Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MCR ORBIT MDS™
Enrutador de conexión multiservicio
MDS™ ORBIT ECR
Enrutador Edge Connect
manual
tecnico manual
tecnico
Manual técnico MDS Orbit MCR/ECR, Rev. G
Marzo de 2017
Incluyendo nuevas funciones de la revisión de firmware 6.0.x
Machine Translated by Google
Ver videos instructivos: Aprendizaje y desarrollo de Orbit™ MCR YouTube
Canal
Las instrucciones de inicio rápido para este producto se encuentran en la publicación 056709A01.
Visite nuestro sitio web para obtener copias descargables de toda la documentación en www.gemds.com.
Machine Translated by Google
TABLA DE CONTENIDO
DERECHOS DE AUTOR Y MARCA REGISTRADA ............................................... .................................................... ...............7
INFORMACIÓN REGLAMENTARIA DE RF ............................................... .................................................... .............7
INFORMACIÓN NORMATIVA DE SEGURIDAD – (ESPECÍFICO DE LA REGIÓN) .................................. ....................10 INFORMACIÓN
DE CERTIFICACIÓN DEL PAÍS DEL PRODUCTO – (NO NA/UE) .................. ..........................13
1.0 DESCRIPCIÓN GENERAL DEL PRODUCTO Y APLICACIONES ............................... ................................dieciséis
1.1 INTRODUCCIÓN .............................................. .................................................... ............................dieciséis
1.1.1 VARIACIONES DEL PRODUCTO ............................................... .................................................... ...............................dieciséis
1.1.2 ACERCA DE ESTE MANUAL ............................................... .................................................... ..........................17
2.0 DESCRIPCIÓN DEL PRODUCTO ............................................... .................................................... ..........19
2.1 CARACTERÍSTICAS PRINCIPALES .................................... .................................................... .............................19
2.2 TIPOS DE INTERFAZ ............................................... .................................................... ........................19
2.3 TARJETAS DE INTERFAZ DE RED (NICS) ........................................... .................................................... 19 2.3.1 4G LTE/CDMA ( SOLO
VERIZON ) ........................................... .................................................... ......................19 2.3.2 4G LTE, HSPA+, GSM/GPRS (EMEA/
APAC) ........... .................................................... ..........................20 2.3.3 4G LTE, HSPA+, GSM/GPRS (NORTE
AMÉRICA) ........ .................................................... ..........................20
2.3.4 CELULAR 3G ............................................. .................................................... .................................................... 20
2.3.5 900 MHZ SIN LICENCIA ............................................... .................................................... ...............................20
2.3.6 BANDA ESTRECHA CON LICENCIA ............................................. .................................................... ..........................21
2.4 APLICACIONES TÍPICAS .................................................... .................................................... ..........22
2.5 CONECTORES E INDICADORES MCR Y ECR .................................................. ....................................22
2.6 CONSIDERACIONES DE PUESTA A TIERRA ........................................... .................................................... ......28
2.7 OPCIONES DE MONTAJE ............................................... .................................................... .....................29
2.7.1 MONTAJE EN CARRIL DIN OPCIONAL ............................................... .................................................... ...................30
2.8 PLANIFICACIÓN E INSTALACIÓN DE LA ANTENA ........................................... .............................................31
3.0 GESTIÓN DE DISPOSITIVOS.................................................... .................................................... ...............38
3.1 DESCRIPCIÓN GENERAL DE LA CONFIGURACIÓN INICIAL .................................. .................................................... ...........41
3.1.1 CONFIGURACIÓN DE PARÁMETROS BÁSICOS : PRIMEROS PASOS ........................................... ..........................................................41
3.1.2 CONTRASEÑAS DE “RECUPERACIÓN” ÚNICA ........................................... .................................................... ..............41
3.1.3 CAMBIAR CONTRASEÑAS PREDETERMINADAS ........................................... .................................................... ....................44
3.1.4 REVISIÓN DE SEGURIDAD ............................................. .................................................... ....................................45
3.2 AJUSTES PRECONFIGURADOS ............................................... .................................................... ..........46
3.3 EJEMPLOS DE APLICACIONES ESPECÍFICAS UTILIZANDO EL ADMINISTRADOR DE DISPOSITIVOS .................................. ..........47
3.4 USO DE LA INTERFAZ DE LÍNEA DE COMANDOS (CLI) ........................................... ..........................................53
3.4.1 DIFERENCIAS ENTRE SERIE Y SSH ............................................... .................................................... ..53
3.4.2 ESTABLECIMIENTO DE COMUNICACIÓN— INTERFAZ SERIE ........................................... ..........................................53
3.4.3 USO DE LA CLI ............................................... .................................................... ..........................................54
3.4.4 TABLA DE REFERENCIA RÁPIDA DE CLI ........................................... .................................................... ....................55
3.4.5 EJEMPLOS ESPECÍFICOS UTILIZANDO CLI ............................................... .................................................... ..........57
3.5 CONFIGURACIÓN DE LA INTERFAZ .................................................. .................................................... ..........61
3.5.1 INTERFAZ SERIE .................................................. .................................................... ..........................61
3.5.2 CELÚLA................................................. .................................................... .................................................... ..68
3.5.3 WIFI .............................................. .................................................... .................................................... .....82
3.5.4 ISM DE 900 MHz SIN LICENCIA (NX915) ........................................... .................................................... ..............97 3.5.5 BANDA
ESTRECHA CON LICENCIA (LN) ........................... .................................................... ....................................128
3.6 SALUD Y ESTADO DEL SISTEMA ............................................... .................................................... .......157
3.6.1 DESCRIPCIÓN GENERAL DEL DISPOSITIVO ............................................. .................................................... ...............................157
3.6.2 REGISTRO DE EVENTOS ............................................. .................................................... .....................................157
3.6.3 SERVICIO DE SERVIDOR IPERF ............................................... .................................................... ........................165
3.6.4 INSTANTÁNEAS Y RECUPERACIÓN DEL SISTEMA ........................................... .................................................... ........166
3.6.5 PAQUETE DE SOPORTE ............................................... .................................................... ....................................171
3.7 CONFIGURACIÓN Y CONFIGURACIÓN DEL SISTEMA ........................................... .............................................173
3.7.1 FECHA, HORA Y NTP.................................................... .................................................... .............................173
3.7.2 LOCALIZACIÓN GEOGRÁFICA............................................... .................................................... .....................176
3.7.3 GESTIÓN DE USUARIOS Y CONTROLES DE ACCESO ........................................... ..........................................176
3.7.4 GESTIÓN DE USUARIOS DE RADIO ........................................... .................................................... ....................180
3.7.5 GESTIÓN DEL FIRMWARE ............................................. .................................................... ........................182
3.7.6 DETECCIÓN DE TAMPER ............................................... .................................................... ..........................190
3.7.7 ARCHIVOS DE CONFIGURACIÓN ............................................. .................................................... ............................193
3.7.8 DNS.................................................. .................................................... .................................................... 197
3.8 SERVICIOS DE RED Y ENRUTAMIENTO ............................................... .............................................200
3.8.1 RED ............................................... .................................................... .............................................200
3.8.2 LAN .............................................. .................................................. .. ................................................... ...204
3.8.3 SEGURIDAD DEL PUERTO ETHERNET / AUTENTICACIÓN BASADA EN EL PUERTO ....................................... ...............................210
3.8.4 FUNCIONAMIENTO DE VLAN ........................................... .................................................... ....................................211
3.8.5 PUENTE ............................................... .................................................... ..........................................214
3.8.6 ENRUTAMIENTO .................................................. .................................................... .............................................217
3.8.7 ENTRADAS ESTÁTICAS DE VECINOS ............................................... .................................................... ...................221
3.8.8 LISTA DE CONTROL DE ACCESO ( FILTRADO DE PAQUETES / FIREWALL) ...................................... .....................................224
3.8.9 NAT DE FUENTE (ENMASCARAMIENTO) .... .................................................... .................................................... .....236 3.8.10 NAT
DE DESTINO ( REENVÍO DE PUERTOS) .................................. .................................................... ..........244
3.8.11 NAT ESTÁTICO ............................................... .................................................... ..........................................251
3.8.12 VPN................................................ .................................................... .................................................... ...255
3.8.13 SERVICIO DHCP ............................................... .................................................... .....................................274
3.8.14 SERVICIO DE TERMINAL .............................................. .................................................... ..........................278
3.8.15 INTERFACES DE GESTIÓN REMOTA ........................................... .................................................... ..........286
3.8.16 SERVICIO DE GESTIÓN REMOTA .................................................... .................................................... ...............291
3.8.17 CALIDAD DE SERVICIO (QOS) ........................................... .................................................... ........................300
3.8.18 SNMP................................................ .................................................... .................................................... 310
3.8.19 SERVICIO DE MONITOREO DE RED ........................................... .................................................... ...................330
3.8.20 CONMUTACIÓN POR FALLA/RETROCESO DEL ENLACE DE RED .................................. .................................................... ..........332
3.8.21 ENRUTAMIENTO DINÁMICO ............................................... .................................................... ....................................352
3.8.22 SERVICIO GPS ............................................. .................................................... ........................................365
3.8.23 DNS DINÁMICO ............................................... .................................................... ..........................................367
3.8.24 VRRP – PROTOCOLO DE REDUNDANCIA DEL ENRUTADOR VIRTUAL .................................. ......................................370
3.8.25 PASO A TRAVÉS DE IP ............................................. .................................................... ....................................372
3.9 CLAVE PÚBLICA Y CERTIFICADOS .................................................. .................................................... .....374
3.9.1 GESTIÓN DE CERTIFICADOS Y AUTENTICACIÓN 802.1X .................................................. .............................374
IV Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
3.9.2 CLAVES PRIVADAS .............................................. .................................................... ..........................................374
3.9.3 CERTIFICADOS DE CA .................................................. .................................................... ....................................378
3.9.4 CERTIFICADOS DEL CLIENTE .............................................. .................................................... ..........................381
3.9.5 CERTIFICADOS DE FIRMWARE ............................................. .................................................... ........................385
3.9.6 CONFIGURACIÓN SCEP Y CA .................................................. .................................................. .. ..............388
4.0 REFERENCIA TÉCNICA ............................................... .................................................... ........391
4.1 RESOLUCIÓN DE PROBLEMAS ............................................. .................................................... ...................391
4.1.1 INDICADORES LED DE ESTADO ........................................... .................................................... .........................391
4.2 ESPECIFICACIONES TÉCNICAS ............................................... .................................................... .......393
5.0 GLOSARIO DE TÉRMINOS Y ABREVIATURAS......................................... ..........................400
6.0 APÉNDICE A: CARACTERÍSTICAS DE LA INTERFAZ DE LÍNEA DE COMANDOS (CLI) ............................... .....404
6.1 MODO OPERACIONAL ............................................... .................................................... ....................404
6.2 MODO DE CONFIGURACIÓN .................................................. .................................................... ...............404
6.3 CAMBIO DE DATOS DE CONFIGURACIÓN ........................................... .................................................... 404
6.4 INTRODUCCIÓN DE VALORES ............................................... .................................................... .....................404
6.5 ENTRADA DE UNA LISTA DE VALORES ........................................... .................................................... ..........404
6.6 TABCOMPLETAR.................................................... .................................................... ........................405
6.7 ENTORNO CLI ............................................... .................................................... .....................406
6.8 PROCESAMIENTO DE SALIDA DE COMANDOS ........................................... .................................................... .407
6.9 CONTAR EL NÚMERO DE LÍNEAS EN LA SALIDA ........................................... ....................................408
6.10 BÚSQUEDA DE UNA CADENA EN LA SALIDA........................................... .......................................................408
6.11 EXPRESIONES REGULARES ............................................... .................................................... .............409
6.12 NÚMEROS DE LÍNEA DE LA PANTALLA .................................. .................................................... ...............409
6.13 MOSTRAR INFORMACIÓN .................................................. .................................................... ..............410
6.14 SECUENCIAS DE CONTROL ............................................... .................................................... ..........410
6.15 COMANDOS ................................................ .................................................... ...............................410
6.16 COMANDOS DEL MODO OPERACIONAL ........................................... .................................................... .411
6.17 COMANDOS DEL MODO CONFIGURAR ............................................... .................................................... ....414
7.0 APÉNDICE B: AUTORIDAD DE MEDICIÓN DE LA INTEGRIDAD (IMA) .................................. ...418
7.1 COMPRENSIÓN................................................. .................................................... ......................418
7.2 CONFIGURACIÓN.................................................. .................................................... ............................418
7.2.1 OBTENCIÓN DEL HASH DEL ARCHIVO DE CONFIGURACIÓN .................................. .................................................... ...419
7.3 SEGUIMIENTO .................................................. .................................................... .............................419
7.4 RESOLUCIÓN DE PROBLEMAS .................................................. .................................................... .............420
8.0 APÉNDICE C – EXPRESIÓN DE EVENTO COMÚN (CEE) ........................................... ...................421
8.1 TAXONOMÍA DE EVENTOS ........................................... .................................................... ......................421
8.2 DICCIONARIO DE CAMPOS DE EVENTOS .................................. .................................................... ..........421
8.3 CODIFICACIÓN Y TRANSPORTE DE EVENTOS ....................................... .................................................... ..422
8.3.1 EJEMPLOS.................................................. .................................................... ..........................................422
8.3.2 SYSLOG PRIVADO ............................................... .. .................................................. ..................................................423
8.3.3 NOMBRE DE LA APLICACIÓN SYSLOG .................................. .................................................... ..........................423
8.3.4 MENSAJE SYSLOG ................................................ .................................................... ..........................................423
8.4 CONFIGURACIÓN .................................................. .................................................... ............................423
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR en
Machine Translated by Google
8.5 MONITOREO .................................................. .................................................... .............................424
8.6 LISTA DE EVENTOS ............................................... .................................................... ..........................425
9.0 APÉNDICE D: GESTIÓN DEL FIRMWARE FIRMADO ........................................... .........................427
10.0 APÉNDICE E: OBTENCIÓN DEL SERVICIO 4G/LTE PROVISTO (VERIZON) .......................... 429 10.1
ENTENDIMIENTO ...... .................................................... .................................................... ...............429
10.2 ANTES DE CONTACTAR A VERIZON.................................................. .................................................... ....429
10.3 ESTABLECIMIENTO DE UN PLAN DE SERVICIO CELULAR ....................................... .......................................................429
11.0 APÉNDICE F – FRECUENCIAS DEL MÓDULO NX915 ........................................... ..........................430
12.0 APÉNDICE G EJEMPLOS DE CONFIGURACIÓN DE VPN ........................................... .......................433
12.1 VPN IPSEC BASADA EN POLÍTICAS CON JUNIPER JUNOS.................................... .............................433
12.1.1 ÓRBITA .............................................. .................................................... .................................................... .433
12.1.2 JUNOS................................................ .................................................... ..........................................436
12.2 DMVPN CON CISCO IOS.................................................. .................................................... .............437
12.2.1 ÓRBITA .............................................. .................................................... .................................................... .438
12.2.2 IOS de CISCO .................................................... .................................................... .............................................444
12.3 GRE/IPSEC CON JUNIPER JUNOS................................................ .................................................... .449
12.3.1 ÓRBITA .............................................. .................................................... .................................................... .449
12.3.2 JUNOS................................................ .................................................... ..........................................453
13.0 APÉNDICE H: AUTENTICACIÓN DE PUERTO 802.1X CON EAP ........................................... ..........458
13.1 VISIÓN GENERAL ............................................. .................................................... ..........................458
13.2 EJEMPLOS DE CONFIGURACIÓN ............................................... .................................................... ........458
13.2.1 DISPOSITIVO ÓRBITA ............................................. .................................................... ........................................458
13.2.2 RADIO LIBRE.................................................... .................................................... ..........................................459
13.2.3 WINDOWS COMO 802.1X PEER/SUPPLICANT – INICIAR EL SERVICIO DE CONFIGURACIÓN AUTOMÁTICA CON CABLE .................. ......460
13.2.4 CONFIGURACIÓN DE WINDOWS #1 MODO CISCO PEAP .......................................... . ..........................................460
13.2.5 CONFIGURACIÓN DE WINDOWS #2 MODO EAPTLS .................................. ..........................................462
13.2.6 CONFIGURACIÓN #1 DE KUBUNTU LINUX – MODO PEAP .......................................... . .............................................467
13.2.7 CONFIGURACIÓN #2 DE KUBUNTU LINUX – MODO EAPTLS .................................. ..........................................467
13.2.8 CISCO SWITCH COMO AUTENTICADOR ............................................... .................................................... .............468
14.0 APÉNDICE I – LICENCIAS .................................................. .................................................... .............469
14.1 DECLARACIÓN DE LICENCIA DE CÓDIGO ABIERTO ........................................... ............................................469
15.0 APÉNDICE J: INFORMACIÓN ESPECÍFICA DEL PAÍS ........................................... ....................470
Derechos de autor y marca comercial
Este manual y todo el software aquí descrito están protegidos por Copyright: 2016 GE MDS LLC. Reservados todos los derechos. GE MDS
LLC se reserva el derecho de corregir cualquier error u omisión en esta publicación.
Información reglamentaria de radiofrecuencia
Aviso de seguridad de RF (inglés y francés)
La energía concentrada de una antena direccional puede representar un peligro para la salud de los seres humanos.
Exposición a RF
No permita que las personas se acerquen a la antena más allá de las distancias enumeradas en la siguiente
tabla cuando el transmisor esté funcionando. Se puede encontrar más información sobre la exposición a RF en línea
en el siguiente sitio web: www.fcc.gov/oet/info/documents/
bulletins
La energía concentrada de una antena direccional puede representar un riesgo para la salud humana. No permita
exposición a RF que las personas estén más cerca de la antena que las distancias que se muestran en la siguiente tabla cuando
el transmisor esté encendido. Se puede encontrar más información sobre la exposición a RF en línea en:
www.fcc.gov/oet/info/documents/bulletins Las antenas no se deben ubicar en el mismo lugar. Todas las antenas
de transmisión deben estar separadas al menos 20 cm
para cumplir con las normas de ubicación conjunta de la FCC.
Dispositivo de órbita frente a distancia mínima de seguridad de RF
Módulo de radio Distancia mínima de seguridad
Equipado desde la antena
Celúla 33cm
NX915 23cm
LN400/LN700 143 cm con antena de 5 dBi 254 cm
con antena de 10 dBi 507 cm con
antena de 16 dBi
LN900 108 cm con antena de 5 dBi 192 cm
con antena de 10 dBi 382 cm con
antena de 16 dBi
Otros modelos Consulte a la fábrica antes de la operación.
NOTA EL ORBIT MCR/ECR NO ADMITE COMUNICACIONES DE VOZ
Aviso de clase A de la FCC
Este dispositivo cumple con la Parte 15 de las Normas de la FCC. La operación está sujeta a las siguientes dos condiciones:
• Es posible que este dispositivo no cause interferencias dañinas. •
Este dispositivo debe aceptar cualquier interferencia recibida, incluidas las interferencias que puedan provocar un
funcionamiento no deseado.
Nota: Este equipo ha sido probado y se encontró que cumple con los límites para un dispositivo digital Clase A, de conformidad con la Parte
15 de las Reglas de la FCC. Estos límites están diseñados para proporcionar una protección razonable contra interferencias dañinas cuando
el equipo funciona en un entorno comercial. Este equipo genera, utiliza y puede irradiar energía de radiofrecuencia y, si no se instala y
utiliza de acuerdo con
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 7
Machine Translated by Google
con el manual de instrucciones, puede causar interferencias dañinas en las comunicaciones por radio. Es probable que la
operación de este equipo en un área residencial cause interferencia dañina, en cuyo caso el usuario deberá corregir
la interferencia por su propia cuenta.
Modificaciones: Cualquier modificación realizada a este dispositivo que no esté aprobada por GE MDS LLC, Inc. puede
anular la autoridad otorgada al usuario por la FCC para operar este equipo.
Aviso de Industry Canada Este
aparato digital de Clase A cumple con ICES003 canadiense.
Este aparato digital de Clase A cumple con la norma canadiense ICES003.
Avisos de seguridad operativa El MCR
Orbit de MDS no se puede utilizar en un entorno en el que el uso de equipos de radiofrecuencia esté prohibido o restringido.
Esto generalmente incluye aviones, aeropuertos, hospitales y otros dispositivos electrónicos sensibles.
áreas
No opere dispositivos de RF en un entorno que pueda ser susceptible a interferencias de radio que resulten en peligro,
específicamente:
• Áreas donde lo prohíba la ley Siga las reglas y regulaciones especiales y obedezca todas las señales y avisos. No
utilice el Orbit MCR cuando sospeche que puede causar interferencia o peligro.
• Cerca de equipos médicos y de soporte vital : no utilice el Orbit MCR en áreas donde pueda haber equipos médicos o
equipos de soporte vital, ni cerca de equipos que puedan ser susceptibles a cualquier forma de interferencia de radio.
• Todos los cables y conductores que hacen conexiones a las unidades deben tener una clasificación de 85 °C o superior.
• Use solo conductores de cobre
• Use cable 18 AWG
ID de la FCC de los transmisores instalados
A partir de la fecha de impresión, los siguientes identificadores se asignan a los módulos que se enumeran a continuación. Para obtener las
listas oficiales más recientes de todas las aprobaciones de agencias, comuníquese con el representante de su fábrica.
Datos de instalación específicos del país Consulte
el APÉNDICE J: Información específica del país en la parte posterior de este manual para obtener avisos importantes
sobre la instalación en países específicos.
8 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
Precauciones de servicio
Dentro de este equipo no hay piezas reparables por el usuario. La apertura de la unidad por parte de personal no autorizado anula la
garantía. Todo el servicio debe ser realizado por un centro de reparación autorizado.
Cuando realice el mantenimiento de equipos energizados, asegúrese de usar el equipo de protección personal (EPP) adecuado.
Durante el servicio interno, podrían surgir situaciones en las que los objetos entren en contacto accidentalmente o produzcan un
cortocircuito en los componentes y el PPE apropiado aliviaría o disminuiría la gravedad de una lesión potencial. Al realizar el mantenimiento
del equipo, se deben seguir todas las reglamentaciones del lugar de trabajo y otras normas aplicables para el trabajo eléctrico vivo para
garantizar la seguridad personal.
Revisión y precisión del manual Este manual se
actualizó para cubrir una versión específica del código de firmware. En consecuencia, algunas pantallas y funciones pueden diferir de la
unidad real con la que está trabajando. Si bien se han realizado todos los esfuerzos razonables para garantizar la precisión de esta
publicación, las mejoras del producto también pueden generar pequeñas diferencias entre el manual y el producto que se le envió.
Si tiene preguntas adicionales o necesita una especificación exacta para un producto, comuníquese con GE MDS utilizando la información que
se encuentra al final de esta guía. Además, las actualizaciones manuales se pueden encontrar en nuestro sitio web en www.gemds.com .
Información Ambiental
La fabricación de estos equipos ha requerido la extracción y aprovechamiento de recursos naturales. La eliminación inadecuada puede
contaminar el medio ambiente y presentar un riesgo para la salud debido a las sustancias peligrosas que contiene. Para evitar la
diseminación de estas sustancias en nuestro medio ambiente y para limitar la demanda de recursos naturales, lo alentamos a utilizar los
sistemas de reciclaje apropiados para su eliminación.
Estos sistemas reutilizarán o reciclarán la mayoría de los materiales que se encuentran en este equipo de manera segura. Comuníquese con
GE MDS o con su proveedor para obtener más información sobre la eliminación adecuada de este equipo.
Eliminación de la batería: este producto puede contener una batería. Las baterías se deben desechar correctamente y no se pueden desechar
como residuos municipales sin clasificar en la Unión Europea. Consulte la documentación del producto para obtener información específica sobre
la batería. Las baterías están marcadas con un símbolo, que puede incluir letras para indicar cadmio (Cd), plomo (Pb) o mercurio (Hg). Para un
reciclaje adecuado, devuelva la batería a su proveedor o a un punto de recogida designado. Para obtener más información, consulte:
www.weeerohsinfo.com.
Hojas de datos de prueba del producto
Las hojas de datos de prueba que muestran los resultados de las pruebas originales de fábrica para esta unidad están disponibles a pedido del
líder de calidad de GE MDS. Comuníquese con la fábrica utilizando la información que se encuentra en la parte posterior de este manual.
Se deben proporcionar números de serie para cada producto en el que se requiera una hoja de datos de prueba.
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 9
Machine Translated by Google
Información reglamentaria de seguridad (específica de la región)
Marca CE y Aviso RTTE
Este producto, que utiliza el "módulo de radio interno WIFI", el "módem CELL" y el "módulo de radio LN400" tiene la marca CE y cumple
con la directiva RTTE. Se agregarán otras configuraciones para uso en la UE en versiones futuras.
Seguridad general CE IEC/CSA/EN60950 (aplicable a unidades con marcado CE)
Este producto cumple con los requisitos CE y de seguridad general sujeto a las siguientes restricciones:
• La unidad de fuente de alimentación será proporcionada por los usuarios finales y se instalará solo en interiores. será un
certificado SELV (voltaje extra bajo de seguridad) LPS (fuente de alimentación limitada) salida nominal de 1155 V CC, 100
W máx. • Esta
unidad debe instalarse en un lugar de acceso restringido. • Alimentación
(1155Vdc)
Aviso UL CSA/us (NO aplicable a unidades con marcado CE)
Este producto está aprobado para su uso en ubicaciones peligrosas Clase 1, División 2, Grupos A, B, C y D. Dichas ubicaciones se
definen en el Artículo 500 de la publicación NFPA 70 de la Asociación Nacional de Protección contra Incendios (NFPA), también
conocido como el Código Eléctrico Nacional. El transceptor ha sido reconocido para su uso en estos lugares peligrosos por la
Asociación Canadiense de Estándares (CSA), que también emite la marca de aprobación de EE. UU. (CSA/US). La Certificación CSA
está de acuerdo con CSA STD C22.2 No. 213M1987.
Condiciones de aprobación de CSA: El transceptor no es aceptable como unidad independiente para su uso en las ubicaciones
peligrosas descritas anteriormente. Debe montarse dentro de otra pieza de equipo que esté certificada para ubicaciones peligrosas, o
instalarse dentro de las pautas o condiciones de aprobación, según lo establecido por las agencias de aprobación. Estas condiciones
de aprobación son las siguientes: El transceptor debe montarse dentro de un gabinete separado que sea adecuado para la aplicación
prevista. Las antenas no están diseñadas para ser instaladas y montadas en un lugar peligroso de Clase 1, División 2. La línea de
alimentación de la antena, el cable de alimentación de CC y el cable de interfaz deben tenderse a través de un conducto de acuerdo
con el Código Eléctrico Nacional.
La instalación, el funcionamiento y el mantenimiento del transceptor deben realizarse de acuerdo con el manual de instalación del
transceptor y el Código Eléctrico Nacional. La manipulación o el reemplazo con componentes que no sean de fábrica pueden
afectar negativamente el uso seguro del transceptor en lugares peligrosos y puede anular la aprobación. Se debe utilizar un conector
de alimentación con tornillos de retención tipo tornillo como los suministrados por GE MDS.
No desconecte el equipo a menos que se haya apagado la alimentación o se sepa que
el área no es peligrosa. Consulte los artículos 500 a 502 del Código Eléctrico
¡PELIGRO DE
EXPLOSIÓN!
Nacional (NFPA 70) para obtener más información sobre ubicaciones peligrosas y
métodos de cableado de División 2 aprobados.
10 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
Información de cumplimiento de la directiva MCR ATEX (según corresponda)
Cuando la marca ATEX está presente en la etiqueta, el Orbit MCR cumple con ATEX con los requisitos de "Zona 2, Cat 3"
en espera de los requisitos de instalación adecuados que se enumeran a continuación.
Todos los módulos de RF contenidos en un Orbit MCR que cumple con ATEX tienen un límite máximo de potencia de RF
conducida de 2 W.
Los productos MCR se evaluaron en base a las siguientes clasificaciones según SIRA 14ATEX4119X:
• II 3G
• Ex nA IIC T4 Gc
• Con 30°C a +70°C
• T4 (temperatura máxima de la superficie 70°C)
Descifrado:
• II Grupo de Equipos Equipos eléctricos destinados a uso en lugares con un gas explosivo
atmósfera distinta de las minas susceptible al grisú
• 3 G Zona 2 Nivel de protección normal Gas Proporciona un bajo nivel de protección y está diseñado para usarse en
un área peligrosa de Zona 2
• Ex nA Protección de zona 2 de mezcla de gas y aire Sin chispas • IIC
Grupo de gas IIC Hidrógeno/acetileno
• T4 clasificación de temperatura (temperatura máxima de la superficie 70°C)
• Gc Atmósferas de gas nivel asegurado de protección contra convertirse en una fuente de ignición en condiciones normales
operación
Estándares ETSI/CE: (sujeto a revisión)
EN 55022: 2010
EN 55024: 2010
EN 609501 2006 +A1:2010; +A11:2009; +A12:2011
EN 62311: 2008
EN 300 328: V1.7.1
EN 300 4402: V1.4.1
EN 301 4891: V1.9.2
EN 301 4893: V1.4.1
EN 301 4897: V1.3.1
EN 301 48917: V2.2.1
EN 301 48924: V1.5.1
EN 301 511: V9.0.2
EN 301 9081: V5.2.1
EN 301 9082: V5.2.1
Condiciones especiales ATEX para un uso seguro según SIRA 14ATEX4119X:
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 11
Machine Translated by Google
• Apriete las abrazaderas de cable a 0,6 Nm (5 inlb)
• El suministro nominal de 60 V CC debe estar protegido de modo que los transitorios se limiten a un máximo de 84 V CC;
no se requiere tal protección para las líneas de señal.
• El dispositivo debe instalarse en una carcasa que mantenga una clasificación de protección de ingreso de al menos IP54
y cumpla con los requisitos de carcasa de EN 600790 y EN 6007915. El instalador debe asegurarse de que no se
exceda la temperatura ambiente máxima del módulo cuando se instale.
• La conexión USB solo debe usarse en un área no clasificada (no peligrosa).
• La tarjeta SIM debe conectarse/desconectarse solo en un área no peligrosa o cuando el dispositivo está
no energizado.
12 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
Información de certificación del país del producto: (no NA/UE)
Información de certificación del país seleccionado MCR3G
Australia
Brasil
El número de homologación varía según el modelo y las opciones de modelo elegidas.
Este equipo funciona de forma secundaria, es decir, no tiene derecho a protección contra interferencias
perjudiciales, incluso de estaciones del mismo tipo, y no puede causar interferencias a sistemas que funcionan de
forma primaria.
Este producto está aprobado por Anatel, de acuerdo con los procedimientos regulados por la Resolución nº
242/2000 y cumple con los requisitos técnicos aplicados, incluidos los límites de exposición de la Tasa de Absorción
Específica referente a campos eléctricos, magnéticos y electromagnéticos de radiofrecuencia, de
acuerdo con Resoluciones N° 303/2002 y 533/2009.
Este dispositivo cumple con las pautas de exposición a RF cuando se coloca a una distancia mínima de 20
centímetros del cuerpo. Para más información, consulte el sitio web de ANATEL – www.anatel.gov.br Japón
México
El número de homologación IFT varía según el modelo y las opciones de modelo elegidas.
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 13
Machine Translated by Google
La operación de este equipo está sujeta a las siguientes dos condiciones:
1. es posible que este equipo o dispositivo no cause interferencia perjudicial y
2. este equipo o dispositivo debe aceptar cualquier interferencia, incluyendo la que pueda
causar su operación no deseada.
Nueva Zelanda
Filipinas
Número de conformidad: ESDGEC1402584
Sudáfrica
Emiratos Árabes Unidos
• Número de registro = ER0133084/14
• Número de distribuidor = DA0132013/14
Información de certificación de país seleccionado de ECR
Por determinar
14 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 15
Machine Translated by Google
1.0 Descripción general del producto y aplicaciones
1.1 Introducción
Este manual describe el enrutador MDSTM Orbit Multiservice Connect (MCR) (Figura 11) y el MDSTM Orbit Edge
Connected Router (ECR) (Figura 12) . La unidad es un producto de comunicación inalámbrica de grado industrial
altamente seguro para aplicaciones de base amplia, que incluyen monitoreo de centros de control, operaciones de
plataformas de pozos y vigilancia por video. Satisface la necesidad de comunicaciones WiFi localizadas con una opción
de red de respaldo o respaldo celular, al tiempo que proporciona el rango de temperatura extendido y el empaque de
grado industrial inherente a los productos GE MDS. Estas características permiten el mejor uso de las opciones de
comunicación en cada sitio de instalación.
Figura 11. Unidad MCR4G
(se muestra la configuración estándar 2E1S)
Figura 12. Unidad ECR900
Con una arquitectura de hardware y una interfaz de usuario comunes, el MCR y el ECR ofrecen flexibilidad en el diseño y
la aplicación de la red, con costos simplificados de capacitación, mantenimiento e implementación. GE MDS proporciona
una variedad de productos de comunicación con múltiples opciones de interfaz y una variedad de gabinetes para
brindarles a los clientes la opción y flexibilidad para diseñar su red de comunicaciones para cumplir con los desafíos
específicos de la industria y la geografía. Puede encontrar información sobre otros productos GE MDS visitando nuestro
sitio web en www.gemds.com.
GE MDS ha producido una serie de videos instructivos para la configuración y configuración de los productos
Orbit MCR en YouTube™. Estos están disponibles de forma gratuita en: http://tinyurl.com/pey2ull
1.1.1 Variaciones del producto
El MCR MDS™ Orbit viene configurado de fábrica con varias tarjetas de interfaz de red (NIC), según la selección del
pedido.
La etiqueta en la parte inferior de la unidad identifica el modelo de radio como GE MDS MCR. Incluye el número de serie del
dispositivo y las identificaciones de agencias/reguladores, incluidos los ID de los módulos integrados correspondientes. Consulte
“Aprobaciones de agencias/reguladores” en la página 395 para obtener más información.
Los dispositivos Orbit MCR con interfaces de red específicas pueden denominarse con los nombres comunes a continuación:
• MCR4G: nombre del producto cuando está configurado con 4G/LTE (SOLO Verizon).
• MCR4GS: nombre del producto cuando se configura con 4G/LTE (EMEA/APAC) •
MCR4GN: nombre del producto cuando se configura con 4G/LTE (Norteamérica). • MCR3G:
nombre del producto cuando se configura con 3G.
• MCR900: nombre del producto cuando se configura con 900 MHz sin licencia (FHSS y DTS).
• MCRLN: nombre del producto cuando se configura con radios QAM de banda estrecha con licencia.
El MDS™ Orbit ECR está configurado de fábrica con varias tarjetas de interfaz de red (NIC), según la
selección del pedido.
La etiqueta en la parte inferior de la unidad identifica el modelo de radio como GE MDS ECR. Incluye el número de serie del
dispositivo y las identificaciones de agencias/reguladores, incluidos los ID de los módulos integrados correspondientes. Consulte
“Aprobaciones de agencias/reguladores” en la página 395 para obtener más información.
Los dispositivos Orbit ECR con interfaces de red específicas pueden denominarse con los nombres comunes a continuación:
• ECR4G: nombre del producto cuando se configura con 4G/LTE (Norteamérica).
• ECR4GS: nombre del producto cuando se configura con 4G/LTE (EMEA/APAC)
• ECR3G: nombre del producto cuando se configura con 3G.
• ECR900: nombre del producto cuando se configura con 900 MHz sin licencia (FHSS y DTS).
• ECRLN: nombre del producto cuando se configura con radios QAM de banda estrecha con licencia.
1.1.2 Acerca de este manual
Este manual está dirigido a ingenieros de sistemas, administradores de redes y otros responsables de la planificación,
puesta en marcha, uso y solución de problemas del sistema inalámbrico. Los pasos de instalación no están incluidos en
esta publicación. Para obtener instrucciones de instalación, consulte la Guía de instalación de Orbit MCR complementaria, n.° de
pieza. 056709A01 o la Guía de configuración de Orbit ECR, nro. de pieza. 056709A02 Las copias electrónicas de toda
la documentación del usuario están disponibles sin cargo en www.gemds.com
GUÍAS DE INSTALACIÓN Y CONFIGURACIÓN
La guía de configuración de Orbit MCR, parte no. 056709A01 y guía de
configuración de Orbit ECR, nro. 056709A02 contienen instrucciones de
instalación, así como información básica de puesta en marcha para
estos productos.
Todos los manuales de usuario y actualizaciones de GE MDS están disponibles en
línea en www.gemds.com
Notaciones de comandos de software
El producto está diseñado para el control de software a través de una PC conectada. Como tal, no hay controles o ajustes
externos presentes. Para mostrar los nombres de los comandos de software, las entradas del teclado u otra información que se
muestra en la pantalla de una PC, se utiliza una fuente en negrita en todo el manual. En el caso de datos tabulares que
se muestran en una pantalla de PC, se utiliza una variación de esta fuente para mantener el diseño adecuado. Vea los
ejemplos que siguen.
Ejemplo de fuente en negrita (usada en texto para comandos de software y entradas de teclado)
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 17
Machine Translated by Google
Ejemplo de fuente en negrita (utilizada para mostrar tablas que se muestran en una pantalla de PC)
En la sección Administración de dispositivos de este manual (página 38), hay una serie de cadenas de comandos donde
la unidad presenta información y se requiere una respuesta del usuario. En tales casos, la información de la
unidad se muestra en una fuente sin negrita y la respuesta del usuario se muestra en negrita. Por ejemplo:
(ninguno) inicio de sesión: administrador
Además, en algunos casos, las líneas de comando se mostrarán con texto en cursiva y sin negrita dentro de la cadena.
Dicho texto indica la necesidad de parámetros variables proporcionados por el usuario, como el nombre de un elemento.
Por ejemplo:
% establecer interfaces interfaz myBridge tipo puente
En el ejemplo anterior, ingresaría el nombre específico de su puente para completar la entrada.
NOTA Al puerto LAN se le deben asignar direcciones IP solo si es una interfaz enrutada (es decir, no en un
puente).
NOTA Los comandos de software y las respuestas que se muestran en este manual se obtuvieron de una unidad
que opera en un entorno de laboratorio. La información mostrada puede diferir de las condiciones de
servicio de campo.
18 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
2.0 Descripción del producto
El MCR y el ECR de Orbit son enrutadores de red resistentes que brindan soluciones integrales para comunicaciones
inalámbricas IP/Ethernet, seriales y de máquina a máquina.
2.1 Características clave Las
unidades MCR incluyen las siguientes características clave:
• Seguridad: la unidad utiliza características de seguridad líderes en la industria para proteger los datos mientras mantiene
compatibilidad con las infraestructuras desplegadas. Las características incluyen acceso de usuario AAA con contraseñas y
protección de bloqueo, VPN (IPSec), firmware firmado, arranque seguro, administración de integridad y más.
NOTA El dispositivo Orbit MCR está diseñado para entornos de alta seguridad. Como tal, la administración del dispositivo no es
compatible con Telnet, sino que implementa el protocolo SSH más seguro.
• Factor de forma pequeño: la unidad está alojada en un gabinete resistente adecuado para operar en entornos hostiles.
entornos industriales. Solo requiere protección contra la exposición directa a la intemperie y se puede montar fácilmente dentro
de un gabinete NEMA para aplicaciones al aire libre cuando sea necesario.
• Interfaces de red: varias interfaces de red están presentes para proporcionar conectividad para una variedad de equipos y
aplicaciones. Las interfaces Ethernet, serial y WiFi brindan conexiones locales, mientras que una interfaz celular brinda acceso
a las redes de operadores públicos.
• Interfaz de usuario : se proporcionan varias interfaces de usuario para la configuración y el control de la unidad.
Estos incluyen consola serie local, web, SSH y USB.
NOTA Para las unidades certificadas e instaladas en ubicaciones peligrosas, use solo las conexiones seriales o Ethernet
en el panel frontal de la unidad. No utilice el puerto USB en lugares peligrosos.
• Sistema de administración de red: Orbit MCR es compatible con GE MDS PulseNET, una red
Management System (NMS), que proporciona monitoreo de implementación a pequeña y gran escala de todos los dispositivos
GE MDS.
• Detección de sabotaje: la unidad contiene un magnetómetro de 3 ejes que se puede usar para detectar cambios en el entorno
físico de la unidad después de la instalación y generar una notificación del cambio si supera los umbrales configurables. Consulte
“Detección de sabotaje” en la página 190.
2.2 Tipos de interfaz
• Las unidades ECR proporcionan interfaces externas 1 Ethernet, 1 serie y 1 USB. • Las unidades
MCR se ofrecen en tres ofertas de interfaz externa; 2 Ethernet/1 Serie (2E1S), 2 Serie/1
Ethernet (2S1E) y 4 Ethernet/2 serie (4E2S). • El ECR y el
MCR con 4E2S solo admiten una tarjeta de interfaz de red. El MCR 2E1S y 2S1E admiten dos. La mayor parte de la información se
aplica por igual a ambas configuraciones.
2.3 Tarjetas de interfaz de red (NIC)
2.3.1 4G LTE/CDMA (solo Verizon)
El módulo 4G LTE es capaz de operar en la red Verizon Wireless LTE/CDMA (LTE 700 MHz Band 13) en los Estados Unidos. La
unidad admite el enrutamiento de datos TCP/UDP/IP desde la interfaz de red WAN celular a cualquiera de las otras interfaces de
red mediante IPsec VPN o la función de traducción de puertos y direcciones de red (NAPT) y a un puerto serie mediante el servicio
de servidor de terminal. La configuración de estos casos de uso se especifica en las respectivas secciones sobre VPN,
Firewall y NAT y Terminal Service.
Orbit MCR con este módem está certificado para operar en la red Verizon Wireless LTE/CDMA (1xRTT/EVDO) (certificado por ODI)
en los Estados Unidos. Además, también está certificado para su uso con Verizon Wireless.
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 19
Machine Translated by Google
“
Servicio de red privada (compatible con PN). Para obtener más información, APÉNDICE E – Obtención
consulte Servicio 4G/LTE aprovisionado (Verizon)” en la página 429.
El módem celular dentro de la unidad admite antena principal (primaria) y secundaria (para diversidad de recepción).
La antena principal debe estar instalada para que el módem celular se registre en la red celular. Se recomienda
enfáticamente que se instale una antena secundaria para lograr un enlace celular robusto.
Este módem 4G admite las siguientes tecnologías:
• LTE 1900(B2), AWS (B4), 850(B5), 700 (B13), 700(B17), 1900(B25) • CDMA 1xRTT/
EVDO Rev A 800(BC0), 1900(BC1) , 800(BC10)
Orbit MCR con este módem está certificado por Verizon ODI para operar en redes 4G LTE/3G CDMA, en América del
Norte, con Verizon Wireless. Orbit MCR también cumple con Verizon Private Network
2.3.2 4G LTE, HSPA+, GSM/GPRS (EMEA/APAC)
Este módem 4G admite las siguientes tecnologías:
• LTE 2100 (B1), 1800 (B3), 2600 (B7), 900 (B8), 800 (B20) MHz
• GSM/GPRS/EDGE 850/900/1800/1900 MHz
• UMTS/HSPA/HSPA+ 2100(B1), 1900(B2), 850(B5), 900(B8) MHz
Orbit MCR con este módem está certificado por GCF para operar en redes 4GLTE/3G GSM/UMTS, principalmente
en países de EMEA y APAC.
2.3.3 4G LTE, HSPA+, GSM/GPRS (Norteamérica)
Este módem 4G admite las siguientes tecnologías:
• LTE 1900 (B2), AWS (B4), 850 (B5), 700 (B13), 700 (B17), 1900 (B25)
• GSM/GPRS/EDGE 850/900/1800/1900 MHz
• UMTS/HSPA/HSPA+ 2100(B1), 1900(B2), AWS (B4), 850(B5), 900(B8) MHz
Orbit MCR con este módem está certificado por PTCRB para operar en redes 4GLTE/3G GSM/UMTS, principalmente
en Norteamérica, EE. UU. y Canadá.
Este módem también está certificado para operar en las redes de Verizon y Sprint en América del Norte.
2.3.4 Celda 3G
El módem 3G admite las siguientes tecnologías:
• GSM/GPRS/EDGE 850/900/1800/1900 MHz
• UMTS/HSPA/HSPA+ 800/850, 900, AWS1700, 1900, 2100 MHz
Orbit MCR con este módem está certificado por PTCRB y GCF para operar en redes 2G/3G GSM/UMTS en todo el
mundo. Este módem también está certificado para operar en redes de AT&T en América del Norte.
2.3.5 900 MHz sin licencia
El módulo NX915 proporciona una operación sin licencia de 900 MHz. El NX915 proporciona comunicaciones de
larga distancia con velocidades de datos que van desde 125 kbps hasta 1,25 Mbps, adecuado para interconectar
controladores Ethernet y seriales como PLC, RTU y sistemas SCADA. La NIC NX915 utiliza una combinación de FHSS
(espectro ensanchado por salto de frecuencia), DTS (sistema de transmisión digital) y tecnologías híbridas
FHSS/DTS para proporcionar comunicaciones inalámbricas confiables.
Beneficios clave
• Múltiples velocidades de datos para cumplir con el rango de aplicaciones y el presupuesto del enlace: 125 kbps, 250 kbps, 500 kbps, 1000
kbps, 1250 kbps
• Hasta 60 millas LOS (línea de vista) 20
Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
• Punto de acceso de una sola unidad, remoto o almacenar y
reenviar • Latencia extremadamente baja pendiente de patente y sólido control de acceso a medios patentado específicamente
diseñado para comunicaciones de 900 MHz
• Alta confiabilidad
Detección de errores y retransmisión en caso de error para tráfico Unicast
Soporte repetido para tráfico de multidifusión/
transmisión La prevención de interferencias no enviará datos sin cuidado si una frecuencia en particular no
puede soportar las comunicaciones debido a la interferencia. Comunicaciones diferidas hasta que la
frecuencia esté disponible o la red se mueva a una nueva frecuencia
• Capacidad para omitir zonas de frecuencia, útil para interferencias persistentes o redes coubicadas •
Compatibilidad con fragmentación para minimizar el tiempo en el aire en entornos ruidosos
• Descubrimiento de red adhoc con múltiples métodos de sincronización
• Modo rápido para minimizar los tiempos de sincronización •
Modo automático para descubrir la modulación de la red y las rutas óptimas basadas en el análisis estadístico de la
red
• Almacenar y reenviar
Soporta hasta 8 saltos de profundidad de nivel SAF.
Admite múltiples SAF en cualquier nivel.
Ajusta automáticamente el esquema de acceso a medios para la red SAF para admitir simultáneo
comunicaciones en niveles alternos y minimizar la latencia, usando fragmentación dinámica.
Soporta caminos dinámicos y estáticos proporcionando flexibilidad en el diseño de la red inalámbrica.
• Calidad de Servicio (QoS)
Colas de prioridad
Puerto y direcciones de origen/destino
Protocolo (UDP, TCP, etc.)
2.3.6 Banda estrecha con licencia
La operación de banda estrecha con licencia es proporcionada por los módulos NIC de la serie LN. Los módulos de banda
estrecha con licencia proporcionan una sólida comunicación de larga distancia en tamaños de ancho de banda de canal de 6,25
KHz, 12,5 KHz y 25 KHz utilizando tecnología QAM y FSK.
Los módulos LN brindan opciones adecuadas para interactuar con controladores Ethernet y serie, como PLC, RTU
y sistemas SCADA. Para la operación QAM, según el ancho de banda, las tasas de datos sin procesar oscilan entre
20 kbps y 120 kbps.
Beneficios clave
• Modulación QAM adaptativa bidireccional (QPSK, 16QAM, 64QAM) • Sustitución compatible
con versiones anteriores para controles remotos heredados, incluidos x710A/C/M y SD (usando módems X710 equivalentes,
que funcionan tanto en modo de serie transparente como de paquete con mac)
• Hasta 50 millas LOS (Línea de visión) • AP de
una sola unidad o remoto
• Almacenar y reenviar
• Baja latencia y sólido control de acceso a medios patentado específicamente diseñado para banda estrecha
comunicaciones
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 21
Machine Translated by Google
• Alta confiabilidad
Detección de errores y retransmisión en caso de error para tráfico Unicast
Múltiples modos de corrección de errores de reenvío (FEC), incluido FEC adaptativo
• Calidad de Servicio (QoS)
Colas de prioridad
Puerto y direcciones de origen/destino
Protocolo (UDP, TCP, etc.)
2.4 Aplicaciones típicas
La unidad proporciona flexibilidad en las comunicaciones de red y se puede utilizar en una amplia variedad
de aplicaciones. En un escenario común, proporciona conectividad celular a dispositivos conectados localmente que
están ubicados en una LAN local/interna/privada o en una red WiFi. La unidad actúa como punto de acceso en la interfaz
WiFi para proporcionar conectividad a los clientes WiFi. La figura 21 muestra un ejemplo de red en la que la unidad
proporciona conectividad a varios dispositivos finales. Los dispositivos finales están conectados a través de enlaces
Ethernet, serie y WiFi.
Figura 21. Aplicación típica de MCR
2.5 Conectores e indicadores MCR y ECR
La Figura 22 muestra los conectores e indicadores del panel frontal de la unidad. Estos elementos se mencionan en el
texto que sigue. El panel indicador LED de la unidad se describe en la Tabla 25.
22 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
Figura 22. Conectores e indicadores MCR
(Configuración de muestra con Cell, WiFi, dos Ethernet y un puerto serie)
La Figura 23 muestra los conectores e indicadores del panel frontal de la unidad. Estos elementos se mencionan en el texto que
sigue. El panel indicador LED de la unidad se describe en la Tabla 25.
Figura 23. Conectores e indicadores ECR
(Configuración de muestra con Cell, WiFi, Ethernet y puerto serie)
PWR: conexión de entrada de CC de dos conductores.
El conector de alimentación de CC (Figura 24) está codificado y solo se puede insertar de una manera.
Utilice únicamente conductores de
cobre Utilice cable de 18 AWG
Apriete las abrazaderas de alambre a 5 lbin. (0,6 nm)
Dirigir
Vinculante
Tornillos (2)
retener
Tornillos (2)
Puertos de cable (2)
(Polaridad: Izquierda +, Derecha –)
Figura 24. Conector de alimentación de CC (P/N 731194A39)
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 23
Machine Translated by Google
NOTA La unidad está diseñada para usarse únicamente en sistemas de alimentación de CC de tierra negativa. Utilice
únicamente la fuente de alimentación proporcionada por el fabricante para el producto o una fuente de alimentación
LPS certificada con una potencia nominal de 1155 V CC, 4,5 A como máximo. De lo contrario, la seguridad del
producto puede verse afectada. En caso de duda, consulte a los proveedores locales autorizados.
El voltaje de entrada a la unidad debe estar bien filtrado y dentro del rango nominal de 1155 VDC. El consumo de energía nominal máximo
del dispositivo es de 15 vatios, pero la energía real puede ser mucho menor, según la configuración. La fuente de alimentación debe ser
capaz de suministrar la potencia máxima prevista para la instalación. Para conocer los requisitos de energía esperados en configuraciones
comunes, consulte "Especificaciones técnicas" en la página 393.
ETH1 / ETH2: puerto de conexión Ethernet. Estos puertos admiten tanto la gestión de dispositivos como el transporte de datos de carga útil. Según
las opciones solicitadas, la unidad puede tener uno o dos puertos Ethernet. Este es un conector RJ45 estándar y cuenta con capacidad de
detección automática MDIX, lo que permite utilizar cables directos o cruzados.
La conexión a la unidad a través de SSH admite la gestión de dispositivos y proporciona la misma interfaz de usuario disponible mediante el
puerto serie COM1 de la unidad. Hay varias opciones disponibles para pasar datos de Ethernet, lo que permite a los administradores del sistema
optimizar la configuración para obtener la máxima eficiencia, según las características operativas del sistema.
(Visto desde el exterior de la unidad)
Tabla 21. Detalles de pines ETH1/2
1 Transmitir datos (TX) alto 5 sin usar
2 Transmitir datos (TX) bajo 6 Recibir datos (RX) bajo
3 Recibir datos (RX) alto 7 sin usar
4 No usado 8 sin usar
Puerto USB : este puerto permite la conexión de una computadora portátil o PC. El puerto proporciona una consola local para la gestión del
dispositivo. Se puede utilizar un cable estándar USB 2.0 de host a minidispositivo.
Puerto COM1/COM2 : este conector sirve como puerto de interfaz serial para la administración de la consola y los datos de carga útil. Según las opciones
solicitadas, la unidad puede tener uno o dos puertos COM. De forma predeterminada, el puerto está habilitado para el control de la consola local. El
puerto COM sirve como interfaz principal para conectar la unidad a un dispositivo serie DTE externo compatible con RS232 o RS485. Si es necesario,
se puede usar un adaptador para convertir el conector serial RJ45 de la unidad a un tipo DB9F (GE MDS 732434A25).
NOTA No todas las PC incluyen un puerto serie. Si no hay uno disponible, se puede usar el puerto USB de la unidad
para acceder a la interfaz de administración del dispositivo. Como alternativa, se puede usar el puerto USB de
una PC con un adaptador de USB a serie y un software de controlador adecuado. Estos dispositivos están
disponibles de varios fabricantes. Se puede acceder a un video que cubre la instalación del controlador USB
desde el siguiente enlace: http://tinyurl.com/pey2ull
El puerto COM admite una velocidad de datos en serie de 1200230400 bps (115200 predeterminado, solo asíncrono). La unidad está cableada como
un dispositivo DCE. Los formatos de datos admitidos para el puerto COM son:
8N1 : 8 bits de caracteres, sin paridad, 1 bit de parada (configuración predeterminada)
8N2 8 bits de caracteres, sin paridad, 2 bits de parada
24 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
8O1 8 bits de caracteres, paridad impar, 1 bit de
parada 8O2 8 bits de caracteres, paridad impar, 2 bits
de parada 8E1 8 bits de caracteres, paridad par, 1 bit
de parada 8E2 8 bits de caracteres, paridad par, 2 bits
de parada 7N1 7 bits de caracteres, sin paridad, 1
bit de parada 7N2 7 bits de caracteres, sin paridad, 2
bits de parada 7O1 7 bits de caracteres, paridad impar,
1 bit de parada 7O2 7 bits de caracteres, paridad impar,
2 bits de parada 7E1 7 caracteres bits, paridad par, 1
bit de parada 7E2 7 bits de caracteres, paridad par, 2 bits de parada.
Las tablas de la página siguiente proporcionan descripciones de pines para el puerto de datos COM1 en modo RS232 y modos RS485,
respectivamente.
NOTA El puerto COM2, si está presente, está restringido al modo RS232; no se puede utilizar para RS485.
(Visto desde el exterior de la unidad)
Tabla 22. Detalles del pin del puerto COM1/2 (RS232)
Alfiler
Número Pin de entrada/salida Descripción
1 AFUERA COM1 solamente: Salida de ALARMA (consulte “Alarmas” en la página 162)
2 AFUERA DCD (Detección de portador de datos)
3 Reservado
4 Suelo Se conecta a tierra (potencial de suministro negativo) en el chasis
5 AFUERA RXD (datos recibidos): suministra los datos recibidos al dispositivo conectado
6 EN TXD (datos transmitidos): acepta datos TX del dispositivo conectado
7 AFUERA CTS (Listo para enviar)
8 EN RTS (Solicitud de envío)
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 25
Machine Translated by Google
Tabla 23. Detalles del pin del puerto COM1 (RS485)
Alfiler
Número Pin de entrada/salida Descripción
1 AFUERA Salida de ALARMA (consulte “Alarmas” en la página 162)
2 AFUERA DCD (Detección de portador de datos)
3 Reservado
4 Suelo Se conecta a tierra (potencial de suministro negativo) en el chasis
5 AFUERA TXD+/TXB (Transmitted Data +): salida del controlador sin inversión. Suministra datos
de carga útil recibidos al dispositivo conectado.
6 EN RXD+/RXB (datos recibidos +): entrada del receptor no inversor. Acepta datos de
carga útil del dispositivo conectado.
7 AFUERA TXD/TXA (Datos transmitidos )—Inversión de la salida del controlador.
Suministra datos de carga útil recibidos al dispositivo conectado.
8 EN RXD/RXA (Datos recibidos ) — Invertir la entrada del receptor. Acepta datos
de carga útil del dispositivo conectado.
Notas sobre el puerto COM1 y arreglos de cableado (para RS485) •
El puerto COM1 admite el modo RS485 de 4 y 2 cables de la siguiente manera:
RXD+ / RXB y RXD– / RXA son datos enviados a la unidad
RXD+ / RXB es positivo con respecto a RXD– / RXA cuando la entrada de línea es un “0”
TXD+ / TXB y TXD– / TXA son datos enviados por la unidad
TXD+ / TXB es positivo respecto a TXD– / TXA cuando la salida de línea es un “0”
• Conexiones en modo RS485 de 2 hilos:
Conecte los pines 5 y 6 (TXD+/RXD+) juntos y conéctelos a (TXD+/RXD+) unidos en
dispositivo conectado
Conecte los pines 7 y 8 (RXD/TXD) juntos y conéctelos a (TXD/RXD) unidos en
dispositivo conectado
• Conexiones modo RS485 de 4 hilos:
Conecte el pin 5 (TXD+) a RXD+ del dispositivo conectado
Conecte el pin 6 (RXD+) a TXD+ del dispositivo conectado
Conecte el pin 7 (TXD) a RXD del dispositivo conectado
Conecte el pin 8 (RXD) a TXD del dispositivo conectado
La Figura 25 ilustra las conexiones de 2 y 4 cables descritas anteriormente.
Figura 25. Conexiones EIA485 de 4 hilos/2 hilos
26 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
NOTA El número de pieza GE MDS 732434A25 proporciona un adaptador personalizado de RJ45 a DB9 para usar
con Orbit MCR y otros productos GE MDS. La siguiente tabla proporciona detalles de las conexiones
realizadas con este adaptador.
CUADRO DE CABLEADO
FUNCIÓN PIN RJ45 PIN DB9
1 DSR 6
2 DCD 1
3 DTR 4
4 TIERRA 5
5 RXD 2
6 TXD 3
7 CTS 8
8 estrategia en tiempo real 7
Indicadores LED de estado: los LED de la unidad proporcionan indicaciones visuales del estado del dispositivo, como se
muestra en el siguiente gráfico:
Figura 26. Indicadores LED de estado
Tabla 24. Descripción de los indicadores LED de estado
poder Apagado
Sin energía a la unidad
rápido/Rojo (1x/seg.) Indicación de alarma
Verde parpadeante Entrada/salida de tráfico Ethernet
Verde Interfaz habilitada/funcionando
Verde Interfaz habilitada/funcionando
NOTA Además de los LED anteriores, el conector Ethernet tiene dos LED incorporados. Un amarillo indica un
enlace con una operación de 100 Mbps. Una luz verde parpadeante indica tráfico de datos Ethernet.
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 27
Machine Translated by Google
Según las interfaces solicitadas, las ranuras NIC1 y NIC2 se pueden llenar con un módem celular, una interfaz WiFi, una interfaz
LnRadio o una interfaz NxRadio. Las asociaciones de LED para NIC1 y NIC2 siguen el orden físico de izquierda a derecha de las
posiciones del conector físico como se indica en la placa frontal.
Consulte los detalles descritos en la Tabla 25 y la Tabla 26 a continuación, según la configuración del producto solicitado.
Tabla 25. Descripciones de LED de NIC de MCR
Solo MCR900 Apagado
900 ISM (NxRadio)
Solo MCRLN Apagado
Lic. Banda estrecha (LnRadio)
Tabla 26. Descripciones de LED de NIC de ECR
Solo ECR900 Apagado
900 ISM (NxRadio)
ECRLN + WiFi Wifi Lic. Banda estrecha (LnRadio)
Solo ECRLN Apagado
Lic. Banda estrecha (LnRadio)
2.6 Consideraciones de puesta a tierra
Para minimizar la posibilidad de dañar la unidad y su equipo conectado, se recomienda una conexión a tierra de seguridad (que
cumpla con NEC Clase 2), que une el chasis, los sistemas de antena, la fuente de alimentación y el equipo de datos conectado
a un solo punto de conexión a tierra . manteniendo todos los cables de tierra lo más cortos posible.
28 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
Normalmente, la unidad está adecuadamente conectada a tierra si se monta con los soportes planos en una superficie metálica
bien conectada a tierra. Si la unidad no está montada en una superficie conectada a tierra, se recomienda conectar un cable de
conexión a tierra de seguridad al tornillo provisto en la esquina inferior del gabinete, en el área plana empotrada.
Como alternativa, se puede conectar un cable de tierra de seguridad a uno de los tornillos del soporte de montaje.
Se recomienda el uso de un pararrayos donde el cable de la antena ingresa al edificio; Conecte el protector a la tierra de la torre,
si es posible. Todas las conexiones a tierra y el cableado deben cumplir con los códigos y reglamentos aplicables. Puede
encontrar una fuente de productos de protección contra rayos en línea en http://www.protectiongroup.com/
PolyPhaser.
2.7 Opciones de montaje La unidad se puede
montar con soportes de montaje planos o un accesorio de riel DIN de 35 mm opcional. La Figura 27 muestra las dimensiones de
montaje de una unidad equipada con soportes de montaje planos.
5,3" 1,0" (2X)
Tornillo 632 (6X)
2.65"
Toque en el recinto
4.81"
2,75" (2X) 1,5" (2X)
0,75" (2X)
8,0"
8.5"
9.25"
Figura
7 .
DFimensiones
plano
de migura
ontaje Ddimensiones
27. el
plano Msoporte
CR dde
msontaje
el oporte
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 29
Machine Translated by Google
Figura 28. Dimensiones del soporte de montaje plano de ECR
NOTA Para evitar que entre humedad en la unidad, no monte la carcasa con los conectores de los cables hacia
arriba. Además, cubra todos los cables para evitar que la humedad corra a lo largo de los cables y entre
en la unidad.
2.7.1 Montaje en riel DIN opcional Si se pide con
la opción de montaje en riel DIN, la unidad se suministra con un clip para riel DIN adjunto a la caja.
El soporte integrado en la caja de la unidad permite una rápida instalación y extracción de un riel de montaje DIN,
como se muestra en la Figura 29.
Figura 29. Fijación y extracción del riel DIN (tirar de la
lengüeta hacia abajo para soltarlo del riel)
30 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
2.8 Planificación e instalación de antenas Se debe tener en cuenta la
selección de antenas apropiadas para un rendimiento de RF óptimo. Esta sección revisa los factores clave
involucrados en la selección e instalación de antenas para Orbit MCR y ECR. Solo se pueden usar antenas
aprobadas en los conectores de salida de RF de la unidad. Estas antenas se enumeran en cada sección aplicable
para cada tipo de RF. El uso de antenas no aprobadas puede resultar en una violación de las reglas de la FCC y
someter al usuario a la acción de cumplimiento de la FCC. Tenga en cuenta que con cualquier instalación, debe
haber un espacio mínimo de 20 cm entre todas las antenas de transmisión para evitar dificultades de ubicación conjunta.
Antenas celulares (auxiliares y principales): estos conectores coaxiales SMA son para la conexión de antenas celulares.
La conexión PRINCIPAL es para la transmisión/recepción celular básica y el conector AUX es para la
conexión de una antena de solo recepción que proporciona operación de recepción MIMO (diversidad) con módulos
de celda estándar, lo que mejora la calidad de la señal en muchas instalaciones. En general, ambas antenas deben
usarse siempre para operación celular. El número de pieza de GE MDS para este tipo de antena es 972485A04.
Figura 210. Antena celular conectada directamente (estilo típico)
(GE MDS N.° de pieza 972485A04)
Antena WiFi : conexión de antena para servicio WiFi de 2,4 GHz. El conector parece similar a los conectores
celulares discutidos anteriormente, pero es del tipo ReverseSMA . Contiene un pin que coincide con un conector
SMAF. El número de pieza de GE MDS para esta antena es 974278A34.
Para conectar una antena WiFi externa, 974278A48, se requiere un cable SMA inverso a NHembra y un soporte
de antena. Estos no se venden a través de GE MDS, pero están disponibles en muchos minoristas.
Antenas ISM de 900 MHz: la conexión de la antena es un conector TNC. Hay varias opciones disponibles para esta
operación sin licencia.
NOTA Para la operación ISM de 900 MHz (NIC NX915) se requiere una instalación profesional.
NOTA Para Australia y Nueva Zelanda, la EIRP máxima debe limitarse a 30 dBm. Si ((ganancia de antena pérdida
de línea de alimentación) + ajuste de potencia de salida) > 30), entonces se debe reducir la potencia de
salida del NX915.
NOTA Para las regiones regidas por el cumplimiento de FCC/IC, la EIRP máxima debe limitarse a 36 dBm. Si ((ganancia
de antena pérdida de línea de alimentación) + ajuste de potencia de salida) >36), entonces se debe
reducir la potencia de salida del NX915.
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 31
Machine Translated by Google
Tabla 27. Accesorios especiales para ISM de 900 MHz
Artículo Descripción Número de parte
eliminar la interferencia de los transmisores de
megafonía cercanos.
Antenas de banda estrecha con licencia: la conexión de la antena es un conector TNC. Hay varias opciones
disponibles según el tipo de radio y las reglas de licencia específicas del sitio.
32 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
Tipo de antena y orientación (Celular y WiFi)
Es importante usar antenas diseñadas para operar en las bandas de cobertura celular aplicables con una pérdida de retorno de 10 dB o
mejor. La ubicación de las antenas también juega un papel clave en la cobertura del sistema.
Si bien las antenas se pueden colocar directamente en la parte frontal de la unidad en algunas instalaciones de corto alcance, el mejor
rendimiento se obtiene cuando se montan las antenas de forma remota utilizando un cable coaxial de baja pérdida. Las antenas
montadas muy cerca unas de otras pueden acoplar señales entre ellas y desensibilizar el módulo de RF.
Cuando coloque las antenas tipo “paleta” de estilo SMA para interiores en la parte frontal de la unidad, colóquelas con un ángulo de
separación de 90 grados para mejorar el aislamiento. Una configuración en "V" o "L" es un enfoque común para usar con el canal principal
típicamente montado para polarización vertical. La naturaleza multirruta de los sistemas celulares significa que la polarización para uso
en interiores normalmente no es un factor crítico. El aislamiento entre las antenas es más importante.
Caso de uso en interiores:
Este escenario emplea el montaje directo de una antena de paleta LTE (GE MDS PN: 972485A04) en los canales de celda principal
y auxiliar y el montaje con cable de la antena WiFi (GE MDS PN: 974278A34) usando un montaje magnético (GE N.° de pieza de
MDS: 974278A78). Esta configuración ofrece fácil movilidad para fines de evaluación o aplicaciones en interiores con buena
cobertura de señal celular (consulte la Figura 211).
Figura 211. montaje directo de antena celular; Antena WiFi cableada
Separación mínima de 8 pulgadas (20,32 cm) entre las antenas celular y WiFi
Este arreglo emplea el montaje con cable de las antenas de pala LTE (GE MDS 972485A04) en los canales de celda principal y auxiliar
y el montaje con cable de la antena WiFi (GE MDS 974278A34) usando un montaje magnético (GE MDS 974278A78 ). La antena Wi
Fi también se puede conectar directamente a la unidad, si lo desea. Esta configuración funciona bien para instalaciones en interiores en
armarios de equipos o para aplicaciones más permanentes.
Caso de uso al aire libre:
Gabinetes externos: si el sistema se instalará en un gabinete hermético y se montará al aire libre, a la intemperie, use cable de
antenas LTE externas (GE MDS PN: 972485A05) en los puertos de la celda principal y AUX, con el uso de cable de la La antena Wi
Fi externa (GE MDS PN: 974278A48) es una buena solución. Esta configuración requiere un plano de tierra metálico adecuado
para las antenas celulares (disco de 8" de diámetro mínimo para la serie 972485A05) o un contrapeso adecuado para frecuencias tan
bajas como 698 MHz. la caja no se ve obstaculizada por superficies pintadas.
No utilice antenas montadas internamente dentro de recintos metálicos.
Se pueden personalizar fácilmente otras configuraciones de antena para aplicaciones que no se enumeran aquí. Consulte a su
representante de fábrica para asuntos de instalación.
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 33
Machine Translated by Google
Guía de instalación de antenas (banda estrecha con licencia)
Antenas:
Los transceptores LN se pueden usar con varias antenas diferentes. El estilo exacto y el factor de ganancia dependen de las
restricciones reglamentarias y del tamaño/diseño físico de su sistema. La conexión se realiza a la radio a través de un
conector coaxial TNC. Una antena Yagi direccional (Figura 212) o reflectora de esquina generalmente se usa en sitios
remotos para minimizar la interferencia hacia y desde otros usuarios. Las antenas de este tipo están disponibles de
varios fabricantes, incluido GE MDS. Póngase en contacto con su representante de ventas para obtener más detalles.
Figura 212. Antena Yagi típica (montada en mástil)
Líneas de alimentación:
La selección de una línea de alimentación de antena es muy importante. Se debe evitar el cable de mala calidad, ya que
provocará pérdidas de energía que pueden reducir el alcance y la confiabilidad del sistema de radio. Las tablas que siguen
muestran las pérdidas aproximadas que se producirán al utilizar varias longitudes y tipos de cable coaxial.
Independientemente del tipo utilizado, el cable debe mantenerse lo más corto posible para minimizar la pérdida de señal.
Tabla 28. Pérdida de señal en cables coaxiales (a 400 MHz)
10 pies 50 pies 100 pies 200 pies
Tipo de cable
(3 metros) (15 metros) (30,5 metros) (61 metros)
34 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
Tabla 29. Pérdida de señal en cables coaxiales (a 700 MHz)
Tabla 210. Pérdida de señal en cables coaxiales (a 900 MHz)
Accesorios y repuestos La siguiente
tabla enumera los accesorios comunes y los repuestos para usar con el MCR. GE MDS también ofrece una Guía de
selección de accesorios que enumera una variedad de artículos adicionales que se pueden usar con el producto.
Comuníquese con su representante de fábrica o visite www.gemds.com para obtener una copia de la guía.
Tabla 211. Accesorios y artículos auxiliares
Artículo Descripción Número de parte
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 35
Machine Translated by Google
Tabla 211. Accesorios y artículos auxiliares
Artículo Descripción Número de parte
36 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 37
Machine Translated by Google
3.0 Gestión de dispositivos
Esta sección describe los pasos para conectar una PC, iniciar sesión y configurar los parámetros de la unidad. El enfoque aquí está en la
interfaz de la consola serial local, pero hay otros métodos de conexión disponibles y ofrecen capacidades similares. Las diferencias
clave están en el acceso inicial y la apariencia de los datos.
El MCR ofrece varias interfaces para permitir la configuración del dispositivo y la supervisión del estado y el rendimiento. Estos
incluyen consola serie local, USB, NETCONF, HTTPS y Secure Shell (SSH) para acceso local y remoto a través de redes WAN y LAN. Los
servicios de consola serie, USB y SSH ofrecen una interfaz de línea de comandos (CLI). Hay tres cuentas/roles de usuario para el acceso
de administración: administrador, técnico y operador. Las cuentas de usuario se pueden administrar de forma centralizada con un servidor
RADIUS. Las cuentas de RADIUS se pueden asignar a una de las tres cuentas/roles de usuario (consulte “Administración de usuarios y
controles de acceso” en la página 176).
NOTA El dispositivo Orbit MCR está diseñado para entornos de alta seguridad. Como tal, la administración del dispositivo no es compatible
con Telnet, sino que implementa el protocolo SSH más seguro.
La configuración y administración de Orbit MCR se realiza cambiando los datos de configuración a través de la interfaz de usuario web
(UI) o desde la interfaz de línea de comandos (CLI). De cualquier manera requiere dos pasos. El primer paso es usar una interfaz de usuario
para agregar, eliminar o modificar una parte de los datos de configuración. El segundo paso es utilizar la interfaz de usuario para confirmar el
cambio. Se pueden realizar varios cambios antes de confirmarlos. Este proceso de dos pasos permite a los usuarios realizar múltiples
cambios en la configuración y aplicarlos en una confirmación masiva.
Además, el dispositivo puede validar la confirmación masiva y rechazarla si hay un error.
El Administrador de dispositivos es una herramienta de software integrada que funciona con el navegador de su PC para proporcionar una
presentación intuitiva estilo web de toda la información, configuraciones y diagnósticos de la unidad. La gestión web utiliza el conector Ethernet
RJ45 de la unidad
NOTA Por seguridad, el acceso web se puede habilitar/deshabilitar a través de la CLI usando el comando: % set
servicios web http(s) habilitado verdadero/falso
Para conectarse a la unidad y administrarla a través del Administrador de dispositivos, necesitará lo siguiente:
• Una PC con un programa de navegador web instalado. • Un
cable Ethernet conectado entre la PC y el MCR como se muestra en Conexión de PC para
Gestión web.
• La dirección IP de la unidad. Consulte con su administrador de red o determine la dirección a través de una conexión de interfaz de
línea de comandos. La dirección predeterminada para una unidad suministrada de fábrica es 192.168.1.1.
• El nombre de usuario y la contraseña de la unidad. Consulte con su administrador de red o, si es un
el nombre de usuario y la contraseña no se han configurado, use los valores predeterminados de fábrica de admin para ambas entradas.
(Por seguridad, se debe establecer una nueva contraseña tan pronto como sea posible después de iniciar sesión).
Figura 31. Conexión de PC para administración web
Se recomienda encarecidamente el uso de un navegador moderno.
38 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
Tabla 31. Compatibilidad con navegador
Tipo de navegador Versión
Microsoft™ Internet Explorer 10.x o posterior
Mozilla Firefox 39.0 o más reciente
Safari de Apple (solo Mac OS X) 10.0 o más reciente
Google Chrome 26.x o posterior
Iniciar sesión
1. Conecte la unidad a una PC a través de una conexión Ethernet.
2. Configure los ajustes de red de su PC a una dirección IP en la misma subred que la unidad. El valor por defecto
la máscara de subred es 255.255.255.0.
NOTA Para el direccionamiento IP, el Orbit MCR utiliza un prefijo de enrutamiento expresado en notación CIDR en
lugar de especificar una máscara de subred. La notación CIDR es la primera dirección de una red, seguida
de un carácter de barra inclinada (/) y finaliza con la longitud en bits (máx. 32) del prefijo. Una máscara
de subred se expresa en notación decimal de punto. Por ejemplo, 192.168.1.0/24 equivale a especificar
192.168.1.0 con una máscara de subred de 255.255.255.0.
3. Ingrese la dirección IP de la unidad en una ventana del navegador web, tal como lo haría con la dirección de un sitio web.
Cuando aparezca la pantalla de inicio de sesión (Figura 32. Pantalla de inicio de sesión), ingrese el Nombre de usuario y la Contraseña de la
unidad. Las entradas predeterminadas para una nueva unidad son ambas admin. Haga clic en Aceptar.
Figura 32. Pantalla de ingreso al sistema
Obtención de una descripción general de la configuración de la unidad
Para obtener una vista de nivel superior de las configuraciones clave y los parámetros operativos de la unidad, seleccione Inicio en la parte superior
izquierda de la pantalla y aparecerá una pantalla de resumen. Cuando haya terminado, cierre sesión en el Administrador de dispositivos haciendo clic en
Cerrar sesión en la parte superior derecha de la pantalla.
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 39
Machine Translated by Google
Figura 33. Administrador de dispositivos, pantalla de descripción general
Para la configuración inicial, aparecerá el asistente de configuración y brindará orientación en las configuraciones típicas. Esto se desactivará
después de que se complete la configuración inicial, pero se puede volver a ejecutar en cualquier momento desde la página de Asistentes .
Figura 34. Página de inicio del asistente de configuración inicial
40 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
Además del asistente de configuración, hay otros asistentes de configuración disponibles para ayudar a Servicios y redes. El asistente
de configuración de interfaz básica puede ser particularmente útil para la configuración inicial del dispositivo.
Desde la interfaz de usuario web, los cambios realizados en las pantallas no se guardan ni implementan hasta que se pulsa el botón Guardar o el
comando de confirmación. El botón Guardar en el banner en la parte superior izquierda de cada página. Normalmente, esto no está resaltado
y es de color azul, como se muestra a continuación:
Figura 35. Botón Guardar: no hay cambios que confirmar
Cuando hay cambios para confirmar, el botón se resalta y se colorea de verde. Las opciones disponibles son: Ver, Validar y Cancelar. Al hacer
clic en el botón, el valor predeterminado es Validar y se guardan los cambios.
Figura 36. Botón Guardar: cambios para confirmar
Desde la CLI, todos los cambios se realizan y confirman utilizando el comando de confirmación y enter.
% comprometerse
3.1 Descripción general de la configuración inicial 3.1.1 Configuración
de parámetros básicos—Primeros pasos Hay tres tareas que deben realizarse
después del inicio inicial y la conexión a una PC, de la siguiente manera:
1. Cree contraseñas programables de un solo uso para la recuperación del dispositivo en caso de que se pierda una contraseña.
2. Cambie las contraseñas de inicio de sesión.
3. Evalúe la configuración predeterminada de fábrica y configúrela al nivel de seguridad requerido por el usuario.
3.1.2 Contraseñas de "recuperación" únicas
La plataforma MDS Orbit emplea amplias medidas de seguridad para evitar el acceso no autorizado. Como tal, no hay contraseñas ocultas del
fabricante u otras "puertas traseras" que se encuentran en productos menos seguros. Si una MDS 056632A01, Rev. G
Manual técnico MDS Orbit MCR/ECR 41
Machine Translated by Google
pierde la contraseña, no hay forma de acceder a la unidad, excepto mediante el uso de una contraseña de un solo uso (OTP)
para la recuperación. Esto debe ser establecido por el usuario de antemano. Sin una contraseña de un solo uso, no se podrá acceder
a la unidad y será necesario devolver el hardware a la fábrica para restablecer la imagen a los valores predeterminados.
El soporte técnico no podrá ayudarlo si pierde una contraseña, por lo que se recomienda encarecidamente crear una contraseña de
un solo uso. Un dispositivo con una contraseña perdida
Consulte el video instructivo:
https://www.youtube.com/watch?v=qHiFgQZP_Q&list=UUWEcxa9_FSdEqowzxNbNLsw&index=35 Código QR asociado:
Contraseñas de un solo uso: cómo funcionan
Las contraseñas de recuperación de un solo uso ponen el control directa y exclusivamente en manos del usuario. Son similares a
las llaves de repuesto para una cerradura. Si crea una llave de repuesto y la guarda en un lugar seguro, puede sacarla para
acceder rápidamente cuando pierda su llave principal. Si no hace un repuesto, siempre corre el riesgo de quedarse fuera.
Una contraseña de recuperación de un solo uso es diferente de la que se usa para iniciar sesión en la unidad de manera rutinaria.
Solo se utiliza cuando se pierde u olvida la contraseña principal. Cuando se utiliza una contraseña de un solo uso para iniciar
sesión, esa contraseña se revoca automáticamente de la lista de contraseñas creadas. Puede crear hasta cinco contraseñas de un
solo uso a la vez y se pueden crear más si se utilizan algunas. No se puede volver a utilizar una contraseña para iniciar sesión en
la unidad, de ahí el nombre de contraseña "de un solo uso".
NOTA Las contraseñas de un solo uso solo se muestran en el momento de la creación. La contraseña debe guardarse y archivarse
en ese momento. No hay forma de volver a ver esta contraseña.
Figura 37. Agregar contraseña de un solo uso en el asistente de configuración
Iniciar sesión con una contraseña de un solo uso
Para utilizar la contraseña de un solo uso para iniciar sesión, proceda de la siguiente manera:
42 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
1. En el indicador de nombre de usuario, ingrese la palabra "recuperación".
2. Cuando se le solicite la contraseña, pegue la contraseña de un solo uso guardada anteriormente en su PC. El uso de una
contraseña de un solo uso obliga a la unidad a realizar la función que se definió previamente cuando se creó la contraseña:
restablecimiento de fábrica :
la unidad restablece toda su configuración a los valores predeterminados de fábrica inicio de sesión :
la unidad permite iniciar sesión con privilegios de administrador
Caso especial: si alguien ha deshabilitado el acceso a la consola en el puerto COM, la solicitud de inicio de sesión seguirá estando
presente en esa consola, pero solo se aceptarán contraseñas de un solo uso. Esto se hace para proporcionar una forma de recuperar la
unidad en caso de que el puerto COM1 se haya deshabilitado y no se pueda acceder a la unidad a través de TCP (por ejemplo, SSH).
Eliminación de una contraseña de un solo uso Como
se indicó anteriormente, una contraseña de un solo uso se revoca automáticamente cuando se utiliza para iniciar sesión. Una
contraseña revocada puede reemplazarse, pero primero debe eliminarse de la lista para poder generar una nueva. Cualquiera de las cinco
contraseñas almacenadas puede eliminarse a pedido. Siempre que haya un espacio libre, se puede crear una contraseña adicional,
hasta un máximo de cinco. Los registros se generan cuando el usuario crea, elimina o inicia sesión con una contraseña de un solo uso.
Administración de contraseñas de un solo uso Las
contraseñas de un solo uso se pueden crear como parte del Asistente de configuración inicial, como se muestra en el ejemplo a continuación.
Para ver las contraseñas de un solo uso configuradas actualmente, vaya a
Solución de problemas > Estado / Información de recuperación / Contraseñas
Figura 38. Pantalla de visualización de contraseña de un solo uso
Para editar o eliminar (revocar) una contraseña de un solo uso, vaya a:
Solución de problemas > Acciones / Contraseñas de un solo uso
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 43
Machine Translated by Google
Figura 39. Pantalla de administración de contraseñas de un solo uso
Se pueden agregar hasta 5 contraseñas. También se pueden eliminar. Recuerde reemplazar una contraseña usada que se revoca automáticamente.
Debe eliminarse si no hay más ranuras de contraseña disponibles.
3.1.3 Cambiar contraseñas predeterminadas
Por motivos de seguridad, se recomienda encarecidamente cambiar las contraseñas predeterminadas para todos los roles de usuario.
Esto se logra en la pantalla "Cambiar contraseña" que se muestra a continuación, ubicada en:
Autenticación de usuario > Acciones / Cambiar contraseñas
Figura 310. Cambiar pantalla de contraseña de usuario
Esta función también forma parte del Asistente de configuración inicial, como se muestra en la figura a continuación.
44 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
Figura 311. Pantalla de cambio del asistente de configuración inicial de contraseña de usuario
La(s) contraseña(s) seleccionada(s) debe(n) seguir las reglas establecidas en la pantalla "Opciones de contraseña" ubicada en la
pestaña Configuración básica de la sección Autenticación de usuario . Estas reglas pueden modificarse para ajustarse a los requisitos
de seguridad locales.
3.1.4 Revisión de seguridad
El MCR de Orbit proporciona fuertes capacidades de seguridad cibernética que se pueden personalizar para cumplir con los
requisitos de la política de seguridad de la empresa. De forma predeterminada, Orbit MCR está configurado con un nivel de seguridad
ligero. Hay muchas características y parámetros que deben ser considerados y ajustados de acuerdo con la política de seguridad.
Algunas de las áreas a considerar son:
1. Autenticación de usuario
Actualización de contraseñas predeterminadas de fábrica.
Acceso de inicio de sesión seguro en Orbit con autenticación de usuario local o basada en RADIUS.
2. Gestión de dispositivos:
acceso seguro a Orbit para la gestión de dispositivos activando/desactivando HTTP/HTTPS/SSH.
Se recomienda que HTTP esté deshabilitado.
Se recomienda deshabilitar SNMPv1/v2c y habilitar SNMPv3
3. Enrutamiento estático: limite la transmisión local y el tráfico de multidifusión para que no se comparta con
interfaces
4. Filtrado de paquetes: evite la entrada/salida de tráfico no deseado mediante la configuración del cortafuegos/NAT.
5. Asegure los enlaces de red de extremo a extremo mediante IPsec VPN con configuración basada en certificado o clave precompartida.
6. Seguridad celular: utilice IPSec VPN para proteger el enlace celular de extremo a extremo a través de celulares públicos
redes
7. Seguridad WiFi: enlace WiFi seguro con clave precompartida o EAPTLS/RADIUS mediante certificados.
8. Seguridad NX915: clave precompartida de enlace seguro de 900 MHz o EAPTLS/RADIUS mediante certificados.
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 45
Machine Translated by Google
9. Seguridad de LN: clave precompartida de enlace de banda estrecha con licencia segura o EAPTLS/RADIUS mediante
certificados
10. Registro de eventos: envíe registros de eventos de forma segura al servidor SYSLOG central configurando SYSLOG sobre
TLS.
11. PKI/Gestión de certificados: genere/cargue claves/certificados privados para usar en la configuración de seguridad basada en
certificados.
12. Detección de manipulaciones: habilite la detección de manipulaciones para detectar la extracción no autorizada de la carcasa del
dispositivo y el movimiento físico del sitio de instalación autorizado.
3.2 Ajustes preconfigurados La configuración de fábrica de GE
MDS establece los ajustes típicos en función de los tipos de módulos pedidos.
La intención es proporcionar la mayor cantidad posible de funciones listas para usar. Por ejemplo, en las configuraciones WiFi/
Celular, la unidad se configura como un punto de acceso WiFi.
• El Orbit MCR es altamente configurable para cumplir con los requisitos de campo, pero viene preconfigurado como
sigue:
Los puertos COM y USB están habilitados para el funcionamiento de la consola local.
Cuando corresponda, las interfaces están preconfiguradas como miembros de un puente.
Se habilita un servidor DHCP para clientes WiFi y los puertos LAN Ethernet.
• Las unidades se configuran con un conjunto de valores predeterminados predefinidos de fábrica.
Dirección IP Ethernet predeterminada 192.168.1.1
Firewall/NAT/proxy DNS habilitado
Servidor DHCP habilitado
Otros valores predeterminados
• WiFi (punto de acceso):
Establecer como punto de acceso (AP)
SSID = GEMDS_<SERNUM> SERNUM se refiere al número de serie de la unidad, impreso en un
pegatina del chasis.
Los puertos Ethernet están puenteados con el WiFi AP.
Transmisión SSID habilitada
Seguridad = WPA2PSK, CCMP con frase de contraseña: GEMDS_ORBIT
• Módem celular:
La interfaz celular 4G está habilitada de forma predeterminada, ya que la red puede habilitar la conectividad de forma predeterminada
APN.
La interfaz celular 3G está deshabilitada de forma predeterminada, ya que requiere que el APN específico del operador sea
configurado.
• Radio ISM sin licencia de 900 MHz (NX915):
Modo de radio establecido en Remoto
Modo módem 500kbps
Potencia a 30 dBm
• Radio de banda estrecha con licencia (LN400/LN700/LN900):
46 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
Modo de radio establecido en Remoto
Modulación adaptativa habilitada
FEC ajustado a baja ganancia
Potencia a 40 dBm
Estos ajustes de configuración permiten una conexión a una PC a la unidad a través de WiFi o el puerto LAN y acceso a Internet a través de
celular, si está equipado y respaldado por un plan de servicio adecuado.
3.3 Ejemplos de aplicaciones específicas con el Administrador de dispositivos Los siguientes ejemplos ilustran el conjunto de pasos
para configurar el MCR para escenarios específicos. La columna "Paso" es el concepto de alto nivel, la "Sección del manual" proporciona un
enlace a la sección del manual que puede explicar con más detalle y la columna "Comentario..." proporciona información adicional o
configuraciones específicas pertinentes al ejemplo. Se pueden encontrar más ejemplos en el libro de recetas 056909A01 Orbit MCR disponible
en el sitio web de GE MDS.
Ejemplo de configuración inicial
Durante la configuración inicial de un dispositivo, se debe consultar la siguiente lista de verificación en la Tabla 32 para poner en
funcionamiento la unidad.
Tabla 32. Lista de verificación para la instalación/configuración inicial
dispositivo (SSH/ Serial/ SSH, se proporciona la "Interfaz de
Ejemplos de aplicaciones específicas usando el dispositivo
USB/Internet) Gerente línea de comandos" (CLI).
Uso de la interfaz de línea de comandos (CLI)
Nota: esto es parte del asistente
de configuración inicial
Revisar la configuración Ajustes preconfigurados
predeterminada de fábrica
Deshabilite DHCP si usa 3.8.13 Servicio DHCP
Direcciones IP estáticas para
Puerto(s) WiFi y Ethernet
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 47
Machine Translated by Google
Configurar WiFi (si está 3.5.3 WiFi
presente)
48 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
Ejemplo de aplicación #1
En la figura a continuación, Orbit MCR funciona como un punto de acceso WiFi para brindar conectividad entre un conjunto
de computadoras portátiles y un dispositivo de mano. El MCR también actúa como un servidor DHCP para las computadoras portátiles
y los dispositivos de mano.
Figura 312. Ejemplo 1: Unidad que proporciona conectividad de dispositivos de mano y portátiles
Por defecto, la unidad está configurada en esta configuración básica. Consulte la Configuración preconfigurada para acceder a la
unidad utilizando la configuración predeterminada para los puertos Ethernet, WiFi y el puente.
El siguiente cuadro enumera los pasos necesarios para configurar el MCR para este escenario específico. Tenga en cuenta que para
cada paso se proporciona la sección del manual vinculado, así como información detallada para usar en la recreación del ejemplo.
Paso Manual aplicable
Comentario / Información Adicional
Sección
Establecer SSID mysid
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 49
Machine Translated by Google
Ejemplo de aplicación #2
En la siguiente figura, hay dos dispositivos Orbit MCR, uno que actúa como punto de acceso WiFi y el otro como
estación WiFi. Juntos, proporcionan un puente inalámbrico entre la computadora portátil y el dispositivo SCADA.
Figura 313. Ejemplo 2: Unidades que proporcionan un puente inalámbrico entre una computadora portátil y un dispositivo SCADA
Paso Comentario / Adicional
Sección del manual correspondiente Información
50 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
Ejemplo de aplicación #3
La siguiente figura muestra el dispositivo Orbit MCR #2 que actúa como un servidor de terminal para brindar conectividad al
dispositivo SCADA basado en serie a través de UDP.
Figura 314. Ejemplo 3: Unidad que proporciona conectividad a un dispositivo SCADA basado en serie a través de UDP
NOTA La configuración para Orbit MCR #1 en el Ejemplo 3: Unidad que proporciona conectividad a serial
El dispositivo SCADA basado a través de UDP es idéntico a la configuración que se muestra en el ejemplo anterior
(Ejemplo n.º 2).
Orbit MCR n.º 1: configure para
Agregue ETH1 y WiFi al puente
puentear el tráfico de ETH1 y 3.8.5 Puente
Wifi
Orbit MCR #1: establecer la dirección Establecer en 192.168.1.21
3.8.5 Puente
IP del puente longitud de prefijo 24
Establecer v4subnet 192.168.1.0/24
Establecer gemds de nombre de
dominio Establecer inicio de rango
Órbita MCR #1: Habilitar
3.8.13 Servicio DHCP 192.168.1.10 Establecer final de rango
Servidor DHCP en puente
192.168.1.19 Establecer enrutador 192.168.1.1
Establecer dirección de
transmisión 192.168.1.255
Orbit MCR n.º 2: configure para
Agregue ETH1 y WiFi al puente
puentear el tráfico de ETH1 y 3.8.5 Puente
Wifi
Orbit MCR #2: establecer la dirección
3.8.5 Puente Establecer en 192.168.1.22 longitud de prefijo 24
IP del puente
Establecer modo
Configurar el servidor de terminales puerto udp
3.8.14 Servicio de terminales
COM1 30000 dirección remota: 192.168.1.11
puerto 30001
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 51
Machine Translated by Google
Ejemplo de aplicación #4
En la siguiente figura, un Orbit MCR proporciona acceso a Internet para una computadora portátil que accede a una página web
pública.
Figura 315. Ejemplo 4: Unidad que proporciona acceso a Internet para computadora portátil
Tipo de SIM: en este escenario, el MCR4G tiene una tarjeta SIM instalada que simplemente brinda acceso a Internet.
Paso Comentario / Adicional
Sección del manual correspondiente
Información
Configurar ETH1 para estar en Agregue ETH1 al puente.
3.8.5 Puente
Puente
Configurar Bridge para un Establezca la dirección en 192.168.1.1
3.8.5 Puente
dirección IP longitud de prefijo 24
Acción aceptar
Añadir dirección de interfaz; verdadero
(FUERA_NO DE CONFIANZA)
Acción aceptar
(FUERA_NO DE CONFIANZA)
enmascarar Paquetes / Firewall)
Habilitar interfaz de celda 3.5.2 Celda
52 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
3.4 Uso de la interfaz de línea de comandos (CLI)
3.4.1 Diferencias entre Serial y SSH
Serial y SSH presentan capacidades de administración idénticas, pero el método de acceso es diferente para cada uno. Serial
involucra una conexión serial RS232 desde una PC al puerto COM de la unidad. SSH utiliza una conexión de PC Ethernet
al puerto ETH de la unidad. La longitud máxima recomendada del cable para una conexión en serie es de 50 pies (15
metros). SSH se puede conectar a la unidad desde cualquier punto de red que tenga conectividad con la PC, incluso de
forma remota a través de Internet o utilizando otras redes.
El enfoque de estas instrucciones está en el acceso en serie , pero también se puede usar SSH siguiendo estos puntos
adicionales, que reemplazan los pasos 1 a 3 a continuación:
• Conéctese a la unidad con una PC que esté en la misma red IP que el MCR. Lanzar un cliente SSH
programe y conéctese a la unidad utilizando su dirección IP programada.
• La dirección IP predeterminada para la unidad es 192.168.1.1. Si no conoce la dirección IP actual de la unidad, siga las
instrucciones de configuración en serie a continuación, donde puede determinar la dirección y continuar con la
configuración, o consultar con su administrador de red.
3.4.2 Establecimiento de comunicación: interfaz serial
Siga estos pasos para configurar la unidad para su primer uso con interfaz de consola serie:
1. Conecte una PC al puerto COM de la unidad como se muestra en la Figura 316. La longitud máxima recomendada del
cable es de 50 pies/15 m.
NOTA No todas las PC incluyen un puerto serie. Si no hay uno disponible, el puerto USB de Orbit MCR se puede usar para
acceder a la consola de administración del dispositivo usando un cable MiniUSB entre el dispositivo y una PC.
La PC necesita instalar el controlador del dispositivo.
NOTA Si el puerto COM se configuró para el funcionamiento del servidor de terminal, al presionar +++ se cambia al
modo de consola (administración). El modo de consola serie es necesario para los siguientes pasos.
Inicie un programa de comunicaciones de terminal, como HyperTerminal, con los siguientes parámetros de
comunicación: 115200 bps (velocidad predeterminada), 8 bits, sin paridad, un bit de parada (8N1) y control de flujo
deshabilitado. La configuración incorrecta de los parámetros es una causa frecuente de dificultades de conexión.
Verifique dos veces para asegurarse de que sean correctos.
Se puede usar un adaptador para convertir el conector serial RJ45 de la unidad a un tipo DB9F (GE MDS parte no.
732434A25). Si no existe un puerto serial en la PC, se puede conectar un cable MiniUSB entre el puerto del dispositivo
USB del MCR y la PC.
Figura 316. Conexión a PC para Programación/Gestión
2. Presione los INGRESAR para recibir el mensaje Inicio de sesión:. Esto indica que la unidad está lista para recibir
comandos.
3. En el indicador Iniciar sesión:, ingrese admin (en minúsculas) y presione INGRESAR .
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 53
Machine Translated by Google
ENTRAR ;
4. Si no se ha establecido una contraseña previamente, ingrese la contraseña predeterminada (admin) y presione
de lo contrario, ingrese la contraseña guardada en el mensaje Contraseña:. (Antes de poner la unidad en servicio final, se
recomienda cambiar la contraseña predeterminada para garantizar que solo los usuarios autorizados tengan acceso).
5. Después de un inicio de sesión exitoso, aparece el símbolo del sistema donde puede configurar y administrar un
número de ajustes de la unidad.
3.4.3 Uso de la CLI
Esta sección describe cómo usar la CLI usando un ejemplo: cambiar el nombre de la unidad.
Paso 1: Inicie sesión en el dispositivo usando la consola serial y use el nombre de usuario predeterminado admin y la contraseña
predeterminada admin.
(ninguno) inicio de sesión: administrador
Contraseña:
Bienvenido al administrador
de CLI conectado desde 127.0.0.1 usando la consola en (ninguno)
Paso 2: Indique al dispositivo que ingrese al modo de configuración escribiendo configure y presionando la tecla enter:
> configurar
Entrar en modo de configuración privado
Paso 3: cambie el nombre del dispositivo escribiendo lo siguiente, seguido de enter: establecer el nombre del sistema
Dispositivo539
% establecer el nombre del sistema Device539
Paso 4: Verifique que el cambio parezca correcto leyendo los datos nuevamente, usando lo siguiente, seguido de la tecla Intro: mostrar
el nombre del sistema
% mostrar el nombre del sistema
nombre Dispositivo539;
Paso 5: confirme el cambio escribiendo lo siguiente, seguido de la tecla Intro: confirmar
% comprometerse
Compromiso completo.
Paso 6: Salga del modo de configuración escribiendo lo siguiente, seguido de la tecla Intro: salir
% salida
Paso 7: Salga de la sesión de inicio de sesión escribiendo lo siguiente, seguido de la tecla Intro: salir
> salir
Inicio de sesión del dispositivo 539:
Función de finalización de tabulación La
función de finalización de tabulación es una potente función que ofrece ayuda a los usuarios de la CLI mientras escriben. Dependiendo del
texto que ya se ingresó, la finalización con pestañas mostrará diferentes finalizaciones posibles. Cuando se presiona la tecla de tabulación
y no se ha ingresado ningún texto, la CLI muestra todos los comandos posibles que se pueden escribir.
Creación de una contraseña de un solo uso
Para crear una contraseña de recuperación de un solo uso, proceda de la siguiente manera:
• Después de iniciar sesión correctamente, ingrese el siguiente comando:
> solicitud de recuperación del sistema contraseñas de un solo uso función de creación <función seleccionada>
54 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
NOTA Se genera automáticamente una contraseña de un solo uso y se muestra en la pantalla. Copia esto
contraseña y guárdela en la ubicación deseada en su PC. No hay forma de volver a verlo desde la consola de la línea
de comandos, así que asegúrese de guardarlo correctamente.
• Para crear contraseñas de un solo uso adicionales (hasta un total de cinco), repita el paso anterior.
Eliminación de una contraseña de un solo uso
Para eliminar una contraseña existente de la lista, proceda de la siguiente manera:
Ingrese el identificador X de eliminación de contraseñas únicas de recuperación del sistema de solicitud de comando , donde X es
un número de las contraseñas únicas disponibles actualmente. Este identificador no se reutiliza. Si se han creado las cinco
contraseñas, se puede eliminar la ID 1 y la próxima contraseña creada será la ID 6.
La lista actual de contraseñas se puede ver emitiendo el comando show system recovery onetime passwords. El siguiente es
un ejemplo de salida de ese comando. En la unidad que se muestra, solo se han almacenado dos contraseñas. La
contraseña 1 o 2 se puede eliminar de esta lista.
IDENTIFICADOR FUNCIÓN ESTADO FECHA DE CREACIÓN FECHA USUARIO REVOCADO
1 iniciar sesión utilizable 20120619T00:27:24+00:00
2 iniciar sesión utilizable 20120619T00:27:25+00:00
3.4.4 Tabla de referencia rápida de la CLI
La Tabla 33 proporciona una lista resumida de las tareas comúnmente necesarias y los comandos apropiados para ingresar.
La tabla se puede utilizar como referencia rápida antes de consultar la información más detallada, que sigue en esta sección. Cada
comando CLI está precedido por el símbolo > para un comando operativo o % para un comando de configuración.
Tabla 33. Tabla de referencia rápida de la CLI
Si quieres... Ingrese este comando CLI:
Crear una contraseña de un solo uso > solicitud de recuperación del sistema función de creación de contraseña de un solo uso
<función de usuario>
Ver todas las estadísticas y el > Mostrar interfaz de estado de las interfaces
estado de la interfaz de red
crea un puente % establecer interfaces interfaz Puente tipo puente
Agregue la interfaz ETH1 a un puente % configurar interfaces interfaz Bridge bridgesettings miembro puerto
ETH1
Retire la interfaz ETH1 de un puente % eliminar interfaces interfaz Bridge bridgesettings miembro puerto
ETH1
Establecer WiFi AP SSID % configurar interfaces interfaz WiFi wificonfig modo punto de acceso ap config ap myssid
Habilitar WiFi WPA2Seguridad % establecer interfaces interfaz WiFi wificonfig modo punto de acceso ap config ap myssid
personal modo de privacidad wpa2personal pskconfig psk mypassphrase encriptación ccmp
Habilitar WiFi SSID % establecer interfaces interfaz WiFi wificonfig apconfig ap myssid broadcastssid verdadero
Radiodifusión
Ver configuración de celda > mostrar interfaces de configuración interfaz Cell cellconfig
Supervisar el estado de la celda > mostrar interfacesestado interfaz Celda estado de la celda | repetir 5
Ver la configuración de NxRadio > mostrar interfaces de configuración interfaz NxRadio nxconfig
Supervisar el estado de NxRadio > mostrar interfacesestado interfaz NxRadio nxstatus | repetir 5
Ver configuración WiFi > mostrar interfaces de configuración interfaz WiFi wificonfig
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 55
Machine Translated by Google
Tabla 33. Tabla de referencia rápida de la CLI
Si quieres... Ingrese este comando CLI:
Supervisar el estado de WiFi > mostrar interfacesestado interfaz WiFi wifiestado | repetir 5
Ver la tabla de enrutamiento > mostrar enrutamiento
Ver el registro de eventos > Mostrar registro de eventos de registro de tabla
Establecer la contraseña del
> solicitud de autenticación del sistema cambio de contraseña usuario administrador contraseña admin1234
usuario administrador
Establecer el nombre del dispositivo
% establecer el nombre del sistema "Mi dispositivo"
Establezca la tasa de baudios en COM1 % establezca los puertos seriales de servicios COM1 baudrate b19200
Descargue un paquete de > solicitar el firmware del sistema reprograminactiveimage filename mcrbkrc4_0_0.mpk manualfile
firmware del servidor TFTP en 192.168.1.10 server { tftp { dirección 192.168.1.10 } }
Supervisar el estado de > mostrar el estado de reprogramación del firmware del sistema
reprogramación del firmware
Exporte el archivo de configuración a un > solicitar archivos de configuración del sistema exportar nombre de archivo myConfig.xml
servidor TFTP en 192.168.1.10
manualfileserver { tftp { dirección 192.168.1.10 } }
Reinicie el dispositivo a la imagen > Solicitar reinicio de energía del sistema inactivo
inactiva del firmware
56 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
3.4.5 Ejemplos específicos usando CLI
Ejemplo n.º 1 En
la Figura 317, Orbit MCR funciona como un punto de acceso WiFi para brindar conectividad entre un conjunto de computadoras
portátiles y un dispositivo de mano. El MCR también actúa como un servidor DHCP para las computadoras portátiles y los
dispositivos de mano.
Figura 317. Ejemplo 1: Unidad que proporciona conectividad de dispositivos de mano y portátiles
Los siguientes comandos configurarán el MCR para este escenario.
% configurar interfaces interfaz WiFi tipo wifi
% establecer interfaces interfaz WiFi wificonfig modo punto de acceso apconfig ap myssid habilitado
verdadero
% establecer interfaces interfaz Bridge type bridge
% establecer interfaces interface Bridge bridgesettings miembros puerto ETH1
% establecer interfaces interfaz Bridge bridgesettings miembros wifiap myssid %
establecer interfaces interfaz Bridge dirección ipv4 192.168.1.21 longitud de prefijo 24
% establecer servicios dhcp habilitado verdadero v4subnet 192.168.1.0/24 nombre de dominio gemds
rangestart 192.168.1.10 rango fin 192.168.1.19 enrutador 192.168.1.1 dirección de difusión 192.168.1.255
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 57
Machine Translated by Google
Ejemplo #2
En la Figura 318, hay dos dispositivos Orbit MCR, uno que actúa como punto de acceso WiFi y el otro como estación
WiFi. Juntas, las unidades proporcionan un puente inalámbrico entre la computadora portátil y el dispositivo SCADA.
Figura 318. Ejemplo 2: Unidades que proporcionan un puente inalámbrico entre una computadora portátil y un dispositivo SCADA
Los siguientes comandos configurarán el Orbit MCR #1 para este escenario.
% configurar interfaces interfaz WiFi tipo wifi
% establecer interfaces interfaz WiFi wificonfig modo punto de acceso apconfig ap myssid habilitado
verdadero
% establecer interfaces interfaz Bridge bridgesettings miembros wifiap myssid
% configurar interfaces interfaz Puente dirección ipv4 192.168.1.21 prefijolongitud 24 %
configurar servicios dhcp habilitado verdadero v4subnet 192.168.1.0/24 nombre de dominio gemds inicio de
rango 192.168.1.10 final de rango 192.168.1.19 enrutador 192.168.1.1 dirección de transmisión 192.1 68 .1.255
Los siguientes comandos configurarán el Orbit MCR #2 para este escenario.
% configurar interfaces interfaz WiFi tipo wifi
% establecer interfaces interfaz WiFi wificonfig modo punto de acceso apconfig ap myssid habilitado
verdadero
% establecer interfaces interfaz Puente tipo puente
% establecer interfaces interfaz Bridge bridgesettings miembros puerto ETH1 %
establecer interfaces interface Bridge bridgesettings miembros wifistation interface WiFi % set interfaces
interface Bridge dirección ipv4 192.168.1.22 prefijolongitud 24
58 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
Ejemplo #3
La Figura 319 muestra el dispositivo Orbit MCR #2 que actúa como un servidor de terminal para brindar conectividad al
dispositivo SCADA basado en serie a través de UDP.
NOTA La configuración para Orbit MCR #1 en la Figura 319. Ejemplo 3: La unidad que brinda conectividad a un
dispositivo SCADA basado en serie a través de UD es idéntica a la configuración que se muestra en el
ejemplo anterior (Ejemplo n.º 2).
Figura 319. Ejemplo 3: Unidad que proporciona conectividad a un dispositivo SCADA basado en serie a través de UDP
Los siguientes comandos configurarán el Orbit MCR #2 para este escenario.
% configurar interfaces interfaz WiFi tipo wifi
% establecer interfaces interfaz WiFi wificonfig modo punto de acceso apconfig ap myssid habilitado
verdadero
% establecer interfaces interfaz Puente tipo puente
% establecer interfaces interfaz Bridge bridgesettings miembros puerto ETH1 % establecer
interfaces interface Bridge bridgesettings miembros wifistation interface WiFi
% establecer interfaces interfaz Puente dirección ipv4 192.168.1.22 prefijolongitud 24
% configurar servicios serie terminalservidor servidor COM1 modo udp puerto 30000 dirección remota 192.168.1.11
puerto 30001
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 59
Machine Translated by Google
Ejemplo #4
En la Figura 320, un Orbit MCR proporciona acceso a Internet para una computadora portátil que accede a una página web pública.
Figura 320. Ejemplo 4: Unidad que proporciona acceso a Internet para computadora portátil
Tipo de SIM: en este escenario, el MCR4G tiene una tarjeta SIM instalada que simplemente brinda acceso a Internet.
Los siguientes comandos configurarán el MCR4G para este escenario.
% establecer interfaces interfaz Puente tipo puente
% establecer interfaces interfaz Bridge bridgesettings miembros puerto ETH1 % establecer interfaces
interfaz Bridge dirección ipv4 192.168.1.1 prefijolongitud 24
% establecer cortafuegos de servicios habilitado verdadero
% establecer direcciones de cortafuegos de serviciosestablecer direcciones LOCALNETS [192.168.1.0/24]
% establecer filtro de cortafuegos de servicios IN_UNTRUSTED regla 1 protocolo de coincidencia icmp
% establecer filtro de cortafuegos de servicios IN_UNTRUSTED regla 1 acciones acción aceptar %
establecer filtro de cortafuegos de servicios IN_UNTRUSTED regla 10 protocolo de coincidencia todo
% establecer filtro de cortafuegos de servicios IN_UNTRUSTED regla 10 acciones caída de acción
% establecer filtro de cortafuegos de servicios OUT_UNTRUSTED regla 1 coincide con srcaddress conjunto de direcciones
REDES LOCALES
% establecer filtro de firewall de servicios OUT_UNTRUSTED regla 1 coincide con srcaddress addinterface address true
% establecer filtro de cortafuegos de servicios OUT_UNTRUSTED regla 1 acciones acción aceptar
% establecer filtro de cortafuegos de servicios OUT_UNTRUSTED regla 10 protocolo de coincidencia todo
% establecer filtro de cortafuegos de servicios OUT_UNTRUSTED regla 10 acciones caída de acción %
establecer cortafuegos de servicios fuente nacional conjunto de reglas MASQ
% set services firewall nat source ruleset MASQ rule 1 sourcenat interface
% establecer interfaces interfaz Tipo de celda celda habilitada verdadero
% establecer interfaces interfaz Entrada de filtro de celda IN_UNTRUSTED
% establecer interfaces interfaz Salida de filtro de celda OUT_UNTRUSTED
% establecer interfaces interfaz Cell nat source MASQ
60 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
Las siguientes secciones describen las características operativas clave de la unidad MCR y enumeran las opciones de configuración
para ellas. Cada encabezado principal comienza en la parte superior de una nueva página. Por esta razón, existen grandes áreas de
espacio en blanco al final de algunas secciones. Esto se hace para proporcionar una delimitación clara entre las secciones principales.
NOTA Al puerto LAN se le deben asignar direcciones IP solo si es una interfaz enrutada (es decir, no en un
puente).
NOTA Los comandos que siguen en esta sección varían según las opciones de Orbit MCR ordenadas.
3.5 Configuración de la interfaz
3.5.1 Interfaz serie
Comprensión
Orbit admite puertos COM (RJ45) que se pueden usar para el acceso a la consola (CLI) o datos de carga útil.
Según las opciones solicitadas, la unidad puede tener múltiples puertos COM. Los puertos COM sirven como interfaz principal para
conectar la unidad a un dispositivo serie DTE externo compatible con RS232 o RS485. De forma predeterminada, los puertos
COM están habilitados para el control de la consola local, utilizando 115200 bps con formato 8N1.
También se puede usar un cable miniUSB a USB para conectarse a una computadora en caso de que no exista un dispositivo serial
físico. Si se utiliza una conexión miniUSB, la computadora debe contener el controlador de dispositivo apropiado. Puede encontrar
un controlador para la operación en serie en el sitio web de GE MDS.
Orbit considera los puertos COM y el USB como miembros de una categoría de interfaz más amplia llamada "puertos serie". En
Orbit, los puertos seriales incluyen cualquier interfaz direccionable por el usuario que pase bytes seriales. Según la configuración, los
puertos seriales también pueden incluir puertos virtuales que brindan acceso al flujo de datos seriales de las interfaces internas de
Orbit. Esto es útil, por ejemplo, para permitir que Orbit acceda al flujo de datos en serie por aire de radios MDS de banda estrecha con
licencia heredada.
Los puertos seriales en Orbit se pueden usar de tres maneras:
1. Acceso a consola/línea de comandos: la CLI para administrar la unidad 2. Servidor de
terminales: conversión entre serie e IP
3. Serial PassThrough: conexión directa entre interfaces seriales
configurando
Las siguientes pantallas muestran ejemplos de cómo configurar los puertos seriales COM1 y USB:
Navegue a: Serie > Configuración básica/Puertos
Haga clic en COM1 para obtener:
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 61
Machine Translated by Google
Figura 321. Pantalla de configuración COM1
• Modo Línea Selección del modo de línea de operación del puerto serie. Las opciones son:
RS232 (POR DEFECTO)
RS485 2 hilos
RS485 4 hilos
• Tasa de baudios : la tasa de baudios del puerto serie en bps. Las opciones son 1200, 2400, 4800, 9600, 19200, 38400,
57600, 115200 (POR DEFECTO), 230400.
• Formato de byte : el formato de byte de datos en bits, paridad y bits de parada: las opciones son:
7N1 7 bits de caracteres, sin paridad, 1 bit de parada
7E1 7 bits de caracteres, incluso paridad, 1 bit de parada
7O1 7 bits de caracteres, paridad impar, 1 bit de parada
7N2 7 bits de caracteres, sin paridad, 2 bits de parada
7E2 7 bits de caracteres, incluso paridad, 2 bits de parada
7O2 7 bits de caracteres, paridad impar, 2 bits de parada
8N1 8 bits de caracteres, sin paridad, 1 bit de parada (DEFAULT)
8E1 8 bits de caracteres, paridad uniforme, 1 bit de parada
8O1 8 bits de caracteres, paridad impar, 1 bit de parada
8N2 8 bits de caracteres, sin paridad, 2 bits de parada
8E2 8 bits de caracteres, incluso paridad, 2 bits de parada
8O2 8 bits de caracteres, paridad impar, 2 bits de parada
• Control de flujo Hw : habilitación/deshabilitación del control de flujo de hardware (DEFAULT) mediante líneas RTS/CTS • Vmin : Tamaño del
búfer de recepción: la cantidad mínima de bytes de datos que el puerto serial almacenará en el búfer antes de manejar los datos que procesará el servidor
de terminal. (255 = POR DEFECTO).
• Vtime Tiempo de espera entre bytes de recepción La cantidad de tiempo entre bytes de datos en el puerto serial en milisegundos, que indica el final de
un mensaje serial listo para ser procesado por el servidor terminal.
(100 = PREDETERMINADO)
62 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
Haga clic en el USB1 para obtener:
NOTA Para los puertos seriales que no sean puertos COM físicos, los únicos atributos útiles son Vmin y Vtime.
Se ignoran otras configuraciones como el modo de línea, la velocidad en baudios y el control de flujo.
• Vmin : tamaño del búfer de recepción: la cantidad mínima de bytes de datos que el puerto serie almacenará en el búfer antes de que el servidor de
terminales procese los datos. (255 = POR DEFECTO).
• Vtime : tiempo de espera entre bytes de recepción: la cantidad de tiempo entre bytes de datos en el puerto serial en milisegundos que indica el final de un
mensaje serial listo para ser procesado por el servidor terminal.
(100 = PREDETERMINADO)
Configuración de la consola
Cualquier puerto serie físico se puede configurar como un puerto de consola agregando el puerto en la pestaña Consola .
Navegue a: Serie > Configuración básica / Consola
Desde la CLI, esta secuencia muestra cómo agregar acceso a la consola a los puertos seriales COM1 y COM2 y establecer la velocidad de transmisión de
COM2 en 19200 bps:
% establecer puertos seriales de la consola serial de servicios [COM1 COM2]
% establecer puertos seriales de servicios COM2 baudrate b19200 %
compromiso
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 63
Machine Translated by Google
Configuración del servidor de terminal
Al configurar un puerto serie que se utilizará como servidor de terminal, la configuración de VMIN y VTIME necesita una explicación
adicional. Como se describió anteriormente, VMIN es un número que describe los bytes que se reciben de la interfaz, mientras que
VTIME es un valor de retraso en milisegundos. Estos parámetros actúan juntos para controlar la recopilación y transmisión de
datos en serie como se describe a continuación:
• VMIN == 0; VTIME == 0: El servidor de terminales leerá continuamente para ver si un byte si los datos son
disponible y procesar cada byte.
NOTA Si bien este es un modo válido en la mayoría de los casos, provoca una alta carga de procesamiento en el dispositivo que
puede afectar el rendimiento de otras operaciones del dispositivo.
• VMIN > 0; VTIME == 0: el servidor de terminales espera para procesar los datos hasta que se reciben al menos los bytes VMIN
de los datos en serie.
• VMIN == 0; VTIME > 0: si se reciben datos en serie, el servidor de terminales leerá continuamente la cantidad de bytes
disponibles hasta que haya transcurrido VTIME y luego procesará los datos. • VMIN > 0; VTIME > 0:
una vez que un byte de entrada inicial está disponible, el servidor de terminal
espera hasta que se hayan leído los bytes MIN o cuando expire el tiempo de espera entre bytes. El temporizador se reinicia
después de que se recibe cada byte adicional y debido a que el temporizador se inicia solo después de que se recibe el byte
inicial, se leerá al menos un byte.
Para obtener más información sobre la configuración de Terminal Server, consulte 3.8.14.
Configuración de transferencia
Orbit ofrece la operación Serial PassThrough como un medio de bajo costo para transportar datos en serie. A diferencia de la
operación de Terminal Server, no hay necesidad de convertir los datos seriales a IP.
Una Instancia PassThrough define la conexión entre los dos puertos seriales.
Navegue a: Serie > Configuración básica / Paso a través
64 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
El siguiente ejemplo define una Instancia PassThrough para conectar COM1 a un LN Orbit que opera en modo serie
transparente (compatible con x710). Primero, la instancia se nombra como se muestra:
A continuación, se especifica la conexión entre los puertos, etiquetados Puerto 1 y Puerto 2.
Al hacer clic en el botón "..." se proporcionan las opciones de puerto serie. En este ejemplo, COM1 es el puerto serie físico;
LnRadioserial es el puerto serial virtual que se crea automáticamente cuando una interfaz Orbit LN se configura para
la operación "transparenteserial".
La última imagen a continuación muestra la configuración final antes de seleccionar el botón "Finalizar".
Tenga en cuenta que la casilla de verificación "Mostrar banner" en la parte inferior se aplica a los puertos que también funcionan
como puertos de consola. Indica si se muestra o no un mensaje informativo al inicio que describe que el puerto está entrando en modo
de datos y no está disponible para el uso de la consola.
Control de flujo de hardware serie
Control de flujo de hardware: cuando se opera en modo CTSKEY, se requiere que todos los puertos seriales en la ruta de datos
estén configurados a la misma velocidad en baudios, y que VMIN y VTIME permanezcan en los valores predeterminados para
paquetes de datos seriales menores o iguales a 255 bytes. Para los paquetes en serie de más de 255 bytes, se recomienda utilizar
un tiempo de retraso de cts de al menos 90 ms para tener en cuenta el retraso de VTIME de la unidad de envío por aire.
Modos de control de flujo de hardware:
1. DCE
• CTS sigue a RTS después de un retraso de CTS programable. • Si el
búfer de entrada de la unidad se acerca a una condición completa, puede desactivar CTS independientemente del estado de
RTS.
2. TECLA CTS
• Basado en dispositivos MDS heredados, incluidos TransNET y SD, el dispositivo actuará de manera similar a un
DTE pero proporcionará señalización en la línea CTS en lugar de la línea RTS.
• Cuando el primer carácter de una transmisión esté listo para enviarse al puerto serie, la unidad afirmará CTS y retrasará
la expiración del tiempo de retardo de CTS antes de emitir el primer carácter. • Después de que el último carácter
de una transmisión sale del puerto serie, la unidad mantendrá CTS activado hasta que expire el tiempo de espera de CTS .
3. CTSKEYPLUS
• La unidad admitirá el control de flujo (Aceleración) en el pin RTS. Se espera que el dispositivo esté cableado a través de
un módem nulo a un dispositivo DCE externo. La línea CTS del dispositivo DCE externo impulsa la línea RTS de la
unidad.
Configuración descrita: Orbit MCR: Control de flujo de hardware 1. Configure el puerto serie bajo
prueba para el control de flujo de hardware Configure el control de flujo Hw en
verdadero Configure el modo de dispositivo Hw:
DCE, CTSKEY, CTSKEYPLUS Configure los parámetros restantes, Cts Delay, Cts
Hold, VMIN, VTIEMPO
66 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
2. Guardar/confirmar configuración
Recorrido paso a paso basado en la Web:
1. En el lado izquierdo de la Web GUI, haga clic en Servicios.
2. Haga clic en Serie en el menú desplegable Servicios.
3. Haga clic en el nombre del puerto serie en la pestaña Configuración básica para configurar el control de flujo de hardware.
NOTA Cts Hold : el parámetro CTS hold solo se aplica cuando el modo de dispositivo h/w = CTSKEY o
CTSKEYPLUS. Este parámetro especifica el tiempo (en milisegundos) para detener CTS después de que se transmiten los datos.
1. Para habilitar el control de flujo de hardware, haga clic en la casilla de verificación Control de flujo de hardware .
2. Ajuste los nuevos parámetros para que se ajusten al sistema, Hw Device Mode, Cts Delay, Cts Hold.
3. Aquí también se pueden ajustar VMIN y VTIME.
4. Guarde la configuración.
Comandos de configuración CLI
Cambiar cursiva para adaptarse al sistema
Configure lo siguiente como ejemplo:
% establecer puertos seriales de servicios COM1 hwflowcontrol true hwdevicemode CTSKEY ctsdelay 90
ctsmantener 40
% comprometerse
Supervisión
Desde la interfaz de usuario web, la pantalla Puertos serie muestra la configuración:
Navegue a: Serie > Configuración básica/Puertos
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 67
Machine Translated by Google
NOTA Vmin y Vtime no se muestran de forma predeterminada. Para modificar la vista, haga clic en el botón y
agregarlos a la vista.
Desde la CLI en modo operativo, siga el ejemplo a continuación para ver el estado y las estadísticas:
> Mostrar serie de servicios de configuración | detalles
puertos COM1
{modo de línea rs232;
tasa de baudios b115200;
byteformat hw bf8n1;
flowcontrol FALSO;
min 255;
muerte 1;
capacidad rs4852 hilos, rs4854 hilos;
}
puertos COM2
{ modo de línea rs232;
tasa de baudios b19200;
byteformat hw bf8n1;
flowcontrol FALSO;
min 255;
muerte 1;
capacidad "";
}
consola {
puertos serie [ COM1 COM2 ];
}
3.5.2 Celda
Comprensión
La familia de productos Orbit MCR está disponible con las siguientes opciones de módem celular:
• Módem Verizon Wireless 4G LTE
• Módem 3G GSM/UMTS/HSPA+
• 4G LTE GSM (EMEA/APAC) • 4G LTE
GSM (Norteamérica)
68 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
NOTA GE MDS certifica continuamente el producto para diferentes países y operadores; comuníquese con el
soporte técnico o de ventas de GE MDS para consultar el estado de certificación actual para un país/
operador en particular.
Orbit MCR admite el enrutamiento de datos TCP/UDP/IP desde la interfaz de red WAN celular a cualquiera de las otras
interfaces de red (incluidas WiFi o LAN) utilizando la VPN IPsec o la función de traducción de puertos y direcciones de
red (NAPT) y al COM1 (o COM2) puerto serie utilizando el servicio de servidor de terminales. La configuración de estos casos
de uso se especifica en los respectivos apartados de VPN, Firewall y NAT y Terminal Service.
El módem celular dentro de la unidad admite antena principal (primaria) y secundaria (para diversidad de recepción).
La antena principal debe estar instalada para que el módem celular se registre en la red celular. Se recomienda
enfáticamente que se instale una antena secundaria para lograr un enlace celular robusto. No debe haber obstrucciones
físicas alrededor de las antenas. Las antenas principal y de diversidad deben tener al menos 27 dB de aislamiento entre sí
para garantizar el funcionamiento óptimo del módem celular. Para obtener ayuda con la instalación de la antena, consulte
“Planificación e instalación de la antena” en la página 31 o comuníquese con su representante local de GE MDS. Consulte la
siguiente tabla para ver los tipos de antena aprobados.
Tabla 34. Tipos de antena de celda aprobados
Frecuencia Parte de MDS de GE
Ubicación de la aplicación Ganar Descripción de la antena
Rango Número
Montaje externo, Omni Ant. con conector
3G/4G 6982700MHz NHembra sin cable Nota: requiere un
Exterior 4,5 dBi 972485A05
Celular BANDAS CELULARES
plano de tierra de metal
La Tabla 35 describe el comportamiento de los LED de Orbit MCR cuando se usa la interfaz celular.
Tabla 35. Descripciones de LED de interfaz de celda
Verde solido Conexión celular
Puerto(s) SIM : estos puertos aceptan una tarjeta mini SIM (tipo 2FF) para el funcionamiento celular. La interfaz celular
de la unidad no funcionará sin una tarjeta SIM válida instalada. Los usuarios son responsables de obtener una tarjeta
SIM aprovisionada para el plan de servicio adecuado de su proveedor de telefonía celular. En la página 79 de este
manual se proporciona información sobre cómo determinar el IMSI/IMEI del módulo celular (normalmente requerido para el
aprovisionamiento).
PRECAUCIÓN: No inserte la tarjeta SIM cuando la unidad esté encendida.
Inserción de la tarjeta: la tarjeta SIM solo se inserta de una manera; No lo fuerces. Debe insertarse con la etiqueta impresa
hacia arriba y la esquina recortada en el lado izquierdo (ver figura a continuación). Un instrumento pequeño, como un
destornillador de cabeza plana, puede ser útil para empujar suavemente la tarjeta SIM hasta que quede bloqueada.
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 69
Machine Translated by Google
Figura 322. Pasos para insertar la tarjeta SIM NOTA El
ejemplo de inserción anterior muestra la ranura SIM predeterminada (Ranura A). Las unidades equipadas con múltiples
puertos SIM etiquetarán la ranura superior SIM B y la ranura inferior SIM A.
NOTA La funcionalidad Dual SIM es una característica de ingreso de pedidos selectivos. Las unidades predeterminadas se envían
solo con SIMA habilitada; SIMB no es compatible.
configurando
Se debe configurar un perfil de conexión para que la unidad establezca una conexión de datos con la red celular. Un perfil de
conexión permite al usuario configurar varios parámetros relacionados con la conexión celular. Se pueden configurar uno o más
perfiles de conexión en la unidad. El orden de los perfiles de conexión puede ser elegido por el usuario. La unidad utilizará el primer
perfil de conexión para establecer la conexión con la red celular. Si el cambio de perfil de conexión (que se describe más adelante)
está habilitado, la unidad cambiará al segundo perfil de la lista si no puede establecer una conexión usando el primer perfil después de
un tiempo de espera especificado y configurable.
Un Orbit MCR equipado con un módem Verizon 4G LTE se envía de fábrica con la interfaz celular habilitada y un perfil de conexión
(denominado PERFIL1) configurado para conectarse con la red de paquetes de datos (PDN) de Internet de Verizon.
Un Orbit MCR equipado con un módem 3G GSM se envía de fábrica con la interfaz celular deshabilitada. El usuario deberá crear un
perfil de conexión con los parámetros específicos de la red celular antes de habilitar la interfaz para permitir que la unidad se conecte a
la red.
En la interfaz de usuario, comience en la siguiente página: Interfaces/Celular > Configuración básica/Celular
Figura 323. Pantalla de interfaz de usuario de conexión y cambio de perfil de conexión
70 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
La configuración celular se configura mediante la creación de un "Perfil de conexión" para describir la conexión y consta de cuatro
grupos principales de información:
• Configuración de red : contiene varios parámetros relacionados con la forma en que el módem se registra con el
red celular.
• Configuración de Portador parámetros relacionados con la conexión de datos con la red celular.
• Keep Alive : configuración de Keep Alive para enviar mensajes ICMP Echo a un host/servidor remoto periódicamente para
mantener viva la conexión
• Recuperación del servicio : configuración de recuperación del servicio
Si se admiten varios proveedores de telefonía celular, es posible que sea necesario configurar las opciones de "Cambio de perfil
de conexión".
La siguiente es una pantalla de IU de ejemplo para crear un perfil de conexión llamado ORBIT1 haciendo clic en el botón
AÑADIR y nombrando el perfil como tal.
Figura 324. Ejemplo de perfil de conexión
Cada perfil de conexión tiene información agrupada que contiene información específica para seleccionar. Las opciones se
describen a continuación:
• Configuración de red : contiene varios parámetros relacionados con la forma en que el módem se registra en la red celular.
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 71
Machine Translated by Google
• Selección de tecnología : el usuario puede configurar el módem para seleccionar automáticamente la red
tecnología para conectarse (automático) o forzarlo a registrarse solo en: Automático
(DEFAULT)
2G GSM (geran), 3G
UMTS (utran), 4G LTE (e
utran), 2G CDMA
(cdma1xrtt)
3G CDMA EVDO (cdmaevdo).
• Dominio de servicio Dominio de servicio de red las opciones son:
Circuito Conmutado (CS) y Paquete Conmutado (PS)
Paquete conmutado (PS) solamente
Si la red celular no es compatible con CS, configúrelo como solo PS. Consulte a su proveedor de servicios para obtener esta
información. Normalmente, este campo se deja como predeterminado.
• Configuración de Portador parámetros relacionados con la conexión de datos con la red celular.
• Apn : una vez que la unidad se ha registrado en la red celular, configura la conexión de datos IP
con una red de paquetes de datos (PDN) específica identificada por el nombre del punto de acceso (APN). APN es un
identificador de cadena. Un Orbit MCR equipado con un módem Verizon 4G LTE viene preconfigurado con
un APN de vzwinternet. Por lo tanto, intenta establecer una conexión de datos hacia el PDN de Internet de
Verizon que proporciona conectividad a Internet. Para que esta conexión de datos tenga éxito, se debe obtener una
tarjeta SIM que se haya proporcionado para el acceso a Internet de Verizon Wireless e instalarla en la unidad.
Consulte el “APÉNDICE E: cómo obtener el servicio 4G/LTE aprovisionado (Verizon)” en la página 429. Si se ha
configurado una cuenta de red privada (PN) con Verizon Wireless, se emitirá una tarjeta SIM desde esa cuenta.
Cuando el módem se enciende con una SIM de este tipo, el APN predeterminado en el módem se actualiza
automáticamente al que identifica la red privada del usuario. Este procedimiento se llama actualización OTA APN.
Es posible que este procedimiento no siempre tenga éxito y, por lo tanto, puede requerir que el usuario actualice
manualmente el APN en el MCR.
El siguiente ejemplo muestra cómo actualizar el APN a, MYAPN.GW6.VZWENTP, manualmente, a través de la CLI:
% establecer interfaces interfaz Celda configuración de celda perfil de conexión PERFIL1 configuración de portador
apn MYAPN.GW6.VZWENTP %
compromiso
Un Orbit MCR equipado con un módem 3G GSM se envía de fábrica con la interfaz celular deshabilitada. El
siguiente ejemplo muestra cómo crear un perfil de conexión para permitirle conectarse, por ejemplo, a la red 3G GSM
de AT&T con un APN denominado "Banda ancha":
% establecer interfaces interfaz Celda configuración de celda perfil de conexión AT&T bearerconfig apn
banda ancha
% establecer interfaces interfaz Celda habilitar verdadero
% comprometerse
• Protocolo : este parámetro especifica el tipo de Protocolo de paquetes de datos (PDP). PREDETERMINADO "IP".
NOTA El usuario debe dejar este parámetro en el valor predeterminado de IPv4: la funcionalidad de IPv6 no se admite
actualmente.
• Tipo de autenticación, nombre de usuario, contraseña : estos parámetros deben establecerse si la red celular
El proveedor requiere que se especifique un nombre de usuario y una contraseña junto con el protocolo de autenticación
(PAP, CHAP o PAP/CHAP). El usuario no necesita configurar el MCR con módem 4G LTE con estos parámetros.
Es posible que el usuario deba configurar MCR con parámetros de módem GSM 3G, según la red celular.
72 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
• Mtu Unidad máxima de transmisión en bytes déjelo en el valor predeterminado de 1500, a menos que el soporte
técnico le indique cambiarlo. • Solicitar DNS : si está
habilitado, los servidores DNS utilizados por el sistema son obtenidos por DHCP
cliente que se ejecuta en esta interfaz.
• Solicitar enrutadores : si está habilitado, el DHCP obtiene la ruta predeterminada utilizada por el sistema.
cliente que se ejecuta en esta interfaz.
NOTA Si se configuran varias interfaces para obtener direcciones mediante DHCP, solo una de las
Las interfaces deben habilitar los parámetros requestdns y requestrouters.
• Mantener vivo : la característica de mantener vivo permite que el módem celular mantenga la conexión en situaciones en las que no
pasa tráfico a través del enlace celular durante largos períodos de tiempo o cuando el tráfico atraviesa una caja intermedia
NAT en la red y donde el móvil el tráfico terminado solo se puede enviar si existen entradas NAT para el tráfico originado en el móvil
correspondiente. El mecanismo de mantenimiento de conexión envía un mensaje de eco ICMP a la dirección/nombre
configurados en el intervalo configurado.
Esta característica debe usarse solo si una aplicación pasa datos con muy poca frecuencia a través de una conexión celular (es
decir, si los datos pasan a una velocidad de menos de una vez por hora). • Dirección : este
parámetro especifica la dirección o el nombre DNS del host de destino al que
se deben enviar mensajes de mantenimiento de vida
Intervalo : este parámetro especifica el intervalo de tiempo (en minutos) entre los mensajes de mantenimiento de actividad .
número de reintentos. PREDETERMINADO: verdadero si la función de mantenimiento de conexión está configurada
• Núm. máx. de reintentos : este parámetro especifica el número de mensajes de mantenimiento de conexión que se envían
antes de intentar la recuperación del módem. PREDETERMINADO 15 configurable solo cuando el tiempo de espera
de recuperación está habilitado.
• Recuperación del servicio : el bloque de configuración de recuperación del servicio contiene varios parámetros relacionados con la
función de recuperación del servicio. El mecanismo de recuperación del servicio está diseñado como un mecanismo de vigilancia
para la conexión celular, donde el módem celular se restablece por las siguientes condiciones: La unidad
no puede registrarse en absoluto en la red.
La unidad no puede registrarse específicamente en el servicio LTE. • Intervalo de
recuperación general: este parámetro especifica el intervalo de tiempo después del cual se reinicia el módem celular si
el estado del módem no sale del estado 'desconocido'.
PREDETERMINADO: 300 segundos (5 minutos).
• Lte Recovery : para un Orbit MCR equipado con un módem LTE, este parámetro habilita
Recuperación del servicio LTE. El mecanismo de recuperación del servicio LTE restablece el módem celular si está
atascado en el estado de servicio 3G (EVDO o UMTS) por más del intervalo de recuperación de lte. Esto está habilitado
por defecto. Este parámetro afecta solo a las unidades con módem compatible con LTE. • Intervalo de
recuperación de Lte : para un Orbit MCR con un módem LTE, este parámetro especifica el intervalo de tiempo (en segundos)
después del cual, el módem celular se reinicia si el estado del módem no cambia al estado de servicio 'LTE'.
PREDETERMINADO 900 seg (15 min). % establecer interfaces interfaz Cell cell
config servicerecovery lterecovery false % commit
NOTA El mecanismo de recuperación de LTE debe desactivarse si la unidad se implementa en áreas que carecen o tienen una cobertura
de LTE deficiente. De lo contrario, el módem celular y, por lo tanto, la conexión de datos celulares se restablecerán
innecesariamente cada segundo de 'intervalo de recuperación de lte' .
• simslot : este parámetro especifica la ranura SIM que debe usarse para leer la tarjeta SIM.
Las unidades Orbit MCR equipadas con celular pueden tener una o dos ranuras SIM: SIMA y SIMB.
PREDETERMINADO SIMA. Las ranuras están ubicadas en el exterior de la caja, en el panel frontal. Si MDS Orbit
MDS 056632A01, Rev. G MCR/ECR Manual técnico 73
Machine Translated by Google
se proporcionan varias ranuras, la ranura superior se etiquetará como SIMB y la ranura inferior se etiquetará como SIMA.
NOTA La opción de ranura SIM no estará visible a menos que la función Dual SIM esté instalada de fábrica como parte de la función de ingreso de
pedido selectivo, para el módulo 3G. Por defecto, las unidades se envían solo con SIMA habilitada; SIMB no es compatible.
Además de la configuración del perfil de conexión , la función Cambio de perfil de conexión permite al usuario habilitar el cambio cuando se configuran
uno o más perfiles en una unidad. Esta característica se puede utilizar para implementar la funcionalidad SIM dual, donde el usuario obtiene y configura
una unidad con dos tarjetas SIM, cada una de un proveedor celular diferente. Esto puede ayudar a aumentar la confiabilidad de la conexión al permitir
que la unidad cambie a una tarjeta SIM diferente si la conexión de datos con la otra tarjeta SIM falla por algún motivo (por ejemplo, debido a una
intensidad de señal reducida, etc.).
Por ejemplo, la pantalla de la interfaz de usuario para un cambio de perfil de conexión se muestra a continuación:
Interfaces / Celular > Configuración Básica / Celular
Figura 325. Ejemplo de cambio de perfil de conexión • Cambiar al siguiente en
roaming: este parámetro habilita el cambio de perfil de conexión cuando el estado de roaming de la conexión actual cambia a roaming.
PREDETERMINADO FALSO (deshabilitado). • Cambiar al siguiente en caso de falla: este parámetro habilita el cambio de perfil
de conexión cuando ocurre una falla en la conexión de datos al usar el perfil actual. PREDETERMINADO FALSO (deshabilitado). • Cambiar
al siguiente en tiempo de espera de falla: este parámetro especifica el intervalo de tiempo durante el cual
se intenta la conexión de datos usando el perfil de conexión actual antes de cambiar al siguiente en la lista. PREDETERMINADO 30
min.
• Cambiar al primero en el tiempo de espera: este parámetro permite cambiar el perfil de conexión al primero de la lista, independientemente
del estado actual de la conexión. PREDETERMINADO FALSO (deshabilitado).
• Cambiar a primer tiempo de espera: este parámetro especifica el intervalo de tiempo después del cual los datos
se intenta la conexión utilizando el primer perfil de la lista independientemente del estado actual de la conexión.
PREDETERMINADO 60 min.
NOTA La red del proveedor celular puede desconectar la conexión celular si algún paquete se enruta desde la LAN a la interfaz celular sin someterse
a enmascaramiento (Traducción de direcciones de red (NAT) de origen antes de salir de la interfaz celular. Por lo tanto, configure
siempre el enmascaramiento en la interfaz celular. Consulte “Origen NAT (enmascaramiento)” en la página 236 para
obtener más información sobre la configuración de NAT.
El uso de la función "Cambio de perfil de conexión" requiere que el usuario configure dos perfiles; cada uno con información específica del proveedor
celular para la respectiva ranura SIM. Por ejemplo, digamos que la tarjeta SIM del operador A se inserta en SIMA y la tarjeta SIM del operador B se
inserta en SIMB.
• Configure un perfil para que el operador A use SIMA:
% establecer interfaces interfaz Cell cellconfig connectionprofile CARRIER_A bearerconfig apn
carreraA.apn
% establecer interfaces interfaz Celda configuración de celda perfil de conexión CARRIER_A ranura sim SIMA
• Configure un perfil para que el operador B use SIMB:
74 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
% establecer interfaces interfaz Celda configuración de celda perfil de conexión CARRIER_B configuración de portador apn
transportistaB.apn
% establecer interfaces interfaz Celda configuración de celda perfil de conexión CARRIER_B ranura sim SIMB
• Habilitar el cambio de perfil de conexión en caso de falla de conexión
% establecer interfaces interface Cell cellconfig switchtonextonfailure true
• Habilitar celda y confirmar configuración
% establecer interfaces interfaz Celda habilitar verdadero
% comprometerse
NOTA La funcionalidad Dual SIM es una característica de ingreso de pedidos selectivos. Las unidades predeterminadas se envían
solo con SIMA habilitada; SIMB no es compatible.
Supervisión
Desde la interfaz de usuario web, el estado del módulo celular se puede revisar en la página:
Interfaces / Celular > Estado / General
Figura 326. Pantalla de estado de la interfaz celular
• Tipo : el tipo de interfaz. • Estado de
administrador : el estado deseado de la interfaz.
• Estado operativo : el estado operativo actual de la interfaz. • If Index : el valor
del índice if para la entrada if representada por esta interfaz. Valores válidos: 1—
2147483647
• Phys Address : la dirección de la interfaz en su subcapa de protocolo. Por ejemplo, para un 802.x
interfaz, este objeto normalmente contiene una dirección MAC.
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 75
Machine Translated by Google
Figura 327. Pantalla de estadísticas de interfaz celular
• Tiempo de discontinuidad : el tiempo en la ocasión más reciente en que uno o más de los contadores de
esta interfaz sufrieron una discontinuidad o interrupción del servicio. • En
octetos : el número total de octetos recibidos en la interfaz, incluidos los caracteres de trama. • En paquetes
de unidifusión : la cantidad de paquetes, entregados por esta subcapa a una (sub)capa superior, que no se
dirigieron a una dirección de multidifusión o transmisión en esta subcapa. • In Broadcast
Pkts : el número de paquetes entregados por esta subcapa a una capa superior (subcapa)
)capa, que se dirigían a una dirección de difusión en esta subcapa. • En
paquetes de multidifusión : la cantidad de paquetes, entregados por esta subcapa a una (sub)capa superior,
que se dirigieron a una dirección de multidifusión en esta subcapa. •
En descartes : la cantidad de paquetes entrantes que se eligieron para descartar aunque no se detectaron
errores para evitar que se entregaran a un protocolo de capa superior. Una posible razón para descartar
dicho paquete podría ser liberar espacio en el búfer. • En errores : para las interfaces
orientadas a paquetes, la cantidad de paquetes entrantes que contenían errores que impedían que se
entregaran a un protocolo de capa superior.
• En prototipos desconocidos : para interfaces orientadas a paquetes, la cantidad de paquetes recibidos a
través de la interfaz que se descartaron debido a un protocolo desconocido o no compatible.
• Octetos de salida : el número total de octetos transmitidos fuera de la interfaz, incluidas las tramas
caracteres.
• Out Unicast Pkts : la cantidad total de paquetes que los protocolos de nivel superior solicitaron
transmitidos, y que no fueron dirigidos a una dirección de multidifusión o difusión en esta subcapa, incluidos
aquellos que fueron descartados o no enviados.
• Out Broadcast Pkts : el número total de paquetes que los protocolos de nivel superior solicitaron
transmitidos, y que fueron dirigidos a una dirección de transmisión en esta subcapa, incluidos aquellos que
fueron descartados o no enviados.
• Out Multicast Pkts : el número total de paquetes que los protocolos de nivel superior solicitaron
transmitidos, y que fueron dirigidos a una dirección multicast en esta subcapa, incluyendo aquellos que
fueron descartados o no enviados.
• Out Discards : la cantidad de paquetes salientes que se eligieron para ser descartados incluso
aunque no se han detectado errores que impidan su transmisión.
76 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
• Errores de salida : para las interfaces orientadas a paquetes, la cantidad de paquetes de salida que no se pudieron transmitir
debido a errores.
3.5.2.1 Estado de la celda (incluido el IMSI/IMEI del módulo)
Cuando se aprovisiona el módulo celular para el servicio de red, el proveedor celular normalmente requiere que se proporcione
el código de Identidad de Suscriptor Móvil Internacional (IMSI) o el código de Identidad de Equipo de Estación Móvil Internacional
(IMEI). La página Estado de la celda contiene esta información.
Vaya a Interfaces/Celular > Estado/Celular
Figura 328. Pantalla de estado operativo de la celda
• Imsi Identidad de suscriptor móvil internacional • Imei
Identidad de equipo móvil internacional • Iccid Número de serie
único de la tarjeta SIM • Mdn Número de directorio móvil. •
Apn : nombre del punto de acceso • App Sw
Version : versión del software de la
aplicación.
• Versión de software del módem : versión del software del módem
• Estado de Sim Estado de SIM (Insertado, No insertado)
• Estado del módem : estado del dispositivo del módem celular
• Estado de roaming : estado de roaming del módem celular
• Estado del servicio : estado del servicio del módem celular
• Tipo de módem: este parámetro identifica el tipo de módem dentro de la unidad. • Rssi : indicador de
intensidad de la señal recibida (dBm) del módem celular.
Supervisión a través de la CLI
Asegúrese de que la CLI esté en modo operativo.
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 77
Machine Translated by Google
Comprobar el estado de la celda
El ejemplo de la página siguiente muestra el estado de la celda de una unidad con módem 3G GSM que opera en la red de AT&T:
> Mostrar interfaz de estado de las interfaces Estado de la celda de la celda
estado celular imsi 310410635138718
estado celular imei 351579050793072
estado celular iccid 89014103276351387185
estado celular mdn 15857544129
estado de la celda apn ccspbsc210.acfes.org estado
de la celda appswversion 0.0.5 estado de la
celda modemswversion 12.00.024
estado de la celda estado del sim listo
estado de la celda estado del módem conectado
estado de la celda estado de itinerancia hogar
estado de la celda estado del servicio hsdpa
estado de la celda rssi 71
El siguiente ejemplo muestra el estado de la celda de una unidad con un módem Verizon Wireless 4G LTE en funcionamiento:
> Mostrar interfaz de estado de las interfaces Estado de la celda de la celda
estado celular imsi 311480023786469
estado celular imei 990000947614196
estado celular iccid 89148000000234127091
estado celular mdn 5854724645
estado de la celda apn VZWINTERNET
estado de la celda appswversion 0.0.5 estado
de la celda modemswversion "4.08.02 SVN 0 [20121221 10:52:58]" estado de la celda simstate
listo estadodelacelda estadodel
módemconectado
estado de celular estado de itinerancia inicio
estado de celular estado de servicio lte
estado celular rssi 52
Comprobar estadísticas de celda
> mostrar interfacesestado interfaz Estadísticas de celda
estadísticas discontinuidadtiempo 20130101T02:16:01+00:00 estadísticas en
octetos 1218
estadísticas inunicastpkts 18 estadísticas
inmulticastpkts 0 estadísticas indiscards
0
errores estadísticos 0
estadísticas outoctets 774
estadísticas outunicastpkts 14 estadísticas
outdiscards 0
estadísticas outerrors 0
78 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
Verifique la dirección IP de la celda
> mostrar interfacesestado interfaz Celda ipv4
reenvío ipv4 verdadero ipv4
mtu 1500
PREFIJO
IP LONGITUD ORIGEN
166.130.200.173 32 estático
CAPA DE ENLACE
Determinación del IMSI/IMEI del módulo celular Al aprovisionar
el módulo celular para el servicio de red, el proveedor celular generalmente requiere que se proporcione el código de
identidad de suscriptor móvil internacional (IMSI) o el código de identidad de equipo de estación móvil internacional (IMEI). Estos
códigos se pueden determinar ingresando el siguiente comando:
> Mostrar interfaz de estado de las interfaces Estado de la celda de la celda
donde Cell es el nombre configurado para el dispositivo celular. Celda es el nombre predeterminado de fábrica, pero es posible
que un usuario anterior lo haya cambiado.
Cuando se ingresa el comando anterior, se devuelve una cantidad de elementos como se muestra en el siguiente ejemplo.
Los dos primeros elementos (resaltados en azul) muestran los códigos IMSI e IMEI. Estos son únicos para cada unidad.
estado celular imsi 311480023631413
estado celular imei 990000947608727
estado celular iccid 89148000000232694605
estado celular mdn 5857948168
estado de la celda apn VZWINTERNET
estado de la celda appswversion 0.0.5
estado de la celda modemswversion "4.08.02 SVN 0 [20121221 10:52:58]" estado de la celda
simstate Listo estadodelacelda
estadodelmódemconectado
estado de celular estado de itinerancia inicio
estado de celular estado de servicio lte
estado celular rssi 62
3.5.2.2 Reprogramación del módem celular
Comprensión El módem
celular tiene su propio conjunto de firmware suministrado por el proveedor de servicios inalámbricos. De vez en cuando hay
disponibles nuevas versiones de este firmware. El usuario tiene la opción de actualizar el firmware del módem celular si así lo
desea.
GE publica el nuevo firmware de la
celda en: http://www.gegridsolutions.com/communications/mds/software.asp?directory=Orbit_MCR/Cell
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 79
Machine Translated by Google
Firmware compatible con módulos MCR/ECR 4G LTE norteamericanos con FCC ID: N7NMC7355 /
IC ID: 2417CMC7355 (consulte la etiqueta inferior del producto)
cell4g1xxxmpk = imagen de firmware de celda orbital (4G1*), AT&T
cell4g2xxxmpk = imagen de firmware de celda orbital (4G2*), Rogers cell4g3xxxmpk
= imagen de firmware de celda orbital (4G3*), Telus
cell4g4xxxmpk = imagen de firmware de celda orbital (4G4*), Bell Canada cell4g5xxxmpk =
imagen de firmware de celda orbital (4G3*), Verizon Wireless
Firmware compatible con los módulos de Europa, Medio Oriente y APAC MCR/ECR 4G LTE:
celle4sxxxmpk = imagen de firmware de celda orbital (E4S*), internacional, no específica del operador
celle42xxxmpk = Imagen de firmware de celda orbital (E42*), internacional Específico de Telstra
*Código de cadena de configuración de la tienda en línea correspondiente a una configuración específica del operador 4G LTE
configurando
Para comenzar a reprogramar el firmware del módem celular, vaya a la sección Reprogramar módem celular .
El siguiente ejemplo muestra cómo cargar un archivo de imagen de firmware de módem celular a través del navegador web y reprogramar el
módem celular con ese archivo de imagen.
Vaya a Interfaces/Celda > Acciones/Reprogramar
Haga clic en el botón Comenzar reprogramación una vez que la fuente del archivo esté configurada.
Figura 329. Reprogramar módem celular
El MCR admite la carga de archivos a través de un navegador web desde un archivo local en la PC del usuario. El MCR también admite
descargas de archivos HTTP, FTP, TFTP y SFTP mediante servidores remotos externos.
• Origen del archivo : método de transferencia de archivos que se utilizará. Las opciones disponibles son Desde archivo local
(DEFAULT), Desde servidor HTTP, Desde servidor FTP, Desde servidor TFTP y Desde servidor SFTP. Las cargas de archivos
locales solo están disponibles a través de la interfaz de usuario web y no a través de la CLI
• Archivo local : para un archivo local, el archivo que se va a cargar elegido en el cuadro de diálogo de archivo que aparece con el
botón Seleccionar archivo...
• URL : para HTTP, la ubicación del archivo de origen • Dirección del
servidor : para FTP, TFTP y SFTP, el nombre de host o la dirección IP del servidor remoto • Ruta del archivo : para FTP, TFTP y
SFTP, la ruta al archivo de origen en el servidor remoto • Nombre de usuario : para FTP y SFTP, el nombre de usuario en
el servidor remoto
80 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
• Contraseña : para FTP y SFTP, la contraseña del servidor remoto • Puerto de control :
para FTP, el puerto de control TCP (configuración avanzada: use el predeterminado) • Puerto de datos :
para FTP, el puerto de datos TCP (configuración avanzada: use el predeterminado) • Tamaño de
bloque : para TFTP, el tamaño de bloque definido en RFP 2348 (configuración avanzada: use el valor predeterminado) •
Tiempo de espera : para FTP, TFTP y SFTP, el tiempo de espera en segundos (configuración avanzada: use el valor predeterminado)
El siguiente ejemplo muestra cómo hacer que el dispositivo descargue una imagen de firmware de módem celular (llamada
cell4g51.0.2.mpk) desde un servidor TFTP que se ejecuta en un host (dirección 192.168.1.10) al que se puede acceder
desde el MCR (por ejemplo, un host conectado localmente o host remoto accesible a través de la interfaz celular).
Para comenzar a reprogramar el firmware del módem celular desde la CLI, ingrese el siguiente comando para descargar
la imagen del firmware desde el servidor TFTP:
> solicitar interfaces interfaz Cell firmware reprogramar nombre de archivo cell4g51.0.2.mpk servidor de
archivos manual { tftp { dirección 192.168.1.10 } }
Monitoreo Reprogramación Una
vez iniciada la reprogramación, se puede cancelar el proceso haciendo clic en el botón Cancelar
Reprogramación . El estado actual del proceso de reprogramación se muestra en la página web.
Tenga en cuenta que la página web no muestra el estado actual si el dispositivo no recibió instrucciones para
reprogramarse (en otras palabras, si el estado es "inactivo").
Figura 330. Reprogramar el monitoreo del módem celular
El estado de reprogramación contiene los siguientes elementos:
• Estado actual : el estado de la tarea de reprogramación:
inactivo
transfiriendo
procesando
cancelando
completo falla
cancelado
• Mensaje detallado : los detalles relacionados con la operación, como "Procesando módem celular
imagen del firmware”
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 81
Machine Translated by Google
• Tamaño : la cantidad total de bytes en la imagen (no se muestra en la interfaz de usuario web) • Bytes
transferidos : la cantidad de bytes ya transferidos o procesados (no se muestra en la
la interfaz de
usuario web) • Porcentaje completado : el porcentaje completado para la operación
Para ver el estado del proceso de reprogramación en la CLI, asegúrese de que la CLI esté en modo operativo y luego siga el ejemplo
a continuación:
> mostrar el estado de reprogramación del firmware del sistema
estado de reprogramación del firmware del sistema estado completo
estado de reprogramación del firmware del sistema mensaje detallado “Firmware reprogramado con éxito. El
módem se reiniciará en breve.” estado de reprogramación del
firmware del sistema tamaño 34849644 estado de reprogramación del
firmware del sistema bytes transferidos 34849644 estado de reprogramación del firmware
del sistema porcentaje completo 100
3.5.3 WiFi
Comprensión El
dispositivo Orbit MCR puede configurarse para tener un módulo WiFi interno que tenga aprobación modular FCC/CE. El módulo WiFi
puede configurarse para funcionar como punto de acceso o estación 802.11b/g/n. Las especificaciones para el módulo WiFi se tratan
en “Especificaciones WiFi de 2,4 GHz” en la página 395. La siguiente tabla contiene la lista de antenas aprobadas por GE MDS.
Tabla 36. Tipos de antena de celda aprobados
Frecuencia Parte de MDS de GE
Ubicación de la aplicación Ganar Descripción de la antena
Rango Número
Wifi Montaje magnético, cable de 5 pies/
Interior 974278A78
1,52 m, uso de enchufe RP SMA
accesorio con arriba
Montaje externo, Omni Ant. con conector
Wifi Exterior 2,42,5 GHz 2 dBi 974278A48
N Macho sin cable
7,85 Hormiga Yagi incluida.
Wifi Exterior 2,42,5 GHz dBd con conector coaxial de 18" a N 974278A01
(10dBi) Hembra
10,85 Hormiga de panel.
Wifi Exterior 2,42,5 GHz dBd Lineal, Vertical/Horizontal con conector 974278A16
(13dBi) NHembra sin cable
La unidad admite los siguientes modos de seguridad WiFi:
1. Ninguno (debe usarse solo para probar la conectividad)
2. Cifrado WPA2 + CCMP/AES: este modo debe usarse si todos los dispositivos cliente admiten
WPA2/CCMP.
3. Cifrado CCMP/AES + Cifrado TKIP: este modo debe usarse si hay una combinación de ambos
dispositivos cliente heredados que solo admiten WPA/TKIP y dispositivos más nuevos que admiten WPA2/CCMP.
En este modo, las estaciones deben seleccionar solo TKIP o AES/CCMP + TKIP. Las estaciones no pueden especificar solo
AES/CCMP. La Tabla 37 muestra las combinaciones válidas de configuraciones de Station Encryption que funcionarán para una
determinada configuración de AP Encryption.
82 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
Tabla 37: Combinaciones WPA Enterprise
Cifrado AP Opciones de cifrado de la estación
AES/CCMP
AES/CCMP
AES/CCMP + TKIP
TKIP
TKIP
AES/CCMP + TKIP
TKIP
AES/CCMP + TKIP
AES/CCMP + TKIP
Además, WPA y WPA2 se pueden configurar aún más en los siguientes modos: • Personal :
utiliza claves precompartidas (frases de contraseña) configuradas en el MCR y los dispositivos cliente.
• Enterprise : admite autenticación basada en EAPTLS de dispositivos cliente (configurados con
certificados/claves) a través de RADIUS.
El SSID predeterminado se basa en el número de serie de la unidad y toma la forma de: GEMDS_<SERNUM> (el número de serie está impreso
en la etiqueta del chasis). La contraseña predeterminada para la operación WiFi es GEMDS_ORBIT.
La siguiente tabla describe el comportamiento de los LED del Orbit MCR cuando se utiliza la interfaz WiFi. El LED de la NIC varía según la
configuración del MCR. Cuando está equipado con soporte de 900 MHz, la información de WiFi está en NIC 1; de lo contrario, está en
NIC 2.
Tabla 38. Descripciones de LED de interfaz WiFi
LED: estado de NIC1 o NIC2 Descripción
configurando
La configuración de WiFi comienza con la siguiente interfaz de usuario:
Vaya a: Interfaces / WiFi > Configuración básica / WiFi / Configuración de WiFi
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 83
Machine Translated by Google
Figura 331. Modo WiFi/Pantalla de configuración de energía • Modo
Modo WiFi
Estación: realiza la conexión a un punto de acceso WiFi
Punto de acceso: proporciona conexiones WiFi a varias estaciones • Tx Power : la
potencia de transmisión de la interfaz WiFi: los valores válidos son de 1 a 20 (dBm),
PREDETERMINADO 15 dBm.
3.5.3.1 Configuración del Modo AP
Para configurar los parámetros necesarios para el modo Punto de acceso, comience usando la siguiente sección de la interfaz de
usuario web:
Vaya a: Interfaces / WiFi > Configuración básica / WiFi
Figura 332. Pantalla de configuración de WiFi AP SSID
Cada perfil AP contiene información específica para seleccionar. Sin embargo, para cada SSID, se comparten ciertos parámetros
entre cada AP. Los parámetros son:
• Canal : número de canal IEEE 802.11 para operar. Valores válidos 111, PREDETERMINADO 6. Modo de operación :
modo IEEE 802.11 para operar.
84 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
802.11b
802.11g802.11n
NOTA Las siguientes son configuraciones de red WiFi avanzadas y solo deben modificarse con la ayuda de un
ingeniero de redes.
• Período Dtim : período DTIM (mensaje de información de tráfico de entrega). El número de balizas
entre DTIM. Valores válidos: 1255, PREDETERMINADO 2.
• Umbral Rts – Umbral RTS/CTS. Valores válidos 02347, PREDETERMINADO 2347 (deshabilitado). • Umbral
de fragmentación : umbral de fragmentación. Valores válidos 02346, PREDETERMINADO 2346
(desactivado).
Para agregar un AP, haga clic en el botón AÑADIR , o para eliminar un AP, haga clic en el SSID y luego en el botón Eliminar.
Por defecto, se configurará un punto de acceso con el SSID, GEMDS <SERNUM> y la contraseña WiFi, GEMDS
ORBIT. Para editar un AP, haga clic en el SSID de la red configurada. En el siguiente ejemplo, el SSID es
GEMDS_2344676.
Figura 333. Pantalla de configuración de detalles de WiFi AP
• Broadcast Ssid : si está marcado (verdadero), se transmitirá el SSID. • Station
Max : el número máximo de clientes que podrán conectarse a este acceso
punto. Valores válidos: 1max (7 = DEFAULT, max = 7 )
• Tiempo de espera de la estación : la cantidad de segundos que una estación puede estar inactiva antes de que el punto de
acceso verifique que la estación aún está dentro del alcance. Valores válidos: 1300 (300 = PREDETERMINADO)
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 85
Machine Translated by Google
• Beacon Interval (Intervalo de baliza) : el número de segundos entre transmisiones de baliza WiFi. Valores válidos:
1565535. (100 = PREDETERMINADO)
• Modo de privacidad : el modo de privacidad que se utilizará en esta interfaz.
Ninguno
Wpa 2 Personal (POR DEFECTO)
Empresa Wpa 2
Wpa 2 Personales Mixtos
Wpa 2 Enterprise Mixed • Cifrado :
el modo de cifrado a usar
Ccmp: mecanismo de encriptación basado en AES que es más fuerte que TKIP para WPA2
Tkip: se usa un cifrado de flujo con una clave por paquete de 128 bits, lo que significa que dinámicamente
genera una nueva clave para cada paquete para WPA
Ccmp Tkip: permite una combinación de clientes WPA y WPA2
• Key Mgmt : el tipo de clave precompartida que se utilizará Wpa
Psk Wpa Psk
sha 256 Psk: la clave
precompartida de 8 a 64 caracteres, PREDETERMINADO = <en blanco>.
• Modo Vlan: configuración de VLAN para la interfaz WiFi
Ninguno
Acceso: solo se puede configurar una VLAN en una interfaz de acceso; tráfico transportado por una sola VLAN.
Troncal: dos o más VLAN configuradas en un puerto troncal; se pueden transportar varias VLAN
simultáneamente.
NOTA Recuerde hacer clic en GUARDAR cuando termine.
Los siguientes comandos CLI muestran cómo se realizan los ajustes de WiFi. La unidad debe estar en modo de configuración para
realizar estos ajustes. Cada cadena de comando comienza con la palabra conjunto:
% establecer interfaces interfaz WiFi wificonfig mode accesspoint apconfig ap GEMDS_<SERNUM>
broadcastssid true privacymode wpa2personal pskconfig psk GEMDS_ORBIT
3.5.3.2 Funcionalidad de doble SSID (solo modo AP)
El Orbit MCR admite la configuración de hasta dos SSID cuando la interfaz WiFi está configurada en un punto de acceso. El primer SSID
debe reservarse para rutas de datos de alto rendimiento. El segundo SSID está destinado a admitir aplicaciones auxiliares, como una
conexión de administración dedicada o acceso a LAN invitado. El siguiente ejemplo demuestra tener un segundo AP WiFi con el
SSID:
86 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
Figura 334. Configuración de punto de acceso WiFi
Para configurar un segundo punto de acceso WiFi con la CLI, utilice el siguiente comando sustituyendo los diferentes SSID
y PSK por la nueva configuración.
% establecer interfaces interfaz WiFi wificonfig modo punto de acceso apconfig canal 3 modo de
operación 80211n ap GEMDS_2_<SERNUM> broadcastssid true privacymode wpa2personal
pskconfig psk GEMDS_ORBIT2 encriptación ccmptkip
Notas operativas sobre SSID doble
• El canal, modo de operación, txpower, dtimperiod, rtsthreshold y fragmthreshold
los parámetros se comparten entre los dos SSID.
• Orbit MCR organiza los SSID en orden alfabético. Si existe un SSID de ssideexample y se crea un segundo SSID de
Examplessid , este se convertirá en el primer SSID y el SSID ssideexample se convertirá en el segundo SSID.
• Cada SSID es independiente de los demás, a excepción de los parámetros mencionados anteriormente. Cada SSID
puede estar dentro o fuera del puente. Sin embargo, para usar VLAN, los SSID deben estar puenteados.
3.5.3.3 Modo Estación
Para configurar la interfaz WiFi como una estación, comience en lo siguiente:
Vaya a: Interfaces / WiFi > Configuración básica / WiFi
Figura 335. Configuración de la estación WiFi
• Modo Modo WiFi
Estación: realiza la conexión a un punto de acceso WiFi
Punto de acceso: proporciona conexiones WiFi a múltiples estaciones
• Tx Power La potencia de transmisión de la interfaz WiFi Valores válidos de 1 a 20 (dBm),
PREDETERMINADO 15 dBm.
Seleccione Estación en el menú desplegable. En Station Config, agregue un nuevo AP haciendo clic en el botón AGREGAR . Ingrese
el SSID del AP para asociarle la estación. Luego, haga clic en el botón AGREGAR para ingresar detalles adicionales sobre el
punto de acceso WiFi.
En el siguiente ejemplo, se utiliza el SSID de SOMESSID .
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 87
Machine Translated by Google
Vaya a: Interfaces / WiFi > Configuración básica / WiFi
Figura 336. Ajustes de configuración WiFi
• Habilitado : marque la casilla para habilitar la interfaz WiFi.
• Modo de privacidad : el modo de privacidad que se utilizará en esta interfaz.
Ninguno (POR DEFECTO)
Wpa 2 Personal Wpa
2 Enterprise Wpa 2
Personal Mixed Wpa 2 Enterprise
Mixed Encriptación : el modo de
encriptación a usar Ccmp: mecanismo de encriptación
basado en AES que es más fuerte que TKIP para WPA2 Tkip: se usa un cifrado de flujo con una clave por
paquete de 128 bits, lo que significa que genera dinámicamente una nueva clave para cada paquete Ccmp Tkip:
permite una combinación de clientes WPA y
WPA2 • Key Mgmt: el tipo de clave precompartida que se usará Wpa Psk
Wpa Psk sha 256
• Psk : la clave precompartida de 8 a 64 caracteres, PREDETERMINADO = <en blanco>.
NOTA Recuerde hacer clic en el botón Guardar cuando termine.
Supervisión:
Información general sobre el estado de WiFi
Las siguientes pantallas de la interfaz de usuario son de solo lectura. Navegue a: Interfaces / WiFi > Estado / General
88 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
Figura 337. Información de estado de WiFi
• Tipo : el tipo de interfaz • Estado de
administrador : el estado deseado de la interfaz. (“Arriba”, que significa operativo) • Estado
operativo : el estado operativo actual de la interfaz.
NOTA La siguiente información es útil para los usuarios avanzados de WiFi para la depuración.
• If Index : el valor del índice if para la entrada if representada por esta interfaz. Valores válidos: 1—
2147483647
• Phys Address: la dirección de la interfaz en su subcapa de protocolo. Por ejemplo, para una interfaz 802.x,
este objeto normalmente contiene una dirección MAC. Los módulos específicos de medios de la
interfaz deben definir el orden de bits y bytes y el formato del valor de este objeto. Para las interfaces que
no tienen esa dirección (por ejemplo, una línea serial), este nodo no está presente.
Figura 338. Información de estadísticas WiFi
NOTA La siguiente información se restablece al reiniciar el sistema o apagar y encender.
• Tiempo de discontinuidad : el tiempo en la ocasión más reciente en la que uno o más de los contadores
de esta interfaz sufrieron una discontinuidad. • En
octetos : el número total de octetos recibidos en la interfaz, incluidos los caracteres de trama. • En paquetes de
unidifusión : la cantidad de paquetes, entregados por esta subcapa a una (sub)capa superior, que no se
dirigieron a una dirección de multidifusión o transmisión en esta subcapa.
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 89
Machine Translated by Google
• En paquetes de transmisión : la cantidad de paquetes, entregados por esta subcapa a una (sub)capa superior,
que se dirigieron a una dirección de transmisión en esta subcapa.
• En paquetes de multidifusión : la cantidad de paquetes entregados por esta subcapa a una (sub) capa superior
capa, que se dirigieron a una dirección de multidifusión en esta subcapa.
• En descartes : la cantidad de paquetes entrantes que se eligieron para descartar aunque no se detectaron errores
para evitar que se entregaran a un protocolo de capa superior. Una posible razón para descartar dicho paquete
podría ser liberar espacio en el búfer. • En errores : para las interfaces orientadas a paquetes,
la cantidad de paquetes entrantes que contenían errores que impedían que se entregaran a un protocolo de
capa superior.
• En prototipos desconocidos : para interfaces orientadas a paquetes, la cantidad de paquetes recibidos a través de
la interfaz que se descartaron debido a un protocolo desconocido o no compatible. • Octetos de
salida : el número total de octetos transmitidos fuera de la interfaz, incluidas las tramas
caracteres.
• Out Unicast Pkts : la cantidad total de paquetes que los protocolos de nivel superior solicitaron
transmitidos, y que no fueron dirigidos a una dirección de multidifusión o difusión en esta subcapa, incluidos
aquellos que fueron descartados o no enviados.
• Out Broadcast Pkts : el número total de paquetes que los protocolos de nivel superior solicitaron
transmitidos, y que fueron dirigidos a una dirección de transmisión en esta subcapa, incluidos aquellos que fueron
descartados o no enviados.
• Out Multicast Pkts : el número total de paquetes que los protocolos de nivel superior solicitaron
transmitidos, y que fueron dirigidos a una dirección multicast en esta subcapa, incluyendo aquellos que fueron
descartados o no enviados.
• Out Discards : la cantidad de paquetes salientes que se eligieron para ser descartados incluso
aunque no se han detectado errores que impidan su transmisión. • Errores de
salida : para las interfaces orientadas a paquetes, la cantidad de paquetes de salida que no se pudieron
transmitido debido a errores.
3.5.3.4 Estado WiFi cuando se configura como AP:
Figura 339. Información de estado de WiFi AP
• Número de serie : número de serie del módulo WiFi interno
• Modo Modo WiFi
Estación: realiza la conexión a un punto de acceso WiFi
Punto de acceso: proporciona conexiones WiFi a varias estaciones. • Potencia
Tx : la potencia de transmisión de la interfaz WiFi: valores válidos de 1 a 18 (dBm). • Canal : número de
canal IEEE 802.11 para operar. Valores válidos 111. • Estado de Ap: enlace a información
sobre el Ap vinculado a esta estación, como se muestra a continuación
90 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
3.5.3.5 Estado del AP WiFi:
Figura 340. Información de estado de WiFi AP
• Mac : ID de hardware del dispositivo conectado.
• Rssi : indicación de intensidad de la señal recibida: los valores posibles son: 20 a 90 dBm •
Autenticado : indica que el cliente es válido para conectarse: verdadero/falso
• Autorizado : indica que el cliente tiene credenciales de inicio de sesión válidas: verdadero/
falso • Inactivo: milisegundos desde el último paquete
• Rxbytes : conteo de bytes recibidos •
Rxpackets : conteo de paquetes recibidos
3.5.3.6 Estado WiFi cuando se configura como una estación:
Figura 341. Información de estadísticas de la estación
WiFi • Ssid SSID del punto de acceso al que está conectada la unidad hasta 32 caracteres. •
Bssid : SSID básico del punto de acceso al que está conectada la unidad: hasta 32 caracteres • Rssi :
indicación de intensidad de la señal recibida: los valores posibles son: 20 a 90 dBm • Autenticado :
indica que el cliente es válido para conectarse: verdadero/ FALSO
• Autorizado : indica que el cliente tiene credenciales de inicio de sesión válidas: verdadero/
falso • Inactivo: milisegundos desde el último paquete
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 91
Machine Translated by Google
• Rxbytes : conteo de bytes recibidos •
Rxpackets : conteo de paquetes recibidos •
Txbitrate : tasa de transmisión de bits
• Txbytes : conteo de bytes transmitidos •
Txpackets : conteo de paquetes transmitidos •
Txfailed : fallas en la transmisión de paquetes
• Txretries : reintentos de transmisión de
paquetes Modo para verificar la
conectividad:
% configurar interfaces interfaz WiFi wificonfig modo punto de acceso apconfig modo de operación 80211g ap
somessid
% mostrar interfaces interfaz WiFi wificonfig | punto de acceso del
modo de detalles; txpoder
15; apconfig
{ap somessid{
Broadcast SSID verdadero;
estaciónmáx 7;
tiempo de espera de la
estación 300; intervalo de
baliza 100; modo ninguno;
de privacidad modo vlan ninguno;
} canal 6;
modo de operación 80211g;
dtimperiod rts 2;
threshold 2347;
umbral de fragmentación 2346;
}
Configuración del modo de privacidad a través de
Broadcast SSID FALSO;
estaciónmáx 7;
tiempo de espera de la
estación 300; intervalo de
baliza 100; modo de privacidad wpa2personal;
92 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
pskconfig { clave
de cifrado ccmp;
mgmt psk PSK WPA;
alguna frase de contraseña;
} modo VLAN ninguno;
} canal 6;
modo de operación 80211g; 2;
dtimperiod rts
threshold 2347;
umbral de fragmentación 2346;
}
El siguiente ejemplo toma la configuración anterior y cambia la seguridad a WPA2Personal con
encriptación CCMP/AES + TKIP.
% establecer interfaces interfaz WiFi wificonfig apconfig ap somessid broadcastssid false privacidad
modo wpa2personal pskconfig psk somepassphrase encriptación ccmptkip
% mostrar interfaces interfaz WiFi wificonfig | punto de acceso del modo de
detalles; txpoder 15; apconfig
{ap somessid
{difusiónssid
FALSO;
estaciónmáx 7;
tiempo de espera de la estación
300; intervalo de baliza 100;
modo de privacidad wpa2personal; pskconfig
{ clave de cifrado
mgmt psk ccmptkip;
PSK WPA;
alguna frase de contraseña;
} modo VLAN ninguno;
} canal 6;
modo de operación 80211g; 2;
dtimperiod rts
threshold 2347;
umbral de fragmentación 2346;
}
Otras configuraciones
Lo siguiente configura el dispositivo para transmitir su SSID, admitir modos 802.11b/g/n y operar en
el canal 3.
% establecer interfaces interfaz WiFi wificonfig apconfig modo de operación 80211n canal 3 ap
somessid broadcastssid true privacymode wpa2personal pskconfig psk somepassphrase encriptación ccmptkip
% mostrar interfaces interfaz WiFi wificonfig | punto de acceso del modo de
detalles;
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 93
Machine Translated by Google
txpoder 15; ap
config {ap
somessid{
Broadcast SSID
estaciónmáx
tiempo de espera de la estación
intervalo de baliza
modo de privacidad verdadero; 7; 300; 100; wpa2personal;
pskconfig { clave
de cifradomgmt ccmptkip; PSK
psk WPA; alguna
frase de contraseña;
} modo VLAN ninguno;
}
canal 3;
modo de operación dtim 80211n; 2;
period rtsthreshold
2347;
umbral de fragmentación 2346;
}
Funcionalidad de doble SSID (solo modo AP)
El Orbit MCR admite la configuración de hasta dos SSID cuando la interfaz WiFi está configurada en un punto de acceso. El primer SSID debe
reservarse para rutas de datos de alto rendimiento. El segundo SSID está destinado a admitir aplicaciones auxiliares, como una conexión de
administración dedicada o acceso a LAN invitado. El siguiente ejemplo configura un segundo AP WiFi con el SSID de somessid2 al SSID somessid
del ejemplo anterior .
% configurar interfaces interfaz WiFi wificonfig modo punto de acceso apconfig canal 3 modo de operación 80211n ap somessid2
broadcastssid true privacymode wpa2personal pskconfig psk somepassphrase2 encriptación ccmptkip
% mostrar interfaces interfaz WiFi wificonfig | punto de acceso del modo de
detalles; txpoder 15; apconfig
{ap somessid
{difusiónssid
estaciónmáx
tiempo de espera de la estación
intervalo de baliza
modo de privacidad verdadero; 7; 300; 100; wpa2personal;
pskconfig { clave
de cifradomgmt ccmptkip; PSK
psk WPA; alguna
frase de contraseña;
} modo VLAN ninguno;
} ap somesid2 {
Broadcast SSID verdadero;
estaciónmáx 7;
94 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
tiempo de espera de la estación 300;
intervalo de baliza 100;
modo de privacidad wpa2personal;
pskconfig
{ clave de ccmptkip;
cifradomgmt PSK WPA;
psk alguna frase de contraseña2;
} modo VLAN ninguno;
} canal 3;
modo de operación 80211n; 2;
dtimperiod rts
threshold 2347;
fragmumbral } 2346;
Notas operativas sobre SSID doble
• Los parámetros de canal, modo de operación, txpower, dtimperiod, rtsthreshold y fragmthreshold
se comparten entre los dos SSID.
• Orbit MCR organiza los SSID en orden alfabético. Si existe un SSID de somessid y un
Se crea el segundo SSID de somessid2 , este se convertirá en el primer SSID y el SSID somessid2 se convertirá en el
segundo SSID.
• Cada SSID es independiente de los demás, a excepción de los parámetros mencionados anteriormente. Cada SSID puede estar
dentro o fuera del puente. Sin embargo, para usar VLAN, los SSID deben estar puenteados.
Modo de estación
Esto configura la unidad para que actúe como una estación WiFi para conectarse a un AP con somessid y seguridad WPA2 Personal.
% configurar interfaces interfaz WiFi wificonfig mode station stationconfig ap somessid habilitado true privacymode wpa2
personal pskconfig psk somepassphrase encriptación ccmp
% mostrar interfaces interfaz WiFi | detalles habilitados
verdadero;
wificonfig
{ estación de modo;
txpoder 15;
estaciónconfig { ap
somessid { habilitado
verdadero; modo de privacidad wpa2
personal; psk
config { cifrado ccmp; key
mgmt wpapsk; psk alguna
frase de contraseña;
}
}
}
} escriba wifi;
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 95
Machine Translated by Google
Supervisión
Asegúrese de que la CLI esté en modo operativo.
Modo de punto de acceso
Los ejemplos de las siguientes páginas muestran el estado y las estadísticas de la interfaz WiFi con dos estaciones conectadas.
> mostrar interfacesestado interfaz WiFi wifiestado
número de serie de estado wifi n722m3anu000867
modo de estado wifi "Punto de acceso"
estado wifi txpower 15 estado
wifi canal 4
wifiestado apestado ap MDS_ORBIT
cliente 00:0e:35:ba:67:36
RSSI sesenta y cinco
verdadero autenticado
autorizado cierto
inactivo 16940
rxbytes 29134 rxpaquetes
622 txbitrate 1
txbytes 25987 txpaquetes
265 txfalló 0
intentos de transmisión 0
> Mostrar estadísticas de WiFi de interfaz de estado de interfaces
estadísticas discontinuidadtiempo 20130924T13:12:2504:00 estadísticas
en octetos 3747
estadísticas inunicastpkts 26
estadísticas inmulticastpkts 0
estadísticas indiscards 0
errores estadísticos 0
estadísticas outoctets 55511
estadísticas outunicastpkts 215
estadísticas outdiscards 0
estadísticas outerrors 0
Modo de estación
A continuación, se muestra el estado cuando se conecta a un punto de acceso WiFi configurado.
> mostrar interfacesestado interfaz WiFi wifiestado
número de serie de estado wifi N722M33NU000628
estación de modo de estado wifi
estado wifi txpower 15 estado
wifi canal 4
estadowifi estadoestación ssid somessid
estadowifi estadoestación bssid 00:19:70:2c:40:3f
estadowifi estadoestación rssi 58
estadowifi estadoestación autenticado verdadero
estadowifi estadoestación autorizado verdadero
estado wifi estado de la estación inactivo 29270
estadowifi estadoestación rxbytes 27119
96 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
estado de wifi estado de la estación rxpackets 564
estado de wifi estado de la estación txbitrate 54
estado de wifi estado de la estación txbytes 897
estado de wifi estado de la estación txpackets 9
estado de wifi estado de la estación txfailed
0 estado de wifi estado de la estación txretries 0
> mostrar interfacesestado interfaz WiFi estadísticas
estadísticas discontinuidadtiempo 20130924T13:12:2504:00
estadísticas en octetos 288
estadísticas inunicastpkts 2
estadísticas inmulticastpkts 0
estadísticas indiscards 0
errores estadísticos 0
estadísticas outoctets 752
estadísticas outunicastpkts 7
estadísticas outdiscards 0
estadísticas outerrors 0
3.5.4 ISM de 900 MHz sin licencia (NX915)
Comprensión
La interfaz del módulo ISM de 900 MHz (NX915) permite operar en la banda ISM sin licencia de 900 MHz.
El módulo proporciona comunicaciones de larga distancia con velocidades de datos que van desde 125 kbps a 1,25 Mbps,
adecuado para la interfaz de controladores Ethernet y serie, como PLC, RTU y sistemas SCADA. El módulo utiliza una
combinación de FHSS (Frequency Hopping Spread Spectrum), DTS (Digital Transmission System) y tecnologías
híbridas FHSS/DTS para proporcionar comunicaciones inalámbricas confiables.
El módulo GE MDS NX915 NIC es un producto de transmisión inalámbrica de datos punto a multipunto, velocidad
media, largo alcance (>20 millas), espectro ensanchado. Opera como un espectro ensanchado por salto de
frecuencia (FHSS) o un sistema de transmisión digital (DTS) en la banda ISM sin licencia de 902 a 928 MHz.
La NIC puede funcionar como un punto de acceso, un dispositivo remoto o de almacenamiento y reenvío (SAF). Funcionará
como un radiador intencional de acuerdo con la regla FCC Parte 15.247 bajo las reglas modulares completas según DA
001407.
Las especificaciones para el módulo NIC NX915 de 900 MHz:
• Rango de frecuencia: 902 a 928 MHz •
Potencia de salida: 20 dBm a 30 dBm en pasos de 1,0 dBm (POR DEFECTO = 30 dBm) •
Impedancia de salida: 50 ohmios •
Antenas permitidas: Consulte la Tabla 310 a continuación
• Conector de antena: TNC hembra
• Número de canales de frecuencia: seleccionable de 50 a 81 para FHSS, de 1 a 18 para DTS •
Separación de canales: 307,5 kHz mínimo • Tipo de
modulación: GFSK de 2 niveles / GFSK de 4 niveles • Velocidades
de datos: 125, 250, 500, 1000, 1000 W, 1250 kbps Desviación de
frecuencia máxima: 1250 kbps / GFSK de 4 niveles: 550 kHz Intervalo de baliza:
de 10 a 300 ms (el valor PREDETERMINADO es 150) Tiempo de
permanencia: de 10 a 400 ms (el valor PREDETERMINADO es 50)
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 97
Machine Translated by Google
• FCC Parte 15.247 bajo reglas modulares por DA001407
• Identificación de la FCC: E5MDSNX915
• ICID: 101DNX915
• Seis combinaciones de tasa de modulación/ancho de banda; como se ve en la Tabla 39:
Tabla 39. Combinaciones de modulación y ancho de banda
Canales 80 80 27 18 15 13
*1000N ocupa 250 kHz menos de ancho de banda de espectro que 1000W, por lo que tiene un "ancho de banda más estrecho", esto
viene con una reducción de ~23 dBm en la sensibilidad en comparación con 1000W kbps. Para un espectro claro, use 1000W, para un
espectro desconocido o ocupado es más seguro usar el módem estrecho de 1000N.
Tabla 310. Tipos de antena NxRadio aprobados
Frecuencia Parte de MDS de GE
Solicitud Ubicación Ganar Descripción de la antena
Rango Número
900 MHz
Interior 902928 MHz 2 dBi Flex interior Omni 972952A01
(NX915)
900 MHz Omni con 16” NF Connect y
Interior 902928 MHz 5 dBi 973194A16
(NX915) Montar
10 dBd
900 MHz
Exterior 902960MHz Yagi 6 Elemento, NHembra sin cable 973194A14
(NX915) (12,15
dBi)
10 dBd
900 MHz Yagi 6 Elemento, NHembra con 10'
Exterior 902960MHz (12,15 973194A14A
(NX915) Puente NM y montaje
dBi)
10 dBd
900 MHz Yagi 6 Elemento, NHembra con 15'
Exterior 902960MHz (12,15 973194A14B
(NX915) Puente NM y montaje
dBi)
900 MHz 6,4 dBd
Exterior 902960MHz Yagi 3 Elemento NHembra sin cable 973194A13
(NX915) (8,55 dBi)
900 MHz 6,4 dBd
Exterior 902960MHz Yagi 3 Elemento NHembra – con 10' 973194A13A
(NX915) (8,55 dBi) Puente NM y montaje
98 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
900 MHz 6,4 dBd
Exterior 902960MHz Yagi 3 Elemento NHembra – con 15' 973194A13B
(NX915) (8 55 dBi) Puente NM y montaje
900 MHz 6,4 dBd
Exterior 902960MHz Yagi 3 Elemento NHembra – con 25' 973194A13C
(NX915) (8,55 dBi) Puente NM y montaje
900 MHz 7 dBd
Exterior 902928MHz Omni Ant de 5/8 de longitud de onda. con 973194A17
(NX915) (9,15 dBi) conector coaxial de 16" a NHembra
Para la radio de 900 MHz (NX915): si la red de antena instalada no proporciona la correspondencia de carga adecuada, la
unidad genera una alarma para indicar una condición de error VSWR. Esto debe corregirse para que la radio funcione
correctamente y para garantizar un funcionamiento óptimo.
NOTA Los únicos pasos requeridos para la configuración básica son programar un nombre de red en todas las unidades
y establecer una unidad como AP.
Es necesaria una configuración mínima, pero se proporcionan varias funciones de ajuste avanzadas.
El rango operativo de frecuencia está restringido por la calibración preestablecida de fábrica para garantizar el cumplimiento de los
requisitos normativos específicos del país. El rango operativo de frecuencia se puede restringir aún más mediante la entrada del usuario para
evitar partes seleccionadas de la banda operativa. Esto a veces es útil cuando se intenta colocar una red con otra red de 900 MHz, como MDS
iNET o TransNET. Por ejemplo, la red iNET se puede configurar para operar en la mitad superior de la banda, mientras que Orbit puede
tener su módulo NX915 configurado para la mitad inferior.
De forma predeterminada, la radio se envía de fábrica con el módem de 500 kbps seleccionado. El tiempo de permanencia está configurado
en 50 ms y Hop Set A está habilitado. Para una configuración típica (p. ej., América del Norte), esto proporciona 27 canales discretos
sobre los que saltar.
Los conjuntos de saltos proporcionan una forma de especificar el espacio mínimo entre canales dentro de la banda y definen implícitamente el
número máximo de saltos. Hop Set A utiliza un espaciado de 307,5 kHz y proporciona 80 canales. (Requerido para selecciones de módem
de 125 kbps y 250 kbps).
Tabla 311. Modos de módem seleccionados
Modos de módem seleccionados
Conjunto de saltos/canales 125 250 500 1000 1000W 1250
A 80 80 27 18 15 13
B 0 0 27 20 15 12
C 0 0 26 20 dieciséis 12
D 0 0 0 20 dieciséis 13
Y 0 0 0 0 dieciséis 13
F 0 0 0 0 0 13
Consulte el “APÉNDICE F: Frecuencias del módulo NX915” en la página 430 para obtener una tabla que enumera los
canales/frecuencias de RF en cada conjunto de saltos, según se aplican a cada selección de módem.
Otros elementos de interés para la configuración de ajuste incluyen el modo de módem (125 kbps, 250 kbps, 500 kbps, etc.) y el tiempo de
permanencia. Para los controles remotos, establecer el modo de módem en "automático" permite que los controles remotos sigan
automáticamente la configuración del AP. Configurar el control remoto para usar un módem específico cambia los tiempos de sincronización
más rápidos por la flexibilidad del sistema. El tiempo de permanencia determina la frecuencia con la que la radio cambia de canal. Los
tiempos de permanencia más largos son más eficientes para el transporte de datos y proporcionan un mayor rendimiento; pero los tiempos
de permanencia más pequeños proporcionan una sincronización más rápida y son más robustos en entornos de señal débil o en presencia de interferencias.
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 99
Machine Translated by Google
Para el usuario avanzado, el módulo admite la configuración de más elementos, incluidos:
• Reintentos de datos : número de veces para reintentar datos de unidifusión antes de declarar NACK. •
Fragment Threshold : umbral de fragmentación. • Lna State : controla
el amplificador de bajo ruido. • Mcast Repeat : número de veces
que se repiten los datos de transmisión y multidifusión descendentes. • Retardo de propagación : corrección del retardo
de propagación de la señal de RF. • Tiempo de espera de paquete obsoleto : si el MAC no puede
transmitir un paquete en este tiempo, lo descartará.
En general, se recomienda que los usuarios comiencen con la configuración más simple y luego realicen cambios en los parámetros
según sea necesario para satisfacer necesidades específicas.
NOTA El bloqueo de frecuencia para cumplir con los requisitos reglamentarios específicos del país puede configurarse de fábrica para no
permitir el funcionamiento. Estos ajustes NO pueden ser cambiados o modificados por el usuario.
Consulte la tabla a continuación:
Tabla 312. Ejemplo de limitaciones de país
País Limitación
Brasil Opera solo en la banda 902907 y 915928 MHz
Australia/Chile Operar solo en la banda 915928 MHz
Nueva Zelanda Opera solo en la banda 921928 MHz
Tabla 313. Descripciones de los LED de la interfaz NxRadio
LEDNIC2 Estado Descripción
Rojo sólido No hay controles remotos conectados
Verde solido Vinculado con al menos 1 remoto
Verde solido Vinculado con el punto de acceso
Notas e información importantes sobre LQI
LQI depende del formato de modulación y debe usarse como una medida relativa de la calidad del enlace. Un valor bajo de LQI indica
una mejor calidad de enlace que un valor alto. Algorítmicamente, utilizando la modulación GFSK, el transceptor calcula el valor midiendo
la frecuencia de cada "bit" y lo compara con la frecuencia esperada en función de la frecuencia del canal y la desviación y el desplazamiento
de frecuencia medido.
LQI es una métrica de la calidad de la señal recibida. Es un valor dinámico que se calcula solo cuando se reciben datos en la
interfaz de RF y debe actualizarse en consecuencia.
A diferencia de RSSI, que simplemente mide la intensidad de la señal, LQI es solo una medida de la "corrección" de
esta señal. (Esto significa con qué facilidad se puede demodular correctamente la señal recibida).
En general, cuanto menor sea el LQI, mejor será la calidad.
LQI debe usarse como una medida "relativa". La precisión es bastante floja y está sujeta a
variación de radio a radio y formato de modulación.
Para cada módem (125,250,500...) LQI significa algo diferente porque cada modulación tiene diferentes anchos
de banda de recepción que pueden afectar los cálculos de LQI.
La siguiente tabla se puede usar como referencia para verificar rápidamente la lectura de LQI y determinar si es buena o
no, y si debe pasar al siguiente módem.
Por ejemplo: Ejecutando Modem 1000 y LQI lee 9, cambie a Modem 500. LQI luego lee 16, cambie a Modem 250 y
así sucesivamente.
Tabla 314. Tabla de referencia de LQI
Sensibilidad (dBm) basada
en 1x106 @ XXX kbps 105 103 99 95 95 95
Una vez más, el LQI de 1000W y 1250 del módem suele ser bajo. La visualización de un valor LQI indica que hay una
señal presente. Debido al amplio ancho de banda del receptor en módems 1000/1000W/1250, el rango dinámico es
más bajo, lo que generalmente se resuelve en un LQI bajo.
Para los módems restantes, "Pristine" significa que en un entorno de señal absolutamente perfecto, el mejor LQI será
menor o igual que el número de la tabla.
"Usable" significa que la calidad de la señal es buena y que la radio debería poder demodular correctamente; sin embargo,
si los promedios de LQI se acercan a este límite, se esperarían errores. Idealmente, el LQI promedio debería estar entre
los dos valores que se muestran para cada módem.
Por último, tenga en cuenta que esta es una medida "relativa". Por favor, no tome decisiones difíciles basadas en esta
métrica. Los sistemas (obviamente) no son todos iguales y optimizar el sistema puede requerir un poco de
configuración en función del ruido de fondo/tipo de datos/volumen de datos...
Se informa un LQI de 255 (en un canal o canales dados) durante la secuencia de configuración y también se puede
informar después de que la unidad remota se "asocia" con el AP. Esto no implica necesariamente malas condiciones
de RF; solo que el control remoto no ha recibido tráfico de usuario desde el AP en ese canal específico.
Como se mencionó anteriormente, el LQI es un valor dinámico que varía según el entorno y solo se actualiza
cuando se reciben datos en la interfaz de RF. Se recomienda que para obtener una "buena" lectura de LQI, el usuario
habilite algo de tráfico hacia/desde la interfaz de RF (donde se lee el LQI). Ejemplo: si se encuentra en un sitio
remoto, haga ping al AP y actualice las lecturas de LQI en el control remoto para obtener la lectura de LQI más actualizada.
Otra nota sobre módems y distancia. Cuanto menor sea el kbps, más se pueden separar las unidades (menor sensibilidad).
Un módem de 125 kbps puede llegar más lejos y el módem de 1250 kbps sería el más corto. El Orbit admitirá hasta 8
Hop StoreandForward para extender estas distancias (aunque se debe considerar la latencia con cada salto
adicional).
Tasa de datos adaptativa El
modo de tasa de datos adaptativa permite que el tráfico de enlace ascendente ajuste qué módem se utiliza para cada
remoto y también funciona en redes de almacenamiento y reenvío. La selección de modo permite que el módem varíe
en dos rangos. Puede variar entre 125 kbps y 250 kbps para operación FHSS o entre 500 kbps y 1250 kbps para
operación DTS. Cuando el RSSI de un control remoto es más fuerte que el umbral ADR, intentará transmitir con un módem
más rápido. El tráfico descendente solo se envía a la velocidad de datos más baja, ya sea 125 kbps o 500 kbps, según
el modo.
El caso de uso principal para esta función es si un AP tiene algunos controles remotos que están cerca del AP y podrían admitir una velocidad
de datos más alta y algunos más alejados que solo pueden admitir una velocidad de datos más baja. Este modo permite que los remotos
cercanos aprovechen la velocidad de datos más alta para el enlace ascendente, cuando de lo contrario toda la red tendría que funcionar a la
velocidad de datos más baja. Esta característica no brindará las velocidades de datos óptimas si todos los remotos pueden admitir la velocidad de datos
más alta, porque todo el tráfico de enlace descendente se enviará a una velocidad de datos más baja.
Seguridad
Configurar el modo de seguridad en EAP o PSK habilitará la autenticación del dispositivo. Cuando están habilitados, los controles remotos se
autentican con el AP (PSK) o un servidor RADIUS backend (EAP) antes de que se les permita pasar datos en la red. El protocolo de autenticación
cumple con IEEE 802.1X. Si la autenticación del dispositivo está habilitada, también se puede habilitar el cifrado de datos por aire.
Esto asegura que todo el tráfico aéreo esté protegido. Cuando el cifrado está habilitado, el dispositivo debe rotar ocasionalmente las claves de
cifrado.
Esta rotación se registra en el registro de eventos con el tipo de evento nx_auth. Estos eventos se pueden suprimir en la configuración del registro
de eventos para evitar que llenen el registro de eventos. Consulte la sección 3.6.2 para obtener instrucciones sobre cómo controlar el registro de
eventos.
configurando
Modo PA
Configuración básica con valores predeterminados
Vaya a: Interfaces/NxRadio > Configuración básica/Nx Radio
Figura 342. Ajustes de configuración de ISM 900 (NX)
• Modo de módem : controla el rendimiento objetivo de la radio y los controles remotos adjuntos: 125 kbps: rendimiento
teórico de 125 kbps
250 kbps Rendimiento teórico de 250 kbps 500 kbps
Rendimiento teórico de 500 kbps (DEFAULT) 1000 kbps Rendimiento
teórico de 1000 kbps con ancho de banda estrecho
1000Wkbps Rendimiento teórico de 1000 kbps con mayor sensibilidad 1250kbps
Rendimiento teórico de 1250 kbps
• Modo de dispositivo : establece la función que asumirá la radio en la red.
Remoto (POR DEFECTO)
Punto de acceso
Almacenamiento y reenvio
• Nombre de la red : el nombre de la red. Se utiliza para controlar a qué redes está conectado.
Valores válidos: 1 a 31 letras (DEFAULT es mdsnx). La cadena de nombre de la red se utiliza para
identificar la red lógica del dispositivo como miembro de una red. Si el nombre de la red no coincide, el dispositivo
registrará un evento para identificar las colisiones de nombres de red.
• Compresión de datos Compresión aérea lzo Comprime el
tráfico aéreo con el algoritmo LZO ninguno Sin compresión de datos (DEFAULT)
• Compresión de encabezado: deshabilitada por defecto. Habilitar/deshabilitar el encabezado sólido por aire
compresión. Esta función comprime los encabezados de IP para mejorar el rendimiento del sistema y es más útil
en aplicaciones que dependen de paquetes de IP con cargas útiles pequeñas, como operaciones de servidor
de terminal o sondeo MODBUS. Esta configuración debe coincidir en cada radio (Remoto y AP). • Potencia :
la potencia de transmisión de la radio: valores válidos: 20 30 dBm; el valor PREDETERMINADO es 30 dBm • Tiempo
de permanencia : tiempo empleado en un canal, valores válidos: 10 400 ms: el valor PREDETERMINADO es
50 ms • Intervalo de baliza : el intervalo de tiempo que el AP enviará balizas, cuanto menor sea el valor, los controles
remotos más rápidos se asociarán, mayor será el valor, menos durante el tiempo de aire es ocupado por las
balizas y se puede usar para datos. Valores válidos: 10 400 ms – DEFAULT = 150ms
• Conjunto de saltos El conjunto de saltos de la radio PREDETERMINADO "A"
A – F consulte el APÉNDICE J – Información específica del país Automático
para remotos esto hace que la radio busque un AP, probando diferentes modos de módem. Esto puede
tomar una cantidad significativa de tiempo para sincronizar y comenzar a pasar datos.
NOTA Recuerde hacer clic en el botón Guardar cuando termine.
Figura 343. Configuración de seguridad EAP de ISM 900 (NX)
Figura 344. Configuración de seguridad de ISM 900 (NX)
PSK • Modo de seguridad : el tipo de autenticación a realizar: ninguno:
no proporcionar autenticación de dispositivo o privacidad de datos (POR DEFECTO)
psk: usar el protocolo de autenticación de clave precompartida:
eap: usar el protocolo de autenticación encapsulado: cambiar los campos mostrados y
brinde al usuario la capacidad de ingresar información de radio en el AP e información de certificado en
el control remoto. • Cifrado : el tipo de cifrado que se realizará:
ninguno: sin privacidad de datos (predeterminado):
aes128ccm: protección de datos con cifrado AES de 128 bits mediante el modo CCM
aes256ccm: protección de datos con cifrado AES de 256 bits mediante el modo CCM • Frase
de contraseña : la frase de contraseña utilizada en el modo PSK, de 8 a 64 letras. (DEFAULT=en blanco)
• Radius Server : una referencia a la configuración del servidor RADIUS configurada a través del
Sistema: elemento del menú lateral RADIUS (sección 3.7.4).
• Intervalo de cambio de clave: la clave de sesión para un enlace seguro activo cambia periódicamente. Puede
aumentar la duración del intervalo de cambio de clave para reducir la sobrecarga causada por las
comunicaciones de cambio de clave entre radios en un canal de banda estrecha. Valores válidos:
0: el cambio de claves no se basará en el tiempo, sino que se producirá cada un millón
paquetes
30525600 minutos, PREDETERMINADO 180
Figura 345. Configuración avanzada de ISM 900 (NX) AP
• Estado Lna: la configuración de alta sensibilidad amplificará la señal entrante y aumentará la
posibilidad de detectar señales débiles. Este es el modo predeterminado para el LNA. En un
entorno de mucho ruido, como en la torre principal donde podría estar ubicado un AP, puede ayudar
cambiar el LNA a Alta Inmunidad, lo que desactiva la amplificación del LNA. Esto significa que la
radio no hará más esfuerzos para amplificar el ruido de RF colocado. Será más difícil detectar
señales débiles, en todo caso, pero aumentará la probabilidad de detectar las más fuertes.
Alta sensibilidad: configurada cuando se opera en un entorno de bajo ruido con mínima
interferencia de radio (DEFAULT)
Inmunidad alta: se configura cuando se opera en un entorno con interferencias de radio
• Frecuencias evitadas : frecuencias que no están incluidas en el patrón de salto. MHz decimal en forma
de “###”, “###.#”, “###.##”, “###.###”, “###.####”. Se requiere un rango, con los valores separados
por un guión, con o sin espacios a ambos lados. Por ejemplo, "902.2910" para bloquear 8 MHz en la
parte inferior de la banda de 902910 MHz. Para bloquear un solo canal, ingrese un valor como
“915.615915.615” . Esto asegura el bloqueo de la frecuencia especificada, pero dependiendo de la
configuración de los saltos, también puede bloquear otros canales.
• Tiempo de espera de paquete obsoleto : si el MAC no puede transmitir un paquete en este tiempo, descartará el
paquete. Milisegundos, DEFAULT= 1500, rango de 0 a 65535.
• Retardo de propagación : corrección del retardo de propagación de la señal de RF. enumeración de
Retraso de la velocidad de la luz de 20, 40 o 60 millas. PREDETERMINADO = 40
• Repetición de Mcast : número de repetición de multidifusión: número de veces para repetir la transmisión descendente
y datos de multidifusión. DEFAULT = 3, rango de 0 a 255.
• Reintentos de datos : número de veces para reintentar datos de unidifusión antes de declarar NACK. Valores válidos:
0—15, PREDETERMINADO = 3.
• Fragment Threshold (Umbral de fragmentación ): este parámetro controla la fragmentación inalámbrica de las NIC. Es
transparente para todo el tráfico de la red y es independiente de cualquier fragmentación de IP. Cualquier paquete
más grande que el umbral se dividirá en paquetes hasta el tamaño del umbral. Valores válidos: 0, 50: 1500 bytes, 0
está deshabilitado. DEFECTO = 0.
• Tiempo de envejecimiento remoto : período de tiempo, en segundos, de inactividad del dispositivo antes de que se
desconectado. Valores válidos: 1804294967295, PREDETERMINADO = 600 •
Tiempo de antigüedad del punto final: período de tiempo en segundos si este punto final está inactivo antes de que se
elimine de la base de datos. DEFAULT = 300. Rango de 0 a 4294967295
• Permitir retransmisión : todo el tráfico de los controles remotos se envía al AP. Cuando está habilitado, el AP retransmitirá
el tráfico de un control remoto a otro en función de la dirección MAC. También reenviará el tráfico de difusión de los
controles remotos a todos los demás controles remotos.
• Caché ARP : deshabilitado por DEFECTO. Cuando está habilitado, la radio responderá a las solicitudes ARP destinadas a
otros dispositivos de red con direcciones conocidas. No reenviará el ARP al dispositivo deseado
• Modo ADR : el modo de velocidad de datos adaptable controla si la NIC intentará usar diferentes velocidades de módem
para diferentes controles remotos. Todo el tráfico descendente utiliza la tasa más baja; sólo el tráfico
ascendente puede utilizar la tasa variable. Los controles remotos aprenden automáticamente la configuración de ADR,
pero el módem remoto debe configurarse en Auto, o 125 para 125250 kbps, o 500 para una operación de
5001250
kbps. 125250 kbps: ADR intentará usar los módems FHSS (125 kbps y 250 kbps) cuando
tratando de determinar el mejor módem para el control remoto.
5001250 kbps: ADR utilizará los módems DTS (500 kbps, 1000 kbps, 1000 W kbps y
1250 kbps) al intentar determinar la velocidad óptima.
ninguno: no se usa ADR y se usa la configuración de módem estático en nxconfig para el módem.
(Por defecto)
• Umbral ADR : el umbral es un umbral RSSI. Si la señal recibida es más fuerte que
el umbral en el que la NIC intentará utilizar un módem más rápido. El umbral ADR debe establecerse para cada radio
(remotos y AP). Esto es ventajoso porque puede ejecutar la mayor parte de la red en modo ADR, pero si un control
remoto en particular tiene RSSI fuerte pero condiciones de canal difíciles, puede deshabilitar efectivamente ADR en
ese control remoto específico configurando el umbral ADR artificialmente bajo.
• Protocolo de cifrado: el Protocolo de cifrado 2.0 proporciona el nivel más alto de transmisión por aire.
seguridad de cifrado con una clave de cifrado fuerte, pero no es compatible con radios MCR900 que ejecutan firmware
anterior a 3.1.0. Encryption Protocol 1.0 brinda compatibilidad con firmware anterior mediante el uso de la clave segura
cuando se comunica con unidades con firmware 3.1.0 y posterior, y una clave menos segura cuando se comunica
con unidades con firmware anterior a 3.1.0. PREDETERMINADO 2.0. Para obtener más información, consulte el
Boletín de producto PB15001_A, Resolución de problemas de cifrado MCR900, disponible en http://
www.gemds.com.
Figura 346. Configuración de VLAN de ISM 900
(NX) • Descripción : descripción del usuario de NxRadio. •
Habilitado : habilite NxRadio. PREDETERMINADO = HABILITADO.
• Modo Vlan: configuración de VLAN
Ninguno
Acceso: solo se puede configurar una VLAN en una interfaz de acceso; tráfico transportado por una sola
VLAN.
Troncal: dos o más VLAN configuradas en un puerto troncal; se pueden transportar varias VLAN
simultáneamente.
Modo remoto
Configuración básica con valores
predeterminados La configuración avanzada en un módulo NX915 que funciona como remoto comparte la misma configuración
para el estado de LNA, el tiempo de espera de paquetes obsoletos y los reintentos de datos como punto de acceso.
Utilizando el valor predeterminado de 0 (cero) para la NIC y los identificadores de puerta de enlace, configure el módulo para
obtener automáticamente una ruta en la red. Esto es particularmente útil en una red que contiene dispositivos StoreandForward.
Vaya a: Interfaces/NxRadio > Configuración básica/Nx Radio
Figura 347. Configuración remota de ISM 900 (NX)
• Modo de módem : controla el rendimiento objetivo de la radio.
125kbps Rendimiento teórico de 125 kbps 250kbps
Rendimiento teórico de 250 kbps
500kbps Rendimiento teórico de 500 kbps (DEFAULT) 1000kbps
Rendimiento teórico de 1000 kbps con ancho de banda estrecho 1000Wkbps Rendimiento
teórico de 1000 kbps con mayor sensibilidad 1250kbps Rendimiento teórico de 1250 kbps
Auto Mientras que el AP debe elegir un módem fijo, en este
modo el control remoto escaneará todos los módems y encontrará el que tenga la señal más fuerte. Cada escaneo
de módem puede demorar unos minutos, lo que significa que, en el peor de los casos, podría tomar hasta
5 cambios de módem antes de encontrar el módem correcto. La unidad continuará escaneando hasta que se
conecte con un AP.
• Modo de dispositivo : establece la función que asumirá la radio en la red.
Remoto (POR DEFECTO)
Punto de acceso
Almacenamiento y reenvio
• Nombre de la red : el nombre de la red. Se utiliza para controlar a qué redes está conectado.
Valores válidos: 1 a 31 letras (DEFAULT = mdsnx). La cadena de nombre de la red se utiliza para identificar
la red lógica del dispositivo como miembro de una red. Si el nombre de la red no coincide, el dispositivo registrará
un evento para identificar las colisiones de nombres de red.
• Compresión de datos Compresión aérea lzo Comprime el
tráfico aéreo con el algoritmo LZO ninguno Sin compresión de datos (DEFAULT)
• Compresión de encabezado: deshabilitada por defecto. Habilitar/deshabilitar el encabezado sólido por aire
compresión. Esta función comprime los encabezados de IP para mejorar el rendimiento del sistema y es más útil
en aplicaciones que dependen de paquetes de IP con cargas útiles pequeñas, como operaciones de servidor
de terminal o sondeo MODBUS. Esta configuración debe coincidir en cada radio (Remoto y AP). • Potencia
La potencia de transmisión de la radio. Los valores válidos son: 20—30 dBm –DEFAULT =30dBm
Figura 348. Configuración de seguridad de EAP remoto ISM 900 (NX)
Figura 349. ISM 900 (NX) PSK Configuración de seguridad remota • Modo de
seguridad : el tipo de autenticación que se debe realizar
none: no proporciona autenticación de dispositivos ni privacidad de datos
psk: usa el protocolo de autenticación de clave precompartida
eap: usa el protocolo de autenticación encapsulado
• Cifrado : el tipo de cifrado que se realizará: ninguno: sin privacidad
de datos (predeterminado): aes128ccm: protección
de datos con cifrado AES de 128 bits mediante el modo CCM aes256ccm: protección de datos
con cifrado AES de 256 bits mediante el modo CCM
• Frase de contraseña : la frase de contraseña utilizada en el modo PSK. Los valores válidos son: 8 a 64 letras.
(DEFAULT=en blanco) •
ID de certificado, ID de clave, ID de certificado de CA: referencia al material de certificado remoto cargado a través del
menú lateral de Gestión de certificados (sección 3.9).
Figura 350. Configuración avanzada remota de ISM 900 (NX)
• Estado Lna: el amplificador de bajo ruido en la configuración de alta sensibilidad amplificará la señal entrante y aumentará
la posibilidad de detectar señales débiles. Este es el modo predeterminado para el LNA. En un entorno de mucho
ruido, como en la torre principal donde podría estar ubicado un AP, puede ayudar cambiar el LNA a Alta Inmunidad,
lo que desactiva la amplificación del LNA. Esto significa que la radio no hará más esfuerzos para amplificar el
ruido de RF colocado. Será más difícil detectar señales débiles, en todo caso, pero aumentará la probabilidad de
detectar las más fuertes.
Alta sensibilidad: configúrelo cuando opere en un entorno de bajo ruido con un mínimo de radio
interferencia
Inmunidad alta: se configura cuando se opera en un entorno con interferencias de radio. Tiempo de
espera de paquete obsoleto : si el MAC no puede transmitir un paquete en este tiempo, dejará caer el paquete.
paquete. Milisegundos, PREDETERMINADO = 1500, rango de 0 a 65535.
• Reintentos de datos : número de veces para reintentar datos de unidifusión antes de declarar NACK. Valores válidos:
0—15, PREDETERMINADO = 3.
• ID NIC CONFIGURACIÓN AVANZADA NO CAMBIAR POR LO GENERAL Manual
anula el identificador de NIC: PREDETERMINADO = 0, significa automático, no manual. Rango de 0 o 400 500
• Gateway ID CONFIGURACIÓN AVANZADA TÍPICAMENTE NO CAMBIAR Manual
anula el identificador de la puerta de enlace de la NIC: PREDETERMINADO = 0, significa automático, no manual Rango
de 0 o 65535.
• Caché ARP : deshabilitado por DEFECTO. Cuando está habilitado, la radio responderá a las solicitudes ARP destinadas a
otros dispositivos de red con direcciones conocidas. No reenviará el ARP al dispositivo previsto.
• Modo ADR : el modo de velocidad de datos adaptable controla si la NIC intentará usar diferentes velocidades de módem
para diferentes controles remotos. Todo el tráfico descendente utiliza la tasa más baja; sólo el tráfico
ascendente puede utilizar la tasa variable. Los controles remotos aprenden automáticamente la configuración de ADR,
pero el módem remoto debe configurarse en Auto, o 125 para 125250 kbps, o 500 para una operación de
5001250
kbps. 125250 kbps: ADR intentará usar los módems FHSS (125 kbps y 250 kbps) cuando
tratando de determinar el mejor módem para el control remoto.
5001250 kbps: ADR utilizará los módems DTS (500 kbps, 1000 kbps, 1000 W kbps y
1250 kbps) al intentar determinar la velocidad óptima. ninguno: no se usa
ADR y se usa la configuración de módem estático en nxconfig para el módem.
• Umbral ADR : el umbral es un umbral RSSI. Si la señal recibida es más fuerte que
el umbral en el que la NIC intentará utilizar un módem más rápido. El umbral ADR debe establecerse para cada radio
(remotos y AP). Esto es ventajoso porque puede ejecutar la mayor parte de la red en modo ADR, pero si un control
remoto en particular tiene RSSI fuerte pero condiciones de canal difíciles, puede deshabilitar efectivamente ADR en ese
control remoto específico configurando el umbral ADR artificialmente bajo. PREDETERMINADO = 70, rango de 127 a
0.
• Protocolo de cifrado: el Protocolo de cifrado 2.0 proporciona el nivel más alto de transmisión por aire.
seguridad de cifrado con una clave de cifrado fuerte, pero no es compatible con radios MCR900 que ejecutan firmware
anterior a 3.1.0. Encryption Protocol 1.0 brinda compatibilidad con firmware anterior mediante el uso de la clave segura
cuando se comunica con unidades con firmware 3.1.0 y posterior, y una clave menos segura cuando se comunica
con unidades con firmware anterior a 3.1.0. PREDETERMINADO 2.0. Para obtener más información, consulte el
boletín de productos PB15001_A, Resolución de problemas de cifrado MCR900, disponible en http://
www.gemds.com
Modo de almacenamiento y reenvío
Configuración básica con valores
predeterminados La configuración avanzada en un módulo NX915 que funciona como un dispositivo de almacenamiento y reenvío
comparte la misma configuración que un control remoto.
Interfaces / NxRadio > Configuración básica / Nx Radio
Figura 351. Configuración S&F de ISM 900 (NX)
• Modo de módem : controla el rendimiento objetivo de la radio
125 kbps Rendimiento teórico de 125 kbps 250 kbps
Rendimiento teórico de 250 kbps 500 kbps Rendimiento
teórico de 500 kbps (DEFAULT) 1000 kbps Rendimiento teórico de 1000 kbps
con ancho de banda estrecho
1000Wkbps Rendimiento teórico de 1000 kbps con mayor sensibilidad 1250kbps Rendimiento
teórico de 1250 kbps
Automático: mientras que el punto de acceso debe elegir un módem fijo, en este modo el control remoto puede recorrer todos los
módems y encuentre el que tenga la señal más fuerte.
• Modo de dispositivo : establece la función que asumirá la radio en la red.
Remoto (POR DEFECTO)
Punto de acceso
Almacenamiento y reenvio
• Nombre de la red : el nombre de la red. Se utiliza para controlar a qué redes se conecta la radio. Valores válidos: 1 a 31 letras
(DEFAULT es mdsnx). La cadena de nombre de la red se utiliza para identificar la red lógica a la que debe unirse el
dispositivo. Si el nombre de la red no coincide, el dispositivo registrará un evento para identificar las colisiones de
nombres de red. • Compresión de datos Compresión aérea lzo Comprime el
tráfico aéreo con el algoritmo LZO
ninguno Sin compresión de datos (DEFAULT)
• Compresión de encabezado: deshabilitada por defecto. Habilitar/deshabilitar el encabezado sólido por aire
compresión. Esta función comprime los encabezados de IP para mejorar el rendimiento del sistema y es más
útil en aplicaciones que dependen de paquetes de IP con cargas útiles pequeñas, como operaciones de
servidor de terminal o sondeo MODBUS. Esta configuración debe coincidir en cada radio (Remoto y AP).
• Potencia La potencia de transmisión de la radio. Los valores válidos son: 2030 dBm – (POR DEFECTO
30dBm)
• Tiempo de permanencia : tiempo empleado en un canal. Los valores válidos son: 10400 ms (POR DEFECTO
50ms) • Intervalo de baliza Tiempo empleado en un canal. Los valores válidos son: 10400 ms (DEFAULT 50ms)
Figura 352. Configuración de seguridad de ISM 900 (NX) S&F PSK
Figura 353. ISM 900 (NX) S&F PSK Configuración de seguridad • Modo
de seguridad : el tipo de autenticación que se debe realizar: ninguno:
no proporciona autenticación de dispositivo ni privacidad de datos (DEFAULT) psk:
usa el protocolo de autenticación de clave precompartida
eap: usa el protocolo de autenticación encapsulado
• Encriptación El tipo de encriptación a realizar
ninguno Sin privacidad de
datos aes128ccm Protección de datos con cifrado AES de 128 bits mediante el modo
CCM aes256ccm Protección de datos con cifrado AES de 256 bits mediante el modo CCM
• Frase de contraseña : la frase de contraseña utilizada en el modo PSK de 8 a
64 letras. • ID de certificado, ID de clave, ID de certificado de CA: referencia al material de certificado remoto
cargado a través del menú lateral de Gestión de certificados (sección 3.9).
Figura 354. Configuración avanzada de ISM 900 (NX) S&F
• Estado Lna: la configuración de alta sensibilidad amplificará la señal entrante y aumentará la posibilidad de detectar
señales débiles. Este es el modo predeterminado para el LNA. En un entorno de mucho ruido, como en la
torre principal donde podría estar ubicado un AP, puede ayudar cambiar el LNA a Alta Inmunidad, lo que desactiva la
amplificación del LNA. Esto significa que la radio no hará más esfuerzos para amplificar el ruido de RF colocado.
Será más difícil detectar señales débiles, en todo caso, pero aumentará la probabilidad de detectar las más
fuertes.
Alta sensibilidad: configúrelo cuando opere en un entorno de bajo ruido con un mínimo de radio
interferencia
Inmunidad alta: se configura cuando se opera con interferencias de radio
• Tiempo de espera de paquete obsoleto : si el MAC no puede transmitir un paquete en este tiempo, descartará el
paquete. Milisegundos, PREDETERMINADO = 1500, rango de 0 a 65535.
• Reintentos de datos : número de veces para reintentar datos de unidifusión antes de declarar NACK. Valores válidos:
0—15, PREDETERMINADO = 3.
• ID NIC CONFIGURACIÓN AVANZADA NO CAMBIAR POR LO GENERAL Manual
anula el identificador de NIC.
• ID de puerta de enlace CONFIGURACIÓN AVANZADA NO CAMBIAR POR LO GENERAL Anulaciones
manuales del identificador de puerta de enlace de
la NIC. • Caché ARP : deshabilitado por DEFECTO. Cuando está habilitado, la radio responderá a las solicitudes ARP
destinadas a otros dispositivos de red con direcciones conocidas. No reenviará el ARP al dispositivo deseado.
• Modo ADR : el modo de velocidad de datos adaptable controla si la NIC intentará usar diferentes velocidades de módem
para diferentes controles remotos. Todo el tráfico descendente utiliza la tasa más baja; sólo el tráfico
ascendente puede utilizar la tasa variable. Los controles remotos aprenden automáticamente la configuración de ADR, pero
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 113
Machine Translated by Google
El módem remoto debe configurarse en Auto, o 125 para 125250 kbps, o 500 para 5001250 kbps. 125250
kbps: ADR
intentará usar los módems FHSS (125 kbps y 250 kbps) cuando
tratando de determinar el mejor módem para el control remoto.
5001250 kbps: ADR utilizará los módems DTS (500 kbps, 1000 kbps, 1000 W kbps y
1250 kbps) al intentar determinar la velocidad óptima. ninguno: no se
usa ADR y se usa la configuración de módem estático en nxconfig para el módem.
• Umbral ADR : el umbral es un umbral RSSI. Si la señal recibida es más fuerte que
el umbral en el que la NIC intentará utilizar un módem más rápido. El umbral ADR debe establecerse para cada radio
(remotos y AP). Esto es ventajoso porque puede ejecutar la mayor parte de la red en modo ADR, pero si un control
remoto en particular tiene RSSI fuerte pero condiciones de canal difíciles, puede deshabilitar efectivamente ADR en
ese control remoto específico configurando el umbral ADR artificialmente bajo. PREDETERMINADO = 70, rango de
127 a 0.
• Protocolo de cifrado: el Protocolo de cifrado 2.0 proporciona el nivel más alto de transmisión por aire.
seguridad de cifrado con una clave de cifrado fuerte, pero no es compatible con radios MCR900 que ejecutan
firmware anterior a 3.1.0. Encryption Protocol 1.0 brinda compatibilidad con firmware anterior mediante el uso de la
clave segura cuando se comunica con unidades con firmware 3.1.0 y posterior, y una clave menos segura cuando
se comunica con unidades con firmware anterior a 3.1.0. PREDETERMINADO 2.0. Para obtener más información,
consulte el Boletín de producto PB15001_A, Resolución de problemas de cifrado MCR900, disponible en
http://www.gemds.com.
Supervisión
Monitoreo de estado de AP:
Información general de la interfaz: Interfaces / NxRadio > Estado / General
Figura 355. Estado de ISM 900 (NX) AP • Tipo :
el tipo de interfaz • Estado de administrador :
el estado deseado de la interfaz.
• Estado operativo : el estado operativo actual de la interfaz. • If Index : el valor
de ifIndex para el ifEntry representado por esta interfaz. Los valores válidos son:
1—2147483647
• Phys Address: la dirección de la interfaz en su subcapa de protocolo. Por ejemplo, para una interfaz 802.x, este
objeto normalmente contiene una dirección MAC. Los módulos específicos de medios de la interfaz deben
definir el orden de bits y bytes y el formato del valor de este objeto. Para las interfaces que no tienen esa dirección
(por ejemplo, una línea serial), este nodo no está presente.
Estadísticas: una colección de objetos de estadísticas relacionados con la interfaz.
Figura 356. Estadísticas de ISM 900 (NX) AP
• Tiempo de discontinuidad : el tiempo en la ocasión más reciente en la que uno o más de los contadores
de esta interfaz sufrieron una discontinuidad. • En
octetos : el número total de octetos recibidos en la interfaz, incluidos los caracteres de trama. • En paquetes
de unidifusión : la cantidad de paquetes, entregados por esta subcapa a una (sub)capa superior, que no se
dirigieron a una dirección de multidifusión o transmisión en esta subcapa. • In Broadcast
Pkts : el número de paquetes entregados por esta subcapa a una capa superior (subcapa)
)capa, que se dirigían a una dirección de difusión en esta subcapa. • En
paquetes de multidifusión : la cantidad de paquetes, entregados por esta subcapa a una (sub)capa superior,
que se dirigieron a una dirección de multidifusión en esta subcapa. •
En descartes : la cantidad de paquetes entrantes que se eligieron para descartar aunque no se detectaron
errores para evitar que se entregaran a un protocolo de capa superior. Una posible razón para descartar
dicho paquete podría ser liberar espacio en el búfer. • En errores : para las interfaces
orientadas a paquetes, la cantidad de paquetes entrantes que contenían errores que impedían que se
entregaran a un protocolo de capa superior.
• En prototipos desconocidos : para interfaces orientadas a paquetes, la cantidad de paquetes recibidos a
través de la interfaz que se descartaron debido a un protocolo desconocido o no compatible.
• Octetos de salida : el número total de octetos transmitidos fuera de la interfaz, incluidas las tramas
caracteres.
• Out Unicast Pkts : la cantidad total de paquetes que los protocolos de nivel superior solicitaron
transmitidos, y que no fueron dirigidos a una dirección de multidifusión o difusión en esta subcapa, incluidos
aquellos que fueron descartados o no enviados.
• Out Broadcast Pkts : el número total de paquetes que los protocolos de nivel superior solicitaron
transmitidos, y que fueron dirigidos a una dirección de transmisión en esta subcapa, incluidos aquellos que
fueron descartados o no enviados.
• Out Multicast Pkts : el número total de paquetes que los protocolos de nivel superior solicitaron
transmitidos, y que fueron dirigidos a una dirección multicast en esta subcapa, incluyendo aquellos que
fueron descartados o no enviados.
• Out Discards : la cantidad de paquetes salientes que se eligieron para ser descartados incluso
aunque no se han detectado errores que impidan su transmisión. • Errores
de salida : para las interfaces orientadas a paquetes, la cantidad de paquetes de salida que no se pudieron
transmitir debido a errores.
Supervisión del estado de NX:
Interfaces / NxRadio > Estado / Nx Radio
Figura 357. Estado del ISM 900 (NX)
• Estado de inicialización : estado de la inicialización de la NIC
Apagado Sin
funcionamiento Inicializando
Encendiendo la NIC Descubriendo Determinando
la dirección de la NIC Reprogramando Programando el
firmware de la NIC Configurando
Configurando la NIC Completado
Inicialización completa • Modo de dispositivo actual: pantalla de solo lectura del modo activo el NxRadio
está funcionando. • Módem actual: el módem operativo actual
125 kbps Rendimiento teórico de 125 kbps 250
kbps Rendimiento teórico de 250 kbps 500 kbps
Rendimiento teórico de 500 kbps (DEFAULT) 1000 kbps Rendimiento
teórico de 1000 kbps con ancho de banda estrecho
1000Wkbps Rendimiento teórico de 1000 kbps con mayor sensibilidad 1250kbps
Rendimiento teórico de 1250 kbps
• Alarmas : las alarmas actuales de la NIC:
frecuencia no programada
autorizaciónfalta
sintetizadorfueradebloqueo
atodfault
tensiónfrecuencianoprogramada
autorizaciónavería
sintetizadorfueradebloqueo
atodfault
116 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
falloreguladorvoltajedetectado radiono
calibrado
dspdescargafalla
error de escritura flash
falla de suma de verificación
tiempo de espera del receptor
tiempo de espera del transmisor
prueba de alarma
vswrfalla
NOTA Si el sistema de antena no proporciona una coincidencia de impedancia adecuada, se genera una alarma que
indica “Falla VSWR”. Esta es una indicación de que la relación entre la potencia de salida de RF y la potencia reflejada
se acerca a una relación de 4:1 o superior; idealmente, debería ser de 1:1. Esto debe corregirse para lograr un
rendimiento de radio óptimo. Puede ser útil usar un dispositivo de prueba SWR para solucionar
problemas.
Dirección de la unidad no programada
Error de paridad de datos
Error de marco de datos
Error de configuración
Salida del regulador de seis V
Entrada de CC
Potencia de salida de
RF Temperatura interna
• Número de serie : número de serie de la radio NX instalada.
• Revisión de firmware : revisión de firmware de NIC de 0 a 32 caracteres.
• Id. de hardware : la Id. de hardware.
• Revisión de hardware : la revisión de hardware.
• Temperatura : la temperatura del transceptor en grados C.
Información de AP del control remoto (SÓLO en modo remoto y de almacenamiento y reenvío):
Figura 358. ISM 900 (NX) S&F AP Información • Dirección
Ap : dirección MAC del punto de acceso al que está vinculado este dispositivo •
Dirección IP : dirección IP del punto de acceso al que está vinculado este
dispositivo. • Tiempo conectado : tiempo transcurrido en segundos desde que se estableció el enlace. Dar la vuelta después
4294967295 segundos
• Avg Rssi : índice promedio de intensidad de la señal recibida en dBm e ignora la "calidad" o
"corrección" de la señal Consulte la Tabla 39. Combinaciones de modulación y ancho de banda para información
RSSI relacionada con el módem.
• Lqi promedio : índice de calidad de enlace promedio: esta es una métrica sin unidades que representa la calidad de la
última señal decodificada por el transceptor. Notas e información importantes sobre LQI
Estadísticas MAC
Figura 359. Estadísticas MAC del ISM 900 (NX)
• Tx Success Transmisiones exitosas.
• Tx Fail: transmisiones fallidas, TTL vencido o número de reintentos excedido. • Cola Tx
llena: transmisiones fallidas, cola MAC llena. • Tx No Sync : número de
paquetes descartados porque la MAC no está sincronizada. • Tx No Assoc: paquetes descartados porque
la MAC no está asociada. • Tx Error : paquetes descartados por otros motivos. Actualmente
sin uso. • Tx Retry : recuento de retransmisiones debido a una transmisión fallida
anteriormente. • Rx Success Paquete válido recibido. • Error de comprobación de sincronización :
sincronización perdida. • Cambio de sincronización :
cambio de sincronización o caída forzada.
Estado de las conexiones
En el modo AP, la información de "Remotos conectados" y "Puntos finales" se mostrará además del Canal activo.
NOTA Al hacer clic en la dirección mac en los controles remotos conectados o en los puntos finales, aparecerán más estadísticas.
Figura 360. Estado de conexión del ISM 900 (NX)
Ejemplos de configuración de la CLI
Modo PA
En la página siguiente, el ejemplo mostrará cómo configurar el módulo NX915 como un punto de acceso con el
nombre de red de 'MyNetwork' y la configuración predeterminada.
% establecer interfaces interfaz NxRadio nxconfig modo de dispositivo punto de acceso nombre de red
MyNetwork %
mostrar interfaces interfaz NxRadio nxconfig | detalles modo módem
500kbps; punto de acceso;
modo dispositivo
nombre de red Mi red;
compresión de ninguno;
encabezado de compresión de datos FALSO;
tiempo de 30;
permanencia del poder 50;
intervalo de baliza 150;
lúpulo a;
seguridad
{ cifrado en modo ninguno;
de seguridad ninguno;
} configuración avanzada
{ estado lna alta sensibilidad; 1500;
obsoletopaquetetiempo de 40
espera propagación millas; 3; 3;
retraso mcast
repetir datosreintentos
fragmentoumbral remoto 0;
edadtiempo extremo 600;
edadtiempo permitir 300;
retransmitir
arpcache verdadero; FALSO;
adrmodo ninguno;
adrumbral 70;
protocolo de cifrado 2.0;
}
Configuración de seguridad
El modo de seguridad predeterminado, como se muestra arriba, es ninguno.
Lo siguiente configura el módulo NX915 para usar compresión de datos, autenticación de clave precompartida con la frase de contraseña 'mypassphrase'
y encriptación aes128ccm.
% establecer interfaces interfaz NxRadio nxconfig compresión de datos lzo cifrado de seguridad
aes128ccm modo de seguridad psk frase de contraseña mypassphrase
% mostrar interfaces interfaz NxRadio nxconfig | detalles modo módem
500kbps; punto de acceso;
modo dispositivo
nombre de red Mi red; lzo;
compresión de
encabezado de compresión de datos FALSO;
fuerza 30;
tiempo de permanencia 50;
intervalo de baliza 150;
hopset a;
security
{frase de contraseña psk;
de cifrado en aes128ccm;
modo de seguridad mifrasecontraseña;
} configuración avanzada
{ estado lna alta sensibilidad; 1500;
obsoletopaquetetiempo de 40
espera propagación millas; 3; 3;
retraso mcast 0;
repetir datosreintentos
fragmentoumbral remoto
edadtiempo extremo 600;
edadtiempo permitir 300;
retransmitir
arpcache verdadero; FALSO;
adrmodo ninguno;
adrumbral 70;
protocolo de cifrado 2.0;
}
Lo siguiente configura el módulo NX915 para usar compresión de datos, autenticación EAP y encriptación aes128ccm. El servidor Radius utilizado
por la autenticación EAP se selecciona de una lista de servidores Radius configurados.
% establecer interfaces interfaz NxRadio nxconfig compresión de datos lzo cifrado de seguridad
aes128ccm modo de seguridad eap servidor de radio RADIUS_SERVER
% mostrar interfaces interfaz NxRadio nxconfig | detalles modo módem
500kbps; punto de acceso;
modo dispositivo
nombre de red Mi red; lzo;
compresión de
encabezado de compresión de datos FALSO;
fuerza 30;
tiempo de permanencia 50;
intervalo de baliza 150;
hopset a;
seguridad
{ seguridadmodo ap;
encriptación aes128ccm;
radioservidor SERVIDOR DE RADIO;
} configuración avanzada
{ estado lna alta sensibilidad; 1500;
obsoletopaquetetiempo de 40
espera propagación millas; 3; 3;
retraso mcast 0;
repetir datosreintentos
fragmentoumbral remoto
edadtiempo extremo 600;
edadtiempo permitir 300;
retransmitir
arpcache verdadero; FALSO;
adrmodo ninguno;
adrumbral 70;
protocolo de cifrado 2.0;
}
Otra configuración Lo
siguiente configurará el módulo NX915 para operar a 20 dBm en el conjunto de salto b, con un intervalo de baliza
de 25 ms y un tiempo de permanencia de 75 ms. También configura varios parámetros de configuración avanzados
para mover el retraso de propagación a 60 millas, deshabilita los reintentos de datos y las repeticiones de
multidifusión/difusión. Configura el LNA para operar en un modo de alta inmunidad, fragmenta tramas de datos a 50
bytes, establece un tiempo de espera de paquetes obsoletos a 1250 ms y evita operar en la banda de 915 a 920 MHz.
% establecer interfaces interfaz NxRadio nxconfig power 20 hopset b beaconinterval 25 permanencia
time 75 advancedconfig propagationdelay 60miles dataretries 0 mcastrepeat 0 lnastate highimmunity fragmentthreshold 50
stalepackettimeout 1250 frecuencias evitadas 915 920
% mostrar interfaces interfaz NxRadio nxconfig | detalles modo módem
500kbps; punto de acceso;
modo dispositivo
nombre de red Mi red; lzo;
compresión de
encabezado de compresión de datos FALSO;
tiempo de 20;
permanencia del poder 75;
intervalo de baliza 25;
lúpulo b;
seguridad
{ frase de contraseña psk;
de cifrado en aes128ccm;
modo de seguridad mifrasecontraseña;
} configuración avanzada {
estadolna alta inmunidad;
frecuencias evitadas stale [ 915920 ];
packettimeout propagación 1250;
delay mcastrepeat data 60 millas;
retrys 0;
0;
fragmentoumbral remoto 50;
edadtiempo extremo 600;
edadtiempo permitir 300;
retransmitir
arpcache adr verdadero; FALSO;
modo ninguno;
adrumbral 70;
protocolo de cifrado 2.0;
}
Modo remoto
Lo siguiente configurará el módulo NX915 como remoto con el nombre de red de 'MyNetwork' y la configuración
predeterminada.
% establecer interfaces interfaz NxRadio nxconfig modo de dispositivo remoto nombre de red MyNetwork % mostrar interfaces
interfaz NxRadio nxconfig | detalles modo módem 500kbps; remoto;
modo dispositivo
nombre de red Mi red;
compresión de datos ninguno;
compresión de encabezado FALSO;
fuerza 30;
seguridad
{ cifrado en modo ninguno;
de seguridad ninguno;
} configuración avanzada
{ estado lna alta sensibilidad; 1500;
reintentos de datos de tiempo de espera 3; 0; 0;
de paquetes obsoletos
nicid
puerta de
enlaceid arp FALSO;
cache adrmodo ninguno;
adrumbral 70;
protocolo de cifrado 2.0;
}
Configuración de seguridad El
modo de seguridad predeterminado, como se muestra arriba, es ninguno. Lo siguiente configura el módulo NX915 para
usar compresión de datos, autenticación de clave precompartida con la frase de contraseña "mypassphrase" y
encriptación aes128ccm.
% establecer interfaces interfaz NxRadio nxconfig compresión de datos lzo cifrado de seguridad
aes128ccm modo de seguridad psk frase de contraseña mypassphrase
% mostrar interfaces interfaz NxRadio nxconfig | detalles modo módem
500 kbps;
modo dispositivo remoto;
nombre de red Mi red; lzo;
compresión de datos
compresión de encabezado FALSO;
power 30;
security
{frase de contraseña psk;
de cifrado en aes128ccm;
modo de seguridad mifrasecontraseña;
} configuración avanzada
{ estado lna alta sensibilidad; 1500;
reintentos de datos de tiempo de espera 3; 0; 0;
de paquetes obsoletos
nicid
puerta de
enlaceid arp FALSO;
cache adrmodo ninguno;
adrumbral 70;
protocolo de cifrado 2.0;
}
Lo siguiente configura el módulo NX915 para usar compresión de datos, autenticación EAP y encriptación
aes128ccm. El modo EAP actualmente solo admite EAPTLS. Esto requiere configurar los
certificados y claves PKI apropiados para usar en la autenticación TLS. Esta información se selecciona
desde la configuración de PKI.
% establecer interfaces interfaz NxRadio nxconfig compresión de datos lzo cifrado de seguridad
aes128ccm modo de seguridad eap eapmode eaptls pki cacertid CACert keyid DevicePrivKey certid DevicePubCert
% mostrar interfaces interfaz NxRadio nxconfig | detalles modo módem
500 kbps;
modo dispositivo remoto;
nombre de red Mi red; lzo;
compresión de datos
compresión de encabezado FALSO;
seguridad 30;
de energía
{ modo de seguridad ap;
cifrado eap aes128ccm; eap
mode pki tls;
{ cert
id DispositivoPubCert;
idclave DevicePrivKey;
comocertid CACert;
}
} configuración avanzada
{ estado lna alta sensibilidad; 1500;
reintentos de datos de tiempo de espera 3; 0; 0;
de paquetes obsoletos
nicid
puerta de
enlaceid arp FALSO;
cache adrmodo ninguno;
adrumbral 70;
protocolo de encriptación } 2.0;
Otra configuración La
configuración avanzada en un módulo NX915 que funciona como remoto, comparte la misma configuración para LNA
stat, tiempo de espera de paquetes obsoletos y reintentos de datos como punto de acceso. La NIC y el identificador de
puerta de enlace se utilizan para configurar manualmente las rutas de enlace que utilizará una estación en la red. El valor
predeterminado de 0 para los identificadores configuraba el módulo para obtener automáticamente una ruta en la red.
Esto es particularmente útil en una red que contiene dispositivos StoreandForward.
Modo de almacenamiento y reenvío
Configuración básica con valores
predeterminados Lo siguiente configurará el módulo NX915 como un dispositivo StoreandForward (SAF) con el nombre
de red "MyNetwork" y la configuración predeterminada.
% establecer interfaces interfaz NxRadio nxconfig modo de dispositivo almacenar y reenviar nombre de red
MyNetwork %
mostrar interfaces interfaz NxRadio nxconfig | detalles modo módem
500 kbps;
modo dispositivo almacenamiento y reenvio;
nombre de red Mi red;
compresión de datos ninguno;
compresión de encabezado FALSO;
seguridad 30;
de energía
{ encriptación en ninguno;
modo de seguridad ninguno;
} configuración avanzada
{ estado lna alta sensibilidad; 1500;
obsoletopaquetetiempo de 40
espera propagación millas; 3; 3;
retraso mcast 0;
repetir datosreintentos
fragmentoumbral remoto
edadtiempo extremo 600;
edadtiempo permitir 300;
retransmitir
arpcache adr verdadero; FALSO;
modo ninguno;
adrumbral 70;
protocolo de cifrado 2.0;
}
Configuración de seguridad El modo
de seguridad predeterminado, como se muestra arriba, es ninguno. Las opciones de configuración son las mismas que las de un
módulo NX915 funcionando en modo remoto.
Otra configuración La
configuración avanzada en un módulo NX915 que funciona como un dispositivo de almacenamiento y reenvío comparte la misma
configuración que un control remoto. La NIC y el identificador de puerta de enlace se utilizan para configurar manualmente las
rutas de enlace que utilizará una estación en la red. El valor predeterminado de 0 para los identificadores configuró el módulo NIC
para obtener automáticamente una ruta en la red. Establecer manualmente la ID de NIC en un valor específico le permite
configurar los remotos para usar ese valor como su ID de puerta de enlace. Si lo hace, el control remoto solo se sincronizará con
este dispositivo StoreandForward para obtener acceso a la red.
Supervisión
Asegúrese de que la CLI esté en modo operativo.
Modo de punto de acceso
A continuación se muestra el estado con dos controles remotos conectados.
> mostrar interfacesestado interfaz NxRadio nxstatus | pestaña
nxstatus initstatus complete nx
status currentdevicemode accesspoint nxstatus
currentmodem 500kbps nxstatus alarms
""
nxstatus número de serie 2652308
nxestado firmwarerevisión 0.6.0
nxestado hardwareid 14
nxstatus hardwarerevision 3 nx
status temperatura 46 nxstatus
macstats txsuccess 5903
nxestado macstats txfallo 1
nxstatus macstats txqueuefull 0 nx
status macstats txnosync 0 nxstatus
macstats txnoassoc 0
nxestado macstats txerror 0
nxestado macstats txreintentar 1253
nxstatus macstats rxsuccess 6940
nxstatus macstats synccheckerror 0 nxstatus
macstats syncchange 0
TIEMPO
PROMEDIO PROMEDIO
CANAL FRECUENCIA RSSI LQI
0 902.700000 66 8
3 903.622500 66 9
6 904.545000 66 8
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 125
Machine Translated by Google
9 905.467500 67 8
12 906.390000 67 8
15 907.312500 68 7
18 908.235000 69 9
21 909.157500 69 8
24 910.080000 70 8
27 911.002500 70 8
30 911.925000 70 8
33 912.847500 70 8
36 913.770000 70 9
39 914.692500 70 7
42 915.615000 69 9
45 916.537500 69 8
48 917.460000 69 8
51 918.382500 68 8
54 919.305000 68 8
57 920.227500 68 10
60 921.150000 69 7
63 922.072500 69 8
66 922.995000 70 9
69 923.917500 71 10
72 924.840000 72 8
75 925.762500 72 7
78 926.685000 73 7
Modo remoto y de almacenamiento y reenvío
A continuación, se muestra el estado cuando se conecta a un punto de acceso configurado.
> mostrar interfacesestado interfaz NxRadio nxestado
nxstatus linkstatus asociado
nxstatus initstatus complete nx
status currentdevicemode remote
nxstatus currentmodem 500kbps nx
status alarmas ""
número de serie de estado nx 2501772
nxestado firmwarerevisión 0.6.0
nxestado hardwareid 13
nxstatus hardwarerevision 3 nx
status temperatura 49 nx
status apinfo apaddress 00:06:3d:09:06:01 nxstatus
apinfo dirección IP 10.15.65.146 nxstatus ap
info tiempo conectado 0 nxstatus apinfo
avgrssi 70 nxstatus apinfo avg
lqi 7 nxstatus macstats tx
success 19083
nxestado macstats txfail 0
nxstatus macstats txqueuefull 0 nx
status macstats txnosync 1 nx
status macstats txnoassoc 0
nxestado macstats txerror 0
nxstatus macstats txreintentar 4330
nxstatus macstats rxsuccess 419096
nxstatus macstats sincronizarerror 5 nx
status macstats sincronizarcambiar 21
PROMEDIO PROMEDIO
FRECUENCIA DE CANAL RSSI LQI
0 902.700000 68 7
3 903.622500 69 6
6 904.545000 69 6
9 905.467500 69 6
12 906.390000 70 6
15 907.312500 70 7
18 908.235000 71 5
21 909.157500 71 5
24 910.080000 72 6
27 911.002500 72 6
30 911.925000 71 5
33 912.847500 71 6
36 913.770000 71 7
39 914.692500 71 6
42 915.615000 71 6
45 916.537500 70 7
48 917.460000 70 7
51 918.382500 70 6
54 919.305000 69 7
57 920.227500 68 12
60 921.150000 70 7
63 922.072500 70 7
66 922.995000 70 7
69 923.917500 72 7
72 924.840000 72 7
75 925.762500 72 6
78 926.685000 72 7
3.5.5 Banda estrecha con licencia (LN)
Comprender los
módulos de banda estrecha con licencia están disponibles en varias frecuencias globales.
El término "LN" se utiliza para indicar todos los módulos de banda estrecha con licencia dentro de la familia Orbit. La identificación
específica, como "LN400", se usa cuando es necesario para hacer referencia al hardware específico de la banda.
Los módulos LN NIC son productos confiables de transmisión inalámbrica de datos de punto a multipunto. Son adecuados para
interconectar controladores Ethernet y serie, como PLC, RTU y sistemas SCADA. Los módulos proporcionan una sólida comunicación a larga
distancia en tamaños de ancho de banda de canal de 6,25 KHz, 12,5 KHz y 25 KHz. Los módulos utilizan modulación digital directa, un PA
altamente eficiente y un receptor de conversión directa para proporcionar comunicaciones inalámbricas confiables.
Los módulos LN admiten un modo QAM espectralmente eficiente (predeterminado) y un modo FSK para compatibilidad con versiones
anteriores de radios MDS heredados.
Cuando se opera en modos QAM, una NIC de LN puede funcionar como punto de acceso o remoto. Según el ancho de banda, las
velocidades de datos sin procesar varían de 20 kbps a 120 kbps, lo que ofrece un mayor rendimiento que las soluciones FSK tradicionales. Un
control de acceso a medios avanzado proporciona prevención avanzada de interferencias, detección de errores, retransmisión, repetición
automática y datos garantizados sin colisiones. 10 vatios de potencia máxima y FEC dinámico amplían la cobertura hasta 50 millas.
Cuando se opera en modos FSK, una NIC de LN admite compatibilidad con versiones anteriores, es decir, sustitución funcional de un control
remoto x710A/C/M o SD equivalente. La NIC de LN proporciona modos de funcionamiento para los modos serial transparente y paquete con
mac compatible con SD.
Las especificaciones para el módulo LN400 NIC:
• Rango(s) de frecuencia: 406470 MHz, 330406 MHz • FCC Parte 90
(servicios de radio móviles terrestres privados)
Identificación de la FCC: E5MDSLN400
• ICID: 101DLN400
Las especificaciones para el módulo NIC LN700:
• Rango de frecuencia: 757758 y 787788 MHz
• FCC Parte 27
• Identificación de la FCC: E5MDSLN700
Las especificaciones para el módulo NIC LN900:
• Rango de frecuencia: 896960 MHz • FCC Parte
90 (servicios de radio móviles terrestres privados) y Parte 101
• Identificación de la FCC: E5MDSLN900
• ICID: 101DLN900
Las especificaciones generales para todos los módulos LN NIC son:
• Potencia de salida: 20 dBm a 40 dBm de potencia máxima en pasos de 1,0 dBm (POR DEFECTO = 40 dBm) • Impedancia
de salida: 50 ohmios
• Conector de antena: TNC hembra
• Tipo de modulación QAM: QPSK, 16QAM, 64QAM • QAM FEC:
convolucional y Reed Solomon • Velocidades de datos QAM:
20 kbps 120 kbps • Tipo de modulación FSK:
96003FSK, 9600M3FSK, 192003FSK, 19200M3FSK • Velocidades de datos FSK : 9,6 kbps 19,2 kbps
NOTA Para cumplir con los requisitos reglamentarios específicos del país, las restricciones de parámetros pueden configurarse
en la fábrica. Estos ajustes NO pueden ser cambiados o modificados por el usuario. Consulte la tabla a continuación:
Tabla 315. Limitaciones específicas del país (ejemplo)
País Limitación
ciervo Prohibir la operación LN400 25KHz usando 20ksps
(desde 406 MHz 450 MHz; 450 MHz 470 MHz está permitido)
Es necesaria una configuración mínima, pero se proporcionan varias funciones de ajuste avanzadas.
El modo de radio es un parámetro de configuración clave porque define las características de funcionamiento de la radio.
• Modo Radio
estándar Modo nativo de Orbit compatible con la operación QAM
almacenar y reenviar variación del modo nativo de Orbit compatible con almacenar y reenviar serie
transparente: modo FSK compatible con retrocompatibilidad x710 paquete con mac: modo FSK
compatible con SD regresivo compatibilidad
NOTA Para operación QAM estándar. los únicos pasos requeridos para la configuración básica son: Programar frecuencias
de transmisión y recepción por licencia de usuario; programe un nombre de red en todas las unidades;
establecer una unidad como AP
NOTA Las radios LN se envían de fábrica sin frecuencias establecidas. El módulo de radio LN no se encenderá hasta que
ingrese una frecuencia de TX y RX válida.
3.5.5.1 Conceptos operativos de QAM
Tabla 316. Descripciones de LED de interfaz LNxxx, operación QAM
LEDNIC2 Estado Descripción
Rojo sólido No hay controles remotos conectados
Verde solido Vinculado con al menos 1 remoto
Verde solido Vinculado con el punto de acceso
Se proporcionan múltiples combinaciones de ancho de banda/velocidad de modulación QAM; como
.
se ve en la Tabla 317. Modulación QAM y ancho de banda para radios LN
Notas e información importantes sobre EVM
Para QAM, EVM (magnitud del vector de error) proporciona una medida relativa de la calidad del enlace.
La EVM aceptable depende del formato de modulación. Un valor EVM bajo indica una mejor calidad de enlace que un
valor alto. Algorítmicamente, utilizando la modulación QAM, el transceptor calcula el valor midiendo los puntos
de muestra de cada "bit" y comparándolo con la constelación esperada según el tipo de módem.
EVM es una métrica de la calidad de la señal recibida. Es un valor dinámico que se calcula solo cuando se
reciben datos en la interfaz de RF y debe actualizarse en consecuencia.
A diferencia de RSSI, que simplemente mide la intensidad de la señal, EVM es una medida de la
"corrección" de esta señal. (Esto significa con qué facilidad se puede demodular correctamente la
señal recibida).
En general, cuanto menor sea el EVM, mejor será la calidad. Un enlace fuerte normalmente mostrará un EVM
por debajo de 5
Modulación adaptativa
El modo de modulación adaptativa (modulación automática) permite que el tráfico dirigido ajuste qué módem se usa
por transmisión. La modulación adaptativa funciona tanto en sentido ascendente como descendente. La
selección de módem varía entre QPSK, 16QAM y 64QAM. Se utiliza una puntuación métrica de señal para decidir qué
selección de módem utilizar. La puntuación se determina en función de la intensidad de la señal y los paquetes.
recibió. La configuración avanzada se puede utilizar para proporcionar cierto control sobre los umbrales de modulación adaptativa.
El caso de uso principal de esta función es si un AP tiene algunos controles remotos que están cerca del AP y podrían admitir una velocidad
de datos más alta y algunos más alejados (u obstruidos) que solo pueden admitir una velocidad de datos más baja.
Este modo permite que los remotos cercanos aprovechen la velocidad de datos más alta para los mensajes dirigidos, cuando de lo contrario toda
la red tendría que funcionar a la velocidad de datos más baja. Tenga en cuenta que los datos de difusión o multidifusión siempre deben transmitirse
a la velocidad más baja.
Recomendamos mantener el conjunto de modulación adaptable para la mayoría de las instalaciones.
Seguridad
Establecer el modo de seguridad en EAP o PSK habilitará la autenticación del dispositivo. Cuando están habilitados, los controles remotos se
autentican con el AP (PSK) o un servidor RADIUS backend (EAP) antes de que se les permita pasar datos en la red. El protocolo de autenticación
cumple con IEEE 802.1X. Si la autenticación del dispositivo está habilitada, también se puede habilitar el cifrado de datos por aire.
Esto asegura que todo el tráfico aéreo esté protegido. Cuando el cifrado está habilitado, el dispositivo debe rotar ocasionalmente las claves de
cifrado.
Esta rotación se registra en el registro de eventos con el tipo de evento nx_auth. Estos eventos se pueden suprimir en la configuración del registro
de eventos para evitar que llenen el registro de eventos. Consulte la sección 3.6.2 para obtener instrucciones sobre cómo controlar el registro de
eventos.
3.5.5.2 Conceptos operativos de FSK
Tabla 318. Descripciones de LED de interfaz LNxxx, operación FSK
LEDNIC2 Estado Descripción
Verde solido Los datos de carga útil se reciben periódicamente
Parpadeo verde Los datos de carga útil se están recibiendo activamente.
Se proporcionan múltiples combinaciones de velocidad de modulación FSK/ancho de banda como se muestra aquí.
Tabla 319. Modulación FSK y ancho de banda para radios LN
Comprensión de la compatibilidad con versiones anteriores
La compatibilidad con versiones anteriores de Orbit LN está diseñada para admitir la sustitución funcional de una
radio remota equivalente x710A/C/M o SD. La NIC de LN proporciona modos de funcionamiento para los modos
de paquete con mac compatible con SD y serie transparente compatible con X710 .
El MDS Orbit es inherentemente un enrutador basado en Ethernet. La mayoría de las interfaces NIC dentro de Orbit funcionan
mediante el envío de datos en paquetes por aire. En el modo paquete con mac , los datos de Ethernet se transportan por aire,
en un formato de paquete de radio SD heredado que se puede traducir directamente a la funcionalidad Orbit nativa.
Para el funcionamiento en serie, Orbit ofrece los servicios "Terminal Server" y "PassThrough". La instalación de Terminal
Server proporciona traducción entre los datos del puerto serie y los paquetes IP. La función PassThrough proporciona una forma
de crear una canalización virtual para pasar datos en serie, byte a byte, de un puerto a otro.
En los modos serie transparente y paquete con mac , los datos en serie se envían por aire directamente sin necesidad
de conversión a IP. Orbit proporciona un medio para capturar estos datos y presentarlos como un puerto serie virtual. Esto
permite que se trate como cualquier otro tipo de puerto serial, ofreciendo así el conjunto completo de servicios seriales de
Orbit. Esto significa que los datos se pueden presentar directamente a un puerto COM (transmisión en serie, byte a byte) o se
pueden enrutar a través de un servidor de terminal para que funcione como la función de carga útil/IP de SD.
En la siguiente tabla se presenta una guía rápida de la configuración requerida para la operación heredada:
Tabla 320. Guía de configuración para el funcionamiento heredado
Operación heredada deseada Resumen de configuración
1)Configurar Orbit LN en modo serie transparente
Streaming Serial (byte a byte) en x710 o
2) Instancia de transferencia de configuración con LnRadioserial
Modo transparente
puerto y puerto COM deseado
1)Configurar Orbit LN en modo serie transparente
IP/carga útil en x710 o modo transparente 2) Configure el servidor de terminales con el puerto serie
LnRadio y el puerto TCP/UDP deseado
1) Configurar Orbit LN en modo paquete con
2) Cree un canal de radio virtual vrcX que crea
Datos seriales en paquete con modo MAC automáticamente vrcXserial
3) Configure la instancia de paso a través con el puerto serie
vrcx y el puerto COM deseado
1) Configurar Orbit LN en modo paquete con
2) Cree un canal de radio virtual vrcX que crea
IP/carga útil en paquete con modo MAC automáticamente vrcXserial
3) Configuración del servidor de terminales con puerto serie vrcx
y el puerto TCP/UDP deseado
Datos Ethernet 1) Configurar Orbit LN en modo paquete con mac
Limitaciones de compatibilidad con versiones anteriores La
compatibilidad con versiones anteriores de Orbit LN proporciona una potente funcionalidad para actuar como un control remoto x710A/C/M
o SD, pero es importante tener en cuenta las limitaciones del sistema. A continuación se proporciona una lista resumida:
• La potencia de salida está limitada a 37dbm. • No
es compatible con MDS Legacy “B” módems u operación analógica • No es compatible
con la operación como AP (es decir, en paquete SD con modo MAC ) modo) • No es compatible
con el cifrado de transmisión en modo serie transparente • No es compatible con SD FSK de 7 niveles (por ejemplo, SD,
MODEM 19200N) • No es compatible con la ID del sistema SD (SYSID): esta fue una nueva
característica agregada a las radios SD de emisión posterior • No es compatible
con la operación con un maestro con clave continua. Soporte limitado para configuración remota y actualizaciones de firmware.
Pequeñas diferencias de latencia pueden presentar desafíos e incompatibilidades en
algunas configuraciones.
particularmente aquellos que involucran repetidores
Notas e información importantes sobre EVM / Magnitud de error Para FSK, EVM (magnitud
de vector de error) es realmente solo "magnitud de error". Proporciona una medida relativa de la
calidad del enlace. Un valor de magnitud de error bajo indica una mejor calidad de enlace que un valor alto.
Algorítmicamente, el transceptor calcula el valor midiendo los puntos de muestra de cada "bit" y comparándolo
con el diagrama de ojo esperado del módem FSK.
La magnitud del error es una métrica de la calidad de la señal recibida. Es un valor dinámico que es
se calcula solo cuando los datos se reciben en la interfaz de RF y debe actualizarse en consecuencia.
A diferencia de RSSI, que simplemente mide la intensidad de la señal, la Magnitud del error es una medida de la "corrección" de
esta señal. (Esto significa con qué facilidad se puede demodular correctamente la señal recibida).
En general, cuanto menor sea el valor, mejor será la calidad. Un enlace fuerte normalmente mostrará una magnitud de error por
debajo de 5.
3.5.5.3 Configuración del modo QAM
De forma predeterminada, un Orbit con una radio LN se envía de fábrica con un ancho de banda de 12,5 KHz, modo de radio estándar
(QAM), con una velocidad de datos de 10k símbolos/seg. La operación del módem está configurada para modulación adaptativa
con FEC habilitado. Las frecuencias de transmisión y recepción no están programadas y se dejan al personal de instalación de campo para
evitar la operación inadvertida en el canal equivocado.
Para el usuario avanzado, el módulo admite la configuración de más elementos, incluidos:
• Reintentos de datos : número de veces para reintentar datos de unidifusión antes de declarar NACK. •
Potencia : control de potencia de salida de RF.
Caché ARP : función que limita el tráfico ARP por aire
• Compresión de datos y encabezados : instalaciones para utilizar la compresión de datos LZO para la carga útil y la compresión sólida de
encabezados para reducir la sobrecarga de paquetes
• FEC : función para habilitar selectivamente la corrección de errores de reenvío, compensando la velocidad y la solidez • Permitir
retransmisión : función para habilitar el tráfico entre pares MDS 056632A01, Rev. G
Manual técnico MDS Orbit MCR/ECR 133
Machine Translated by Google
En general, se recomienda que los usuarios comiencen con la configuración más simple y luego realicen cambios en los parámetros
según sea necesario para satisfacer necesidades específicas.
configurando
Configuración básica con valores predeterminados
Vaya a: Interfaces / LnRadio > Configuración básica / LN Radio
Figura 361. Ajustes de configuración de banda estrecha (LN) con licencia
• Modo de dispositivo : establece la función que asumirá la radio en la red.
Remoto (POR DEFECTO)
PA
• Nombre de la red : el nombre de la red. Se utiliza para controlar a qué redes se conecta la radio. Valores válidos:
de 1 a 31 letras (DEFAULT es mds_ln). La cadena de nombre de la red se utiliza para identificar la red
lógica a la que debe unirse el dispositivo. Si el nombre de la red no coincide, el dispositivo registrará un evento
para identificar las colisiones de nombres de red. • Compresión de datos
Compresión aérea lzo Comprime el tráfico aéreo con el
algoritmo LZO (DEFAULT) ninguno Sin compresión de datos
• Compresión de encabezado: habilitado por defecto. Habilitar/deshabilitar el encabezado sólido por aire
compresión. Esta función comprime los encabezados de IP para mejorar el rendimiento del sistema y es
más útil en aplicaciones que dependen de paquetes de IP con cargas útiles pequeñas, como
operaciones de servidor de terminal o sondeo MODBUS. Esta configuración debe coincidir en cada
radio (Remoto y AP). • Potencia : la potencia de transmisión de la radio: valores válidos: 20 40 dBm: el valor
PREDETERMINADO es 40 dBm • Frecuencia de TX : la frecuencia a la que transmite la radio.
PREDETERMINADO es ninguno. • Frecuencia RX : la frecuencia a la que recibe la radio.
PREDETERMINADO es ninguno. • Canal : controla el ancho de banda del canal y la tasa de símbolos de la radio.
6,25 kHz4,8 ksps Ancho de canal 6,25 kHz, velocidad de símbolo de 4,8 ksps
12,5 kHz9,6 ksps Ancho de canal 12,5 kHz, velocidad de símbolo de 9,6 kbps (POR DEFECTO)
12,5 kHz10 ksps Ancho de canal 12,5 kHz, símbolo velocidad de 10 kbps 25
kHz16 ksps Ancho de canal 25 kHz, velocidad de símbolo de 16 kbps 25
kHz20 ksps Ancho de canal 25 kHz, velocidad de símbolo de 20 kbps
• Modulación : establece la modulación de la radio. Puede seleccionar automático (modulación adaptativa) o
elegir entre tres modulaciones fijas.
Modulación adaptativa (DEFAULT)
QPSK _
16QAM
64QAM
La modulación automática selecciona de forma adaptativa qué módem (QPSK, 16QAM o 64QAM) se
utiliza por transmisión. Esto es útil en redes con algunos remotos cerca del punto de acceso y otros más
lejos u obstruidos. Este modo permite que los remotos cercanos aprovechen la tasa de datos más alta
para los mensajes dirigidos, mientras que los remotos usan una modulación más conservadora.
Las radios con configuraciones de modulación fijas funcionarán solo con la modulación que usted
especifique. Si la modulación especificada es más alta de lo que puede soportar la conexión, no fluirá
tráfico. Si la conexión puede admitir una modulación más alta que la modulación seleccionada, la radio
no aprovechará esto y continuará usando la modulación fija. Recomendamos que se utilice Modulación
adaptativa en todos los casos que no sean pruebas de banco.
El rendimiento teórico se basa en la modulación y la configuración del canal. Consulte lo anterior.
• FEC: la corrección de errores de reenvío es útil para controlar errores en conexiones débiles. FEC codifica
datos de manera redundante para permitir la corrección de datos en una conexión ruidosa o débil sin la
sobrecarga adicional de la retransmisión.
Deshabilitado (POR DEFECTO). No se utilizará la corrección de errores de reenvío. Esta opción
proporciona el mayor rendimiento y la sensibilidad estándar, y es adecuada para conexiones sólidas.
Low Gain (Ganancia baja) : proporciona una mejor sensibilidad y, al mismo tiempo, ofrece un buen rendimiento.
Adaptativo : proporciona la mejor sensibilidad y rendimiento estándar. Adaptativo en un per
base de paquetes.
NOTA Es fundamental tener FEC configurado de manera idéntica en el AP y en todos los remotos.
Figura 362. Configuración de seguridad de PSK de banda estrecha (LN) con licencia
Figura 363. EAP de banda estrecha (LN) con licencia en la configuración de seguridad remota
Figura 364. EAP de banda estrecha (LN) con licencia en un punto de acceso Configuración de seguridad
• Modo de seguridad : el tipo de autenticación inalámbrica que se realizará
none : no proporciona autenticación de dispositivo ni privacidad de datos (DEFAULT)
psk : usa el protocolo de autenticación de clave precompartida
eap : usa el protocolo de autenticación encapsulado: cambiará los campos que se muestran y
brinde al usuario la capacidad de ingresar información de radio en el AP e información de certificado
en el control remoto. • Cifrado : el tipo de cifrado por aire que se va a realizar
136 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
ninguno Sin privacidad de datos (DEFAULT)
aes128ccm Proteger datos con cifrado AES de 128 bits usando el modo CCM aes256ccm
Proteger datos con cifrado AES de 256 bits usando el modo CCM • Contraseña : la frase de
contraseña utilizada en el modo PSK , 8 a 64 letras. (DEFAULT=en blanco) • Id. de certificado, Id. de
clave, Id. de certificado de CA (modo EAP remoto solamente) : referencia al material de certificado remoto
cargado a través del menú lateral Gestión de certificados (sección 3.9).
• Servidor Radius (modo AP EAP solamente) : una referencia a la configuración del servidor RADIUS
configurada a través del elemento de menú lateral System – RADIUS (sección 3.7.4).
• Intervalo de cambio de clave (solo AP) : la clave de sesión para un enlace seguro activo cambia periódicamente.
base. Puede aumentar la duración del intervalo de cambio de clave para reducir la sobrecarga causada por las
comunicaciones de cambio de clave entre radios en un canal de banda estrecha. Valores válidos: 0:
el cambio de clave no se basará en el tiempo, sino que ocurrirá cada millón de paquetes. 30525600
minutos, PREDETERMINADO 180.
NOTA Recuerde hacer clic en el botón Guardar cuando termine.
Configuración avanzada
Figura 365. Configuración avanzada de AP de banda estrecha con licencia
Figura 366 Configuración avanzada remota de banda estrecha (LN) con licencia
El menú Configuración avanzada aparece ligeramente diferente en los puntos de acceso que en los remotos.
• Reintentos de datos : número de veces para reintentar datos de unidifusión antes de declarar falla. Valores válidos:
0—15, PREDETERMINADO = 3.
• Packet TTL (TimetoLive) : período de tiempo, en milisegundos, de inactividad de todo el tráfico aéreo antes de registrar una desconexión.
A continuación, la radio intentará volver a conectarse a la red. Valores válidos: 100 a 65535 ms, DEFAULT = 2000 (2
segundos). • Tiempo de antigüedad del control remoto : período de tiempo, en segundos, de inactividad
de un control remoto antes de que sea
desconectado. Valores válidos: 1804294967295 segundos, DEFAULT = 600 (10 minutos).
• Tiempo de antigüedad del punto final (solo AP) : período de tiempo en segundos de inactividad en un punto final antes de que se elimine
de la base de datos del punto final. Rango de 0 a 4294967295 segundos.
PREDETERMINADO = 300 (5 minutos).
• Permitir retransmisión (solo AP) : todo el tráfico de los controles remotos se envía al AP. Cuando está habilitado, el AP retransmitirá el
tráfico de un control remoto a otro en función de la dirección MAC. También reenviará el tráfico de difusión de los controles
remotos a todos los demás controles remotos. Deshabilitado por DEFECTO. • NIC ID (solo remoto) CONFIGURACIÓN
AVANZADA NO CAMBIAR Manualmente
anula el identificador de NIC.
• Caché ARP : habilitado por defecto. Cuando está habilitado, la radio responderá a las solicitudes ARP destinadas a otros dispositivos de
red con direcciones conocidas. No reenviará el ARP al dispositivo deseado. Esto es similar al proxy ARP.
Umbral QAM 16 : cuando la radio utiliza modulación automática, cambiará automáticamente a modulación QAM 16 cuando el valor
RSSI calculado promediado caiga por debajo de este valor. Valores válidos: 100 a 0 dBm, DEFAULT = 85 dBm. Si establece
el valor en 0, esta modulación está deshabilitada.
Umbral QAM 64 : cuando la radio utiliza modulación automática, cambiará automáticamente a modulación QAM 64 cuando el valor
RSSI calculado promediado caiga por debajo de este valor. Valores válidos: 90 a 0 dBm, DEFAULT = 70 dBm. Si establece
el valor en 0, esta modulación está deshabilitada.
3.5.5.4 Configuración del modo FSK compatible con versiones anteriores
Para una operación compatible con versiones anteriores, es necesario, como mínimo, cambiar el modo de radio, la modulación y
la frecuencia de TX/RX. Para el modo de serie transparente o el modo de paquete con mac con datos en serie, también es
necesario configurar un servidor de terminal o una instancia de transferencia al puerto COM serie deseado.
configurando
Configuración serie transparente básica con valores predeterminados
Vaya a: Interfaces / LnRadio > Configuración básica / LN Radio
Figura 367. LN, compatible con versiones anteriores, serie transparente
• Modo Radio
serie transparente: modo FSK que admite compatibilidad con versiones anteriores x710. Potencia :
la potencia de transmisión de la radio: valores válidos: 20 37 dBm: el valor PREDETERMINADO es 37 dBm. Frecuencia
de TX : la frecuencia a la que transmite la radio. PREDETERMINADO es ninguno. • Frecuencia RX : la
frecuencia a la que recibe la radio. PREDETERMINADO es ninguno. • Modulación en serie : establece la
modulación de la radio (que también determina el ancho de banda).
96003FSK 9600 bps, canal de 12,5 KHz, (MÓDEM 9600 heredado) (POR DEFECTO)
9600M3FSK 9600 bps, canal de 12,5 KHz (MÓDEM 9600M heredado)
192003FSK 19200 bps, canal de 12,5 KHz (MÓDEM heredado 19200)
19200M3FSK 19200 bps, canal de 12,5 KHz (MÓDEM heredado 19200M) • Tiempo de retención
de clave de datos : demora predeterminada en milisegundos antes de marcar un flujo de datos como completo e invocar
una tecla presionada. Similar a SCD en productos MDS heredados
Configuración básica de paquete con mac
Vaya a: Interfaces / LnRadio > Configuración básica / LN Radio
Figura 368. LN, compatible con versiones anteriores, paquete con MAC
• Modo Radio
paquete con mac: modo FSK compatible con SD retrocompatible
• Modo de dispositivo
punto de acceso: no compatible/no usar remoto:
funciona como un control remoto SD (DEFAULT) almacenar
y reenviar: funciona como una unidad de almacenamiento y reenvío SD
• Potencia : la potencia de transmisión de la radio: valores válidos: 20 37 dBm; el valor PREDETERMINADO es 37
dBm • Frecuencia de TX : la frecuencia a la que transmite la radio. PREDETERMINADO es ninguno. •
Frecuencia RX : la frecuencia a la que recibe la radio. PREDETERMINADO es ninguno.
• Modulación en serie : establece la modulación de la radio (que también determina el ancho de banda).
96003FSK 9600 bps, canal de 12,5 KHz, (MÓDEM 9600 heredado) (POR DEFECTO)
9600M3FSK 9600 bps, canal de 12,5 KHz (MÓDEM 9600M heredado)
192003FSK 19200 bps, canal de 12,5 KHz (MÓDEM heredado 19200)
19200M3FSK 19200bps, canal de 12,5 KHz (MÓDEM heredado 19200M)
Figura 369. Configuración de seguridad de PSK de banda estrecha (LN) con licencia
• Modo de seguridad : el tipo de cifrado por aire que se va a realizar: ninguno :
no proporciona cifrado ni privacidad de datos (DEFAULT) psk : utiliza
una clave precompartida para el cifrado AES128 compatible con SD eap : no
compatible/no utilizar • Frase de
contraseña : la frase de contraseña utilizada para el cifrado AES128 heredado. (DEFAULT=en blanco)
Configuración de un canal de radio virtual/puerto serial En el
ejemplo a continuación, definir el canal de radio virtual vrcX crea automáticamente un puerto serial vrcXserial.
El puerto serie vrcXserial puede ser utilizado por Terminal Server y los servicios PassThrough para acceder directamente
al flujo de datos serie de la red de radio SD.
Figura 370. LN, Configuración de un canal de radio virtual: crea un puerto serie vrcX
Figura 371. LN, los VRC utilizan parámetros de conversación/escucha de estilo SD
Tenga en cuenta que SD admite hasta 3 canales de radios virtuales (vrc1, vrc2, vrc3) correspondientes a 3 flujos
de datos en serie diferentes. En el ejemplo anterior, el vrcX de Orbit se configuró para comunicarse con el vrc1 de la
red SD. Orbit admite la definición de múltiples canales de radio virtuales según sea necesario para comunicarse con
cualquier configuración SD correspondiente.
Configuración avanzada
Figura 372. LN, configuración avanzada compatible con versiones anteriores
El menú Configuración avanzada permite la configuración de lo siguiente.
• Dirección heredada : la dirección UNIT de estilo heredado para DLINK. DEFECTO = 0.
Supervisión
Información general de la interfaz: Interfaces / LnRadio > Estado / General
Figura 373. Estado de AP con licencia de banda estrecha (LN)
• Tipo : el tipo de la interfaz. Las radios de banda estrecha con licencia aparecen como “ln”. • Estado
de administrador : el estado deseado de la interfaz.
• Estado operativo : el estado operativo actual de la interfaz. • If Index : el
valor de índice para esta interfaz en la tabla de interfaz de Orbit. Los valores válidos son: 12147483647
• Phys Address: la dirección de la interfaz en su subcapa de protocolo. Para un módulo LN, este objeto
normalmente contiene una dirección MAC.
Estadísticas: una colección de objetos de estadísticas relacionados con la interfaz.
Figura 374. Estadísticas de banda estrecha (LN) con licencia
• Tiempo de discontinuidad : el tiempo en la ocasión más reciente en la que uno o más de los contadores de esta interfaz
sufrieron una discontinuidad. • En octetos : el número total
de octetos recibidos en la interfaz, incluidos los caracteres de trama. • En paquetes de unidifusión : la cantidad de paquetes,
entregados por esta subcapa a una (sub)capa superior, que no se dirigieron a una dirección de multidifusión o transmisión en
esta subcapa. • En paquetes de multidifusión : la cantidad de paquetes, entregados por esta subcapa
a una (sub)capa superior, que se dirigieron a una dirección de multidifusión en esta subcapa. • En descartes : la cantidad de
paquetes entrantes que se eligieron para descartar aunque no se detectaron
errores para evitar que se entregaran a un protocolo de capa superior. Una posible razón para descartar dicho paquete podría ser
liberar espacio en el búfer. • En errores : para las interfaces orientadas a paquetes, la cantidad de paquetes entrantes que
contenían errores que impedían que se entregaran a un protocolo de capa superior.
• Octetos de salida : el número total de octetos transmitidos fuera de la interfaz, incluidas las tramas
caracteres.
• Out Unicast Pkts : la cantidad total de paquetes que los protocolos de nivel superior solicitaron
transmitidos, y que no fueron dirigidos a una dirección de multidifusión o difusión en esta subcapa, incluidos aquellos que
fueron descartados o no enviados.
• Out Discards : la cantidad de paquetes salientes que se eligieron para ser descartados incluso
aunque no se han detectado errores que impidan su transmisión. • Errores de salida : para
las interfaces orientadas a paquetes, la cantidad de paquetes de salida que no se pudieron
transmitido debido a errores.
Supervisión del estado de la radio Ln:
Interfaces / LnRadio > Estado / Ln Radio
Figura 375. Estado de banda estrecha con licencia (LN)
Los siguientes elementos de estado aparecen tanto en los puntos de acceso como en los remotos (a menos que se indique lo contrario)
General • Estado de inicialización : estado de la inicialización de la NIC
Apagado No funciona
Inicializando Encendido de la NIC
Descubrimiento Determinación de la dirección NIC
Reprogramación Programación del firmware de la NIC
Configuración Configuración de la NIC
Completa Inicialización completa • Modo de
dispositivo actual : visualización de solo lectura del modo activo en el que está funcionando el LnRadio. • Alarmas : las
alarmas actuales de la NIC:
sintetizador fuera de bloqueo: el sintetizador está fuera de bloqueo. Llame al soporte técnico de GE MDS para
asistencia.
radionocalibrada: La radio no fue calibrada. Llame al soporte técnico de GE MDS para obtener ayuda. temperatura
interna: la temperatura interna de la radio supera el umbral de funcionamiento. • Revisión de firmware :
revisión de firmware de NIC.
• Temperatura : la temperatura del transceptor en grados C.
Estadísticas del módem
• Modem Tx Success : número de paquetes transmitidos con éxito por el módem. • Error Tx del módem :
número de errores de transmisión informados por el módem. • Modem Rx Success : número de
paquetes recibidos correctamente por el módem. • Error Rx del módem : número de errores de recepción
informados por el módem.
Estadísticas MAC
• MAC Tx Success Transmisiones exitosas.
• Cola MAC Tx llena: transmisiones fallidas, cola MAC llena. • Error MAC Tx : los
paquetes se cayeron por otros motivos. • MAC Tx Retry : recuento de
retransmisiones debido a una transmisión anterior fallida. • MAC Rx Success Paquete válido recibido. • Error MAC
Rx : los paquetes recibidos se cayeron debido a un error.
Último paquete RX
• Último RSSI: el RSSI medido en el momento del último paquete recibido. • Magnitud del último
vector de error : la EVM medida en el momento del último paquete recibido.
Para obtener más información, consulte Última modulación : la modulación medida en el momento del último paquete
recibido. • Tarifa : la tarifa
aérea calculada a partir de .
Información de hardware
Figura 376 Información de hardware de banda estrecha (LN) con licencia
La información sobre el hardware de la NIC de banda estrecha con licencia también se muestra en el menú Estadísticas de LN
Radio. Esta información puede ser útil cuando llame al soporte técnico.
Estado de las conexiones (solo AP)
En el modo AP, la información de "Remotos conectados" y "Puntos finales" se mostrará además del Canal activo.
NOTA Al hacer clic en la dirección MAC en Remotos conectados o Puntos finales aparecerá más
estadísticas
NOTA Resaltar una dirección MAC de un control remoto conectado y hacer clic en Remote Web Connect
abrir una sesión de IU web remota en el control remoto seleccionado. Consulte la Sección 3.8.16, Servicio de administración
remota, para obtener más información.
Figura 377. Estado de conexión de AP de banda estrecha (LN) con licencia
Información de AP del control remoto (solo control remoto):
Figura 378. Información de AP remoto con licencia de banda estrecha (LN)
• Dirección AP : dirección MAC del punto de acceso al que está vinculado este dispositivo.
• Dirección IP : dirección IP del punto de acceso al que está vinculado este dispositivo.
• Tiempo conectado : tiempo transcurrido en segundos desde que se estableció el enlace. Después de 4294967295 segundos,
el valor mostrado vuelve a 0.
• RSSI : el RSSI medido en el momento del último paquete recibido. Si utiliza esta lectura para alinear una antena o recopilar
información sobre el estado del enlace, le recomendamos configurar la actualización de la página en 3 segundos.
• EVM : la magnitud del vector de error medida en el momento del último paquete recibido. Para
Para obtener más información, consulte Modulación Rx : la modulación medida en el momento del último paquete
recibido.
Modo de prueba
Interfaces / LnRadio > Acciones
El modo de prueba proporciona una forma de colocar el transmisor en el aire para verificar la potencia de salida de RF medida,
medir la potencia reflejada de un sistema de antena o proporcionar una señal en una estación receptora para que se pueda verificar el
RSSI. Mientras está en modo de prueba, una radio no funcionará normalmente y no se comunica con la red de banda estrecha.
Para ingresar o salir del modo de prueba, seleccione el estado de prueba deseado en el cuadro desplegable Estado y haga clic en
Realizar acción.
• Tiempo : el tiempo, en minutos, para permanecer en el modo de prueba antes de reanudar automáticamente el
funcionamiento normal. Le recomendamos que permanezca en el modo de prueba 10 minutos o menos.
• Estado
Recibir : ingrese al modo de recepción para verificar el RSSI de una señal recibida.
Keyed – Clave el transmisor. Para evitar daños a la radio, la unidad dejará de teclear después de un minuto y pasará
automáticamente al estado de recepción.
Detener : detiene todas las operaciones de prueba y sale del modo de prueba.
Valores de prueba
• Tiempo de modo de prueba : el tiempo que ha estado funcionando el modo de prueba. •
Estado de prueba: recibir, codificar, detener. El estado actual de la prueba. •
Test RSSI (modo de recepción solamente) – La señal actual RSSI.
Ejemplos de configuración de la CLI
Modo PA
En la página siguiente, el ejemplo mostrará cómo configurar el módulo LN como un punto de acceso con el nombre de red de
'MyNetwork' y la configuración predeterminada. Para este ejemplo asumimos una frecuencia de transmisión de
451,4 MHz y una frecuencia de recepción de 456,4 MHz. Sus propias frecuencias LN deben configurarse de acuerdo con su licencia de usuario.
% establecer interfaces interfaz LnRadio lnconfig modo de dispositivo punto de acceso nombre de red MyNetwork
txfrequency 451.4 rxfrequency 456.4 % mostrar
interfaces interfaz LnRadio lnconfig | detalla el estándar de modo de
radio; punto de acceso; Mi red; lzo;
modo dispositivo
nombre de red
compresión de datos
encabezadocompresión verdadero;
fuerza 40;
txfrecuencia rx 451,4;
frecuencia canal 456,4;
12,5 KHz9,6 ksps;
modulación automático;
fe FALSO;
seguridad
{ cifrado en modo ninguno;
de seguridad ninguno;
} configuración avanzada
{ reintentos de datos 3;
paquetettl 600; tiempoedad
remota 600; punto finaledad
tiempo 300; permitirretransmitir
verdadero; arpcaché falso; qam16
umbral 85; qam64umbral 70;
Configuración de seguridad
El modo de seguridad predeterminado, como se muestra arriba, es ninguno.
Lo siguiente configura el módulo LN para usar la autenticación de clave precompartida con la frase de contraseña 'mypassphrase' y el cifrado
aes256ccm.
NOTA Al ver la configuración, la frase de contraseña que ingresó no se muestra en texto sin formato.
Esta es una medida de seguridad.
% establecer interfaces interfaz LnRadio lnconfig cifrado de seguridad aes256ccm modo de seguridad
frase de contraseña de psk mi frase de contraseña
% mostrar interfaces interfaz LnRadio lnconfig | detalles del modo de
radio estándar;
modo dispositivo punto de acceso;
nombre de red Mi red; lzo;
compresión de datos
encabezadocompresión verdadero;
potencia 40;
txfrecuencia rx 451,4;
frecuencia 456,4;
canal 12,5 KHz9,6 ksps;
modulación automático;
fe FALSO;
seguridad
{ frase de contraseña psk;
de cifrado en aes256ccm;
modo de seguridad $4$BfPtSlDWFNhtqe4ZcJTWQQ==;
} configuración avanzada
{ reintentos de datos 3;
paquetettl 600; tiempoedad
remota 600; punto finaledad
tiempo 300; permitirretransmitir
verdadero;
FALSO; arpcaché qam16umbral
85; qam64umbral 70;
Lo siguiente configura el módulo LN para usar compresión de datos, autenticación EAP y encriptación aes256ccm. El servidor Radius utilizado por la
autenticación EAP se selecciona de una lista de servidores Radius configurados.
servidores.
% establecer interfaces interfaz LnRadio lnconfig cifrado de seguridad aes256ccm modo de seguridad
eap radiusserver RADIUS_SERVER % show
interfaces interfaz LnRadio lnconfig | detalla el estándar de modo de
radio; punto de acceso;
modo dispositivo
nombre de red Mi red; lzo;
compresión de datos
encabezadocompresión verdadero;
potencia 40;
txfrecuencia rx 451,4;
frecuencia canal 456,4;
12,5 KHz9,6 ksps;
modulación automático;
FALSO;
seguridad fec
{ servidor de radio ap;
de cifrado en aes256ccm;
modo de seguridad SERVIDOR DE RADIO;
} configuración avanzada
{ reintentos de datos 3;
paquetettl 600; tiempoedad
remota 600; punto finaledad
tiempo 300; permitirretransmitir
verdadero; arpcaché falso; qam16
umbral 85; qam64umbral 70;
Modo remoto
Lo siguiente configurará el módulo LN como remoto con el nombre de red de 'MyNetwork' y la configuración predeterminada. Para
este ejemplo, asumimos el inverso del plan de frecuencia AP: una frecuencia de transmisión de 456,4 MHz y una frecuencia de
recepción de 451,4 MHz. Sus propias frecuencias LN deben configurarse de acuerdo con su licencia de usuario.
% establecer interfaces interfaz LnRadio lnconfig mododispositivo remoto nombrered MyNetwork tx
frecuencia 456.4 rxfrecuencia 451.4
% mostrar interfaces interfaz LnRadio lnconfig | detalla el estándar de
modo de radio;
modo dispositivo remoto;
nombre de red Mi red; lzo;
compresión de datos
encabezadocompresión verdadero;
potencia 40;
txfrecuencia rx 456,4;
frecuencia canal 451,4;
12,5 KHz9,6 ksps;
modulación automático;
FALSO;
seguridad
fec { encriptación ninguno;
en modo de seguridad ninguno;
} configuración avanzada
{ reintentos de datos 3;
nicid 0;
tiempo de espera de inactividad
600; tiempoedadremota 600; arp
caché falso; qam16umbral 85;
qam64umbral 70;
Configuración de seguridad
El modo de seguridad predeterminado, como se muestra arriba, es ninguno. Lo siguiente configura el módulo LN para utilizar la
autenticación de clave precompartida con la frase de contraseña "mypassphrase" y el cifrado aes256ccm.
NOTA Al ver la configuración, la frase de contraseña que ingresó no se muestra en texto sin formato.
Esta es una medida de seguridad.
% establecer interfaces interfaz LnRadio lnconfig cifrado de seguridad aes256ccm modo de seguridad
frase de contraseña de psk mi frase de contraseña
% mostrar interfaces interfaz LnRadio lnconfig | detalles del modo de radio
estándar;
modo dispositivo remoto;
nombre de red Mi red; lzo;
compresión de datos
encabezadocompresión verdadero;
potencia 40;
txfrecuencia rx 456,4;
frecuencia 451,4;
;
canal 12,5 KHz9,6 ksps;
modulación automático;
fe FALSO;
seguridad
{ frase de contraseña psk;
de cifrado en aes256ccm;
modo de seguridad $4$BfPtSlDWFNhtqe4ZcJTWQQ==;
} configuración avanzada
{ reintentos de datos 3;
nicid 0;
tiempo de espera de inactividad
600; tiempoedadremota 600;
FALSO; arp
caché qam16umbral 85;
qam64umbral 70;
}
Lo siguiente configura el módulo LN para usar compresión de datos, autenticación EAP y encriptación
aes128ccm. El modo EAP actualmente solo admite EAPTLS. Esto requiere configurar los certificados y
claves PKI apropiados para usar en la autenticación TLS. Esta información se selecciona desde la
configuración de PKI.
% establecer interfaces interfaz LnRadio lnconfig cifrado de seguridad aes128ccm modo de seguridad eap eap
mode eaptls pki cacertid CACert keyid DevicePrivKey certid DevicePubCert
% mostrar interfaces interfaz LnRadio lnconfig | detalles del modo de
radio estándar;
modo dispositivo remoto;
nombre de red Mi red; lzo;
compresión de datos
encabezadocompresión verdadero;
potencia 40;
txfrecuencia rx 456,4;
frecuencia canal 451,4;
12,5 KHz9,6 ksps;
modulación automático;
fe FALSO;
seguridad
{ modo de ap;
seguridad aes128ccm;
cifrado eap eaptls;
mode
pki { certid DispositivoPubCert;
idclave DevicePrivKey;
cacertid CACert;
}
} configuración avanzada
{ reintentos de datos 3;
nicid 0;
tiempo de espera de inactividad
600; tiempoedadremota 600;
arpcaché falso; qam16umbral
85; qam64umbral 70;
Supervisión
Asegúrese de que la CLI esté en modo operativo.
Modo de punto de acceso
A continuación se muestra el estado con dos estaciones conectadas.
> mostrar interfacesestado interfaz LnRadio lnestado
Instatus initstatus complete In
status currentdevicemode accesspoint Instatus
alarms ""
lnestado firmwarerevisión 0.2.4
lnstatus temperatura 45 ln
status modemstats modemtxsuccess 5401378
lnstatus módemestadísticas módemtxerror 0
lnestado módemestadísticas módemrxéxito 37645
lnestado módemestadísticas módemrxerror 11
lnstatus macstats mactxsuccess 72699
lnstatus macstats mactxqueuefull 0 lnstatus
macstats mactxerror 0 lnstatus mac
stats mactxretry 132 lnstatus macstats
macrxsuccess 17952
lnstatus macstats macrxerror 498
lnstatus lastrxpacket lastrssi 128 lnstatus
lastrxpacket lastevm 255 lnstatus lastrx
packet lastmodulation qam64 lnstatus lastrxpacket rate
96 lnstatus número de serie de
información de hardware 2673840
lnestado hardwareinfo hardwareid 0
lnstatus hardwareinfo hardwarerevisión 0
prueba de estado ln tiempo de modo de prueba 0
lnstatus test teststate stop ln
status connectedremotes 00:06:3d:09:14:7d
dirección IP 10.15.65.145
tiempo de vida 767
estado del enlace asociado
RSSI 67
evm 0
rxmodulation qam64
devicestats txpackets 730 device
stats txbytes 108661 devicestats
rxpackets 721 devicestats rx
bytes 215575 devicestats txerror
10
dispositivoestadísticas rxerror 0
estadísticas del dispositivo txdrop 0
estadísticas del dispositivo rxdrop 0
nicid 1
Modo remoto
A continuación, se muestra el estado cuando se conecta a un punto de acceso configurado.
> mostrar interfacesestado interfaz LnRadio lnestado
lnstatus linkstatus asociado
lnstatus initstatus complete ln
status actualdispositivomodo remoto
Alarmas de estado ln ""
lnestado firmwarerevisión 0.2.4
lnstatus temperatura 43 ln
status modemstats modemtxsuccess 33116
lnstatus módemestadísticas módemtxerror 0
lnestado módemestadísticas módemrxéxito 197463
lnstatus modemstats modemrxerror 55283
lnstatus macstats mactxsuccess 11424
lnstatus macstats mactxqueuefull 0 lnstatus
macstats mactxerror 0 lnstatus mac
stats mactxretry 0 lnstatus macstats
macrxsuccess 13390
lnstatus macstats macrxerror 1
lnstatus apinfo direcciónap 00:06:3d:09:0d:d8 lnstatus
apinfo direcciónip 192.168.1.51 lnstatus apinfo
connecttime 174 lnstatus apinfo rssi 68 ln
status apinfo evm 0 lnstatus
apinfo rxmodulation qpsk
lnstatus lastrxpacket lastrssi 68 lnstatus
modemstats modemtxsuccess 33116
lnstatus módemestadísticas módemtxerror 0
lnstatus modemstats modemrxsuccess 198622
lnstatus modemstats modemrxerror 55283
lnstatus macstats mactxsuccess 11424
lnstatus macstats mactxqueuefull 0 lnstatus
macstats mactxerror 0
lnstatus macstats mactxreintentar 0 ln
status macstats macrxsuccess 13390
lnstatus macstats macrxerror 1 ln
status apinfo direcciónap 00:06:3d:09:0d:d8 lnstatus
apinfo dirección IP 192.168.1.51 lnstatus apinfo
tiempo conectado 226 lnstatus apinfo rssi
68 lnstatus apinfo evm 0 ln
status apinfo rxmodulation
qpsk lnstatus lastrxpacket lastrssi 68 ln
status lastrx packet lastevm 0 lnstatus
hardwareinfo serialnumber 2661832
lnestado hardwareinfo hardwareid 0
lnstatus hardwareinfo hardwarerevisión 0
prueba de estado ln tiempo de modo de prueba 0
prueba de estado ln parada de estado de prueba
Modo de prueba
Asegúrese de que la CLI esté en modo operativo.
Para ingresar al modo de prueba y activar el transmisor durante 5 minutos:
> solicitar interfacesestado interfaz LnRadio lnstatus modo de prueba estado clave tiempo 5
Para ingresar al estado de recepción del modo de prueba durante 5 minutos:
> solicitar interfacesestado interfaz LnRadio lnstatus modo de prueba estado recibir tiempo 5
Para salir del modo de prueba:
> solicitar interfacesestado interfaz LnRadio lnstatus modo de prueba estado parada
Para mostrar el estado actual de la prueba:
> Mostrar interfacesestado interfaz LnRadio lnstatus test
3.6 Salud y estado del sistema
3.6.1 Descripción general del dispositivo
Comprensión
La pantalla Descripción general del dispositivo se muestra al iniciar sesión en la interfaz de usuario inicial y proporciona una vista rápida del
estado del dispositivo, incluida la información de identificación del producto, las alarmas y el estado de la interfaz.
3.6.2 Comprensión del registro de
eventos Un evento es
una notificación de que algo significativo ocurrió en la unidad. Los eventos contienen información sobre la ocurrencia que puede ser útil
para los administradores. Una alarma es diferente de un evento. Todas las alarmas son causadas por eventos; pero no todos los eventos
generan alarmas.
Los comportamientos predeterminados se pueden ver examinando las entradas en las pestañas "Regla de evento predeterminada" y
"Salida de alarma predeterminada". La anulación de los comportamientos predeterminados se efectúa agregando entradas en las pestañas
"Regla de evento" y "Salida de alarma". La designación de si un evento activa una alarma es configurable por el usuario.
(Consulte “Alarmas” en la página 162 para obtener más detalles).
Los eventos pueden almacenarse localmente y/o transportarse a un servidor remoto utilizando la función de exportación de registros y luego
borrando el registro.
Además, el dispositivo admite el registro externo mediante SysLog o Netconf, como se describe a continuación.
Los administradores pueden anular el manejo de eventos predeterminado de la unidad.
La unidad está diseñada para almacenar hasta 10100 eventos antes de perder el historial de eventos. Se genera una alarma
(eventlog_high_water) cuando se acerca al límite máximo de almacenamiento de eventos. Se genera otra alarma (eventlog_full) cuando se
alcanza el valor máximo. Cada vez que el registro alcance el valor máximo, se eliminarán los 100 eventos más antiguos.
De forma predeterminada, por motivos de seguridad, el registro está configurado para ser detallado y el archivo de registro puede completarse en un tiempo
relativamente corto para un sistema muy activo.
Todos los eventos se pueden configurar para que se registren en cualquier combinación de las siguientes ubicaciones según el tipo de evento:
• Local: almacena el evento en el registro de eventos local. •
Notificación de Netconf: generar una notificación de NETCONF • Syslog: Reenviar
eventos a un servidor syslog remoto.
Hay una serie de reglas predeterminadas que se pueden modificar para que estén activas en la interfaz de usuario web. Consulte la tabla
de reglas de eventos predeterminadas que se encuentra en la página Registro> Configuración básica.
Cada regla tiene los siguientes tipos de configuración:
• Nombre : nombre abreviado reconocido por el sistema. •
Descripción : texto descriptivo proporcionado. • Local : si es
verdadero, este evento se almacena en el registro de eventos local. Verdadero/Falso • Prioridad : si
inicia sesión en Syslog: alerta: se debe tomar
acción de inmediato crit: condición crítica
depuración mensajes de nivel de depuración
emerg el sistema no se puede usar err
condición de error
info conjunto informativo
aviso condición normal pero significativa advertencia
condición de advertencia
• Instalación de Syslog : si inicia sesión en SysLog, seleccione: auth, authpriv, cron, daemon, ftp, kern, lpr, mail, news, syslog, user,
uucp, local0, local1, local2, local3, local4, local5, local6, local7
• Syslog : si es verdadero, reenvía eventos de este tipo a un servidor syslog. • Notificación
SNMP : si es verdadero, genera una notificación SNMP (atrapar o informar) para los eventos de este
tipo.
• Nombre de notificación de SNMP : selección de un conjunto de objetivos de administración que deben recibir
notificaciones, así como el tipo de notificación (trap/inform). Estos deben ser enviados a cada
objetivo de gestión seleccionado. Si el nombre de notificación no está configurado, la notificación se envía a todos los
destinos configurados
• Notificación NETCONF : si es verdadero, genera una notificación NETCONF para eventos de este tipo. • Alarma : si es
verdadero, genera una alarma para eventos de este tipo. • Salidas de alarma :
defina qué salidas están asociadas con la alarma para eventos de este tipo.
(Las salidas pueden incluir el parpadeo del POWER_LED, la afirmación de una salida COM1_PIN y un
BOOT_ERROR que genera una pantalla de mensaje de error en el próximo arranque)
Los registros se almacenan en el Registro de eventos, que se puede ver en la interfaz de usuario web navegando a Registro >
Estado y desplazándose hacia abajo hasta la sección Registro de eventos , como se muestra en el siguiente ejemplo.
Desde la CLI esto se puede ver con el comando:
> Mostrar registro de eventos de registro de tabla
La configuración predeterminada se puede anular agregando una regla de evento. Por ejemplo, a continuación se muestra la conexión/
desconexión de la celda deshabilitada para el registro local; esto sería útil en un entorno donde el módem de la celda se vuelve a
conectar muchas veces como parte de las operaciones normales.
Haga clic en Agregar... y aparecerá la opción Detalles de las reglas del evento .
Haga clic en el botón a la derecha del campo Nombre para ubicar la regla de evento para configurar. Esto abrirá automáticamente la
ventana emergente que se muestra en la página anterior.
Una vez seleccionado, haga clic en el botón Aceptar para cerrar la ventana emergente y luego haga clic en el botón Agregar cuando haya terminado.
Al hacer clic en el botón Agregar, se mostrará la opción Detalles de la regla del evento . Al hacer clic en el botón Finalizar se agregará la regla de evento.
Desde la CLI se puede realizar esta modificación con los comandos:
% establece la regla de eventos de registro cell_disconnected local true
% establece la regla de eventos de registro cell_connected local true
NETCONFnotificaciones
Los eventos generados por la unidad se convierten en notificaciones NETCONF. Los clientes de NETCONF pueden
suscribirse a la unidad para recibir esas notificaciones.
Configuración del servidor
Syslog Los eventos generados por la unidad se pueden enviar a servidores Syslog remotos. La conexión al servidor syslog
se puede hacer segura usando syslog sobre TLS.
Por ejemplo:
• Nombre : nombre exclusivo proporcionado por el usuario para identificar esta
configuración de servidor. • IP : el nombre de host o la dirección IPv4
del servidor syslog. • Puerto : el puerto al que conectarse.
PREDETERMINADO =514 • Versión : la versión del protocolo syslog que se utilizará. RFC3164
(DEFAULT) o RFC5424 • Protocolo : el protocolo de transporte utilizado para enviar mensajes syslog a este servidor. Opciones: tcp,
udp, tls, tcp6, udp6, tls6
• Formato del mensaje : elija json_cee o texto <inserte más información aquí>
Si se selecciona el protocolo TLS, se pueden completar los siguientes campos:
• Certificado TLS CA : el nombre del certificado del servidor CA que se usó para firmar el certificado que usará el servidor syslog.
• Certificado de cliente TLS : el certificado de cliente que se utilizará cuando se comunique con el syslog
servidor sobre TLS.
• Clave de cliente TLS : el nombre de la clave privada
Para configurar un servidor syslog, use el comando:
% establecer registro servidor syslog my_server ip 192.168.1.200
alarmas
Las reglas de eventos pueden configurar los eventos para que sean alarmas, lo que puede hacer que la luz de encendido y la señal de
alarma externa pasen al estado "alto". Consulte la Sección 2.5 para obtener más detalles.
Las alarmas tienen configuraciones predeterminadas de fábrica que controlan el comportamiento de la temporización de las salidas de
alarma en términos de período y duración. Estos valores pueden anularse para ajustarse a los requisitos locales.
Desde la interfaz de usuario web en Registro > Configuración básica, desplácese hacia abajo hasta Salida de alarma predeterminada para ver la configuración.
Si lo desea, el comportamiento de salida de alarma predeterminado se puede ajustar agregando entradas a la tabla Salida de alarma .
Estos valores reemplazan los valores predeterminados. Por ejemplo, es posible cambiar la velocidad de parpadeo del LED de encendido o
hacer que la salida de alarma COM1_PIN parpadee cuando una condición de alarma está activa.
Borrado del registro de eventos El
usuario puede borrar explícitamente el registro de eventos. Para borrar el registro de eventos, vaya a Registro > Acciones/Borrar
registro de eventos y haga clic en el botón Realizar acción .
Figura 379. Borrar registro de eventos
El siguiente ejemplo muestra cómo borrar el registro de eventos de la CLI:
> solicitud de registro cleareventlog
Exportación del registro de eventos El
siguiente ejemplo muestra cómo hacer que el dispositivo genere un registro de eventos exportable y descargue ese registro a un archivo
local a través del navegador web.
Vaya a Registro > Acciones/Exportar registro de eventos
Haga clic en el botón Comenzar a generar una vez que se haya configurado el destino del archivo.
Figura 380. Exportar registro de eventos
El MCR admite descargas de archivos a través de un navegador web a un archivo local en la PC del usuario. El MCR también admite
cargas de archivos FTP, TFTP y SFTP utilizando servidores remotos externos.
• Destino del archivo : método de transferencia de archivos a utilizar. Las opciones disponibles son A archivo local
(PREDETERMINADO), Al servidor FTP, Al servidor TFTP y Al servidor SFTP. Las descargas de archivos locales solo
están disponibles a través de la interfaz de usuario web y no a través de la CLI
• Dirección del servidor : para FTP, TFTP y SFTP, el nombre de host o la dirección IP del servidor remoto • Ruta del
archivo : para FTP, TFTP y SFTP, la ruta al archivo de destino en el servidor remoto • Nombre de usuario : para FTP y
SFTP , el nombre de usuario en el servidor remoto • Contraseña : para FTP y SFTP, la
contraseña en el servidor remoto • Puerto de control : para FTP, el puerto de control TCP
(configuración avanzada: usar predeterminado) • Puerto de datos : para FTP, los datos TCP puerto
(configuración avanzada use el valor predeterminado) • Tamaño de bloque : para TFTP, el
tamaño de bloque como se define en RFP 2348 (configuración avanzada: use el valor predeterminado) • Tiempo de espera :
para FTP, TFTP y SFTP, el tiempo de espera en segundos (configuración avanzada: use por defecto)
El siguiente ejemplo muestra cómo hacer que el dispositivo genere y transfiera un registro de eventos exportable (llamado event
log20160204.xml) a un servidor TFTP que se ejecuta en un host (dirección 192.168.1.10) al que se puede acceder desde el
MCR (por ejemplo, un host conectado localmente o un host remoto accesible a través de la interfaz celular).
Para iniciar la exportación del registro de eventos desde la CLI, ingrese el siguiente comando para cargar el archivo de registro
en un servidor TFTP externo:
> solicitud de registro exporteventlog filename eventlog20160204.xml manualfileserver {
tftp { dirección 192.168.1.10 } }
Monitoreo Una
vez iniciada la exportación del registro de eventos, se puede cancelar el proceso haciendo clic en el botón Cancelar
Exportación . El estado actual del proceso de exportación se muestra en la página web. Tenga en cuenta que la página web no
muestra el estado actual si no se le ha indicado al dispositivo que exporte un registro de eventos (en otras palabras, si el estado es
"inactivo").
Figura 381. Supervisión del registro de eventos de exportación
El estado de exportación contiene los siguientes elementos:
• Estado actual : el estado de la tarea de registro de eventos de exportación:
inactivo
preparando
transfiriendo
cancelando
completo falla
cancelado
• Mensaje detallado : los detalles relacionados con la operación, como “Generando registro de eventos” • Tamaño : la
cantidad total de bytes en el archivo (no se muestra en la interfaz de usuario web) • Bytes
transferidos : la cantidad de bytes ya generados o transferidos (no mostrado en
la interfaz de
usuario web) • Porcentaje completado : el porcentaje completado para la operación
Para ver el estado del proceso en la CLI, asegúrese de que la CLI esté en modo operativo y luego siga el ejemplo a continuación:
> mostrar registro de exportacióneventosregistroestado
logging exporteventlogstatus state complete logging exportevent
logstatusdetailedmessage "Registro de eventos exportado con éxito" logging exporteventlogstatus size 345158 logging
exporteventlogstatus bytestransferred 345158 logging exportar
eventlogstatus por cientocompletado 100
3.6.3 Servicio de Servidor Iperf
Comprender Iperf es
una herramienta de prueba de red de código abierto que mide el rendimiento mediante el envío y la recepción de
flujos de datos. Por lo general, un host remoto actúa como un cliente iperf y envía flujos de datos a un punto final, que
actúa como un servidor iperf.
El MCR incluye un servicio iperf que permite que la unidad reciba tráfico TCP desde un host remoto que ejecuta iperf. Actualmente,
el servicio iperf está codificado para actuar solo como un servidor TCP que escucha en el puerto 5001.
Como ejemplo, considere la siguiente red privada simple. Al administrador del sistema le gustaría probar el rendimiento del host
en 192.168.1.15 al Orbit MCR en 192.168.2.99. Para hacerlo, habilita el servicio iperf en Orbit MCR, que se ejecuta como un
servidor iperf. Luego inicia un cliente iperf en el host remoto y lo configura para enviar flujos de datos TCP al Orbit MCR. El cliente
iperf en el host remoto luego recibe respuestas del MCR y calcula el rendimiento de la red. Iperf es una herramienta que se
puede usar para medir el rendimiento de TCP y UDP en una red. Iperf permite a un usuario establecer parámetros que pueden
probar una red. Iperf informa sobre el ancho de banda, la inestabilidad de retardo y la pérdida de datagramas. Esta unidad
incorpora un servidor Iperf que puede ser utilizado por un cliente externo.
Figura 382. Configuración usando iperf para pruebas de rendimiento en una red privada
Características de Iperf:
• TCP
Medir ancho de banda
Informe el tamaño de MSS/MTU y los tamaños de lectura observados.
Compatibilidad con el tamaño de la ventana TCP a través de los búferes de socket.
Múltiples subprocesos si están disponibles subprocesos pthreads o Win32. El cliente y el servidor pueden
tener múltiples conexiones simultáneas.
• UDP
El cliente puede crear flujos UDP de ancho de banda especificado.
Medir la pérdida de paquetes
Medir la fluctuación de
retardo Capaz de
multidifusión Multiproceso si los pprocesos están disponibles. El cliente y el servidor pueden tener
múltiples conexiones simultáneas (esto no funciona en Windows).
Iperf está disponible en muchas plataformas, y también hay interfaces gráficas de código abierto disponibles. Para obtener más
información sobre iperf, consulte la página de inicio de iperf en http://software.es.net/iperf/.
Habilitar el servicio Iperf permite que la unidad reciba tráfico TCP desde un host remoto que ejecuta iperf.
Actualmente, el servicio iperf ejecuta v2.0.5 y está codificado para actuar solo como un servidor TCP que escucha en el puerto
5001.
configurando
A continuación se muestra cómo habilitar el servicio iperf – Servicios / Servidor Iperf > Configuración básica:
Figura 383. Pantalla de activación de Iperf
Desde la CLI el comando es:
% establecer servicios iperf habilitado verdadero
NOTA Si el firewall está habilitado, debe configurarse para permitir el tráfico TCP entrante en el puerto 5001.
Supervisión
Desde la pantalla de servicios, el estado de iPerf se puede verificar navegando al servidor IPerf
> mostrar servicios
NOMBRE ESTADO
servidor DHCP corriendo
cortafuegos corriendo
Servidor IPerf corriendo
Servidor NETCONF ejecutándose
Calidad de servicio en ejecución
Serial en funcionamiento en funcionamiento
Servidor SNMP deshabilitado
Servidor SSH
vpn
Servidor web correr
3.6.4 Instantáneas y recuperación del sistema
Comprensión Una
“instantánea” almacena la configuración de la unidad en el momento en que se tomó la instantánea. En cualquier momento,
puede revertir la configuración de la unidad a la contenida en una instantánea específica. También puede elegir qué
imagen de firmware reiniciar una vez que se restablezca la instantánea. Tenga en cuenta que restaurar la unidad
a una instantánea sobrescribirá la configuración actual y no se puede deshacer.
Existen tres tipos de instantáneas en un Orbit MCR: instantáneas de fábrica, automáticas y de usuario.
• La instantánea de fábrica es la configuración con la que se envió la unidad. Volviendo a esto
instantánea es equivalente a realizar un restablecimiento de fábrica. Tenga en cuenta que las contraseñas se restablecerán a sus
valores predeterminados.
• La instantánea automática se genera automáticamente después de que la unidad arranca con una nueva versión
de firmware. Revertir a esta instantánea modificará la configuración, pero no modifica las contraseñas.
• Un usuario con privilegios de administrador puede crear hasta dos instantáneas de usuario . Estos pueden ser
creados o eliminados en cualquier momento. Revertir a estas instantáneas modificará la configuración, pero no
modifica las contraseñas.
Utilice la siguiente tabla como referencia rápida a las capacidades de cada tipo de instantánea.
166 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
Tipo de instantánea ¿El usuario puede modificar? ¿Restablece contraseñas?
Fábrica No Sí
Auto No No
Usuario Sí No
Configuración
Uso de la interfaz de usuario web
Vaya a Sistema>Solución de problemas y haga clic en la pestaña Acciones .
Retroceder a una instantánea Para
retroceder a una de las instantáneas de la unidad, primero expanda el menú Recuperación .
Figura 384 Menú de reversión
El cuadro desplegable Instantánea enumera todas las instantáneas disponibles en el dispositivo. Seleccione la instantánea
deseada y la imagen en la que desea reiniciar.
Iniciar una operación de reversión reinicia inmediatamente la unidad a la imagen de firmware especificada y restaura la
configuración de la unidad a la instantánea especificada. Esta operación no se puede deshacer.
Gestión de instantáneas de usuario
El menú Instantáneas de usuario , que se encuentra en el menú Restaurar , le permite crear, eliminar y configurar la instantánea
de usuario predeterminada. No puede eliminar ni modificar las instantáneas de fábrica o automáticas de la unidad.
Puede crear hasta dos instantáneas de usuario. Estas instantáneas contienen la configuración actual del sistema y se pueden
revertir en cualquier momento. Las instantáneas de usuario no restauran las contraseñas. También puede especificar una
instantánea de usuario predeterminada. El sistema puede usar la instantánea de usuario predeterminada como punto de recuperación
en caso de que la unidad no se inicie correctamente.
Figura 385 Menú Instantáneas de usuario.
Crear instantánea •
Identificador : el nombre de la instantánea del usuario. Hasta 30 caracteres, incluidas letras, números, guiones,
guiones bajos y espacios.
• Descripción : descripción de esta instantánea de usuario. Hasta 127 caracteres, incluidas letras, números, guiones, guiones
bajos y espacios. Opcional.
• Predeterminado : establezca la instantánea de usuario predeterminada utilizada en la recuperación de errores. Opcional.
Eliminar instantánea
• Identificador : la instantánea de usuario que se eliminará. Una vez que se elimina una instantánea, no se puede recuperar.
Establecer instantánea
predeterminada • Identificador : la instantánea de usuario que el sistema debe usar como punto de recuperación si la unidad no
se inicia correctamente debido a un problema de configuración.
Estado
Vaya a Sistema>Solución de problemas>Estado.
Figura 386 Menú de estado de instantáneas
• Identificador: el nombre de la instantánea. •
Descripción: la descripción de la instantánea. • Fecha:
esta es la fecha en que se creó la instantánea. • Versión: esta es la
versión de firmware que la unidad estaba ejecutando en el momento en que se tomó la instantánea.
creado.
• Predeterminado de usuario: especifica la instantánea de usuario predeterminada utilizada en la recuperación de errores.
Uso de la CLI
Retroceder a una instantánea
Puede retroceder a una de las instantáneas de la unidad en modo operativo o de configuración.
Utilice el siguiente comando para revertir la unidad a la configuración almacenada en la instantánea automática y reiniciar a la
imagen activa actual.
% solicitar instantánea de reversión de recuperación del sistema Auto cualimagen { activo }
El sistema le pedirá confirmación antes de que la unidad proceda con la operación. Una vez confirmada, la
reversión no se puede deshacer.
La configuración actual del sistema se borrará y se reemplazará con la instantánea.
¿Proceder? [no si]
Administración de instantáneas de
usuario Puede crear, eliminar y configurar la instantánea de usuario predeterminada en modo operativo o de configuración.
Utilice el siguiente comando para crear una instantánea de usuario denominada Instantánea1 y configurarla como la instantánea de
usuario
predeterminada. % solicitar recuperación del sistema instantáneas de usuario crear identificador Instantánea1 descripción
"Instantánea de ejemplo" predeterminado verdadero
El siguiente comando elimina la instantánea de usuario especificada. % solicitar
recuperación del sistema instantáneas de usuario eliminar identificador Instantánea1
Puede configurar una instantánea existente como la instantánea de usuario predeterminada con el siguiente comando.
% de solicitud de recuperación del sistema instantáneas de usuario conjunto predeterminado identificador Instantánea1
Supervisión
Para ver las instantáneas del dispositivo, asegúrese de que la CLI esté en modo operativo. %
mostrar instantánea de recuperación del sistema
instantáneas de recuperación del sistema Fábrica
descripción "Configuración predeterminada de fábrica"
fecha 20130101T00:14:27+00:00
versión 4.0.0
picadillo 0x158debb6d7eaec2068166370ace53581
falso predeterminado por el usuario
instantáneas de recuperación del sistema
Descripción automática "Instantánea automática para 4.0.8"
fecha 20160113T17:20:54+00:00
versión 4.0.8
picadillo 0xa13ceb2d5d267341d5067d975e39131e
falso predeterminado por el usuario
instantáneas de recuperación del sistema Snapshot1
descripción "Instantánea de ejemplo"
fecha 20160113T19:53:44+00:00
versión 4.5.5
picadillo 0x579b9fa00303ceb9eeb3981cc429d31b
valor predeterminado de usuario verdadero
3.6.5 Paquete de soporte
Comprensión de Orbit
MCR incorpora una función para generar paquetes de paquetes de soporte que incluyen mensajes internos de
depuración, registros y otra información útil. Estos elementos pueden ayudar al personal de la fábrica a
solucionar los problemas de los usuarios.
configurando
El siguiente ejemplo muestra cómo hacer que el dispositivo genere un paquete de soporte y descargue ese paquete a un archivo local
a través del navegador web.
Vaya a Sistema/Solución de problemas > Acciones/Paquete de soporte
Haga clic en el botón Comenzar a generar una vez que se haya configurado el destino del archivo.
Figura 387. Paquete de soporte
El MCR admite descargas de archivos a través de un navegador web a un archivo local en la PC del usuario. El MCR también admite
cargas de archivos FTP, TFTP y SFTP utilizando servidores remotos externos.
• Destino del archivo : método de transferencia de archivos a utilizar. Las opciones disponibles son A archivo local
(PREDETERMINADO), Al servidor FTP, Al servidor TFTP y Al servidor SFTP. Las descargas de archivos locales solo están
disponibles a través de la interfaz de usuario web y no a través de la CLI
• Dirección del servidor : para FTP, TFTP y SFTP, el nombre de host o la dirección IP del servidor remoto • Ruta del
archivo : para FTP, TFTP y SFTP, la ruta al archivo de destino en el servidor remoto • Nombre de usuario : para FTP y
SFTP , el nombre de usuario en el servidor remoto • Contraseña : para FTP y SFTP, la
contraseña en el servidor remoto • Puerto de control : para FTP, el puerto de control TCP
(configuración avanzada: usar predeterminado) • Puerto de datos : para FTP, los datos TCP puerto
(configuración avanzada use el valor predeterminado) • Tamaño de bloque : para TFTP, el tamaño
de bloque como se define en RFP 2348 (configuración avanzada: use el valor predeterminado) • Tiempo de espera : para FTP,
TFTP y SFTP, el tiempo de espera en segundos (configuración avanzada: use por defecto)
El siguiente ejemplo muestra cómo hacer que el dispositivo genere y transfiera un paquete de soporte (denominado
debug20160204.tgz) a un servidor TFTP que se ejecuta en un host (dirección 192.168.1.10) al que se puede acceder desde
el MCR (p. ej. un host conectado localmente o un host remoto accesible a través de la interfaz celular).
Para iniciar la generación del paquete de soporte desde la CLI, ingrese el siguiente comando para cargar el paquete en un servidor TFTP
externo:
> solicitar soporte del sistemapaquete generar nombre de archivo debug20160204.tgz servidor de
archivo manual { tftp { dirección 192.168.1.10 } }
Monitoreo Una
vez que se inicia la generación de un paquete de soporte, el proceso puede cancelarse haciendo clic en el botón Cancelar
generación . El estado actual del proceso de generación del paquete de soporte se muestra en la página web. Tenga en cuenta
que la página web no muestra el estado actual si el dispositivo no recibió instrucciones para generar un paquete de soporte
(en otras palabras, si el estado es "inactivo").
Figura 388. Supervisión del paquete de soporte
El estado de generación contiene los siguientes elementos:
• Estado actual : el estado de la tarea de generar paquete de paquete de soporte:
inactivo
preparando
transfiriendo
cancelando
completo falla
cancelado
• Mensaje detallado : los detalles relacionados con la operación, como "Generando soporte
paquete"
• Tamaño : la cantidad total de bytes en el paquete (no se muestra en la interfaz de usuario web) •
Bytes transferidos : la cantidad de bytes ya generados o transferidos (no se muestra en
la interfaz de
usuario web) • Porcentaje completado : el porcentaje completado para la operación
Para ver el estado del proceso en la CLI, asegúrese de que la CLI esté en modo operativo y luego siga el ejemplo a
continuación:
> mostrar el estado de generación del paquete de soporte del sistema
paquete de soporte del sistema estado de generación estado completo paquete
de soporte del sistema estado de generación mensaje detallado "Paquete de soporte exportado con éxito" paquete de soporte del
sistema
estado de generación tamaño 2245680 paquete de soporte del sistema estado
de generación bytes transferidos 2245680 paquete de soporte del sistema generar estado por
cientocompletado 100
3.7 Configuración y configuración del sistema
3.7.1 Fecha, Hora y NTP
Comprensión
La fecha y la hora se pueden configurar en la unidad usando un valor configurado manualmente o automáticamente a través del Protocolo de tiempo de red
(NTP). La configuración NTP tiene prioridad sobre la configuración manual. Si NTP está habilitado, el usuario no podrá configurar la fecha y la hora manualmente.
configurando
Configuración manual de fecha, hora y zona horaria
Para configurar manualmente la fecha y la hora del reloj del sistema en la interfaz de usuario web: navegue como se muestra y configure la fecha
(usando el calendario), la hora (usando el control deslizante que se muestra a continuación) y la zona horaria (desviación de GMT) Navegue hasta
Sistema / Hora > Acciones / Establecer fecha y hora actual:
Figura 389. Establecer pantalla de fecha y hora
Para configurar la hora, use los controles deslizantes;
Figura 390. Pantalla de configuración de controles deslizantes de fecha y hora
La zona horaria se puede configurar en la página del reloj seleccionando de una lista desplegable de ubicaciones o ingresando UTC
Compensación ubicada a la derecha del campo Fecha y hora actual o puede establecer la ubicación UTC en el campo Básico
Pestaña de configuración como se muestra a continuación;
Para configurar manualmente la fecha y la hora, utilice la solicitud setcurrentdatetime:
> solicitar reloj del sistema setcurrentdatetime currentdatetime 20131001T8:33:45
Configuración automática mediante servidor NTP o SNTP Para
utilizar un servidor NTP, se deben configurar los ajustes NTP en el Orbit MCR. Desde la interfaz de usuario web: vaya a
Sistema/Hora > Configuración básica/NTP
Habilite NTP o SNTP haciendo clic en la casilla de verificación Usar NTP . Haga clic en la opción Modo para elegir qué tipo
de servidor de tiempo desea; NTP o SNTP y luego agregue una configuración de servidor haciendo clic en el botón
Agregar :
• Dirección : dirección IP o nombre de dominio del servidor
• Tipo de asociación : opciones
Servidor más común Un servidor NTP está configurado para sincronizar clientes NTP. Servidores
no aceptará información de sincronización de sus clientes
Peer: cada dispositivo comparte su información de tiempo con el otro, y cada dispositivo también puede
proporcionar sincronización de tiempo al otro
Pool: un gran grupo virtual de servidores de tiempo que proporciona un servicio NTP confiable, como
piscina.ntp.org
• Habilitado : servidor habilitado para su uso: verificación = Verdadero
(DEFAULT) • Iburst : realizar verificación de sincronización de ráfaga = True
(DEFAULT) • Preferir : usar como servidor preferido: verificación = True (DEFAULT)
Ajuste automático mediante GPS
Si la radio contiene un módulo GPS y está conectada a una señal de GPS en funcionamiento, de forma predeterminada,
la radio sincronizará la hora y la fecha en la conexión inicial al servicio.
Desde la CLI, se pueden configurar los ajustes de NTP en el Orbit:
% establecer sistema ntp usentp modo verdadero ntp ntpserver time.nist.gov
Para configurar un servidor SNTP desde la CLI, use el siguiente comando como ejemplo;
% set system ntp usentp true mode sntp ntpserver direcciónservidor
Donde la dirección del servidor corresponde a la dirección IP del servidor deseado.
Todo el tiempo en el dispositivo está predeterminado a la hora UTC (+0:00). El tiempo ganado por un servidor NTP se
compensará con la diferencia con la hora UTC. Para asegurarse de que la fecha y la hora reflejadas en la unidad se muestren
correctamente, configure el desfase horario con respecto a la ubicación o manualmente.
Desde la CLI, para configurar manualmente la compensación de tiempo, ingrese la compensación en incrementos de 30 minutos. Por ejemplo,
para ingresar 5 horas para el desplazamiento UTC:
% establecido reloj del sistema timezoneutcoffset 300
La configuración manual de la diferencia horaria no tendrá en cuenta el horario de verano. Para establecer la hora según la
ubicación; elija la ubicación más cercana al sitio de instalación. Para Nueva York, la compensación es de 5 horas durante el
horario de verano y se convertirá automáticamente en 4 horas cuando finalice el horario de verano.
% establecer reloj del sistema zona horariaubicación América/Nueva_York
Supervisión
Asegúrese de que la CLI esté en modo operativo. Siga el ejemplo a continuación para ver el estado y las estadísticas:
> mostrar el reloj del sistema
reloj del sistema fechahora actual 20120619T00:20:34+00:00 reloj del sistema
fechahora de arranque 20120619T00:18:01+00:00
3.7.2 Ubicación geográfica
La ubicación geográfica de la unidad puede ser manual. Esta información se puede configurar mediante el asistente de
configuración inicial.
• Latitud en grados • Longitud
en grados
• Altitud en metros
Desde la CLI:
% sistema establecido ubicación geográfica altitud 1,0 latitud 43,117807 longitud 77,611896
3.7.3 Gestión de usuarios y controles de acceso
Comprensión Hay tres
cuentas/roles de usuario (administrador, técnico y operador) para el acceso a la gestión.
Los usuarios del grupo de administración tienen el privilegio más alto y pueden leer todo lo que se pueda leer en el árbol, escribir
todo lo que se pueda escribir y ejecutar cualquiera de las solicitudes.
Los usuarios en el grupo de tecnología tienen menos acceso que el administrador. Generalmente, el grupo de tecnología no puede configurar ninguna
configuración relacionada con la seguridad.
Los usuarios del grupo oper solo pueden ver el estado y la configuración. No tienen acceso para modificar la configuración del
dispositivo.
De forma predeterminada, la contraseña de cada cuenta es la misma que el nombre de usuario. Los usuarios deben cambiar las
contraseñas antes de implementar el dispositivo. Para mayor seguridad, las cuentas de técnico y operador están deshabilitadas
hasta que se cambien sus respectivas contraseñas. También se pueden desactivar manualmente.
Cuando se utiliza la administración de usuarios locales, las contraseñas se almacenan en una memoria no volátil mediante el cifrado
basado en PKCS#5.
La autenticación de usuario se realiza utilizando contraseñas almacenadas localmente o RADIUS.
configurando
El cambio de contraseña se logra navegando a Sistema / Autenticación de usuario > Acciones /
Cambiar la contraseña
Seleccione el usuario de la lista desplegable (como se muestra) e ingrese la contraseña deseada.
La contraseña de cada cuenta de usuario también se puede cambiar mediante una solicitud CLI:
> solicitud de autenticación del sistema cambio de contraseña usuario administrador contraseña nueva_contraseña
NOTA Si olvida la contraseña de administrador, el método para recuperar la unidad es mediante el inicio de sesión Uno
HoraContraseña. Esto le dará al usuario la posibilidad de cambiar la contraseña olvidada. Consulte “Contraseñas de “recuperación” de un
solo uso” en la página 41.
La autenticación de usuario de Orbit brinda la capacidad de administrar las reglas relacionadas con los inicios de sesión y las reglas de configuración
relacionadas con la seguridad de la contraseña.
La unidad tiene protecciones contra intentos repetidos de inicio de sesión. La configuración maxloginattempts determina la cantidad de
inicios de sesión fallidos que pueden ocurrir en sucesión antes de que la unidad deshabilite la capacidad de inicio de sesión durante un período de tiempo
específico. La cantidad de tiempo está determinada por el tiempo de bloqueo de inicio de sesión fallido, que representa el tiempo en segundos.
Comience por ver los usuarios actuales en Sistema / Autenticación de usuario > Estado
• Membresías de grupo : una lista de grupos de los que es miembro el usuario actual.
Para configurar las opciones de contraseña, vaya a la pestaña Configuración básica .
• Máximo de intentos de inicio de sesión: el número máximo de intentos fallidos de inicio de sesión antes de bloquear
futuros intentos. POR DEFECTO 4
• Bloqueo de inicio de sesión fallido: la cantidad de segundos para rechazar más intentos de inicio de sesión de un host
que no ha podido iniciar sesión 'maxloginattempts' la cantidad de veces. PREDETERMINADO 300 (5 minutos)
• Orden de autenticación de usuario : cuando el dispositivo autentica a un usuario con una contraseña, prueba los
métodos de autenticación de esta lista en orden. Si falla la autenticación con un método, se utiliza el siguiente
método. Si ningún método tiene éxito, se deniega el acceso al usuario. Usuarios locales PREDETERMINADOS
solamente.
Radio
Usuarios locales del sistema
• Deshabilitar usuarios no administradores: indica si las cuentas de tecnología y operación están deshabilitadas o no.
DEFAULT falso (Nota: estos se deshabilitan automáticamente hasta que se cambia la contraseña predeterminada)
Desde la CLI se pueden configurar estos parámetros:
% set system maxloginattempts 30 %
set system failureloginlockouttime 300 % set
system authentication disablednonadminusers true
Para configurar reglas de contraseña, vaya a Sistema/Autenticación de usuario > Configuración básica/Contraseña
Opciones
• Longitud mínima : el número mínimo de caracteres que debe tener una contraseña.
PREDETERMINADO= 8
• Letras minúsculas mínimas : el número mínimo de letras minúsculas ([az]) que debe
estar en una contraseña. DEFAULT 1 lecturaescritura uint16 1 No
• Letras mayúsculas mínimas: el número mínimo de letras mayúsculas ([AZ]) que debe haber en un
contraseña. PREDETERMINADO 1
• Número mínimo : el número mínimo de caracteres numéricos ([09]) que debe haber en un
contraseña. PREDETERMINADO 1
• Mínimo no alfanumérico : el número mínimo de caracteres no alfanuméricos que debe haber en una contraseña. Los caracteres
no alfanuméricos se definen como cualquier carácter que no coincida con el patrón [azAZ09].DEFAULT 0
El orden de autenticación del usuario se puede especificar para dar preferencia a qué método se usa primero al autenticar el
acceso del usuario. En el siguiente ejemplo, la lista de servidores RADIUS se contactará primero antes de que se utilicen las reglas de
autenticación local.
NOTA Si la opción de usuarios locales se especifica antes que RADIUS, solo se especificará la opción de usuarios locales.
utilizado; los servidores RADIUS nunca serán contactados.
% establece el orden de autenticación del usuario de autenticación del sistema [usuarios locales de radio]
Supervisión
Navegue hasta Registro. Desplácese hacia abajo hasta Registro de eventos. Haga clic en la lupa para filtrar los datos. El valor predeterminado
es "ID is {nothing}". Cada parte se puede ajustar para adaptar la búsqueda. Por ejemplo, para encontrar todos los eventos web_login,
configure el filtro como se muestra.
Los resultados de la búsqueda pueden parecerse a los siguientes:
Al hacer clic en el número de identificación del evento, se proporciona información detallada sobre el registro. En el siguiente ejemplo, el
usuario inició sesión en la web desde la dirección IP4 192.168.1.10, en el puerto 49656 como administrador de usuario:
Para realizar operaciones similares desde la CLI en modo operativo, siga el ejemplo a continuación para ver el historial de intentos de
inicio de sesión revisando el registro de eventos:
> Mostrar registro de eventos de registro tipo de evento web_login
registro registro de eventos
62625 marca de tiempo 20111221T01:18:08.985996+00:00
aviso de prioridad
tipo de evento web_login
éxito de estado
“
mensaje “user_name oper, logging
eventlog 62627 timestamp
20111221T01:23:00.288046+00:00 prioridad aviso event
type web_login
status failure
mensaje "msg noauth, nombre de usuario administrador, "
3.7.4 Gestión de usuarios de RADIUS
Comprensión
Las cuentas de usuario se pueden administrar de forma centralizada con un servidor RADIUS. Las cuentas RADIUS se pueden asignar a
uno de los tres roles de usuario.
Si no se puede acceder al servidor RADIUS, los usuarios pueden usar el nombre de usuario/contraseña local para "retroceder" a la
autenticación local si la unidad está configurada para hacerlo. Muchos servidores RADIUS no responden a un intento de inicio de sesión no
válido. Para la unidad, esto parece lo mismo que si el servidor no estuviera allí. La consecuencia de este comportamiento es que después
de tres intentos fallidos de inicio de sesión (configuración predeterminada), la autenticación se realizará en la base de datos local de usuarios/
contraseñas si está habilitado el respaldo local. Consulte la sección sobre "Administración de usuarios locales" para configurar el orden de
autenticación.
Si se configura más de un servidor RADIUS, la unidad intentará con cada servidor RADIUS en el orden en que aparecen en la
configuración hasta que se reciba una respuesta exitosa. Se debe configurar un servidor RADIUS para proporcionar el grupo de autenticación
del usuario en su respuesta de autenticación a través de un atributo de proveedor de GE MDS.
Esto se puede configurar en FreeRADIUS (un servidor RADIUS de código abierto) creando un archivo de diccionario (ubicado
generalmente en C:/FreeRADIUS.net/share/freeradius) con la siguiente información:
VENDEDOR GEMAS 4130
GEMAS COMIENZAN A VENDEDOR
ATRIBUTO GEMDSUserAuthGroup 1 entero
VALUE GEMDSUserAuthOperador de grupo 0
VALOR GEMDSUserAuthGrupo Técnico 1
VALUE GEMDSUserAuthAdministrador de grupo 2
GEMAS DEL VENDEDOR FINAL
Y configure el archivo users.conf (normalmente se encuentra en C:/FreeRADIUS.net/etc/raddb) de la siguiente manera:
admin CleartextContraseña := “admin”
GEMDSUserAuthGroup := Administrador
tech CleartextContraseña := “tech”
GEMDSUserAuthGroup := Técnico
oper CleartextContraseña := “oper”
GEMDSUserAuthGroup := Operador
La sintaxis puede diferir de una plataforma de servidor RADIUS a otra. Configuraciones para un servidor Linux comercial, como el
servidor AAA de Interlinks Network, su archivo de diccionario puede ser similar al siguiente:
GEMDS.attr GEMDSUserAuthGroup 1 entero (1, 0, 0)
GEMDS.value GEMDSUserAuthGroup Administrador GEMDS.value 2
GEMDSUserAuthGroup Técnico GEMDS.value GEMDS 1
UserAuthGroup Operador 0
Se requiere agregar la siguiente línea al archivo de proveedores:
GEMDS.attr GEMDS.valor 4130 gemas
Y configurando los usuarios de la siguiente manera:
Contraseña de administrador = "administrador"
GEMDS: GEMDSUserAuthGroup = "2" tech
Contraseña = "tech"
GEMDS: GEMDSUserAuthGroup = "1" oper
Contraseña = "oper"
GEMDS: GEMDSUserAuthGroup = "0"
NOTA Todos los dispositivos en red aprobados deben estar identificados en el archivo de cliente del servidor.
configurando
Vaya a: Sistema/Autenticación de usuario > Configuración básica/RADIUS la interfaz principal para agregar servidores RADIUS.
• Tiempo de espera : la cantidad de segundos que el dispositivo esperará una respuesta de un servidor RADIUS
antes de probar con un servidor diferente. Predeterminado = 5 valor máximo 255.
• Intentos : la cantidad de veces que el dispositivo enviará una consulta a los servidores RADIUS antes de darse por
vencido. Predeterminado = 2 valor máximo 255.
Haga clic en el botón Agregar y agregue un servidor.
• Nombre : nombre definido por el usuario para el servidor.
• Dirección : la dirección IPV4 del servidor RADIUS. La entrada alternativa es usar un "Dominio
Nombre” cadena
• Puerto de autenticación : el número de puerto del servidor RADIUS. Predeterminado = 1812
• Secreto compartido : el secreto compartido que conocen tanto el cliente RADIUS como
• Tipo de autenticación de usuario : el tipo de autenticación utilizado por el servidor RADIUS. • Dirección
NAS : la dirección IPV4 proporcionada en el atributo de dirección NAS de la solicitud de radio.
Esta debe ser la dirección de la interfaz que realiza la solicitud. Si no se proporciona, el sistema determinará la
dirección automáticamente. La entrada alternativa es usar una cadena de "Nombre de dominio"
Desde la línea de comando CLI, lo siguiente muestra cómo configurar un servidor RADIUS en la radio MCR:
% establecer sistema mdsradius servidores servidor1 dirección 192.168.1.2 secreto compartido abcd1234 tipo de
autenticación de usuario CHAP radio dirección nas 192.168.1.100
% show system mdsradius
servidores server1 {
DIRECCIÓN 192.168.1.2;
puerto de autenticación 1812;
secreto compartido abcd1234;
usuarioautenticacióntipo nas radioCHAP;
dirección 192.168.1.100;
}
3.7.5 Gestión de firmware
Comprender GE publica
periódicamente el nuevo firmware del dispositivo Orbit MCR/ECR para proporcionar nuevas funciones y actualizaciones
importantes. El firmware se proporciona
en: http://www.gegridsolutions.com/Communications/MDS/software.asp?directory=Orbit_MCR
La unidad puede tener dos paquetes de firmware programados en el dispositivo. El paquete en el que arrancó el dispositivo se
denomina Firmware activo. La otra imagen se conoce como firmware inactivo.
Para reprogramar el dispositivo, el firmware activo transfiere el nuevo paquete de firmware de la red y escribe el paquete en la
ubicación del firmware inactivo en la memoria. Para usar el nuevo paquete de firmware, el usuario debe reiniciar el dispositivo con el
firmware inactivo. Si lo hace, el firmware inactivo se convertirá en el firmware activo y viceversa.
Los paquetes de firmware lanzados por la fábrica se firman digitalmente mediante una clave privada. La unidad no aceptará
paquetes de firmware que no estén firmados ni aceptará paquetes de firmware que no se verifiquen mientras se usan los certificados
públicos cargados en el dispositivo. Por lo tanto, es necesario tener el certificado público GE MDS cargado en el dispositivo para
reprogramar el firmware.
Los usuarios pueden agregar sus propias firmas al paquete de firmware utilizando la herramienta de firma de código GE MDS.
NOTA Cualquier firma adicional agregada a un paquete de firmware requerirá que los certificados públicos correspondientes se
carguen en la unidad para que la reprogramación del firmware se complete con éxito.
Del mismo modo, cualquier certificado público de validación de firmware adicional cargado en la unidad requiere que
se firme un paquete de firmware con las claves privadas correspondientes.
Desde WebUI, vaya a Sistema/Firmware. La sección Versiones muestra el firmware actualmente cargado en las dos regiones y
qué región está activa.
Figura 391. Pantalla de versiones de firmware
Supervisión
Asegúrese de que la CLI esté en modo operativo. Siga el ejemplo a continuación para ver el estado y las estadísticas de los
paquetes de firmware actualmente instalados.
> mostrar versiones de firmware del sistema
sistema firmware del sistema versiones 1
versión 4.0.2
verdadero activo
firmas 1
certificadosha256
3d9d795dcf374084de536986a29238ea7dc87104259619bc7aa4cfa3e2c64990
firmware del sistema versiones 2
versión 4.0.2
activo falso
firmas 1
certificadosha256
3d9d795dcf374084de536986a29238ea7dc87104259619bc7aa4cfa3e2c64990
Comportamiento
Al navegar a la pestaña Acciones , las siguientes opciones ahora están disponibles para el mantenimiento del firmware.
MDS 056632A01, Rev. G Manual técnico MDS Orbit MCR/ECR 183
Machine Translated by Google
Figura 392. Acciones de firmware
• Reprogramar imagen inactiva: transfiere un paquete de firmware de la red a la imagen de firmware inactiva
• Verificar imagen : verifica la integridad de una imagen de firmware específica. • Copiar imagen :
copia la imagen de firmware activa en la región inactiva. Elimina la necesidad de
descargar la imagen más de una vez • Encendido :
reinicia el dispositivo a la imagen de firmware especificada
Configuración Reprogramar
Para comenzar a reprogramar la imagen de firmware inactiva, vaya a la sección Reprogramar imagen inactiva . El siguiente ejemplo
muestra cómo cargar un archivo de imagen de firmware de host a través del navegador web y almacenar el archivo de imagen cargado en la
región inactiva de la memoria.
Vaya a Sistema/Firmware > Acciones/Reprogramar imagen inactiva
Haga clic en el botón Comenzar reprogramación una vez que la fuente del archivo esté configurada.
Figura 393. Reprogramar imagen inactiva
El MCR admite la carga de archivos a través de un navegador web desde un archivo local en la PC del usuario. El MCR también admite
descargas de archivos HTTP, FTP, TFTP y SFTP mediante servidores remotos externos.
• Origen del archivo : método de transferencia de archivos que se utilizará. Las opciones disponibles son Desde archivo local
(DEFAULT), Desde servidor HTTP, Desde servidor FTP, Desde servidor TFTP y Desde servidor SFTP. Las cargas de archivos
locales solo están disponibles a través de la interfaz de usuario web y no a través de la CLI
• Archivo local : para un archivo local, el archivo que se va a cargar elegido en el cuadro de diálogo de archivo que aparece con el
botón Seleccionar archivo...
• URL : para HTTP, la ubicación del archivo de origen • Dirección del
servidor : para FTP, TFTP y SFTP, el nombre de host o la dirección IP del servidor remoto • Ruta del archivo : para FTP, TFTP
y SFTP, la ruta al archivo de origen en el servidor remoto
• Nombre de usuario : para FTP y SFTP, el nombre de usuario en el servidor remoto •
Contraseña : para FTP y SFTP, la contraseña en el servidor remoto • Puerto de control :
para FTP, el puerto de control TCP (configuración avanzada: use el valor predeterminado) • Datos
Puerto : para FTP, el puerto de datos TCP (configuración avanzada: use el valor predeterminado)
• Tamaño de bloque : para TFTP, el tamaño de bloque definido en RFP 2348 (configuración avanzada: use el valor
predeterminado) • Tiempo de espera : para FTP, TFTP y SFTP, el tiempo de espera en segundos (configuración avanzada usar predeterminado)
El siguiente ejemplo muestra cómo hacer que el dispositivo descargue una imagen de firmware (denominada mcrbkrc
4_0_2.mpk) desde un servidor TFTP que se ejecuta en un host (dirección 192.168.1.10) al que se puede acceder desde
el MCR (por ejemplo, un host conectado localmente o un servidor remoto). host accesible a través de la interfaz
celular). Para comenzar a reprogramar la imagen de firmware inactiva desde la CLI, ingrese el siguiente comando para
descargar la imagen de firmware desde el servidor TFTP:
> solicitar el nombre de archivo de reprogramación del firmware del sistema mcrbkrc4_0_2.mpk manualfileserver { tftp {
dirección 192.168.1.10 } }
Monitoreo Reprogramar
Una vez iniciada la reprogramación, el proceso puede cancelarse haciendo clic en el botón Cancelar
reprogramación . El estado actual del proceso de reprogramación se muestra en la página web.
Tenga en cuenta que la página web no muestra el estado actual si el dispositivo no recibió instrucciones para
reprogramarse (en otras palabras, si el estado es "inactivo").
Figura 394. Reprogramar la supervisión de imágenes inactivas
El estado de reprogramación contiene los siguientes elementos:
• Estado actual : el estado de la tarea de reprogramación:
inactivo
transfiriendo
procesando
cancelando
completo falla
cancelado
• Mensaje detallado : los detalles relacionados con la operación, como "Transfiriendo el firmware del host".
imagen"
• Tamaño : la cantidad total de bytes en la imagen (no se muestra en la interfaz de usuario
web) • Bytes transferidos : la cantidad de bytes ya transferidos o procesados (no se muestra en la
la interfaz de usuario web)
• Porcentaje completo : el porcentaje completo de la operación
Para ver el estado del proceso de reprogramación en la CLI, asegúrese de que la CLI esté en modo operativo y luego siga
el ejemplo a continuación:
> mostrar el estado de reprogramación del firmware del sistema
estado de reprogramación del firmware del sistema estado completo estado
de reprogramación del firmware del sistema mensaje detallado "Firmware del host reprogramado con éxito"
estado de reprogramación del firmware del sistema tamaño 38043384 estado
de reprogramación del firmware del sistema bytes transferidos 38043384 estado de reprogramación
del firmware del sistema porcentaje completo 100
Al finalizar, la unidad se puede reiniciar con la imagen recién cargada navegando a la sección de Energía .
Configurando Verificar
Para verificar una imagen de firmware, vaya a la sección Verificar imagen y seleccione la imagen adecuada (1 o 2) para
verificar. Una vez que se selecciona una imagen, haga clic en el botón Comenzar reprogramación para comenzar.
Figura 395. Verificar imagen
El siguiente ejemplo muestra cómo hacer que el dispositivo verifique la imagen 1 desde la CLI:
> solicitar la ubicación de la imagen de verificación del firmware del sistema 1
Supervisión Verificación
Una vez que se inicia la verificación, el estado actual del proceso de verificación se muestra en la página web.
Tenga en cuenta que la página web no muestra el estado actual si no se le ha indicado al dispositivo que verifique una
imagen de firmware (en otras palabras, si el estado es "inactivo").
Figura 396. Verificar el monitoreo de imágenes
El estado de verificación contiene los siguientes elementos:
• Estado actual : el estado de la tarea de verificación:
inactivo
procesamiento
completo
falla
• Mensaje detallado : los detalles relacionados con la operación, como "Verificando el firmware del host".
imagen"
• Tamaño : la cantidad total de bytes en la imagen (no se muestra en la interfaz de usuario
web) • Bytes transferidos : la cantidad de bytes ya procesados (no se muestra en la interfaz de usuario web)
• Porcentaje completado : el porcentaje completado para la operación
Para ver el estado del proceso de verificación en la CLI, asegúrese de que la CLI esté en modo operativo y luego siga
el ejemplo a continuación:
> mostrar el firmware del sistema verificar el estado de la imagen
firmware del sistema verificarestadodeimagen estado completo firmware
del sistema verificarestadodeimagen mensaje detallado "Imagen de firmware de host verificada con éxito" firmware
del sistema verificar
estadodeimagen tamaño 38043384 firmware del sistema verificarestado
deimagen bytestransferidos 38043384 firmware del sistema verificar imagenestado por
cientocompleta 100
Configuración Copiar
Para copiar la imagen de firmware activa a la imagen de firmware inactiva, vaya a la sección Copiar imagen y haga
clic en el botón Comenzar a copiar para comenzar.
Figura 397. Copiar imagen
El siguiente ejemplo muestra cómo hacer que el dispositivo copie la imagen de firmware activa a la imagen de firmware
inactiva desde la CLI:
> solicitar imagen de copia de firmware del sistema
Monitoreo Copiar
Una vez que se inicia la copia, el estado actual del proceso de copia se muestra en la página web. Tenga en cuenta que la
página web no muestra el estado actual si no se le ha indicado al dispositivo que copie la imagen del firmware (en otras
palabras, si el estado es "inactivo").
Figura 398. Monitoreo de imagen de copia
El estado de la copia contiene los siguientes elementos:
• Estado actual : el estado de la tarea de copia:
inactivo
procesamiento
completo falla
• Mensaje detallado : los detalles relacionados con la operación, como "Copiando el firmware del host".
imagen"
• Tamaño : la cantidad total de bytes en la imagen (no se muestra en la interfaz de usuario web) •
Bytes transferidos : la cantidad de bytes ya procesados (no se muestra en la interfaz de usuario web) • Porcentaje
completado : el porcentaje completado para la operación
Para ver el estado del proceso de copia en la CLI, asegúrese de que la CLI esté en modo operativo y luego siga el ejemplo a continuación:
> mostrar el estado de la imagen de la copia del firmware del sistema
firmware del sistema copyimagestatus estado completo firmware del sistema
copyimagestatus detalladomensaje "Imagen de firmware del host copiada con éxito" firmware del sistema copyimagestatus tamaño
38043384
firmware del sistema copyimagestatus bytestransferred 38043384 firmware del
sistema copy imagenestado por cientocompleta 100
Configuración: alimentación Para
reiniciar el dispositivo con una imagen de firmware específica, vaya a la sección Alimentación y seleccione la imagen adecuada
(1 o 2) para reiniciar. Una vez que se selecciona una imagen, haga clic en el botón Reiniciar para seleccionar para comenzar.
Espere aproximadamente 2 minutos para que la unidad complete el proceso de reinicio y actualice la pantalla.
Figura 399. Reiniciar a imagen
Para iniciar un reinicio desde la CLI, asegúrese de que la CLI esté en modo operativo y luego siga los ejemplos a continuación para
reiniciar en la imagen de firmware deseada.
> solicitud de reinicio de energía del sistema inactivo > solicitud
de reinicio de energía del sistema activo > solicitud de
reinicio de energía del sistema imagen 1 > solicitud de reinicio
de energía del sistema versión 4.0.2
Servidores de archivos
Los servidores de archivos externos se pueden preconfigurar en la CLI para que la configuración se pueda consultar fácilmente en otros
servicios sin necesidad de volver a ingresar la información. Las configuraciones del servidor de archivos se pueden usar para
reprogramar, descargar certificados, importar y exportar scripts de configuración y enviar paquetes de soporte para la depuración.
A continuación se muestra cómo agregar una configuración de servidor de archivos denominada "GE File Server 1":
% establecer servidores de archivos GE_file_server_1 dirección tftp 192.168.1.10 % compromiso
> mostrar servidores de archivos de configuración
servidores de archivos GE_file_server_1 { tftp
{
dirección 192.168.1.10;
}
3.7.6 Detección de manipulación
Comprensión El
magnetómetro detecta cambios en el campo magnético en los ejes X, Y y Z. El sistema generará una alarma si alguna de las
lecturas del eje supera los valores de umbral configurables por el usuario. Las lecturas se basan en campos magnéticos locales y
se utilizan para detectar cambios en las lecturas en relación con los valores cuando la protección contra manipulaciones está
habilitada.
Operación
Cuando está habilitado, el sistema calibra el dispositivo. Durante la calibración, se muestrean las lecturas del eje para establecer una
línea de base. Cuando se completa la calibración, el dispositivo entra en modo operativo. En el modo operativo, las lecturas del eje, ajustadas
por los resultados de la calibración, se utilizan para determinar los valores actuales del eje.
Las lecturas que excedan los umbrales de activación en cualquier eje, en cualquier dirección, generarán una alarma.
Configuración por defecto
• Compensaciones de calibración : coordenadas calibradas, determinadas cuando se activa la manipulación del magnetómetro.
activado.
eje x: el valor de la coordenada x sin procesar.
eje y: el valor de la coordenada y sin procesar. eje
z: el valor de la coordenada z sin procesar.
• Compensaciones actuales : coordenadas actuales, compensación de valores calibrados.
eje x: el valor de la coordenada x sin procesar.
eje y: el valor de la coordenada y sin procesar. eje
z: el valor de la coordenada z sin procesar.
Esto se puede habilitar desde la interfaz de usuario web. Vaya a Sistema / Detección de sabotaje > Configuración básica.
• Habilitado : indica si el magnetómetro está habilitado para su uso. Habilitación del magnetómetro
realiza una calibración para poner a cero los valores de las coordenadas
actuales. • Umbrales de activación : se utiliza para configurar la sensibilidad del dispositivo. Simplemente girando la unidad o
moverlo a lo largo de cualquier eje (por ejemplo, de 6 a 12 pulgadas) puede ser suficiente para activar una alarma con
umbrales en los valores mínimos. Establecer los umbrales en los valores máximos evitará que se produzcan alarmas en
circunstancias normales. Sin embargo, circunstancias inusuales, como colocar un imán fuerte en la unidad, aún pueden
activar una alarma eje x umbral de activación de alarma para el eje x.
Predeterminado = 50 rango: 25 2000 eje y umbral de activación de alarma para el eje y.
Predeterminado = 50 rango: 25 2000 eje z umbral de activación de alarma para el eje z.
Predeterminado = 50 rango: 25 2000
NOTA Ninguno de estos números para coordenadas o umbrales tiene unidades significativas. Son solo valores que son todos relativos
entre sí. Un valor de 50 no se puede equiparar a un número específico como 6 pulgadas.
En la CLI para ver esto, ingrese al modo de configuración y ejecute el siguiente comando:
% magnetómetro de detección de manipulaciones del sistema show | detalles
habilitados falsos;
umbrales de disparo { eje x
50; eje y 50;
eje z 50;
Configuración
Establecer umbrales de activación y habilitar el dispositivo. Esto iniciará el proceso de calibración. Use la interfaz de usuario web
como se muestra arriba, cambie los valores, habilite el dispositivo y presione Guardar.
En el tema CLI lo siguiente;
% conjunto de umbrales de activación del magnetómetro de detección de manipulación del sistema eje x 25
% conjunto de umbrales de activación del magnetómetro de detección de manipulación del sistema eje y 25
% conjunto de umbrales de activación del magnetómetro de detección de manipulación del sistema eje z 100
% conjunto de magnetómetro de detección de manipulación del sistema activado verdadero
Supervisión
Ejemplo de estado del dispositivo durante el período de calibración:
Desde la CLI, el estado del dispositivo durante el período de calibración podría verse así:
> mostrar magnetómetro de detección de manipulaciones del sistema
sistema de magnetómetro de detección de manipulaciones compensaciones de calibración del eje x 0
magnetómetro de detección de manipulaciones del sistema compensaciones de calibración del eje y 0
magnetómetro de detección de manipulaciones del sistema calibracióncompensaciones del eje z 0
magnetómetro de detección de manipulaciones del sistema corriente compensaciones del eje x 917
magnetómetro de detección de manipulaciones del sistema compensaciones de corriente del eje y
844 magnetómetro de detección de manipulaciones del sistema compensaciones de corriente del eje z 1652
Ejemplo de estado del dispositivo cuando está operativo (después de la calibración):
Desde la CLI, el estado del dispositivo cuando está operativo (después de la calibración) podría ser:
> mostrar el magnetómetro de detección de manipulaciones del sistema
Magnetómetro de detección de manipulaciones del sistema compensaciones de calibración del eje X 916
Magnetómetro de detección de manipulaciones del sistema compensaciones de calibración del eje Y 840
Magnetómetro de detección de manipulaciones del sistema compensaciones de calibración del eje Z 1648
Magnetómetro de detección de manipulaciones del sistema compensaciones de corriente del eje X
2 magnetómetro de detección de manipulaciones del sistema compensaciones de corriente del eje
y 0 magnetómetro de detección de manipulaciones del sistema compensaciones de corriente del eje z 2
Alarmas de manipulación
Una vez que se habilita la detección de manipulación, la alarma se activará cuando las lecturas del magnetómetro excedan las compensaciones
configurables. Para borrar la alarma, vaya a Sistema / Detección de manipulaciones / > Acciones / Borrar alarmas y presione Realizar
acción. Después de la confirmación, aparecerá la siguiente pantalla.
Desde la CLI, el comando se puede emitir de la siguiente manera:
> sistema de solicitud de alarmas claras de detección de manipulaciones
3.7.7 Comprensión de los
archivos de configuración
Un script de configuración exportado contendrá todos los parámetros configurables de la unidad para la que el usuario actual
tiene acceso de lectura. Por ejemplo, los scripts de configuración exportados por el usuario técnico no contendrán valores que solo el
usuario administrador tenga permisos para ver. Los scripts de configuración se pueden guardar y usar para restaurar configuraciones
conocidas.
NOTA No se puede usar un archivo de configuración para actualizar un solo parámetro. La importación de un archivo de configuración
actualizará todos los parámetros que el usuario actual tiene permiso para cambiar. La radio supondrá que se
eliminará cualquier parámetro que falte en el archivo de configuración en la importación. Asegúrese de que todos los
parámetros necesarios se mantengan en el archivo de configuración a menos que se espere que se eliminen.
Configuración Exportar
El siguiente ejemplo muestra cómo hacer que el dispositivo exporte la configuración actual y descargue esa configuración a un archivo
local a través del navegador web.
Vaya a Sistema/Archivos de configuración > Acciones/Exportar configuración
Haga clic en el botón Comenzar a exportar una vez que se haya configurado el destino del archivo.
Figura 3100. Exportar configuración
El MCR admite descargas de archivos a través de un navegador web a un archivo local en la PC del usuario. El MCR también admite
cargas de archivos FTP, TFTP y SFTP utilizando servidores remotos externos.
• Destino del archivo : método de transferencia de archivos a utilizar. Las opciones disponibles son A archivo local
(PREDETERMINADO), Al servidor FTP, Al servidor TFTP y Al servidor SFTP. Las descargas de archivos locales solo
están disponibles a través de la interfaz de usuario web y no a través de la CLI
• Dirección del servidor : para FTP, TFTP y SFTP, el nombre de host o la dirección IP del servidor remoto • Ruta del
archivo : para FTP, TFTP y SFTP, la ruta al archivo de destino en el servidor remoto • Nombre de usuario : para FTP y
SFTP , el nombre de usuario en el servidor remoto • Contraseña : para FTP y SFTP, la
contraseña en el servidor remoto • Puerto de control : para FTP, el puerto de control TCP
(configuración avanzada: usar predeterminado) • Puerto de datos : para FTP, los datos TCP puerto
(configuración avanzada use el valor predeterminado) • Tamaño de bloque : para TFTP, el
tamaño de bloque como se define en RFP 2348 (configuración avanzada: use el valor predeterminado) • Tiempo de espera :
para FTP, TFTP y SFTP, el tiempo de espera en segundos (configuración avanzada: use por defecto)
El siguiente ejemplo muestra cómo hacer que el dispositivo genere y exporte un archivo de configuración (llamado
config20160204.xml) a un servidor TFTP que se ejecuta en un host (dirección 192.168.1.10) al que se puede acceder desde el MCR
(por ejemplo, un host conectado localmente o host remoto accesible a través de la interfaz celular). Para iniciar la exportación
del archivo de configuración desde la CLI, ingrese el siguiente comando para cargar el archivo de configuración en un servidor TFTP
externo:
> solicitar archivos de configuración del sistema exportar nombre de archivo config20160204.xml servidor de
archivos manuales { tftp { dirección 192.168.1.10 } }
Monitoreo Exportación Una
vez iniciada la exportación del archivo de configuración, se puede cancelar el proceso haciendo clic en el botón Cancelar
Exportación . El estado actual del proceso de exportación del archivo de configuración se muestra en la página web. Tenga en
cuenta que la página web no muestra el estado actual si no se le ha indicado al dispositivo que exporte un archivo de configuración
(en otras palabras, si el estado es "inactivo").
Figura 3101. Supervisión de la configuración de exportación
El estado de exportación contiene los siguientes elementos:
• Estado actual : el estado de la tarea del archivo de configuración de exportación:
inactivo
preparando
transfiriendo
cancelando
completando
194 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
falla
cancelado
• Mensaje detallado : los detalles relacionados con la operación, como "Generando configuración
archivo"
• Tamaño : la cantidad total de bytes en el archivo (no se muestra en la interfaz de usuario web) •
Bytes transferidos : la cantidad de bytes ya generados o transferidos (no se muestra en
la interfaz de
usuario web) • Porcentaje completado : el porcentaje completado para la operación
Para ver el estado del proceso en la CLI, asegúrese de que la CLI esté en modo operativo y luego siga el ejemplo a continuación:
> mostrar el estado de exportación de los archivos de configuración del sistema
estado de exportación de archivos de configuración del sistema estado completo estado de
exportación de archivos de configuración del sistema mensaje detallado "Archivo de configuración exportado con éxito" tamaño de
estado de exportación de
archivos de configuración del sistema 10396 bytes de estado de exportación de
archivos de configuración del sistema transferidos 10396 exportación de archivos de configuración del
sistema estado por cientocompletado 100
Configuración Importación
El siguiente ejemplo muestra cómo hacer que el dispositivo importe un conjunto de parámetros de configuración cargando un
archivo local a través del navegador web.
Vaya a Sistema/Archivos de configuración > Acciones/Configuración de importación
Haga clic en el botón Comenzar a importar una vez que la fuente del archivo esté configurada.
Figura 3102. Importar configuración
El MCR admite la carga de archivos a través de un navegador web desde un archivo local en la PC del usuario. El MCR también admite
descargas de archivos HTTP, FTP, TFTP y SFTP mediante servidores remotos externos.
• Origen del archivo : método de transferencia de archivos que se utilizará. Las opciones disponibles son Desde archivo local
(DEFAULT), Desde servidor HTTP, Desde servidor FTP, Desde servidor TFTP y Desde servidor SFTP. Las cargas de
archivos locales solo están disponibles a través de la interfaz de usuario web y no a través de la CLI
• Archivo local : para un archivo local, el archivo que se va a cargar elegido en el cuadro de diálogo de archivo que aparece con el
botón Seleccionar archivo...
• URL : para HTTP, la ubicación del archivo de origen • Dirección
del servidor : para FTP, TFTP y SFTP, el nombre de host o la dirección IP del servidor remoto • Ruta del archivo : para
FTP, TFTP y SFTP, la ruta al archivo de origen en el servidor remoto
• Nombre de usuario : para FTP y SFTP, el nombre de usuario en el servidor remoto •
Contraseña : para FTP y SFTP, la contraseña en el servidor remoto • Puerto de control :
para FTP, el puerto de control TCP (configuración avanzada: use el valor predeterminado) • Datos
Puerto : para FTP, el puerto de datos TCP (configuración avanzada: use el valor predeterminado)
• Tamaño de bloque : para TFTP, el tamaño de bloque definido en RFP 2348 (configuración avanzada: use el valor
predeterminado) • Tiempo de espera : para FTP, TFTP y SFTP, el tiempo de espera en segundos (configuración avanzada usar predeterminado)
El siguiente ejemplo muestra cómo hacer que el dispositivo descargue un archivo de configuración (llamado config20160204.xml)
desde un servidor TFTP que se ejecuta en un host (dirección 192.168.1.10) al que se puede acceder desde el MCR (por ejemplo, un
servidor conectado localmente). host o host remoto accesible a través de la interfaz celular). Para iniciar la importación del archivo
de configuración desde la CLI, ingrese el siguiente comando para descargar la configuración desde el TFTP
servidor:
> solicitar archivos de configuración del sistema importar nombre de archivo config20160204.xml servidor de
archivos manuales { tftp { dirección 192.168.1.10 } }
Seguimiento Importación
Una vez que se inicia la importación de un archivo de configuración, el proceso puede cancelarse haciendo clic en el botón
Cancelar importación . El estado actual del proceso de importación se muestra en la página web. Tenga en cuenta que la página
web no muestra el estado actual si no se le ha indicado al dispositivo que importe un archivo de configuración (en otras palabras, si el
estado es "inactivo").
Figura 3103. Supervisión de configuración de importación
El estado de importación contiene los siguientes elementos:
• Estado actual : el estado de la tarea de importación:
inactivo
transfiriendo
procesando
cancelando
completo falla
cancelado
• Mensaje detallado : los detalles relacionados con la operación, como "Transfiriendo configuración
archivo"
• Tamaño : el número total de bytes en el archivo (no se muestra en la interfaz de usuario
web) • Bytes transferidos : el número de bytes ya transferidos o procesados (no se muestra en
la interfaz de
usuario web) • Porcentaje completado : el porcentaje completado para la operación
Para ver el estado del proceso de importación en la CLI, asegúrese de que la CLI esté en modo operativo y luego siga el ejemplo
a continuación:
> mostrar el estado de importación de los archivos de configuración del sistema
estado de importación de archivos de configuración del sistema estado completo estado de
importación de archivos de configuración del sistema mensaje detallado “Archivo de configuración importado con éxito” tamaño de
estado de importación de
archivos de configuración del sistema 10396 estado de importación de archivos de
configuración del sistema bytes transferidos 10396 importación de archivos de configuración del sistema
estado por cientocompletado 100
3.7.8 DNS
Los servidores del
sistema de nombres de dominio (DNS) se pueden configurar en la unidad para facilitar la resolución de nombres de dominio a
direcciones IP.
NOTA La configuración manual de DNS anula cualquier configuración de DNS obtenida a través de DHCP.
configurando
Uso de la interfaz de usuario web
El siguiente ejemplo muestra cómo configurar un servidor DNS con la dirección IP 192.168.1.2 en el MCR.
Vaya a Sistema/DNS > Configuración básica
Figura 3104. Menú DNS
Las siguientes opciones están disponibles.
• Buscar : parámetro opcional. Una lista de dominios o direcciones IP para agregar a un nombre de dominio no calificado al
realizar una consulta de DNS. Si ingresa más de un valor, sepárelos con un espacio.
• Servidor : la dirección IP del servidor DNS previsto.
• Tiempo de espera : la cantidad de tiempo en segundos que la unidad esperará una respuesta del servidor DNS
antes de volver a intentarlo.
• Intentos : el número de intentos que la unidad consultará al servidor DNS antes de darse por vencido.
Uso de la CLI El
siguiente ejemplo muestra cómo configurar un servidor DNS con la dirección IP 192.168.1.2 en el MCR.
Tenga en cuenta que la opción "buscar" puede tomar una lista de argumentos y, en este ejemplo, hay dos argumentos; mds
y gemas.
% configurar el servidor dns del sistema 192.168.1.2 buscar [mds gemds] opciones intentos 3 tiempo de espera 3
Supervisión
Asegúrese de que la CLI esté en modo operativo. Siga el ejemplo a continuación para ver el estado y las estadísticas.
La utilidad de ping se puede utilizar en la CLI cuando está en modo operativo para verificar que el DNS funciona
correctamente. Si el ping puede resolver un nombre en la red conectada a una dirección IP, entonces la configuración de
DNS funciona correctamente. El siguiente ejemplo muestra la resolución del nombre “example.com” a la dirección IP
“192.0.43.10” en una unidad que está conectada a Internet.
Use la secuencia de control "CTRLC" para detener la utilidad de ping.
> ping ejemplo.com PING
ejemplo.com (192.0.43.10) 56(84) bytes de datos. 64 bytes desde
4310.any.icann.org (192.0.43.10): icmp_req=1 ttl=128 time=184 ms 64 bytes desde 4310.any.icann.org
(192.0.43.10): icmp_req=2 ttl =128 tiempo=132 ms 64 bytes desde 4310.any.icann.org (192.0.43.10):
icmp_req=3 ttl=128 tiempo=172 ms
estadísticas de ping de ejemplo
3 paquetes transmitidos, 3 recibidos, 0% de pérdida de paquetes, tiempo
2002ms rtt min/avg/max/mdev = 132.818/163.231/184.739/22.112 ms
3.8 Servicios de red y enrutamiento
3.8.1 Red
Comprensión
La unidad admite múltiples funciones de red que se implementan como interfaces de red virtual (Bridge, VLAN, GRE,
Bond) o como servicios de red o aplicaciones que operan en estas interfaces físicas y virtuales (LAN, Cell, WiFi,
900Mhz). A continuación se proporciona una breve descripción general de estas funciones de red:
• Direccionamiento IP dinámico
Cliente DHCP : las unidades admiten la operación del cliente DHCP en varios dispositivos físicos y virtuales.
interfaces
Servidor DHCP : las unidades admiten la operación del servidor DHCP para asignar direcciones IP dinámicas
a otros dispositivos conectados a través de varias interfaces de red.
• Conexión en puente : la unidad admite la función de conexión en puente mediante la creación de interfaces de red de tipo
'puente' que pueden contener una o más interfaces de red como miembros de esta interfaz. La unidad también es
compatible con el protocolo de árbol de expansión (STP) para evitar la formación de bucles en la
red puenteada. • VLAN : la unidad admite la función VLAN mediante la creación de una interfaz de red de tipo 'vlan' y
configuración de las otras interfaces de red en el sistema como miembros de esta interfaz VLAN.
• Cortafuegos : la unidad es compatible con la función de cortafuegos para aceptar/eliminar tráfico entrante o saliente
mediante la configuración de filtros de Lista de control de acceso (ACL) en las interfaces de red.
• Traducción de direcciones de red (NAT) : la unidad admite los siguientes tipos de direcciones de red
Traducción (NAT):
NAT de destino (reenvío de puerto) : traducción de la dirección de destino (y/o puerto) del tráfico que
ingresa a la unidad. La NAT de destino permite el reenvío de tráfico dirigido a una dirección IP (y/o
puerto) pública (red externa) a una dirección IP (y/o puerto) privada (red interna).
NAT de origen (enmascaramiento) : NAT de origen permite que los hosts privados (red interna) compartan
las mismas direcciones IP públicas (red externa) para permitirles comunicarse con un host en la red pública/
externa.
NAT estática (One to One NAT) Traducir una dirección de tráfico pública (red externa)
ingresando a una dirección privada (red interna) y egresando de la unidad viceversa. La NAT estática
permite acceder a hosts privados (red interna) a través de una dirección pública (red externa)
correspondiente. Esta característica se puede usar para ayudar a conectar redes con rangos de direcciones
de red superpuestos.
• Enrutamiento : la unidad admite el enrutamiento estático al permitir la configuración de una o más rutas estáticas a
varias redes de destino.
• Red privada virtual (VPN) : la unidad admite la función VPN mediante el uso de los siguientes tipos de
túneles:
• Túnel IPsec : IPsec permite la tunelización segura del tráfico IP de unidifusión desde una red privada a
otro a través de una red no confiable (por ejemplo,
pública). • Túnel GRE : la encapsulación de enrutamiento genérico (GRE) permite la tunelización de tráfico IP de
unidifusión y multidifusión (capa 3) o tráfico Ethernet (capa 2) de una red privada a otra a través de otra
red. Los túneles GRE no proporcionan ningún tipo de seguridad. GRE e IPsec se pueden combinar para
habilitar los siguientes casos de uso:
Envío de tráfico IP de multidifusión de forma segura de una red privada a otra a través de una red no confiable
red
Envío de tráfico Ethernet de forma segura de una red privada a otra a través de una red no confiable
red.
200 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
• Network Link Failover/Failback : la unidad admite los siguientes dos tipos de funciones de failover y failback de enlace de red:
Conmutación por error de ruta (capa 3) : la unidad admite esta función al habilitar la configuración de
varias rutas a la misma red de destino con diferentes valores de preferencia (métrica), lo que permite que el tráfico se envíe
usando la ruta con alta preferencia en un escenario normal y regresando a la ruta con menor preferencia cuando la red de
destino no es accesible a través de la ruta de mayor preferencia.
Conmutación por error de enlace (capa 2) : la unidad admite esta función mediante la creación de una interfaz de enlace en
un modo de copia de seguridad activa que puede agregar un enlace de capa 2 primario y secundario. Cuando el enlace
principal está inactivo, el enlace secundario se usa para enviar tráfico de capa 2, etc.
Desde la barra de navegación de la interfaz, se puede mostrar el estado haciendo clic en la interfaz dentro de la lista:
Navegar a: Interfaces
Figura 3105. Barra de menú de la interfaz
Cada interfaz recopila el mismo conjunto básico de información de estado. El siguiente ejemplo ilustra la información del “Puente”.
Las definiciones que se proporcionan pueden aplicarse a cualquiera de las interfaces.
• Tipo : indica el tipo de interfaz: información del sistema de solo lectura. • Estado del
administrador : el estado deseado de la interfaz: activo , lo que significa que está operativo.
• Estado operativo : el estado actual de la interfaz: activo , que significa operativo / Abajo, que significa no
operativo o deshabilitado •
Último cambio : la hora en que la interfaz entró en su estado operativo actual. En blanco si está operativo
desde el inicio.
• Índice If Índice de interfaz. Se usa solo para información de depuración. •
Dirección física : generalmente para una interfaz 802.x, esta será la dirección mac asignada a la interfaz. Para
las interfaces que no tienen esa dirección (por ejemplo, una línea serial), este nodo no está presente.
• Capa superior si : una lista de referencias a interfaces superpuestas a esta interfaz. Se usa solo para
información de depuración •
Capa inferior si : una lista de referencias a interfaces en capas debajo de esta interfaz. Se usa solo para
información de depuración •
Velocidad : una estimación del ancho de banda actual de la interfaz en bits por segundo. Para las interfaces que
no varían en ancho de banda o para aquellas en las que no se puede realizar una estimación precisa,
esta información debe contener el ancho de banda nominal. Para las interfaces que no tienen concepto de
ancho de banda, esta información no está presente.
Abra el menú desplegable Estadísticas debajo del menú desplegable General para ver las estadísticas de la interfaz
de Bridge:
Figura 3106. Pantalla de estadísticas de interfaz
• Tiempo de discontinuidad : el tiempo en la ocasión más reciente en la que uno o más de los contadores de esta
interfaz sufrieron una discontinuidad o interrupción del servicio. • En octetos : el
número total de octetos recibidos en la interfaz, incluidos los caracteres de trama. • En paquetes de unidifusión :
la cantidad de paquetes, entregados por esta subcapa a una (sub)capa superior, que no se dirigieron a una
dirección de multidifusión o transmisión en esta subcapa. • In Broadcast Pkts : el número
de paquetes entregados por esta subcapa a una capa superior (subcapa)
)capa, que se dirigían a una dirección de difusión en esta subcapa.
• En paquetes de multidifusión : la cantidad de paquetes, entregados por esta subcapa a una (sub)capa superior,
que se dirigieron a una dirección de multidifusión en esta subcapa.
• En descartes : la cantidad de paquetes entrantes descartados aunque no se hayan detectado errores.
detectados para evitar su entrega a un protocolo de capa superior. Una posible razón para descartar dicho
paquete podría ser liberar espacio en el búfer.
• En errores : para las interfaces orientadas a paquetes, la cantidad de paquetes entrantes que contenían
errores que impedían que se entregaran a un protocolo de capa superior.
• En prototipos desconocidos : para interfaces orientadas a paquetes, la cantidad de paquetes recibidos a través
de la interfaz que se descartaron debido a un protocolo desconocido o no compatible. • Octetos
de salida : el número total de octetos transmitidos fuera de la interfaz, incluidas las tramas
caracteres.
• Out Unicast Pkts : la cantidad total de paquetes que los protocolos de nivel superior solicitaron
transmitidos, y que no fueron dirigidos a una dirección de multidifusión o difusión en esta subcapa, incluidos
aquellos que fueron descartados o no enviados.
• Out Broadcast Pkts : el número total de paquetes que los protocolos de nivel superior solicitaron
transmitidos, y que fueron dirigidos a una dirección de transmisión en esta subcapa, incluidos aquellos que
fueron descartados o no enviados.
• Out Multicast Pkts : el número total de paquetes que los protocolos de nivel superior solicitaron
transmitidos, y que fueron dirigidos a una dirección multicast en esta subcapa, incluyendo aquellos que fueron
descartados o no enviados.
• Out Discards : la cantidad de paquetes salientes descartados aunque no se detectaron errores para evitar su
transmisión.
• Errores de salida : para las interfaces orientadas a paquetes, la cantidad de paquetes de salida que no se pudieron
transmitido debido a errores.
Desplácese hacia abajo y haga clic en para ver información sobre IPv4 e IPv6 (no compatible actualmente):
Figura 3107. Pantalla de información de IPv4
IPv4 Información específica:
• Dirección : la lista de direcciones IPv4 en la interfaz
• Vecino: una lista de asignaciones de direcciones IPv4 a direcciones de capa de enlace. Esta lista representa
la caché ARP.
Desde la CLI en modo operativo, se puede emitir el siguiente comando para ver el estado y las estadísticas de todas las
interfaces de red. El resultado de este comando es muy detallado e incluye el estado y las estadísticas de todas las interfaces
definidas. En aras de la brevedad, a continuación solo se muestra la información de estado de la interfaz del puente (se
mostrará información similar para cada interfaz definida):
> mostrar interfacesestado
puente de interfaz de estado de interfaces
puente tipo de
adminstatus up oper
status up ifindex 1
physaddress 00:06:3d:07:96:82 estadísticas
discontinuidadtiempo 20140212T14:29:3505:00 estadísticas en octetos
259644036
estadísticas en paquetes de unidifusión 3188877
estadísticas en paquetes de multidifusión
0 estadísticas en descartes 4126
errores estadísticos 0
estadísticas outoctets 737353
estadísticas outunicastpkts 1135 estadísticas
outdiscards 0
estadísticas outerrors 0
reenvío ipv4 verdadero ipv4
mtu 1500
PREFIJO
IP LONGITUD ORIGEN
10.10.10.141 23 estático
CAPA DE ENLACE
IP DIRECCIÓN ESTADO DE ORIGEN
10.10.10.109 00:11:11:e0:2e:70 dinámico obsoleto 10.10.10.98
80:c1:6e:f0:3b:7a dinámico alcanzable
3.8.2 Y
Comprensión
La unidad tiene puertos de red de área local (LAN) externos (puertos ETH1/2) que se pueden usar para conectarse a una
LAN local (por cable). Admite direcciones IPv4 e IPv6 y se le pueden asignar varias direcciones IP.
Al puerto LAN se le pueden asignar direcciones IP estáticas o se puede asignar una dirección asignada dinámicamente
mediante DHCP.
NOTA Al puerto LAN se le deben asignar direcciones IP solo si es una interfaz enrutada (es decir, no en un
puente).
configurando
Desde la pantalla Interfaces, el estado se puede mostrar haciendo clic en la interfaz y desplazándose hacia abajo hasta la
información de estadísticas:
Navegue a: Interfaces / Agregar/Eliminar interfaces
Figura 3108. Pantalla de configuración de interfaces predeterminadas
Para configurar la interfaz LAN, seleccione ETH1 o ETH2 (si está disponible; algunas unidades solo admiten ETH1).
Como se muestra en las pantallas a continuación, hay cinco grupos de ajustes de configuración que se pueden
configurar: Específicos generales de ETHx, IPV4, QOS, Filtro y NAT
Interfaces / Agregar/Eliminar interfaces / ETHx > Configuración básica
Figura 3109. Pantalla de configuración de ETH1
• Descripción: identificador definido por el usuario para esta conexión: 0 a 34 caracteres •
Tipo : identificador del tipo de interfaz: no cambiar • Habilitado: marcado
indica Habilitado (DEFAULT). Desactivar impedirá el uso. • Eth Phy Rate: elija la configuración de
soporte de velocidad de Ethernet (TODOS POR DEFECTO)
Eth 10Mb Mitad
Eth 10Mb completo
Eth 100Mb Mitad
Eth 100Mb completo
• Modo Vlan : configuración de LAN virtual. (Seguridad del puerto Ethernet / Autenticación basada en puerto
Los dispositivos Orbit
son compatibles con la seguridad del puerto Ethernet mediante la autenticación basada en puertos. La autenticación
basada en puertos bloquea el tráfico en los puertos Ethernet frontales hasta que un servidor RADIUS determina que el
dispositivo conectado al puerto puede comunicarse en la red. El Orbit debe tener una ruta al servidor RADIUS utilizando
otro canal de red para que funcione la autenticación. La autenticación basada en puerto se puede habilitar en el modo
EAP (Protocolo de autenticación extensible) o en el modo MAB (Omisión de autenticación MAC). Ambos modos requieren el
uso del servidor RADIUS.
En el modo de seguridad EAP, Orbit bloqueará todo el tráfico en el puerto Ethernet, pero seguirá capturando tramas EAP. Estas
tramas EAP luego se reenvían a través del protocolo RADIUS al servidor RADIUS configurado.
El Orbit es independiente del método EAP utilizado entre Peer y RADIUS, por lo que se puede usar cualquier método EAP en el par y el
servidor RADIUS (por ejemplo, EAPTLS). Si el servidor RADIUS puede autenticar con éxito al par conectado al puerto
Ethernet, enviará un mensaje RADIUSACCEPT a Orbit. Cuando se recibe ese mensaje, Orbit deja de bloquear el tráfico en el puerto
Ethernet.
En el modo de seguridad MAB, Orbit bloqueará todo el tráfico en el puerto Ethernet, pero aún capturará los encabezados de las
tramas Ethernet para poder leer la dirección MAC de origen del tráfico de entrada. El Orbit envía solicitudes RADIUS PAP
(Protocolo de autenticación de contraseña) para cada dirección MAC que captura hasta que recibe un mensaje RADIUSACCEPT del
servidor RADIUS. Cuando se recibe el mensaje RADIUSACCEPT, Orbit deja de bloquear el tráfico en el puerto Ethernet.
Las solicitudes de PAP se crean con los siguientes atributos:
Nombre de usuario: la dirección MAC, sin puntuación, del dispositivo par conectado al puerto Ethernet.
Ejemplo: 00063d089883
Contraseña: una versión cifrada del nombre de usuario Id. de
la estación de llamada: igual que el nombre de usuario pero con guiones.
Ejemplo: 00063d089883
En ambos modos de seguridad, la dirección NASIP en la solicitud RADIUS puede ser estática o dinámica. Se utiliza una NASIP
estática cuando la configuración de RADIUS de Orbit contiene la configuración de NAS. Si la configuración del NAS estático no
está configurada, Orbit usa una de sus direcciones IP que puede enrutar a la dirección del servidor RADIUS.
configurando
La configuración de la autenticación de puerto primero requiere que se agregue una configuración de servidor RADIUS a Orbit.
Por ejemplo:
% establecer sistema mdsradius servidores MyServer dirección 192.168.10.100 sharedsecret RadiusSharedSecret
% comprometerse
La autenticación de puerto ahora se puede habilitar en un puerto Ethernet. Por ejemplo:
% establecer interfaces interfaz ETH1 seguridad modo de seguridad EAP servidor de radio
MiServidor
% comprometerse
La configuración de seguridad de Ethernet no está configurada de manera predeterminada, por lo que el tráfico de Ethernet no se obstruye hasta que se
habilita la seguridad. La configuración de seguridad de Ethernet incluye:
modo de seguridad: ya sea EAP, MAB o ninguno
servidor de radio: el nombre de una configuración de servidor RADIUS en la configuración del sistema
Supervisión
Los parámetros de solo lectura para los puertos Ethernet muestran el estado de la seguridad en el puerto:
ejecutar mostrar interfacesestado interfaz ETH1 seguridad
El estado de seguridad se mostrará como uno de los siguientes estados:
seguridad deshabilitada: la seguridad está deshabilitada para este puerto y el tráfico no
está bloqueado seguridad autorizada: el puerto ha sido autorizado por un servidor RADIUS y el tráfico no está
bloqueado seguridad rechazada: el servidor RADIUS rechazó la última solicitud de
autenticación seguridad pendiente: se envió una solicitud RADIUS y la órbita está esperando una respuesta
• Operación de VLAN): Opciones válidas
Ninguna (DEFAULT)
Acceso: use esto si esta interfaz está destinada a ser miembro de una sola VLAN.
Troncal: utilícelo si esta interfaz está destinada a ser miembro de varias VLAN.
• Habilitado: habilite o deshabilite el uso de una dirección IP
• Reenvío: indica si el reenvío de paquetes IPv4 está habilitado o deshabilitado en esta interfaz.
Verdadero (DEFAULT) / Falso
• Mtu : el tamaño, en octetos, del paquete IPv4 más grande que la interfaz enviará y recibirá.
Rango 6865535 1500 (DEFECTO). (Configuración avanzada)
• Dirección: se utiliza para crear una dirección IP IPv4 estática y eliminar esta interfaz de la interfaz integrada.
Puente de red.
• Vecino: se utiliza para crear asignaciones de direcciones IPv4 a direcciones de capa de enlace.
• Salida : se usa para seleccionar y aplicar una política de QoS (de las políticas de QoS disponibles) al tráfico
saliente en esta interfaz. Consulte "Calidad de servicio (QoS)" en la página 203 para obtener más
información sobre la creación de políticas de QoS.
Figura 3110. Pantalla de configuración de
filtro • Entrada de filtro : se usa para seleccionar y aplicar un filtro de firewall (de los filtros disponibles) para
tráfico entrante en esta interfaz.
• Salida de filtro : se usa para seleccionar y aplicar un filtro de firewall (de los filtros disponibles) para
tráfico saliente en esta interfaz.
Para obtener más información sobre el filtrado de paquetes, consulte la Lista de control de acceso (Filtrado de paquetes/Firewall)
• Entrada Selecciones predeterminadas (se pueden haber agregado otras):
EN_DE CONFIANZA
EN_NO DE CONFIANZA
FUERA_DE CONFIANZA
FUERA_NO DE CONFIANZA
Salida : selecciones predeterminadas ( se pueden haber agregado otras):
EN_DE CONFIANZA
EN_NO DE CONFIANZA
FUERA_DE CONFIANZA
FUERA_NO DE CONFIANZA
Figura 3111. Configuración de traducción de direcciones de red (NAT)
• Origen: NAT de origen realiza la traducción de la dirección IP de origen del tráfico que sale de la interfaz. Fuente NAT
(Enmascaramiento). Úselo para seleccionar y aplicar un conjunto de reglas de NAT de origen (de los conjuntos de reglas
de NAT de origen disponibles) al tráfico saliente en esta interfaz. Opciones: MASQ MASQuerading
Este conjunto de reglas traduce la dirección de origen del correo saliente
tráfico para utilizar la dirección IP de la interfaz. En general, el enmascaramiento de IP permite al usuario usar
direcciones de red IP privadas (reservadas) en la LAN y aun así permitir que estos dispositivos se comuniquen
con dispositivos en el otro lado de la interfaz enmascarada que no conocen las direcciones privadas internas. •
Destino: la NAT de destino realiza la traducción de
la dirección IP de destino (y, opcionalmente, el puerto de destino) del tráfico que ingresa a la interfaz. Destino NAT (reenvío de
puertos).
Se utiliza para seleccionar y aplicar un conjunto de reglas de NAT de destino (de los conjuntos de reglas de NAT de destino
disponibles) al tráfico entrante en esta interfaz.
Estática : la NAT estática realiza la traducción de una dirección de red a otra dirección de red para el tráfico entrante y saliente.
Consulte 3.8.10NAT estática (NAT uno a uno) en la página 160. Uso
para seleccionar y aplicar un conjunto de reglas NAT estáticas (de los conjuntos de reglas NAT estáticas
disponibles) al tráfico entrante y saliente en esta interfaz.
Usando la CLI, la siguiente secuencia muestra cómo configurar el puerto ETH1 para obtener una dirección IPv4 dinámica
usando DHCP:
> configurar
Ingresando al modo de configuración privado %
establecer interfaces interfaz ETH1 ipv4 dhcp % compromiso
Antes de configurar una nueva dirección IP, asegúrese de eliminar la dirección anterior emitiendo el comando
% eliminar interfaces interfaz ETH1 ipv4
La siguiente secuencia muestra cómo configurar el puerto ETH1 con una dirección IPv4 estática:
> configurar
Entrar en el modo de configuración privado %
establecer interfaces interfaz ETH1 dirección ipv4 192.168.1.11 prefijolongitud 24 % compromiso
Supervisión
Asegúrese de que la CLI esté en modo operativo. Siga el ejemplo a continuación para ver el estado y las estadísticas del
puerto ETH1:
> mostrar interfacesestado interfaz ETH1
interfacesestado interfaz ETH1
ethernet
escriba adminstatus arriba
estado operativo up if
index 3
physaddress 00:06:3d:07:96:82 estadísticas
discontinuidadtiempo 20140212T14:29:3505:00 estadísticas en octetos
497076597
estadísticas inunicastpkts 6457046 estadísticas
inmulticastpkts 0 estadísticas indiscards
17
errores estadísticos 0
estadísticas outoctets 1002105
estadísticas outunicastpkts 6480 estadísticas
outdiscards 0
estadísticas outerrors 0
ethphystatus "10 Mb, Half Duplex" reenvío ipv4
verdadero ipv4 mtu 1500
PREFIJO
IP LONGITUD ORIGEN
10.10.10.147 23 estático
CAPA DE ENLACE
IP DIRECCIÓN ESTADO DE ORIGEN
10.10.10.98 80:c1:6e:f0:3b:7a dinámica alcanzable
3.8.3 Seguridad del puerto Ethernet / Autenticación basada en puerto
Los dispositivos
Orbit son compatibles con la seguridad del puerto Ethernet mediante la autenticación basada en puertos. La
autenticación basada en puertos bloquea el tráfico en los puertos Ethernet frontales hasta que un servidor RADIUS
determina que el dispositivo conectado al puerto puede comunicarse en la red. El Orbit debe tener una ruta al
servidor RADIUS utilizando otro canal de red para que funcione la autenticación. La autenticación basada en
puerto se puede habilitar en el modo EAP (Protocolo de autenticación extensible) o en el modo MAB (Omisión de
autenticación MAC). Ambos modos requieren el uso del servidor RADIUS.
En el modo de seguridad EAP, Orbit bloqueará todo el tráfico en el puerto Ethernet, pero seguirá capturando tramas
EAP. Estas tramas EAP luego se reenvían a través del protocolo RADIUS al servidor RADIUS configurado.
El Orbit es independiente del método EAP utilizado entre Peer y RADIUS, por lo que se puede usar cualquier método EAP en
el par y el servidor RADIUS (por ejemplo, EAPTLS). Si el servidor RADIUS puede autenticar con éxito al par
conectado al puerto Ethernet, enviará un mensaje RADIUSACCEPT a Orbit. Cuando se recibe ese mensaje, Orbit deja de
bloquear el tráfico en el puerto Ethernet.
En el modo de seguridad MAB, Orbit bloqueará todo el tráfico en el puerto Ethernet, pero aún capturará los encabezados
de las tramas Ethernet para poder leer la dirección MAC de origen del tráfico de entrada. El Orbit envía solicitudes
RADIUS PAP (Protocolo de autenticación de contraseña) para cada dirección MAC que captura hasta que recibe un mensaje
RADIUSACCEPT del servidor RADIUS. Cuando se recibe el mensaje RADIUSACCEPT, Orbit deja de bloquear el
tráfico en el puerto Ethernet. Las solicitudes de PAP se crean con los siguientes atributos:
Nombre de usuario: la dirección MAC, sin puntuación, del dispositivo par conectado al puerto Ethernet.
Ejemplo: 00063d089883
Contraseña: una versión cifrada del nombre de usuario
CallingStationId: igual que el nombre de usuario pero con guiones.
Ejemplo: 00063d089883
En ambos modos de seguridad, la dirección NASIP en la solicitud RADIUS puede ser estática o dinámica. Se utiliza una
NASIP estática cuando la configuración de RADIUS de Orbit contiene la configuración de NAS. Si la configuración del
NAS estático no está configurada, Orbit usa una de sus direcciones IP que puede enrutar a la dirección del servidor
RADIUS.
configurando
La configuración de la autenticación de puerto primero requiere que se agregue una configuración de servidor RADIUS
a Orbit. Por ejemplo:
% establecer sistema mdsradius servidores MyServer dirección 192.168.10.100 sharedsecret RadiusSharedSecret
% comprometerse
La autenticación de puerto ahora se puede habilitar en un puerto Ethernet. Por ejemplo:
% establecer interfaces interfaz ETH1 seguridad modo de seguridad EAP servidor de radio
MiServidor
% comprometerse
La configuración de seguridad de Ethernet no está configurada de forma predeterminada, por lo que el tráfico de Ethernet no se obstruye hasta que se
habilita la seguridad. La configuración de seguridad de Ethernet incluye:
modo de seguridad: ya sea EAP, MAB o ninguno
servidor de radio: el nombre de una configuración de servidor RADIUS en la configuración del sistema
Supervisión
Los parámetros de solo lectura para los puertos Ethernet muestran el estado de la seguridad en el puerto:
ejecutar mostrar interfacesestado interfaz ETH1 seguridad
El estado de seguridad se mostrará como uno de los siguientes estados:
seguridad deshabilitada: la seguridad está deshabilitada para este puerto y el tráfico no está
bloqueado seguridad autorizada: el puerto ha sido autorizado por un servidor RADIUS y el tráfico no está bloqueado seguridad
rechazada: el servidor RADIUS rechazó la última solicitud de autenticación seguridad pendiente: se
envió una solicitud RADIUS y la órbita está esperando una respuesta
3.8.4 Operación de VLAN
Comprensión Una red
de área local virtual (VLAN) es una red LAN lógicamente segmentada que existe en varios dispositivos LAN físicos. Las VLAN son tipos
de interfaz virtual en Orbit MCR y se les pueden asignar direcciones IP únicas. Se tratan igual que cualquier otro tipo de interfaz,
pero ofrecen una forma de vincular el tráfico entre las interfaces de los miembros. Como tal, un dispositivo VLAN se puede
considerar como un dispositivo puente
Configurar
Para utilizar las VLAN, se deben crear al menos una o más interfaces de VLAN. Haga clic en +Agregar en la pantalla
Interfaces / Agregar/Eliminar interfaz. A continuación se muestran los pasos mínimos para configurar un dispositivo virtual VLAN:
Cree la VLAN como una interfaz con un nombre haciendo clic en el botón Agregar .
Figura 3112. Creación de VLAN
• Tipo : tipo de interfaz que se creará. En este caso, elija Vlan. • Nombre : el
nombre de la interfaz. Hasta 48 caracteres.
Configurar la VLAN recién creada
Después de hacer clic en el botón Aceptar en la ventana emergente en Creación, aparecerá automáticamente la pantalla de
configuración para esa interfaz, o haga clic en la nueva interfaz ubicada en la sección de navegación Interfaces .
• Descripción: identificador definido por el usuario para esta conexión de hasta 34 caracteres •
Habilitado: marcado indica habilitado (DEFAULT). Desactivar impedirá el uso.
Desplácese hacia abajo y configure la ID de VLAN
• ID de Vlan : el ID de esta VLAN Valores válidos: 1—4094
• Vlan nativa : si es verdadero, esta es la VLAN nativa de este dispositivo. Los paquetes de VLAN nativos no saldrán como
paquetes etiquetados.
El ejemplo que sigue ilustra el resultado de configurar 2 VLAN; uno con DNI 99 y otro con DNI 300:
Figura 3113. Interfaces VLAN creadas
Usando la CLI para configurar una VLAN, a continuación se muestran cuatro comandos de muestra para hacer esto; uno con DNI 99 y
otro con DNI 300:
% establecer interfaces interfaz mgmt_vlan tipo vlan %
establecer interfaces interfaz mgmt_vlan vlanconfig vlanid 99 %
establecer interfaces interfaz video_vlan tipo vlan %
establecer interfaces interfaz video_vlan vlanconfig vlanid 300
Modos operativos Como se
mostró en las secciones anteriores, las interfaces pueden tener tres modos de VLAN separados: ninguno (predeterminado),
troncal o acceso. Estos modos se utilizan para establecer el comportamiento de la interfaz y, a continuación, se proporcionan ejemplos
de su uso.
Troncal: para agregar ETH1 como un puerto troncal (etiquetado) en las dos VLAN definidas anteriormente, el comando es:
% establecer interfaces interfaz ETH1 vlanmode trunk vlans [video_vlan mgmt_vlan]
Acceso: para configurar ETH2 como puerto de acceso para video_vlan, el comando es:
% establecer interfaces interfaz ETH2 vlanmode access vlan video_vlan
VLAN nativas
Un dispositivo VLAN también se puede especificar como una VLAN "nativa" marcando la casilla Vlan nativa .
Figura 3114. Configuración de VLAN Id. de VLAN O
bien, utilizando la CLI con este comando set:
% establecer interfaces interfaz my_native_vlan tipo vlan vlanconfig vlanid 99 nativevlan verdadero
Una VLAN nativa es conceptualmente lo mismo que una VLAN estándar, excepto que los paquetes nunca se etiquetarán. El
propósito de una VLAN nativa es segregar paquetes no etiquetados en un puerto troncal de VLAN que normalmente solo contiene
tráfico etiquetado. Si un puerto de enlace troncal de VLAN recibe un paquete sin etiquetar y el enlace troncal es miembro de la VLAN
nativa, ese paquete se tratará como si viniera de la VLAN nativa. Si el puerto troncal no es miembro de la VLAN nativa y llega un
paquete sin etiquetar a ese puerto, el paquete se descartará.
Como las VLAN se implementan como puentes y no es válido que un puente sea miembro de otro puente, se deduce que una interfaz
VLAN no se puede configurar como miembro de un puente. Las VLAN se pueden configurar con direcciones IP como
cualquier otra interfaz en el sistema.
Supervisión
Como se mostró anteriormente, una vez que se crean las VLAN, se pueden monitorear en la pantalla de estado de la interfaz de la
misma manera que aparecen las interfaces físicas:
Figura 3115. Pantalla de estado de la interfaz
3.8.5 Puente
Comprensión
La unidad admite puentes transparentes de redes LAN, WiFi/900Mhz. El puente reenvía el tráfico entre las redes LAN y WiFi/
900Mhz en la capa 2 del modelo OSI. Esto permite que los clientes LAN y WiFi/900Mhz estén en la misma subred IP.
El puente aprende las ubicaciones de los clientes mediante el análisis de la dirección de origen de las tramas entrantes de todas
las redes conectadas (LAN y red WiFi). Por ejemplo, si un puente ve que llega una trama al puerto LAN desde el Host A, el puente
concluye que se puede llegar al Host A a través del segmento conectado al puerto LAN. A través de este proceso, el puente construye
una tabla de reenvío (el proceso de aprendizaje). Cuando se recibe una trama en una de las interfaces del puente, el puente busca la
dirección de destino de la trama en su tabla de reenvío. Si la tabla contiene una asociación entre la dirección de destino y
cualquiera de los puertos del puente además de aquél en el que se recibió la trama, la trama se reenvía por el puerto indicado. Si
no se encuentra ninguna asociación, la trama se desborda a todos los puertos excepto al puerto de entrada.
Las transmisiones y multidifusión también se inundan de esta manera.
Por lo general, para el caso de uso de LAN/WiFitoCellular Router (también conocido como LAN/WiFi HotSpot), la interfaz LAN y
WiFi (que actúa como un punto de acceso) están conectadas. Sin embargo, por consideraciones de seguridad y ancho de banda, es
posible que un usuario desee eliminar las redes LAN y WiFi del puente (es decir, configurar LAN y WiFi
redes como redes IP separadas). En esta configuración de red, los paquetes de datos de transmisión/multidifusión que ingresan a WiFi
no se dirigen fuera de la conexión LAN y viceversa.
La red puenteada es direccionable a través de la interfaz puente (una interfaz virtual). Las interfaces que están en el puente se denominan
interfaces puenteadas. Las interfaces que no están en el puente se denominan interfaces enrutadas.
El puente se realiza entre interfaces puenteadas. El enrutamiento se realiza entre las interfaces enrutadas. La interfaz de puente en sí
es una interfaz enrutada.
NOTA La interfaz celular no se puede agregar al puente y, por lo tanto, es una interfaz enrutada.
Sin embargo, una interfaz GRE en modo 'ethernetovergre' se puede configurar para operar a través de la interfaz celular
y agregarse a un puente para permitir la tunelización del tráfico de capa 2 a través de la red celular.
Consulte la sección sobre GRE para obtener más detalles. Los detalles avanzados de los conceptos de red, como el
enrutamiento y la conexión en puente, están fuera del alcance de este manual, pero están disponibles a través de
varios materiales de capacitación disponibles gratuitamente en Internet.
Teoría de funcionamiento Consulte
la Figura 3116 a continuación para ver esta discusión. En una aplicación típica, el MCR4G proporciona conectividad celular a
dispositivos conectados localmente que se encuentran en la red LAN o WiFi local/interna/privada del usuario. El MCR4G actúa como
punto de acceso en la interfaz WiFi, brindando conectividad a los clientes WiFi. El tráfico WiFi se combina con el tráfico del puerto
Ethernet local a través de un puente de capa 2. La interfaz en serie se combina con un servidor de terminales que encapsula datos en
serie a través de una conexión TCP o UDP.
El MCR4G proporciona traducción de direcciones de red (NAT) (tanto enmascaramiento como reenvío de puertos), así como protección
de cortafuegos entre la interfaz de datos móviles (lado WAN) y la red local (LAN/WiFi). El MCR4G también puede actuar
como un cliente VPN para proporcionar un túnel seguro para los datos de LAN a la red local del usuario (LAN/WiFi). Esta configuración
elimina la necesidad de NAT, ya que la red de backoffice detrás del concentrador VPN (VPNC) puede dirigirse a la red local LAN
o WiFi directamente a través del túnel seguro.
Figura 3116. Diagrama de funciones puente
configurando
Crear una interfaz de puente y asignarle una dirección IP:
% establecer interfaces interface Bridge type bridge
% establecer interfaces interface Bridge bridgesettingstimeageingtime
500 % establecer interfaces interface Bridge ipv4 address 192.168.1.10 prefixlength 24
Adición de la interfaz LAN (ETH1) al puente:
% establecer interfaces interfaz Bridge bridgesettings miembros puerto ETH1
Agregar interfaz WiFi (en modo Punto de acceso) al puente:
% establecer interfaces interfaz Bridge bridgesettings miembros wifiap myssid
O:
Agregar interfaz WiFi (en modo Estación) al puente:
% establecer interfaces interfaz Bridge bridgesettings miembros wifistation
interfaz wifi
Eliminación de la interfaz LAN (ETH1) del puente:
% eliminar interfaces interfaz Bridge bridgesettings miembros puerto ETH1
Eliminación de la interfaz WiFi (en el modo de punto de acceso) del puente:
% eliminar interfaces interfaz Bridge bridgesettings miembros wifiap somessid
O:
Eliminación de la interfaz WiFi (en modo Estación) del puente:
% eliminar interfaces interface Bridge bridgesettings miembros wifistation interface WiFi
Eliminación de la interfaz del puente:
% eliminar interfaces interfaz puente
Supervisión
Asegúrese de que la CLI esté en modo operativo. Siga el ejemplo a continuación para ver el estado y las estadísticas
de un puente. En este ejemplo, el puente (Bridge) está conectando la LAN (ETH1).
> show interfacesstate interface Bridge interfacesstate
interface Bridge bridge type adminstatus up
status oper
up ifindex 1
physaddress 00:06:3d:07:96:82 estadísticas
discontinuidadtiempo 20140212T14:29:3505:00 estadísticas en octetos
263244716
estadísticas inunicastpkts 3231995 estadísticas
inmulticastpkts 0 estadísticas in
discards 4126
errores estadísticos 0
estadísticas outoctets 785224
estadísticas outunicastpkts 1362
estadísticas outdiscards 0
estadísticas outerrors 0
reenvío ipv4 verdadero ipv4
mtu 1500
PREFIJO
IP LONGITUD ORIGEN
10.10.10.141 23 estático
CAPA DE ENLACE
IP DIRECCIÓN ESTADO DE ORIGEN
10.10.10.98 80:c1:6e:f0:3b:7a retraso dinámico
número ETH1 del puerto stp
del puente 1
prioridad 0
estado reenvío 100
costo de
ruta raíz designada 7035.04fe7fe36980 costo
designado 100 puente
designado 8000.0002fd5dd280 puerto designado
32783
3.8.6 Enrutamiento
Comprensión
El Orbit MCR puede reenviar paquetes IP entre interfaces enrutadas, utilizando una ruta de red definida por el usuario. Estas rutas
de red definidas por el usuario se conocen como rutas estáticas. Se puede configurar una ruta estática si los datos destinados a
una subred o dirección IP específica deben salir de una NIC interna particular.
Como ejemplo, considere un caso donde la unidad está conectada a una red local, 10.10.0.0/24, a través de su puerto ETH2. Esta
red contiene una puerta de enlace en la dirección IP 10.10.10.101. Esta puerta de enlace también está conectada a otra red
216.171.112.0/24, que tiene un servidor NTP. El Orbit MCR debe usar esta ruta de red para acceder a un servidor NTP en la
dirección IP 216.171.112.36. Una ruta estática a la red 216.171.112.0/24 a través del siguiente salto 10.10.10.101 (o una ruta solo
de host a 216.171.112.36/24 a través del siguiente salto 10.10.10.101) garantiza que la unidad pueda comunicarse con los servidores
NTP.
Servidor
216.171.112.36
ETH2
Interfaz
Órbita MCR red
Puerta de
10.10.0.0
enlace 10.10.10.101
Figura 3117. Ruta de red al servidor NTP
En el diagrama anterior, la puerta de enlace en 10.10.10.101 se conoce como el siguiente salto, lo que significa que es el siguiente
dispositivo de enrutamiento en la ruta de la red.
También se puede configurar una ruta estática predeterminada. La unidad reenviará paquetes IP a lo largo de esta ruta cuando
ninguna otra ruta en su tabla de enrutamiento coincida con la dirección de destino de los paquetes. Por lo general, la ruta elegida
como ruta predeterminada contiene un enrutador de siguiente salto que conduce a la red de backhaul.
configurando
Las rutas actuales se pueden ver en la unidad en cualquier momento navegando a Rutas en el lado izquierdo de la pantalla.
Las rutas actuales de la unidad se muestran en la pestaña Estado .
Figura 3118. Pantalla de estado de enrutamiento
La siguiente información está disponible:
• Prefijo de destino : indica la dirección IP y el prefijo de la red de destino en IPv4 o IPv6
formato.
• Salto siguiente : si se conoce, se muestra el enrutador del siguiente salto para cada ruta. •
Interfaz saliente: esta es la interfaz de red integrada de salida utilizada para cada ruta. • Fuente : las rutas están
definidas por el kernel o el usuario (estáticas).
Para configurar una ruta estática, haga clic en la opción Rutas estáticas para navegar a Enrutamiento > Configuración
básica/IPV4.
Se pueden configurar rutas IPv4 e IPv6. El ejemplo que sigue muestra cómo configurar una ruta IPv4. Es importante tener
en cuenta que las rutas IPv6 se crean con los mismos parámetros de entrada. La única diferencia es que el formato de los
parámetros de entrada Prefijo de destino y Salto siguiente varía según se seleccione IPv4 o IPv6.
La ruta de red de ejemplo en la Figura 31 requiere una dirección IPv4. Cuando se hayan configurado las rutas anteriores,
la tabla de rutas IPv4 mostrará todas las rutas estáticas IPv4 configuradas por el usuario, como se muestra a continuación.
Figura 3119. Lista de rutas estáticas IPv4
Elimine cualquiera de las rutas de la tabla haciendo clic en una entrada para resaltarla y haciendo clic en el botón Eliminar .
Para agregar una nueva ruta, haga clic en el botón Agregar . Aparece el menú Detalles de la ruta .
Cree una ID numérica para la nueva ruta y haga clic en Agregar. La identificación actúa como una etiqueta, es solo para referencia
y no tiene relación con la ruta en sí.
Figura 3120. Menú de configuración de ruta
Aparece una ventana emergente con el ID de la ruta con los siguientes campos.
• Descripción : una cadena definida por el usuario que describe la ruta. •
Interfaz saliente : este cuadro desplegable selecciona la interfaz de red integrada que
debe utilizar el tráfico de IP saliente.
En el ejemplo anterior, sería ETH2.
• Preferencia: valor de preferencia de la ruta (un valor más bajo implica una preferencia más alta). • Verificar
operación de accesibilidad : operación de monitor de red definida por el usuario que se utilizará para verificar la accesibilidad.
Consulte la sección 3.8.19 en la página 330 para obtener más información sobre el uso de este parámetro.
• Prefijo de destino: la dirección IPv4 y el prefijo del destino de la ruta.
Un servidor específico es el destino en el ejemplo anterior, por lo que se usa la dirección del servidor 216.171.112.36 , con un prefijo de 32.
• Próximo salto: como se mencionó anteriormente, este es el siguiente dispositivo de enrutamiento que ocurre en la red
camino.
El ejemplo anterior contiene un enrutador de siguiente salto en 10.10.10.101.
Una vez que todos los elementos estén configurados correctamente, haga clic en Guardar en la esquina superior izquierda de la pantalla.
Actualice la pantalla para ver la nueva ruta en la tabla de enrutamiento. Si la ruta no aparece en la tabla de enrutamiento, la unidad ha
rechazado la ruta como una ruta de red no válida. Asegúrese de que la configuración ingresada sea válida.
La CLI también se puede utilizar para configurar rutas estáticas. Para configurar la misma ruta a través de la CLI, ingrese los siguientes
comandos:
% establecer enrutamiento rutas estáticas ipv4 ruta 10 descripción "Enrutamiento al servidor NTP" interfaz saliente
ETH2 destprefix 216.171.112.36/32 nexthop 10.10.10.101
Ver las rutas estáticas con el comando
% mostrar
enrutamiento
rutas
estáticas
{ ipv4 { ruta "Enrutar al servidor NTP";
10 { descripción interfaz ETH2;
de salida 216.171.112.36/32;
prefijo de destino próximo salto 10.10.10.101;
}
Finalmente, guarde los cambios.
% comprometerse
Ruta estática predeterminada
Para crear una ruta estática predeterminada, simplemente use un prefijo de destino de 0.0.0.0/0 al crear una nueva ruta, como se muestra a
continuación:
Figura 3121. Creación de una ruta estática predeterminada
Configure una ruta estática predeterminada desde la CLI:
% establecer enrutamiento rutas estáticas ipv4 ruta 1 descripción "Ruta predeterminada" interfaz de salida Bridge
destprefix 0.0.0.0/0 nexthop 192.168.1.1 %
compromiso
220 Manual técnico MDS Orbit MCR/ECR MDS 056632A01, Rev. G
Machine Translated by Google
Monitoreo Como
se mencionó en Configuración, las rutas de la unidad se pueden ver en la interfaz de usuario web navegando a Enrutamiento.
Para ver la lista de rutas en la CLI, primero asegúrese de que la CLI esté en modo operativo. Siga el ejemplo a
continuación para ver el estado de la tabla de enrutamiento:
> mostrar enrutamiento
EXTROVERTIDO
PREFIJO DE DESTINO FUENTE DE LA INTERFAZ DEL SIGUIENTE SALTO
ETH2 núcleo
10.10.10.0/23
Wifi núcleo
192.110.11.0/24
núcleo
192.168.0.0/24 Puente 216.171.112.36/32 10.10.10.101
ETH2 fe80::/64 fe80::/64 fe80::/64 fe80::/64 estático
núcleo
núcleo
Puente
ETH1 núcleo
Wifi núcleo
3.8.7 Entradas vecinas estáticas
Comprensión
El Orbit MCR permite la configuración de direcciones MAC estáticas de capa 2. Normalmente, los vecinos IP se aprenden
a través de protocolos como ARP o descubrimiento de vecinos IPv6, sin embargo, a veces es necesario configurar estáticamente
una dirección IP para usar una dirección MAC específica. Esto puede ocurrir si un vecino no responde a los ARP o solicitudes
de vecinos, o responde incorrectamente.
Configuración Para
agregar un vecino IPv4 estático a la interfaz WiFi que asigna la dirección IP 192.168.2.99 a la dirección MAC
00:11:22:33:44:55, primero navegue a Interfaces / WiFi.
Figura 3122. Menú de interfaz WiFi
Se pueden crear vecinos tanto IPv4 como IPv6. Este ejemplo usa IPv4, pero los vecinos IPv6 se crean de manera similar. Haga
clic en el acceso directo del menú IPv4 para continuar.
La lista de vecinos en el menú Interfaces / WiFi > Configuración básica / IPv4 muestra todos los vecinos configurados
por el usuario.
Figura 3123. Lista de vecinos configurados por el usuario
Para eliminar cualquiera de los vecinos de la tabla, haga clic en una entrada para resaltarla y luego haga clic en el botón Eliminar .
Para agregar un nuevo vecino, haga clic en el botón Agregar . Aparece el menú Configurar nuevo vecino . Ingrese la dirección
IP del vecino y haga clic en Agregar.
Figura 3124. Agregar nuevo menú vecino
Después de la dirección IP, ingrese la dirección de la capa de enlace del vecino y luego el botón Finalizar .
Figura 3125. Entrada de dirección de capa de enlace vecino
Una vez que todos los elementos estén configurados correctamente, haga clic en Guardar en la esquina superior izquierda de la
pantalla. El nuevo vecino se completará en la lista de vecinos .
La CLI también se puede utilizar para configurar rutas estáticas. Para configurar la misma ruta a través de la CLI, ingrese los siguientes
comandos:
% establecer interfaces interfaz Puente ipv4 vecino 192.168.1.99 dirección física 00:11:22:33:44:55
Monitoreo Como
se mencionó anteriormente en Configuración, todos los vecinos definidos por el usuario en la interfaz de usuario web se pueden ver
navegando a Interfaces / Nombre de interfaz > Configuración básica / Ipv4 viendo la lista de Vecinos.
Para ver la lista completa de vecinos IPv4 conocidos, incluidos los aprendidos automáticamente por la unidad, se usaría el siguiente
comando CLI en modo operativo:
> mostrar interfacesestado interfaz ipv4 vecino
CAPA DE ENLACE
La siguiente información está disponible.
• Nombre Nombre de la interfaz.
• IP : la dirección IP del vecino. • Dirección de
capa de enlace : la dirección de capa de enlace del vecino. • Origen Dinámico,
estático.
Los vecinos dinámicos son aprendidos por la unidad automáticamente a través de ARP o vecinos
solicitaciones
Los vecinos estáticos son aquellos agregados por el usuario. •
Estado : incompleto, accesible, obsoleto, retrasado, sondeo.
Incompleto: la resolución de la dirección aún está en curso y la dirección de la capa de enlace del vecino
es desconocido.
Alcanzable: el vecino es actualmente accesible.
Obsoleto: el vecino no está actualmente inaccesible. La unidad vuelve a evaluar el estado de obsoleto
vecinos la próxima vez que intente enviarles tráfico.
Retraso: el vecino se encontraba anteriormente en un estado obsoleto y un intento reciente de enviar tráfico a
Falló.
Sonda: el vecino se encontraba anteriormente en un estado de Retraso y la unidad actualmente está enviando
ARP/solicitudes de vecinos en un intento de comunicarse con el vecino.
3.8.8 Lista de control de acceso (filtrado de paquetes/cortafuegos)
Comprender el filtrado
de paquetes es un componente del servicio de firewall. Se puede utilizar para permitir o denegar el tráfico entrante o saliente
en una interfaz.
El filtrado de paquetes permite configurar y aplicar un filtro de paquetes (también llamado Lista de control de acceso o ACL) al tráfico
entrante o saliente en una interfaz. Un filtro es un conjunto de una o más reglas. Cada regla consta de dos partes:
• Criterios de coincidencia que debe cumplir un paquete para que se aplique la regla. Los criterios de coincidencia consisten en
varios parámetros como protocolo, direcciones de origen/destino y puertos, etc.
• Acciones que especifican qué hacer con el paquete cuando se cumplen los criterios de coincidencia, por ejemplo, para
descartar o aceptar el paquete.
Luego, el filtro se puede aplicar a una interfaz en la dirección entrante o saliente. Por lo general, se aplican diferentes filtros en la
dirección entrante y saliente en una interfaz. Por ejemplo, un filtro aplicado a la interfaz celular (WAN) del MCR suele ser muy
restrictivo y permite que solo un pequeño conjunto de tráfico ingrese a la unidad, mientras que el filtro saliente podría permitir todo el
tráfico saliente, etc.
El MCR incluye los cuatro filtros preconfigurados que se muestran a continuación:
Tabla 321. Nombres de filtros predefinidos y configuraciones predeterminadas
Nombre del filtro Comportamiento
EN_DE CONFIANZA Permitir la entrada de todo el tráfico
EN_NO DE CONFIANZA Permitir la entrada de tráfico ICMP, tráfico de respuesta DNS, descartar todo
lo demás
FUERA DE_CONFIANZA Permitir la salida de todo el tráfico
FUERA_NO DE CONFIANZA Permita el tráfico procedente de la interfaz a la que se ha aplicado este filtro y de
las direcciones especificadas en el conjunto de direcciones LOCALNETS
(normalmente, red LAN).
Si el servicio de Firewall está habilitado, se deben aplicar filtros que especifican reglas de entrada y salida a cada interfaz de
red en el dispositivo. Las interfaces de red del MCR no permiten el paso de tráfico a menos que se aplique un filtro a cada una que
les permita hacerlo. A excepción de la celda, cada interfaz de red en el MCR está preconfigurada con IN_TRUSTED como filtro de
entrada y OUT_TRUSTED como filtro de salida. Esto permite que todo el tráfico entre y salga de la unidad.
Los diagramas a continuación brindan una vista simplificada del flujo de paquetes para varias categorías de flujos de tráfico que entran
y salen de la unidad MCR cuando el filtrado de paquetes está habilitado.
La Figura 3126 muestra el flujo de paquetes que terminan en la unidad, como el tráfico de administración de dispositivos mediante
SSH o el protocolo NETCONF que termina en el proceso de administración de dispositivos locales dentro de la unidad.
Figura 3126. Paquetes Terminados en la Unidad
La Figura 3127 muestra el flujo de paquetes que se originan en la unidad, como consultas de DNS y/o tráfico de
configuración de conexión VPN que se origina en el servicio VPN local dentro de la unidad.
Figura 3127. Paquetes que se originan en la unidad
La Figura 3128 muestra el flujo de paquetes que se reenvían (enrutan) a través de la unidad, como los paquetes IP que
llegan dentro del túnel IPsec VPN, que se enrutan desde la WAN celular a la interfaz Ethernet local.
el servicio de firewall está habilitado y no se aplica ningún filtro a una interfaz, tanto el tráfico entrante como el saliente se
descartan en esa interfaz.
configurando
La configuración del filtro de paquetes en la unidad implica seguir estos pasos de alto nivel:
1. Cree un filtro y elija su política predeterminada. Por ejemplo, normalmente hay dos formas de organizar una
filtrar:
• Crear un filtro "restrictivo". Las primeras reglas se agregan para permitir los tipos de tráfico deseados y se crea una
regla final, o política predeterminada, que deniega el resto del tráfico. Las reglas de filtro de ejemplo a
continuación permiten el tráfico SSH en el puerto TCP 22 y los mensajes ICMP, como pings y notificaciones de
errores de enrutamiento. Todo el resto del tráfico es denegado.
Regla 1 = protocolo de permiso = tcp, puerto dst = 22
Regla 2 = protocolo de permiso = icmp
Regla 3 = negar todo
• O crear un filtro "permisivo". Las primeras reglas se agregan para denegar los tipos de tráfico no deseados y se crea
una regla final, o política predeterminada, que permite el resto del tráfico. Las reglas de filtro de ejemplo a
continuación niegan el tráfico HTTP en el puerto TCP 80 y los mensajes ICMP, como pings y notificaciones de
errores de enrutamiento. Todo el resto del tráfico está permitido.
Regla 1 = denegar protocolo=tcp, puerto dst=80
Regla 2 = denegar protocolo=icmp
Regla 3 = permitir todo 2. Aplique el
filtro a la dirección de entrada o salida de la interfaz. Esta selección depende de si las reglas deben aplicarse al tráfico que
ingresa o sale del dispositivo.
Ejemplo El
siguiente ejemplo describe la configuración paso a paso de los filtros de entrada y salida de ejemplo que se
pueden aplicar a la interfaz celular del MCR. Dado que la interfaz celular está conectada a una red celular pública,
que es inherentemente una red no confiable, la interfaz celular también puede considerarse no confiable. Por lo
tanto, este ejemplo permite todo el tráfico celular saliente, pero restringe el tráfico entrante. Se permite el tráfico del
túnel IPsec entrante, al igual que los servicios UDP DNS, NTP e IKE (para permitir la configuración de la
conexión IPsec). Los servicios TCP entrantes SSH y NETCONF también están permitidos para permitir la gestión
del MCR a través de la interfaz celular. Todo el resto del tráfico entrante es denegado.
Uso del asistente de lista de control de acceso
El asistente de lista de control de acceso es la forma más sencilla de la interfaz de usuario web para crear, eliminar y administrar
reglas de filtrado de paquetes. Primero, vaya a Asistentes y haga clic en Lista de control de acceso (filtro) desde la barra de
navegación o la página principal de Asistentes.
Figura 3129. Lista de magos
Aparecerá la página Introducción al asistente de lista de control de acceso. Haga clic en Siguiente para continuar.
Figura 3130. Lista de control de acceso (filtro) Introducción
Se mostrarán los filtros existentes.
Figura 3131. Lista de filtros de paquetes existentes
El asistente muestra la lista de reglas de filtrado de paquetes existentes en el dispositivo. El MCR viene con cuatro filtros
preconfigurados: IN_TRUSTED, IN_UNTRUSTED, OUT_TRUSTED y OUT_UNTRUSTED.
Los filtros existentes se pueden editar o eliminar, o se puede agregar uno nuevo.
Para crear un nuevo filtro, haga clic en Agregar y luego en Sí para verificar la creación de un nuevo filtro. Ingrese el nombre
del nuevo filtro, por ejemplo, "Cell_Input_Filter". Haga clic en Aceptar para continuar.
Un filtro de paquetes consta de una lista de reglas. Las reglas se enumeran en orden de prioridad. Para cambiar la prioridad de
las reglas en la lista, haga clic en los botones arriba o abajo en la columna Orden. Las reglas se pueden agregar o eliminar.
Al crear un nuevo filtro, se deben agregar reglas. Usando el botón "Agregar nueva regla", ingrese cada nueva regla según sea
necesario.
Figura 3132. Edición/creación de reglas de filtrado de paquetes
Las siguientes opciones están disponibles.
• Orden: haga clic en las flechas para ordenar las reglas en orden de prioridad. Se aplican las reglas con mayor prioridad
antes de las reglas con menor prioridad; los conjuntos de reglas que contengan más de una regla deben clasificarse en
consecuencia. • Protocolo: todos, SCTP, TCP, UDP, ICMP, ESP. Especifica el protocolo IP de tráfico que la regla debe
ser aplicado a.
• ICMP : cuando se selecciona, la regla solo se aplicará a ese mensaje ICMP específico. Para obtener definiciones de tipos
de mensajes ICMP, consulte RFC792, disponible en Internet Engineering Task Force, http://www.ietf.org
N/A: la regla se aplicará a todos los mensajes del protocolo ICMP.
Destino inalcanzable
Solicitud de eco
Respuesta de eco
Solicitud de máscara de dirección
Respuesta de máscara de dirección
Problema de parámetro
Redirigir
Anuncio de enrutador
Solicitud de enrutador
Fuente para enfriar
Tiempo excedido
Solicitud de marca de tiempo
Respuesta de marca de
tiempo. • IP de origen: aplica la regla al tráfico que se origina en una dirección o direcciones de origen específicas.
• Modo: dirección, rango de direcciones, conjunto de direcciones, sin dirección, sin rango de direcciones, sin dirección
Colocar.
Todo: aplica la regla independientemente de la dirección de origen.
Dirección: aplica la regla a una dirección de origen y un prefijo específicos.
Rango de direcciones: aplica la regla a un rango de direcciones de origen.
Conjunto de direcciones: aplica la regla a un conjunto no contiguo de direcciones de origen.
Sin dirección: aplica la regla al tráfico que no se origina en una dirección de origen específica
y prefijo.
Sin rango de direcciones: aplica la regla al tráfico que no se origina en una dirección de origen
rango.
No conjunto de direcciones: aplica la regla al tráfico que no se origina en un conjunto no contiguo de direcciones de origen.
• Puerto de origen : aplica la regla al tráfico que se origina en un puerto de origen específico. Esta opción está disponible solo con los
protocolos SCTP, TCP y UDP.
• Servicios: servicios, rango de puertos, no servicios, no rango de puertos.
• Servicios : aplica la regla al tráfico que se origina en uno o más puertos de origen de servicio bien conocidos designados. Los
servicios deben especificarse por nombre y separados por comas.
Intervalo de puertos: aplica la regla al tráfico que se origina en un puerto de origen específico o en un conjunto de puertos.
Sin servicios: aplica la regla al tráfico que no se origina en uno o más puertos de origen de servicio bien conocidos
designados. Los servicios deben especificarse por nombre y separados por comas.
Sin rango de puertos: aplica la regla al tráfico que no se origina en un puerto de origen específico
o conjunto de puertos.
• IP de destino: aplica la regla al tráfico destinado a una dirección o direcciones de destino específicas.
• Modo: dirección, rango de direcciones, conjunto de direcciones, sin dirección, sin rango de direcciones, sin dirección
Colocar.
Todo: aplica la regla independientemente de la dirección de destino.
Dirección: aplica la regla a una dirección de destino y un prefijo específicos.
Rango de direcciones: aplica la regla a un rango de direcciones de destino.
Conjunto de direcciones: aplica la regla a un conjunto no contiguo de direcciones de destino.
Sin dirección: aplica la regla al tráfico que no está destinado a una dirección de destino específica
y prefijo.
No rango de direcciones: aplica la regla al tráfico que no está destinado a un destino específico
rango de direcciones
No conjunto de direcciones: aplica la regla al tráfico que no está destinado a un conjunto no contiguo de
direcciones de destino.
• Puerto de destino : aplica la regla al tráfico destinado a un puerto de destino específico. Esta opción es
disponible solo con los protocolos SCTP, TCP y UDP. • Servicios:
servicios, rango de puertos, no servicios, no rango de puertos.
• Servicios : aplica la regla al tráfico destinado a uno o más puertos de destino de servicio bien conocidos designados. Los
servicios deben especificarse por nombre y separados por comas.
Intervalo de puertos: aplica la regla al tráfico destinado a un puerto de destino específico o a un conjunto de puertos.
Sin servicios: aplica la regla al tráfico que no está destinado a uno o más puertos de destino de servicio bien conocidos
designados. Los servicios deben especificarse por nombre y separados por comas.
Sin rango de puertos: aplica la regla al tráfico que no está destinado a un puerto de destino específico
o conjunto de puertos.
• Acciones : Aceptar, Eliminar, Rechazar. Especifica lo que se debe hacer con los paquetes que coinciden con la regla.
Aceptar: permite que los paquetes entren o salgan de la unidad.
Drop: bloquea la entrada o salida de paquetes.
Rechazar: bloquea la entrada o salida de paquetes y envía un mensaje de error al remitente.
Cuando se selecciona el protocolo ICMP , se puede elegir un mensaje de rechazo.
Tipo de rechazo: red inalcanzable, host inalcanzable, puerto inalcanzable, proto inalcanzable,
Prohibido por la red, prohibido por el host, prohibido por el
administrador • Registro: opcional. Permite que los paquetes que cumplen la regla se registren en el registro de
eventos. • Nivel : emergencia, alerta, crítico, error, advertencia, aviso, información, depuración. • Prefijo :
ingrese una cadena de texto para anteponer a las entradas de registro generadas.
Permitir tráfico entrante de celda seleccionada
En este ejemplo, el filtro de entrada será restrictivo y permitirá solo algunos tipos de tráfico: tráfico de túnel IPsec, servicios UDP DNS,
NTP e IKE (para permitir la configuración de la conexión IPsec) y servicios TCP SSH y NETCONF (para permitir la gestión del MCR).
Para crear una regla que permita el tráfico del túnel IPsec, seleccione Protocolo ESP y asegúrese de que Acción esté configurada
en Aceptar. El nivel de registro se puede establecer en Depuración, a menos que el tráfico IPsec entrante sea de interés.
Figura 3133. Creación de una regla de filtrado de paquetes para permitir conexiones IPsec
A continuación, haga clic en Agregar nueva regla para crear una regla que permita los servicios UDP deseados. Para esta regla, seleccione
Protocolo UDP y establezca Puerto de origen en Servicios. Los servicios deben ingresarse como una lista separada por comas. Dado que
este ejemplo permite servicios UDP DNS, NTP e IKE, ingrese dns, ntp, Ike en el cuadro de texto junto a Servicios.
Asegúrese de que Acciones esté establecido en Aceptar. Una vez más, el nivel de registro se puede establecer en Depurar a menos que sea
necesario ver las conexiones UDP entrantes.
Tenga en cuenta que la regla UDP aparece debajo de la regla ESP en la lista de reglas. Esto indica que primero se aplicará la regla ESP y luego la
regla UDP. Esto no es un problema ya que las dos reglas no están en conflicto.
Figura 3134. Creación de una regla de filtrado de paquetes para el tráfico UDP entrante
La siguiente regla de este ejemplo se utilizará para los servicios TCP SSH y NETCONF. Haga clic en Agregar nueva regla y seleccione
Protocolo TCP. Dado que el tráfico SSH y NETCONF se usa para administrar el MCR, el tráfico termina en el MCR. Esto significa que el tráfico
entrante tendrá estos puertos de servicio conocidos como su puerto de destino. Establezca Puerto de destino en Servicios e ingrese netconf, Ssh
en el cuadro de texto junto a Servicios. Nuevamente, asegúrese de que Acciones esté configurada en Aceptar y que Nivel de registro se
pueda configurar en Depuración.
Figura 3135. Creación de una regla de filtrado de paquetes para el tráfico TCP entrante
El último paso en la creación de un filtro restrictivo es una regla predeterminada para denegar todo el tráfico que no coincida con ninguna de
las reglas anteriores. Para hacer esto, haga clic en Agregar nueva regla, seleccione Protocolo todo y establezca Acciones en Descartar.
El nivel de registro vuelve a establecerse en Depuración. Esta regla debe ser la última en la lista de reglas. Cualquier regla agregada después
de esta última regla no tendrá efecto, ya que coincidiría con "cualquier" tráfico y se eliminaría.
Figura 3136. Creación de una regla de filtro de paquetes restrictiva predeterminada para el tráfico entrante
Una vez finalizados todos los cambios, haga clic en Atrás para volver a la lista de filtros de paquetes y crear otro.
Figura 3137. Reglas completadas para el tráfico IPsec entrante
Permitir tráfico saliente de celda
La red de este ejemplo requiere que la interfaz celular permita todo el tráfico saliente. Se debe aplicar un filtro a la interfaz celular que
permita esto. El filtro OUT_TRUSTED preconfigurado ya hace esto, pero dado que la interfaz celular en este ejemplo no es de
confianza, anticipamos que requerirá restricciones de tráfico saliente en el futuro. Para permitir la personalización específica de la
interfaz, creamos un nuevo filtro de paquetes.
Para crear un nuevo filtro, haga clic en Agregar y luego en Sí para verificar la creación de un nuevo filtro. Introduzca el nombre del
nuevo filtro, por ejemplo, "Cell_Output_Filter". Haga clic en Aceptar para continuar. Usando el botón "Agregar nueva regla", ingrese cada
nueva regla según sea necesario.
Después de hacer clic en Agregar nueva regla, aparece el menú de creación de reglas. Seleccione Protocolo Todo y Acciones Aceptar.
Este es un filtro permisivo, que permite todo el tráfico. Más tarde, si es necesario, este filtro se puede mejorar para impedir que cierto
tráfico salga de la interfaz celular.
Figura 3138. Creación de una regla de filtrado para permitir todo el tráfico
Dado que no hay más filtros para agregar, haga clic en Siguiente para continuar con la Selección de interfaz.
Figura 3139. Menú de selección de interfaz
El menú Selección de interfaz muestra cada interfaz de red y conexión IPsec presente en el dispositivo.
Cuando se ejecuta el servicio de Firewall, cada interfaz de red y conexión IPsec en el dispositivo debe tener asignado un filtro de
paquetes de entrada y salida. De lo contrario, no fluirá el tráfico. De manera predeterminada, cada dispositivo de red usa
IN_TRUSTED y OUT_TRUSTED como filtros. Dado que los filtros recién creados en este ejemplo están destinados a la interfaz celular,
haga clic en el cuadro desplegable En junto a la interfaz Celular y seleccione el filtro de entrada recién creado. A continuación, haga clic
en el menú desplegable Salida junto a la interfaz de la celda y seleccione el filtro de salida recién creado. Haga clic en Siguiente para
continuar.
Figura 3140. Subconjunto de la página de resumen del asistente de control de acceso
Aparece una página de resumen que muestra los elementos del modelo de datos de configuración que se cambiaron y el
tipo de cambios que se produjeron. Para guardar y aplicar los cambios, haga clic en Enviar.
Para ver la lista de filtros de paquetes que existen en el dispositivo en cualquier momento, vaya a Firewall >
Configuración básica y vea la lista de filtros en la pestaña Filtro .
Cambie los filtros de paquetes aplicados a una interfaz de red navegando a Interfaces y haga clic en la interfaz
deseada desde la barra de navegación. Vaya a la pestaña Configuración básica . Los filtros de entrada y salida aparecen
en el menú desplegable Filtro .
Figura 3141. Interfaz de celda, menú Filtro
Uso de la CLI Para
usar la CLI para crear y aplicar los mismos filtros de paquetes que en el ejemplo anterior, primero cambie al modo
de configuración de la CLI y siga los pasos a continuación. Cambiar al modo de configuración CLI:
1. Habilite el servicio de firewall
% establecer cortafuegos de servicios habilitado verdadero
2. Cree un filtro "restrictivo" llamado Cell_Inbound_Traffic para indicar que este filtro ha sido
diseñado para aplicarse a una interfaz celular no confiable de MCR. La interfaz celular puede considerarse no
confiable ya que está conectada a una red celular pública, que es inherentemente una red no confiable.
% establecer filtro de cortafuegos de servicios Cell_Inbound_Traffic
3. Cree una regla para permitir el tráfico de túnel IPsec encriptado, es decir, tráfico con protocolo = ESP %
establecer filtro de firewall de servicios Cell_Inbound_Traffic regla 1 coincidir con protocolo esp %
establecer filtro de firewall de servicios Cell_Inbound_Traffic regla 1 acciones acción aceptar
4. Cree una regla para permitir el tráfico de los siguientes servicios UDP: DNS, NTP e IKE (para permitir IPsec
configuración de la conexión).
% establecer filtro de firewall de servicios Cell_Inbound_Traffic regla 2 protocolo de coincidencia udp srcport services
[dns ike ntp]
% establecer filtro de firewall de servicios Cell_Inbound_Traffic regla 2 acciones acción aceptar 5. Crear
regla para permitir el tráfico para los siguientes servicios TCP: SSH y NETCONF (para permitir la gestión de MCR):
% establecer servicios firewall filtro Cell_Inbound_Traffic regla 3 protocolo de coincidencia tcp dstport servicios
[netconf ssh]
% establecer filtro de firewall de servicios Cell_Inbound_Traffic regla 3 acciones acción aceptar
NOTA La regla indicada en el paso 5 permite la conexión SSH o NETCONF dirigida al celular
dirección IP de la interfaz. Si se desea que la conexión SSH o NETCONF solo se permita a través del túnel
VPN, elimine la regla 3 y, en su lugar, aplique el filtro adecuado a la conexión IPsec.
6. Cree la última regla para este filtro "restrictivo" para negar todo lo demás. Tenga en cuenta que las reglas se aplican en
orden ascendente utilizando ID de regla. Cualquier regla agregada después de esta última regla no tendrá
efecto, ya que coincidiría con "cualquier" tráfico y se eliminaría. En este ejemplo, se elige la regla ID 10. Esto facilita
la inserción de nuevas reglas anteriores a esta última para soportar futuros nuevos tipos de tráfico.
% establecer filtro de firewall de servicios Cell_Inbound_Traffic regla 10 protocolo de coincidencia todo
% establecer filtro de firewall de servicios Cell_Inbound_Traffic regla 10 acciones caída de acción
7. Aplique este filtro a la dirección entrante en la interfaz celular "Celda". % establecer
interfaces interfaz Entrada de filtro de celda Cell_Inbound_Traffic
8. Cree un filtro "permisivo" que permita todo el tráfico. Más tarde, si es necesario, este filtro se puede mejorar para
negar que cierto tráfico salga de la interfaz celular. % establecer filtro de firewall
de servicios Cell_Outbound_Filter regla 10 protocolo de coincidencia todo % establecer filtro de firewall
de servicios Cell_Outbound_Filter regla 10 acciones acción aceptar
9. Aplique este filtro a la dirección saliente en la interfaz celular "Celda".
% establecer interfaces interfaz Cell filter output Cell_Outbound_Filter 10. Confirme la
configuración y salga del modo de configuración.
% comprometerse
Compromiso completo.
Supervisión
En este momento no hay comandos para monitorear las estadísticas de tráfico de los paquetes que el cortafuegos descarta
o permite. Esta característica puede agregarse a futuras revisiones de firmware.
3.8.9 NAT de origen (enmascaramiento)
Comprensión
La traducción de direcciones de red es un componente del servicio de firewall proporcionado en Orbit MCR. NAT
permite la asignación de direcciones IP privadas a direcciones IP públicas y viceversa. Hay tres tipos básicos de traducción
de direcciones de red:
• Fuente NAT
• NAT de destino
• NAT estática
NAT de origen
Source NAT realiza la traducción de la dirección IP de origen del tráfico que sale de una interfaz. Esto generalmente
se usa para proporcionar una traducción de muchos a uno (también llamada enmascaramiento) de una red privada detrás
del MCR para permitir que los hosts en esa red privada accedan a un host en la red pública. (Consulte la Figura
3142.) En la siguiente figura, este host es HOSTB. Desde el punto de vista de HOSTB, todo el tráfico que se origina
en los hosts de la red privada parecerá haberse originado en una única dirección IP: la dirección IP de la interfaz pública
del MCR, generalmente la interfaz celular. Para permitir que el tráfico IP de retorno para las conexiones UDP/
TCP se entregue al host privado correcto, el MCR también realiza la traducción del puerto de origen. Por lo tanto, el
enmascaramiento consiste en la traducción de puertos y direcciones de red (NAPT).
Figura 3142. Fuente NAT Traducción de la dirección IP
En el diagrama anterior, el tráfico de HOST1, HOST2 y HOST3 en la red privada 192.168.1.0/24 sale de la interfaz celular
del MCR con una dirección IP de origen traducida de 10.150.1.10.
La Figura 3143 muestra el flujo de paquetes que se enmascaran (NAT de origen) a través de la unidad MCR.
Figura 3143. Paquetes enmascarados a través de MCR
configurando
La configuración de NAT de origen en MCR implica los siguientes pasos de alto nivel:
1. Cree un conjunto de reglas NAT de origen.
2. Agregue una regla para realizar NAT de origen en la interfaz pública.