miércoles, 29 de enero de 2014

Industrial HiVision - Parte 2

Estructura y configuración básica

Proyectos organizados en carpetas.

  • Carpeta de Nuevos Dispositivos.
  • Carpeta de dispositivos sin utilizar.
  • Múltiples carpetas de usuario. (Mi Red)

Nuevos dispositivos

  • Carpeta que se utiliza para hacer un scan de la red.
  • Aparecerán los equipos nuevos.
  • Se pueden crear sub carpetas cuando se tienen varias redes.
  • Es temporal y los equipos se llevan a las carpetas de usuario o dispositivos sin utilizar.

Dispositivos sin utilizar

  • Se colocan los equipos que no se quieren monitorear.

Instalación de licencia

  • En la página web de Hirschmann se deben introducir:
  • Número de llave, viene con el CD.
  • Número de llave de hardware.
  • Datos del propietario y cantidad de nodos.

El código obtenido se ingresa con el botón Nuevo.

  • Hacer copy y paste.



Definición de la red o redes que se quiere monitorear.

  • Herramientas – Descubrir Dispositivos
  • Se pueden definir la cantidad de redes que se desee.
  • Los rangos de IP para cada red son consecutivos.
  • Por defecto Industrial HiVision propone la red del PC donde se instalo.

Se pueden utilizar los siguientes métodos

  • Con Traps
               * Recargar dispositivos existente.
               * Recargar solo las propiedades
  • Con HiDiscovery
               * Solo productos Hirschmann
  • Escaneo completo
               * Con Ping
  • Los dos últimos requieren definir un intervalo de tiempo de repetición.




Definición como y donde se almacenaran los eventos.


  • Herramientas – Suceso
  • Se pueden definir la cantidad eventos a mostrar de 20 a 50000 o ninguno.
  • Se puede definir si se almacenaran los eventos y donde.

               * Buffer circular de 1000 archivos de 1MB cada uno

  • Se puede definir como se propaga un evento en los distintos niveles de presentación.

Eventos generados por acceso remoto o actividad


  • Acceso remoto vía web

               * Cuanto tiempo se almacenan.
               * Cada cuanto tiempo se hace un refresco automático de la pantalla web.

  • Pulso de vida o actividad

               * Para cuando hay varias estaciones con HiVision


Acceso al programa.


  • Herramientas – Acceso al programa
  • En modo consulta no hay restricciones.
  • Modo edición, se puede proteger con un password.

            * Si no hay actividad el modo edición se cierra automáticamente.

  • El acceso remoto vía Web protegido por password.

            * Lleva registro de accesos satisfactorios.

Propiedades de los objetos


  • Cambio de nombre, normalmente para dar nombres mas fáciles de recordar.
  • Refrescar las propiedades si son antiguas

           * Definir tiempo de antigüedad

Documentación


  • Permite definir si se documentaran los passwords de acceso.


Servicios


  • Herramientas – Servicios
  • Limitar el numero de pings que se realizan para descubrir dispositivos.
  • Acceso a Industrial HiVision via Web

            * Definir un puerto.
            * Definir protocolo. (Para Https se deben suministrar los certificados)

  • Servidor Proxy

            * Para acceso remoto desde otros clientes

  • Servidor OPC
  • Globales

           * Tiempo máximo para ping (s).
           * Tiempo máximo para respuesta a ping (ms).
           * Cantidad de dispositivos nuevos. (Para moderar el trafico en la red y tiempo de respuesta de la                     aplicación.)
           * Obsolescencia de datos en cantidad consecutiva de muestras.
           * Estimar tasa de paquetes SNMP (pps).
           * Subdominio y su contraseña (Para cuando hay mas de una estación.)







Sígueme también en:





Industrial HiVision - Parte 1


Que es Industrial Hivision

  • Interfaz gráfica y simple para ver la red.
  • MIBs incorporadas para equipos de control, ABB, Schneider Electric, Advantech, entre otros.
  • Servidor OPC incorporado.
  • Permite incorporar nuevos MIBs con solo copiarlos a un directorio.



Instalación y licenciamiento

Se Instala en los siguientes sistemas operativos

  • Windows 7 (32/64 bit).
  • Windows 2003 Server 32 bits
  • Windows 2008 R2
  • Linux (32/64) Debian.

En PC con los siguientes recursos:

  • Procesador x86 1 GHz mínimo.
  • Memoria primaria 1 GB, recomendado 2 GB
  • 300 MB libres + 500 KB por cada agente adicional
  • Resolución de pantalla 1024x768 o superior

En cualquiera de las siguientes versiones

  • Versión demo dura 30 días.
  • Versión de tiempo fijo, 30 días adicionales.
  • Permanente.

Licenciamiento

  • Por cantidad de nodos
  • En grupos de 16, 32, 64, 128, 512, 1024, 2048, 4096
  • Las licencias se pueden sumar. (512 + 32 = 544)
  • Las licencias están asociadas al equipo donde se instala.
  • Plan de mantenimiento anual
  • Derecho a los upgrades que aparezcan durante el año.
  • Los proyectos realizados en versiones anteriores se pueden importar.

Industrial Hivison - Parte 2

Industrial Hivision - Parte 3




Sígueme también en:





NTP enabled without time zone


ExceptionNTP enabled without time zone
CategoryIP Applications
OS TypeIOS
Risklow
DescriptionNetwork Time Protocol (NTP) is configured but without a time zone.
Reference URLCommand Reference
Corrective Action "clock timezone "
Caveat Some customers with global networks will use a single time zone for network devices, for example Coordinated Universal Time (GMT), and may not configure a time zone system.

Más "Mejoras de practicas de configuraciones Cisco" AQUÍ



Sígueme también en:





NTP authentication not enabled


ExceptionNTP authentication not enabled
CategoryIP Applications;Security
OS TypeIOS
Risklow
Description"NTP is an important tool for troubleshooting and event correlation. Any network device that is accepting NTP should be protected by a firewall or access lists, or have the services disabled to protect against Denial of Service attacks or attempts at unauthorized usage. NTP is disabled by default."
Reference URLNetwork Time Protocol Best Practices White Paper
Corrective Action "ntp authentication-key 777 md5 cisco-ntp
ntp authenticate
ntp trusted-key 777
ntp update-calendar
ntp server 10.100.0.1 key 777 prefer"
Caveat "With NTP authentication enabled, unauthenticated packets are still accepted, which is the lowest validity. To prevent a device from accepting NTP updates from unauthorized servers, use an access list."


Más "Mejoras de practicas de configuraciones Cisco" AQUÍ



Sígueme también en:





jueves, 9 de enero de 2014

Plantilla de configuración Switch Cisco

1° Definir VTP:

vlan database
vtp transparent   <--- esto para reset de la revisión y evitar eliminación de vlan al introducir un equipo con revisión superior a la vigente.
exit

vlan database
vtp domain <Name-Domain>
vtp client
vtp password xxxxxxx
exit


2° Conf. Passwords, nombre y otros

conf t
enable secret xxxxxxx
line con 0
 logging synchronous
 exec-timeout 5 0
 password xxxxxxx
line vty 0 4
 logging synchronous
 exec-timeout 5 0
 timeout login response 300
 password xxxxxxxx
 login
line vty 5 15
 logging synchronous
 no login


hostname <xxxxxxx>
udld enable
no ip http server
no setup express
no service pad
no service finger
no ip bootp server
no ip forward-protocol udp netbios-ns
no ip forward-protocol udp netbios-dgm
no ip source-route
no ip domain-lookup

service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime localtime
service timestamps log datetime localtime
service password-encryption

logging buffered 8000 debugging
logging xx.xx.xx.xx

spanning-tree mode rapid-pvst
spanning-tree portfast bpduguard default
spanning-tree extend system-id

Para switch en stack agregar:
logging xx.xx.xx.xx

3° Conf. trunk y puertos:


Configuración puertas que utilizan SFP en modalidad trunk

interface GigabitEthernet [Número Interfaz]
description *** to  <lugar> (<Gi?/?> <nombre_equipo> <ip-address>) ***
switchport
switchport trunk encapsulation dot1q
switchport trunk allowed vlan [Listado de Vlans permitidas]
switchport trunk native vlan xxx
switchport mode trunk
switchport nonegotiate
no ip address
speed nonegotiate
no shut


Configuración de puertas RJ-45 en modalidad trunk

Interface GigabitEthernet [Número de Interfaz]
description *** to  <lugar> (<Gi?/?> <nombre_equipo> <ip-address>)]  ***
switchport
switchport trunk encapsulation dot1q
switchport trunk allowed vlan [Listado de Vlans permitidas]
switchport trunk native vlan xxx
switchport mode trunk
switchport nonegotiate
no ip address
speed [10/100/1000]
duplex [half/full]
no shut

Configuración de puertas RJ-45 en modalidad acceso Usuarios

interface GigabitEthernet [Número de Interfaz]
description [Descripción de la puerta]
switchport
switchport access vlan [vlan ID]
switchport voice vlan [vlan ID]
switchport mode access
storm-control broadcast level 1.00 0.50
storm-control action shutdown
storm-control action trap
spanning-tree guard root
spanning-tree portfast
switchport nonegotiate
no ip address
no shut





Configuración de puertas RJ-45 en modalidad acceso para Servidores

interface GigabitEthernet [Número de Interfaz]
description [Descripción de la puerta]
switchport
switchport access vlan [vlan ID]
switchport mode access
spanning-tree rootguard (spanning-tree guard root)
spanning-tree portfast
switchport nonegotiate
no ip address
speed [10/100/1000]
duplex [half/full]
no shut


Configuración de interfaces deshabilitadas

interface GigabitEthernet [Número de Interfaz]
description *** DISPONIBLE ***
switchport access vlan xxx
switchport mode access
storm-control broadcast level 1.00 0.50
storm-control action shutdown
storm-control action trap
spanning-tree guard root
spanning-tree portfast
switchport nonegotiate
no ip address
shutdown
speed nonegotiate


Configuración de interfaces Layer 3

interface GigabitEthernet [Número de Interfaz]
description *** [Nombre] ***
no switchport
ip address [Ip Add][mask]
no ip redirects
no ip unreachables
no ip proxy-arp
ip authentication mode eigrp xx md5
ip authentication key-chain eigrp 68 EIGRP_AUTHENTICATION
ip pim sparse-dense-mode
speed nonegotiate
no shutdown



Configuración de key Layer 3

key chain EIGRP_AUTHENTICATION
 key 1
  key-string xxxxxxxx

Alternativas para los comandos Store-control


 port storm-control broadcast action shutdown
 port storm-control broadcast trap
 port storm-control broadcast threshold rising 20 falling 5

O

 storm-control broadcast level 1.00 0.50
 storm-control action shutdown
 storm-control action trap
!

Configuración Interfaz vlan 1

interface VLAN1
shutdown

Configuración Interfaz vlan XXX

interface VLAN[XXX]
description *** [Name VLAN] ***
ip address [Ip Add][mask]
no ip redirects
no ip unreachables
no ip proxy-arp

Ipdefault Gateway

ip default-gateway

4° Conf clock.


service timestamps debug datetime localtime
service timestamps log datetime localtime
clock timezone scl -4
clock summer-time scl recurring 2 Sat Oct 23:59 2 Sat Mar 23:59
ntp server xx.xx.xx.xx

5° Conf Tacacs.


tacacs-server host xx.xx.xx.xx
tacacs-server key xxxxxx
aaa new-model
aaa authentication login default group tacacs+ enable
aaa authorization exec default group tacacs+ if-authenticated
aaa authorization commands 15 default group tacacs+ if-authenticated



 7° Conf SNMP.


Si el equipo ya esta OK para ser monitoreado (registrado en Toolnet) y conformidad de NSS activar monitoreo.

snmp-server community xxxxxxx RO
snmp-server community xxxxxx RW
snmp-server location <xxxxxxx>
snmp-server contact xxxxxx
snmp-server chassis-id
snmp-server enable traps chassis
snmp-server enable traps module
snmp-server enable traps config
snmp-server enable traps event-manager
snmp-server enable traps hsrp
snmp-server enable traps ipmulticast
snmp-server enable traps vtp
snmp-server enable traps vlancreate
snmp-server enable traps vlandelete
snmp-server enable traps envmon fan shutdown supply temperature status

snmp-server host xx.xx.xx.xx  version 2c xxxxxx


**************************************************************************************************************************


Sígueme también en: