ST-TI-008 Estandar RISC-2020
ST-TI-008 Estandar RISC-2020
ESTÁNDAR
RED INTEGRADA DE SUPERVISIÓN y CONTROL
(RISC)
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 2 de 35
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 3 de 35
CONTENIDO
1 OBJETIVO .............................................................................................................................. 4
2 ALCANCE .............................................................................................................................. 4
3 ESTANDAR DE REDES AMBIENTE INDUSTRIAL ......................................................... 4
3.1 Redes de Producción ........................................................................................................... 4
3.2 Consideraciones para el diseño de redes en ambiente industrial .................................... 7
3.3 Calidad y Servicio en Redes Industriales (QoS Quality and Service) .......................... 14
3.4 Implementación Redes en Ambiente Industrial ............................................................. 15
3.5 Arquitectura de la Red de Interconexión de los Procesos de Control .......................... 16
3.5.1 Capa de acceso ............................................................................................................. 17
3.5.2 Capa de distribución ..................................................................................................... 19
3.5.3 Capa de Núcleo ............................................................................................................ 20
4.5.4. Topología física redes de control ................................................................................. 21
4 DOCUMENTOS RELACIONADOS ................................................................................... 23
5 CONTROL DE CAMBIOS DEL DOCUMENTO ............................................................... 23
6 ANEXOS ............................................................................................................................... 23
ANEXO 1 ...................................................................................................................................... 24
ANEXO 2 ...................................................................................................................................... 25
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 4 de 35
1 OBJETIVO
El objetivo de este documento es detallar las consideraciones de diseño a tomar en cuenta para el diseño
e implementación de una Red Industrial/Control para Sistemas de Producción en toda la Corporación y
Proyectos asociados. Para cumplir con lo anterior se definirá un modelo estándar para las
consideraciones mínimas de diseño de la Red Integrada de Supervisión y Control (RISC), explicitando
los requerimientos mínimos que debe cumplir la RISC en su forma de conexión, disponibilidad, calidad de
servicio, integración entre sistemas, servicios y topología, de manera de proporcionar y asegurar
conectividad, además de colaboración e integración desde el nivel de dispositivo de campo, de las redes
de control, con los sistemas de negocio de la empresa, con la disponibilidad y confiabilidad necesaria
para este tipo de sistemas.
2 ALCANCE
Las especificaciones entregadas en este documento definen los modelos estándares definidos en la
Industria, considerados dentro de las mejores prácticas de diseño de redes en ambiente industrial,
para la implementación de Redes de Datos en el mundo del control de procesos y su interconexión
con las redes administrativas o de gestión de la Corporación, de manera de dar la seguridad,
disponibilidad, calidad de servicio y confiabilidad necesaria a la red del proceso productivo.
Las redes industriales, de control o producción, se caracterizaban por tener una visibilidad y
escalabilidad limitada, de difícil acceso y almacenamiento de la información en ellas, además de
presentar riesgos de seguridad informática, puesto que su foco de implementación es la eficiencia
del control y la productividad del proceso. Dada la necesidad actual de integración se hace necesario
incorporar elementos de seguridad y tecnologías estándar en su diseño y conexión con otras redes,
entre ellas las Redes Administrativas Generales de la Corporación (redes RAG), además de los
necesarios respaldos históricos de la información relevante de los procesos (ver figura 3.1.1).
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 5 de 35
Planificación y control de
Nivel de Planta
Producción Estación de trabajo
Fabricación API’s,
Nivel de Célula CN’s, Robots,
PC industrial
Sensores,
Nivel de Campo Actuadores,
Pequeños sistemas de
control
Figura 3.1.1: Integración de dispositivos de control
Debido a los requerimientos actuales, es necesario realizar una integración entre RISC y RAG de
manera de permitir una comunicación controlada entre ellas, con las siguientes ventajas
principalmente:
Cabe señalar que la forma de conexión entre red RISC y RAG está normada en la Corporación desde
hace ya un tiempo, y es una práctica habitual en estos momentos, según estándar ST-TI-001 “Modelo
de Interconexión DMZ Conexión RISC-RAG”, publicado el 15-11-2012. Y se potencia ahora con el
nuevo estándar 2020, ST-TI-035 “Estándar Ciberseguridad IT OT”.
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 6 de 35
La visión completa de los procesos industriales o control permite vincular los principales elementos
de la cadena de valor interna y externa para maximizar la eficiencia/productividad (Fig. 3.1.2),
creando un ambiente estándar colaborativo. Lo anterior permite la obtención de los siguientes
beneficios:
Cada vez que los procesos productivos están dejando de lado la implementación de redes de campo
propietarios e implementando protocolos similares a los utilizados en la Red Administrativa, surgen
estándares como Ethernet to the Factory (EttF), o Ethernet Industrial (IE):
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 7 de 35
▪ Mejora de la Productividad
o Mejora la integración y el soporte de múltiples aplicaciones en una única red
▪ Mejora la Flexibilidad
o Arquitectura Estándar
o Plataforma de red escalable
▪ Mejora la respuesta ante eventos
o Acceso Remoto
o Información en Tiempo real y alertas
▪ Incrementa la Visibilidad
o Conectividad a dispositivos y controladores (configuraciones más rápidas)
o La red de proceso o control está integrada con la red de la empresa
En relación con la seguridad de entornos de producción, en primer lugar, se deben reconocer las
prioridades y las consideraciones económicas en términos de objetivos clave. Normalmente, el
tiempo de inactividad de las plantas de producción se mide en cifras que oscilan de cientos de miles
a millones de dólares por hora, lo que se determina en función de la pérdida de producción, los
recursos de capital no utilizados, los costos de personal, los costos energéticos, el costo de
reparación y demás sanciones o problemas derivados de las fallas de producción, afectando también
a la seguridad de las personas ( ejemplo: la no actuación de un sistema contra incendio:
confiabilidad de funcionamiento).
Por esta razón, lo principal a tener en consideración es la alta disponibilidad, confiabilidad y
simplicidad en las redes, lo que permita un tiempo medio de reparación (MTTR) lo más bajo posible
y una tasa o tiempo medio entre fallas (MTBF) lo más alto posible. En este punto es importante en el
diseño la correcta selección de equipos y arquitecturas de redundancia de la red, mientras que para
bajar el MTTR la red y sus protocolos de funcionamiento requieren simpleza y un soporte
especializado.
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 8 de 35
Las redes industriales tienen siete características fundamentales respecto a mejores prácticas que
deben ser consideras en el diseño de ellas, y que son:
Existen dos modelos principales que ayudan a estructurar un entorno de producción. En primer
lugar, el modelo ISA-99. En función de esta segmentación de la tecnología de la planta, el Comité de
Seguridad de Sistemas de Producción y Control del estándar ISA-99 de la Sociedad Internacional de
Automatización (International Society of Automation) ha identificado los niveles y el marco lógico que
identifica las zonas a las cuales pueden aplicarse los conceptos y las políticas de seguridad. En
Figura 3.2.1 se representan esas zonas.
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 9 de 35
Las principales mejores prácticas de seguridad que se aplican a la zona de control y de celdas/áreas
son:
❖ Política de seguridad de las redes de proceso producción: una política centrada en las redes
de plantas o de producción, que refleje las distintas prioridades operativas comparadas con las de
la red empresarial constituye la base de las organizaciones que implementan las mejores
prácticas. Se recomienda que un equipo multidisciplinario de operaciones, ingeniería, TI y
seguridad formule esta política de seguridad de producción. La política debe abarcar temas tales
como DMZ, segmentación, acceso (remoto y local), seguridad física, frecuencia de actualización
y responsabilidades operativas.
❖ Zona perimetral (DMZ, demilitarized zone): esta zona proporciona una barrera entre las zonas
de redes de control/producción y de la empresa, y permite a los usuarios compartir datos y
servicios en condiciones seguras. Todo el tráfico de la red procedente de cualquier lado
de la DMZ termina en ella. Ningún tráfico atraviesa la DMZ, lo que significa que el tráfico no se
desplaza de manera directa entre las zonas de la empresa y de control/producción. Para
aumentar la eficacia de la DMZ, debe ser el único punto de acceso entrante y saliente de la zona
de control/producción. Para dar cumplimiento a lo anterior tomar como referencia el documento
Modelo de interconexión DMZ entre red integrada de supervisión y control y red administrativa
general ST-TI-001.
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 10 de 35
❖ Protección del interior: se recomienda que los usuarios implementen listas de control de acceso
(ACL, Access Control Lists) y seguridad de puertos en dispositivos de la infraestructura de red
tales como switches y routers.
❖ Servicios de identidad: las empresas utilizan 802.1x, el estándar de IEEE para el control de
acceso a nivel de medios. El estándar 802.1x permite autorizar o denegar la conectividad a la red,
controlar el acceso a redes VLAN y aplicar políticas de tráfico, en función de la identidad del
usuario o de la máquina. Asimismo, es posible comprobar que los dispositivos (en general,
computadoras) que acceden a la red cuenten con las versiones adecuadas de aplicaciones,
protección antivirus actualizada y otras características establecidas. Esta capacidad es
sumamente importante para los entornos de producción. La idea es que incluso los dispositivos
sin usuario, por ejemplo, un sensor, un mando o un controlador, se conecten en el lugar
adecuado, se comuniquen como dispositivos de automatización y control, y mantengan
comportamientos esperados.
❖ Fortalecimiento de la red: restringe el acceso físico a la red, ya que evita el acceso de cualquier
usuario por conexión física y utiliza la administración de cambios para efectuar el seguimiento del
acceso y de los cambios. Pueden emplearse técnicas de bloqueo y cierre de puertos no
utilizados, y de creación de puertos de computadoras portátiles con configuraciones adecuadas
(p. ej., redes VLAN separadas, VRF, VPN, Túneles IPV6, etc).
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 11 de 35
El segundo modelo que existe en la industria es el denominado EttF (Ethernet to the Factory),
En la figura 3.2.2 se ven las diferentes zonas definidas en la Arquitectura Ethernet to the Factory
(EttF), en las que se pueden destacar algunas características que a continuación se describen:
El Nivel de Campo ó “Cell/Area” es una red de capa 2/3 del modelo ISO/OSI, definida en un área
funcional o de proceso, cuyos Dispositivos típicos y/ o Niveles se ven en la Figura 3.2.3.
Consideraciones claves:
▪ Requisitos del entorno
▪ Rango de dispositivos inteligentes
▪ Aplicaciones sensibles al tiempo.
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 12 de 35
En la figura 3.2.4 se observan los flujos de tráfico en el Nivel de Campo el que posee las siguientes
características:
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 13 de 35
✓ Tipos de tráfico
En las redes de Proceso o industriales, se debe priorizar el “Tráfico de Control” sobre otros tipos de
tráfico, esto para asegurar determinismo del flujo de datos, es decir, se requieren redes con baja
latencia y bajo jitter (ruido).
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 14 de 35
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 15 de 35
• Perdida (Packet Loss) – Una medida relativa al número de paquetes que no se recibieron en
comparación al número de paquetes transmitidos. Packet Loss es típicamente una función de
disponibilidad y está atado al punto de Alta Disponibilidad que se mencionó anteriormente. Pero
mientras tengamos congestión los mecanismos que utilicemos para QoS van a ser más
selectivos al momento de elegir cuales de estos paquetes se deben descartar para aliviar la
congestión.
• Demora (Delay o Latency) – El tiempo que toma a un paquete para llegar a su destino final
después de que ha sido enviado por el emisor. En el caso de Voz, este es el tiempo que toma el
sonido de la voz para llegar al oído del que escucha.
• Variación de Demora (Jitter) – La diferencia de la demora entre los distintos puntos (envió y
recibo) de los paquetes. Por ejemplo, Si un paquete demora 100ms desde la fuente al destino y
lo que se envió demoro 125ms entonces el “jitter” es de 25ms.
Se considera que las redes de proceso o control tomarán ventaja de los estándares abiertos de red,
que permitirán la integración de otros servicios a la zona de red de control de procesos o producción,
sin sacrificar el desempeño requerido por los sistemas de control y automatización industrial. La QoS
será el mecanismo clave para alcanzar dicho objetivo (Refiérase para mayor detalle a documento
“Ethernet-to-the-Factory 1.2 Design and Implementation Guide”, Cisco Validated Design, July 22,
2008).
La tecnología Ethernet (EttF), la ISA 95 ISA 99 puede proporcionar no sólo un buen rendimiento
para aplicaciones de las redes de proceso industrial o de producción, sino una amplia gama de
medidas de seguridad de red para mantener la disponibilidad, integridad y confidencialidad de los
sistemas de automatización y control.
La disponibilidad es más a menudo citado como el requisito clave de seguridad desde un punto de
vista de redes de producción, entre lo que se puede detallar como principales intereses:
Como cualquier característica del sistema, la seguridad se mantiene a través de un ciclo de vida de
diseño, implementación, mantenimiento, y mejora. Las políticas de seguridad y la administración
son una base fundamental para el desarrollo de una red robusta.
Una vez que la política de seguridad se define, hay una serie de capacidades claves técnicas para
su ejecución. Estos incluyen:
✓ La configuración de VLAN: Una VLAN es un grupo de dispositivos en una o más LANs físicas
que son configurados en el dispositivo de red, de modo que puedan comunicarse como si
estuvieran conectados al mismo cable, cuando en realidad se pueden encontrar en un número de
Información de Acceso General – Propiedad de Codelco | 2020
Divulgación a terceros sólo previo consentimiento del Área Coordinadora
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 16 de 35
segmentos de LAN diferentes. Las VLAN se deben utilizar para dispositivos de segmento que
necesitan comunicarse entre sí. Luego, a otros dispositivos o usuarios que con frecuencia
necesitan comunicarse con los dispositivos pertenecientes a la VLAN, se puede permitir el acceso
a ella. Las VLANs forman un nivel básico de la política de seguridad que se puede aplicar.
✓ Cortafuegos: Un firewall regula el tráfico de red entre distintas redes. La opción mas segura es
desconectar completamente redes, servidores de seguridad, lo cual no es posible por las
necesidades de integración actuales. Los cortafuegos inspeccionan todos los aspectos del tráfico
que fluye entre las redes, incluso inspeccionando el contenido de los datos de un paquete (en
comparación con sólo la información del encabezado, que realizan las listas de acceso) un
proceso conocido como inspección profunda de paquetes . Los dispositivos de seguridad se
deben aplicar en los puntos de mayor riesgo de las redes, por ejemplo, en la interfaz de redes de
control con las redes administrativas de la empresa, o entre la red de la empresa e Internet. En
la actualidad existen cortafuegos que disponen de capacidades que les permita revisar a nivel de
capa 7, y bloquear aquel tráfico malicioso, previniendo de infecciones entre las redes. Cabe hacer
notar que se debe disponer de los dispositivos necesarios para controlar el tráfico entre las redes y
la inspección de este.
✓ Zona desmilitarizada (DMZ): Una zona desmilitarizada es una zona de comunicación intermedia
entre distintas áreas de una red, área privada y pública, y admite el uso compartido de datos y
servicios entre las zonas de la red. Una DMZ es compatible con el intercambio de datos y servicios
entre las zonas, sin embargo, permite un control estricto del tráfico de una u otra zona. Se
recomienda que una Red de Interconexión de sistemas de control y automatización utilice esta
forma de comunicación con la red Administrativa de la Empresa, tal como está indicado en el
estándar ST-TI-001 “Modelo de Interconexión DMZ Conexión RISC-RAG”, publicado el 15-11-
2012.
✓ Conectividad segura y gestión: Para proporcionar una protección adicional a las redes de
interconexión de sistema de control y automatización, las organizaciones pueden utilizar varios
enfoques para autenticar y cifrar el tráfico de red. Utilizando la tecnología de VPN, Secure
Sockets Layer (SSL) se puede aplicar a los datos de la capa de aplicaciones en una red IP.
También se pueden utilizar Seguridad IP (IPSec).
Core
Distribución
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 17 de 35
1) Para los equipos de acceso de la RISC, los equipos a utilizar serán definidos por la Dirección de
Networking y Telecomunicaciones de la VTAP. La selección de éstos se hará según la necesidad
de cada proyecto en cuanto a velocidad, performance y features requeridos para la operación del
sistema a instalar, no obstante, lo anterior, se descartará la elección de cualquier equipo que no
cumpla con los requisitos mínimos físicos y lógicos para trabajar en un entorno de Red Industrial.
Esto aplica tanto para equipos Switch de acceso instalados en terreno dentro de gabinetes de
pared, como para equipos de acceso instalados en Salas de Equipos, en gabinetes del tipo Rack
de 19”
1) En caso de usar protocolos industriales, tipo Profinet o Modbus TCP u otro, se recomienda la
utilización de switch industriales, debido a que estos equipos soportan comandos asociados al
manejo de tráfico de estos protocolos.
2) Las puertas de interconexión entre los equipos de acceso a Switch de distribución de la red RISC
debe ser del tipo 1 ó 10 GigabitEthernet.
3) Se debe utilizar enlaces de fibra óptica en los enlaces que sobrepasan los 100 mtrs o si el tendido
pasa por lugares con alta interferencia electromagnética, la que debe ser multimodo (tendidos
menores a 2 Km.) o monomodo (tendidos mayores a 2 Km.). La fibra que se utilice en redes
industriales debe ser Tight Buffer, y si es tendida en operaciones subterráneas, a lo menos debe
ser Libre de Halógeno y retardante a la llama (LSZH Low Smoke Zero Halogen)
4) Opción de montaje DIN-rail para gabinetes de pared, o para rack de 19”
5) Alimentación: DC inputs: 24VDC, 48VDC ó AC inputs 110v-220V, según requerimiento, con
doble alimentación de energía o los dispositivos externos para que así sea.
6) Terminales del equipo para conexiones confiables libres de mantenimiento
7) Autenticación TACACS+ or RADIUS debe ser soportada de manera que habilite el control de
Información de Acceso General – Propiedad de Codelco | 2020
Divulgación a terceros sólo previo consentimiento del Área Coordinadora
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 18 de 35
acceso centralizado de switches y restringa que usuarios autorizados alteren las configuraciones.
8) Debe disponer de facilidades para la gestión, administración y control en forma local y remota
(SNMP V1, SNMP V2, SNMP V3).
9) Debe disponer de una interfaz de administración Web que proporcione diferentes niveles de
acceso y capacidades de configuración para diferentes administradores.
10) Facilidad de direccionamiento IPv4/IPv6
11) Desempeño mínimo de 5,6 Mpps (millones de paquetes por segundo) para paquetes de 64
bytes.
12) Mínimo configuración sobre 8000 direcciones MACs y sobre 255 grupos IGMP.
13) Máxima Unidad de Transmisión (MTU) configurable sobre 9000 bytes para poder soportar un
tamaño de frame de 9018 bytes (Jumbo frames) para traficar en puertas Gigabit.
14) Storm control para tráfico broadcast
15) Filtro por direcciones MAC
16) En caso de utilizar equipos Ethernet tipo industrial debe tener inmunidad ante interferencias
electromagnéticas (EMI) y a disturbios eléctricos de alto voltaje, cumpliendo con los siguientes
estándares del área industrial:
a) IEEE 1613 y la IEC 61850-3 (subestaciones eléctricas de servicios públicos)
b) IEC 61800-3 (variable de los sistemas de control de velocidad)
c) IEC 61000-6-2 (genérico industrial)
d) NEMA TS-2 (equipos de control de tráfico)
17) Los switch a instalar deben manejar, como mínimo, los siguientes protocolos:
a) IEEE 802.3 u Fast Ethernet
b) IEEE 802.3ab Gigabit sobre par trenzado no blindado y/ó IEEE 802.3z Gigabit Ethernet
sobre Fibra óptica
c) Opcional IEEE 802.3ae Interfaz 10Gbps
d) IEEE 802.3ac extensión de la trama máxima a 1522 bytes (para permitir las "Q-tag") Las
Q-tag incluyen información para 802.1Q VLAN y manejan prioridades según el estándar
802.1p.
e) IEEE 802.3x Full dúplex y control de flujo
f) IEEE 802.1d Protocolo Spanning Tree/ IEEE 802.1w Fast Spanning Tree/ IEEE 802.1s
Protocolo Múltiple Spanning Tree (por VLAN)
g) IEEE 1588v2 Precision Time Protocol (PTP)
h) IEEE 802.1p Quality & Service (Q&S, CoS)
i) IEEE 802.1q Virtual LAN
j) IEEE 802.1ad Link Aggregation Control Protocol
k) IEEE 802.1x Autenticación
l) IEEE802.3af (Power over Ethernet, PoE)
m) IGMP Snooping for multicast filtering
n) Según requerimientos de la implementación de la solución en caso de usar interfaces
SFP, éstas deben cumplir uno de estos estándares:| 100BASE-FX (SFP), 1000BASE-SX
(SFP), 1000BASE-LX/LH (SFP)
o) Secure Shell Protocol Version 2 (SSHv2) /Secure Socket Layer (SSL) encriptación 128
bits mínimo.
p) Simple File Transfer Protocol (SFTP) para transferencia de archives hacia/desde switch
utilizando encriptación SSH
q) Simple Network Time Protocol SNTP, para sincronizar logs/alarmas del equipo
r) RMON I and II standards
18) Garantía de los equipos no menor a 3 años, con servicios locales de soporte.
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 19 de 35
La capa de distribución marca el punto medio entre la capa de acceso y los servicios principales
de la red. La función primordial de esta capa es realizar funciones tales como enrutamiento,
filtrado y acceso a Core de la red, comunicando diferentes redes de acceso entre ellas, si así se
configura.
En un entorno de campus, la capa de distribución abarca una gran diversidad de funciones, entre
las que figuran las siguientes:
✓ Servir como punto de concentración para acceder a los dispositivos de capa de acceso.
✓ Enrutar el tráfico para proporcionar acceso entre las diferentes redes de acceso.
✓ Traducir los diálogos entre diferentes tipos de medios presentes en capa de acceso
La capa de distribución puede resumirse como la capa que proporciona una conectividad basada
en una determinada política, dado que determina cuándo y cómo los paquete pueden acceder a
los servicios principales de la red. La capa de distribución determina la forma más rápida para
que una petición pueda ser remitida a un servidor o servicio determinado. Una vez que la capa de
distribución ha elegido la ruta, envía la petición a la capa de núcleo. La capa de núcleo podrá
entonces transportar la petición al servicio apropiado. Los equipos en esta capa trabajan en las
capas 2 y 3 del modelo ISO/OSI. Los equipos en este nivel, además de cumplir con los protocolos
de los equipos de capa de acceso,deben tener las siguientes características:
a) Para los equipos de distribución de la RISC, éstos serán definidos por la Dirección de
Networking y Telecomunicaciones de la VTAP. La selección de estos equipos se hará según
la necesidad de cada proyecto en cuanto a velocidad, performance y features requeridos
para la operación del sistema a instalar y/o compatibles con protocolos propietarios de redes
TCP/IP Industriales cuando sea requerido, no obstante, lo anterior, se descartará la elección
de cualquier equipo que no cumpla con los requisitos mínimos físicos y lógicos para trabajar
en un entorno de Red Industrial.
b) La puerta de interconexión a Switch de Core de la red RISC debe ser del tipo 10
GigabitEthernet.
c) Se debe utilizar enlaces de fibra óptica en los enlaces que sobrepasan los 100 mtrs o si el
tendido pasa por lugares con alta interferencia electromagnética, la que debe ser multimodo
(tendidos menores a 2 Km.) o monomodo (tendidos mayores a 2 Km.)
f) Dynamic Trunking Protocol (DTP) para facilitar la configuración de los enlaces trunk de
ENLACE a través de las puertas de Switch
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 20 de 35
g) Link Aggregation Control Protocol (LACP) que permita configurar Ethernet channeling
conforme al protocolo IEEE 802.3ad.
La capa del núcleo, principal o Core se encarga de desviar el tráfico lo más rápidamente posible
hacia los servicios apropiados. Normalmente, el tráfico transportado se dirige o proviene de
servicios comunes a todos los sistemas que interconecta. El dispositivo de la capa de distribución
se encarga de proporcionar un acceso controlado a la capa de núcleo. Los equipos en esta capa
trabajan en la capa 3 del modelo ISO/OSI considerando para ello a las facilidades proporcionado
por el marco TCP/IP
pero muchas veces, implementan servicios de las capas superiores. En estos equipos no debe
existir tráfico de capa 2, ya que la red en este punto sólo debe ser ruteada con un protocolo
dinámico (ej: OSPF, estándar en la industria) y con rutas estáticas hacia la red administrativa.
Generalmente en este nivel tanto las interfaces como el medio físico son Fibra Óptica. Debe
cumplir con los protocolos especificados para los equipos de acceso y de distribución, además de
las siguientes características:
1. Para los equipos de núcleo de la RISC, los modelos de equipos de serán definidos por la
Dirección de Networking y Telecomunicaciones de la VTAP. La selección de éstos se hará según
la necesidad de cada proyecto para garantizar la operación del sistema a instalar, no obstante lo
anterior, se descartará la elección de cualquier equipo que no cumpla con los requisitos mínimos
físicos y lógicos para trabajar en un entorno de Red Industrial.
2. Debe poseer infraestructura para implementar un equipo de alta disponibilidad en sus
componentes e interfaces.
3. Los problemas que ocurren en un proceso no afectan a las otras partes del sistema, siendo fácil e
independientemente reiniciables en caso de falla.
4. La interconexión de los núcleos debe ser por rutas redundantes y ojalá por caminos distintos, ya
que es vital mantener la red arriba frente a problemas de conectividad típicos en las zonas
industriales, como son el corte de las fibras.
Tanto los equipos de Acceso, Distribución y Core deben ser diseñados en alta disponibilidad, es decir,
por ejemplo equipos distribución conectados en Stack, conexiones redundantes a los equipos de acceso
y Core, tarjetas redundantes en equipos Core, con las conexiones redundantes llegando a diferentes
tarjetas, doble fuente de poder, gabinetes con control de la temperatura y herméticos al polvo. El tendido
de Fibra debe ser redundante en lo posible, que asegure la disponibilidad de al menos un enlace en
forma permanente entre ellos. En Figura 4.5.2 se observa una arquitectura de alta disponibilidad.
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 21 de 35
El siguiente paso en la selección de alta disponibilidad es la topología deseada para redes que
necesitan una rápida convergencia y tiempo de recuperación ante una falla.
Los principales impulsores de la elección de la topología son el equipo de red que se va a utilizar,
lugares de instalación de los equipos y el nivel de redundancia que se desea.
Las topologías a utilizar recomendadas son anillos o estrellas redundantes, según ubicación de
los equipos, privilegiando los anillos por sus ventajas de costo e instalación en terreno industrial.
Los cables que conforman el anillo o estrellas redundantes (generalmente fibras) deben ser
tendidos por caminos físicos diferentes, de manera que ante un corte en terreno, la red siga
operando y exista el tiempo necesario para la reparación del medio físico, sin tener
indisponibilidad de la red. En Figura 4.5.3 se pueden ver algunas de las topologías
recomendadas, las que deben ser evaluadas caso a caso.
.
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 22 de 35
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 23 de 35
4 DOCUMENTOS RELACIONADOS
Fecha
Rev Nº Item Modificado Descripción de la Modificación
Modif.
0 10/2020 Primera publicación
6 ANEXOS
Nº Código Nombre
1 Terminología
2 Planilla de configuración base equipos red RISC
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 24 de 35
ANEXO 1
TERMINOLOGIA
ANSI American National Standard Institute
ASTM American Society for Testing Material
CSA Canadian Standard Association
DIN Deutsche Intitut für Normung
EIA Electronic Industry Association
FF Foundation Field Bus
FM Factory Mutual
ICEA Insulated Cable Engineers Association
IEC International Electrotechnical Commission
IEEE Institute of Electrical and Electronic Engineers
ISA Instrument Society of America
ISO International Standards Organization
MSHA Mine Safety and Health Administration
NEC National Electric Code
NEMA National Electrical Manufacturers Association
NESC National Electrical Safety Code
NFPA National Fire Protection Association
ONVIF Open Network Video Interface Forum
OPC OPC Foundation
OSHA Occupational Safety and Health Administration
RFC Request For Comments
SAMA Scientific Apparatus Makers Association
TIA Telecommunications Industry Association
UL Underwriters Laboratory
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 25 de 35
ANEXO 2
Cada equipo deberá ser configurado con un nombre que identifique el bloque de Núcleo en donde se
encuentra instalado.
El nombre del equipo deberá seguir la siguiente estructura; Core_X en donde la letra X deberá indicar el
nombre del Sector, Mina, Proceso en el que se encuentra instalado el bloque de Núcleo.
En el caso de contar con 2 Core deberá seguir la siguiente estructura Core_X-Y, donde Y deberá ser 1 ó
2 según corresponda.
Cabe señalar que la longitud del nombre no deberá superar los 63 caracteres. Además, sólo podrán
contener letras, números y guiones (no podrán incluir espacios o símbolos).
Comando:
hostname Core_X
ó
hostname Core_X-Y
Ejemplo:
Switch(config)#hostname Core_Esmeralda
ó
Switch(config)#hostname Core_Esmeralda-1
Cada equipo deberá ser configurado con un nombre que identifique el bloque de distribución en donde se
encuentra instalado.
El nombre del equipo deberá seguir la siguiente estructura; SwD_X en donde la letra precedida del guión
deberá indicar el nombre del sector donde se encuentra instalado el bloque de distribución.
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 26 de 35
Cabe señalar que la longitud del nombre no deberá superar los 63 caracteres. Además, solo podrán
contener letras, números y guiones (no podrán incluir espacios o símbolos).
Comando:
hostname SwD_X
ó
hostname SwD_Stack_ X
Ejemplo:
Switch(config)#hostname SwD_Esmeralda
o
hostname SwD_Stack_ Esmeralda
Cada equipo deberá ser configurado con un nombre que identifique el sector donde se encuentra
instalado seguido por el sistema de control al que pertenece y en caso que exista más de uno, el número
del dispositivo.
De esta forma, el nombre del equipo deberá seguir la siguiente estructura; SwA_X en donde:
Cabe señalar que la longitud del nombre no deberá superar los 63 caracteres. Además, solo podrán
contener letras, números y guiones (no podrán incluir espacios o símbolos).
Comando:
hostname SwA_X_Y-Z
Ejemplo:
Switch(config)#hostname SwA_Esmeralda_Scada-1
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 27 de 35
Cada equipo deberá contener comandos para permitir que se utilice el método de Autenticación,
Autorización y Accounting (AAA) estándar.
Comandos:
aaa new-model
aaa authentication fail-message $Parametros incorrectos.$
aaa authentication password-prompt Clave:
aaa authentication username-prompt Ingrese_Nombre_usuario_local:
Cada equipo, deberá ser configurado con un usuario y password para acceso de contingencia, que
deberá ser definida con el cliente que recibirá el sistema.
La contraseña “enable secret” será necesaria en caso de ingresar por cualquier método y se acceda con
un usuario que no tenga privilegios de administración, esta también debe ser definida con el cliente que
recepcionará el sistema.
Los siguientes comandos son utilizados para ingresar mediante cable RS-232 a la consola de todos los
equipos:
Comandos:
line con 0
login
session-timeout 2
exec-timeout 2 30
stopbits 1
password a definir con el cliente
logging synchronous
Adicionalmente en los equipos que lo permitan se deberá habilitar SSH. Para esto previamente se deben
agregar los siguientes comandos en modo global para la creación de certificados y definición de versión:
Comandos:
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 28 de 35
ip ssh authentication-retries 3
El acceso remoto a los equipos por lo general se realiza mediante el protocolo Telnet y SSH, para esto se
deben habilitar las 16 líneas VTY desde la 0 a la 15 de la siguiente forma:
Comandos:
line vty 0 15
login
session-timeout 2
exec-timeout 2 30
access-class [Nº de ACL extendida para administración vía telnet] in
password a definir con el cliente
logging synchronous
transport input telnet ssh
transport output telnet ssh
Ejemplo:
line vty 0 15
login
session-timeout 2
exec-timeout 2 30
access-class 100 in
password a definir con el cliente
logging synchronous
transport input telnet ssh
transport output telnet ssh
La ACL 100 indicada en el punto anterior se utiliza para permitir el acceso de administración por Telnet
solo a direcciones válidas al interior de Codelco.
Comandos:
Ejemplo:
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 29 de 35
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 30 de 35
Con el fin de mostrar una advertencia a quien intente conectar a algún equipo de networking se crea un
banner que se desplegará en cada conexión. Este banner dependerá de la división donde se encuentre el
equipo.
Comando:
banner motd $
=
= ======= =
= =========== =
= ============= =
= =============== =
= =============== =
= ============= =
= =========== =
= ======= =
=
=======
=
Corporación Nacional del Cobre de Chile
CODELCO
//ingresar Ubicación//
La configuración del protocolo SNMP en los equipos de Networking permite el monitoreo y administración
remota de algunos parámetros de configuración. Para habilitar esto se necesitan los siguientes comandos
y listas de acceso:
Comandos:
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 31 de 35
Los nombres a utilizar en las comunidades serán rcontrol y wcontrol o la que la División decida.
Ejemplo:
3.3.- Configuraciones para el envío de mensajes (traps) SNMP al servidor de monitoreo y envío de
mensajes SYSLOG:
Para el envío de mensajes de monitoreo y syslog a servidores remotos que permitan revisar problemas
se requieren los siguientes comandos:
Comandos:
Ejemplo:
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 32 de 35
Los siguientes comandos se utilizan para dar un formato que indique la hora de los mensajes y una
secuencia de llegada para realizar análisis de información de forma ordenada:
Comandos:
Para dejar un registro en syslog de los comandos aplicados en cada equipo, indicando también el usuario
que los realizó, se deben ejecutar los siguientes comandos:
Comandos:
archive
log config
logging enable
logging size 200
notify syslog
hidekeys
Para habilitar servicios necesarios para una mejor administración de los equipos de networking se deben
aplicar los siguientes comandos de forma estándar:
Comandos:
service tcp-keepalives-in
service tcp-keepalives-out
service password-encryption
service linenumber
no service pad
no service tcp-small-servers
no service udp-small-servers
no service finger
no ip finger
vtp mode transparent
no ip http server
no ip http secure-server
no ip domain-lookup
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 33 de 35
Habilitando los siguientes comandos se les indica a los equipos de networking que realicen acciones
correctivas sobre problemas comúnmente detectados y que dejan en un estado ERRDISABLE las
interfaces. Con el primer comando se indica que se habiliten todas las opciones disponibles y con el
segundo que el intento de recuperación se realice dentro de 30 segundos:
Comandos:
Para habilitar la sincronización de Clocks de todos los dispositivos de networking con un servidor NTP
(Network Time Protocol), que dependerá de la división donde se encuentre el equipo, se aplican los
siguientes comandos, en este caso el equipo corresponde a un NTP master:
Comandos:
ntp master 3
ntp update-calendar
ntp server Dirección de NTP utilizada en la División prefer
clock timezone CHILE -4
clock summer-time CHILE-HORARIO-VERANO recurring 2 Sun Oct 0:00 2 Sun Mar 0:00
Ejemplo:
ntp master 3
ntp update-calendar
ntp server [Link] prefer
clock timezone CHILE -4
clock summer-time CHILE-HORARIO-VERANO recurring 2 Sun Oct 0:00 1 Sun Apr 0:00
Para una óptima administración y monitoreo es ideal definir interfaces Loopback que estén siempre
activas a pesar de las desconexiones físicas, para esto se requieren los siguientes comandos:
Comandos:
interface [X]
description [descripción]
ip address [Dirección IP y Mascara]
no ip redirects
Información de Acceso General – Propiedad de Codelco | 2020
Divulgación a terceros sólo previo consentimiento del Área Coordinadora
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 34 de 35
no ip unreachables
no ip directed-broadcast
Se debe utilizar protocolo Rapid Spanning Tree y es importante que, independiente del protocolo a
utilizar, en los switchs de distribución se defina una prioridad que permita que sea elegido como Root de
forma predeterminada. Para esto se deben aplicar los siguientes comandos:
Comandos:
Ejemplo:
Se deben crear una o más VLAN´s en las redes de control a utilizar que independicen el tráfico entre las
ellas, siendo el límite del tráfico Layer 2 los equipos de Distribución. Nunca se debe utilizar para
administración o Vlan de datos VLAN 1, la que debe ser desactivada por seguridad.
Se define una VLAN dedicada para la administración de los equipos de capa de acceso la cual depende
del esquema de distribución de VLAN definido en la respectiva capa de distribución. En Codelco se utiliza
el ID de VLAN 20.
Comandos:
(config)#vlan 20
(config-vlan)#name admin
interface Vlan20
ip address [dirección ip] [mascara de subred]
no ip redirects
no ip unreachables
Información de Acceso General – Propiedad de Codelco | 2020
Divulgación a terceros sólo previo consentimiento del Área Coordinadora
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.
VICEPRESIDENCIA DE TECNOLOGIA Y AUTOMATIZACIÓN Código: ST-TI-008
EN LOS PROCESOS DE NEGOCIOS Revisión: 1
Fecha de entrada en
ESTÁNDAR RED INTEGRADA DE vigencia: 15/10/2020
SUPERVISIÓN y CONTROL (RISC) Página: 35 de 35
no ip proxy-arp
no ip route-cache
Para realizar una conexión remota hasta el equipo de acceso es necesario crear una default Gateway en
caso de requerir una conexión desde otro segmento distinto al que pertenece, la default Gateway
corresponde al mismo segmento de la VLAN de administración (VLAN 20):
Comandos:
interface X
storm-control broadcast level 20
El presente documento puede tener información de propiedad exclusiva y/o confidencial. Ejemplar controlado es mantenido
electrónicamente en la Biblioteca Electrónica de Documentos. Toda copia impresa es documento no controlado.