures (ref. 6GK5 907-8PA00)
Valores visualizados
● Interlocutores WDS conectados
Indica el número de Access Points conectados al Access Point.
La tabla se divide en las siguientes columnas:
● Interfaz inalámbrica
Muestra las interfaces WLAN disponibles.
● Puerto
Muestra la interfaz WDS.
● BSSID
Muestra la dirección MAC del interlocutor WDS.
● WDS ID
Muestra el nombre del interlocutor WDS.
● Cadena TX
Muestra la conexión de antena por la que se comunican ambos puntos de acceso entre sí.
● Fuerza de señal [dBm]
Muestra la intensidad de señal del punto de acceso conectado en dBm.
● Fuerza de señal [%]
Muestra la intensidad de señal del punto de acceso conectado en tanto por ciento.
AeroScout
Nota
La página solo está disponible
● para SCALANCE W780 y SCALANCE W774-1 RJ45
● cuando hay una conexión online con el dispositivo.
● en el modo Access Point.
● con un KEY-PLUG insertado: Access Points W780 iFeatures (ref. 6GK5 907-8PA00)
Nota
AeroScout y modo iPCF
La función AeroScout no puede combinarse con otras iFeatures (iPCF, iPCF-MC iREF). Solo
es posible utilizar AeroScout en la banda de 2,4 GHz conforme a IEEE 802.11g, IEEE 802.11n
e IEEE 802.11n-only.
Encontrará información más detallada en la documentación de la casa AeroScout
(www.aeroscout.com).
Valores visualizados
● Reenviar información de tag
Indica el ajuste del programa de gestión.
En el programa de gestión que evalúa los frames AeroScout puede definir si un dispositivo
IWLAN reenvía frames o no.
Nota
Sin evaluación o edición
El dispositivo SCALANCE W reenvía frames AeroScout con la correspondiente
configuración, pero no realiza ninguna evaluación o edición de forma autónoma. Esto tiene
lugar exclusivamente con el programa "AeroScout System Manager".
● Estado de AeroScout
Indica si AeroScout está activado o no. Este ajuste puede realizarse en "iFeatures >
AeroScout" para cada interfaz WLAN del dispositivo. Si ha activado el reenvío, se muestra
"active"; de lo contrario, se muestra "inactive".
● Puerto del equipo
Indica el puerto en el que el dispositivo espera telegramas UDP del equipo AeroScout.
● Puerto de respuesta
Indica el puerto en el que el dispositivo reenvía los frames AeroScout recibidos.
● Dirección IP de respuesta
Indica la dirección IP del PC en el que se ejecuta el equipo AeroScout para la evaluación
de los frames AeroScout.
● Dirección Multicast
Muestra la dirección Multicast que utiliza el tag. La dirección Multicast se configura en el
equipo AeroScout.
● Confirmaciones enviadas
Muestra el número de confirmaciones enviadas por el dispositivo. El número es una medida
de los frames UDP recibidos.
● Avisos rechazados
Indica el número de frames AeroScout rechazados por el dispositivo. Si un tag AeroScout
está configurado de forma que emita por el canal 1, por ejemplo, el dispositivo no reenvía
un frame recibido por el canal 6.
Configuración
Establezca los servicios a través de los cuales se accede al dispositivo. Para algunos servicios
hay más páginas de configuración, en las que se pueden realizar ajustes detallados.
Ajustes
Esta página contiene la vista general de configuración de las modalidades de acceso del
dispositivo.
● Servidor Telnet
Active o desactive el servicio "Servidor Telnet" para el acceso no codificado a CLI.
● Servidor SSH
Active o desactive el servicio "Servidor SSH" para el acceso codificado a CLI.
● Solo servidor HTTPS
Active o desactive el acceso vía HTTP.
● Cliente DNS
Active o desactive el cliente DNS. Puede realizar más ajustes en "Sistema > Cliente DNS".
● Cliente SMTP
Active o desactive el cliente SMTP. Puede realizar más ajustes en "Sistema > Cliente
SMTP".
● Cliente Syslog
Active o desactive el cliente de eventos de sistema. Puede realizar más ajustes en "Sistema
> Cliente Syslog".
● Servidor DCP
Especifique si se debe poder acceder al dispositivo con DCP (Discovery and Configuration
Protocol):
– "-" (desactivado)
DCP está desactivado. No pueden leerse ni modificarse los parámetros del dispositivo.
– Lectura/escritura
Con DCP es posible leer y modificar los parámetros del dispositivo.
– Solo lectura
Con DCP es posible leer los parámetros del dispositivo, pero no modificarlos.
● Ajuste de la hora
Elija el ajuste deseado. Son posibles los siguientes ajustes:
– Manual
La hora del sistema se ajusta de forma manual.
– SIMATIC Time
La hora del sistema se ajusta mediante un reloj SIMATIC. Puede realizar más ajustes
en "Sistema > Hora del sistema > SIMATIC Time Client".
– Cliente SNTP
La hora del sistema se ajusta mediante un servidor SNTP. Puede realizar más ajustes
en "Sistema > Hora del sistema > Cliente SNTP".
– Cliente NTP
La hora del sistema se ajusta mediante un servidor NTP. Puede realizar más ajustes
en "Sistema > Hora del sistema > Cliente NTP".
● SNMP
Elija el protocolo deseado. Son posibles los siguientes ajustes:
– "-" (SNMP desactivado)
No se puede acceder a los parámetros del dispositivo vía SNMP.
– SNMPv1/v2c/v3
Se puede acceder a los parámetros del dispositivo con las versiones 1, 2c o 3 de SNMP.
Puede realizar más ajustes en "Sistema > SNMP > General".
– SNMPv3
Se puede acceder a los parámetros del dispositivo con la versión 3 de SNMP. Puede
realizar más ajustes en "Sistema > SNMP > General".
● SNMPv1/v2 solo lectura
Active o desactive el acceso de escritura a variables SNMP con SNMPv1/v2c.
● Traps SNMPv1
Active o desactive el envío de traps SNMP (telegramas de alarma). Puede realizar más
ajustes en "Sistema > SNMP > Traps".
● Cliente DHCP
Active o desactive el cliente DHCP. Puede realizar más ajustes en "Sistema > Cliente
DHCP".
– Trial
Modo Trial. En el modo Trial se aplican cambios, pero no se guardan en el archivo de
configuración (Startup Configuration).
Para guardar cambios en el archivo de configuración, utilice el botón "Escritura de la
configuración de arranque". El botón "Escritura de la configuración de arranque" se
muestra al seleccionar el modo Trial. Además, después de cada cambio de parámetros,
en el área de visualización se muestra el siguiente aviso: "El modo de configuración
Trial está activo – para guardar los ajustes, pulse el botón 'Escritura de la configuración
de arranque'" en cuanto haya algún cambio sin guardar. Este mensaje es visible en
todas las páginas del WBM hasta que los cambios realizados se guardan o el dispositivo
se reinicia.
General
Dispositivo
Esta página contiene información general sobre el dispositivo.
Ajustes
● Hora actual del sistema (solo disponible online)
Indica la hora actual del sistema. La hora del sistema la ajusta el usuario o se sincroniza
mediante un telegrama de hora, que puede ser un telegrama de hora SINEC H1, NTP o
SNTP. (Solo lectura)
● Tiempo de funcionamiento del sistema (solo disponible online)
Indica el tiempo de funcionamiento del dispositivo desde el último rearranque completo.
(Solo lectura)
● Tipo de dispositivo (solo disponible online)
Indica la denominación de tipo del dispositivo. (Solo lectura)
● Nombre del sistema
Puede introducir el nombre del dispositivo. El nombre introducido se muestra en el área
de selección. Pueden utilizarse un máximo de 255 caracteres. El nombre del sistema se
indica también en el símbolo del sistema CLI (Prompt). El número de caracteres está
limitado en el símbolo del sistema CLI. El nombre del sistema se trunca después de 16
caracteres.
● Persona de contacto
Puede introducir el nombre de una persona de contacto responsable de la administración
del dispositivo.
● Ubicación del dispositivo
Puede introducir el lugar de montaje del dispositivo. El lugar de montaje introducido se
muestra en el área de selección.
Nota
En los campos de entrada se usan los caracteres ASCII 0x20 hasta 0x7e.
Al principio y al final de los campos de entrada "Nombre del sistema", "Persona de contacto"
y "Ubicación del dispositivo" no se permiten los caracteres "<", ">" ni espacios en blanco.
Coordenadas
En esta página se configuran las coordenadas geográficas (latitud, longitud y altura sobre el
elipsoide según WGS84). Son campos meramente informativos con una longitud máxima de
32 caracteres.
Determinación de las coordenadas
Para determinar las coordenadas geográficas, utilice los mapas que se suministran con el
dispositivo.
Las coordenadas geográficas también se pueden determinar mediante un receptor GPS. Por
lo general, estos dispositivos muestran las coordenadas geográficas directamente, por lo que
basta con introducirlas en los campos de entrada de esta página.
Ajustes
● Latitud
Introduzca la latitud norte o sur de la ubicación del dispositivo.
P. ej., +49° 1' 31,67" significa que el dispositivo se encuentra a 49 grados, 1 minuto y
31,67 segundos de latitud norte.
La latitud sur va precedida de un signo negativo.
También se pueden añadir las letras N (latitud norte) o S (latitud sur) a las indicaciones
numéricas (49° 1' 31,67" N).
● Longitud
Introduzca la longitud este u oeste de la ubicación del dispositivo.
P. ej., +8° 20' 58,73" significa que el dispositivo se encuentra a 8 grados, 20 minutos y
58,73 segundos de longitud este.
La longitud oeste va precedida de un signo negativo.
También se pueden añadir las letras O o E (longitud este) o W (longitud oeste) a las
indicaciones numéricas (8° 20' 58,73" E).
● Altitud
Introduzca el valor de la altitud en metros por encima o por debajo del nivel del mar.
P. ej., 158 m significa que el dispositivo está a una altura de 158 m por encima del nivel
del mar.
Las altitudes por debajo del nivel del mar (p. ej. en el Mar Muerto) van precedidas de un
signo negativo.
IP agente
Ajustes
● Método para la asignación de direcciones IP
Indica cómo se asigna la dirección IP.
– Estático
La dirección IP es estática. Los ajustes IP se introducen en "Dirección IP" y "Máscara
de subred".
– Dinámico (DHCP)
El dispositivo obtiene una dirección IP dinámica de un servidor DHCP.
● Dirección IP
Introduzca la dirección IP del dispositivo. Si modifica la dirección IP, el navegador web
debería ajustarse automáticamente a la nueva dirección. Si no es así, introduzca
manualmente la nueva dirección en el navegador web.
● Máscara de subred
Introduzca la máscara de subred del dispositivo.
● Gateway predeterminada
Introduzca la dirección IP de la pasarela estándar para comunicarse con dispositivos de
otra subred, p. ej. estaciones de diagnóstico o servidores de correo electrónico.
● Agent VLAN ID
Seleccione la VLAN ID de la lista desplegable. La lista desplegable solo está disponible si
en el parámetro "Base Bridge Mode" está ajustado "802.1 Q VLAN Bridge". El parámetro
se configura en "Layer 2 > VLAN > General". Solo pueden seleccionarse VLAN ya
configuradas.
Nota
Modificación de la ID de VLAN agente
Cuando el PC de configuración está conectado al dispositivo directamente a través de
Ethernet y se modifica la VLAN ID del agente, el dispositivo deja de estar accesible vía
Ethernet después de la modificación.
Cliente DNS
El servidor DNS (Domain Name System) asigna un nombre de dominio a una dirección IP de
modo que sea posible identificar unívocamente a un dispositivo.
Cuando este ajuste está activado, el dispositivo puede comunicarse con un servidor DNS
como cliente DNS.
Nota
Solo se soporta el Resource Record (RR) del tipo A (dirección IPv4 de un host).
Ajustes
● Cliente DNS
Active o desactive la función de cliente DNS del dispositivo.
● Servidor DNS utilizado
– learned only
El dispositivo utiliza únicamente los servidores DNS asignados mediante DHCP.
– manual only
El dispositivo utiliza únicamente los servidores DNS configurados manualmente. Los
servidores DNS deben estar conectados a Internet.
– all
El dispositivo utiliza todos los servidores DNS disponibles.
● Dirección del servidor DNS
Introduzca la dirección IP del servidor DNS.
Rearranque completo
En esta página encontrará un botón para rearrancar el dispositivo, así como diversas
posibilidades para restablecer los ajustes predeterminados del mismo.
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Nota
Al reiniciar un dispositivo, tenga en cuenta los siguientes aspectos:
● Solo puede realizar un reinicio del dispositivo si tiene derechos de administrador.
● El rearranque del dispositivo se debe efectuar solo mediante los botones de esta página
o con los correspondientes comandos CLI, y no desconectando y volviendo a conectar la
alimentación eléctrica.
● Los cambios realizados solo se aplicarán tras hacer clic en el botón "Aplicar ajustes" de la
correspondiente página del dispositivo. Si el dispositivo está en modo "Trial", los cambios
de la configuración deben guardarse de forma manual antes de un rearranque completo.
En el modo "Guardar automáticamente", las últimas modificaciones se guardan
automáticamente antes de un rearranque completo.
Ajustes
Para el rearranque completo existen las siguientes posibilidades:
● Reinicio
Haga clic en este botón para reiniciar el sistema. Debe confirmarse el reinicio en un cuadro
de diálogo. Al efectuarse un reinicio, el dispositivo se reinicializa, carga de nuevo el
firmware interno y realiza una autocomprobación. Se borran las entradas aprendidas en
la tabla de direcciones. Puede dejar abierta la ventana del navegador mientras reinicia el
dispositivo. Deberá iniciar de nuevo la sesión.
● Restablecer los ajustes guardados y reiniciar
Haga clic en este botón para restablecer la configuración de fábrica, a excepción de los
parámetros siguientes, y reiniciar el dispositivo:
– Direcciones IP
– Máscara de subred
– Dirección IP de la pasarela estándar
– DHCP Client ID
– DHCP
– Nombre del sistema
– Lugar de instalación del sistema
– Persona de contacto del sistema
– Modo de operación del dispositivo
● Restablecer los ajustes de fábrica y reiniciar
Haga clic en este botón para restablecer la configuración de fábrica. Se restablecerán
también los ajustes predeterminados protegidos.
Se realizará un rearranque automático.
Nota
Al restablecer todos los ajustes predeterminados a los ajustes de configuración fábrica, se
pierde también la dirección IP. Tras ello solo se podrá acceder al dispositivo mediante la
Primary Setup Tool o DHCP.
En función de la conexión, un dispositivo que antes estaba correctamente configurado
puede generar telegramas circulantes indefinidamente y, con ello, el fallo del tráfico de
datos.
Gestión de cambios
Descripción
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
En esta página se define cuándo se hacen efectivos los ajustes WLAN en el dispositivo.
Si se modifica un ajuste WLAN y el cambio se confirma, este se aplica y se hace efectivo de
inmediato. Para ello se interrumpe brevemente la conexión WLAN. Así pues, es posible que
se pierda la conexión WLAN con el dispositivo antes de que esté configurado por completo.
El ajuste "Aplicar manualmente" le ofrece la posibilidad de configurar el dispositivo por
completo antes de que se interrumpa la conexión. Los cambios se aplican pero no son
efectivos inmediatamente. Los cambios no serán efectivos hasta que se confirmen con el
botón "Aplicar ajustes".
Nota
Cuando configure el dispositivo a través de la interfaz WLAN, se recomienda utilizar el ajuste
"Aplicar manualmente". Compruebe de nuevo los parámetros antes de confirmar los cambios
con el botón "Aplicar ajustes".
Ajustes
● Modo de cambio
Elija el ajuste deseado:
– Aplicar automáticamente
Al hacer clic en el botón "Aplicar ajustes" se aplican y se hacen efectivos de inmediato
todos los cambios en los ajustes de WLAN. El dispositivo SCALANCE W700 está
configurado con el ajuste básico "Aplicar automáticamente".
– Aplicar manualmente
Los cambios se aplican pero todavía no son efectivos. Los cambios no son efectivos
hasta que se confirman haciendo clic en el botón "Aplicar ajustes". El botón "Aplicar
cambios" se muestra cuando se ajusta "Aplicar manualmente". Además, en el área de
visualización se activa el aviso "Modo de cambio 'Aplicar manualmente' activado: haga
clic en el botón 'Aplicar ajustes' para aplicar la configuración actual" en cuanto haya
cambios en la WLAN. Este mensaje es visible en todas las páginas WBM hasta que las
modificaciones realizadas se hacen efectivas o el dispositivo se reinicia.
Nota
Si los cambios se hacen efectivos, la conexión WLAN se interrumpe brevemente en
todas las interfaces WLAN. El driver WLAN se inicia con los nuevos ajustes.
Cargar y guardar
Nota
La página solo está disponible si hay una conexión online con el dispositivo.
Esta página sirve tanto para conexiones vía HTTP como para conexiones vía HTTPS.
Firmware
El firmware está firmado y codificado. Con esto se garantiza que solo se pueda cargar firmware
creado por Siemens en el dispositivo.
Nota
Incompatibilidad con versiones anteriores
Si se instala una versión anterior es posible que se pierdan los datos de configuración y los
archivos de registro. En ese caso, tras la instalación del firmware el dispositivo se enciende
con los ajustes de fábrica.
Incompatibilidad con versiones anteriores de firmware sin/con el PLUG insertado
Si se instala una versión anterior es posible que se pierdan los datos de configuración. En ese
caso, tras la instalación del firmware el dispositivo se enciende con los ajustes de fábrica.
Si, además, hay un PLUG insertado en el dispositivo, después del rearranque tendrá el estado
"Not Accepted", puesto que en el PLUG siguen estando los datos de configuración del
firmware anterior, más actual. Esto permite regresar al firmware más actual que estaba
instalado anteriormente sin perder datos de configuración. Si la configuración original del
PLUG ya no se necesita, puede borrarse o volver a escribirse manualmente mediante la
página WBM "Sistema > PLUG".
Archivos de configuración
Nota
Archivos de configuración y modo Trial/Guardar automáticamente
En el modo "Guardar automáticamente" se realiza una copia de seguridad automática antes
de que se transmitan los archivos de configuración (ConfigPack y Config).
En modo Trial los cambios se aplican, pero no se guardan en los archivos de configuración
(ConfigPack y Config). Utilice el botón "Escritura de la configuración de arranque" de la página
del WBM "Sistema > Configuración" para guardar cambios en el archivo de configuración.
Nota
El script CLI descargable no está previsto para volver a cargarlo sin cambios.
Ajustes
La tabla se divide en las siguientes columnas:
● Tipo de archivo
Muestra la denominación del archivo.
● Descripción
Muestra la descripción breve del tipo de archivo.
● Cargar
Este botón permite cargar archivos en el dispositivo. El botón se puede activar cuando esta
función es compatible con el tipo de archivo.
● Guardar
Este botón permite guardar archivos del dispositivo. El botón solo se puede activar cuando
esta función es compatible con el tipo de archivo y el archivo existe en el dispositivo.
● Borrar
Este botón permite borrar archivos del dispositivo. El botón solo se puede activar cuando
esta función es compatible con el tipo de archivo y el archivo existe en el dispositivo.
Nota
Después de una actualización del firmware, borre la memoria caché del navegador de Internet.
Firmware
El firmware está firmado y codificado. Con esto se garantiza que solo se pueda cargar firmware
creado por Siemens en el dispositivo.
Nota
Incompatibilidad con versiones anteriores
Si se instala una versión anterior es posible que se pierdan los datos de configuración y los
archivos de registro. En ese caso, tras la instalación del firmware el dispositivo se enciende
con los ajustes de fábrica.
Incompatibilidad con versiones anteriores de firmware sin/con el PLUG insertado
Si se instala una versión anterior es posible que se pierdan los datos de configuración. En ese
caso, tras la instalación del firmware el dispositivo se enciende con los ajustes de fábrica.
Si, además, hay un PLUG insertado en el dispositivo, después del rearranque tendrá el estado
"Not Accepted", puesto que en el PLUG siguen estando los datos de configuración del
firmware anterior, más actual. Esto permite regresar al firmware más actual que estaba
instalado anteriormente sin perder datos de configuración. Si la configuración original del
PLUG ya no se necesita, puede borrarse o volver a escribirse manualmente mediante la
página WBM "Sistema > PLUG".
Archivos de configuración
Nota
Archivos de configuración y modo Trial/Guardar automáticamente
En el modo de configuración "Guardar automáticamente" se realiza una copia de seguridad
automática antes de que se transmitan los archivos de configuración (ConfigPack y Config).
En modo Trial los cambios se aplican, pero no se guardan en los archivos de configuración
(ConfigPack y Config). Utilice el botón "Escritura de la configuración de arranque" de la página
del WBM "Sistema > Configuración" para guardar cambios en el archivo de configuración.
Nota
El script CLI descargable no está previsto para volver a cargarlo sin cambios.
Ajustes
● Dirección IP del servidor TFTP
Introduzca la dirección IP o el FQDN del servidor TFTP con el que se intercambian datos.
● Puerto del servidor TFTP
Introduzca aquí el puerto del servidor TFTP a través del cual desee efectuar el intercambio
de datos. En caso necesario, puede modificar el valor estándar 69 conforme a sus
requisitos específicos.
La tabla se divide en las siguientes columnas:
● Tipo de archivo
Muestra la denominación del archivo.
● Descripción
Muestra la descripción abreviada del tipo de archivo.
● Nombre de archivo
Cada tipo de archivo tiene especificado aquí un nombre de archivo.
Nota
Cambio del nombre de archivo
Existe la posibilidad de cambiar el nombre de archivo asignado en esta columna. Tras
hacer clic en el botón "Guardar ajustes", el nombre modificado queda guardado en el
dispositivo y puede utilizarse también con la Command Line Interface.
Contraseñas
Nota
Certificado de usuario y servidor en un archivo
Si el certificado de usuario y de servidor están en el mismo archivo, cargue este archivo en
el dispositivo como certificado de usuario y certificado de servidor.
Nota
En el modo Access Point solo está disponible el certificado HTTPS.
Ajustes
● Tipo
Muestra el certificado.
● Descripción
Muestra la descripción breve del certificado.
● Activado
Cuando está activado se utiliza la contraseña. Solo puede activarse cuando la contraseña
está configurada.
● Contraseña
Introduzca la contraseña del archivo.
● Confirmar contraseña
Confirme la contraseña.
● Estado
Indica si los ajustes actuales del archivo son apropiados para el dispositivo.
– Válido
La casilla de verificación "Activado" está activada y la contraseña se corresponde con
el certificado.
– No válido
La casilla de verificación "Activado" está activada pero la contraseña no se corresponde
con el certificado o bien no se ha cargado ningún certificado.
– '-'
No es posible evaluar la contraseña o bien no se utiliza. La casilla de verificación
"Activado" no está activada.
Eventos
Configuración
En esta página se define cómo debe reaccionar un dispositivo a eventos del sistema.
Activando las opciones correspondientes se define la respuesta del dispositivo en caso de
evento. Para activar o desactivar las opciones, haga clic en los ajustes de la columna
correspondiente.
Ajustes
La tabla 1 se divide en las siguientes columnas:
● 1.ª columna
Indica que los ajustes son válidos para todos los eventos de la tabla 2.
● E-Mail / Trap / Tabla de registro / Syslog / Error
Elija el ajuste deseado. Si está seleccionado "No hay modificaciones", la entrada de la
tabla 2 permanece invariable.
● Aplicar a tabla
Al hacer clic en este botón se aplica el ajuste a todos los puertos de la tabla 2.
Filtro Severity
En esta página se ajustan los niveles de valor umbral para enviar notificaciones de eventos
del sistema.
Ajustes
La tabla se divide en las siguientes columnas:
● Tipo de cliente
Elija el tipo de cliente para el que se realizan los ajustes:
– E-mail
Envío de avisos de eventos de sistema por correo electrónico
– Tabla de registro
Entrada de eventos del sistema en la tabla de registro.
– Syslog
Entrada de eventos del sistema en el archivo Syslog.
– Registro de autenticación WLAN
Reenvío de las entradas del WLAN Authentication Log al servidor de informes del
sistema.
Solo configurable para SCALANCE W770 y SCALANCE W780
● Severity
Seleccione el nivel deseado. Son posibles los siguientes ajustes:
– Info
Los eventos del sistema se procesan a partir del grado de gravedad "Info".
– Warning
Los eventos del sistema se procesan a partir del grado de gravedad "Warning".
– Critical
Los eventos del sistema se procesan a partir del grado de gravedad "Critical".
Cliente SMTP
El dispositivo ofrece la posibilidad de que, al producirse un evento de alarma, se envíe
automáticamente un e-mail (p. ej. al administrador de la red). El e-mail contiene la
identificación del dispositivo remitente, una descripción de la causa de la alarma en texto claro
y un sello horario. De este modo se puede crear para redes con pocos dispositivos un equipo
sencillo y centralizado de vigilancia de la red sobre la base de un sistema de correo electrónico.
Si llegan correos electrónicos con avisos de fallo, se puede iniciar el WBM vía el navegador
de Internet a través de la identificación del remitente, lo que permite leer más información para
el diagnóstico.
En esta página se pueden configurar hasta tres servidores SMTP y las correspondientes
direcciones de correo electrónico.
Ajustes
● Cliente SMTP
Active o desactive el cliente SMTP.
● Dirección de correo electrónico del remitente
Introduzca el nombre de remitente que debe indicarse en el correo electrónico, p. ej., el
nombre del dispositivo. Este ajuste es válido para todos los servidores SMTP configurados.
● Enviar un email de prueba
Envíe un correo electrónico de prueba para comprobar la configuración.
● Puerto SMTP
Introduzca el puerto a través del que se puede acceder a su servidor SMTP.
Ajuste de fábrica: 25
Este ajuste es válido para todos los servidores SMTP configurados.
● Dirección de servidor SMTP
Introduzca la dirección IP o el FQDN (Fully Qualified Domain Name) del servidor SMTP.
La tabla contiene las siguientes columnas:
● Dirección de servidor SMTP
Indica la dirección IP o el FQDN (Fully Qualified Domain Name) del servidor SMTP.
● Dirección de correo electrónico del destinatario
Introduzca aquí la dirección de correo electrónico a la que el dispositivo debe enviar un
correo electrónico en caso de fallo.
DHCP
Cliente DHCP
Si el dispositivo está configurado como cliente DHCP, inicia una petición DHCP. Como
respuesta, el dispositivo recibe la asignación de una dirección IPv4 del servidor DHCP. El
servidor administra un rango de direcciones desde el cual asigna direcciones IPv4. También
es posible configurar el servidor de modo que, cuando el cliente solicite una dirección IPv4,
siempre se le asigne la misma.
Ajustes
● Solicitud de configuración para cliente DHCP (Opt. 66, 67)
Active esta opción si desea que el cliente DHCP utilice las opciones 66 y 67 para descargar
un archivo de configuración y activarlo luego.
● Modo DHCP
Elija el modo de operación DHCP. Son posibles los siguientes modos de operación:
– Vía dirección MAC
La identificación se realiza utilizando la dirección MAC.
– Mediante ID de cliente DHCP
La identificación se desarrolla a través de una ID de cliente DHCP definida libremente.
– Mediante nombre de dispositivo
La identificación se realiza utilizando el nombre del sistema. Si el nombre del dispositivo
tiene una longitud de 255 caracteres, el último no se utiliza para la identificación.
– Vía nombre de dispositivo PROFINET
La identificación se realiza utilizando el nombre de dispositivo PROFINET.
La tabla contiene las siguientes columnas:
● Interfaz
Interfaz a la que se refiere el ajuste.
● DHCP
Active o desactive el cliente DHCP para la interfaz correspondiente.
Servidor DHCP
Nota
La página solo está disponible con
● SCALANCE W780 / W770 / W740 / W730, W761-1 RJ45 y W722-1 RJ45
Existe la posibilidad de utilizar el dispositivo como servidor DHCP. Esto permite asignar
automáticamente direcciones IPv4 a los dispositivos conectados. Las direcciones IPv4 se
asignan dinámicamente a partir de una banda de direcciones IPv4 definida por el usuario, o
bien se asigna una dirección IPv4 determinada (estática) a un dispositivo concreto.
En esta página se define la banda de direcciones IPv4 a partir de la cual el dispositivo obtiene
una dirección IPv4 cualquiera. La asignación estática de las direcciones IPv4 se configura en
"Direcciones IP estáticas".
Requisitos
● En el modo Access Point
– Los dispositivos conectados están configurados de forma que obtengan la dirección
IPv4 de un servidor DHCP.
● En el modo cliente
– Los dispositivos conectados están configurados de forma que obtengan la dirección
IPv4 de un servidor DHCP.
– NAT está activado. NAT se activa en "Layer 3 > NAT".
Ajustes
● Servidor DHCP
Active o desactive el servidor DHCP en el dispositivo.
Nota
Para que no se produzcan conflictos con direcciones IPv4, en la red solo puede estar
configurado un dispositivo como servidor DHCP.
Nota
Access Point
En el Access Point, la función "Servidor DHCP" solo es posible en la VLAN (Agent VLAN
ID) asignada a la administración.
● Activar
Especifique si debe utilizarse esta banda de direcciones IPv4.
Nota
Si la banda de direcciones IPv4 está activada no es posible configurar ni opciones DHCP
ni direcciones IPv4 estáticas.
● Interfaz
Defina la interfaz por la que se asignarán dinámicamente las direcciones IPv4.
El requisito para la asignación es que la dirección IPv4 de la interfaz esté dentro de la
banda de direcciones IPv4. Si esto no fuera así, la interfaz no asignará direcciones IPv4.
● Subred
Introduzca el rango de direcciones de red que se asignará a los dispositivos. Utilice la
notación CIDR.
● Dirección IP inferior
Introduzca la dirección IPv4 que define el principio de la banda de direcciones IPv4
dinámicas. La dirección IPv4 debe estar dentro del rango de direcciones de red configurado
en "Subred".
● Dirección IP superior
Introduzca la dirección IPv4 que define el final de la banda de direcciones IPv4 dinámicas.
La dirección IPv4 debe estar dentro del rango de direcciones de red configurado en
"Subred".
● Vigencia [s]
Especifique en segundos la vigencia de la dirección IPv4 asignada. Una vez transcurrido
este tiempo, el dispositivo tiene que solicitar una nueva dirección IPv4 o prolongar el plazo
de validez de la dirección IPv4 disponible.
Opciones DHCP
Nota
La página solo está disponible con
● SCALANCE W780 / W770 / W740 / W730, W761-1 RJ45 y W722-1 RJ45
En esta página se definen las opciones DHCP que soporta el servidor DHCP. Las diferentes
opciones DHCP están definidas en el RFC 2132.
Ajustes
● Pool ID
Seleccione la banda de direcciones IPv4 deseada.
● Valor opcional
Introduzca el número de la opción DHCP deseada. Las diferentes opciones DHCP están
definidas en el RFC 2132. Las opciones DHCP 1, 3, 6, 66 y 67
se generan automáticamente al crear la banda de direcciones IPv4. Excepto la opción 1,
todas las demás pueden borrarse.
Con la opción DHCP 3, la dirección IPv4 interna del dispositivo se ajusta automáticamente
como parámetro DHCP.
Nota
Servidores DHCP no soportados
Las opciones DHCP 50 - 60 y 255 no se soportan.
Direcciones IP estáticas
Nota
La página solo está disponible con
● SCALANCE W780 / W770 / W740 / W730, W761-1 RJ45 y W722-1 RJ45
En esta página se determina que los dispositivos con una dirección MAC determinada se
asignen a la dirección IPv4 especificada.
Ajustes
● Pool ID
Seleccione la banda de direcciones IPv4 deseada.
● Método de identificación del cliente
Seleccione el método por el que se identificará a un cliente.
– Ethernet MAC
El cliente se identificará por su dirección MAC.
– ID de cliente
El cliente se identificará por una ID de cliente DHCP libremente definida.
● Valor
Introduzca la dirección MAC.
La tabla se divide en las siguientes columnas:
● Pool ID
Muestra el número de la banda de direcciones IPv4.
Nota
Solo se soporta la Pool ID = 1.
● Método de identificación
Indica si el cliente se identificará por su dirección MAC o por la ID de cliente.
● Valor
Indica la dirección MAC a la que se asignará la dirección IPv4.
● Dirección IP
Defina la dirección IPv4. La dirección IPv4 debe concordar con la subred de la banda de
direcciones IPv4.
SNMP
General
En esta página se describen los ajustes básicos de SNMP. Active las opciones según la
función que desee utilizar.
Ajustes
● SNMP
Elija el protocolo SNMP. Son posibles los siguientes ajustes:
– "-" (desactivado)
SNMP desactivado.
– SNMPv1/v2c/v3
Se soporta SNMPv1/v2c/v3.
– SNMPv3
Solo se soporta SNMPv3.
● SNMPv1/v2 solo lectura
Si activa esta opción, SNMPv1/v2c solo puede acceder a las variables SNMP en modo de
lectura.
Nota
Community String
Por razones de seguridad, no deben utilizarse los valores estándar "public" ni "private".
Modifique los Community Strings después de la primera instalación.
Traps
Cuando se produce un evento de alarma, un dispositivo puede enviar traps SNMP (telegramas
de alarma) a un máximo de 10 estaciones de gestión distintas. Solo se envían traps cuando
se producen los eventos definidos al efecto en "Eventos".
Nota
Solo se envían traps SNMP si en "SNMP > General" se ha activado el ajuste "Traps SNMPv1".
Ajustes
● Dirección del receptor de Traps
Introduzca la dirección IP o el FQDN (Fully Qualified Domain Name) de la estación a la
que el dispositivo envía traps SNMP. Es posible indicar un máximo de diez destinatarios
distintos.
La tabla se divide en las siguientes columnas:
● Dirección del receptor de Traps
En caso necesario, cambie las direcciones IP o los FQDN de las estaciones.
● Trap
Active o desactive el envío de traps SNMP. Las estaciones especificadas pero no
seleccionadas no recibirán traps SNMP.
Grupos v3
Ajustes
● Nombre del grupo
Introduzca el nombre del grupo. La longitud máxima es de 32 caracteres.
● Nivel de seguridad
Seleccione el nivel de seguridad (autentificación, codificación) válido para el grupo
seleccionado. En cuanto a los niveles de seguridad existen las posibilidades siguientes:
– Sin aut./sin priv.
Autentificación no activada / codificación no activada.
– Aut./Sin priv.
Autentificación activada / codificación no activada.
– Aut./priv.
Autentificación activada / codificación activada.
● Nivel de seguridad
Muestra el nivel de seguridad configurado.
● Lectura
Active o desactive el acceso de lectura para el grupo deseado.
● Escritura
Active o desactive el acceso de escritura para el grupo deseado.
Nota
Para que el acceso de escritura funcione también es necesario activar el acceso de lectura.
● Persistencia
Indica si el grupo está asignado a un usuario SNMPv3. Si el grupo no está asignado a
ningún usuario SNMPv3 no se inicia el guardado automático y el grupo configurado
desaparecerá tras realizar un rearranque completo del dispositivo.
– Sí
El grupo está asignado a un usuario SNMPv3.
– No
El grupo no está asignado a ningún usuario SNMPv3.
Usuarios v3
Ajustes
● Nombre de usuario
Introduzca un nombre de usuario cualquiera. Una vez aplicados los datos, no podrá
cambiar el nombre.
● Protocolo de encriptado
Especifique si debe establecerse una contraseña para el encriptado con el algoritmo DES.
Solo activable si también se ha seleccionado un protocolo de autenticación.
● Contraseña de autenticación
Introduzca la contraseña de autenticación. La contraseña ha de tener como mínimo 6
caracteres y como máximo 32.
● Confirmar contraseña de autenticación
Confirme la contraseña volviéndola a introducir.
● Contraseña de encriptado
Introduzca su contraseña de codificación. La contraseña ha de tener como mínimo 6
caracteres y como máximo 32.
● Confirmar contraseña de encriptado
Confirme la contraseña de codificación volviéndola a introducir.
● Persistencia
Indica si el usuario está asignado a un grupo SNMPv3. Si el usuario no está asignado a
ningún grupo SNMPv3 no se inicia el guardado automático y el usuario configurado
desaparecerá tras realizar un rearranque completo del dispositivo.
– Sí
El usuario está asignado a un grupo SNMPv3.
– No
El usuario no está asignado a ningún grupo SNMPv3.
En esta página se ajusta la fecha y la hora del sistema. Para utilizar este ajuste, es necesario
activar "Ajuste manual de la hora".
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Ajustes
● Ajuste manual de la hora
Active o desactive el ajuste manual de la hora. Si activa esta opción, el campo de entrada
"Hora del sistema" pasa a ser editable.
● Hora del sistema
Introduzca la fecha y la hora en el formato "MM/DD/YYYY HH:MM:SS".
● Utilizar la hora del PC
Haga clic en el botón para aplicar el ajuste de la hora del PC.
● Momento de la última sincronización
Indica cuándo ha tenido lugar la última sincronización.
Si no ha sido posible sincronizar la hora, el campo contendrá la entrada "Fecha/hora no
ajustadas".
● Último mecanismo de sincronización
Este campo muestra cómo se ha efectuado la última sincronización horaria.
– No ajustado
La hora no se ha ajustado.
– Manual
Ajuste manual de la hora
– SNTP
Sincronización horaria automática mediante SNTP
– NTP
Sincronización horaria automática mediante NTP
– SIMATIC
Sincronización horaria automática mediante telegrama horario SIMATIC.
– PTP
Sincronización horaria automática mediante PTP
Sinopsis de DST
Esta página permite crear entradas para cambiar el horario de verano.
La tabla proporciona una sinopsis de las entradas existentes.
Ajustes
● N.º DST
Muestra el número de la entrada.
Al crear una entrada se crea una fila con un número unívoco.
● Nombre
Muestra el nombre de la entrada.
● Año
Indica el año para el que se creó la entrada.
● Fecha de inicio
Indica el mes, el día y la hora del inicio del horario de verano.
● Fecha de fin
Indica el mes, el día y la hora del final del horario de verano.
● Instantes regulares del cambio de hora
Con una entrada del tipo "Regla" se muestra el intervalo de tiempo, que consta de semana,
día, mes y hora en los que está activo el horario de verano. Con una entrada del tipo "Fecha"
se muestra "-".
● Estado
Muestra el estado de la entrada:
– enabled
La entrada se ha creado correctamente.
– invalid
La entrada ha vuelto a crearse y la fecha de inicio y de fin son idénticas.
● Tipo
Indica cómo se realiza el cambio del horario de verano:
– Fecha
Se ha introducido una fecha fija para el cambio de horario de verano.
– Periódicamente
Hay definida una regla para el cambio de horario de verano.
Configuración DST
Esta página permite configurar las entradas para cambiar el horario de verano. Gracias al
cambio del horario de verano o invierno, la hora del sistema está bien ajustada a la zona
horaria local.
Se puede definir una regla para el cambio del horario de verano o introducir una fecha
determinada.
Ajustes
Nota
El contenido de esta página depende de la selección realizada en el campo "Tipo".
Los campos "N.º DST", "Tipo" y "Nombre" se muestran siempre.
● N.º DST
Seleccione el número de la entrada.
● Tipo
Seleccione cómo debe ser el cambio del horario de verano:
– Fecha
Es posible indicar una fecha fija para el cambio de horario de verano.
Este ajuste es adecuado para regiones en las que el cambio del horario de verano no
está sujeto a reglas.
– Periódicamente
Se puede definir una regla para el cambio de horario de verano.
Este ajuste es adecuado para regiones en las que el horario de verano empieza y
termina siempre en un día concreto de la semana.
● Nombre
Indique un nombre para la entrada.
Cliente SNTP
Para ajustar la hora del sistema existen métodos diferentes. Solo puede estar activo un
método. Si se activa un método, se desactiva el método activo hasta entonces
automáticamente.
El SNTP (Simple Network Time Protocol) sirve para la sincronización horaria en la red. Los
telegramas correspondientes son enviados por un servidor SNTP integrado en la red.
Nota
Para evitar saltos de hora, asegúrese de que en la red solo haya un servidor de tiempo.
Ajustes
● Cliente SNTP
Active o desactive la sincronización horaria automática vía SNTP.
● Hora actual del sistema (solo disponible online)
Muestra la fecha actual y la hora normal actual que ha recibido el IE Switch. Si se indica
una zona horaria, la hora se adaptará en correspondencia.
Cliente NTP
Para ajustar la hora del sistema existen métodos diferentes. Solo puede estar activo un
método. Si se activa un método, se desactiva el método activo hasta entonces
automáticamente.
Si la sincronización horaria debe efectuarse mediante NTP, aquí puede realizar los
correspondientes ajustes.
Nota
Para evitar saltos de hora, asegúrese de que en la red solo haya un servidor de tiempo.
Ajustes
● Cliente NTP
Active o desactive la sincronización horaria automática vía NTP.
● Hora actual del sistema (solo disponible online)
Muestra la fecha actual y la hora normal actual que ha recibido el IE Switch. Si se indica
una zona horaria, la hora se adaptará en correspondencia.
● Momento de la última sincronización (solo disponible online)
Indica cuándo ha tenido lugar la última sincronización horaria.
Nota
Para evitar saltos de hora, asegúrese de que en la red solo haya un servidor de tiempo.
Ajustes
● SIMATIC Time Client
Active o desactive el SIMATIC Time Client.
● Hora actual del sistema (solo disponible online)
Indica la hora actual del sistema.
● Momento de la última sincronización (solo disponible online)
Indica cuándo ha tenido lugar la última sincronización horaria.
● Último mecanismo de sincronización (solo disponible online)
Este campo muestra cómo se ha efectuado la última sincronización horaria.
– No ajustado
La hora no se ha ajustado.
– Manual
Ajuste manual de la hora
– SNTP
Sincronización horaria automática mediante SNTP
– NTP
Sincronización horaria automática mediante NTP
– SIMATIC
Sincronización horaria automática mediante telegrama horario SIMATIC
– PTP
Sincronización horaria automática mediante PTP
Nota
No hay cierre de sesión automático en la CLI
Si la conexión no finaliza una vez transcurrido el tiempo configurado, verifique el ajuste del
mecanismo "Keep alive" en el cliente Telnet.
Si el intervalo es inferior al tiempo configurado, la conexión se mantiene aunque no se
transfieran datos de usuario. Ejemplo: para el cierre de sesión automático se han configurado
300 segundos, pero la función "Keep alive" tiene ajustados 120 segundos. En este caso se
envía un paquete cada 120 segundos, lo que hace que se mantenga establecida la conexión.
● Desactive el mecanismo Keep Alive (intervalo=0).
o bien
● Ajuste un intervalo tan alto que la conexión subordinada finalice en caso de inactividad.
Ajustes
● Web Based Management [s]
Introduzca el tiempo en segundos para el cierre de sesión automático del WBM. Si
introduce el valor 0, se desactiva el cierre de sesión automático.
● CLI (TELNET, SSH) [s]
Introduzca el tiempo en segundos para el cierre de sesión automático del CLI. Si introduce
el valor 0, se desactiva el cierre de sesión automático.
Cliente Syslog
Syslog según RFC 3164 se usa en la red IP para la transmisión de mensajes de texto cortos
y no codificados a través de UDP. Para ello se requiere un servidor de informes del sistema.
Ajustes
● Cliente Syslog
Active o desactive la función Syslog.
● Dirección del servidor Syslog
Introduzca aquí la dirección IP o el FQDN (Fully Qualified Domain Name) del servidor
Syslog.
La tabla contiene las siguientes columnas:
● Dirección del servidor Syslog
Indica la dirección IP o el FQDN (Fully Qualified Domain Name) del servidor Syslog.
● Puerto de servidor
Indique el puerto que utiliza el servidor Syslog.
Control de errores
Alimentación
Nota
Esta página no está disponible en SCALANCE W786-2 SFP.
Nota
Encontrará los límites de tensión de servicio admisibles en las instrucciones de servicio del
dispositivo.
Ajustes
● Alimentación 1
Active o desactive la vigilancia de la conexión de tensión 1.
● Alimentación 2 (no disponible con W760/W720)
Active o desactive la vigilancia de la conexión de tensión 2.
Link Change
En esta página se configura si debe emitirse un aviso de error al producirse una modificación
del estado de una conexión de red.
Con la vigilancia de la conexión activada, se señaliza un error
● si en un puerto debe estar disponible un link y este falta.
● o si en un puerto no debe estar disponible ningún link y se detecta uno.
Un error hace que se dispare el contacto de señalización y se encienda el LED de error en el
dispositivo. Dependiendo de la configuración, el error puede generar un trap, un e-mail o una
entrada en la tabla de registro de eventos.
Ajustes
La tabla 1 se divide en las siguientes columnas:
● 1.ª columna
Indica que los ajustes son válidos para todos los puertos.
● Ajuste
Elija el ajuste deseado. Si está seleccionado "No hay modificaciones", la entrada de la
tabla 2 permanece invariable.
● Aplicar a tabla
Al hacer clic en este botón se aplica el ajuste a todos los puertos de la tabla 2.
EtherNet/IP
EtherNet/IP
En esta página se configura el modo de EtherNet/IP.
Nota
Dispositivos con dos interfaces Ethernet
En dispositivos con dos interfaces Ethernet solo está permitido utilizar una de las interfaces
(P1 o P2) para la configuración EtherNet/IP.
Esto afecta a los siguientes dispositivos:
● SCALANCE W786-2 SFP
● SCALANCE W774-1 RJ45
● SCALANCE W774-1 M12 EEC
● SCALANCE W734-1 RJ45
Nota
Estado de PROFINET AR
Una vez que se ha establecido una conexión PROFINET, es decir, el estado de PROFINET
AR es "Online", no es posible activar EtherNet/IP.
PROFINET
Nota
Estado de PROFINET AR
Una vez que se ha establecido una conexión PROFINET, es decir, el estado de PROFINET
AR es "Online", no es posible desactivar PROFINET.
● Estado de PROFINET AR
Este campo muestra el estado de la relación de conexión PROFINET, es decir, si el
dispositivo está conectado con un controlador PROFINET "Online" o bien "Offline".
Online significa que hay establecida una conexión con un controlador PROFINET, que este
ha cargado sus datos de configuración en el dispositivo y que el dispositivo puede enviar
sus datos de estado al controlador PROFINET. En este estado, que se conoce también
como "in Data exchange", no se pueden configurar los parámetros que se ajustan a través
del controlador PROFINET.
● Nombre de dispositivo PROFINET
En este campo aparece el nombre de dispositivo PROFINET conforme a la configuración
en HW Config de STEP 7.
Nota
Dispositivos con dos interfaces Ethernet
En los dispositivos con dos interfaces Ethernet solo debería utilizarse la interfaz P1 para la
configuración PROIFINET, porque los frames LLPD solo se envían y reciben por la interfaz P
1. En la interfaz 2 se bloquean y tampoco se reenvían entre las interfaces.
Esto afecta a los siguientes dispositivos:
● SCALANCE W786-2 SFP
● SCALANCE W774-1 RJ45
● SCALANCE W774-1 M12 EEC
● SCALANCE W734-1 RJ45
PLUG
Configuración
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Esta página solo está disponible en SCALANCE W780 / W 770 / W740 / W730.
ATENCIÓN
No extraer ni insertar el C-PLUG / KEY-PLUG durante el funcionamiento
Un PLUG solo se debe extraer o insertar con el dispositivo apagado.
.
Cada segundo, el dispositivo comprueba si hay un PLUG insertado. Si detecta que se ha
retirado el PLUG, se produce un rearranque completo del sistema. Si había un KEY-PLUG
válido insertado en el dispositivo, este pasa a un estado de error definido después del
rearranque. En este caso, en el SCALANCE W se desactivan las interfaces de
radiofrecuencia disponibles.
Si un dispositivo se ha configurado una vez con un PLUG, ya no podrá utilizarse sin él. Para
poder volver a utilizar el dispositivo, restaure la configuración de fábrica.
Nota
La acción no se ejecuta hasta que se hace clic en el botón "Aplicar ajustes".
Esta acción no puede anularse.
Si decide no llevar a cabo la ejecución tras haber efectuado la selección, haga clic en el botón
"Actualizar". De este modo, los datos de esta página vuelven a leerse del dispositivo y su
selección se anula.
Nota
Incompatibilidad con versiones anteriores con el PLUG insertado
Si se instala una versión anterior es posible que se pierdan los datos de configuración. En ese
caso, tras la instalación del firmware el dispositivo se enciende con los ajustes de fábrica. Si,
además, hay un PLUG insertado en el dispositivo, después del rearranque tendrá el estado
"NOT ACCEPTED", puesto que en el PLUG siguen estando los datos de configuración del
firmware anterior, más actual. Esto permite regresar al firmware más actual que estaba
instalado anteriormente sin perder datos de configuración.
Si la configuración original del PLUG ya no se necesita, puede borrarse o sobrescribirse
manualmente mediante "System > PLUG".
Ajustes
La tabla se divide en las siguientes filas:
● Estado
Muestra el estado del PLUG. Existen las siguientes posibilidades:
– ACCEPTED
Existe un PLUG con una configuración válida y apropiada en el dispositivo.
– NOT ACCEPTED
La configuración del PLUG enchufado no es válida o es incompatible.
– NOT PRESENT
No hay ningún C-PLUG o KEY-PLUG enchufado en el dispositivo.
– FACTORY
El PLUG está enchufado y no contiene ninguna configuración. Este estado también se
indica cuando se ha formateado el PLUG durante el funcionamiento.
– MISSING
No hay ningún PLUG insertado. En el dispositivo se han configurado funciones que
requieren una licencia.
● Grupo de dispositivos
Indica qué línea de productos SIMATIC NET ha utilizado el C-PLUG o KEY-PLUG
anteriormente.
● Tipo de dispositivo
Dentro de de la línea de productos, indica el tipo de dispositivo que ha utilizado el C-PLUG
o KEY-PLUG anteriormente.
● Versión de la configuración
La versión de la estructura de configuración. Esta información se refiere a las posibilidades
de configuración a que da soporte el dispositivo y no tiene nada que ver con la configuración
de hardware concreta. Por lo tanto, el dato de la revisión no cambia si se agregan o se
quitan componentes adicionales (p. ej. módulos o Extender), pero puede cambiar si se
realiza una actualización del firmware.
● Sistema de archivos
Indica el tipo del sistema de archivos existente en el PLUG.
ATENCIÓN
Nuevo sistema de archivos UBI
A partir de la versión de firmware 2.0, UBI es el sistema de archivos estándar para C-
PLUG o KEY-PLUG. Si se detecta un C-PLUG con el sistema de archivos IECP anterior
en uno de estos dispositivos, dicho C-PLUG se formatea para el sistema de archivos UBI
y los datos se rescriben en el C-PLUG.
El sistema de archivos también se modifica tras una actualización del firmware a V2.0.
Un regreso a la versión anterior del firmware correspondiente puede comportar
problemas. El firmware no puede leer C-PLUG o KEY-PLUG ni puede escribir en él;
tampoco es posible la función "Restablecer la configuración de fábrica del PLUG".
Licencia
ATENCIÓN
No extraer ni insertar el C-PLUG / KEY-PLUG durante el funcionamiento
Un PLUG solo se puede extraer o insertar con el dispositivo desconectado.
El dispositivo comprueba cada varios segundos si hay un PLUG insertado. Si detecta que
se ha retirado el PLUG, se produce un rearranque completo del sistema. Si había un KEY-
PLUG válido insertado en el dispositivo, este pasa a un estado de error definido después del
rearranque. En este caso, en el SCALANCE W se desactivan las interfaces de
radiofrecuencia disponibles.
Si un dispositivo se ha configurado una vez con un PLUG, ya no podrá utilizarse sin él. Para
poder volver a utilizar el dispositivo, restaure la configuración de fábrica.
Nota
Incompatibilidad con versiones anteriores con el PLUG insertado
Si se instala una versión anterior, pueden perderse los datos de configuración. En ese caso,
tras la instalación del firmware el dispositivo se enciende con los ajustes de fábrica. Si,
además, hay un PLUG insertado en el dispositivo, después del rearranque tendrá el estado
"NOT ACCEPTED", puesto que en el PLUG siguen estando los datos de configuración de la
versión más actual que estaba instalada antes. Esto permite regresar al firmware más actual
que estaba instalado anteriormente sin perder datos de configuración.
Si la configuración original del PLUG ya no se necesita, puede borrarse o sobrescribirse
manualmente mediante "Sistema > PLUG".
Nota
Información solo disponible online
La información de esta página solo se ve cuando hay una conexión online con el dispositivo.
Esta página solo está disponible en SCALANCE W780 / W 770 / W740 / W730.
Valores visualizados
● Estado
Muestra el estado del KEY-PLUG. Existen las siguientes posibilidades:
– ACCEPTED
El KEY-PLUG que hay en el dispositivo contiene una licencia adecuada y válida.
– NOT ACCEPTED
La licencia del KEY-PLUG insertado no es válida.
– NOT PRESENT
No hay ningún KEY-PLUG insertado en el dispositivo.
– MISSING
No hay ningún KEY-PLUG insertado o bien hay un C-PLUG insertado con el estado
"FACTORY". En el dispositivo se han configurado funciones que requieren una licencia.
– WRONG
El KEY-PLUG insertado no concuerda con el dispositivo.
– UNKNOWN
Contenido desconocido del KEY-PLUG.
– DEFECTIVE
Contenido erróneo del KEY-PLUG.
● Referencia
Muestra la referencia del KEY-PLUG. El KEY-PLUG está disponible para diferentes
ampliaciones de función y sistemas de destino.
● Número de serie
Muestra el número de serie del KEY-PLUG.
● Información
Muestra información adicional sobre el dispositivo que había utilizado el KEY-PLUG
anteriormente, por ejemplo la referencia, la denominación de tipo y las versiones de
hardware y software. La versión de software mostrada equivale a la versión en la que fue
modificada la configuración por última vez. Con el estado "NOT ACCEPTED" se muestra
información adicional sobre la causa del problema.
Nota
Al guardar la configuración, se guarda también la información de si en ese momento hay un
KEY-PLUG insertado en el dispositivo. Esta configuración solo podrá funcionar si hay
enchufado un KEY-PLUG con la misma referencia o licencia. Eso es independiente de si hay
configuradas p. ej. iFeatures,
Ping
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
La función Ping permite comprobar si una dirección IPv4 determinada está disponible en la
red.
Ajustes
● Dirección IP
Introduzca la dirección IPv4 del dispositivo.
● Repetir
Introduzca el número de peticiones Ping.
● Ping
Haga clic en este botón para iniciar la función Ping.
● Salida Ping
Este campo muestra la salida de la función Ping.
● Vaciar
Haga clic en este botón para vaciar la salida Ping.
Configuración de interfaces
Ethernet
Sinopsis
La página muestra la configuración para la transferencia de datos para todos los puertos del
dispositivo.
Ajustes
● Port
Muestra los puertos configurables.
● Nombre del puerto
Muestra el nombre del puerto.
● Estado
Indica si el puerto está activado o desactivado. El tráfico de datos solo es posible a través
de un puerto activado.
● Estado operativo
Indica el estado operativo actual. El estado operativo depende del "Estado" y del "Link"
configurados.
Existen las siguientes posibilidades:
– up
Se ha configurado el estado "enabled" para el puerto y el puerto tiene una conexión
válida con la red.
– down
Se ha configurado el estado "disabled" o "Link down" para el puerto o el puerto no tiene
conexión.
● Link (solo disponible online)
Indica el estado de conexión con la red. Para el estado de conexión existen las siguientes
posibilidades:
– up
El puerto tiene una conexión válida con la red; se recibe una señal de "Link Integrity".
– down
La conexión está interrumpida, por ejemplo por estar desactivado el dispositivo
conectado.
● Modo de transmisión act. (solo disponible online)
Muestra los parámetros de transferencia del puerto.
● MTU
Muestra el tamaño máximo de los paquetes.
● Negotiation
Indica si la configuración automática está activada o desactivada.
● Dirección MAC (solo disponible online)
Muestra la dirección MAC del puerto.
Configuración
En esta página se configuran los puertos Ethernet del dispositivo.
Nota
SCALANCE W786-2 SFP
Los dos puertos SFP del SCALANCE W786-2 SFP no pueden parametrizarse ni
diagnosticarse por separado.
Ajustes
● Puerto
Seleccione los puertos que deben configurarse.
● Estado
Defina si el puerto está activado o desactivado.
– enabled
El puerto está activado. El tráfico de datos solo es posible a través de un puerto activado.
– disabled
El puerto está desactivado pero la conexión sigue activa.
– Link down
El puerto está desactivado y la conexión con el dispositivo interlocutor se ha cancelado.
● Nombre del puerto
Introduzca aquí un nombre para el puerto.
● Dirección MAC (solo disponible online)
Muestra la dirección MAC del puerto.
● Modo de transmisión
Nota
El parámetro no puede configurarse con:
● SCALANCE W786-2 SFP
● SCALANCE W770
● SCALANCE W760
● SCALANCE W730
● SCALANCE W720
El valor está fijado en "Auto negotiation".
Indica la velocidad y el método de transferencia del puerto. Los ajustes de "Autonegotiation"
y "Velocidad de transferencia" se definen en las opciones del puerto.
Nota
Para que el puerto y el puerto interlocutor puedan comunicarse, es necesario que los
ajustes coincidan en ambas partes.
● Estado operativo
Indica el estado operativo actual. El estado operativo depende del "Estado" y del "Link"
configurados.
Existen las siguientes posibilidades:
– up
Se ha configurado el estado "enabled" para el puerto y el puerto tiene una conexión
válida con la red.
– down
Se ha configurado el estado "disabled" o "Link down" para el puerto o el puerto no tiene
conexión.
● Link (solo disponible online)
Indica el estado de conexión con la red. Para el estado de conexión existen las siguientes
posibilidades:
– Up
El puerto tiene una conexión válida con la red; se recibe una señal de "Link Integrity".
– Down
La conexión está interrumpida, por ejemplo por estar desactivado el dispositivo
conectado.
Nota
Los puertos ópticos trabajan siempre con el método de transmisión dúplex completo y con la
velocidad de transmisión máxima. Por esta razón no puede efectuar los siguientes ajustes en
el caso de puertos ópticos:
● Configuración automática
● Velocidad de transmisión
● Procedimiento de transmisión
Nota
En caso de sobrecarga de un puerto, el dispositivo impide o reduce a través de ciertos
mecanismos automáticos la retroacción sobre otros puertos y otras clases de prioridad (Class
of Service). Estando activado el control de flujo, esto puede hacer que se rechacen telegramas.
Se producen sobrecargas de puertos cuando el dispositivo recibe más telegramas de los que
puede enviar, p. ej. debido a velocidades de transmisión diferentes.
WLAN
Basic
Nota
Para configurar la interfaz WLAN hay que determinar primero el código de país. Algunos
parámetros dependen del ajuste del país, p. ej. el estándar de transmisión.
Ajustes
● Código de país
Seleccione el país en el que se utilizará el dispositivo.
No necesita conocer los datos específicos del país; la correcta distribución de canales y
la fijación de la potencia de emisión son efectuados por el dispositivo de acuerdo con el
país que seleccione.
Nota
Ajuste del país
El ajuste del país correcto es imprescindible para un funcionamiento acorde con la
homologación. La selección de un país distinto al del usuario puede ser penalizada como
delito.
● Modo dispositivo
Modo de operación del dispositivo. El modo de operación solo se puede cambiar para
puntos de acceso.
Son posibles los modos de operación siguientes:
– AP: modo Access Point (punto de acceso)
– Client: modo Cliente
Nota
Cuando de modifica el modo de operación, aparece un aviso. Si el aviso se confirma con
"Sí", se actualizan los ajustes de configuración del modo de operación modificado.
● Interfaz inalámbrica
Muestra las interfaces WLAN disponibles.
● Activado
Estado de la interfaz WLAN. Para activar la interfaz WLAN, active el ajuste.
Nota
Activar la interfaz WLAN
Las interfaces WLAN están desactivadas de fábrica. Las interfaces WLAN se pueden
activar una vez que están configurados los ajustes del país y de la antena.
● Banda de frecuencia
Defina la banda de frecuencia. En el modo Cliente también es posible un funcionamiento
con dos frecuencias.
– 2,4 GHz
– 5 GHz
– 2,4 GHz + 5 GHz (solo en modo Cliente)
Nota
Configurar interfaces WLAN del W786-2IA RJ45 para diferentes bandas de frecuencia
Si las dos interfaces WLAN de este dispositivo están configuradas para la misma banda
de frecuencia, existe la posibilidad de que se produzcan influencias mutuas o
perturbaciones. Esto es válido especialmente en caso de tasa de datos elevada.
Nota
Longitud de fragmentación
Si se selecciona el estándar de transmisión "802.11n", "solo 802.11n" o "Automático" (solo
en modo Cliente), no es posible ajustar el valor umbral de la longitud de fragmentación;
consulte "Valor umbral de la longitud de fragmentación" en "Interfaces > WLAN >
Avanzado".
● DFS (802.11h)
Activa o desactiva la función "Dynamic Frequency Selection (DFS)".
– Activada
Al activar esta función se dispondrá de canales DFS adicionales de la banda de 5 GHz.
Dichos canales son específicos de cada país y están sometidos a determinadas
especificaciones DFS.
Cuando el Access Point detecta un fallo en el canal actual, cambia automáticamente a
un canal alternativo y el canal actual se bloquea durante 30 minutos. El fallo puede
proceder de un usuario primario o de una interferencia de radar, por ejemplo.
Antes de que el Access Point inicie la comunicación en un canal, busca usuarios
primarios en dicho canal durante 60 segundos. Durante este tiempo, el Access Point
no envía Beacons. Si se detectan señales en el canal, el Access Point cambia el canal
y repite la prueba. El Access Point no envía por un canal hasta que han transcurrido
60 segundos sin detectar señales de usuarios primarios. Durante el servicio el Access
Point también busca usuarios primarios.
– Desactivada
La función DFS no se utiliza.
● Modo Outdoor
– Activado
Cuando se ha activado el modo Outdoor solo están disponibles los canales
homologados para el modo Outdoor.
– Desactivado
Cuando se ha desactivado el modo Outdoor solo están disponibles los canales
homologados para el uso en interiores.
● Potencia Tx máx.
Defina la potencia de emisión máxima posible del dispositivo. Si la potencia de emisión
está ajustada en un nivel demasiado alto, es posible que el cliente reciba una señal
saturada. Controle la intensidad de la señal de recepción en el cliente (dBm). En función
de las antenas utilizadas, puede ser necesario reducir la potencia de emisión para no
sobrepasar el valor máximo estipulado por la ley. Una disminución de la potencia de
emisión tiene como consecuencia una reducción concreta del tamaño de la célula.
Nota
La potencia de emisión máxima posible varía en función del canal y la tasa de datos. Para
más información sobre la potencia de emisión observe la documentación "Datos de
rendimiento de la tarjeta de radio / Characteristics radio interface".
Nota
Si en puertos de acceso con dos interfaces WLAN ambas interfaces funcionan en el mismo
rango de frecuencia, con una potencia de emisión superior a 15 dBm puede haber
interferencias de radio en una o en ambas interfaces.
Ampliaciones
Los ajustes solo se tienen que adaptar si el dispositivo no se puede utilizar en la forma prevista
con los ajustes predeterminados.
Ajustes
● Interfaz inalámbrica
Muestra las interfaces WLAN disponibles.
● Beacon Interval [ms] (solo en modo Access Point)
Defina el intervalo (40 - 1000 ms) con el que el Access Point envía beacons. Beacons son
paquetes enviados cíclicamente con los que un punto de acceso informa a los clientes
sobre su existencia.
● Repeticiones de hardware
Defina el número de repeticiones de hardware. La repetición de hardware es ejecutada
por el propio chip WLAN, que intenta repetir inmediatamente un paquete del que no se
acusa recibo.
Si todas las repeticiones de hardware resultan infructuosas, el paquete se borra.
Nota
Si se ha activado iPCF o iPCF-MC solo es posible ajustar 16 repeticiones de hardware
como máximo.
Antenas
Sinopsis
Sinopsis de antenas IWLAN:
con 1 conexión con 2 conexiones (Dual) con 3 conexiones (MIMO) con 1 conexión con 1 conexión
ANT793-8DP ANT792-8DN
ANT795-6MN
Guía de
onda
RCoax-Leck
El nombre de antena permite deducir las propiedades de las antenas mostradas en la sinopsis
de antenas IWLAN:
ANT79 2 – 4 – D x
Amplificación Antena
2 2,4 GHz 4 D
Amplificación
Directividad
media orientada
Frecuencia
G_IK10_XX_30288
Amplificació Antena
3 5 GHz 6 M
n elevada omnidirecci
Amplificación onal
5 2,4 + 5 GHz 8
muy elevada
Antenas
En esta página se configuran los ajustes para las antenas externas que estén conectadas.
Nota
Fallos de transmisión sin antena conectada
Una interfaz WLAN puede tener hasta tres conexiones de antena. En la primera conexión
debe haber siempre una antena conectada cuando se active la respectiva interfaz WLAN.
Las conexiones que no se utilicen se tienen que ocupar con una resistencia terminal de 50 Ω.
Si no hay ninguna antena conectada, la interfaz WLAN correspondiente debe estar también
desactivada para RX y TX. En caso contrario pueden producirse fallos de transmisión.
Ajustes
● Conexión
Muestra el nombre de la conexión de antena correspondiente.
● Tipo de antena
Seleccione el tipo de antena externa que está conectada al dispositivo. Si el tipo de antena
externa no está disponible, seleccione la entrada "Definido por usuario".
Si concluye la conexión de antena con una resistencia terminadora de 50 Ω, seleccione la
entrada "No utilizado (resistencia terminadora de 50 Ohm)".
● Ganancia de antena
En caso de seleccionar la entrada "Definido por usuario" en "Tipo de antena", especifique
manualmente la ganancia de la antena con la unidad "dBi".
– Ganancia de antena 2,4 GHz [dBi]
Introduzca aquí la ganancia que tiene la antena en la banda de frecuencia de 2,4 GHz.
– Ganancia de antena 5 GHz [dBi]
Introduzca aquí la ganancia que tiene la antena en la banda de frecuencia de 5 GHz.
● Longitud de cable [m]
Introduzca aquí en metros la longitud del cable flexible de conexión de antena tendido entre
el dispositivo y la antena externa.
R1 A1 / R2 A1 R1 A2 / R2 A2 R1 A3 / R2 A3
RX\TX RX\TX RX\TX
RX\TX RX\TX RX
RX\TX RX RX
RX\TX RX\TX TX
RX\TX TX TX
RX\TX RX\TX -- 1)
RX\TX TX -- 1)
RX\TX RX -- 1)
RX\TX -- 1) -- 1)
Canales permitidos
Para la comunicación se utiliza un canal determinado dentro de una banda de frecuencia.
Este canal lo puede asignar de forma fija o bien configurarlo de manera que se produzca una
selección automática del canal.
Ajustes
La tabla 1 contiene las siguientes columnas:
● Interfaz inalámbrica
Muestra las interfaces WLAN disponibles.
● Utilizar solo los canales permitidos
Si activa este ajuste, restringirá la selección de canales a través de los cuales el punto de
acceso o el cliente puede establecer la conexión.
En las siguientes tablas se define lo siguiente:
– en qué canales se puede utilizar el AP para establecer una célula de radiofrecuencia
en el ajuste de canal "Auto".
– en qué canales el cliente busca un AP.
Las tablas están divididas por bandas de frecuencia.
Si está desactivado, se utilizan los canales disponibles en función de los ajustes (código
de país, antenas, potencia de emisión, etc.).
Sobre cada una de las tablas de las bandas de frecuencia se encuentra el siguiente ajuste:
● Seleccionar/deseleccionar todas
– Activado
Se activan todos los canales.
– Desactivado
El primer canal válido de la banda de frecuencia permanece activado. Seleccione el
canal deseado.
Las tablas de las bandas de frecuencia contienen las siguientes columnas:
● Interfaz inalámbrica
Muestra las interfaces WLAN disponibles.
● Modo de la interfaz inalámbrica
Muestra el modo de operación.
● Número de canal
Para determinar los canales válidos para la banda de frecuencia deseada, active la casilla
de verificación correspondiente en el número de canal.
En la tabla se indican los canales permitidos del país. Los canales válidos son los únicos
que se pueden activar. Los canales no válidos aparecen atenuados y no se pueden activar.
Nota
Para determinar los canales, debe estar activado el ajuste "Utilizar solo los canales
permitidos".
802.11n
Ajustes
La tabla se divide en las siguientes columnas:
● Interfaz inalámbrica
Muestra las interfaces WLAN disponibles.
● A-MPDU
Activa o desactiva el envío de paquetes de datos A-MPDU. Si este ajuste está desactivado,
solo se reciben paquetes de datos A-MPDU.
● A-MPDU Limit [Frames]
Defina el número de paquetes de datos sueltos que se recopilarán en un paquete de datos
A-MPDU.
● A-MPDU Limit [Bytes]
Defina el tamaño máximo que puede alcanzar el paquete de datos AMPDU.
● A-MSDU
Aggregated MAC Service Data Unit (A-MSDU)Activa o desactiva la agrupación y
transmisión conjunta de varios MSDU que tengan la misma dirección de destino en un
AMSDU. Con esto se reduce la carga de la red. Debido a su menor longitud máxima, los
A-MSDU se utilizan preferentemente para agrupar varias tramas de tamaño reducido. Si
esta casilla está desactivada, solo se reciben paquetes A-MSDU pero no se envían.
● A-MSDU Longitud de telegrama [bytes]
Defina el tamaño máximo que puede alcanzar el paquete de datos A-MSDU.
Rango de valores: 50 - 200 bytes
Valor predeterminado: 100 bytes
● Guard Interval [ns] (solo en modo Access Point)
Seleccione la pausa de emisión que debe transcurrir entre dos símbolos OFDM
transmitidos.
Son posibles los siguientes ajustes. La selección depende del estándar de transmisión
seleccionado.
– 400 (short)/800 (long): El ajuste 400 ns es opcional. Según la calidad de señal pueden
enviarse paquetes con una pausa de emisión de 400 ns u 800 ns.
– 800 (long): La pausa de emisión es de 800 ns.
Access Point
Nota
La página solo está disponible en el modo Access Point.
Ajustes
La tabla 1 se divide en las siguientes columnas:
● Interfaz inalámbrica
Muestra las interfaces WLAN disponibles.
● Canal
Defina el canal principal.
Si prefiere que sea el propio punto de acceso el que busque un canal libre, seleccione
"Auto". La selección de los canales que utiliza un punto de acceso para el establecimiento
de una célula de radiofrecuencia se puede limitar. En "Canales permitidos" active el ajuste
"Utilizar solo los canales seleccionados". Si quiere utilizar un canal fijo, selecciónelo en la
lista desplegable.
Nota
SCALANCE W780/W740: Distancia entre canales en interfaces WLAN
Si trabaja con una segunda interfaz WLAN, tiene que asegurarse de que hay suficiente
distancia entre los canales.
● Broadcast SSID
– desactivado
La SSID ya no se envía en la trama beacon del punto de acceso. Por lo tanto, la SSID
no es visible para otros dispositivos. Solo se pueden conectar con el punto de acceso
aquellos clientes que conozcan la SSID del punto de acceso y estén configurados con
esta. La opción "Cualquier SSID" debe estar desactivada en estos clientes.
– activado
La SSID se envía en la trama beacon del punto de acceso y es visible para otros
dispositivos. De este modo, los clientes que tiene activado el ajuste "Cualquier SSID"
pueden conectarse también con el punto de acceso.
Nota
Dado que para la transmisión SSID no se utiliza encriptación, esta función solo se puede
proteger básicamente de accesos no autorizados. El uso de un método de autenticación
(p. ej. WPA2 (RADIUS), si no es posible WPA2-PSK) proporciona una mayor seguridad.
Además, se tiene que contar con que ciertos terminales pueden tener problemas de acceso
a una SSID oculta.
● Solo WDS
Si activa este ajuste, el punto de acceso solo soporta comunicación vía WDS. En el modo
de operación WDS, todos los puntos de acceso tienen que utilizar el mismo canal.
● WDS ID
Introduzca la WDS ID. La WDS ID puede tener como máximo 32 caracteres.
Para establecer una conexión WDS, introduzca esta WDS ID en el interlocutor WDS.
Para la WDS ID se utilizan los caracteres ASCII 0x20 hasta 0x7e.
AP WDS
En funcionamiento normal, el punto de acceso se utiliza como interfaz con una red y se
comunica con clientes. Sin embargo existe también la aplicación en la que varios puntos de
acceso se tienen que comunicar entre sí, por ejemplo con el fin de aumentar el área de
cobertura o para establecer un Wireless-Backbone. Este modo de operación es posible con
WDS (Wireless Distributed System).
Nota
Esta ficha solo está disponible en el modo Access Point.
Ajustes
● Interfaz inalámbrica
Muestra las interfaces WLAN disponibles.
● Puerto
Muestra el puerto.
● Puerto activado
Activa la interfaz WDS.
● Conexión vía
Defina la interfaz VAP a través de la cual se establece la conexión WDS. Se utiliza tanto
la dirección MAC del VAP como los ajustes de seguridad (p. ej. WPA2).
● Tipo de ID de interlocutor
Defina el tipo de comunicación WDS.
– Dirección MAC
Se utiliza la dirección MAC. El campo de entrada "ID WDS del interlocutor" aparece
atenuado. Introduzca la dirección MAC del interlocutor WDS en "Dirección MAC del
interlocutor".
– WDS-ID
Se utiliza la WDS ID. El campo de entrada "Dirección MAC del interlocutor" aparece
atenuado. Introduzca la WDS ID del interlocutor WDS en "ID WDS del interlocutor".
Utilice esta opción si desea intercambiar más tarde el punto de acceso con ayuda del
C-PLUG o KEY-PLUG.
● Dirección MAC del interlocutor
Introduzca la dirección MAC del interlocutor WDS. Solo puede editarse cuando se ha
ajustado "Dirección MAC" en "Tipo de ID de interlocutor".
● ID WDS del interlocutor
Introduzca la ID WDS del interlocutor WDS. Solo puede editarse cuando se ha ajustado
"WDS-ID" en "Tipo de ID de interlocutor". Para la WDS ID se admiten los caracteres ASCII
0x20 a 0x7e.
Nota
Ajustes de seguridad coincidentes en el modo WDS
En el modo WDS, asegúrese de utilizar ajustes de seguridad coincidentes en todos los
dispositivos implicados. En el caso de ajustes incorrectos o no compatibles en los distintos
dispositivos, no puede tener lugar intercambio de datos, debido a la autenticación errónea.
Evite el ajuste "Auto" en los ajustes de seguridad del Basic Wizard porque, con este ajuste,
no es posible una sincronización de los ajustes de seguridad entre los puntos de acceso.
Nota
En el modo WDS existen las siguientes restricciones para todos los puntos de acceso
implicados:
● Todos los puntos de acceso que se deben comunicar entre sí han de utilizar el mismo
canal, el mismo procedimiento de transmisión y la misma tasa de datos.
● Como método de encriptación puede seleccionar WEP o WPA(2)-PSK.
Los ajustes de seguridad se configuran en la interfaz VAP asignada en cada caso:
"Seguridad > WLAN > Ajustes básicos"
La autenticación a través del servidor RADIUS no se puede utilizar para una conexión
WDS.
● En el procedimiento de transmisión IEEE 802.11h no es razonable seleccionar el modo
WDS. En el modo de operación WDS, todos los puntos de acceso tienen que utilizar el
mismo canal. Si un punto de acceso descubre ahora una señal de un usuario primario,
se cambiará de canal automáticamente y con esto se interrumpirá la conexión existente.
Nota
La página solo
● está disponible en el modo Access Point.
● se puede configurar si en modo WLAN se ha ajustado "802.11a", "802.11g" o "802.11n".
Ajustes
La tabla 1 se divide en las siguientes columnas:
● Interfaz inalámbrica
Indicación de la interfaz WLAN a la que se refieren las informaciones.
● Utilizar solo velocidades de transferencia de datos seleccionadas
Si se activa este ajuste se permite definir las velocidades de transferencia de datos para
la interfaz WLAN deseada.
Si este ajuste está desactivado se utilizan los valores estándar.
Interfaz inalámbrica
Seleccione las interfaces WLAN que se mostrarán en la tabla 3 (velocidad de transmisión).
La tabla 2 se divide en las siguientes columnas:
● Todos los ajustes para la velocidad de transferencia de datos
Indica que el ajuste es válido para todas las entradas de la tabla 3.
● Activado / Ajuste básico
Seleccione el ajuste deseado. Si está seleccionado "No Change", la entrada de la tabla 3
permanece invariable.
● Aplicar a tabla
Al hacer clic en este botón se aplica el ajuste a todas las entradas de la tabla 3.
La tabla 3 (velocidad de transmisión) se divide en las siguientes columnas:
● Interfaz inalámbrica
Indicación de la interfaz WLAN a la que se refieren las informaciones.
● Velocidad de transferencia de datos [Mbps]
Muestra las velocidades de transferencia de datos soportadas en megabits por segundo.
● Activado
Active este ajuste para asignar la velocidad de transferencia de datos deseada a la interfaz
WLAN.
Nota
Hay que activar como mínimo una velocidad de transferencia de datos.
● Ajustes básicos
Active este ajuste para declarar como "Ajustes básicos" la velocidad de transferencia de
datos deseada. El ajuste define que un cliente tiene que dominar obligatoriamente la
correspondiente velocidad para poder conectarse al punto de acceso. Este ajuste solo
puede activarse si se ha seleccionado una velocidad de transferencia de datos disponible.
Nota
Hay que definir como mínimo una velocidad de transferencia de datos como "Ajuste básico".
Ajustes predeterminados
El botón "Ajustes predeterminados" pone la selección de los valores de conformidad con el
estándar.
Nota
La página solo
● está disponible en el modo Access Point.
● se puede configurar si en modo WLAN se ha ajustado "Solo 802.11n" o "802.11n".
Ajustes
La tabla 1 se divide en las siguientes columnas:
● Interfaz inalámbrica
Indicación de la interfaz WLAN a la que se refieren las informaciones.
● Utilizar solo velocidades de transferencia de datos seleccionadas
Si se activa este ajuste se permite definir las velocidades de transferencia de datos para
la interfaz WLAN deseada.
Si este ajuste está desactivado se utilizan los valores estándar. Este ajuste está
desactivado por defecto.
Interfaz inalámbrica
Seleccione las interfaces WLAN que se mostrarán en la tabla 3 (Índice MCS).
Ajustes predeterminados
El botón "Ajustes predeterminados" pone la selección de los valores de conformidad con el
estándar.
Cliente
Conexión a la red
En esta página se especifica cómo se debe conectar a la red el dispositivo que trabaja como
cliente.
Nota
La página solo está disponible para clientes o Access Points que trabajen en el modo Cliente.
Ajustes
La tabla 1 se divide en las siguientes columnas:
● Interfaz inalámbrica
Muestra las interfaces WLAN disponibles.
Nota
Interfaz WLAN desactivada
La interfaz WLAN se desactiva si no hay al menos un SSID configurado o se ha activado
el ajuste "Cualquier SSID".
● MAC Mode
Defina cómo se asigna una dirección MAC al cliente. Existen las siguientes posibilidades:
– Automático
El cliente adopta automáticamente la dirección MAC de origen del primer telegrama
que recibe a través de la interfaz Ethernet.
– Manual
Si selecciona esta opción, introduzca la dirección MAC en "Dirección MAC".
– Propio
El cliente utiliza la dirección MAC de la interfaz Ethernet para la interfaz WLAN.
– Túnel de Layer 2
El cliente utiliza la dirección MAC de la interfaz Ethernet para la interfaz WLAN. Además,
la red es informada sobre las direcciones MAC conectadas a través de la interfaz
Ethernet del cliente. Se pueden utilizar hasta ocho direcciones MAC.
● Dirección MAC
Si ha seleccionado "Manual" en "MAC Mode", introduzca la dirección MAC del cliente.
● Cualquier SSID
– Activado
El dispositivo SCALANCE W700 intenta conectarse en modo Cliente al punto de acceso
que cumple los ajustes de seguridad del contexto de seguridad 1. Los clientes solo
pueden conectarse con el punto de acceso que tiene activada la opción "Broadcast
SSID".
– Desactivado
El cliente intenta conectarse al punto de acceso de la lista SSID cuyos ajustes de
seguridad coincidan con uno de los contextos de seguridad definidos.
● Valor umbral de roaming
Defina el umbral a partir del cual el cliente cambia al nuevo Access Point.
– Alto
Cambia al punto de acceso con la señal más potente solo cuando la intensidad de
campo es claramente superior.
– Medio
Cambia al punto de acceso con la señal más potente cuando la intensidad de campo
es medianamente superior.
– Bajo
Cambia ya al punto de acceso con la señal más potente cuando la intensidad de campo
es escasamente superior.
● Modo de escaneado de fondo
Mientras el cliente está conectado a un Access Point, busca en segundo plano otros Access
Points a los que se pueda conectar en su caso. Defina el modo para la búsqueda.
Existen las siguientes posibilidades:
– Siempre
El cliente busca continuamente otros Access Points.
– Inactivo
Se buscan otros Access Points cuando no hay transferencia de datos durante un tiempo
determinado.
– Desactivado
Mientras esté conectado, el cliente no busca otros Access Points.
● Background Scan Interval [ms]
Defina el intervalo en el que el cliente busca otros puntos de acceso.
La tabla 2 se divide en las siguientes columnas:
● Interfaz inalámbrica
Muestra la interfaz WLAN.
● Canales de escaneado
Muestra los canales en los que el cliente busca un punto de acceso. La visualización
depende de las homologaciones de radiofrecuencia del país seleccionado y de los ajustes
de "Canales permitidos".
Forzar roaming
Nota
La página solo está disponible
● en modo Access Point
● cuando hay una conexión online con el dispositivo,
La interfaz WLAN del dispositivo debe estar activada, pues de lo contrario no es posible
escanear los rangos de frecuencia.
Si la interfaz deja de estar disponible (rotura de cable, fallo de componentes de red, conector
desenchufado), un cliente conectado a través de la red inalámbrica no es informado al
respecto. El punto de acceso puede forzar a un roaming a los clientes dados de alta,
desactivando la interfaz correspondiente.
Ajustes
La tabla 1 se divide en las siguientes columnas:
● Interfaz inalámbrica
Muestra las interfaces WLAN disponibles.
● Forzar roaming en caso de cancelación de la conexión
Si está activado, en caso de cancelación de la conexión a través de la interfaz Ethernet se
desconecta la interfaz WLAN.
La tabla "Dirección IP inaccesible - Forzar roaming" se divide en las siguientes columnas:
● Seleccionar
Active la casilla de verificación correspondiente a la fila que desea borrar.
● Dirección de destino
Indique la dirección IPv4-Adresse o el FQDN (Fully Qualified Domain Name) del destino
cuya accesibilidad se está comprobando.
Nota
Dirección de destino no está en la subred IP agente
Si la dirección de destino no está en la subred IP agente, debe introducirse una pasarela
en "Layer 2 > IP agente"
Modo Base Bridge "802.1Q VLAN Bridge"
Si en "Layer 2 > VLAN" se ha configurado el "modo Base Bridge" "802.1Q VLAN Bridge",
los avisos de eco (paquetes Ping) se envían a la VLAN de administración.
● Intervalo [ms]
Define los intervalos en los que deben enviarse avisos de eco (solicitud Ping).
Grabadora de señales
Nota
La página solo está disponible
● para clientes o puntos de acceso en modo Cliente,
● cuando hay una conexión online con el dispositivo.
La interfaz WLAN del dispositivo está activada, pues de lo contrario no se realizará la
grabación.
Descripción
El gráfico contiene los elementos siguientes:
● Barra de desplazamiento
La barra de desplazamiento permite ver toda la medición. Para ello, utilice los botones "<<"
y ">>" o las teclas de flecha del teclado.
● Barra (izquierda)
En la barra situada en el lado izquierdo se muestra la señal útil en tiempo real, de acuerdo
con el esquema cromático representado. La línea gris indica el ruido de fondo.
● Esquema cromático
El rango > - 35 dBm (azul) es el margen de saturación, es decir, la señal WLAN es
demasiado fuerte y se recibe de forma saturada. A partir de - 60 dBm (amarillo)
aproximadamente se debilita la señal WLAN. Los diferentes colores se explican también
debajo del gráfico.
● Eje x
El eje x muestra cómo el transcurso de la medición, en muestras y milisegundos.
● Datos del transcurso
Los datos del transcurso muestran el valor de la señal útil efectiva de acuerdo con el
esquema cromático reproducido. La línea gris indica el ruido de fondo.
Si el cliente cambia de Access Point durante una medición (roaming) o se conecta de
nuevo, esto se representa con una línea negra vertical. En la línea se indican el anterior
nombre de sistema del AP y la BSSID.
Si el cliente no dispone de conexión con un Access Point durante una medición, no se
muestra ninguna señal útil. Para que se vea claramente que no hay conexión con un
Access Point, la BSSID se pone a 00:00:00:00:00:00 y se representa en rojo.
Si el cliente tiene una conexión iPCF-MC, se muestra además la señal útil del canal de
administración con una línea negra.
Debajo del gráfico se muestran los valores siguientes:
● Current Sample
Número de la medición actual
● BSSID
BSSID (Basic Service Set Identification)
● AP System Name
Nombre de sistema del Access Point
● Operative Channel
El canal actual o el canal por el que el cliente está conectado con el Access Point.
● TX Rate [Mbps]
Velocidad de transferencia de datos media de los paquetes de datos enviados durante la
muestra actual
● RX Rate [Mbps]
Velocidad de transferencia de datos media de los paquetes de datos recibidos durante la
muestra actual
● Señal [dBm]
Señal útil efectiva en dBm
● Señal [%]
Señal útil efectiva en %
● RSSI
Valor bruto de la RSSI (Received Signal Strength Indication)
● Noise Floor [dBm]
Ruido de fondo en dBm
● Roaming Counter
El Roaming Counter indica las veces que el cliente ha cambiado de Access Point. Tras
99999 cambios se inicializa el contador.
Ajustes
La tabla contiene las siguientes columnas:
● Interfaz inalámbrica
Muestra las interfaces WLAN disponibles. Puesto que un cliente dispone de una interfaz
WLAN, en esta tabla hay siempre una sola fila para "WLAN 1".
● Intervalo de tiempo [ms]
Indique el intervalo de tiempo entre el registro de dos valores medidos en milisegundos.
● Muestras
Indique cuántas mediciones deben llevarse a cabo.
● Ilimitado
Si se activa esta marca de verificación, el número de mediciones será ilimitado. El campo
"Muestras" está atenuado. La grabadora de señales funciona hasta que se detiene
manualmente o hasta que se cambia la configuración del dispositivo.
Esta opción puede seleccionarse a partir de un intervalo de tiempo ≥ 100.
● Iniciar
Haga clic en el botón de esta columna para iniciar la grabación de la señal útil.
La grabadora de señales realiza un guardado automático cada 10 minutos. Tras un reinicio,
la grabación contiene todos los valores hasta el último guardado.
● Parar
Haga clic en el botón de esta columna para finalizar anticipadamente la grabación de la
señal útil. Una vez se han realizado el número previsto de mediciones, la grabación de la
señal útil finaliza automáticamente.
● Mediciones visualizadas
Elija cuántos valores medidos deben mostrarse en el gráfico.
Indicaciones de uso
Tenga en cuenta las siguientes indicaciones para obtener mediciones informativas con la
grabadora de señales:
● Ajuste una velocidad de datos fija en el Access Point.
● Si ha activado iPCF, ajuste para las mediciones el tiempo de ciclo más pequeño posible
en el Access Point.
● Hay que asegurarse de que exista la suficiente comunicación de datos durante la medición,
ya que la estadística evalúa los telegramas de datos entrantes.
● El circuito de medición se debería recorrer 2 o 3 veces con los mismos parámetros, para
descubrir si las caídas de intensidad de la señal se producen siempre en la misma posición.
● Se deberían registrar mediciones puntuales en una posición fija en un periodo de tiempo
prolongado.
Nota
● Al iniciar una grabación nueva se sobrescribirá la anterior.
● Los valores medidos se borran con un rearranque completo.
Vaya a una de las siguientes opciones de menú para consultar el resultado de la grabación:
● Sistema > Cargar y guardar > HTTP
Haga clic en el botón "Guardar" en la fila "WLANSigRec" de la tabla para guardar el archivo
"signal_recorder_SCALANCE_W700.zip" en el sistema de archivos del PC conectado.
● Sistema > Cargar y guardar > TFTP
En caso necesario, cambie el nombre del archivo "signal_recorder_SCALANCE_W700.zip"
en la fila "WLANSigRec" de la tabla. En la fila "WLANSigRec" de la tabla, seleccione la
entrada "Guardar archivo" en la lista desplegable de la última columna y haga clic en el
botón "Aplicar ajustes".
El archivo ZIP descargado contiene dos archivos con los resultados de la grabación:
● un archivo PDF
● un archivo CSV
Analizador espectral
Nota
La página solo está disponible
● en modo Access Point
● cuando hay una conexión online con el dispositivo,
La interfaz WLAN del dispositivo debe estar activada, pues de lo contrario no es posible
escanear los rangos de frecuencia.
Datos técnicos
El rango de frecuencia depende de la configuración.
Parámetro Valor
Precisión de amplitud En 2,4 GHz 3 dBm
En 5 GHz 7 dBm
Ancho de banda de disolución 330 KHz
Intensidad de señal mín. -100 dBm
Intensidad de señal máx. 0 dBm
Tiempo de análisis Con 40 MHz 120 ms
Con 20 MHz 95 ms
Tiempo de actualización 1s
Nota
Una vez se ha iniciado el analizador espectral se deshacen todas las conexiones WLAN en
las dos interfaces WLAN. El Access Point tampoco envía Beacons.
Nota
No active el analizador espectral si el dispositivo funciona en estado productivo. Puede
perjudicar el rendimiento del dispositivo.
Nota
La funcionalidad del analizador espectral no sustituye un analizador espectral dedicado.
Descripción
La página contiene los siguientes gráficos:
El eje x inferior muestra en todos los gráficos los canales que hay cerca de la frecuencia central
seleccionada para la que se realizan las mediciones. El eje x superior muestra el rango de
frecuencia. La indicación del eje y depende del gráfico seleccionado.
● Realtime
El eje y muestra la intensidad de la señal en dBm.
El gráfico muestra la intensidad de todas las señales que recibe el Access Point en su
entorno en el rango de frecuencia configurado.
La línea roja muestra los valores máximos desde el inicio de la medición. La línea blanca
muestra los valores actuales. La línea verde muestra los valores medios.
● Spectrogram
El eje y muestra el transcurso temporal de los valores medidos desde el momento actual
(0 s) hasta los valores que se recibieron hace 500 s.
El gráfico muestra la intensidad de todas las señales que recibe el Access Point en su
entorno en el rango de frecuencia configurado.
Los colores dependen del ajuste realizado en "Esquema cromático".
● Density Chart
El eje y muestra la intensidad de la señal en dBm.
El gráfico indica la frecuencia con la que se dan señales de una intensidad determinada
en el rango de frecuencia configurado.
Los colores van desde el valor mínimo (0 %) en negro hasta el valor máximo (100 %) en
rojo.
● Parar
Haga clic en el botón de esta columna para finalizar la medición.
El resultado de la medición se guarda en formato de archivo CSV con el menú "Sistema >
Cargar y guardar > WLANSpectrumAnalyzer".
Resultados de la medición
Archivo CSV
El archivo CSV contiene información sobre la configuración del dispositivo, así como
información detallada de todas las mediciones individuales, y se divide en dos áreas. La
primera contiene los ajustes configurados:
● System Name
El nombre de sistema del Access Point
● Device IP
La dirección IP del dispositivo
● Device MAC
La dirección MAC del dispositivo
● Recording Interval
El intervalo de tiempo que transcurre entre el registro de dos valores medidos.
La segunda área es una tabla. La tabla contiene los datos siguientes para cada valor medido:
● Sample
el número correlativo de la medición
● Timestamp
El sello de tiempo
● En las columnas siguientes se muestran todas las frecuencias de la banda seleccionada.
Solo están llenas las celdas correspondientes a las frecuencias para las que se ha medido
un valor. Los valores medidos muestran la intensidad de la señal en dBm.
VLAN
General
En esta página se define si el dispositivo reenvía telegramas con identificadores VLAN de
forma transparente (modo IEEE 802.1D/VLAN-unaware) o si tiene en cuenta la información
de VLAN (modo IEEE 802.1Q/VLAN-aware). Si el dispositivo está en modo "802.1Q VLAN
Bridge", es posible definir VLAN y especificar el uso de los puertos.
Nota
Modificación de la ID de VLAN agente
Cuando el PC de configuración está conectado al dispositivo directamente a través de
Ethernet y se modifica la ID de VLAN agente, el dispositivo deja de estar accesible vía Ethernet
después de la modificación.
Ajustes
La página contiene los siguientes campos:
● Base Bridge-Modo
Seleccione el modo deseado en la lista desplegable. Son posibles los siguientes modos:
Nota
Cambiar el modo Base Bridge
Tenga en cuenta el apartado "Cambiar el modo Base Bridge". En él se describen los efectos
de un cambio en la configuración existente.
● Estado
Muestra el tipo de estado de la entrada en la tabla interna de filtros de puertos. Si aparece
"estático", significa que la dirección ha sido introducida estáticamente por el usuario. La
indicación "GVRP" significa que la configuración se ha registrado a través de un telegrama
GVRP. Sin embargo, para ello es necesario haber activado GVRP para el dispositivo.
● Lista de puertos
Defina el uso del puerto. Existen las siguientes posibilidades:
– "-"
– El puerto no es miembro de la VLAN indicada.
En el momento de la nueva definición, todos los puertos están identificados con "‑".
– M
El puerto es miembro de la VLAN. Los telegramas enviados en esta VLAN llevan el
identificador (tag) de VLAN correspondiente.
– R
El puerto es miembro de la VLAN. El registro se produce mediante un telegrama GVRP.
– U (mayúscula)
El puerto es miembro sin identificador de la VLAN. Los telegramas enviados en esta
VLAN no llevan identificador (tag) de VLAN. Desde ese puerto se envían telegramas
sin identificador de VLAN.
– u (minúscula)
El puerto es miembro sin identificador de la VLAN, pero la VLAN no está configurada
como VLAN del puerto. Los telegramas enviados en esta VLAN no llevan identificador
(tag) de VLAN.
– F
El puerto no es miembro de la VLAN indicada y no es posible que la VLAN se registre
dinámicamente en ese puerto mediante GVRP. Se pueden configurar otros ajustes en
"Layer 2 > VLAN > VLAN basada en puerto".
Ajustes
La tabla 1 se divide en las siguientes columnas:
● 1.ª columna
Indica que los ajustes son válidos para todos los puertos.
● Prioridad / VID de puerto / Tipos de telegrama aceptados / Filtrado Ingress
Seleccione el ajuste. Si está seleccionado "No hay modificaciones", la entrada de la tabla
2 permanece invariable.
● Aplicar a tabla
Al hacer clic en este botón se aplica el ajuste a todos los puertos de la tabla 2.
La tabla 2 se divide en las siguientes columnas:
● Puerto
Muestra los puertos y Link Aggregations disponibles.
● Prioridad
Seleccione la prioridad que se da a telegramas sin identificador.
La prioridad CoS (Class of Service) utilizada en el tag de VLAN. Si se recibe un telegrama
sin tag, se le asigna esta prioridad. Esta prioridad define cómo se procesa este telegrama
en comparación con otros telegramas.
Existen en total ocho prioridades con los valores 0 a 7, siendo 7 la prioridad más alta (IEEE
802.1p Port Priority).
● VID de puerto
Seleccione la ID de VLAN. Solo pueden seleccionarse las IDs de VLAN que se han definido
en la página "VLAN > General".
Si un telegrama recibido no tiene ningún identificador de VLAN, se complementa con un
identificador que lleva la ID de VLAN aquí indicada, y se envía a través del puerto según
las reglas correspondientes.
● Tipos de telegrama permitidos
Especifique los tipos de telegrama que se aceptan. Existen las siguientes alternativas:
– Solo frames con identificador
El dispositivo rechaza todos los telegramas sin identificador. De lo contrario rigen las
reglas de envío según la configuración.
– Todos
El dispositivo reenvía todos los telegramas.
● Ingress Filtering
Especifique si la VID de los telegramas recibidos se evalúa.
Existen las siguientes posibilidades:
– Activado
La VLAN ID de telegramas recibidos determina el reenvío: Para el envío de un
telegrama con tag de VLAN, el puerto receptor debe ser miembro de la misma VLAN.
En el puerto receptor se rechazan telegramas de VLAN desconocidas.
– Desactivado
Todos los telegramas se reenvían.
Ajustes
● MAC Aging dinámico
Active o desactive la función para el Aging automático de direcciones MAC aprendidas:
● Aging Time [s]
Introduzca el intervalo en segundos. Tras ese intervalo se borra una dirección aprendida
si el dispositivo no recibe más telegramas de esa dirección.
Spanning Tree
General
Nota
El dispositivo cliente no puede ser Root Bridge
Mediante la configuración de prioridades y de los costes de ruta hay que asegurarse de que
un dispositivo cliente no pueda ser nunca un Root Bridge. Si un dispositivo cliente se convierte
en Root Bridge,
deja de estar disponible la función de Rapid Spanning Tree.
Ajustes
● Spanning Tree
Active o desactive Spanning Tree.
Nota
Clientes o Access Points en el modo Cliente
Si en "MAC-Modus" se ha ajustado "Automático", Spanning Tree no se soporta.
● Compatibilidad de protocolo
Seleccione el modo de compatibilidad de Spanning Tree. Si, p. ej., se selecciona RSTP,
Spanning Tree se comporta como RSTP.
Existen los siguientes ajustes:
– STP
– RSTP
– MSTP
Nota
Si el modo iPCF está activado, solo se soportan los modos de compatibilidad STP y RSTP.
CIST general
La página consta de las siguientes partes:
● La parte izquierda de la página muestra la configuración del dispositivo.
● La parte central muestra la configuración del Root Bridge tal y como puede derivarse de
los telegramas Spanning Tree que un dispositivo ha recibido.
● La parte derecha muestra la configuración del Regional Root Bridge, tal y como puede
derivarse de los telegramas MSTP. Los datos indicados solo son visibles si en la página
"General" está activado "Spanning Tree" y en "Compatibilidad de protocolo" está ajustado
"MSTP". Esto también es válido para el parámetro "Bridge Max Hop Count". Si el dispositivo
es un Root Bridge, la información de la parte izquierda coincide con la de la derecha.
Ajustes
● Prioridad Bridge / Prioridad Root (solo disponible online)
Por medio de la prioridad Bridge se especifica qué dispositivo es Root Bridge. El Bridge
con mayor prioridad será el Root-Bridge. Cuanto menor sea el valor, mayor será la
prioridad. Si en una red hay varios dispositivos con la misma prioridad, pasa a ser Root
Bridge el dispositivo cuya dirección MAC tenga el valor numérico más bajo. Ambos
parámetros, prioridad Bridge y dirección MAC, forman juntos el identificador Bridge. Dado
que el Root-Bridge administra todos los cambios de ruta, debería estar dispuesto lo más
central posible, debido al tiempo de ciclo de los telegramas.
● Dirección Bridge / Dirección Root (solo disponible online)
La dirección Bridge indica la dirección MAC del dispositivo y la dirección Root muestra la
dirección MAC del Root-Bridge.
● Root Port (solo disponible online)
Indica el puerto a través del cual el switch se comunica con el Root-Bridge.
● Costes Root (solo disponible online)
Los costes de la ruta de este dispositivo hasta el Root-Bridge.
● Cambios de topología / Último cambio de topología (solo disponible online)
Para el dispositivo se indica el número de reconfiguraciones debidas al mecanismo
Spanning Tree desde el último arranque. Para el Root-Bridge el tiempo desde la última
reconfiguración se indica del siguiente modo:
– Segundos: se añade "s" tras la indicación numérica
– Minutos: se añade "min" tras la indicación numérica
– Horas: se añade "h" tras la indicación numérica
● Bridge Hello Time / Root Hello Time (solo disponible online)
Cada Bridge envía periódicamente telegramas de configuración (BPDU). El tiempo
transcurrido entre dos de estos telegramas es el Hello Time. El valor estándar para ese
parámetro es de 2 segundos.
Puerto CIST
Para llevar a cabo la configuración, haga clic en los campos correspondientes de la tabla de
puertos.
Ajustes
La tabla 1 se divide en las siguientes columnas:
● 1.ª columna
Indica que el ajuste es válido para todos los puertos de la tabla 2.
● Estado de Spanning Tree
Seleccione el ajuste. Si está seleccionado "No hay modificaciones", la entrada de la tabla
2 permanece invariable.
La tabla 2 se divide en las siguientes columnas:
● Puerto
Muestra los puertos y las interfaces disponibles.
– Puerto X
– WLAN X
– VAP X.Y
– WDS X.Y
● Estado de Spanning Tree
Defina si el puerto está integrado en el Spanning Tree o no.
Nota
Si desactiva el ajuste "Estado de Spanning Tree" para un puerto, pueden formarse bucles.
Debe observarse la topología.
● Prioridad
Introduzca la prioridad del puerto. La prioridad solo se evalúa si los costes de ruta son
iguales.
El valor debe ser divisible entre 16. Si el valor no es divisible entre 16, se adapta
automáticamente.
● Calc. Costes
Introduzca el cálculo de los costes de encaminamiento. Si introduce el valor "0", en el
campo "Costes de ruta" se muestra el valor determinado automáticamente.
● P.t.P.
– Activado
Indica que hay una conexión punto a punto.
– Desactivado
Indica que no hay conexión punto a punto.
● Hello Time
Introduzca el intervalo tras el cual el Bridge envía BPDUs de configuración.
Nota
El ajuste específico de puerto del Hello Time solo es posible en un modo compatible con
MSTP.
MST General
Ajustes
● ID de instancia MSTP
Introduzca el número de la instancia MSTP.
La tabla se divide en las siguientes columnas:
● Seleccionar
Seleccione las filas que deben borrarse.
● ID de instancia MSTP
Muestra el número de la instancia MSTP.
● Dirección Root
Muestra la dirección MAC del Root-Bridge.
● Prioridad Root
Muestra la prioridad del Root Bridge.
● Prioridad Bridge
Introduzca la prioridad Bridge. El valor de la prioridad Bridge es un múltiplo entero de 4096.
● VLAN ID
Introduzca la ID de VLAN. Aquí también puede indicar rangos con ID inicial, "-", ID final.
Con "," se separan varios rangos o ID.
Puerto MST
Ajustes
● ID de instancia MSTP
Seleccione la ID de la instancia MSTP.
La tabla 1 se divide en las siguientes columnas:
● 1.ª columna
Indica que el ajuste es válido para todos los puertos.
● Estado MSTP
Seleccione el ajuste. Si está seleccionado "No hay modificaciones", la entrada de la tabla
2 permanece invariable.
● Aplicar a tabla
Al hacer clic en este botón se aplica el ajuste para todos los puertos de la tabla 2.
La tabla 2 se divide en las siguientes columnas:
● Puerto
Muestra todos los puertos y Link Aggregations disponibles.
● ID de instancia MSTP
ID de la instancia MSTP.
● Estado MSTP
Active o desactive MSTP para este puerto.
● Prioridad
Introduzca la prioridad del puerto. La prioridad solo se evalúa si los costes de ruta son
iguales.
El valor debe ser divisible entre 16. Si el valor no es divisible entre 16, se adapta
automáticamente.
● Calc. Costes
Introduzca el cálculo de costes de encaminamiento en el campo de entrada. Si introduce
aquí el valor "0", en el siguiente campo "Costes de ruta" se muestra el valor determinado
automáticamente.
Reenvío DCP
Aplicaciones
El protocolo DCP lo utilizan STEP 7 y PST-Tool para la configuración y el diagnóstico. Con el
ajuste de fábrica, DCP está activado en todos los puertos, lo que significa que los telegramas
DCP recibidos se transmiten a todos los puertos. Con esta opción tiene la posibilidad de
desactivar la emisión de telegramas para puertos concretos, por ejemplo, para aislar sectores
de la red de la configuración vía PST-Tool o para dividir el conjunto de la red en subredes
más pequeñas para la configuración y el diagnóstico.
Nota
Tabla vacía
Si se ha activado NAT en el dispositivo, la tabla está vacía o bien se vacía:
Ajustes
● Puerto
Muestra los puertos disponibles.
● Ajuste
Especifique si el puerto debe bloquear o transmitir los telegramas DCP en la salida. Existen
las siguientes posibilidades:
– block
En este puerto no se reenvían telegramas DCP a la salida. Sin embargo, la recepción
sigue siendo posible a través de este puerto.
– forward
En este puerto se reenvían telegramas DCP.
LLDP
Aplicaciones
PROFINET utiliza el protocolo LLDP para el diagnóstico de topología. Con el ajuste de fábrica,
LLDP está activado para todos los puertos, es decir, se envían y reciben telegramas LLDP
en todos los puertos. Con esta función se tiene la posibilidad de activar o desactivar el envío
y/o la recepción por cada puerto.
Ajustes
La tabla se divide en las siguientes columnas:
● Puerto
Muestra el puerto.
● Ajuste
Defina la funcionalidad LLDP. Existen las siguientes posibilidades:
– Tx
Este puerto solo puede enviar telegramas LLDP.
– Rx
Este puerto solo puede recibir telegramas LLDP.
– Rx & Tx
Este puerto puede recibir y enviar telegramas LLDP.
– "-" (desactivado)
Este puerto no puede recibir ni enviar telegramas LLDP.
NAT
Basic
Nota
La página solo está disponible:
● SCALANCE W740, SCALANCE W730 y SCALANCE W722-1 RJ45
● clientes o Access Points en el modo Cliente.
Ajustes
● Interfaz
Seleccione la interfaz Ethernet deseada.
● Activar NAT
Active o desactive NAT para la interfaz Ethernet. Solo puede activarse cuando en el cliente
se ha ajustado "Propio" para "MAC Mode".
● TCP Idle Timeout [s]
Introduzca el intervalo deseado en segundos. Si no se intercambian datos, una vez
transcurrido este intervalo se borra la conexión TCP de la tabla de traducción.
El rango de valores es de 1 a 4294967295. Ajuste predeterminado: 86400 segundos.
NAPT
Nota
La página solo está disponible:
● SCALANCE W740, SCALANCE W730 y SCALANCE W722-1 RJ45
● clientes o Access Points en el modo Cliente.
En esta página se define la lista de traducción para la comunicación de la red global a la local.
Ajustes
● Interfaz
Interfaz a la que se refieren los ajustes. Solo puede seleccionarse si el dispositivo tiene
varias interfaces.
● Tipo Traffic
Defina el protocolo para el que rige la asignación de direcciones
● Puerto global
Introduzca el puerto global. Se reenvían los telegramas entrantes que tienen este puerto
como destino.
Nota
Si el puerto ya está ocupado por un servicio local (p. ej. Telnet), se emite una advertencia.
Evite en cualquier caso utilizar el puerto TCP 23 (Telnet), el puerto 22 (SSH), los puertos
80/443 (http/https: accesibilidad del cliente con WBM) y el puerto UDP 161 (SNMP) como
puerto global.
● Dirección IP local
Introduzca la dirección IP del dispositivo de la red local. El telegrama se envía a esta
dirección IP.
● Puerto local
Introduzca el número del puerto. Es el nuevo puerto de destino al que se reenvía el
telegrama entrante. Puede indicar el mismo puerto para varios dispositivo pertenecientes
a la red local.
Contraseñas
Contraseñas
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
En esta página se pueden modificar contraseñas. Si ha iniciado sesión con la función "admin",
podrá modificar las contraseñas de todas las cuentas de usuario. Si ha iniciado sesión con la
función "user", solo podrá cambiar su propia contraseña.
Nota
Cuando inicie la sesión por primera vez o tras un "Restablecimiento de los ajustes
predeterminados guardados y reinicio", se le solicitará que cambie la contraseña.
Nota
Si ha iniciado sesión a través de un servidor RADIUS no es posible modificar contraseñas
locales de dispositivos.
Nota
Cambiar contraseña en modo de configuración "Trial"
Si se cambia la contraseña en modo de configuración "Trial", dicho cambio también se
guardará inmediatamente.
Nota
Las contraseñas de fábrica al entregarse el equipo son las siguientes:
● admin: admin
Si inicia sesión por primera vez o tras un "Restablecer los ajustes de fábrica y reiniciar" con
el usuario predeterminado "admin", se le pedirá que cambie la contraseña.
Ajustes
● Usuario actual
Muestra el usuario que tiene sesión iniciada.
● Contraseña de usuario actual
Introduzca la contraseña del usuario que tiene la sesión iniciada.
● Cuenta de usuario
Seleccione el usuario cuya contraseña desea cambiar.
● Directriz para contraseñas
Indica la norma que se utilizará al otorgar contraseñas nuevas.
– Alta
Longitud de contraseña: mínimo 8 caracteres, máximo 128 caracteres
Mínimo 1 mayúscula
Mínimo 1 carácter especial
mínimo 1 cifra
– Baja
Longitud de contraseña: mínimo 6 caracteres, máximo 128 caracteres
● Contraseña nueva
Vuelva a introducir la nueva contraseña para confirmarla.
● Confirmar contaseña
Vuelva a introducir la contraseña para confirmarla.
Opciones
En esta página se define qué norma de contraseña se aplica para otorgar nuevas contraseñas.
Descripción
● Directriz para contraseñas
Indica qué norma de contraseña se utiliza actualmente.
● Nueva directriz para contraseñas
Seleccione el ajuste deseado en la lista desplegable:
– Alta
Longitud de contraseña: mínimo 8 caracteres, máximo 128 caracteres
mínimo 1 mayúscula
mínimo 1 carácter especial
mínimo 1 número
– Baja
Longitud de contraseña: mínimo 6 caracteres, máximo 128 caracteres
Usuarios
Usuarios locales
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Usuarios locales
En esta página se crean usuarios locales con los derechos correspondientes.
Al crear o borrar un usuario local, el cambio se realiza también automáticamente en la tabla
"Cuentas de usuario externas". Si desea realizar un cambio explícitamente para la tabla de
usuarios interna o externa, utilice los comandos CLI.
Nota
Los valores mostrados dependen de los derechos del usuario que ha iniciado sesión.
Descripción
La página contiene lo siguiente:
● Cuenta de usuario
Introduzca el nombre de usuario. El nombre debe cumplir las condiciones siguientes:
– Debe ser unívoco.
– Debe tener entre 1 y 250 caracteres.
Nota
Nombre de usuario no modificable
Una vez creado un usuario, el nombre de usuario ya no se podrá modificar.
Para modificar un nombre de usuario es necesario borrar el usuario y volver a crearlo.
Nota
Usuario predeterminado "user"
A partir de la versión de firmware 6.0 deja de existir el usuario predeterminado "user" en
el estado de suministro.
Cuando se actualiza un dispositivo al firmware V6.0, en principio el usuario predeterminado
"user" sigue estando disponible. Ahora bien, cuando se restablece la configuración de
fábrica del dispositivo ("Restablecer los ajustes de fábrica y reiniciar") se borra el usuario
predeterminado "user".
Existe la posibilidad de crear usuarios nuevos con la función "user".
● Password Policy
Indica la norma que se utilizará para la contraseña. La norma para contraseñas se
configura en la página "Seguridad > Contraseñas > Opciones".
● Password
Indique la contraseña. La fortaleza de la contraseña depende de la norma ajustada:
Nota
Norma para contraseña: Baja
● Longitud de la contraseña: mínimo 6 caracteres, máximo 128 caracteres
Norma para contraseña: Alta
La contraseña debe cumplir los requisitos siguientes:
● Longitud de la contraseña: mínimo 8 caracteres, máximo 128 caracteres
● Mínimo 1 mayúscula
● Mínimo 1 carácter especial
● Mínimo 1 número
● Password Confirmation
Vuelva a introducir la contraseña para confirmarla.
● Role
Seleccione una función.
Puede elegir entre las funciones predefinidas y las personalizadas, consulte la página
"Seguridad > Usuarios > Funciones".
● Cuenta de usuario
Muestra el nombre de usuario.
● Role
Muestra la función del usuario.
● Description
Muestra una descripción de la cuenta de usuario. El texto descriptivo puede contener 100
caracteres como máximo.
Funciones
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Funciones
En esta página se crean funciones válidas localmente en el dispositivo.
Nota
Los valores mostrados dependen de los derechos del usuario que ha iniciado sesión.
Ajustes
● Role Name
Introduzca el nombre para la función. El nombre debe cumplir las condiciones siguientes:
– Debe ser unívoco.
– Debe tener entre 1 y 64 caracteres.
Nota
Nombre de función no modificable
Una vez creada una función, su nombre ya no se podrá modificar.
Para modificar un nombre de función es necesario borrar la función y volver a crearla.
Borrar funciones
Las funciones predeterminadas así como las funciones asignadas no pueden borrarse ni
modificarse.
Nota
Derecho de función no modificable
Una vez se ha asignado una función ya no es posible modificar el derecho de función.
Si desea el derecho de una función, proceda del siguiente modo:
1. Borre todos los usuarios asignados.
2. Cambie el derecho de la función.
3. Vuelva a asignar la función.
● Description
Introduzca una descripción para la función. En las funciones predefinidas se muestra una
descripción. El texto descriptivo puede contener 100 caracteres como máximo.
Grupos
Nota
Esta página solo está disponible cuando hay conexión online con el dispositivo.
Grupos de usuarios
En esta página se vincula un grupo a una función.
En el presente ejemplo se vincula el grupo "Administrators" a la función "admin". El grupo está
definido en un servidor RADIUS. La función está definida localmente en el dispositivo. Cuando
un servidor RADIUS autentica a un usuario y lo asigna al grupo "Administrators", dicho usuario
recibe los derechos de la función "admin" en el dispositivo.
Ajustes
● Group Name
Introduzca el nombre del grupo. El nombre debe coincidir con el grupo del servidor RADIUS.
El nombre debe cumplir las condiciones siguientes:
– Debe ser unívoco.
– Debe tener entre 1 y 64 caracteres.
La tabla contiene las siguientes columnas:
● Group
Muestra el nombre del grupo.
● Role
Seleccione una función. Los usuarios que se autentican con el grupo vinculado a través
del servidor RADIUS obtienen los derechos de la función en el dispositivo local.
Puede elegir entre las funciones predefinidas y las personalizadas; consulte la página
"Seguridad > Usuarios > Funciones".
● Description
Indique una descripción para la vinculación del grupo con una función.
AAA
Administración de usuarios
General
La denominación "AAA" utilizada en el menú significa "authentication, authorization,
accounting" y sirve para identificar dispositivos de la red y permitirles preparar los servicios
correspondientes y determinar el alcance de uso.
En esta página se configura el inicio de sesión.
Ajustes
Nota
Para poder utilizar la autenticación de inicio de sesión "RADIUS", "Local y RADIUS" o
"RADIUS y Fallback local" debe haberse instalado un servidor RADIUS, que debe estar
configurado para la autenticación de usuarios.
Cliente RADIUS
La denominación "AAA" utilizada en el menú significa "authentication, authorization,
accounting" y sirve para identificar dispositivos de la red y permitirles preparar los servicios
correspondientes y determinar el alcance de uso.
Ajustes
La página contiene los siguientes campos:
● Modo de autorización RADIUS
El Modo de autorización RADIUS determina en la autenticación de inicio de sesión cómo
se asignan los derechos de usuario en caso de que la autenticación sea correcta.
– Estándar
En este modo, el usuario inicia sesión con derechos de administrador cuando el servidor
devuelve el valor "Administrative User" al dispositivo para el atributo "Service Type". En
todos los demás casos el usuario inicia sesión con derechos de lectura.
– Específico del fabricante
En este modo, la asignación de derechos depende de si el servidor devuelve un grupo
para el usuario y cuál y de si hay una entrada en la tabla "Cuentas de usuario externas"
para el usuario.
La tabla se divide en las siguientes columnas:
● Tipo de servidor de auten.
Seleccione el método de autenticación para el que debe utilizarse el servidor.
– Inicio de sesión
El servidor se utiliza únicamente para la autenticación de inicio de sesión.
– 802.1X
El servidor se utiliza únicamente para la autenticación 802.1X.
– Inicio de sesión y 802.1X
El servidor se utiliza para ambos métodos de autenticación.
● Dirección del servidor RADIUS
Introduzca aquí la dirección IPv4 o el FQDN (Fully Qualified Domain Name) del servidor
RADIUS.
● Puerto de servidor
Introduzca el puerto de entrada del servidor RADIUS. Por defecto está ajustado el puerto
de entrada 1812.
● Shared Secret
Introduzca su identificación de acceso.
● Confirmar Shared Secret
Confirme la identificación de acceso.
● Max. Retrans
Introduzca aquí el número máximo de intentos de consulta antes de consultar a otro
servidor RADIUS configurado o dar por fallido el inicio de sesión. El valor por defecto es
de 3.
● Servidor primario
Especifique si este servidor es el servidor primario. Puede elegir entre las opciones "sí" y
"no".
● Test
Con este botón se comprueba si el servidor RADIUS indicado está disponible o no. La
comprobación se realiza una sola vez y no se repite cíclicamente.
● Resultado del test
Indica si el servidor RADIUS está disponible o no:
– Fallido, no se han enviado paquetes de prueba
No se puede acceder a la dirección IP.
Se puede acceder a la dirección IP, pero el servidor RADIUS no funciona.
– Accesible, no se ha aceptado el Shared Secret
Se puede acceder a la dirección IP, pero el servidor RADIUS no acepta el Shared Secret
indicado.
– Accesible, se ha aceptado el Shared Secret
Se puede acceder a la dirección IP y el servidor RADIUS acepta el Shared Secret
indicado.
El resultado del test no se actualiza automáticamente. Para borrar el resultado del test
haga clic en el botón "Actualizar".
MAC ACL
Configuración de reglas
En esta página se definen las reglas de acceso para la Access Control List basada en MAC.
La ACL basada en MAC permite especificar si se reenvían o rechazan telegramas de
determinadas direcciones MAC.
Ajustes
● Número de regla
Indica el número de regla ACL. Al crear la regla se inserta una fila nueva con un número
unívoco.
● Dirección MAC de origen
Introduzca la dirección MAC Unicast del origen.
Dirección MAC de destino
Introduzca la dirección MAC Unicast del destino.
● Acción
Elija el comportamiento. Existen las siguientes posibilidades:
– Forward
Si el telegrama cumple la regla ACL, se reenvía.
– Discard
Si el telegrama cumple la regla ACL, no se reenvía.
● Interfaces Ingress
Muestra una lista de todas las interfaces para las que rige la regla.
● Egress Interfaces
Muestra una lista de todas las interfaces para las que rige la regla.
Nota
Introducción de las direcciones MAC
Si se introduce la dirección "00:00:00:00:00:00" para dirección MAC de origen y/o destino, la
regla creada es válida para todas las direcciones MAC de origen y destino.
Reglas Ingress
En esta página se define la regla ACL que debe regir el tratamiento que el puerto dará a los
telegramas entrantes.
Ajustes
● Interfaz
Seleccione la interfaz deseada.
● Agregar regla
Elija la regla ACL que se asignará a la interfaz. La regla ACL se define en la página
"Configuración de reglas".
● Agregar
Para asignar la regla ACL de forma fija a la interfaz, haga clic en el botón "Agregar". La
configuración se muestra en la tabla.
● Eliminar regla
Elija la regla ACL que debe borrarse.
● Eliminar
Para eliminar la regla ACL de la interfaz, haga clic en el botón "Eliminar".
La tabla se divide en las siguientes columnas:
● Orden de las reglas
Muestra el orden de las reglas ACL.
● Número de regla
Indica el número de regla ACL. Al crear la regla se inserta una fila nueva con un número
unívoco.
● Dirección MAC de origen
Muestra la dirección MAC Unicast del origen.
● Dirección MAC de destino
Muestra la dirección MAC Unicast del destino.
● Acción
Indica la respuesta:
– Forward
Si el telegrama cumple la regla ACL, se reenvía.
– Discard
Si el telegrama cumple la regla ACL, no se reenvía.
Reglas Egress
En esta página se definen las reglas ACL que deben regir el tratamiento que el puerto dará a
los telegramas salientes.
Ajustes
● Interfaz
Seleccione la interfaz deseada.
● Agregar regla
Elija la regla ACL que se asignará a la interfaz. La regla ACL se define en la página
"Configuración de reglas".
● Agregar
Para asignar la regla ACL de forma fija a la interfaz, haga clic en el botón "Agregar". La
configuración se muestra en la tabla.
● Eliminar regla
Elija la regla ACL que debe borrarse.
● Eliminar
Para eliminar la regla ACL de la interfaz, haga clic en el botón "Eliminar".
La tabla se divide en las siguientes columnas:
● Orden de las reglas
Muestra el orden de las reglas ACL.
● Número de regla
Indica el número de regla ACL. Al crear la regla se inserta una fila nueva con un número
unívoco.
● Dirección MAC de origen
Muestra la dirección MAC Unicast del origen.
● Dirección MAC de destino
Muestra la dirección MAC Unicast del destino.
● Acción
Indica la respuesta.
– Forward
Si el telegrama cumple la regla ACL, se reenvía.
– Discard
Si el telegrama cumple la regla ACL, no se reenvía.
IP ACL
Configuración de reglas
En esta página se definen las reglas para el ACL basado en IP.
Ajustes
La tabla se divide en las siguientes columnas:
● Número de regla
Indica el número de regla ACL. Al crear la regla se inserta una fila nueva con un número
unívoco.
● Dirección IP de origen
Introduzca la dirección IPv4 del origen.
● Máscara de subred de origen
Introduzca la máscara de subred en la que se encuentra el origen.
● Dirección IP de destino
Introduzca la dirección IP del destino.
● Máscara de subred de destino
Introduzca la máscara de subred en la que se encuentra el destino.
● Acción
Seleccione si el telegrama debe reenviarse o rechazarse cuando cumple la regla ACL:
– Forward
Si el telegrama cumple la regla ACL, se reenvía.
– Discard
Si el telegrama cumple la regla ACL, no se reenvía.
● Interfaces Ingress
Muestra una lista de todas las interfaces para las que rige la regla.
● Interfaces Egress
Muestra una lista de todas las interfaces para las que rige la regla.
Configuración de protocolo
En esta página se definen las reglas para protocolos.
Ajustes
La tabla se divide en las siguientes columnas:
● Número de regla
Muestra el número de la regla de protocolo. Al crear una regla se inserta una fila nueva
con un número unívoco.
● Protocolo
Seleccione el protocolo para el que rige la regla.
● Número de protocolo
Introduzca un número de protocolo para definir protocolos adicionales.
Este campo solo se puede editar si se ha ajustado "Other Protocol" en Protocolo.
● Puerto de origen mín.
Indique el número de puerto más bajo posible para el puerto de origen.
Este campo solo se puede editar si se ha ajustado "TCP" o "UDP" en Protocolo.
Reglas Ingress
En esta página se define la regla ACL que debe regir el tratamiento que el puerto o la VLAN
dará a los telegramas entrantes.
Ajustes
● Puertos
Seleccione el puerto deseado: un puerto o una interfaz VLAN.
Para poder seleccionar una interfaz VLAN tiene que estar configurada una interfaz IP.
Nota
Cuando se utiliza una interfaz VLAN, la regla ACL rige para todos los puertos que forman
parte de la VLAN.
● Agregar regla
Elija la regla ACL que se asignará al puerto. La regla ACL se define en la página
"Configuración de reglas".
● Agregar
Para asignar la regla ACL de forma fija al puerto, haga clic en el botón "Agregar". La
configuración se muestra en la tabla.
● Eliminar regla
Elija la regla ACL que debe borrarse.
● Eliminar
Para eliminar la regla ACL del puerto, haga clic en el botón "Eliminar".
Reglas Egress
En esta página se definen las reglas ACL que deben regir el tratamiento que el puerto dará a
los telegramas salientes.
Ajustes
● Puertos
Seleccione el puerto deseado: un puerto o una interfaz VLAN.
Para poder seleccionar una interfaz VLAN tiene que estar configurada una interfaz IP.
Nota
Cuando se utiliza una interfaz VLAN, la regla ACL rige para todos los puertos que forman
parte de la VLAN.
● Agregar regla
Elija la regla ACL que se asignará al puerto. La regla ACL se define en la página
"Configuración de reglas".
● Agregar
Para asignar la regla ACL de forma fija al puerto, haga clic en el botón "Agregar". La
configuración se muestra en la tabla.
● Eliminar regla
Elija la regla ACL que debe borrarse.
● Eliminar
Para eliminar la regla ACL del puerto, haga clic en el botón "Eliminar".
La tabla se divide en las siguientes columnas:
● Orden de las reglas
Muestra el orden de las reglas ACL.
● Número de regla
Indica el número de regla ACL. Al crear la regla se inserta una fila nueva con un número
unívoco.
● Protocolo
Muestra el protocolo para el que rige la regla.
● Número de protocolo
Muestra el número de protocolo.
● Dirección IP de origen
Muestra la dirección IP del origen.
● Máscara de subred de origen
Muestra la máscara de subred en la que se encuentra el origen.
● Dirección IP de destino
Muestra la dirección IP del destino.
● Máscara de subred de destino
Muestra la máscara de subred del origen.
● Acción
Seleccione si el telegrama debe reenviarse o rechazarse cuando cumple la regla ACL:
– Forward
Si el telegrama cumple la regla ACL, se reenvía.
– Discard
Si el telegrama cumple la regla ACL, no se reenvía.
WLAN
Niveles de seguridad
Para proteger la red, se utilizan los métodos de autenticación y encriptación. En esta página
se definen los ajustes de seguridad.
Nota
Estándar de transmisión IEEE 802.11 n
En los ajustes de seguridad, el estándar de transmisión IEEE 802.11 n con el ajuste "802.11n"
o "802.11 n only" solo soporta WPA2/WPA2-PSK con AES.
iPCF o iPCF-MC
Si el modo iPCF o iPCF-MC está activado, en los ajustes de seguridad solo se soporta "Open
System" con el método de encriptación WEP o AES.
Ajustes
La tabla se divide en las siguientes columnas:
● Interfaz
Muestra las interfaces disponibles.
● Tipo de autenticación
Seleccione el tipo de autenticación. La selección depende del modo de operación y del
estándar de transmisión.
– Open System
No tiene lugar una autenticación. Como opción se puede elegir una encriptación con
una clave WEP fija (no cambiante). Para utilizar la clave, active la opción "Cifrado". La
clave WEP se define en la página "Keys".
Si el modo iPCF está activado, se soporta además el método de encriptación AES con
una longitud de código de 128 bits.
– Shared Key
En esta autenticación se guarda una clave fija en el cliente y en el punto de acceso.
Esta clave WEP se utiliza para la autenticación y la encriptación. La clave WEP se
define en la página "Keys".
Nota
Si se utiliza "Open System" con "Cifrado" o "Shared Key", Key 1 siempre debe estar
ajustado en la página "Keys".
– WPA (RADIUS)
Wi-Fi Protected Access (WPA) es un método especificado por la Alianza Wi-Fi para
cerrar lagunas en la seguridad de WEP. En este contexto está prescrita de forma fija
la autenticación por un servidor (802.1x). Con el cambio dinámico de la clave con cada
frame de datos se incorpora un elemento de seguridad adicional.
– WPA-PSK
WPA Pre Shared Key (WPA-PSK) es una versión debilitada de WPA. Con este método
no hay autenticación por parte de un servidor, sino por medio de una contraseña. Esta
contraseña se configura manualmente tanto en el cliente como en el servidor.
– WPA2 (RADIUS)
WPA2 (Wi-Fi Protected Access 2) es una versión perfeccionada de WPA y en él se
implementan las funciones del estándar de seguridad IEEE 802.11i. Ahora bien, la
autenticación WPA funciona con el servidor RADIUS.
– WPA2-PSK
WPA2-PSK se basa en el estándar 802.11i. Ahora bien, la autenticación WPA funciona
sin servidor RADIUS. En lugar de esto se registra una clave WPA(2) (WPA(2) Pass
phrase) en cada cliente y cada punto de acceso. La WPA(2) passphrase se utiliza para
la autenticación y la encriptación.
– WPA/WPA2-Auto-PSK
Ajuste con el que un Access Point puede procesar tanto el tipo de autenticación "WPA-
PSK" como el "WPA2-PSK". Esto es necesario si el punto de acceso se comunica con
diversos clientes que utilicen por un lado "WPA-PSK" y por otro "WPA2-PSK". En los
clientes se usa el mismo método de encriptación.
– WPA/WPA2-Auto
Ajuste con el que un Access Point puede procesar tanto el tipo de autenticación "WPA"
como el "WPA2". Esto es necesario si el punto de acceso se comunica con diversos
clientes que utilicen por un lado "WPA" y por otro "WPA2". En los clientes se usa el
mismo método de encriptación.
● Encriptado
La encriptación protege los datos transmitidos de escuchas y falsificaciones. Solo puede
desactivar la encriptación si para la autenticación ha elegido "Open System". Todos los
demás procedimientos de seguridad incluyen tanto la autenticación como la encriptación.
● Proceso de encriptado
Seleccione el método de encriptado. La selección depende del estándar de transmisión.
– AUTO
Dependiendo de la capacidad de la estación remota, se selecciona automáticamente
AES o TKIP.
– WEP
WEP (Wired Equivalent Privacy)
Un método de encriptación en flujo simétrico con claves de solo 40 o 104 bits de
longitud, basado en el algoritmo RC4 (Ron’s Code 4).
– TKIP (Temporal Key Integrity Protocol)
Un método de encriptación en flujo simétrico con el algoritmo RC4 (Ron’s Code 4). A
diferencia de la encriptación WEP débil, el TKIP utiliza claves cambiantes que se
derivan de una clave principal. TKIP puede reconocer además telegramas de datos
falseados.
– AES (Advanced Encryption Standard)
Método de encriptación en bloque simétrico, fuerte, según el algoritmo de Rijndael, que
mejora las funciones de TKIP.
Nota
Para proteger mejor sus datos contra ataques, utilice WPA2/WPA2-PSK con AES.
● Clave WPA(2)
Introduzca aquí una clave WPA(2). Esta clave WPA(2) la tienen que conocer tanto los
clientes como el punto de acceso y es introducida por el usuario en ambos lados.
Para la clave WPA(2) se utiliza el código ASCII 0x20 hasta 0x7e.
● Confirmar clave WPA(2)
Confirme la clave WPA(2) antes introducida.
● Clave predeterminada
Defina la clave WEP utilizada para la encriptación de los datos. Definir la clave WEP en la
página "Keys".
Posibilidades
Los ajustes disponibles dependen del "Tipo de autentificación" seleccionado.
Basic (Client)
Niveles de seguridad
Para proteger la red, se utilizan los métodos de autenticación y encriptación. En esta página
se definen los ajustes de seguridad.
Nota
Estándar de transmisión IEEE 802.11 n
En los ajustes de seguridad, el estándar de transmisión IEEE 802.11 n con el ajuste "802.11n"
o "802.11 n only" solo soporta WPA2/WPA2-PSK con AES.
Modo iPCF o iPCF-MC activado
Si el modo iPCF o iPCF-MC está activado, en el contexto de seguridad 1 de los ajustes de
seguridad solo se soporta "Open System" con el método de encriptado AES.
Ajustes
La tabla se divide en las siguientes columnas:
● Contexto de seguridad
Muestra el número de la entrada. Al crear una entrada se crea una fila con un número
unívoco.
Es posible crear un máximo de 8 contextos de seguridad. El contexto de seguridad 1 no
se puede borrar.
● Tipo de autenticación
Seleccione el tipo de autenticación. La selección depende del modo de operación y del
estándar de transmisión.
– Open System
No tiene lugar una autenticación. Como opción se puede elegir una encriptación con
una clave WEP fija (no cambiante). Para utilizar la clave, active la opción "Encryption".
La clave WEP se define en la página "Keys".
Si el modo iPCF o iPCF-MC está activado, solo se soporta el método de encriptación
AES con una longitud de código de 128 bits.
– Shared Key
En la autenticación Shared Key se guarda una clave fija en el cliente y en el punto de
acceso. Esta clave WEP se utiliza para la autenticación y la encriptación. Definir la clave
WEP en la página "Keys".
– WPA (RADIUS)
Wi-Fi Protected Access (WPA) es un método especificado por la Alianza Wi-Fi para
cerrar lagunas en la seguridad de WEP. En este contexto está prescrita de forma fija
la autenticación por un servidor (802.1x). Con el cambio dinámico de la clave con cada
frame de datos se incorpora un elemento de seguridad adicional.
Nota
Primero deben realizarse los ajustes RADIUS correspondientes en la página "Security
> WLAN > Basic".
– WPA-PSK
WPA Pre Shared Key (WPA-PSK) es una versión debilitada de WPA. Con este método
no hay autenticación por parte de un servidor, sino por medio de una contraseña. Esta
contraseña se configura manualmente tanto en el cliente como en el servidor.
– WPA2 (RADIUS)
WPA2 (Wi-Fi Protected Access 2) es una versión perfeccionada de WPA y en él se
implementan las funciones del estándar de seguridad IEEE 802.11i. Ahora bien, la
autenticación WPA funciona con el servidor RADIUS.
Nota
Primero deben realizarse los ajustes RADIUS correspondientes en la página "Security
> WLAN > Client Radius Supplicant".
– WPA2-PSK
WPA2-PSK se basa en el estándar 802.11i. Ahora bien, la autenticación WPA funciona
sin servidor RADIUS. En lugar de esto se registra una clave WPA(2) (WPA(2) Pass
phrase) en cada cliente y cada Access Point. La WPA(2) passphrase se utiliza para la
autenticación y la encriptación.
– WPA/WPA2-Auto-PSK
Ajuste con el que un Access Point puede procesar tanto el tipo de autenticación "WPA-
PSK" como el "WPA2-PSK". Esto es necesario si el Access Point se comunica con
diversos clientes que utilicen por un lado "WPA-PSK" y por otro "WPA2-PSK". En los
clientes se usa el mismo método de encriptación.
– WPA/WPA2-Auto
Ajuste con el que un Access Point puede procesar tanto el tipo de autenticación "WPA"
como el "WPA2". Esto es necesario si el Access Point se comunica con diversos clientes
que utilicen por un lado "WPA" y por otro "WPA2". En los clientes se usa el mismo
método de encriptación.
● Encriptado
La encriptación protege los datos transmitidos de escuchas y falsificaciones. Solo puede
desactivar la encriptación si para la autenticación ha elegido "Open System". Todos los
demás procedimientos de seguridad incluyen tanto la autenticación como la encriptación.
● Proceso de encriptado
Seleccione el método de encriptado. La selección depende del estándar de transmisión.
– AUTO
Dependiendo de la capacidad de la estación remota, se selecciona automáticamente
AES o TKIP.
– WEP
WEP (Wired Equivalent Privacy)
Un método de encriptación en flujo simétrico con claves de solo 40 o 104 bits de
longitud, basado en el algoritmo RC4 (Ron’s Code 4).
– TKIP (Temporal Key Integrity Protocol)
Un método de encriptación en flujo simétrico con el algoritmo RC4 (Ron’s Code 4). A
diferencia de la encriptación WEP débil, el TKIP utiliza claves cambiantes que se
derivan de una clave principal. TKIP puede reconocer además telegramas de datos
falseados.
– AES (Advanced Encryption Standard)
Método de encriptación en bloque simétrico, fuerte, según el algoritmo de Rijndael, que
mejora las funciones de TKIP.
Nota
Para proteger mejor sus datos contra ataques, utilice WPA2/WPA2-PSK con AES.
● Clave WPA(2)
Introduzca aquí una clave WPA(2). Esta clave WPA(2) la tienen que conocer tanto los
clientes como el punto de acceso y es introducida por el usuario en ambos lados.
En una clave de 8 a 63 caracteres solo es posible emplear los siguientes caracteres ASCII
legibles: 0x20 - 0x7e.
En una clave de 64 caracteres exactos es posible emplear los siguientes caracteres ASCII:
0 - 9, a - f y A - F.
● Confirmar clave WPA(2)
Confirme la clave WPA(2) antes introducida.
● Clave predeterminada
Defina la clave WEP utilizada para la encriptación de los datos. Definir la clave WEP en la
página "Keys".
Comunicación AP
Posibilidades de comunicación
En esta página se define el tipo de comunicación que admite el punto de acceso.
Nota
La página solo está disponible en el modo Access Point.
Ajustes
La tabla 1 se divide en las siguientes columnas:
● Puerto
Indica que los ajustes son válidos para todos los puertos de la tabla 2.
● Dentro del propio VAP / Con otros VAPs / Con Ethernet
Elija el ajuste deseado. Si está seleccionado "No Change", la entrada de la tabla 2
permanece invariable.
● Aplicar a tabla
Al hacer clic en este botón se aplica el ajuste a todos los puertos de la tabla 2.
La tabla 2 se divide en las siguientes columnas:
● Interfaz inalámbrica
Muestra las interfaces WLAN disponibles.
● Puerto
Muestra la interfaz VAP.
● Dentro del propio VAP
– Activada
Los clientes dados de alta en la misma interfaz VAP de un punto de acceso pueden
comunicarse entre sí.
– Desactivada
La opción está desactivada.
● Con Ethernet
– Activada
Los clientes pueden comunicarse a través de la interfaz Ethernet del punto de acceso.
– Desactivada
La opción está desactivada.
Client Supplicant
En esta página se configuran los ajustes para la autorización RADIUS del cliente.
Nota
La página solo está disponible para clientes o Access Points que trabajen en el modo Cliente.
Ajustes
La tabla se divide en las siguientes columnas:
● Contexto de seguridad
Muestra el contexto de seguridad.
● Dot1x Nombre de usuario
Introduzca el nombre de usuario con el que el cliente iniciará sesión en el servidor RADIUS.
● Dot1x Contraseña
Introduzca la contraseña para el nombre de usuario utilizado antes. El cliente inicia la
sesión en el servidor RADIUS con esta combinación.
Para la asignación de la contraseña se usan los caracteres ASCII 0x20 hasta 0x7e.
● Dot1x Confirmar contraseña
Confirme la contraseña.
AP RADIUS Authenticator
Nota
La página solo está disponible en el modo Access Point.
Ajustes
● Modo reautenticación
Especifique quién debe determinar el tiempo que puede transcurrir hasta que se obligue
a los clientes a una nueva reautenticación.
– '-' Desactivado
El modo de reautenticación está desactivado.
– Servidor
Activa la administración de tiempos en el servidor.
– Local
Activa la administración local de tiempos. Establezca el periodo de validez en
"Reauthentication Interval".
● Intervalo de reautenticación [s]
En caso de administración local de tiempos, introduzca aquí el periodo de validez para una
autenticación en segundos. El tiempo mínimo es de 1 minuto (entrada: 60), el tiempo
máximo son 12 horas (entrada: 43200). El valor predeterminado es una hora (3.600
segundos).
Clave
Ajustes
La tabla se divide en las siguientes columnas:
● Clave 1 - 4
Introduzca la clave WEP o la clave AES. Para la clave WEP están permitidos caracteres
del código ASCII de 0x20 a 0x7E o caracteres hexadecimales de 0x00 a 0xFF.
Si está activado el modo iPCF o iPCF-MC, solo se soporta el método de encriptación AES
con una longitud de código de 128 bits.
Puede elegir claves de las siguientes longitudes:
– 5 o 13 caracteres ASCII o bien 10 o 26 caracteres hexadecimales (40/104 bits).
– 16 caracteres ASCII o 32 caracteres hexadecimales (128 bits).
Nota
Los caracteres hexadecimales se introducen sin colocar "0x" al comienzo. Con un carácter
hexadecimal se codifican cuatro bits. Las entradas "ABCDE" (caracteres ASCII) y
"4142434445" (caracteres hexadecimales) son por tanto equivalentes ya que el carácter
ASCII "A" tiene el código hexadecimal "0x41".
● Confirmar clave 1 - 4
Confirme la clave WEP.
Management ACL
En esta página es posible aumentar la seguridad del dispositivo. Para especificar qué
estaciones pueden acceder al equipo, y con qué dirección IP, configure la dirección IP o todo
un rango de direcciones.
Puede ajustar con qué protocolos y a través de qué puertos la estación puede acceder al
equipo. Se define en qué VLAN debe encontrarse la estación. De este modo se garantiza que
solo tengan acceso al dispositivo determinadas estaciones dentro de una VLAN.
Nota
Tenga en cuenta que una configuración incorrecta puede imposibilitar posteriormente el
acceso al dispositivo.
Ajustes
● Administración ACL
Active o desactive la función.
● Dirección IP
Introduzca la dirección IP o la dirección de red a la que debe aplicarse la regla. Si utiliza
la dirección IP 0.0.0.0, los ajustes serán válidos para todas las direcciones IP.
● Máscara de subred
Introduzca la máscara de subred. La máscara de subred 255.255.255.255 pertenece a una
dirección IP determinada. Si desea permitir una subred, introduzca, por ejemplo,
255.255.255.0 para una subred C. La máscara de subred 0.0.0.0 sirve para todas las
subredes.
Inter AP Blocking
Basic
Nota
● Esta pestaña solo está disponible
– en SCALANCE W780/W770
– en modo Access Point
● Esta página WBM solo puede configurarse con los siguientes KEY-PLUGs:
– W780 iFeatures (MLFB 6GK5 907-8PA00)
– W700 Security (MLFB 6GK5907-0PA00)
Ajustes
● Intervalo de actualización [s]
Introduzca el intervalo de actualización para la tabla ARP.
La tabla se divide en las siguientes columnas:
● Interfaz inalámbrica
Indicación de la interfaz WLAN a la que se refieren los ajustes.
● Puerto
Indicación de la interfaz VAP a la que se refieren los ajustes.
● SSID
Indicación de la SSID a la que se refieren los ajustes.
● Activado
Cuando está activado se utiliza la restricción de acceso. Los dispositivos que son
accesibles para los clientes se configuran en "Seguridad > Inter AP Blocking > Direcciones
IP permitidas".
● Bloquea paquetes ARP no solicitados
Cuando está activado no se reenvían los paquetes ARP no solicitados.
● Paquetes no IP bloqueados
Si está activado no se intercambian paquetes no IP, p. ej. paquetes de Layer 2, entre el
cliente y los dispositivos que están configurados en en punto de acceso como interlocutores
admisibles para la comunicación.
Direcciones permitidas
En esta página se definen los dispositivos que son accesibles para los clientes.
Nota
● Esta pestaña solo está disponible
– en SCALANCE W780/W770
– en modo Access Point
● Esta página WBM solo puede configurarse con los siguientes KEY-PLUGs:
– W780 iFeatures (MLFB 6GK5 907-8PA00)
– W700 Security (ref. 6GK5907-0PA00)
Ajustes
● Puerto
Seleccione el puerto deseado.
● Dirección IP
Introduzca la dirección IP de los dispositivos a los que puede acceder el cliente.
La tabla se divide en las siguientes columnas:
● Seleccionar
Seleccione las filas que deben borrarse.
● Interfaz inalámbrica
Indica la interfaz WLAN a la que se refieren los ajustes.
● Puerto
Indica la interfaz VAP a la que se refieren los ajustes
● Dirección IP
Dirección IP de los dispositivos a los que puede acceder el cliente. En caso necesario,
cambie la dirección IP.
● Dirección IP del resolvedor
Dirección IP con la que se resolverá la dirección IP permitida. Esta entrada es necesaria
cuando la dirección IP de administración se encuentra en otra subred. Si en "Resolución
de la dirección IP" se configura la dirección IP "0.0.0.0", para la resolución se utilizará la
dirección IP de administración.
Configuración de iFeatures
iPCF
Nota
iPCF en clientes o Access Points en el modo Cliente
● SCALANCE W740, SCALANCE W734-1 RJ45 y SCALANCE W722-1 RJ45
● El ajuste solo puede configurarse con el siguiente KEY-PLUG:
– Client: W740 iFeatures (MLFB 6GK5 907-4PA00)
iPCF en el modo Access Point
● SCALANCE W780 y SCALANCE W774-1 RJ45
● El ajuste solo puede configurarse con el siguiente KEY-PLUG:
– Access Point: W780 iFeatures (MLFB 6GK5 907-8PA00)
Nota
iPCF, iPCF-MC e iPRP no son compatibles entre sí y no se pueden utilizar al mismo tiempo
en un dispositivo.
Ajustes
En ambos modos la tabla contiene las siguientes columnas:
● Interfaz inalámbrica
Indica la interfaz WLAN a la que se refieren los ajustes.
● Activar iPCF
Active o desactive el modo iPCF. Para la comunicación PROFINET recomendamos activar
el modo iPCF. Al activar iPCF se adaptan las tasas de datos indicadas por el punto de
acceso. Recomendamos encarecidamente mantener el ajuste estándar para tasas de
datos (802.11 a/b/g = 12 Mbits/s y 802.11n = MCS 2).
iPCF-MC
Requisitos para poder ejecutar iPCF-MC:
● El punto de acceso dispone de dos interfaces WLAN (Dual AP).
● Modo Access Point: Solo Dual APs con KEY-PLUG W780 iFeatures (MLFB 6GK5
907-8PA00)
● Modo cliente: Cliente con KEY-PLUG W740 iFeatures (MLFB 6GK5 907-4PA00)
● La interfaz de gestión y la interfaz de transmisión de datos han de funcionar en la misma
banda de frecuencia y modo y tienen que coincidir en cuanto a la radiocobertura. iPCF-MC
no funciona si las dos interfaces de radio están equipadas con antenas direccionales que
cubran áreas distintas.
● Las interfaces de gestión de todos los puntos de acceso entre los que deba cambiar un
cliente tienen que utilizar el mismo canal. Un cliente escanea solo ese canal para encontrar
puntos de acceso accesibles.
● Para la interfaz de gestión no se puede utilizar el procedimiento de transmisión según
IEEE801.11h (DFS). Para la interfaz de datos es posible 801.11h (DFS).
● El cliente no puede utilizarse con "Utilizar solo canales permitidos".
● "Forzar roaming en caso de cancelación de la conexión" se refleja automáticamente en la
segunda interfaz.
● Para clientes rige: Todas las SSID configuradas y activas deben tener asignado el contexto
de seguridad 1. Una SSID está activa cuando la casilla de verificación "Enabled"
correspondiente está seleccionada en la página "Interfaces > WLAN > Cliente".
● En Japón no es posible activar iPCF-MC cuando la interfaz de transmisión de datos o de
gestión utiliza una frecuencia situada en la banda de 4920 MHz - 5080 MHz.
Nota
● iPCF, iPCF-MC e iPRP no son compatibles entre sí y no se pueden utilizar al mismo tiempo
en un dispositivo.
● Recuerde que en los dispositivos 11n la asignación de las interfaces WLAN para iPCF-MC
está especificada.
– WLAN1: Interfaz de datos
– WLAN2: Interfaz de administración
Ajustes
El ajuste siguiente existe en ambos modos
● Activar iPCF-MC
Active o desactive el modo iPCF-MC del dispositivo.
Para la comunicación PROFINET recomendamos activar el modo iPCF-MC. Al activar
iPCF-MC se adaptan las tasas de datos que ofrece el punto de acceso.
Recomendamos encarecidamente mantener el ajuste estándar para tasas de datos
(802.11 a/b/g = 12 Mbits/s y 802.11n = MCS 2).
El ajuste siguiente solo existe en el modo Access Point
● Tiempo de ciclo iPCF
Seleccione el tiempo de actualización configurado para la red a la que está conectado el
punto de acceso. El valor mínimo del tiempo de actualización es 32 ms.
El ajuste siguiente solo existe en el modo Cliente
● Período de escaneado de gestión
Este parámetro establece el tiempo (indicado en ciclos de iPCF) que transcurre entre dos
escaneados de fondo del cliente. Si elige p. ej. dos, el cliente realiza un Background-scan
solo cada segundo ciclo de iPCF.
Un valor pequeño para el intervalo de Background-scan constituye la base para un roaming
rápido, pero así no se puede alcanzar una tasa de datos elevada. Para lograr una tasa de
datos elevada se debería elegir un valor mayor.
Soporte de protocolo (solo en modo Access Point)
Defina el protocolo que deba priorizarse.
● PROFINET
Si se ajusta PROFINET, detrás del cliente no debe existir ningún controlador PROFINET.
● EtherNet/IP
Si se ajusta EtherNet/IP, detrás del cliente no debe existir ningún escáner.
iPRP
Nota
Esta página solo está disponible
● para SCALANCE W780/W740
● para SCALANCE W770/W730
Están conectados los siguientes KEY-PLUG:
● Access Point: W780 iFeatures (MLFB 6GK5 907-8PA00)
● Client: W740 iFeatures (MLFB 6GK5 907-4PA00)
Nota
Uso de iPRP junto con otras iFeatures
iPRP y otras iFeatures (p. ej. iPCF, iPCF-MC) no son compatibles entre sí y no pueden
utilizarse simultáneamente en un dispositivo.
"industrial Parallel Redundancy Protocol" (iPRP) permite usar la tecnología PRP en redes
inalámbricas. En iPRP los frames PRP se transfieren en paralelo a través de dos circuitos de
radiofrecuencia. De este modo, las perturbaciones en la transferencia en un circuito de
radiofrecuencia se pueden compensar mediante la transferencia en paralelo en el otro circuito.
Requisitos
● Está ajustado el modo Base Bridge "802.1Q VLAN Bridge".
● Están creadas las VLAN.
● Modo Access Point: La interfaz VAP está activada.
● Modo Cliente: En "Modo MAC" está ajustado "Túnel de Layer 2".
Ajustes
La página contiene lo siguiente:
● PRP A
Seleccione en la lista desplegable la asignación de VLAN para PRP A.
● PRP B
Seleccione en la lista desplegable la asignación de VLAN para PRP B.
La tabla contiene las siguientes columnas:
● Interfaz
Muestra las interfaces disponibles.
● Activar iPRP
Active o desactive iPRP para la interfaz deseada.
● Red PRP
Define la red PRP de la que forma parte la interfaz.
iRef
Nota
● La página solo está disponible en el modo Access Point.
● SCALANCE W780 / W770 soportan esta función.
● El ajuste solo puede configurarse con el siguiente KEY-PLUG:
– Access Point: W780 iFeatures (MLFB 6GK5 907-8PA00)
Nota
Uso de iREF junto con otras iFeatures
iREF y otras iFeatures (p. ej. iPCF) no son compatibles entre sí y no pueden utilizarse
simultáneamente en un dispositivo.
Ajustes
La tabla se divide en las siguientes columnas:
● Interfaz inalámbrica
Indica la interfaz WLAN a la que se refieren los ajustes.
● Activar iREF
Active o desactive iREF para la interfaz WLAN deseada. El resultado se representa en
"Información > WLAN > iFeatures".
Nota
Para utilizar iREF debe haber como mínimo dos antenas.
Las antenas se cambian automáticamente al modo de antena RX/TX en cuanto se activa
iREF.
AeroScout
Nota
● La página solo está disponible
– SCALANCE W780/W770
– en el modo Access Point
● El ajuste solo puede configurarse con el siguiente KEY-PLUG:
– Access Point: W780 iFeatures (MLFB 6GK5 907-8PA00)
Nota
La función AeroScout no puede combinarse con otras iFeatures (iPCF,iPCF-MC, iREF).
Solo es posible utilizar AeroScout en la banda de 2,4 GHz conforme a IEEE 802.11g, IEEE
802.11n e IEEE 802.11n-only.
Encontrará información más detallada en la documentación de la casa AeroScout
(www.aeroscout.com).
Ajustes
La tabla se divide en las siguientes columnas:
● Interfaz inalámbrica
Indica la interfaz WLAN a la que se refieren los ajustes.
● Activar AeroScout
Active o desactive el soporte AeroScout para la interfaz WLAN deseada. El resultado se
representa en "Información > WLAN iFeatures". Esta página solo está disponible en WBM.
Direcciones digitales
Ocupación de bits
La asignación de bits resulta del código IO (configuración E/S) del esclavo AS-i configurado.
La siguiente tabla muestra la configuración de bits:
IN1 = primera entrada del esclavo AS-i, IN2 = segunda entrada del esclavo AS-i, etc.
OUT1 = primera salida del esclavo AS-i, OUT2 = segunda salida del esclavo AS-i, etc.
Nota
El nombre de las entradas y salida en los esclavos AS-i puede diferir de esta representación.
En esclavos A/B (con código de ID = A) no está ocupado el bit de salida Offset 0.3. Excepción:
Un esclavo A/B con 4 entradas y 4 salidas (cód. IO = 7, cód. ID = A) ocupa todos los bits de
salida.
La dirección real del bit se calcula sumando a la dirección de entrada o salida el offset indicado
en esta tabla.
Ejemplo
Están ajustadas la dirección de entrada 100.0 y la dirección de salida 200.4. El código IO del
esclavo está ajustado a "3 (EEA-)". Los datos de esclavo AS-i están entonces en la memoria
imagen, en los bits de entrada o salida E100.0, E100.1 y A200.6, respectivamente.
Área de E/S
Si no existe un esclavo configurado (p. ej. por fallo del mIsmo), entonces el área de entrada
a él asignada se llena con valores sustitutivos.
En caso de fallo de un esclavo no se genera ningún error de acceso a periferia ya que se
transfiere toda el área de E/S, rellenada con valores del proceso o valores sustitutivos.
Para obtener un rendimiento óptimo seleccionar la longitud del área de E/S de acuerdo al
volumen de datos realmente ocupado por los esclavos.
Si está ajustada una longitud > 32 bytes el módulo en el slot de ET 200SP usa un procedimiento
de mutiplexado en el tiempo para transferir los datos internamente en bloques de de 32 bytes.
n = dirección inicial
Datos de estado solo posible en el CM AS-i Master ST, versión de FW o sup. V1.1; de los
contrario no se usan estos 4 bits (reservados).
CM AS-i Master ST, versión de FW V1.1o sup. con configuración por aplicación de la configuración
hardware real, p. ej. apretando el pulsador SET
Nota
No es posible configurar los esclavos AS-i desde STEP 7 ni usando archivos GSD
CM AS-i Master ST, versión de FW V1.1o sup. con configuración de los esclavos AS-i desde STEP 7
(es decir, eligiendo los esclavos AS-i del catálogo de hardware)
Longitud del área de E/S ajustable: 4 ... 288 bytes
Posibles escalonamientos: 4, 8, 12, 16, 20, 24, 28, 32, 64, 96, 128, 160, 192, 224, 256, 288
bytes
Las entradas y salidas digitales y analógicas de los esclavos AS-i pueden asignarse libremente
a las direcciones en el área de E/S.
Las entradas y salidas analógicas de los esclavos AS-i pueden transferirse adicionalmente
mediante mediante comunicación por juegos de datos (registros).
Otras interdependencias para la longitud del área de E/S:
Longitud del área de E/S: 4 ... 256 bytes en caso de configuración con IM 155-6 PN ST, FW
3.1 o sup.
Longitud del área de E/S: 4 ... 32 bytes en caso de configuración con IM 155-6 PN ST, < FW
3.1 -
Restricción en caso de funcionamiento asociado a CPU S7-300 con FW < V3 - Longitud del
área de E/S: máx. 224 bytes
Longitud del área de E/S: 4 ... 32 bytes en caso de configuración con IM 155-6 DP HF
Configuración E/S
La configuración E/S está asignada a los códigos E/S según la norma, del siguiente modo:
Unidad de control
La unidad de control transfiere al bus AS‑i comandos de seguridad ON u OFF. La unidad de
control se encuentra en el módulo F‑CM AS‑i Safety ST. La unidad de control tiene una
posición activa en la comunicación. Actúa como en esclavo AS‑i y dispone de una dirección
AS‑i que deber ser invocada desde el maestro AS‑i. Para ello carecen de importancia los
datos de salida el maestro AS‑i . El módulo F-CM AS-i Safety ST inserta los datos de control
de seguridad en los datos de comunicación.
Conforme a la especificación, una unidad de control puede controlar, además des estado OFF,
hasta cuatro estados diferentes de conmutación de salida: F‑OUT 1, F‑OUT 2, F‑OUT 3 y
F‑OUT 4. Sin embargo, el módulo F‑CM AS‑i Safety ST solo entrega el estado de conmutación
de salida F‑OUT 1, es decir, se controlan los estados OFF u ON.
Además de los estados de conmutación una unidad de control puede emitir hasta dos señales
auxiliares diferentes: AUX1 y AUX2. Estas señales auxiliares pueden usarse para confirmar
errores en la unidad de evaluación. Por motivos de seguridad las señales AUX1 y AUX2 se
mapean en la memoria imagen de las salidas de seguridad. Sin embargo, las señales
auxiliares no son señales de seguridad. Cuando lo manda el programa de seguridad el
módulos F‑CM AS‑i Safety ST inyecta en el bus AS‑i sucesicamente una secuencia de ambas
señales auxiliares. En el módulo F‑CM AS‑i Safety ST pueden estar activas hasta 16 unidades
de control diferentes. Las unidades de control se encuentra se administran en el módulo
F‑CM AS‑i Safety ST como grupo de conmutación 0 a grupo de conmutación 15.
Si desea usar más de 16 unidades de control diferentes, es posible enchufar dos módulos
F‑CM AS‑i Safety ST en la estación ET 200SP.
A la hora de configurar el bus tenga en cuenta el capítulo AUTOHOTSPOT.
ATENCIÓN
Las direcciones AS‑i en el bus AS‑i deben ser unívocas
Compruebe cuidadosamente las direcciones AS‑i para el control de las salidas AS‑i seguras.
Cerciórese de que la dirección AS‑i ajustada solo exista una vez en bus AS‑i, particularmente
en el caso de que se usen varios dispositivos que puedan controlar, en el mismo bus AS‑i,
salidas AS‑i seguras. De no ser así no está garantizada la desconexión fiable de un módulo
de salida seguro.
Unidad de evaluación
La unidad de evaluación lee en el bus los comandos de seguridad ON u OFF y posiciona y
emite los correspondiente comandos de respuesta, p. ej. a los contactos. En caso de error,
p. ej. uno de comunicación en el bus AS‑i, se desconecta la unidad de evaluación. La unidad
de evaluación se encuentra en el módulo de salida AS‑i seguro al que están conectados las
bobinas de los contactores de accionamientos. La unidad de evaluación es un interlocutor
pasivo en la comunicación por el bus AS‑i. El maestro no detecta la unidad de evaluación y
no la llama. Die unidad de evaluación monitorea la comunicación por la dirección AS‑i de la
unidad de control y responde a las señales de control de seguridad en ella contenidas.
En la unidad de evaluación se ajusta qué dirección en el bus AS‑i (ver apartado "Unidad de
control") debe monitorear.
Es posible ajustar varias unidades de evaluación a la misma dirección, con lo que una unidad
de control puede controlar simultáneamente varios módulos de salida seguros.
ATENCIÓN
Tiempo de ciclo del bus en salidas AS-i seguras
Una unidad de evaluación precisa in tiempo de ciclo del bus AS‑i mínimo. Asegure que haya
como mínimo 5 direcciones AS‑i en el bus AS‑i, de lo contrario la unidad de evaluación
señaliza falla. Si se usan esclavos con direccionamiento A/B debe haber como mínimo 5
direcciones AS‑i numéricas diferentes, es decir, una combinación de las direcciones de
esclavos 1A y 1B cuenta en esta caso como 1 dirección numéricas.
El módulo F‑CM AS‑i Safety ST no puede supervisar esta regla de configuración.
Periferia descentralizada
Se entienden por periferia descentralizada los sistemas maestros DP que constan de maestro
DP y esclavos DP, están conectados con un bus y se comunican entre sí mediante el protocolo
PROFIBUS DP.
Información relacionada
Consulte la información complementaria sobre funcionalidad en los manuales del dispositivo
correspondiente.
Introducción
Un acoplador DP/DP sirve para conectar dos redes PROFIBUS DP como pasarela (gateway)
y transferir así datos del maestro DP de una red al maestro DP de la otra red.
El tamaño máximo de los datos transferibles es de 244 bytes para datos de entrada y 244
bytes para datos de salida.
Sistema monomaestro
La configuración con un solo maestro DP se denomina sistema monomaestro. Un único
maestro DP está conectado a una subred PROFIBUS DP física con los correspondientes
esclavos DP.
6LVWHPDPDHVWUR'3
0DHVWUR'3
Definición
Los esclavos DP con programa propio para preprocesamiento se denominan esclavos DP
inteligentes (esclavos I).
El CM 1242‑5 es un esclavo DP inteligente.
6LVWHPDPDHVWUR'3
0DHVWUR'3
,QWHUFDPELRGHGDWRV
Introducción
Para crear un sistema maestro PROFIBUS DP se necesita un maestro DP y al menos un
esclavo DP. En cuanto se conecta un maestro DP a un esclavo DP a través de sus interfaces
PROFIBUS DP, se produce un acoplamiento maestro-esclavo.
Maestro DP y esclavo DP
El maestro DP debe tener una interfaz PROFIBUS DP. Si se utiliza una CPU S7-1200 con
interfaz PROFINET se necesitará el módulo de comunicación CM 1243‑5 con interfaz
PROFIBUS DP para que haga de maestro DP.
Los esclavos DP pueden ser módulos de cabecera de la periferia descentralizada con interfaz
PROFIBUS DP o CPU que hagan de esclavos DP inteligentes. Si se utiliza una CPU S7-1200
con interfaz PROFINET se necesita el módulo de comunicación CM 1242‑5 con interfaz
PROFIBUS DP para que la CPU haga de esclavo DP inteligente.
Requisitos
● Se encuentra en la vista de redes.
● El catálogo de hardware está abierto.
Procedimiento
Para crear un sistema maestro DP con una CPU 1217C , por ejemplo, proceda del siguiente
modo:
1. Seleccione una CPU 1217C del catálogo de hardware como maestro DP potencial.
2. Arrastre la CPU a la superficie libre de la vista de redes con la función Arrastrar y colocar.
3. Seleccione el módulo de comunicación CM 1243‑5 del catálogo de hardware.
4. Arrastre el módulo de comunicación a la CPU en la vista de redes.
5. Haga clic con el botón derecho del ratón en la interfaz DP del esclavo módulo de
comunicación.
6. Seleccione "Crear sistema maestro" en el menú contextual.
Se crea un sistema maestro DP con una CPU 1217C a través de CM 1243‑5 como maestro
DP y único dispositivo.
Cuando se conecta la interfaz DP de un esclavo DP a la interfaz DP del maestro DP, el esclavo
DP se integra automáticamente en el sistema maestro DP. Si entre el maestro DP y el esclavo
DP todavía no existe ninguna subred, se crea una subred entre el maestro DP y el esclavo
DP.
Para incorporar una CPU 1217C con el módulo de comunicación CM 1242‑5 como esclavo
DP inteligente en el sistema maestro DP, por ejemplo, proceda del siguiente modo:
1. Haga clic en la interfaz DP del maestro DP (interfaz del CM 1243‑5) o del esclavo DP
(interfaz del CM 1242‑5).
2. Manteniendo pulsado el botón del ratón, arrastre una conexión de la interfaz DP
seleccionada a la interfaz DP del interlocutor deseado.
o
1. Haga clic en el hiperenlace del esclavo DP CPU 1217C con CM 1242‑5.
2. Seleccione el maestro DP deseado de la lista de posibles maestros DP que aparece.
El esclavo DP inteligente CPU 1217C con CM 1242‑5 se incorpora al sistema maestro DP
con CPU 1217C y CM 1243‑5 como maestro DP.
① Función Arrastrar y colocar entre las interfaces DP del esclavo DP al maestro DP.
② Un clic en el enlace con esclavo DP no asignado abre una selección de posibles maestros DP.
Dado el caso, ajuste las propiedades de la subred PROFIBUS o del maestro DP (p. ej.
dirección PROFIBUS) en "Propiedades" de la ventana de inspección.
Existen varias posibilidades para desactivar después el resalte de un sistema maestro DP:
● Resalte otro sistema maestro DP.
● Haga clic en el alfiler con el nombre del sistema maestro DP, situado en la esquina superior
derecha de la vista de redes.
Introducción
Después de crear un sistema maestro DP, existe también la posibilidad de desconectar el
sistema maestro DP de sus componentes. Así pueden generarse subredes con esclavos DP
pero sin maestro DP.
Casi nunca es necesario editar las interfaces de un maestro DP.
Se puede modificar el nombre y el número del sistema maestro DP.
Requisitos
● Se encuentra en la vista de redes.
● Hay un sistema maestro DP con un maestro DP y al menos un esclavo DP.
Tipos de esclavos DP
En la configuración de esclavos DP, éstos se clasifican como:
● Esclavos DP compactos
(módulos con entradas y salidas digitales/analógicas integradas, p. ej. ET 200L)
● Esclavos DP modulares
(Módulos de interfaz con módulos S5 o S7 asignados, p. ej. ET 200M)
● Esclavos DP inteligentes (esclavos I)
(SIMATIC S7-300 con p. ej. CP 342-5, CPU 315-2 DP o ET 200S con IM 151-7 CPU)
Requisitos
● Se encuentra en la vista de redes.
● Se ha creado un sistema maestro DP.
Nota
En un sistema maestro DP resaltado se puede hacer doble clic en el esclavo DP deseado del
catálogo de hardware. De este modo, el esclavo DP es incluido automáticamente en el sistema
maestro DP resaltado.
La asignación también se puede realizar directamente a través del menú contextual del
esclavo DP:
1. Haga clic en el esclavo DP con el botón derecho del ratón.
2. En el menú contextual, elija "Asignar nuevo maestro DP/Controlador IO".
3. Seleccione el maestro DP de la lista de maestros DP disponibles.
Se ha asignado el esclavo DP seleccionado a un sistema maestro DP nuevo.
Nota
Si en una subred hay un solo maestro DP, también es suficiente si conecta la interfaz del
esclavo DP mediante Drag & Drop con la subred de este maestro DP. El esclavo DP se conecta
entonces de inmediato con la subred del maestro DP y se asigna a ese maestro DP.
Configurar esclavo DP
Para configurar un esclavo DP, proceda del siguiente modo:
1. Cambie a la vista de dispositivos del esclavo DP.
2. Seleccione los módulos que desee utilizar.
3. Configure el esclavo DP en la ventana de inspección.
Requisitos
El maestro DP y los esclavos DP están posicionados en la vista de redes.
3. Seleccione todas las interfaces DP con el puntero del ratón (¡no los dispositivos!). Esto
sólo resultará si empieza a tirar del puntero del ratón fuera del primer esclavo y suelta el
botón del ratón en el último esclavo DP (selección con lazo).
Introducción
Una característica del esclavo DP inteligente (esclavo I) es que los datos de entrada/salida
no son facilitados al maestro DP directamente por una entrada/salida real, sino por una CPU
de preprocesamiento. Dicha CPU constituye el esclavo I junto con el CP.
0DHVWUR'3 (VFODYR'3LQWHOLJHQWH
UHDGHRSHUDQGRV ,4 UHDGHWUDQVIHUHQFLD UHDGHRSHUDQGRV ,4
&0 &38 &0 &38
352),%86
Nota
Las áreas E/S configuradas para el intercambio de datos entre maestro DP y esclavo DP no
pueden ser utilizadas por módulos E/S.
Aplicaciones
Configuraciones con esclavos DP inteligentes: Intercambio de datos esclavo I <> maestro DP
Procedimiento
Para insertar un esclavo I en un sistema maestro DP, proceda del siguiente modo:
1. En la vista de redes arrastre un CM 1242-5 en función de esclavo I desde el catálogo de
hardware hasta una estación, y un CM 1243-5 en función de maestro DP hasta otra
estación.
2. Arrastre una línea de conexión entre las interfaces DP de ambos dispositivos.
De este modo se conecta el esclavo I con un maestro DP en un sistema maestro DP.
Resultado: Se ha establecido un sistema maestro DP con un maestro DP y un esclavo I.
Acceso a datos
Para el CM 1242‑5 en función de esclavo I: Las direcciones del área de transferencia de los
datos y la dirección del módulo de E/S en el esclavo I son diferentes. Por ello, la dirección
inicial que ocupa un módulo de E/S ya no se puede utilizar para la memoria de transferencia.
Por consiguiente, si el maestro DP de orden superior debe acceder a datos de un módulo de
E/S en el esclavo I, es necesario configurar este intercambio de datos entre el módulo de E/
S y el área de transferencia en el programa de usuario del esclavo I.
0DHVWUR'3 (VFODYR'3LQWHOLJHQWH
UHDGHRSHUDQGRV ,4 UHDGHWUDQVIHUHQFLD UHDGHRSHUDQGRV ,4
&0 &38 &0 &38 ,2
352),%86
7HUPRSDU
8QLµQIU¯D
0µGXORGHPHGLFLµQGH 0µGXORGHPHGLFLµQGH
WHPSHUDWXUD $,7& WHPSHUDWXUD $,57'
8QLµQIU¯D
&RPSHQVDFLµQ
Información adicional
Para obtener información adicional sobre los diversos tipos y posibilidades de utilización de
módulos en ET 200S, consulte las instrucciones de servicio y el manual de producto "Sistema
de periferia descentralizada ET 200S".
Para obtener información adicional sobre el procesamiento de valores analógicos, consulte
la documentación del sistema de periferia descentralizada ET 200S.
Introducción
Los esclavos DP y los dispositivos IO de la familia ET 200S se configuran como otros esclavos
DP y dispositivos IO modulares. Además de las funciones habituales de los esclavos DP y
dispositivos IO modulares, el ET 200S incorpora la función "Comprimir direcciones":
Los módulos electrónicos digitales con un área de direcciones necesaria de 2 ó 4 bits ocupan
por principio 1 byte cuando se insertan en la vista de dispositivos. Con todo, el área de
direcciones realmente ocupada se puede comprimir después de la configuración con la
función "Comprimir direcciones".
Requisitos
● Se encuentra en la vista de dispositivos.
● Hay un ET 200S, p. ej. IM 151-1.
● Hay algunos módulos electrónicos digitales en los slots, p. ej. 2DI AC120V ST.
Comprimir direcciones
Para comprimir direcciones, proceda del siguiente modo:
1. Seleccione los módulos electrónicos cuyas direcciones quiera comprimir. Para seleccionar
varios módulos electrónicos, existen las posibilidades siguientes:
– Haga clic en los módulos electrónicos sucesivamente pulsando a la vez la tecla
<Mayús> o <Ctrl>.
– Haga clic fuera del rack y arrastre el ratón rodeando los módulos electrónicos que quiera
seleccionar.
2. Haga clic en "Comprimir direcciones" del menú contextual de los módulos electrónicos
seleccionados.
Se comprimen por separado las áreas de direcciones de entradas, salidas y arrancadores de
motor. En las columnas Dirección I y Dirección Q de la vista general de dispositivos se ven
las direcciones comprimidas.
Descomprimir direcciones
Para descomprimir direcciones, proceda del siguiente modo:
1. Seleccione uno o varios módulos electrónicos con dirección comprimida.
2. Haga clic en "Descomprimir direcciones" del menú contextual de los módulos electrónicos
seleccionados.
Los grupos de compresión de los módulos electrónicos seleccionados se descomponen y las
direcciones comprimidas de los respectivos módulos electrónicos se descomprimen.
Si se borran o desplazan módulos electrónicos de un grupo de compresión o bien se insertan
módulos electrónicos en un slot libre dentro de un grupo de compresión, el grupo de
compresión se descompone igualmente y las direcciones comprimidas se descomprimen.
Las direcciones iniciales de los módulos electrónicos descomprimidos se colocan en las
siguientes direcciones de byte libres en cada caso.
Nota
El ET 200S se puede precablear completamente con el cableado principal, porque un módulo
de reserva no está conectado con los bornes del módulo de pines ni con el proceso.
Requisitos
● Módulo de interfaz ET 200S
– IM 151-1 STANDARD (a partir de 6ES7 151-1AA03-0AB0)
– IM 151-1 FO STANDARD (a partir de 6ES7 151-1AB02-0AB0)
● Módulo de potencia con configuración futura
– PM-E DC24..48V
– PM-E DC24..48V/AC24..230V
Procedimiento
Para activar la configuración futura, proceda del siguiente modo:
1. Seleccione en la vista de dispositivos el IM 151-1 y active la casilla de verificación
"Configuración futura" en "Propiedades > General > Configuración futura" de la ventana
de inspección.
2. Active ahora la casilla de verificación numerada para los slots que están ocupados en
principio por módulos de reserva en lugar de módulos electrónicos.
3. Seleccione en la vista de dispositivos el módulo de potencia y active la casilla de
verificación "Configuración futura" en "Propiedades > General > Direcciones" de la ventana
de inspección. Reserve para la interfaz de control y notificación el área de direcciones
necesaria para ello en la memoria imagen de proceso de las salidas (IPS) y en la memoria
imagen de proceso de las entradas (IPE).
Más adelante se pueden sustituir los módulos de reserva montados por los módulos
configurados sin tener que actualizar la configuración.
Nota
Las direcciones de estas interfaces quedan reservadas en cuanto se activa la configuración
futura en el módulo de potencia. La función "Configuración futura" también debe estar activada
en el esclavo DP (módulo de interfaz IM 151-1 STANDARD). Si no está activada, las
direcciones reservadas para la interfaz de control y notificación se liberan.
Recuerde que la activación y desactivación repetida de la configuración futura puede modificar
la dirección de la interfaz de control y notificación.
La configuración futura sólo debe estar activada si hay exactamente un módulo de potencia
PM-E DC24..48V o PM-E DC24..48V/AC24..230V.
Información adicional
Para obtener información adicional sobre la ocupación y el significado de los bytes en la
memoria imagen de proceso, la configuración futura del PROFIBUS y la utilización de módulos
de reserva, consulte la documentación del sistema de periferia descentralizada ET 200S.
Consulte también
¿Qué módulos soportan la configuración futura? (http://support.automation.siemens.com/WW/
view/es/22564754)
Nota
ET 200S con interfaz PROFINET
Esta descripción se refiere a ET 200S con interfaz PROFIBUS. La configuración futura para
ET 200S con interfaz PROFINET funciona en principio como se describe aquí sin módulos de
reserva. En vez de los módulos de interfaz DP aquí incluidos, deben utilizarse módulos de
interfaz PN. Encontrará más información sobre la configuración futura en ET 200S con interfaz
PROFINET en los correspondientes manuales de producto.
Requisitos
● Módulo de interfaz ET 200S
– IM 151-1 HIGH FEATURE (a partir de 6ES7151-1BA02)
– IM 151-1 STANDARD (a partir de 6ES7 151-1AA05-0AB0)
● Módulo de potencia con configuración futura
– PM-E DC24..48V
– PM-E DC24..48V/AC24..230V
Procedimiento
Para activar la configuración futura, proceda del siguiente modo:
1. Seleccione en la vista de dispositivos el IM 151-1 y active la casilla de verificación
"Configuración futura" en "Propiedades > General > Configuración futura" de la ventana
de inspección.
2. Seleccione en la vista de dispositivos el módulo de potencia y active la casilla de
verificación "Configuración futura" en "Propiedades > General > Direcciones" de la ventana
de inspección. Reserve para la interfaz de control y notificación el área de direcciones
necesaria para ello en la memoria imagen de proceso de las salidas (IPS) y en la memoria
imagen de proceso de las entradas (IPE).
3. Configure la configuración máxima del esclavo. La activación/desactivación de opciones
se controla a través del programa de usuario.
Nota
Las direcciones de estas interfaces quedan reservadas en cuanto se activa la configuración
futura en el módulo de potencia. La función "Configuración futura" también debe estar
activada en el esclavo DP (módulo de interfaz IM 151-1). Si no está activada, las
direcciones reservadas para la interfaz de control y notificación se liberan.
Recuerde que la activación y desactivación repetida de la configuración futura puede
modificar la dirección de la interfaz de control y notificación.
La configuración futura sólo debe estar activada si hay exactamente un módulo de potencia
PM-E DC24..48V o PM-E DC24..48V/AC24..230V.
Información adicional
Para obtener información adicional sobre la ocupación y el significado de los bytes en la
memoria imagen de proceso, la configuración futura del PROFIBUS y la utilización de módulos
de reserva, consulte la documentación del sistema de periferia descentralizada ET 200S.
Consulte también
Aplicación de ejemplo para ET 200S, configuración futura sin módulos de reserva (http://
support.automation.siemens.com/WW/view/es/29430270)
Requisitos
● Se encuentra en la vista de redes.
● Hay un maestro DP con funcionalidad DPV1.
● Se establece una conexión maestro-esclavo con PROFIBUS.
Procedimiento
Para conectar el esclavo DP en DPV1, proceda del siguiente modo:
1. Seleccione el esclavo DP.
2. Seleccione el modo de operación "DPV1" en la lista desplegable "Modo alarma DP" de
"Propiedades > Parámetros del módulo" de la ventana de inspección.
o bien
1. Seleccione el maestro DP.
2. Seleccione en la tabla de comunicación E/S la fila con la conexión entre el maestro DP y
el esclavo DP deseado.
3. Seleccione el modo de operación "DPV1" en la lista desplegable "Modo alarma DP" de
"Propiedades > Parámetros del módulo" de la ventana de inspección.
Particularidades
Existen dependencias entre los distintos parámetros, que se representan a continuación:
Nota
Si las direcciones del módulo están comprimidas, la alarma de extracción/inserción está
bloqueada para el ET 200S.
Introducción
En un archivo GSD (archivo de datos maestros del dispositivo) se encuentran almacenadas
todas las propiedades de un esclavo DP. Si desea configurar un esclavo DP que no aparece
en el catálogo de hardware, es necesario instalar el archivo GSD suministrado por el
fabricante. Los esclavos DP instalados a partir de archivos GSD se muestran en el catálogo
de hardware y pueden seleccionarse y configurarse.
Requisitos
● El editor de hardware y redes está cerrado.
● Se tiene acceso a los archivos GSD necesarios en un directorio del disco duro.
Procedimiento
Para instalar un archivo GSD, proceda del siguiente modo:
1. Elija el comando "Instalar archivo de descripción del dispositivo (GSD)" del menú
"Opciones".
2. En el cuadro de diálogo "Instalar archivo de descripción del dispositivo" seleccione el
directorio en el que se encuentran los archivos GSD.
3. Seleccione uno o varios de los archivos GSD que aparecen en la lista.
4. Haga clic en el botón "Instalar".
5. Para crear un archivo de informe de la instalación, haga clic en el botón "Guardar archivo
de informe".
Los posibles problemas que puedan aparecer durante la instalación pueden repasarse con
el archivo de informe.
El nuevo esclavo DP instalado desde el archivo GSP se encuentra en una nueva carpeta del
catálogo de hardware.
Consulte también
Resumen del editor de hardware y redes (Página 489)
Introducción
Mediante archivos GSD es posible borrar esclavos DP instalados. Una vez borrados, ya no
se mostrarán en el catálogo de hardware.
Requisitos
● El editor de hardware y redes está cerrado.
● En el catálogo de hardware hay esclavos DP instalados mediante archivos GSD.
Procedimiento
Para borrar un archivo GSD, proceda del modo siguiente:
1. Elija el comando "Instalar archivo de descripción del dispositivo (GSD)" del menú
"Opciones".
2. En el cuadro de diálogo "Instalar archivo de descripción del dispositivo" seleccione el
directorio en el que se encuentra el archivo GSD.
3. De los archivos GSD que se muestran en la lista, seleccione el que debe borrarse.
4. Haga clic en el botón "Borrar".
El archivo GSD seleccionado se borra, y el esclavo DP ya no figura en el catálogo de hardware.
Requisitos
● Se ha instalado un esclavo DP a partir de un archivo GSD.
● Se ha insertado el módulo de cabecera en la vista de redes de la forma habitual.
● La vista general de dispositivos está abierta en la vista de dispositivos.
● El catálogo de hardware está abierto.
Procedimiento
Para agregar los módulos de un esclavo DP basado en GSD, proceda del siguiente modo:
1. Navegue en el catálogo de hardware hasta los módulos del esclavo DP basado en GSD.
Los esclavos DP basados en GSD, también denominados esclavos DP normalizados, se
encuentran en la carpeta "Otros dispositivos de campo" del catálogo de hardware.
2. Seleccione el módulo deseado.
3. Arrastre el módulo con Drag&Drop hasta un espacio libre de la vista general de dispositivos.
4. Seleccione el módulo en la vista general de dispositivos para poder editar sus parámetros.
Se ha insertado el módulo en un slot libre del esclavo DP basado en GSD y pueden editarse
sus parámetros.
Nota
En el área gráfica de la vista de dispositivos sólo se ve el esclavo DP basado en GSD. Los
módulos agregados de los esclavos DP basados en GSD sólo se encuentran en la vista
general de dispositivos.
Configuración teórica
En los módulos con configuración teórica ajustable, ésta puede modificarse en "Propiedades
> Configuración teórica" de la ventana de inspección.
PROFINET IO
PROFINET es un estándar de automatización basado en Ethernet de PROFIBUS
Nutzerorganisation e.V. (PNO) que define un modelo de comunicación, automatización e
ingeniería para todos los fabricantes.
Objetivos
Los objetivos de PROFINET son:
● una comunicación continua mediante bus de campo y Ethernet
● una automatización abierta y distribuida
● la utilización de estándares abiertos
Arquitectura
La PROFIBUS Nutzerorganisation e.V. (PNO) ha previsto los siguientes aspectos parciales
para la arquitectura de PROFINET:
● comunicación entre controladores como componentes en sistemas distribuidos.
● comunicación entre aparatos de campo como p. ej. unidades periféricas y accionamientos
Aplicación en Siemens
La exigencia de una "comunicación entre controladores como componentes en sistemas
distribuidos" es aplicada por "Component Based Automation" (CBA). Con Component Based
Automation se elabora una solución de automatización distribuida basada en componentes
preelaborados y soluciones parciales.
La exigencia de una "comunicación entre aparatos de campo" es aplicada por Siemens con
"PROFINET IO". Como en PROFIBUS DP, la configuración y la programación completas de
los componentes utilizados es posible con el Totally Integrated Automation Portal.
En los siguientes apartados se explica la configuración de la comunicación entre aparatos de
campo con PROFINET IO.
Clases RT en PROFINET IO
PROFINET IO es un sistema de comunicación en tiempo real escalable basado en la
tecnología Ethernet. El principio escalable se expresa con diversas clases de tiempo real:
● RT: transferencia de datos en telegramas Ethernet priorizados, sin sincronismo. El ancho
de banda necesario está dentro del rango de ancho de banda libre para la comunicación
TCP/IP.
● IRT: transferencia isócrona de datos con estabilidad alta para aplicaciones de tiempo crítico
(p. ej. Motion Control). El ancho de banda necesario está dentro del rango de ancho de
banda reservado para datos cíclicos.
Dependiendo del dispositivo, no se soportan todas las clases de tiempo real.
,QGXVWULDO(WKHUQHW
352),%86
① Dispositivos PROFINET
② Dispositivo PROFINET con funcionalidad proxy (p. ej. IE/PB-Link)
③ Dispositivos PROFIBUS
Restricciones
En la subred PROFIBUS de un IE/PB-Link rigen las siguientes restricciones para los esclavos
DP en la configuración arriba descrita:
● No hay ningún IE/PB-Link insertable
● No hay ningún DP/PA-Link insertable
● No hay ningún Y-Link insertable
Consulte también
Conexión de un esclavo DP a un sistema PROFINET IO a través de un IE/PB Link
(Página 1723)
Particularidad
Si hay varios IWLAN/PB-Links dentro de un segmento, éstos deben compartir el ancho de
banda disponible para la radiotransferencia. La consecuencia es un aumento del tiempo de
actualización para dichos dispositivos.
Ejemplo
En el ejemplo siguiente hay dos dispositivos IO (IWLAN/PB-Links) dentro de un segmento.
Si no hay más de dos IWLAN/PB-Links en un segmento IWLAN al mismo tiempo, introduzca
un "2".
① Segmento 1
② Segmento 2
Configurar PROFINET IO
Direcciones IP
Todos los dispositivos PROFINET operan con el protocolo TCP/IP y por ello precisan una
dirección IP para funcionar con Ethernet.
Las direcciones IP se establecen en las propiedades de los módulos. Si la red forma parte de
una red corporativa Ethernet existente, solicite estos datos al administrador de red.
Número de dispositivo
Además del nombre de dispositivo, al insertar un dispositivo IO también se asigna
automáticamente un número de dispositivo que se puede cambiar.
Consulte también
Asignar el nombre de dispositivo y la dirección IP (Página 1689)
Remanencia de parámetros de dirección IP y nombres de dispositivo (Página 1700)
Asignación del nombre de dispositivo para dispositivos IO con la opción "Permitir sustitución de
dispositivo sin medio de almacenamiento extraíble" activada
En el caso de controladores IO con la opción "Permitir sustitución de dispositivo sin medio de
almacenamiento extraíble" activada, no deben asignarse nombres a los dispositivos IO in situ,
p. ej., si se sustituye un dispositivo. Otro caso de aplicación es la puesta en servicio automática,
en la que la CPU asigna automáticamente el nombre y los parámetros de dirección IP a los
dispositivos IO durante el arranque.
Requisitos: los puertos de los dispositivos están interconectados y los dispositivos en cuestión
soportan LLDP. Los dispositivos han recuperado el estado de suministro o, para las CPU
S7-1500 a partir de la versión V1.5, la opción "Permitir sobrescribir el nombre de dispositivo
de todos los dispositivos IO asignados" está activada en el controlador IO (área "Opciones
avanzadas > Opciones de interfaz" de las propiedades de la interfaz PROFINET).
6,0$7,&
(WKHUQHW 352),QHW6\VWHP
85
&38
; ,(
,0 ,0 ,0 ,0
',['&9
'2['&9
9HQWLO 9HQWLO .ODSSH 6FKQHFNH
&RQWURODGRU,2
352),1(7
,QGXVWULDO(WKHUQHW
'LVSRVLWLYRV,2
'LUHFFLµQ0$& 'LUHFFLµQ0$&
Reglas
Si se utiliza la opción "Ajustar la dirección IP/el nombre de dispositivo en el dispositivo" para
un dispositivo PROFINET, tenga en cuenta lo siguiente:
● La parte correspondiente a la subred en la dirección IP del dispositivo IO debe coincidir
con la parte correspondiente a la subred en la dirección IP del controlador IO.
● El dispositivo PROFINET en cuestión no se puede utilizar como router.
Consulte también
Activar la sustitución de dispositivo sin medio de almacenamiento extraíble (Página 1721)
Requisitos
● Se encuentra en la vista de redes.
● Hay una CPU 1214C (a partir de V2.0) en la vista de redes.
● Hay un módulo de interfaz IM 151-3PN.
● Las interfaces PROFINET de ambos módulos están conectadas en red.
Procedimiento
Para asignar los nombres, proceda del siguiente modo:
1. Seleccione la CPU.
Asegúrese de seleccionar sólo la CPU y no el dispositivo completo.
2. Asigne el nombre "myController" en el área "General" de la ventana de inspección.
El nombre de dispositivo PROFINET corresponde al nombre del módulo (en este caso
ampliado con el nombre del sistema IO) con la diferencia de que sólo se utilizan minúsculas.
Motivo: al guardar el nombre no se distingue entre mayúsculas y minúsculas ("case
insensitive").
Si desea ajustar el nombre de dispositivo independientemente del nombre del módulo,
debe desactivar la opción "Generar automáticamente nombre de dispositivo PROFINET".
En ese caso, el nombre de dispositivo PROFINET se puede editar.
Debajo se visualiza el nombre convertido. Es el nombre que se genera automáticamente
a partir del nombre de dispositivo PROFINET y que cumple con las convenciones DNS. Si
se trabaja con STEP 7 este nombre no es necesario. Se visualiza para fines de control y
se corresponde con el nombre que se guarda en el dispositivo. Si se trabaja con otras
herramientas que son capaces de grabar el intercambio de datos y leer el nombre de
dispositivo real, se encontrará el nombre convertido.
Particularidades adicionales
En dispositivos PROFINET con varias interfaces PROFINET, el nombre de la interfaz se
adjunta al nombre del módulo separado por un punto.
Ejemplo:
● Nombre del módulo: myController
● Nombre de la interfaz: Interface_1
● Nombre de dispositivo PROFINET: mycontroller.interface_1
Introducción
Es posible asignar online los nombres de los dispositivos PROFINET IO configurados offline.
Esto se realiza en el área de tabla de la vista de redes, en la tabla "Comunicación E/S".
También es posible asignar los nombres a varios dispositivos a la vez.
Procedimiento general
Para asignar nombres de dispositivo PROFINET primero deben determinarse los dispositivos
IO que están disponibles online. El procedimiento depende de si las direcciones MAC se
conocen o no. Por lo general, el procedimiento se lleva a cabo en dos pasos:
1. Determinar los dispositivos IO disponibles online
2. Asignar los nombres de dispositivo PROFINET configurados a los dispositivos IO
disponibles online
Requisitos
● Se encuentra en la vista de redes.
● Existe una conexión online con los dispositivos.
Procedimiento (paso 1)
Para determinar los dispositivos IO disponibles online a partir de la tabla de comunicación E/
S, proceda del siguiente modo:
1. Opcionalmente: Introduzca las direcciones MAC que conozca en la columna "Dirección
MAC". Cada vez que se introduzca una dirección válida se activará la casilla de verificación
de "Asignar dispositivo" para la fila en cuestión.
Nota
Las direcciones MAC pueden introducirse, insertarse o importarse en diferentes formatos.
El formato correcto se introduce automáticamente en la celda. Se soportan las entradas
siguientes, que se convierten a continuación al formato adecuado:
● "08:00:06:BA:1F:20"
● "08 00 06 BA 1F 20"
● "080006BA1F20"
Los formatos utilizados en el ejemplo se convierten automáticamente a "08-00-06-
BA-1F-20".
Resultado intermedio
Tras la comprobación, el resultado de cada dispositivo se muestra en la tabla. Los datos online
encontrados se introducen automáticamente en la tabla y la casilla de verificación "Asignar
dispositivo" se pone a "comprobado" en las filas en las que se ha introducido una dirección
MAC o se ha encontrado online. En la columna "Estado", el resultado de la comprobación se
representa en forma de icono.
Estado Significado
Coincidencia: Dispositivo adecuado y tipo compatible. El dispositivo encontrado online coincide con el disposi‐
tivo del proyecto en el nombre de dispositivo PROFINET y el tipo de dispositivo. No se requiere ninguna acción.
Listo para la asignación: El tipo de dispositivo encontrado online coincide con el dispositivo del proyecto. Si se
conoce la dirección MAC, el dispositivo está listo para asignar el nombre de dispositivo PROFINET.
Tipo de dispositivo diferente: Se ha encontrado online un dispositivo adecuado, pero el tipo de dispositivo no
coincide con el tipo de dispositivo del proyecto. Elija online un dispositivo con un tipo de dispositivo adecuado.
Dispositivo diferente: No se ha encontrado online ningún dispositivo que coincida unívocamente con el dispo‐
sitivo del proyecto. Elija manualmente un dispositivo adecuado.
Dispositivo no accesible: El dispositivo no es accesible online aunque se conoce la dirección MAC. Compruebe
la conexión con el dispositivo.
Nota
El icono "Listo para la asignación" aparece cuando hay una dirección MAC y se han
encontrado datos de dispositivo adecuados, pero no se ha encontrado online ningún nombre
de dispositivo PROFINET.
Los datos de los dispositivos determinados pueden actualizarse siempre que se desee por
medio de su dirección MAC. Para ello hay que indicar la dirección MAC y, a continuación, se
mostrará inmediatamente el estado del dispositivo sin tener que volver a determinar antes el
dispositivo.
Procedimiento (paso 2)
En una operación en pasa deben asignarse todos los nombres de dispositivo PROFINET
configurados a los dispositivos disponibles online.
1. Haga clic en el botón "Asignar ahora".
Nota
La operación en masa no se puede deshacer. En un cuadro de diálogo aparece una nota
de seguridad al respecto.
2. En el cuadro de diálogo, haga clic en "Iniciar" para empezar la asignación de los nombres
de dispositivo PROFINET.
Resultado
Los nombres de dispositivo PROFINET configurados se asignan a los dispositivos disponibles
online. Esto afecta a los dispositivos en cuya fila está activada la casilla de verificación de
"Asignar dispositivo", a los que tienen una dirección MAC y a los que tienen el estado "Listo
para la asignación".
Introducción
Es posible configurar offline el nombre de los dispositivos PROFINET IO. Para ello, guarde
un nombre de dispositivo configurado en una Memory Card e insértela a continuación en el
dispositivo IO previsto.
Si es necesario sustituir por completo un dispositivo IO en caso de defecto, el controlador IO
efectúa automáticamente una parametrización y una configuración del dispositivo nuevo. Con
la Memory Card es posible sustituir un dispositivo sin PG.
Requisitos
● La PG dispone de un lector de tarjetas para Memory Cards.
● El dispositivo IO debe soportar la asignación del nombre de dispositivo mediante Memory
Card.
● Se ha configurado la estación con su sistema PROFINET IO.
Procedimiento
Para guardar un nombre de dispositivo en una Memory Card, proceda del siguiente modo:
1. Inserte la Memory Card en el lector de tarjetas.
2. Seleccione el dispositivo IO al que debe asignarse el nombre mediante Memory Card.
3. Elija el comando "Card Reader > Escribir nombre del dispositivo en Micro Memory Card"
del menú "Proyecto".
Si la Memory Card no está vacía, se notifica al usuario, que puede borrar la Memory Card
antes de guardar.
Recomendación
Siempre que sea posible, utilice la opción "Ajustar la dirección IP en el proyecto" y defina una
dirección IP adecuada. En ese caso, la dirección IP está asignada con remanencia.
Nota
Consecuencias de la nueva asignación de parámetros de dirección IP a parámetros de
dirección IP existentes
● Mediante la asignación temporal de parámetros de dirección IP / nombres de dispositivo
se pueden restablecer parámetros de dirección IP / nombres de dispositivo guardados de
forma remanente.
● En el caso de una asignación permanente de parámetros de dirección IP / nombres de
dispositivo se sustituyen los parámetros guardados previamente de forma remanente por
los parámetros recién asignados.
Nota
Reutilización de dispositivos
Ejecute la función "Restablecer configuración de fábrica" antes de instalar un dispositivo con
parámetros de dirección IP o nombre de dispositivo remanentes en otras subredes o
instalaciones, o antes de guardarlo en el almacén.
Introducción
Para crear un sistema PROFINET IO se necesita un controlador PROFINET IO y al menos
un dispositivo PROFINET IO. En cuanto se conecta un controlador IO a un dispositivo IO a
través de sus interfaces PROFINET, se produce un acoplamiento controlador-dispositivo.
Controlador IO y dispositivo IO
Como controlador IO se pueden utilizar los dispositivos siguientes con interfaz PROFINET:
● CPU con interfaz PROFINET enchufable o integrada de forma fija
● CP en combinación con una CPU
● Módulo de interfaz asignado a una CPU/FM
● Módulo de interfaz con interfaz PROFINET
Los dispositivos IO pueden ser módulos de cabecera de la periferia descentralizada con
interfaz PROFINET o CPU que hagan de dispositivos IO inteligentes.
En algunos dispositivos, en la sección "Modo de operación" de la ventana de inspección de
la interfaz PROFINET se puede elegir entre los posibles modos de operación (como
"controlador IO" y "dispositivo IO"). Seleccione el botón de opción con el modo de operación
necesario.
Requisitos
● Se encuentra en la vista de redes.
● El catálogo de hardware está abierto.
Procedimiento
Para crear un sistema PROFINET IO con una CPU 1217C , por ejemplo, proceda del siguiente
modo:
1. Seleccione una CPU 1217C del catálogo de hardware como controlador IO potencial.
2. Arrastre la CPU a la superficie libre de la vista de redes con la función Arrastrar y colocar.
3. Haga clic en la interfaz PROFINET de la CPU con el botón derecho del ratón.
4. Seleccione "Crear sistema IO" en el menú contextual.
Se crea un sistema PROFINET IO con una CPU 1217C como controlador IO y único
dispositivo.
Cuando se conecta la interfaz PROFINET de un dispositivo IO con la interfaz PROFINET del
controlador IO, el dispositivo IO se incorpora automáticamente al sistema IO. Si entre el
controlador IO y el dispositivo IO todavía no hay ninguna subred, se crea una subred entre el
controlador IO y el dispositivo IO.
Para incorporar una CPU 1217C como dispositivo IO inteligente al sistema maestro DP, por
ejemplo, proceda del siguiente modo:
1. Haga clic en la interfaz PROFINET del controlador IO o del dispositivo IO.
2. Manteniendo pulsado el botón del ratón, arrastre una conexión de la interfaz PROFINET
seleccionada a la interfaz PROFINET del interlocutor deseado.
o
1. Haga clic en el hiperenlace del dispositivo IO CPU 1217C.
2. Seleccione el controlador IO deseado de la lista de posibles controladores IO que aparece.
① Función Arrastrar y colocar entre las interfaces PROFINET del dispositivo IO al controlador IO.
② Un clic en el enlace con dispositivo IO no asignado abre una selección de posibles controladores
IO.
Dado el caso, adapte las propiedades de la subred Ethernet o del controlador IO (p. ej.
dirección IP) en "Propiedades" de la ventana de inspección.
Nota
Si en una subred hay un solo controlador DP, también es suficiente si conecta la interfaz del
dispositivo IO a la subred de ese controlador IO mediante arrastrar y soltar. El dispositivo IO
se conecta entonces de inmediato a la subred del controlador IO y el dispositivo IO se asigna
a ese controlador IO.
Existen varias posibilidades para que no se resalte más el sistema PROFINET IO:
● Resalte otro sistema PROFINET IO.
● Haga clic en el alfiler con el nombre del sistema PROFINET IO, situado en la esquina
superior derecha de la vista de redes.
Al seleccionar la interfaz:
1. Seleccione la interfaz de un dispositivo IO y elija el menú contextual. Para ello, existen las
posibilidades siguientes:
– Asignar el dispositivo IO a una subred nueva o desconectarlo de la subred existente
– Asignar el dispositivo IO a un controlador IO nuevo
– Asignar el dispositivo IO a un sistema IO nuevo o desconectarlo del sistema IO existente.
2. Para asignar el dispositivo IO a otro controlador IO, seleccione el comando "Asignar a
controlador IO nuevo" del menú contextual.
En caso de que no haya conexión en red, se crea una subred automáticamente y el
dispositivo IO se asigna al sistema IO del controlador IO nuevo.
Al seleccionar el dispositivo completo:
1. Seleccione el dispositivo IO y seleccione el menú contextual. Para ello, existen las
posibilidades siguientes:
– Asignar el dispositivo IO a un controlador IO nuevo
– Desconectar el dispositivo IO de la subred existente
2. Para asignar el dispositivo IO a otro controlador IO, elija el comando "Asignar a nuevo
maestro DP/controlador IO" en el menú contextual.
En caso de que no haya conexión en red, se crea una subred automáticamente y el
dispositivo IO se asigna al sistema IO del controlador IO nuevo.
Requisitos
El controlador IO y los dispositivos IO están posicionados en la vista de redes.
3. Seleccione todas las interfaces IO con el puntero del ratón (no los dispositivos). Esto sólo
resultará si empieza a tirar del puntero del ratón fuera del primer dispositivo IO y suelta el
botón del ratón en el último dispositivo IO (selección con lazo).
Interconectar puertos
Cuando un dispositivo IO está asignado a un controlador IO, todavía no se ha especificado
cómo están interconectados los puertos.
Nota
Interconexión entre un puerto eléctrico y uno óptico
Si desea interconectar un puerto eléctrico con uno óptico debe distinguir entre comunicación
RT e IRT:
● En la comunicación RT no es necesario configurar un convertidor de medio.
● En la comunicación IRT es necesario realizar la interconexión utilizando un convertidor de
medio.
Consulte también
Sinopsis (Página 678)
Procedimiento
Para ajustar el tiempo de ciclo de emisión en el dispositivo PROFINET, proceda del siguiente
modo:
1. Seleccione el controlador PROFINET IO en la vista de dispositivos o de redes.
2. Modifique el valor del intervalo de actualización más pequeño posible en las propiedades
de la interfaz PROFINET, en "Interfaz PROFINET > Opciones avanzadas > Configuración
en tiempo real > Comunicación IO > Tiempo de ciclo de emisión".
El tiempo de ciclo de emisión es válido para todos los dispositivos PROFINET del sistema IO.
Si se ajusta la función de sincronización a un valor distinto de "Sin sincronizar", solo es posible
ajustar el tiempo de ciclo de emisión en el dominio Sync, es decir, de forma centralizada en
el sistema PROFINET IO.
Tiempo de actualización
Dentro de este intervalo de tiempo, el controlador IO/dispositivo IO suministra datos nuevos
a un dispositivo IO/controlador IO en el sistema PROFINET IO. El tiempo de actualización se
puede configurar por separado para cada dispositivo IO; dicho tiempo determina el intervalo
con que se envían los datos del controlador IO al dispositivo IO (salidas), así como del
dispositivo IO al controlador IO (entradas).
En el ajuste predeterminado, STEP 7 calcula el tiempo de actualización automáticamente para
cada dispositivo IO del sistema PROFINET IO, teniendo en cuenta el volumen de datos que
deben intercambiarse y el tiempo de ciclo de emisión ajustado.
Nota
Si el modo de tiempo de actualización se cambia de "Ajustable" a "Automático", el valor
calculado automáticamente del tiempo de actualización sobrescribirá el registrado
manualmente.
Nota
El ajuste estándar sólo se puede modificar en casos excepcionales, p. ej. en la fase de puesta
en servicio.
Ancho de banda máximo para datos IO cíclicos dependiendo del tiempo de ciclo de emisión
La tabla siguiente muestra cómo se comporta el ancho de banda máximo disponible para
datos IO cíclicos en función del tiempo de ciclo de emisión:
Opción "Vigilar"
La opción "Vigilar" activa/desactiva el diagnóstico de puerto. Solo es posible activar la
vigilancia si el dispositivo soporta dicha función.
① Indica si el dispositivo puede comprobar las propiedades reales del puerto del interlocutor comparándolas con sus
propiedades configuradas. El cumplimiento de la topología teórica se comprueba automáticamente cuando se
interconecta el puerto local con un puerto interlocutor.
② Ajuste de la vigilancia de Link down, ajustes de medios y longitud de línea/tiempo de propagación de señal. El
puerto local compara en tiempo de ejecución los ajustes propios con los ajustes del puerto del interlocutor.
Nota
Cuando hay un puerto local interconectado, STEP 7 realiza el ajuste del puerto interlocutor
siempre y cuando soporte este ajuste. Si el puerto interlocutor no soporta este ajuste, se
genera un mensaje de error.
Consulte también
Normas de cableado con autonegotiation desactivada (Página 1719)
Limitaciones en el puerto (Página 1720)
Requisitos
Se han realizado los ajustes siguientes p. ej. para acelerar el tiempo de arranque del
dispositivo IO para el puerto correspondiente:
● Velocidad de transferencia fija
● Autonegotiation incl. autocrossing desactivada
De ese modo, durante el arranque se prescinde del tiempo de negociación de la velocidad de
transferencia.
Si ha desactivado Autonegotiation, debe observar las normas de cableado.
6ZLWFKR
GLVSRVLWLYR352),1(7 'LVSRVLWLYR,2 'LVSRVLWLYR,2
3 3 3 3 3 3
&DEOH3DWFK &DEOH3DWFK
3XHUWRGHVZLWFK
3XHUWRGHWHUPLQDO
Limitaciones en el puerto
Requisitos
Para poder trabajar con "boundaries" (limitaciones), el dispositivo correspondiente debe
soportar los ajustes de limitaciones. Si el dispositivo no soporta limitaciones para PROFINET,
los parámetros correspondientes están desactivados, como es el caso, p. ej., de la CPU 1215C
V3.
Activar Boundaries
Se entiende por limitaciones los límites para transferir determinados frames en Ethernet. Es
posible activar las siguientes limitaciones en un puerto:
● "Fin del registro de dispositivos accesibles"
No se transfieren los frames DCP para el registro de dispositivos accesibles. Los
dispositivos que están detrás de este puerto ya no se visualizan en "Dispositivos
accesibles" del árbol del proyecto. La CPU ya no puede acceder a dichos dispositivos.
Para esta función, el dispositivo debe contar con más de un puerto.
● "Fin de la detección de topología"
No se transfieren los frames LLDP (Link Layer Discovery Protocol) para la detección de
topología.
● "Fin del dominio Sync"
No se transfieren frames Sync que se transmiten dentro de un dominio Sync para
sincronizar los dispositivos.
Si se opera p. ej. un dispositivo PROFINET con más de dos puertos en un anillo, es preciso
impedir la inserción de frames Sync en el anillo activando una limitación Sync (en los
puertos no incluidos en el anillo).
Para esta función, el dispositivo debe contar con más de un puerto.
Otro ejemplo: si se quieren utilizar varios dominios Sync, hay que configurar una limitación
de dominio Sync para el puerto que está conectado con un dispositivo PROFINET del otro
dominio Sync.
Restricciones
Hay que tener en cuenta las siguientes restricciones:
● Las casillas de verificación solo están operativas si el puerto soporta la correspondiente
característica.
● Si se ha determinado un puerto interlocutor para el puerto, las siguientes casillas de
verificación no están operativas:
– "Fin del registro de dispositivos accesibles"
– "Fin de la detección de topología"
Requisitos
● Ya se ha configurado la interconexión de puertos.
● Los dispositivos IO que intervienen en el sistema de automatización tienen que permitir la
sustitución del dispositivo sin un medio de almacenamiento extraíble (protocolo LLDP).
Nota
Para sustituir los dispositivos utilice solo dispositivos IO nuevos o, antes de la puesta en
marcha, ponga los dispositivos IO parametrizados en el estado de suministro.
En el caso de las CPU S7-1500 a partir de la versión de firmware V1.5, no es necesario volver
a poner los dispositivos IO parametrizados al estado de suministro. La condición es que la
opción "Permitir sobrescribir el nombre de dispositivo de todos los dispositivos IO asignados"
esté activada en el controlador IO (área "Opciones avanzadas > Opciones de interfaz" de las
propiedades de la interfaz PROFINET).
Procedimiento
Con el fin de activar la sustitución de un dispositivo IO sin el medio de almacenamiento
extraíble, proceda del siguiente modo:
1. Seleccione en la vista de dispositivos o redes la interfaz PROFINET del controlador IO
correspondiente.
2. Active en las propiedades de la interfaz en "Configuración avanzada > Opciones de
interfaz" la casilla de verificación "Permitir sustitución de dispositivo sin medio de
almacenamiento extraíble".
La opción "Permitir sustitución de dispositivo sin medio de almacenamiento extraíble" permite
una puesta en servicio automática, es decir, el sistema IO puede ponerse en servicio con los
dispositivos IO sin asignarles previamente un nombre de dispositivo.
Consulte también
Asignar el nombre de dispositivo y la dirección IP (Página 1689)
Componentes con la función de sustitución de dispositivo sin medio de almacenamiento
extraíble (http://support.automation.siemens.com/WW/view/es/36752540)
Requisitos
● STEP 7 V12 o superior
● CPU S7-1500 versión de firmware 1.7 o superior
● CPU ET 200SP versión de firmware 1.7 o superior
● Controlador por software S7-1500
● CPU S7-300/400
Consulte también
Configuración con IE/PB-Link PN IO (Página 1685)
'LUHFFLµQGHIDEULFDFLµQ
6ZLWFK
(WKHUQHWGHRILFLQD
(76
352),%86
352),1(7,QGXVWULDO(WKHUQHW
(763 (763
(703 (703 (7SUR
;FRPR ;FRPR
FRQWURODGRU,2 GLVSRVLWLYR,2
$FRSODPLHQWR
0£TXLQD 0£TXLQD
El lenguaje para la descripción de los archivos GSD es GSDML (Generic Station Description
Markup Language). Se define con el esquema GSDML.
Un esquema GSDML contiene reglas de validez que permiten p. ej. comprobar la sintaxis de
un archivo GSD. Los fabricantes de dispositivos IO de PROFIBUS International compran
esquemas GSDML (en forma de archivos de esquema).
Las ampliaciones de funciones en el ámbito de PROFINET IO repercuten en las
especificaciones GSDML y el correspondiente esquema. La ampliación de funciones genera
una nueva versión de la especificación y del esquema.
Introducción
En un archivo GSD (archivo de descripción del dispositivo) se encuentran almacenadas todas
las propiedades de un dispositivo IO. Si desea configurar un dispositivo IO que no aparece
en el catálogo de hardware, es necesario instalar el archivo GSD suministrado por el
fabricante. Los dispositivos IO instalados a partir de archivos GSD se muestran en el catálogo
de hardware y pueden seleccionarse y configurarse.
Requisitos
● El editor de hardware y redes está cerrado.
● Se tiene acceso a los archivos GSD necesarios en un directorio del disco duro.
Procedimiento
Para instalar un archivo GSD, proceda del siguiente modo:
1. Elija el comando "Instalar archivo de descripción del dispositivo (GSD)" del menú
"Opciones".
2. En el cuadro de diálogo "Instalar archivo de descripción del dispositivo" seleccione el
directorio en el que se encuentran los archivos GSD.
3. Seleccione uno o varios de los archivos GSD que aparecen en la lista.
4. Haga clic en el botón "Instalar".
5. Para crear un archivo de informe de la instalación, haga clic en el botón "Guardar archivo
de informe".
Los posibles problemas que puedan aparecer durante la instalación pueden repasarse con
el archivo de informe.
Los dispositivos IO nuevos instalados con los archivos GSD se encuentran en "Otros
dispositivos de campo > PROFINET" del catálogo de hardware.
Consulte también
Resumen del editor de hardware y redes (Página 489)
Introducción
Es posible borrar esclavos DP instalados mediante archivos GSD. Una vez borrados, ya no
se mostrarán en el catálogo de hardware.
Requisitos
● El editor de hardware y redes está cerrado.
● Hay dispositivos IO instalados mediante archivos GSD en el catálogo de hardware, en
"Otros dispositivos de campo > PROFINET".
Procedimiento
Para borrar un archivo GSD, proceda del modo siguiente:
1. Elija el comando "Instalar archivo de descripción del dispositivo (GSD)" del menú
"Opciones".
2. En el cuadro de diálogo "Instalar archivo de descripción del dispositivo" seleccione el
directorio en el que se encuentra el archivo GSD.
3. De los archivos GSD que se muestran en la lista, seleccione el que debe borrarse.
4. Haga clic en el botón "Borrar".
El archivo GSD seleccionado se borra, y el dispositivo IO ya no se encuentra en el catálogo
de hardware.
Requisitos
● Los datos E/S son iguales para todos los dispositivos IO en los que debe modificarse la
versión.
● La referencia no ha cambiado.
● El número de submódulos es el mismo.
● Los datos de parametrización no han cambiado.
● En los slots no debe haber ningún módulo o submódulo que no esté aceptado por el nuevo
archivo GSD.
Procedimiento
Para modificar la versión de uno o varios dispositivos IO, proceda del siguiente modo:
1. Seleccione el dispositivo IO para cuyo archivo GSD desee modificar la versión.
2. Haga clic en el botón "Modificar versión" de "General > Información del catálogo" en las
propiedades del dispositivo IO.
Se abre el cuadro de diálogo "Modificar versión".
3. Seleccione la revisión GSD que quiera utilizar en la tabla "Versiones disponibles".
4. Elija en "Utilizar la versión marcada para" los dispositivos cuya versión sea necesario
cambiar.
– Solo para el dispositivo IO actual
– Para todos los dispositivos IO apropiados del sistema IO
– Para todos los dispositivos IO apropiados del proyecto
5. Haga clic en el botón "Aplicar".
Campo de aplicación
El acoplador PN/PN sirve para interconectar dos subredes Ethernet e intercambiar datos entre
ellas. Pueden emplearse datos de usuario mediante áreas de direcciones de entrada o salida
o bien registros. El tamaño máximo de los datos de entrada y salida transferibles es de 1024
bytes. La repartición entre datos de entrada y datos de salida es aleatoria, de modo que
pueden configurarse, p. ej. 800 bytes de datos de entrada y 200 bytes de datos de salida.
El acoplador PN/PN es un dispositivo con dos interfaces PROFINET, cada una de las cuales
se conecta a una subred.
En la configuración, este acoplador PN/PN único se convierte en dos dispositivos IO, uno para
cada estación con su subred. La otra parte del acoplador PN/PN, en cada caso, se denomina
interlocutor acoplado. Cuando se finaliza la configuración, ambas partes se juntan.
352),1(7,QGXVWULDO(WKHUQHW
Información adicional
Encontrará más información relacionada con el tema "Acoplador PN/PN" en el Service &
Support de Internet (http://support.automation.siemens.com/WW/view/es/44319532).
Introducción
Para configurar dispositivos descentralizados es posible utilizar herramientas externas a
STEP 7 ("Device Tools") con una interfaz de llamada especial (Tool Calling Interface). Dichos
dispositivos también se denominan "aptos para TCI".
El volumen de suministro de estas herramientas excede las posibilidades de la configuración
GSD, p. ej. ofrecen posibilidades avanzadas de entradas gráficas.
Nota
Garantía y responsabilidad
Siemens no asume responsabilidad alguna por el software de terceros (Device Tools) al que
se acceda mediante TCI (Tool Calling Interface) ni por la correcta interacción con los
correspondientes dispositivos.
Requisitos
La interfaz de llamada de la herramienta satisface la especificación TCI. Esta interfaz de
llamada permite transferir parámetros y comandos al dispositivo descentralizado.
Estas herramientas deben instalarse utilizando los programas de instalación suministrados
por el fabricante. La única excepción la constituye la Device Tool "S7-PCT" (Port Configuration
Tool) para módulos maestros IO-Link y dispositivos IO-Link, que se suministra con STEP 7.
Particularidad: después de la instalación, la herramienta no se visualiza en la lista de software
instalado ni en la lista de productos de software del proyecto.
El archivo GSD del dispositivo descentralizado que va a configurarse con la Device Tool tiene
que estar instalado.
Consulte también
Inicio de SIMATIC S7-PCT (Página 1735)
Introducción
Con STEP 7 se instala la Device Tool "S7-PCT" (Port Configuration Tool).
Dicha herramienta permite parametrizar puertos de módulos IO-Link como 4SI IO-Link
(S7-1200, ET 200S) o 4IOL+8DI+4DO (ET 200eco PN).
Requisitos
Ha configurado la correspondiente CPU, el esclavo DP o el dispositivo IO con un módulo IO-
Link.
Procedimiento
Para iniciar la herramienta a través de la vista gráfica de dispositivos, proceda del siguiente
modo:
1. Seleccione el módulo IO-Link en la vista de dispositivos.
2. Seleccione el comando "Iniciar Device Tool" del menú contextual.
O BIEN, para iniciar desde la vista de dispositivos en forma de tabla, proceda del siguiente
modo:
1. Seleccione el módulo IO-Link en la vista de dispositivos.
2. Disponga las áreas en el área de trabajo de modo que se vea la vista de dispositivos en
forma de tabla (se encuentra entre la vista de dispositivos y la ventana de inspección).
3. Seleccione la fila con el módulo IO-Link en la vista de dispositivos.
4. Seleccione el comando "Iniciar Device Tool" del menú contextual.
Resultado
La herramienta se inicia y permite configurar los puertos.
Consulte también
Integración de herramientas externas a S7 (Página 1734)
Consulte también
Cargar datos de proyecto de un dispositivo (Página 336)
Información general acerca de la carga (Página 330)
Carga de una configuración en un dispositivo (Página 1737)
ADVERTENCIA
Realizar el proceso de carga solo en STOP
En caso de una parametrización errónea, existe la posibilidad de que se produzca un
comportamiento imprevisto de la máquina o del proceso después de cargar. Una CPU debe
pasar obligatoriamente al estado operativo STOP para el proceso de carga con el fin de
impedir que se dañe la instalación o se lesionen personas.
Consulte también
Información general acerca de la carga (Página 330)
Introducción
Si va a una instalación con su programadora o PC y no está disponible el proyecto STEP 7
con el que se creó su configuración, cargue la configuración en su programadora o PC, p. ej.
en un proyecto nuevo. Utilice para ello el comando de menú "Online > Cargar el dispositivo
como nueva estación (hardware y software) (Página 336)".
La carga de un dispositivo en su programadora se efectúa básicamente a través de la lista de
dispositivos accesibles en el árbol del proyecto. Es posible cargar varios dispositivos a la vez
en el proyecto mediante selección múltiple.
Requisitos
● La configuración hardware del dispositivo debe haberse creado en el TIA Portal V12 o
superior. Si la configuración hardware existente en el dispositivo se creó con una versión
anterior, no podrá cargarse y deberá actualizarse.
● Los módulos de GSD (ML), HSP o Service Packs del dispositivo deben estar instalados
en la PG/el PC en el TIA Portal.
● Debe haber un proyecto abierto. Puede tratarse de un proyecto nuevo (vacío) o de un
proyecto existente.
● El proyecto abierto se encuentra en modo offline.
Volumen de carga
La lista siguiente muestra un resumen de los componentes cargables de una configuración:
● El dispositivo (p. ej. una CPU) con todos los módulos de periferia y todos los ajustes de
parámetros
● Sistemas maestros PROFIBUS y todos los ajustes relevantes para PROFIBUS
● Sistemas PROFINET IO y todos los ajustes relevantes para PROFINET
● I-devices y esclavos I
● Ajustes para la comunicación directa
Después de cargar una CPU se cargan automáticamente los demás módulos incluidos en el
área de direcciones de la CPU.
Nota
La configuración hardware cargada en la programadora o el PC no es idéntica a la
configuración cargada originalmente en el dispositivo. Tenga en cuenta al respecto la
información adicional sobre la carga, especialmente en lo relativo a los datos de configuración
cargados parcialmente en caso de comunicación entre dispositivos.
No es posible la carga de sistemas de PC como, por ejemplo, WinAC o PC-based Automation.
Consulte también
Información general acerca de la carga (Página 330)
Nota
Las CPU en las que se ha restablecido la configuración de fábrica carecen de configuración
hardware, por lo que en tal caso no se carga nada en el menú "Online" después de "Cargar
en PG/PC".
Si se produce un conflicto, se cancela la carga y se emite un aviso que informa sobre los
problemas que hayan surgido. En tal caso se puede adaptar el proyecto como corresponda
o bien reinstalar componentes que falten y volver a realizar la carga.
Las configuraciones de avisos no se cargan en la PG/el PC.
Nota
Todos los tipos de sistemas PC, como WinAC, Embedded Controller, CP 1616 o CP en PC,
no permiten cargar en la programadora o PC.
ATENCIÓN
Comunicación entre dispositivos
Si se carga una configuración en la programadora o el PC con comunicación entre
dispositivos también deben cargarse todos los dispositivos de red correspondientes. Si faltan
dispositivos de red necesarios y la configuración se carga de nuevo en el dispositivo, no
queda garantizado que siga funcionando la comunicación entre dispositivos.
No se cargan los archivos fuente de las páginas web definidas por el usuario (páginas HTML,
Java Scripts, etc.). Los bloques de programa generados durante la carga solo pueden editarse
si el propio usuario introduce las propiedades y la página HTML.
Consulte también
Información importante sobre el servidor web (Página 1027)
Nota
La comunicación directa en una configuración solo se carga si todos los interlocutores que
intervienen en la comunicación directa se cargan en la PG/el PC.
Modo isócrono
Al cargar sistemas maestros DP con la funcionalidad PROFIBUS "Modo isócrono" activada,
tenga en cuenta lo siguiente:
● Tras cargar del dispositivo a la programadora o el PC, los parámetros de bus y los ajustes
de modo isócrono no son idénticos hasta que no se han cargado todos los dispositivos
relevantes para el cálculo del modo isócrono.
● Solo se soportan sistemas monomaestro con modo isócrono. Por lo tanto, solo se cargan
configuraciones con un solo maestro DP en la subred PROFIBUS.
Nota
La sustitución de dispositivos proxy de esclavos I solo es posible si el esclavo I necesario está
disponible en el catálogo de hardware.
Los esclavos I protegidos por contraseña no se cargan.
Funciones soportadas
Se cargan las siguientes funcionalidades y ajustes:
● Configuraciones PROFINET (RT e IRT) en sistemas IO con los controladores IO (CPU y
CP) y dispositivos IO correspondientes y los módulos utilizados
● Direcciones lógicas y propiedades de interfaces
● Interconexiones de puertos
● Modo isócrono
● Dominios Sync/MRP
● Función de redundancia "Cliente" o "Administrador" en configuraciones MRP
Nota
Los dominios Sync y MRP vacíos no se incluyen en la carga.
&38&36,0$7,&
&RQWURODGRU,2
,QGXVWULDO(WKHUQHW
SHM(7 SHM(7 352),1(7,2
6LVWHPD,2FDUJDGRFRQ
SUR[\GH,GHYLFH
'LVSRVLWLYR,2 'LVSRVLWLYR,2
3UR[\GH
,'HYLFH
&38&36,0$7,&
FRPR,GHYLFH
6LVWHPD,2
'LVSRVLWLYR,2
GHQLYHOVXSHULRU
&RQWURODGRU,2
3URJUDPDGHXVXDULR
SUHSURFLQWHOLJHQWH
,QGXVWULDO(WKHUQHW
SHM(7 SHM(7 352),1(7,2 6LVWHPD,2VXERUGLQDGRQR
FDUJDGR
'LVSRVLWLYR,2 'LVSRVLWLYR,2
6LVWHPD,2
VXERUGLQDGR
Nota
La sustitución de dispositivos proxy I-device solo es posible si el I-device necesario está
disponible en el catálogo de hardware.
Los I-devices protegidos por contraseña no se cargan.
Un proxy de I-device que represente a un I-device de SIMOTION no puede cargarse ni
sustituirse.
Nota
Si el IE/PB-Link no se utiliza como proxy de PROFINET IO, sino como transición de red en
modo estándar, dicho IE/PB-Link funciona como módulo central y puede cargarse por
separado.
Requisitos
La configuración hardware cargada del dispositivo a la PG/el PC se ha compilado. Solo
después de una compilación se muestran correctamente los estados de los módulos
centralizados y descentralizados.
Nota
Si se realiza la conexión online antes de la compilación, se muestra el símbolo de diagnóstico
"?" (diagnóstico imposible). En la ventana de inspección se muestra un aviso correspondiente
en "Información > General".
Dependencias
En función de lo completa que haya sido la carga de la configuración hardware en la PG,
existen restricciones para pasar a online y para el diagnóstico:
● Dispositivo cargado completamente con todos los módulos centralizados y
descentralizados respectivos, como esclavos DP o dispositivos IO:
Son posibles la conexión online y el diagnóstico.
● Dispositivo cargado con I-Devices/esclavos I conectados:
– El I-Device/esclavo I no está cargado: es posible la conexión online para el dispositivo
y sus módulos. Para los componentes dependientes no cargados de la configuración
se utilizan proxys de dispositivos con un mínimo soporte de diagnóstico. El estado online
se representa en forma de icono. En la vista Online y diagnóstico se muestra el
diagnóstico estándar. Los datos I&M no se cargan.
– El I-Device/esclavo I también está cargado: la conexión online es posible para todos
los dispositivos, el diagnóstico se soporta por completo.
Sistemas RFID
Bloques básicos
Read
El bloque "Read" lee los datos de usuario del transpondedor y los prepara en el búfer
"IDENT_DATA". La dirección física y la longitud de los datos se transfieren por medio de los
parámetros "ADR_TAG" y "LEN_DATA". En los lectores RF68xR, el bloque lee los datos del
Memory Bank 3 (área USER). El acceso unívoco a un transpondedor concreto se realiza
mediante "EPCID_UID" y "LEN_ID".
Read_MV
El bloque "Read_MV" lee el resultado de lectura de una cámara. La longitud de los datos que
deben leerse es determinada automáticamente por la cámara a partir de la longitud del búfer
de recepción creado. La longitud real del resultado de lectura se muestra en el parámetro de
salida "LEN_DATA". Los datos se depositan en el búfer de datos "IDENT_DATA". Si el búfer
es demasiado pequeño aparece el mensaje de error "0xE7FE0400" y la longitud prevista se
muestra en "LEN_DATA".
Para conseguir una velocidad óptima es recomendable adaptar la longitud del tipo de datos
"IDENT_DATA" de modo que sea lo más parecida posible a la longitud máxima prevista del
resultado de lectura (2 bytes para longitud de código + código leído).
Reset_Reader
El bloque "Reset_Reader" solo puede emplearse en la actualidad en combinación con los
lectores RF680R y RF685R o el módulo de comunicación RF120C y el lector conectado.
El bloque "Reset_Reader" permite resetear todos los tipos de lectores de los sistemas RFID
de Siemens. Concretamente, en todos los lectores se restablece la configuración que está
almacenada en la configuración de dispositivo del RF120C o que se configuró mediante WBM
en el lector RF68x. El bloque "Reset_Reader" no tiene parámetros específicos del dispositivo
y se ejecuta por medio del parámetro "EXECUTE".
Encontrará descripciones de otros bloques reset para el funcionamiento con los módulos de
comunicación RF180C y ASM 456 o sistemas de lectores de códigos en el capítulo
"AUTOHOTSPOT".
El bloque "Reset_Reader" y los demás bloques reset permiten interrumpir en cualquier
momento cualquier bloque Ident que se esté ejecutando. Seguidamente, dichos bloques se
finalizan con "DONE = true" y "ERROR = false".
Set_MV_Program
El bloque "Set_MV_Program" permite cambiar el programa de una cámara. El número de
programa deseado se transfiere por medio del parámetro "PROGRAM".
Write
El bloque "Write" escribe los datos de usuario del búfer "IDENT_DATA" en el transpondedor.
La dirección física y la longitud de los datos se transfieren por medio de los parámetros
"ADR_TAG" y "LEN_DATA". En los lectores RF68xR, el bloque escribe los datos en el Memory
Bank 3 (área USER). El acceso unívoco a un transpondedor concreto se realiza mediante
"EPCID_UID" y "LEN_ID".
Bloques avanzados
Config_Upload/Config_Download
Los bloques "Config_Upload" y "Config_Download" permiten leer ("Config_Upload") o escribir
("Config_Download") la configuración de los lectores RF680R/RF685R utilizando el programa
del controlador.
Los datos de configuración no pueden interpretarse. Guarde los datos en el controlador para
volver a escribirlos en el lector en caso de cambiar el dispositivo. Los bytes 6-9 (consulte la
tabla siguiente) contienen una ID de configuración con un identificador de versión unívoco.
Esta ID de configuración permite comprobar en caso de "Config-Upload" si los datos de
configuración leídos coinciden con los datos de configuración guardados en el controlador.
Los datos de configuración tienen la estructura siguiente:
Byte Nombre
0 Identificador de estructura (2 bytes)
2 Indicador de longitud (4 bytes)
Longitud del identificador de versión y el bloque de parámetros
Byte Nombre
6 Identificador de versión (4 bytes)
Este identificador permite identificar la configuración de forma unívoca.
Se trata de un sello de tiempo en formato Linux.
El sello de tiempo indica cuántos segundos han transcurrido desde el
1 de enero de 1979 a las 00:00 horas. El identificador se asigna al
generar una configuración.
10 ... fin de "DATA" Bloque de parámetros
Inventory
El bloque "Inventory" activa la ejecución de Inventories. En los lectores RF620R y RF630R,
los Inventories se ejecutan en cuanto se activa la antena.
En el parámetro de salida "NUMBER_TAGS" se muestra el número de transpondedores
detectados.
En los lectores RF680R/RF685R hay cuatro modos distintos que pueden seleccionarse
mediante el parámetro "ATTRIBUTE".
● Al iniciarlo se indica una duración y un número determinados (tiempo, número de
Inventories, número de eventos "Observed" y transpondedores detectados). Básicamente
se distinguen las tres opciones siguientes:
– Duración
Ejecutar Inventories durante un tiempo determinado
– Número de Inventories
Ejecutar un número concreto de Inventories
– Número de eventos "Observed"
Ejecutar Inventories hasta que se haya detectado un número determinado de
transpondedores al mismo tiempo.
Seguidamente, se ejecutarán Inventories del lector durante este tiempo o para este
número. Una vez alcanzado el tiempo o el número, el bloque finaliza y devuelve todos los
transpondedores detectados en "IDENT_DATA". Esto significa que no es posible ejecutar
más comandos hasta que se hayan ejecutado por completo todos los Inventories. La
unidad (tiempo o número) se indica mediante "DUR_UNIT" y el valor (valor de tiempo o
número), mediante "DURATION". Este modo puede ejecutarse utilizando los atributos
"0x80" y "0x81". Con el atributo correspondiente se suministran más o menos datos a través
de los transpondedores detectados.
● Los atributos "0x86" (iniciar "Presence_Mode") y "0x87" (finalizar "Presence_Mode")
permiten ejecutar Inventories permanentemente. En este caso, siempre es posible
consultar la presencia de un transpondedor mediante "PRESENCE" sin tener que iniciar
el bloque con "EXECUTE". Cuando se ejecuta el comando no se transfiere información
alguna sobre los transpondedores detectados.
Para obtener información acerca de los transpondedores detectados debe ejecutarse una
de las dos llamadas indicadas anteriormente (con tiempo / número de Inventories = 0).
Cuando este modo está activo, los comandos relacionados con los transpondedores no
se ejecutan inmediatamente, sino solo cuando se detecta un transpondedor. Esto permite
reducir los tiempos de reacción, pues el comando ya está pendiente cuando el
transpondedor entra en el campo de antena.
El "Presence_Mode" es útil en el marco de la función "Repeat Command".
En el parámetro de salida "NUMBER_TAGS" se muestra el número de transpondedores
detectados.
Tabla 10-112 ATTRIBUTE "0x83" (tipo de datos "IID_INVENTORY_82_83_RF600") para RF620R, RF630R con EPC-ID/UID
Nota
Número de EPC-IDs
"number_MDS" indica el número de EPC-IDs transferidas con el bloque "INVENTORY" (de 1
a 19). Para obtener las Handle-IDs de todos los transpondedores que hay en el campo de
antena quizás será necesario aplicar repetidamente el bloque "INVENTORY" con ATTRIBUTE
"0x82".
Tabla 10-113 ATTRIBUTE "0x83", "0x90", "0x91" y "0x92" (tipo de datos "IID_INVENTORY_8x_9x_RF6_MD") para RF620R,
RF630R con Handle-ID
Nota
Número de Handle-IDs
"number_MDS" indica el número de Handle-IDs transferidas con el bloque "INVENTORY" (de
1 a 29). Para obtener las Handle-IDs de todos los transpondedores que hay en el campo de
antena quizás será necesario aplicar repetidamente el bloque "INVENTORY" con ATTRIBUTE
"0x82".
Nota
Número de IDs transferidas
"number_MDS" indica el número de IDs transferidas con el bloque "INVENTORY" (de 1 a 11;
Handle-IDs y EPC-IDs). Para obtener las IDs de todos los transpondedores que hay en el
campo de antena quizás será necesario aplicar repetidamente el bloque "INVENTORY" con
ATTRIBUTE "0x82".
Encontrará información detallada sobre los diferentes modos de estado en los manuales
correspondientes a los modos "FB 45", "FB55" y "SIMATIC RF620R/RF630R".
Los identificadores indicados aquí para los modos de estado equivalen a los identificadores
siguientes en los demás manuales:
0x82 ≙ 0x02
0x83 ≙ 0x03
0x85 ≙ 0x05
0x90 ≙ 0x10
0x91 ≙ 0x11
0x92 ≙ 0x12
,QLFLDU,19(1725<FRQ
$775,%87(
[[
[[[
QXPEHUB0'6 WRGDVODV,'V
HQ$775,%87( QR HVW£Q
; OH¯GDV
V¯
,19(1725<
UHSHWLUFRQ
$775,%87( [
Figura 10-24 Ejecución de programa del ATTRIBUTE "0x82" con un número desconocido de
transpondedores
Read_EPC_Mem
El bloque "Read_EPC-Mem" lee datos de la memoria EPC del transpondedor RF600.
Mediante el parámetro "LEN_DATA" se indica la longitud por leer de la memoria EPC.
Read_TID
El bloque "Read_TID" lee datos del área de memoria TID (Tag Identification Memory Bank)
del transpondedor RF600. Mediante el parámetro "LEN_DATA" se indica la longitud por leer
de la TID. La longitud de la TID varía en función del transpondedor y debe consultarse en la
hoja de datos correspondiente.
Read_UID
El bloque "Read_UID" lee la UID de un transpondedor HF. La UID tiene siempre una longitud
fija de 8 bytes.
Set_Ant
El bloque "Set_Ant" permite desconectar o conectar antenas. Hay diferentes bloques para
RF300 y RF600. El bloque "Set_Ant_RF300" también puede utilizarse para RF200, MOBY D
y MOBY U. El bloque "Set_Ant_RF600" hace referencia exclusivamente a los lectores RF620R
y RF630R.
Set_Ant_RF300
Set_Ant_RF600
Set_Param
El bloque "Set_Param" permite cambiar los parámetros UHF en un RF680R/RF685R durante
el tiempo de ejecución (p. ej. la potencia de la antena).
Nota
Ajustes almacenados solo en la memoria volátil
Tenga en cuenta que los parámetros almacenados en el bloque "Set_Param" únicamente se
guardan en la memoria volátil. Si se interrumpe la tensión del lector se pierden los valores
almacenados y deben volver a establecerse.
Write_EPC_ID
El bloque "Write_EPC_ID" sobrescribe la EPC-ID del transpondedor RF600 y adapta la
longitud de la EPC-ID en la memoria del transpondedor. Mediante el parámetro
"LEN_ID_NEW" se indica la nueva longitud de EPC-ID que debe escribirse y mediante los
parámetros "LEN_ID" y "EPCID_UID", la EPC-ID que había hasta el momento.
Write_EPC_Mem
El bloque "Write_EPC_Mem" sobrescribe la memoria EPC del transpondedor RF600.
Mediante el parámetro "LEN_DATA" se indica la longitud por sobrescribir de la memoria EPC.
AdvancedCMD
Con el bloque "AdvancedCmd" pueden ejecutarse todos los comandos, incluso aquellos que
no son representados por los demás bloques. Esta configuración general puede utilizarse
para todos los comandos y está pensada únicamente para usuarios experimentados.
Este bloque permite enviar comandos encadenados. Para ello, el bloque dispone de un búfer
CMD para 10 comandos. Todos los comandos encadenados deben introducirse en el búfer
a partir del primer puesto. Además, para cada comando encadenado debe activarse el
"Chained-Bit" en la estructura CMD. El único comando en el que no se activa el "Chained-Bit"
es el último. Encontrará más información sobre el "Chained-Bit" en el capítulo
"AUTOHOTSPOT".
En el parámetro de entrada "CMD" debe indicarse la estructura completa del comando. La
estructura del parámetro "CMD" debe crearse en un bloque de datos.
Bloques reset
Los bloques reset descritos en el presente capítulo son necesarios cuando los sistemas de
lectores de códigos MV420 y MV440 o los módulos de comunicación RF180C y ASM 456
deben funcionar en un controlador SIMATIC S7-1200/S7-1500. También existe la posibilidad
alternativa de utilizar estos bloques para el RF120C cuando se ha parametrizado el ajuste
correspondiente en la configuración de dispositivos.
Los bloques reset tienen en el sistema la misma función que el bloque "Reset_Reader" descrito
anteriormente. Sin embargo, para los bloques descritos aquí es necesario ajustar parámetros
dependientes del lector.
Tenga en cuenta que en los parámetros se utiliza automáticamente el valor predeterminado
indicado cuando no se selecciona ningún valor manualmente.
Reset_MOBY_D
Reset_MOBY_U
Reset_MV