Uploaded by dileep harish

499342466

advertisement
Número de Documento: SM-400
SCADA Survalent
Guía del Administrador para el Sistema en Windows
____________________________________________
Marzo 13, 2006
Este manual describe las operaciones de administración del sistema de Estación
Maestra SCADA Survalent para Windows.
Survalent Technology Corporation
Mississauga, Ontario
Copyright © 2001-2006 Survalent Technology Corporation
Todos los derechos reservados
SM-400 Guía del Administrador para el Sistema SCADA Survalent en Windows
Survalent Technology Corporation
2600 Argentia Road
Mississauga, Ontario
L5N 5V4
TEL (905) 826 -5000
FAX (905) 826 -7144
El software descrito en este documento esta provisto bajo
licencia, y solo puede ser usado o copiado de acuerdo a los
términos de dicha licencia.
El contenido de este manual ha sido cuidadosamente revisado para exactitud. Sin embargo, en caso de
encontrar errores, notifíquelos por favor a Survalent Technology Corporation.
Revisiones
Fecha
Mayo 25, 2002
Descripción
Nuevo formato del documento.
Mayo 17, 2004
Se agregó nuevo cargador/descargador del punto.
Se agregó programa para convertir de Excel-a-SDE.
Julio 19, 2004
Los programas cargador y descargador de puntos (SdeLoad.exe y
SdeDump.exe) se localizan en el directorio ScadaServer, y deben ejecutarse
en el servidor activo.
Septiembre 24, 2004
Se corrigió el campo Formato ID en WIN2SDE para que sea una cantidad
numérica, y para que fuera un campo obligatorio si el punto tiene dirección de
telemetría.
Noviembre 5, 2004
En WIN2SDE, se agregaron campos de nombre externos (ExtNameC1 y
ExtNameC1T).
Diciembre 2, 2004
En WIN2SDE, el campo para puntos de estado DevClassId (clase de
dispositivo) es un campo numérico, no de texto.
Marzo 13, 2006
Se agregaron nuevos capítulos en Impresora de Eventos y Actualización de So
.
Contenido
1
Introducción
1-1
2
Seguridad del Sistema SCADA
2-1
2.1
2.2
2.3
2.4
2.5
2.6
Seguridad en el Sistema Físico..................................................................................................... 2-2
Seguridad en las Cuentas de Usuario de Windows ...................................................................... 2-2
Seguridad en el Acceso Telefónico .............................................................................................. 2-3
Acceso a la Red ............................................................................................................................ 2-3
Cuentas de Usuario SCADA ........................................................................................................ 2-4
Asegurando el Sistema Contra Fallas de Disco............................................................................ 2-4
3
Usuarios y Derechos SCADA
3.1
3.2
3.2.1
3.2.2
Introducción.................................................................................................................................. 3-1
Cuentas de Usuario....................................................................................................................... 3-2
Iniciar Sesión .............................................................................................................................. 3-3
Grupo de Zonas........................................................................................................................... 3-3
Guía del Administrador para el Sistema en Windows
SCADA Survalent
3-1
Contenido
i
3.2.3
3.2.4
3.2.5
3.2.6
3.3
3.3.1
3.3.2
3.3.3
Contraseña .................................................................................................................................. 3-3
Modo........................................................................................................................................... 3-3
Derechos de Usuario ................................................................................................................... 3-4
Descripción ................................................................................................................................. 3-4
Derechos de Usuario .................................................................................................................... 3-4
Nombre y ID ............................................................................................................................... 3-4
Descripción ................................................................................................................................. 3-5
Derechos ..................................................................................................................................... 3-5
4
Impresoras de Eventos
4.1
4.2
4.2.1
4.2.2
4.2.3
4.2.4
4.2.5
4.2.6
4.2.7
4.2.8
General ......................................................................................................................................... 4-2
Impresora de Eventos ................................................................................................................... 4-2
ID, Nombre y Descripción.......................................................................................................... 4-2
Grupo de Zonas........................................................................................................................... 4-2
Puertos ........................................................................................................................................ 4-3
Líneas / Columnas por Página .................................................................................................... 4-4
Encabezado de Página................................................................................................................. 4-4
Sufijo de Línea............................................................................................................................ 4-5
Estado y Respuesta ..................................................................................................................... 4-5
Campos de Estado....................................................................................................................... 4-5
5
Copias de Seguridad y Restauración de Datos
5.1
5.2
5.3
5.4
5.4.1
5.4.2
5.4.3
5.5
5.5.1
5.5.2
5.5.3
5.5.4
5.6
5.7
5.7.1
5.7.2
5.8
5.8.1
5.8.2
5.8.3
Introducción ................................................................................................................................. 5-1
¿ Qué Respaldar ?......................................................................................................................... 5-2
Cuándo Hacer las Copias de Seguridad ....................................................................................... 5-3
Copia de Seguridad de un Sistema con Servidor Redundante...................................................... 5-3
Antes de Hacer la Copia de Seguridad ....................................................................................... 5-4
Copia de Seguridad de la Computadora de Respaldo ................................................................. 5-5
Cuando la Copia de Seguridad ha Terminado ............................................................................ 5-6
Copia de Seguridad de un Sistema con Servidor Sencillo ........................................................... 5-6
Antes de Hacer la Copia de Seguridad ....................................................................................... 5-7
Copia de Seguridad de la Base de Datos..................................................................................... 5-7
Copia de Seguridad del Sistema ................................................................................................. 5-8
Cuando la Copia de Seguridad ha Terminado ............................................................................ 5-8
Copia de Seguridad de la Estación del Operador ......................................................................... 5-8
Restaurando la Base de Datos ...................................................................................................... 5-9
Utilizando la Base de Datos de la Computadora de Respaldo .................................................... 5-9
Obteniendo la Base de Datos a partir de la Copia de Seguridad................................................. 5-9
Restaurando el Sistema .............................................................................................................. 5-10
Reinstalando Windows ............................................................................................................. 5-10
Restaurando la Copia de Seguridad del Sistema....................................................................... 5-11
Cuando la Restauración ha Terminado ..................................................................................... 5-12
Guía del Administrador para el Sistema en Windows
SCADA Survalent
4-1
5-1
Contenido
ii
6
Actualizaciones del Software
6.1
6.2.1
6.2.2
Distribución e Instalación del Software........................................................................................ 6-2
Actualizaciones del Software ....................................................................................................... 6-2
Actualización de Clientes (Estaciones de Trabajo)..................................................................... 6-3
Actualización de Servidores........................................................................................................ 6-3
7
Configurador SCADA
7.1
7.2
7.2.1
7.2.2
7.2.3
7.2.4
7.3
7.4
7.4.1
7.4.2
Introducción.................................................................................................................................. 7-1
Parámetros del Sistema................................................................................................................. 7-3
Configuración del Sistema .......................................................................................................... 7-3
Configuración de Alarmas .......................................................................................................... 7-4
Intervalos del Programa .............................................................................................................. 7-5
Configuraciones de TStat............................................................................................................ 7-5
Copia de Seguridad de la Base de Datos ...................................................................................... 7-6
Configuración de la Base de Datos .............................................................................................. 7-7
Verificar una Tabla ..................................................................................................................... 7-8
Verificar Todo............................................................................................................................. 7-8
8
Cargador/Descargador de Puntos
8.1
8.1.1
8.2
8.3
Cargador de Puntos....................................................................................................................... 8-1
Referencias a Otros Archivos ..................................................................................................... 8-2
Descargador de Puntos ................................................................................................................. 8-2
Formato del Archivo Tipo Texto de Puntos ................................................................................. 8-3
9
Convertidor Excel-a-SDE
9.1
9.2
9.3
9.4
9.5
Formatos de archivo ..................................................................................................................... 9-1
Columnas Obligatorias ................................................................................................................. 9-4
Columnas Opcionales................................................................................................................... 9-4
Columnas IED .............................................................................................................................. 9-8
Usando WIN2SDE ....................................................................................................................... 9-9
10
Utilería para Monitoreo de Barrido
10.1
10.2
10.3
Introducción................................................................................................................................ 10-1
Monitoreando la Tarea de Barrido.............................................................................................. 10-2
Monitoreando Otras Cosas ......................................................................................................... 10-5
6.2
Guía del Administrador para el Sistema en Windows
SCADA Survalent
6-1
7-1
8-1
9-1
10-1
Contenido
iii
1
Introducción
Este documento describe las características y utilerías del sistema SCADA Survalent para Windows que
pueden ser utilizados por el administrador para dar mantenimiento al sistema.
Los Capítulos 2 y 3 abarcan el tema de seguridad, en términos del sistema y derechos de operación de
los usuarios SCADA.
El Capítulo 4 explica las entradas a la base de datos necesarias para definir impresoras de eventos en el
sistema SCADA.
El Capítulo 5 describe cómo hacer copias de seguridad y restauración de datos mediante las copias de
seguridad.
El Capítulo 6 describe el proceso de instalación del software SCADA y los procedimientos para
actualización de servidores y clientes del sistema SCADA en vivo (en caliente).
El Capítulo 7 describe la utilería que puede ser utilizada para configurar opciones y parámetros del
sistema.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Introducción
1-1
El Capítulo 8 describe programas que pueden ser utilizados para cargar y descargar bases de datos de
puntos de y hacia archivos tipo texto.
El Capítulo 9 describe la utilería para convertir una base de datos contenida en una hoja de cálculo de
Excel a un formato de archivo de texto que puede ser cargado al sistema SCADA (utilizando el programa
cargador descrito en el capítulo 6).
El Capítulo 10 describe la utilería que le permite monitorear ciertos programas. Por ejemplo, puede
utilizarla para monitorear la comunicación de la tarea de barrido con las UTRs.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Introducción
1-2
2
Seguridad del Sistema SCADA
Acceso no autorizado al sistema SCADA en estaciones de trabajo locales, a través de modems o de la
red puede ocacionar una operación inapropiada del equipo y poner el sistema en riezgo. En este capítulo
se discute cómo proteger el sistema de accesos no autorizados.
Este documento no es una referencia completa sobre seguridad de la computadora en la red; por esta
razón, usted deberá referirse a alguno de tantos buenos libros disponibles sobre el tema. Particularmente
si el sistema SCADA está conectado a la red corporativa, también deberá consultar con las personas
responsables de la red y seguridad de cómputo, como el departamento de informática.
En general, para prevenir acceso no deseado al sistema SCADA, usted necesita considerar:
•
Controlar el acceso físico al sistema.
•
Proteger el sistema con contraseñas no-triviales.
•
Controlar el acceso remoto al sistema.
•
Controlar las actividades de usuarios autorizados del sistema SCADA mediante cuentas de
usuario protegidas por contraseñas. Ver capítulo 3, Usuarios y Derechos SCADA.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Seguridad del Sistema SCADA
2-1
Por último, mantenga un sistema de generación de copias de seguridad con regularidad; esto le permitirá
recuperarse después de daños al sistema. Vea el capítulo 5, Copias de Seguridad y Restauración de
Datos.
2.1 Seguridad en el Sistema Físico
El primer nivel de seguridad es restringir el acceso físico a los servidores y estaciones de trabajo. Esto
significa, permitir el acceso sólo a personas autorizadas y a horas apropiadas.
Generalmente los servidores se encuentran localizados en un cuarto de control, o en cualquier otro
espacio donde es relativamente fácil controlar el acceso físico. Igualmente, las estaciones de trabajo del
operador SCADA usualmente se encuentran en un cuarto de control seguro. Pero también necesitará
considerar el resto de las estaciones de trabajo que pudieran estar conectadas al sistema SCADA.
Puede ser que no sea possible controlar el acceso físico a muchas de estas otras computadoras. En
este caso, la seguridad depende del software que está corriendo en estas computadoras. Es decir, en el
uso de contraseñas, como se discute más adelante. Los usuarios deberán recibir información sobre las
conexiones al sistema SCADA y sobre la necesidad de seguridad en el sistema.
Aún y si el cuarto de control es considerado seguro, si el sistema se va a dejar desatendido durante la
noche, asegúrese de que los operadores terminen la sesión antes de retirarse. Terminar la sesión en
WorldView puede ser suficiente para prevenir accidentes ocacionados por personal curioso después de
horas de trabajo. Pero terminar la sesión incluso de Windows es mucho mejor, ya que asi se protege del
acceso a los archivos de configuración de datos y del sistema operativo de la computadora.
2.2 Seguridad en las Cuentas de Usuario de Windows
Una vez que usted tiene bajo control el acceso físico de las computadoras, deberá hacer uso de buenas
contraseñas para proteger todas las cuentas de Windows en todas las computadoras conectadas al
sistema SCADA. Esta es la siguiente línea de defensa, y es especialmente importante para aquellas
computadoras en las cuales no se puede controlar el acceso físico. Todas las computadoras que
cuentan con acceso al servidor SCADA mediante la red deberán ser consideradas, incluyendo los
servidores, estaciones de trabajo de los operadores, otras estaciones de trabajo SCADA en locaciones
remotas, y cualquier computadora que pudiera tener instalados programas cliente SCADA con el
propósito de realizar observaciones o monitoreo ocacional. Esto incluye computadoras portátiles
utilizadas para acceso telefónico.
Obviamente, si el sistema SCADA está conectado a la red corporativa puede resultar en un gran número
de computadoras . El problema se puede reducir de tamaño limitando las computadoras que realmente
se pueden conectar a los servidores SCADA por medio de la red, como se explica en la sección 2.4,
Acceso a la Red.
Dependiendo de la versión de Windows que está utilizando, usted puede llegar a necesitar ayuda del
departamento de Informática para aprender cómo administrar las cuentas de usuario para Windows.
Revise todas las cuentas de usuario existents en los servidores SCADA y en las estaciones de trabajo, y
borre cualquier cuenta que no sea necesaria. Tome en cuenta que va a necesitar conservar una cuenta
de usuario de “administrador” en la computadora para poder instalar y/o configurar software en un futuro.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Seguridad del Sistema SCADA
2-2
En todas las cuentas restantes, incluyendo la del administrador, asegúrese de que las contraseñas sean
seguras. Esto significa que deberá evitar contraseñas cortas, fáciles de adivinar, nombres, etc. Las
mejores contraseñas con un conjunto de letras mayúsculas y minúsculas junto con números. También es
recomendable que los usuarios cambien su contraseña de tiempo en tiempo, especialmente donde sea
fácil observarlos iniciar la sesión. Usted podrá hacer cumplir estas políticas configurando el sistema
operativo, dependiendo de la versión de Windows y del tipo de red que haya implementado.
Si es posible, es recomendable configurar Windows para que requiera que cada usuario inicie sesión en
una cuenta existente. No permita que Windows cree un usuario nuevo cada vez que un nombre nuevo es
tecleado.
La seguridad proporcionada por Windows o por la red es tan buena como la forma en la que es utilizada.
Anime a los usuarios a practicar buenos hábitos de seguridad, terminando la sesión al dejar la
computadora, escogiendo contraseñas robustas y cambiándolas periódicamente.
2.3 Seguridad en el Acceso Telefónico
Los modems para acceso telefónico pueden ser proporcionados con el sistema SCADA para
mantenimiento por parte de Survalent Technology Corporation, o con el propósito de operar el sistema
mediante acceso telefónico. En cualquier caso, las líneas de los modems se pueden considerar seguras
apagando el módem o desconectando la línea telefónica. Cuando se espera acceso autorizado el
módem puede ser conectado o encendido. Este enfoque seguro es particularmente apropiado para el
puerto de mantenimiento.
Los puertos de acceso telefónico para acceso remoto del operador son generalmente configurados como
“red por acceso telefónico” (PPP). La primera línea de defensa contra el acceso no autorizado es el
número telefónico. Usted deberá tener control de esta información y asegurarse que sólo usuarios
autorizados tienen acceso a ella.
Cuando un puerto para acceso telefónico se recibe de fábrica, puede no estar configurado con nombre
de usuario y contraseña. Si existe alguna duda acerca de la seguridad de las líneas para acceso
telefónico, usted puede desear cambiar esta política. Tanto el servidor (un servidor SCADA o servidor de
terminales) como la computadora “cliente” pueden ser configurados para solicitar un nombre de usuario y
contraseña para obtener acceso telefónico.
Si se utilizan computadoras portátiles para obtener acceso remoto, tome en cuenta que tanto el número
telefónico como el nombre del usuario y contraseña pueden estar almacenados en dicha computadora.
El acceso físico a esta computadora deberá, por lo tanto, ser igualmente controlado. Puede ser
apropiado configurar la computadora para varias cuentas de usuario, separar usuarios que tengan
permitido conectarse al SCADA de los que no lo tienen permitido.
2.4 Acceso a la Red
Normalmente los componentes del sistema SCADA están interconectados vía LAN privada, y sólo
computadoras en la red pueden ser conectadas al servidor(es) SCADA. Si se requiere una conexión a su
red corporativa, generalmente se hace a través de algún tipo de ruteador, el cuál pasa el tráfico de una
red a la otra.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Seguridad del Sistema SCADA
2-3
En el caso mas sencillo, el ruteador va a pasar todo el tráfico entre una red y la otra. Si las computadoras
y el ruteador son proporcionados con su sistema SCADA, generalmente estarán configurados para éste
caso más simple.
Si usted tiene una situación más complicada, o un gran número de otras computadoras en la red
corporativa (y no es posible tener seguridad en todas ellas como se describió anteriormente),
probablemente usted prefiera restringir la conexión entre las redes. Es posible diseñar el ruteo de
manera tal que sólamente conexiones de ciertas computadoras en particular sean permitidas.
En su red corporativa puede haber otros ruteadores, puertas de enlace o “gateways” a otras redes,
incluyendo Internet. Usted necesita considerar la seguridad de la red entera si existe conexión con la
LAN SCADA.
Una discusión completa sobre el tema de ruteo TCP/IP está más allá del objetivo de este documento.
Existen varios libros sobre el tema, o usted puede contar con otros recursos en-casa, como por ejemplo,
en su departamento corporativo de Informática.
2.5 Cuentas de Usuario SCADA
Una vez iniciada la sesión en la computadora, el usuario sera capaz de ejecutar el cliente SCADA
(asumiendo que se encuentra instalado en dicha computadora). Usted podrá controlar lo que el usuario
será capaz de hacer en el sistema SCADA configurando una cuenta de Usuario SCADA. Cada usuario
necesitará iniciar sesión en el sistema SCADA. Se pueden proporcionar diferentes cuentas a usuarios
individuales, o al menos a grupos o tipos de usuarios, permitiéndoles ejecutar diferentes conjuntos de
acciones. Vea la sección 3, Usuarios y Derechos SCADA para más información sobre el tema.
2.6 Asegurando el Sistema Contra Fallas de Disco
Una razón común de falla del sistema es falla del disco duro. Por lo tanto, copias de seguridad completas
realizadas frecuentemente son un aspecto muy importante de la seguridad del sistema.
El procedimiento para efectuar las copias de seguridad y la restauración de los datos mediante estas
copias se describe en el capítulo 5, Copias de Seguridad y Restauración de Datos.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Seguridad del Sistema SCADA
2-4
3 Usuarios y Derechos SCADA
3.1 Introducción
Este capítulo explica como crear cuentas para usuarios del sistema SCADA. Cada cuenta contiene:
•
nombre de usuario
•
contraseña
•
grupo de zonas (área de responsabilidad)
•
modo de operación
•
derechos de usuario
Las cuentas SCADA y los derechos de los usuarios son almacenados en la base de datos SCADA y se
les da mantenimiento a través del Explorador SCADA. La base de datos SCADA, y cómo utilizar el
Explorador SCADA se explica en la Introducción a la Edición de la Base de Datos (documento número
DB-400). Además, usuarios, derechos, zonas y grupos de zonas se explican en la Guía de Edición de
Base de Datos de Puntos (documento número DB-401).
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Usuarios y Derechos SCADA
3-1
La creación de cuentas de usuario SCADA se explica en la sección 3.2, Cuentas de Usuario. La
creación de conjuntos de derechos de usuario que pueden ser referenciados por una cuenta SCADA se
explica en la sección 3.3, Derechos de Usuario.
Se recomienda que utilice la capacidad de crear cuentas
de usuario para controlar que usuarios podrán operar parte
o todo el sistema SCADA, y cuales usuarios sólo podrán
“ver y no tocar”. Esto es especialmente importante si otras
personas accesan el sistema SCADA a través de la red
corporativa con el propósito de obtener información. Usted
deseará asegurarse de que estos usuarios no tienen
permitido operar el sistema.
Antes de iniciar sesión, las acciones
del usuario son controladas por la
cuenta “Guest”, la cual usted puede
editar pero NO BORRAR.
Normalmente hace referencia a un
registro de “No Derechos”, el cual
usted puede editar según lo necesite.
3.2 Cuentas de Usuario
Utilizando el Explorador SCADA, navegue a la rama Users y seleccione la cuenta que desea editar, o
seleccione Nuevo para crear un nuevo usuario.
El diálogo Edición de Información de Usuario es mostrado en la Figura 3.2-1. Los campos que contiene
se explican más adelante.
Usted deberá crear una cuenta de usuario por cada usuario si usted desea que el sistema SCADA
registre las actividades de los operadores y de otros usuarios individualmente. Si no, varios usuarios
pueden compartir una cuenta. Pero usted deberá, al menos, crear una cuenta diferente por cada tipo de
usuario. Varias personas pueden tener permitido compartir una cuenta, pero usuarios con diferentes
responsabilidades en el sistema deberán utilizar diferentes cuentas que les dén sólo la autoridad que
ellos necesitan.
Figura 3.2-1 Diálogo de Edición de Información del Usuario
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Usuarios y Derechos SCADA
3-2
3.2.1
Iniciar Sesión
Este es el nombre de la cuenta SCADA. Es el nombre que será utilizado por el sistema al momento de
registrar las actividades del usuario. Capture el nombre de la persona o del grupo que estará utilizando
esta cuenta, pero que tenga una longitud razonable para que aparezca en listados e impresión de
mensajes sin problema.
3.2.2
Grupo de Zonas
Seleccione el nombre de un grupo de zonas existente de la lista desplegable. Este sera el grupo de
zonas en el que este usuario va a operar.
Cuando el usuario inicia sesión, las alarmas y eventos en cualquier grupo de zonas que tengan al menos
una zona en común con este grupo podrán ser vistas. Eventos que involucren puntos en otras zonas no
podrán ser vistos.
Si usted está utilizando zonas para dividir el sistema SCADA en áreas de responsabilidad, entonces
usted puede utilizar esta característica para asignar cada usuario del sistema a una o más de estas
áreas.
3.2.3
Contraseña
Es la contraseña asignada a la cuenta. Deberá teclearla dos veces para asegurarse que la ha capturado
correctamente (los caracteres que tecleé no aparecerán en pantalla por seguridad). El usuario necesitará
teclear tanto el nombre de usuario como la contraseña para poder iniciar la sesión.
3.2.4
Modo
Este es el modo de operación que la ventana asume cuando usted inicia sesión en esta cuenta. Los
modos posibles de los que puede escoger son Entrenamiento y Privilegiado. Si no se asigna alguno de
estos modos, el usuario se dice que está en modo Normal.
El modo normal le permite al usuario hacer todo lo que permitan los Derechos de Usuario (ver abajo).
El modo privilegiado le permite tener capacidades adicionales. Cuando inicia sesión en una cuenta
privilegiada tiene permitido accesar los puntos privilegiados. Estos son puntos que fueron hechos
privilegiados utilizando el Explorador SCADA, así como se describe en la Guía de Edición de Base de
Datos de Puntos SCADA para Windows (número de documento DB-401). Otras ciertas habilidades para
cambiar la configuración del sistema SCADA también están restringidas a usuarios privilegiados.
El modo de entrenamiento restringe al usuario a ciertas acciones, aún y cuando tenga asignados los
Derechos de Usuario necesarios. Cuando inicia sesión en una cuenta de entrenamiento, usted no puede
ejecutar operaciones (controles, reconocimiento de alarmas, fijar valores manualmente, etiquetas, etc) en
ningún punto que no pertenezca a una estación en modo de entrenamiento. Una estación puede entrar o
salir de modo de entrenamiento mediante el Explorador SCADA, como se describe en la Guía de Edición
de Base de Datos de Puntos. El modo de entrenamiento le permite crear una estación y usuario
separados, permitiéndoles trabajar sin afectar las operaciones normales. De la misma forma, las
operaciones normales no afectan al usuario en entrenamiento ni a la estación de entrenamiento.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Usuarios y Derechos SCADA
3-3
3.2.5
Derechos de Usuario
Es el nombre del conjunto de derechos de usuario asociado a esta cuenta. Esto define el conjunto de
capacidades que usted tiene cuando ha iniciado sesión con esta cuenta. El conjunto de derechos es
definido en otra parte de la base de datos. Vea la sección 3.3, Derechos de Usuario.
3.2.6
Descripción
Es un texto que describe la cuenta de usuario. Sólo es vista en el Explorador SCADA. Capture una
descripción que le permita recordar el propósito o capacterísticas de esta cuenta, o por quién está siendo
utilizada.
3.3 Derechos de Usuario
El diálogo de Edición de Derechos de Usuario es mostrado en la Figura 3.3-1. Cada elemento Derecho
de Usuario define un conjunto de derechos o capacidades que puede ser asignado a una cuenta de
usuario SCADA. Varios usuarios pueden compartir un sólo registro de Derechos de Usuario.
Los campos de datos en este diálogo se describen a continuación.
Figura 3.3-1 Diálogo de Edición de Derechos de Usuario
3.3.1
Nombre y ID
Tecleé un nombre con el cual el conjunto de derechos será conocido. Este nombre es usado para
asignar estos derechos a la cuenta de usuario SCADA, como se describe en la sección 3.2.5, Derechos
de Usuario. El número ID es asignado automáticamente por el sistema y no puede ser cambiado una vez
que el registro de Derecho de Usuario ha sido creado.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Usuarios y Derechos SCADA
3-4
3.3.2
Descripción
Es un texto de descripción del conjunto de derechos de usuario. Puede utilizar esta descripción para que
usted mismo recuerde para qué fué creado este conjunto de derechos o por quién es utilizado.
3.3.3
Derechos
Existen varios derechos individuales que pueden ser seleccionados en cualquier combinación que usted
deseé (habilite el derecho haciendo clic en la casilla de verificación).
Derechos relacionados con Alarmas:
•
Reconocer Alarma
•
Reconocer Página de Alarmas
•
Reconocer Alarmas de Estación
•
Bloquear Alarma
•
Desbloquear Alarma
•
Silenciar Alarma
Derechos de Edición:
•
Edición de la Base de Datos
•
Edición de Mapas
•
Edición de Reportes
Derechos de Operación:
•
Operación Manual
•
Operación de Puntos de Control
Derechos de Secuencias de Comando:
•
Edición de Secuencias
•
Ejecución de Secuencias
Cuando usted crea un conjunto de derechos de usuario, tenga en mente el usuario, o un tipo de usuario,
al que se le asignarán estos derechos. Seleccionando los derechos apropiados, usted podrá controlar las
partes del sistema SCADA que permanecerán accesibles al usuario y las acciones que se pueden
ejecutar.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Usuarios y Derechos SCADA
3-5
4 Impresoras de Eventos
Este capítulo describe la configuración de la base de datos requerida por las Impresoras de Eventos en
el sistema SCADA para Windows, esto es, impresoras que registran mensajes de eventos y alarmas. No
nos referimos a impresoras de reportes o impresoras que usted puede utilizar para imprimir mapas o
cualquier otra imagen de pantalla. Estas impresoras pueden ser cualquier impresora instalada bajo
Windows. Para configurar estas impresoras vea la documentación de Windows, archivos de ayuda o
cualquier otro recurso en línea o impreso.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Impresoras de Eventos
4-1
4.1 General
Impresoras de Eventos son definidas en la base de datos SCADA utilizando el Explorador SCADA. Usted
podrá encontrar información en la rama Sistema (System) bajo Impresoras (Printers).
En el sistema SCADA, una definición de impresora consiste de un puerto de comunicaciones (o dos
puertos, si se utiliza comunicación redundante dual), y alguna información para describir como se va a
utilizar y monitorear la impresora. Una vez que el puerto de comunicaciones está abierto, se van a enviar
caracteres para registrar mensajes y monitorear la condición de la impresora.
Impresoras orientadas-a-caracter (contrario a impresoras de línea o impresoras de página) son usadas
normalmente para registrar mensajes de eventos, ya que los mensajes a imprimir son generados uno a
la vez dentro de un periodo de tiempo largo.
Típicamente, el sistema SCADA se envía con 32 impresoras ya definidas en el sistema, sin embargo
muchas de ellas no cuentan con información específica. Estos registros de definición de impresoras
existen sólo por razones históricas; usted puede modificar cualquiera de estos registros si planea
agregar impresoras al sistema. Si usted hace doble-clic en cualquiera de estos registros, el editor de
Impresora de Eventos de la Figura 4.2-1 aparecerá.
Si alguna impresora fué enviada con el sistema, la impresora ha sido definida con anterioridad.
4.2 Impresora de Eventos
A continuación se muestran los datos de entrada requeridos para la impresora de eventos. Cada uno de
los campos mostrados se discute en su oportunidad.
4.2.1
ID, Nombre y Descripción
Usted puede nombrar la impresora y darle una descripción por su conveniencia, ninguno de estos
campos es obligatorio. El número ID es asignado automáticamente por el sistema y no puede ser
cambiado.
4.2.2
Grupo de Zonas
Seleccione un nombre de grupo de zonas de la lista desplegable. Estos son los grupos de zonas que
usted ha definido en su base de datos.
Esto determinará que alarmas y eventos serán impresos por esta impresora. Sólo elementos cuyo grupo
de zonas incluye al menos una zona en común con el grupo de zonas seleccionado será impreso.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Impresoras de Eventos
4-2
Figura 4.2-1 Editor para Impresoras de Eventos
4.2.3
Puertos
El sistema SCADA se comunica con la impresora a través del puerto que usted especifica aquí. Si tiene
dos posibles puertos para comunicación, usted puede llenar los campos tanto para Puerto 1 como para
Puerto 2 y el programa utilizará cualquiera de los puertos que se comunique exitosamente con la
impresora. Para especificar un puerto para comunicaciones utilice los campos que a continuación se
describen:
Descripción
Este campo opcional le permite asociar un nombre o descripción por separado para cada puerto, si
así lo desea.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Impresoras de Eventos
4-3
Nombre de Servidor
Para un puerto serie local, capture aquí el nombre, por ejemplo COM3. Comúnmente, la impresora
será conectada a través del puerto serie a un servidor de terminales o algún otro dispositivo en la
red. En este caso, tecleé aquí el nombre del dispositivo (por ejemplo LAT1).
Note que este nombre se traduce a la dirección IP del dispositivo mediante el archivo HOSTS o
algún otro método de resolución en la red. Si ésto no es posible, en vez del nombre capture aquí la
dirección IP del dispositivo.
Puerto del Servidor
Si ha introducido un dispositivo de la red en Nombre del Servidor, entonces debe capturar el número
de puerto al que se conecta en este campo. Para un servidor de terminales, este dato será un
número como 2001; consulte la documentación del dispositivo. Asegúrese de que el puerto
seleccionado ya ha sido configurado con la velocidad de transmisión (bauds) correcta y que otras
características sean compatibles con su impresora. También asegúrese de que el puerto opere en
modo “directo” (raw) y no en modo “telnet”.
Contador de Errores
Opcionalmente usted puede seleccionar un punto analógico. Aquí se almacena el número de errores
detectados en la comunicación con la impresora a través de este puerto.
4.2.4
Líneas / Columnas por Página
Capture el número total de líneas disponibles para imprimir por cada página y el número total de
caracteres que puede aparecer por línea.
Después de cada línea, se envía a la impresora el Sufijo de Línea (abajo). Después de cada página se
envía el Encabezado de Página.
4.2.5
Encabezado de Página
El encabezado de página es enviado a la impresora cada vez que es necesaria una página nueva.
Normalmente incluye el caracter para salto de página, seguido de la información que usted desea que
aparezca al inicio de cada página. La tabla siguiente lista los códigos que están disponibles para
ayudarle con el formato del encabezado de página:
Función
Salto de página (Form feed)
Línea nueva (regreso de cabeza de impresora + salto de línea)
Escape (ASCII <ESC>)
Fecha Actual (2000-Dec-31)
Fecha Actual (2000-12-31)
Hora Actual (23:59:50)
Hora Actual (11:59:59 PM)
Porcentaje (%)
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Código
\f
\n
\e
%D
%d
%T
%t
%%
Impresoras de Eventos
4-4
Consulte la documentación de su impresora para saber si hay “secuencias de escape” u otros caracteres
que pueda mandar a la impresora para controlar la apariencia de la salida.
4.2.6
Sufijo de Línea
El sufijo de línea es enviado a la impresora al final de cada línea sin importar si se ha alcanzado el
máximo número de caracteres. Comúnmente será \n, el caracter de línea nueva.
4.2.7
Estado y Respuesta
El sistema SCADA intentará indicar si la impresora de eventos está operando correctamente
interrogándola periódicamente. El mensaje para interrogar (si existe alguno) se especifica en la
documentación de la impresora.
Capture el mensaje para interrogar y la respuesta esperada en estos dos campos. Usted puede utilizar el
caracter de escape \e si se requiere.
4.2.8
Campos de Estado
Estos campos controlan el estado del monitoreo mediante mensajes de interrogación y respuesta
definidos arriba.
Interrogación cuando Expira Tiempo Inactivo
Si no hay nada que se encuentre imprimiendo, se enviarán a la impresora mensajes de interrogación
en este intervalo para monitorear la comunicación.
Tiempo de Espera de Respuesta
La impresora debe responder a cada interrogación con la secuencia esperada dentro de este
intervalo de tiempo. Si la respuesta no es recibida, la interrogación se considera no exitosa y se
intentará de nuevo.
Conteo de Reintentos de Interrogaciones
Una interrogación que no tuvo éxito será repetida varias veces antes de considerar que la impresora
no está comunicándose.
Punto de Estado
Seleccione un punto de estado (creado previamente) para representar el estado de esta impresora.
Este pasará a estado anormal cuando la impresora no se esté comunicando.
Punto Contador de Errores
Opcionalmente podrá capturar un punto analógico para registrar el número total de errors de
comunicación detectados para esta impresora.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Impresoras de Eventos
4-5
Punto para Cambio de Puerto
Si usted tiene dos puertos de comunicación definidos, usted puede opcionalmente especificar un
punto de estado en este campo. Este será utilizado para indicar cuál es el puerto que está
actualmente en uso; 0 = puerto 1, 1 = port 2.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Impresoras de Eventos
4-6
5 Copias de Seguridad y Restauración de
Datos
Este capítulo describe cómo realizar copias de seguridad y la restauración de datos para el sistema
SCADA para Windows. Los siguientes ejemplos se han escrito para Windows 2000, pero los métodos
son muy similares a sistemas anteriores bajo Windows NT.
5.1 Introducción
El sistema SCADA para Windows típicamente incluye uno o dos servidores y un número de estaciones
de trabajo para operadores. También puede haber un número de usuarios en otras computadoras que se
conecten al sistema SCADA generalmente sólo para accesar información.
Planeé una estrategia para realizar las copias de seguridad para las computadoras que forman parte del
sistema SCADA. Otros usuarios tendrán planes para sus propias copias de seguridad, y la presencia del
cliente SCADA en sus equipos no cambia sus necesidades. Estos usuarios deben tratar la base de datos
de WorldView (mapas, etc.) en sus computadoras como datos a ser respaldados.
En este capítulo se explica el proceso para la creación de copias de seguridad del servidor SCADA. El
mismo procedimiento se puede aplicar para realizar copias de seguridad de las estaciones de trabajo,
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Copias de Seguridad y
Restauración de Datos
5-1
con la diferencia, claro, de que no hay servidor SCADA corriendo en las estaciones de trabajo, y no hay
base de datos SCADA por la cual preocuparse.
Las copias de seguridad del sistema descrito en este capítulo se realizan con el programa para copias de
seguridad de Windows, NTBACKUP. Note que las copias de seguridad realizadas con NTBACKUP
pueden leerse solamente por NTBACKUP. Este programa se instala normalmente cuando se instala
Windows, y se puede accesar a través del menú Inicio.
5.2 ¿ Qué Respaldar ?
En el servidor SCADA (o computadoras, si usted tiene una estación maestra redundante), usted deberá
considerar dos tipos de copias de seguridad:
Copia de Seguridad de la Base de Datos
Es una copia de seguridad de la base de datos SCADA completa, pero sólo de la base de datos. Es
simplemente una copia de los archivos de la base de datos guardada en un directorio alterno en el
disco duro del servidor. Se realiza utilizando la capacidad de copia de seguridad de la base de datos
existente en la utilería Configurador SCADA. (Configurador SCADA se explica en el capítulo 7). Esta
copia de respaldo de la base de datos lo puede proteger contra errors de edición y mas daños a la
base de datos, pero no contra falla del disco duro (debido a que los datos se almacenan en el mismo
disco).
Copia de Seguridad del Sistema
Esta es una copia de seguridad completa del disco del sistema, incluyendo el sistema operativo y el
sistema SCADA, la base de datos SCADA y cualquier otro archivo (tanto suyos como nuestros) que
se encuentren en disco. La copia de seguridad se almacena en cinta, de donde se puede recuperar
después de haber reemplazado un disco dañado (por ejemplo). Esta copia de seguridad incluirá
cualquier respaldo de la base de datos que usted tenga en el disco.
En estaciones de trabajo del operador sólo hay un tipo de respaldo a hacer, y es un respaldo completo
del equipo. A pesar de que puede haber una base de datos de WorldView en cada estación de trabajo,
la base de datos SCADA sólo existe en el servidor.
En una configuración con servidor redundante, las computadoras A y B se configuran ligeramente
diferente. Por lo tanto, se recomienda tener diferentes copias de seguridad del sistema para cada
computadora. Las bases de datos, sin embargo, son identicas en ambas computadoras.
Las copias de seguridad del sistema se realizan con la utilería para copias de seguridad de Windows,
NTBACKUP, el cual no puede grabar archivos de base de datos que se encuentren abiertos y en uso por
el sistema al momento del respaldo. Pero Configurador SCADA es capaz de hacer copias de archivos de
bases de datos correctamente en cualquier momento. Debido a que cerrar el programa SCADA no es
muy deseable, nosotros recomendamos diferentes estrategias para respaldar la base de datos (y su
sistema) dependiendo de si la configuración es de un servidor sencillo o servidor redundante. Esto se
describe abajo.
Nota
Ambos tipos de copias de seguridad incluyen la base de datos SCADA, la cual contiene toda la
información de la definición de la base de datos, así como una “copia” de los datos actuales. Tenga
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Copias de Seguridad y
Restauración de Datos
5-2
en mente que esta copia ha sido grabada en el respaldo, y que incluye información como datos de
estado y analógicos de tiempo-real, etiquetas, valores manuales y datos históricos. Si esta base de
datos es restaurada algún día, toda esta información se restaurará a la fecha del respaldo. Si datos
fijados manualmente o etiquetas han sido cambiadas desde la fecha del respaldo, estos cambios no
aparecerán hechos. También cualquier dato histórico después de la fecha del respaldo se habrá
perdido.
5.3 Cuándo Hacer las Copias de Seguridad
Cada vez que se realicen cambios al sistema operativo o al programa del sistema SCADA (o en alguna
otra aplicación que tenga instalada) deberá hacerse una copia de seguridad del sistema. Esto aplica
igualmente a las estaciones de trabajo del operador y al(los) servidor(es) SCADA.
Cada vez que realice algún cambio o edición en la base de datos SCADA deberá hacer una copia de
seguridad de la base de datos. Como no toma mucho tiempo realizar una copia de seguridad del sistema
completa (aproximadamente media hora dependiendo de las opciones y tamaño de la base de datos), y
el sistema fácilmente cabe en un cartucho de cinta DAT de 4 GB, usted podría razonablemente hacer, en
su lugar, una copia de seguridad del sistema.
Una copia de seguridad del sistema o de la base de datos del servidor deberá realizarse a intervalos
regulares, sin importar si se han hecho cambios en la base de datos. De esta forma, en caso de que
tenga que restaurar la base de datos, las alarmas, etiquetas, y valores manuals no están demasiado
viejos, y no perderá demasiados datos históricos.
Sugerimos los siguientes dos métodos para respaldar la estación maestra, dependiendo si cuenta con un
sistema con servidor redundante o es un servidor sencillo. Usted puede decidir si incrementa o
decrementa la frecuencia de los respaldos, dependiendo de qué tan probable sea que pierda datos
recientes.
También recomendamos que tenga al menos tres copias de seguridad del sistema por cada
computadora, y que utilice el más antiguo siempre que haga una copia de seguridad nueva. También es
buena idea almacenar los respaldos en locaciones diferentes. Si su cuarto de control es destruido (no se
ría, esto ha llegado a suceder), nosotros podemos reemplazar su sistema bastante rápido. Pero no
podemos reemplazar su base de datos.
5.4 Copia de Seguridad de un Sistema con Servidor Redundante
Si usted tiene un sistema con servidor redundante, nosotros recomendamos una copia de seguridad del
sistema cada semana alternando los servidores, junto con el respaldo en caliente. El propósito del
respaldo en caliente es:
Nosotros recomendamos efectuar una copia
• Si la copia de seguridad se realiza
de seguridad del sistema en el servidor de
siempre en la computadora de respaldo
respaldo
justo antes de efectuar el respaldo
(esta es la idea recomendada), el
en
caliente.
Para asegurar una copia buena
respaldo en caliente asegura que las
de
la
base
de
datos en la cinta de la copia
copias de seguridad se alternan entre los
de
seguridad
del sistema, usted puede
servidores A y B, y por lo tanto, siempre
detener
el
programa
SCADA en esa
tendrá copias de seguridad a la fecha de
computadora
o
puede
confiar en el
ambos servidores.
respaldo de la base de datos realizado por
el Setup SCADA.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Copias de Seguridad y
Restauración de Datos
5-3
•
Una computadora en modo de respaldo no se encuentra a la capacidad de la computadora
activa (en términos de disco, dispositivos de memoria y comunicación, incluso unidades de cinta
si se encuentran separados en cada servidor). Un respaldo en caliente regular hace que los dos
servidores tomen turnos para ser activos, lo cual da más confianza de que la computadora de
respaldo está lista para cuando se le necesite.
Una vez a la semana no parece suficiente tomando en cuenta la importancia de la base de datos del
sistema SCADA. Sin embargo, en el caso de una configuración de servidor redundante, usted cuenta
con una copia de seguridad continua actualizada hasta-el-segundo en forma de disco en el servidor de
respaldo. Por lo que una copia de seguridad en intervalos de una semana es bastante razonable.
5.4.1
Antes de Hacer la Copia de Seguridad
Antes de comenzar con la copia de seguridad, efectúe los siguientes pasos en la computadora de
respaldo.
Cierre Todas las Aplicaciones
No se puede efectuar un respaldo del sistema cuando los archivos se encuentran abiertos. Usted
puede utilizar el Configurador SCADA para hacer otra copia de la base de datos antes de continuar
(ver sección 5.9.2, Copia de Seguridad de la Base de Datos), o puede detener el programa SCADA
en esta computadora. También cierre otras aplicaciones que estén corriendo en la computadora para
evitar que existan archivos abiertos.
Para detener el sistema SCADA en la computadora de respaldo, ejecute el subprograma de
Servicios en el Panel de Control de Windows. Desde el menu Inicio seleccione Configuración, Panel
de Control y Herramientas Administrativas. Ejecute el subprograma Servicios y localice el servicio
SCADA. Seleccione el servicio, pare el servicio con el comando Detener del menú Acción ,
presionando el botón Detener o haciendo doble-clic en el servicio y seleccionando Detener .
Detección de la Unidad de Cinta
Si la unidad de cinta estaba conectada y alimentada durante la última vez que prendió la
computadora, deberá ser visible para la utilería de Copia de Seguridad cuando usted la ejecute (ver
sección 5.8.2, Copia de Seguridad de la Computadora de Respaldo). Si la unidad de cinta no es
visible, tendrá que reiniciar la computadora (y detener el servicio SCADA nuevamente) o seguir el
siguiente procedimiento:
•
Desde el menú Inicio seleccione Configuración, Panel de Control, Herramientas Administrativas y
Administración de Equipos.
•
Cuando abra Administración de Equipos, seleccione Administrador de Dispositivos en el panel
izquierdo. En el panel del lado derecho verá la lista de tipos de dispositivos. Usted deberá ver
una clase de dispositivos como “Unidad de Cinta”.
•
Bajo este nombre deberá aparecer la lista de unidades de cinta. Si no ve las “Unidades de Cinta”
o la unidad correcta bajo este título, asegúrese de que la unidad de cinta está conectada a la
computadora y a la corriente eléctrica. Seleccione “Buscar cambios del hardware” en el menú
Acción. Esta acción puede tomar varios segundos.
•
Cuando se ha completado, la lista de dispositivos estará actualizada y la unidad de cinta deberá
estar presente.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Copias de Seguridad y
Restauración de Datos
5-4
Cargar la cinta
Coloque una cinta en blanco (o una cinta que usted deseé reusar) en la unidad de cintas. Todos los
datos en la cinta serán reemplazados. Asegúrese de que la pestaña de protección no esta abierta
antes de insertar el cartucho en la unidad.
5.4.2
Copia de Seguridad de la Computadora de Respaldo
Iniciar Copia de Seguridad
Desde el menú Inicio, seleccione Programas, Accesorios, Herramientas del Sistema y Copia de
Seguridad. La Copia de Seguridad abrirá en la ficha “Bienvenido”.
Seleccione el “Asistente para Copias de Seguridad”.
¿ Qué Respaldar ?
Seleccione “Toda la información de este equipo”
Seleccione “Siguiente>“.
Dónde Almacenar la Copia de Seguridad
Seleccione el dispositivo de cinta (listada comúnmente como 4mm DDS).
Seleccione “Siguiente>“.
Completando el Asistente para Copia de Seguridad
Seleccione el botón “Avanzado”.
Seleccione “Siguiente>“.
Tipo de Copia de Seguridad
Seleccione “Normal” o “Copia”. Nosotros no recomendamos los tipos “Incremental”, “Diferencial” o
“Diaria” para el sistema SCADA.
Seleccione “Siguiente>“.
¿ Cómo Hacer la Copia de Seguridad ?
Probablemente deseé seleccionar “Comprobar datos después de efectuar la copia de seguridad”.
Este proceso comprueba si se han producido errores mientras se copiaban los archivos a cinta pero
prolonga considerablemente el proceso de copia de seguridad.
Seleccione “Comprimir los datos de Copia de Seguridad” si desea guardar más datos en una cinta.
Seleccione “Siguiente>“.
Opciones de Media
Seleccione “Reemplazar los datos”.
Seleccione “Siguiente>“.
Etiqueta de Copia de Seguridad
Usted puede desear etiquetas más descriptivas para la cinta (una etiqueta por cinta ) y para la copia
de seguridad. Las etiquetas predefinidas son aceptables.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Copias de Seguridad y
Restauración de Datos
5-5
Seleccione “Siguiente>“.
¿ Cuándo Respaldar ?
Seleccione “Ahora”
Seleccione “Siguiente>“.
Completando el Asistente para Copias de Seguridad (otra vez)
Seleccione “Terminar” para comenzar con la copia de seguridad.
5.4.3
Cuando la Copia de Seguridad ha Terminado
Almacene la Cinta
Revise el archivo de errores si así lo desea. Salga del programa de Copias de Seguridad. Retire la
cinta de la unidad. Rotule la cinta de respaldo con el nombre de la computadora y la fecha (y
probablemente la hora) en la que fue hecha. Abra la pestaña de protección (un pequeño switch
blanco en la parte de atrás del cartucho de la cinta). Almacene la cinta en su lugar designado.
Reinicie la Computadora de Respaldo
Utilizando el subprograma Servicios en el Panel de Control de Windows, localice el servicio SCADA
de la computadora de respaldo. Inicie el servicio con el comando Iniciar del menú Acción ,
presionando el botón Iniciar o haciendo doble-clic en el servicio y seleccionando Iniciar.
Sincronizar la Base de Datos
La computadora de respaldo comenzará con la sincronización de la base de datos automáticalmente.
Espere a que la sincronización haya terminado antes de continuar.
Respaldo en Caliente (Failover)
Usted puede forzar un respaldo en caliente deteniendo el Servicio SCADA en el servidor activo. No
olvide reiniciarlo después de que la otra computadora ha tomado el control. La forma más sencilla de
realizar un respaldo en caliente es reiniciando el servidor activo y permitirle comenzar normalmente.
Este se convertira ahora en la nueva computadora de respaldo y comenzará con la sincronización de
la base de datos automáticalmente.
Para la siguiente semana, este mismo procedimiento le permitirá respaldar el sistema y la base de datos
en la computadora opuesta (si no ha habido mas respaldos en caliente durante la semana).
5.5 Copia de Seguridad de un Sistema con Servidor Sencillo
El caso de un sistema con un solo servidor es muy diferente. No hay computadora de respaldo, por lo
tanto, no hay respaldos excepto los que usted mismo haga. En este caso, recomendamos respaldos
diarios.
Usando el método descrito a continuación, es posible hacer copias de seguridad del sistema en cinta, la
cual incluye una copia buena de la base de datos actual sin parar el sistema SCADA. Como parar el
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Copias de Seguridad y
Restauración de Datos
5-6
sistema SCADA en un sistema de servidor sencillo lo dejará temporalmente sin SCADA, la mayoría de
los usuarios tratan de evitarlo.
5.5.1
Antes de Hacer la Copia de Seguridad
Antes de comenzar, siga los siguientes pasos.
Cierre Aplicaciones Innecesarias
A pesar de que este procedimiento evita cerrar el programa SCADA, considere cerrar cualquier otro
programa no-crítico durante la duración del respaldo.
Detección de la Unidad de Cinta
Si la unidad de cinta estaba conectada y alimentada durante la última vez que prendió la
computadora, deberá ser visible para la utilería de Copia de Seguridad cuando usted la ejecute. Si la
unidad de cinta no es visible, tendrá que reiniciar la computadora o seguir el procedimiento descrito
en la sección 5.8.1, Reinstalando Windows.
Cargar la cinta
Coloque una cinta en blanco (o una cinta que usted deseé reusar) en la unidad de cintas. Todos los
datos en la cinta serán reemplazados. Asegúrese de que la pestaña de protección no esta abierta
antes de insertar el cartucho en la unidad.
5.5.2
Copia de Seguridad de la Base de Datos
Antes de comenzar con la copia de seguridad del sistema, haga una copia de seguridad de la base de
datos completa utilizando la utilería Configurador SCADA. Inicie Configurador SCADA como se describe
en el capítulo 7, Configurador SCADA. En el menu Archivo en la ventana del Configurador SCADA,
seleccione Respaldar Base de Datos (Backup Database) para llamar el diálogo que se muestra en la
Figura 5.9-1.
Figura 5.5-1 Diálogo "Seleccionar Directorio de
Respaldo"
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Sugerimos que dedique un
directorio para almacenar los
respaldos de la base de datos
mas recientes y nada más. Esto
facilitará recuperar los archivos
de la base de datos cuando sea
necesario.
Copias de Seguridad y
Restauración de Datos
5-7
Navegue al directorio donde le gustaría guardar la copia de la base de datos a respaldar. No utilice el
directorio “Database” donde se almacena la base de datos en línea. Presione OK para comenzar con la
copia de la base de datos.
Cuando la copia ha terminado, cierre el mensaje que aparece en pantalla y salga del Configurador
SCADA.
5.5.3
Copia de Seguridad del Sistema
Ejecute una copia de seguridad del sistema en cinta, como se describe en la sección 5.8.2, Restaurando
la Copia de Seguridad del Sistema. Recuende que está respaldando el servidor SCADA sencillo, y que
no ha parado el sistema SCADA. Esto puede resultar en una versión incompleta o corrupta de la base de
datos escrita en la cinta.
Sin embargo, esto no es problema porque la copia buena de la base de datos recién hecha por el
Configurador SCADA también estará escrita en la cinta. Si este respaldo necesitara ser restaurado,
puede hacerlo sabiendo que los archivos de la base de datos pueden ser copiados del directorio de
respaldos.
5.5.4
Cuando la Copia de Seguridad ha Terminado
Almacene la Cinta
Revise el archivo de errores si así lo desea. Salga del programa de Copias de Seguridad. Retire la
cinta de la unidad. Rotule la cinta de respaldo con el nombre de la computadora y la fecha (y
probablemente la hora) en la que fue hecha. Abra la pestaña de protección (un pequeño switch
blanco en la parte de atrás del cartucho de la cinta). Almacene la cinta en su lugar designado.
5.6 Copia de Seguridad de la Estación del Operador
La estación de trabajo del operador no tiene copia de la base de datos SCADA (aunque puede haber
datos de WorldView). Por lo tanto nosotros recomendamos efectuar sólamente copias de seguridad del
sistema completo. La frecuencia de estos respaldos será determinada por la frecuencia de las
modificaciones del software o configuración y cambios en WorldView.
Efectúe la copia de seguridad del sistema de la misma forma descrita para el servidor (ver sección 5.8.2,
Restaurando la Copia de Seguridad del Sistema). Usted deberá cerrar WorldView y cualquier otra
aplicación durante el respaldo para asegurar que todos los archivos son copiados correctamente en la
cinta. Si lo desea, usted puede respaldar las posiciones de operación principales una a la vez para evitar
tener fuera de operación más de una a la vez.
Asegúrese que la unidad de cinta ha sido detectada y que la cinta está en la unidad , como se describe
en la sección 5.8.1, Reinstalando Windows.
Después de que el respaldo ha sido terminado, verifique que no existan errores, termine el programa de
Copia de Seguridad y almacene la cinta como anteriormente (propiamente rotulada).
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Copias de Seguridad y
Restauración de Datos
5-8
5.7 Restaurando la Base de Datos
Si usted tiene una base de datos dañada o corrupta, la major forma de reemplazarla depende de cómo
fué dañada. El respaldo de la base de datos a usar más fácilmente será el de la computadora de
respaldo, si cuenta con un sistema doble. Si usted tiene alguna razón para creer que la base de datos de
la computadora de respaldo no ha sido dañada, por ejemplo, porque ha estado desincronizada o
apagada desde antes de que el problema ocurriera, entonces la recuperación es fácil.
5.7.1
Utilizando la Base de Datos de la Computadora de Respaldo
La forma más sencilla de utilizar la base de datos de la computadora de respaldo es haciéndola la
computadora activa sin permitir a las dos computadoras que sincronicen la base de datos. Siga muy
cuidadosamente la siguiente secuencia, o podrá accidentalmente sincronizar en la dirección equivocada,
sobreescribiendo la base de datos corrupta sobre la base de datos buena.
Apague (o al menos detenga el Servicio SCADA en) la computadora activa. Se quedará sin computadora
maestra en operación por un periodo de tiempo corto.
Ahora inicie la otra computadora (la que contiene la base de datos deseada). Cuando ha iniciado se ha
convertido en el servidor activo y se utilizará su base de datos. Su sistema SCADA estará corriendo otra
vez en este servidor sencillo.
Revise el sistema para asegurarse de que ésta es la base de datos que usted desea. Una vez que está
seguro de que no desea conservar la otra base de datos (corrupta) reinicie la otra computadora. La
computadora se convertirá en la nueva computadora de respaldo y sincronizará su base de datos con el
servidor activo. Esto sobreescribirá la base de datos previa con la de la computadora activa.
5.7.2
Obteniendo la Base de Datos a partir de la Copia de Seguridad
La siguiente forma más fácil de accesar una copia de seguridad de la base de datos es obteniendo una
copia realizada previamente con el programa del Configurador SCADA. Esta copia de seguridad consiste
de una copia de todos los archivos de la base de datos del directorio que usted seleccionó en el
momento de realizar la copia. Usted puede navegar a este directorio utilizando el Explorador de
Windows, o desde el ícono Mi Computadora.
Una vez que ha localizado estos archivos, simplemente cópielos todos al directorio normal de la base de
datos SCADA. Generalmente es C:\Program Files\Quindar\SCADA Server\Database, al menos que usted
haya instalado el servidor SCADA en un directorio diferente.
Note que los archivos respaldados no pueden ser restaurados mientras el sistema está usando los
archivos de la base de datos existentes. Si usted tiene un sistema de servidor-sencillo, tendrá que
detener el servicio SCADA utilizando el procedimiento descrito en la sección 5.8.1, Reinstalando
Windows. A continuación copie los archivos de la base de datos de respaldo al directorio de la base de
datos del servidor SCADA. Al terminar, puede reiniciar el servicio SCADA (o reiniciar la computadora), y
el sistema estará utilizando la nueva base de datos.
Si usted tiene una configuración doble, usted puede detener el sistema en ambas computadoras si así lo
desea, pero puede evitarlo. Siga el procedimiento que se muestra a continuación, tenga en mente que la
segunda computadora que inicie el servicio SCADA se volverá la computadora de respaldo y recibirá la
base de datos de la otra computadora (activa) durante la sincronización.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Copias de Seguridad y
Restauración de Datos
5-9
1. Asegúrese de que el host que tiene el respaldo de la base de datos que desea esté trabajando
actualmente como computadora de respaldo. Ejecute un respaldo en caliente si es necesario, pero
espere hasta que las computadoras se sincronicen de nuevo.
2. Vaya a la computadora de respaldo y detenga el servicio SCADA (como se describe en la sección
5.8.1, Reinstalando Windows).
3. En esta computadora copie todos los archivos de respaldo en el directorio de la base de datos del
servidor SCADA. No inicie el servicio SCADA o reinicie todavía la computadora.
4. Detenga el servicio SCADA en la otra computadora. El sistema SCADA estará fuera por un periodo
corto de tiempo hasta que usted complete el siguiente paso.
5. Inicie el servicio SCADA en la computadora con la base de datos restaurada (o simplemente reinicie
la computadora). Una vez que ha reiniciado, esta computadora se convertirá en el servidor activo y
estará utilizando la base de datos restaurada.
6. Inicie la segunda computadora, la cual se convertirá en la computadora de respaldo. Permita que la
nueva base de datos se sincronice.
Nota:
Después de restaurar la base de datos, examínela cuidadosamente para asegurarse de que todo se
encuentra bien. En particular, valores asignados manualmente en la base de datos, asi como las
etiquetas en los puntos regresarán a la condición que estaba guardada en la base de datos
respaldada. Esto puede significar que usted tiene ahora etiquetas y/o parámetros de los que no está
enterado. Más importante, puede ser que ya no tenga etiquetas que usted pensaba que tenía
todavía.
5.8 Restaurando el Sistema
Para restaurar el sistema completo desde la cinta de respaldo, usted debe reiniciar la computadora
desde el CD de Windows 2000, reinstalar la versión mínima de Windows 2000 en disco (que deberá
incluir el programa Copia de Seguridad), y ejecutar Copia de Seguridad y restaurar el resto de los
archivos. Usted sólo tendrá que hacer esto si la unidad de disco duro está dañada y ha sido
reemplazada.
Si la computadora no está configurada para reiniciar desde CD, necesitará configurarla. Esto se hace
comúnmente a través del programa BIOS de la computadora, al cual puede entrar al momento de
arrancar el equipo utilizando una tecla de función, la tecla Borrar o alguna otra acción. Vea en la pantalla
las instrucciones para entrar al BIOS al momento de arrancar la computadora.
5.8.1
Reinstalando Windows
Inserte el CD de Windows 2000 en la unidad de lectura y reinicie la computadora.
Sigua las instrucciones en pantalla para arrancar desde el CD.
Ejecute el programa de instalación de Windows 2000.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Copias de Seguridad y
Restauración de Datos
5-10
Si se requiere, re-particione el disco. (Las particiones deberán ser del mismo tamaño que las particiones
anteriores). Ponga atención especial al sistema de particiones. En la mayoría de los casos se inicializa
con el sistema de archivos FAT.
Si se requiere, re-inicialice el sistema de particiones. Si otras particiones son incluidas en la cinta,
también necesitará inicializarlas.
Siga las instrucciones de instalación de Windows 2000, seleccione siempre los valores predeterminados.
Usted necesitará la llave del CD (generalmente una etiqueta amarilla en el CD) en algún punto durante
la instalación.
Recuerde la contraseña que utilizó para la cuenta del “Administrador” durante este proceso. Lo
necesitará más adelante.
Durante los últimos pasos de la instalación, se le presentará la opción de iniciar sesión automáticamente
en una cuenta cuando el sistema inicie. No acepte esta opción; en su lugar, seleccione la opción que
requiere un inicio de sesión explícito.
5.8.2
Restaurando la Copia de Seguridad del Sistema
Asegúrese de que la unidad de cinta está encendida y conectada durante cualquier reinicio al instalar
Windows.
Inicie sesión en la cuenta del administrador (tecleando la contraseña que utilizó durante la instalación
arriba).
Vea en el Administrador de Dispositivos dentro del Administración de Equipos (Inicio, Configuración,
Panel de Control, Herramientas Administrativas, Administración de Equipos) que la unidad de cinta haya
sido detectada correctamente. Si no es así, seleccione “Buscar cambios del hardware” en el menú
Acción.
Salga del Administrador de Equipos.
Iniciar Copia de Seguridad
Inicie la Copia de Seguridad desde el menú Inicio, Programas, Accesorios, Herramientas del
Sistema.
Seleccione el “Asistente para Restauración” y complete los siguientes pasos:
¿ Qué Restaurar ?
Abra la unidad de cinta (4mmDDS) y la copia de seguridad. Haga doble-clic en la unidad de cinta
para buscar copias de seguridad existentes. Esto tomará algunos minutos. Haga doble-clic en la
copia de seguridad para desplegar su contenido. Esto tomará algunos minutos.
Seleccione todas las unidades de disco y el “Estado del Sistema”.
Aparecerá una marca al lado de cada una de ellas.
Seleccione “Siguiente>“.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Copias de Seguridad y
Restauración de Datos
5-11
Completando el Asistente para Restauración
Seleccione el botón “Avanzadas” en la ventana para cambiar las opciones de restauración.
¿ Donde Restaurar ?
Seleccione Restaurar archivos en: “Ubicación Original”.
Seleccione “Siguiente>“.
¿ Cómo Restaurar ?
Seleccione “Reemplazar siempre el archivo en mi equipo”. Esto es muy importante. Si no lo hace de
esta forma, los archivos en la cinta que tengan el mismo nombre y localización que archivos
existentes en disco no serán restaurados.
Seleccione “Siguiente>“.
Opciones de Restauración Avanzadas
Seleccione “Restaurar seguridad” y “Restaurar los puntos de unión”. Puede dejar las demás
opciones sin seleccionar.
Seleccione “Siguiente>“.
Completando el Asistente para Restauración (otra vez)
Ahora que todas las opciones están configuradas, seleccione “Terminar” para comenzar con la
restauración. Una caja de diálogo le mantendrá informado del progreso de la restauración.
Cuando la Restauración ha Terminado
Usted puede ver el Registro de Restauración en busca de posibles errores. Cuando cierra la Copia
de Seguridad se le pedirá reiniciar el sistema. Reinicie el sistema. No intente abrir ninguna aplicación
antes de reiniciar el sistema.
Reinicio
Reinicie la computadora e inicie una sesión en el sistema utilizando una cuenta y contraseña
existentes en el sistema originalmente respaldado.
5.8.3
Cuando la Restauración ha Terminado
Si ésta es una configuración de doble host, y el otro host está activo, el sistema que acaba de recuperar
sincronizará su base de datos con la ba se de datos de la computadora activa y asumirá el papel de
computadora de respaldo.
De otra forma, el sistema que acaba de recuperar será la computadora activa SCADA. Muy seguramente
la base de datos restaurada de la copia de seguridad del sistema no está correcta. Si la copia de
seguridad de la base de datos fué realizada utilizando el programa Configurador SCADA justo antes de
hacer la cinta de la copia de seguridad del sistema (como se recomendó arriba para sistemas de servidor
sencillo), entonces usted deberá realizar ahora la
restauración de la base de datos. Vea la sección 5.7.2,
No intente correr el sistema SCADA
Obteniendo la Base de Datos a partir de la Copia de
con diferentes versiones del sistema
Seguridad, por instrucciones.
instalado en los dos servidores.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Copias de Seguridad y
Restauración de Datos
5-12
6 Actualizaciones del Software
Este capítulo describe el proceso de actualización del software SCADA en las estaciones de trabajo y
servidor SCADA (WorldView, el Explorador SCADA cliente, y el servidor SCADA). Se detalla el método
para actualizar el software del servidor SCADA con mínimo impacto al sistema SCADA que está
corriendo, si usted cuenta con un sistema redundante dual.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Actualizaciones del Software
6-1
6.1 Distribución e Instalación del Software
Los sistemas SCADA son generalmente diseñados, construidos y configurados de fábrica. Por lo tanto,
el software SCADA Survalent para Windows normalmente viene instalado con anterioridad. En una
situación de desastre, o si está agregando una computadora al sistema, va a necesitar instalar el
programa usted mismo.
Su sistema SCADA Survalent le será enviado en un CD conteniendo la última versión del software. Este
incluirá los programas del servidor, los programas del cliente, la aplicación del cliente interfaz del
operador WorldView y cualquier aplicación opcional que pertenezca al cliente.
Cuando inserta el CD en la unidad, normalmente se
Asegúrese de que todas las
ejecutará un programa que le permitirá seleccionar uno de
instalaciones de software son
los paquetes de instalación. En el caso de que no se
efectuadas desde una cuenta de
encuentre disponible, deberá utilizar el Explorador de
usuario
de Windows con privilegios
Windows (o software similar) para ver el contenido del CD y
de Administrador.
navegar al directorio que contiene el paquete de instalación
que necesita. Ahi encontrará el programa setup.exe, el cuál
instalará el paquete seleccionado. El paquete de instalación utiliza el programa para instalación de
Windows proporcionado por Microsoft como parte del sistema operativo Windows.
La operación del instalador de Windows sigue el método usual paso-por-paso y no se describe aquí a
detalle. Simplemente sigua las instrucciones de cada paso.
La mayoría de los sistemas pueden utilizar la configuración de instalación “Típica”, pero si su sistema
requiere diferente ubicación o algún componente opcional que no sea parte de la instalación típica
(como AGC o OPC), utilice la instalación “Personalizada” en su lugar. Esto le permitirá seleccionar los
components necesarios o especificar el directorio de instalación.
6.2 Actualizaciones del Software
Las actualizaciones del software SCADA se distribuyen
Se requiere nombre de usuario
generalmente a través del sitio Web. Necesitará visitar las
y password para accesar las
páginas de “soporte técnico” de sólo-usuarios para descargar el
páginas de soporte técnico.
paquete de instalación necesario. Capa paquete consta de un
sólo archivo comprimido auto-extraíble llamado según el
componente que contiene (como por ejemplo ScadaClientSetup.exe).
Si no se le ha enviado ningún paquete de actualización y no se le ha notificado utilizar algún paquete en
particular, descargue sólo el paquete con la “versión” official del sitio Web.
Tome en cuenta en la planeación actualizar siempre todos los equipos al mismo tiempo. En la mayoría
de los casos va a ser necesario actualizar ambos clients y servidores para llevar a cabo una
actualización de forma correcta. Esto incluye de igual forma WorldView.
Descargue todos los paquetes de instalación requeridos antes de comenzar con la actualización en los
equipos, cópielos a algún medio que pueda ser leido por todos los equipos involucrados, como FLASH
ROM, CD, o red compartida.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Actualizaciones del Software
6-2
Ejecute cada paquete de instalación desde una cuenta de administración de Windows en cada equipo en
que vaya a hacer la actualización.
Si la instalación original requirió una configuración personalizada para seleccionar componentes
opcionales específicos, haga lo mismo al momento de realizar la actualización. Asegúrese de seleccionar
los componentes opcionales durante la actualización, para asegurarse que de dichos componentes
también son actualizados.
6.2.1
Actualización de Clientes (Estaciones de Trabajo)
Usted puede actualizar el cliente SCADA y WorldView en cualquier momento, sin afectar la operación
general del sistema SCADA. Sin embargo, dependiendo de la naturaleza de la actualización, ciertas
características pueden no operar correctamente hasta que tanto el cliente como el servidor estén
actualizados. Por supuesto que usted querrá probar la actualización en uno o dos clientes antes de
terminar de actualizar un número mayor de estaciones de trabajo.
Sin embargo, usted podrá preferir actualizar primero el(los) servidor(es) junto con uno o dos clientes sólo
para pruebas. Una vez que usted esté satisfecho con la actualización, deberá terminar el resto de las
estaciones de trabajo. En la siguiente sección se explica detalladamente la actualización de los
servidores.
Cuando actualice WorldView, el software del Cliente, o ambos, asegúrese de que ninguno de los
programas esté corriendo. Esto asegura que ninguno de los archivos de la actualización esté en uso.
Revise que no estén corriendo instancias de estos programas:
•
WorldView
•
Explorador SCADA
•
Puntos de estado, puntos analógicos u otras vistas
•
Navegador de Puntos
•
ScanMon
•
Editor de Transacciones AGC
En seguida ejecute el paquete de instalación del Cliente o
WorldView (ScadaClientSetup.exe, o Setup_WorldView.exe).
Seleccione las mismas opciones de instalación que utilizó en la
instalación inicial si desea conservar la misma funcionalidad del
sistema.
6.2.2
Actualización de Servidores
Si necesita forzar el servidor B
como Maestra:
1. En la Maestra A detenga
el SCADA
2. Espere a que el servidor B
tome el papel de Maestra.
3. Espere a que los
programas de los clients
se reconecten a la nueva
maestra.
4. Reinicie SCADA en el
servidor A y vea que se
convierte en servidor de
respaldo.
5. Espere a que la base de
datos se sincronice de
nuevo.
Usted no podrá actualizar el software SCADA mientras cualquier programa SCADA esté corriendo en el
servidor. Esto se debe a que muchos programas comparten archivos y la base de datos, ambos son
objeto de modificación durante el proceso de actualización. Por lo tanto, deberá usar el Administrador de
Servicios SCADA para detener el SCADA en el servidor, después salir del Administrador de Servicios
SCADA (y cualquier otro programa SCADA que esté corriendo) antes de ejecutar el paquete de
instalación ScadaServerSetup.exe.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Actualizaciones del Software
6-3
En un sistema de servidor sencillo, este requerimiento implica que estará sin SCADA por algunos
minutos durante la actualización. Después de la actualización necesitará reinicier el SCADA. La
operación va a continuar y los clients se van a reconectar automáticamente.
Con servidores redundantes, usted necesita no perder la capacidad de operación SCADA durante la
actualización. Con algo de cuidado, al menos uno de los servidores estará corriendo en cualquier
momento, excepto por un periodo de pocos segundos.
Para minimizar este “tiempo-fuera” recomendamos el siguiente procedimiento. Se ha escrito para el caso
común “redundante-dual”; sistemas con más de dos servidores deberán tomar un enfoque similar
teniendo cuidado de actualizar primero el servidor “A” y de iniciarlo también primero una vez que el
último servidor “antiguo” ha sido apagado.
Concejos para la instalación de las actualizaciones del software en los servidores SCADA de un
sistema con servidor redundante:
Para minimizar cualquier "tiempo fuera" (pérdida de control SCADA y datos históricos) en su sistema,
debe emplear el procedimiento siguiente cuando instale una actualización del servidor SCADA. Antes de
comenzar, descargue el paquete de instalación apropiado SCADA según como lo haya indicado personal
de Survalent. Manténgalo en un medio removible o en red para que pueda ser accesado por ambos
servidores (por ejemplo FLASH, CD, red compartida).
Utilice el Administrador de Servicios SCADA en ambos servidores para determinar que el SCADA está
corriendo en ambos y que están sincronizados. Determine cuál de ellos es el servidor Maestro.
El siguiente procedimiento assume que el servidor B es la Maestra SCADA y el servidor A es la
computadora de respaldo. Si éste no es el caso, usted deberá ejecutar un respaldo en caliente y
resincronizar el sistema utilizando el procedimiento del recuadro de la derecha. (Si el paquete de
actualización más reciente del servidor SCADA es instalado primero en el servidor B en vez del servidor
A, va a ocurrir un “tiempo-fuera” más largo porque cuando inicie el servidor B habrá un retraso
integrado).
Procedimiento de actualización del software del servidor:
1. En la computadora sincronizada de respaldo A detenga el SCADA
2. En la computadora A instale el servidor SCADA. Automáticamente hará un respaldo de la base
de datos, y después, ajustará la base de datos al formato actual, si es necesario.
3. Inicie SCADA en la computadora de respaldo A, haciendo que
el formato anterior de la base de datos (el cuál contiene los
datos mas recientes) sea copiado de la Maestra B a la
computadora de respaldo A. Cuando la computadora de
respaldo A está completamente sincronizada, contendrá los
datos mas recientes pero en el formato antiguo (es decir, igual
que el servidor que no ha sido actualizado).
No intente ejecutar el
software Nuevo como
“Maestro”, utilizando esta
base de datos antigua.
4. Detenga el nuevo software SCADA en la computadora de respaldo A. Ejecute el programa
SrvAdjust.exe (localizado en el directorio de instalación del servidor SCADA, generalmente
C:\Program Files \Quindar\ScadaServer) para reajustar el formato de la base de datos. Esto
convertirá el formato de la base de datos al formato revisado mientras se conservan los datos
más recientes.
5. Aunque por el momento no hay computadora de respaldo, detenga SCADA en el servidor B. El
sistema SCADA no estará disponible por un periodo de tiempo corto.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Actualizaciones del Software
6-4
6. Inicie SCADA en la computadora A tan pronto como sea posible, que ahora se convertira en la
Maestra. Ahora está corriendo el servidor SCADA más reciente con los datos más actuales y en
el formato nuevo. El sistema SCADA está nuevamente disponible.
7. En la computadora B instale el servidor SCADA. Permítale hacer el respaldo y ajustar la base de
datos (a pesar de que se van a sobreescribir en poco tiempo durante la sincronización).
8. Inicie SCADA en la computadora B, la cual se ha convertido en la computadora de respaldo.
Permita que la base de datos se sincronice con el servidor A.
Si los pasos 5 & 6 se hacen lo más rápidamenteare posible, el "tiempo-fuera" del sistema deberá ser de
menos de 30 segundos.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Actualizaciones del Software
6-5
7
Configurador SCADA
Este capítulo describe la utilería Configurador SCADA.
7.1 Introducción
La utilería Configurador SCADA es un programa que le permite realizar ciertas funciones de
mantenimiento de base de datos, y manejar varios parámetros globales del sistema. Una vista típica del
Configurador SCADA se muestra en la Figura 7.1-1. En este caso, se ven los Parámetros del Sistema.
Usted puede ejecutar el Configurador SCADA usando el acceso directo provisto en el Menú de Inicio.
Seleccione Inicio, Programas, SCADA Tools y entonces Configurador SCADA. El programa se conectará
a la computadora servidora activa.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Configurador SCADA
7-1
Figura 7.1-1
Configurador SCADA – Parámetros del Sistema
El Configurador SCADA también provee herramientas para:
•
hacer una copia de respaldo de la base de datos (vea sección 7.3, Copia de Seguridad de la
Base de Datos)
•
configurando la base de datos SCADA (vea sección 7.4, Configuración de la Base de Datos)
Los respaldos de bases de datos son discutidos mas ampliamente en el capitulo 5, Copias de Seguridad
y Restauración de Datos.
Configurando la base de datos incluye la creación y actualización de cada una de las tablas que
contienen los datos. Existe además otra utilería para verificar la estructura de la base de datos. Vea la
sección 7.4, Configuración de la Base de Datos.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Configurador SCADA
7-2
7.2 Parámetros del Sistema
Usted puede ver los parámetros del sistema seleccionando Cargar Parámetros del Sistema del menú
Archivo.
Los Parámetros del Sistema definen opciones y parámetros de tiempo globales asociados con:
•
interfase al usuario
•
manejo de alarmas
•
cálculos
•
datos históricos
•
controles
Los variados programas que usan los datos definidos en la tabla de Parámetros del Sistema leen los
datos solo al inicio. Cualquier cambio que se haga a estos parámetros requerirá el reinicio de los
programas afectados. Note que un cambio de maestra (failover), o un reinicio, si tiene un sistema
individual, trabaja para todos los programas.
Los campos de datos descritos abajo son normalmente definidos en fábrica. Si usted hace cambios en
estas configuraciones (se recomienda consultar con su contacto de soporte de Survalent), usted debe de
presionar el botón Guardar para escribir esos nuevos valores en la base de datos.
7.2.1
Configuración del Sistema
En el grupo Sistema en este diálogo, usted encontrará estos valores de tiempos de espera y banderas:
Tiempo de Espera de RecLock
Si un registro de base de datos es dejado con candado (debido a que un programa cliente se
desconectó o algún otro error) mas que este tiempo, este será automáticamente desencadenado.
Tiempo de Espera de Seleccionar Dispositivo
Este es el periodo que le sigue a un comando de selección de dispositivo (Abrir, Cerrar) después del
cual la secuencia de comando será terminada y el dispositivo deseleccionado automáticamente.
Tiempo de Espera de Interfase de Operador
Este es el periodo después de la iniciación de una secuencia de comando de múltiples pasos
después del cual el comando será abandonado, si la secuencia no es completada.
Tiempo de Espera de Privilegio
Este el periodo después de la última actividad del usuario en una ventana en el cual se termina la
sesión del usuario, si la cuenta del usuario tiene activado el Modo Privilegiado.
Activar Zona de Silencio
No se usa actualmente.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Configurador SCADA
7-3
7.2.2
Configuración de Alarmas
En el grupo de Alarma hay varios valores de configuración que controlan el manejo de alarmas. La
mayoría de estos son casillas que son usadas para activar la capacidad correspondiente.
Alarmas de Alto Rendimiento
No se usa actualmente.
Actualizar Valores en Alarmas Existentes
No se usa actualmente.
Eliminar Alarmas Redundantes
No se usa actualmente.
No Registrar Alarmas Suprimidas
No se usa actualmente.
No Reconocer Automáticamente Alarmas de Prioridad 1
Esto hará que las alarmas de prioridad 1 requieran reconocimiento por un operador.
Doble dispositivo UPS en uso
No se usa actualmente.
Alarmas en Modo Sin Operador
Causa que todas las alarmas sean reducidas a prioridad 0, de tal manera que no necesiten
reconocimiento por un operador. Vea la Guía de Edición de la Base de Datos de Alarmas de SCADA
para Windows (número de documento DB-402).
Procesamiento Rápido de Archivo Lleno
Si se activa, las nuevas alarmas no serán agregadas al archivo cuando el archivo de alarmas esta
lleno. Sin embargo, las alarmase seguirán imprimiéndose. Normalmente, las nuevas alarmas
sobrescriben las alarmas mas viejas cuando el archivo de alarmas esta lleno.
Registro de Reconocimientos
Si se active, cada reconocimiento de alarma sera registrada como un evento.
No Reconocimiento de Estación
Esto desactiva el reconocimiento de todas las alarmas en una estación. Si no, el operador puede
hacer esto realizando un Reconocimiento de Alarmas en una estación representada en un mapa de
WorldView.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Configurador SCADA
7-4
Tasa de Transcribir a Disco
Normalmente, este es dejado en blanco, lo cual permite el sistema el escribir nuevos datos en la
base de datos en disco inmediatamente. No modifique este valor sin consejo de su contacto de
soporte en Survalent Technology Corp.
Tasa de Vaciado a Disco
Normalmente, este es dejado en blanco, lo cual permite el sistema el escribir nuevos datos en la
base de datos en disco inmediatamente. No modifique este valor sin consejo de su contacto de
soporte en Survalent Technology Corp.
Número de Esquema de Color
No se usa actualmente.
Tiempo de Espera de Alarma
Después de que una alarma ha sido limpiada y reconocida, es removida de las pantallas de alarmas.
Este tiempo de espera retrasa esta acción, permitiendo que tales alarmas permanezcan visibles por
un periodo de tiempo.
Alarmas Mantenidas en Histórico
Esto determina, como un porcentaje, el mínimo número de alarmas que se mantienen como
históricos después de que las alarmas han expirado. Este es usualmente puesto a 0 (lo cual no
mantiene alarmas después del periodo de tiempo de espera definido arriba).
7.2.3
Intervalos del Programa
Intervalo de Lazo de TLCalc
No se usa. Vea la Guía de Edición de la Base de Datos de Cálculos de SCADA para Windows
(número de documento DB-403).
Intervalo de Observación de THist
No se usa. Vea la Guía de Edición de la Base de Datos de Históricos de SCADA para Windows
(número de documento DB-404).
7.2.4
Configuraciones de TStat
El programa que maneja los estados y operaciones de control y alarmas usa estas configuraciones.
Registro de Rechazos de Control
Si se active, el sistema registrará las operaciones de control que no son realizadas, debido a
etiquetas u otras condiciones, como se describe abajo.
Controles Desactivados
Si se selecciona, esto desactivará todos los comandos de control todo el tiempo.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Configurador SCADA
7-5
Rechazar Control si es TF
Los comandos de control serán rechazados si el punto en cuestión es marcado Telemetría Fallada.
Rechazar Control si es MS
Los comandos de control serán rechazados si el punto en cuestión es marcado Manualmente
Puesto.
Ignora Etiquetas de “Dejar Fuera”
Ordinariamente, los puntos que están etiquetados como Dejar Fuera (Hold Off) rechazan los
comandos de Cerrar. Si la bandera esta activada, los comandos de cerrar serán permitidas.
Ignorar Entre-Candados (Interlock)
Ordinariamente, un punto marcado como Entre-Encadenado rechazará controles. Si la bandera esta
activada, los comandos serán permitidos.
7.3 Copia de Seguridad de la Base de Datos
En el menú Archivo, seleccione Respaldo de Base de Datos para hacer una copia de su base de datos
SCADA. Esto le permitirá realizar una copia completa de su base de datos SCADA, y almacenarla en la
localidad designada en su drive. Cuando lo seleccione, el siguiente diálogo aparecerá:
Navegue hasta el directorio donde usted desea las copias de los archivos de base de datos y oprima OK.
Todos los archivos de bases de datos serán copiados al directorio designado. No seleccione el directorio
“Database” que contiene los archivos de bases de datos en línea.
Los respaldos de bases de datos son discutidos mas ampliamente en el capitulo 5, Copias de Seguridad
y Restauración de Datos.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Configurador SCADA
7-6
7.4 Configuración de la Base de Datos
En el menú Archivo, seleccione Configurar Todas las Tablas para invocar el diálogo mostrado en la
Figura 7.4-1. Esta herramienta le permite crear y ajustar las tablas que componen la base de datos de su
sistema SCADA. Normalmente, estas tablas son creadas cuando usted instala el software del servidor
SCADA en la computadora maestra. Si software actualizado es instalado, las tablas pueden necesitar ser
ajustadas por el proceso de instalación para incorporar cualquier cambio que se pudiera haber hecho en
la estructura de la base de datos.
Es possible dañar el contenido de su base de
Cuando una nueva base de datos es creada, el
datos actual con este programa. Siempre
proceso de instalación pre-carga alguna de las
asegurese de tener un respaldo reciente de su
tablas con datos. Esta es la base de datos
base de datos antes de correr Configurar
“predeterminada” que es descrita en la
Todas Las Tablas.
Introducción a la Edición de Base de Datos de
SCADA para Windows (número de documento DB400). El diálogo de Crear/Actualizar la Base de Datos SCADA le permite realizar esta operación de precarga también, en tablas que usted crea.
No se espera que usted necesite crear ninguna de las tablas de la base de datos manualmente usando
esta herramienta, debido a que es hecho automáticamente cuando el software es instalado en la
computadora. Sin embargo, hay una capacidad de verificación disponible que usted puede usar para
determinar si la estructura de su base de datos ha sido corrompida. Esto se describe abajo. Es
recomendado que usted no realice
operaciones de Crear, Ajustar o Verificar
Note que las operaciones de Crear, Ajustar y Verificar no
sin consejo de Survalent Technology
pueden ser realizadas con el sistema SCADA corriendo.
Corporation.
Consulte su contacto de soporte de Survalent
Technology Corporation para instrucciones respecto a
conectarse al servidor SCADA cuando el sistema
SCADA no esta corriendo.
Figura 7.4-1 Diálogo
"Crear/Actualizar la base de datos
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Configurador SCADA
7-7
SCADA"
7.4.1
Verificar una Tabla
Del lado izquierdo aparece la lista de tablas de la base de datos. Seleccione una tabla en la que esté
interesado operar.
Presione el botón Verificar para indicar al programa que verifique la estructura de la tabla seleccionada.
La ventana de Registros del lado derecho muestra su solicitud y el resultado. Usted deberá ver “OK”.
Podrá repetir el proceso para cualquier tabla que necesite examinar.
7.4.2
Verificar Todo
Usted puede realizar la misma verificación en todas las tablas de la base de datos en una sola
operación. Presione el botón Verificar Todo.
La ventana de Registros podrá ver la verificación de cada tabla y los resultados generados (como se
muestra en la Figura 7.4-2, Verificando todas las tablas). Usted deberá ver “OK” después del nombre de
cada tabla. Al terminar, aparecerá un sumario mostrando cuántas tablas fueron verificadas y cuantos
errores fueron encontrados.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Configurador SCADA
7-8
Figura 7.4-2 Verificando Todas las Tablas
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Configurador SCADA
7-9
8
Cargador/Descargador de Puntos
Este capítulo describe como cargar y descargar la base de datos de puntos desde y hacia archivos tipo
texto.
8.1 Cargador de Puntos
El programa para cargar puntos, llamado SdeLoad.exe, puede ser utilizado para agregar y modificar
puntos de la base de datos. El programa lee los datos del punto de archivos tipo texto formateados
especialmente. Cada archivo tipo texto contiene la base de datos de puntos para sólo una estación.
El archivo tipo texto, cuyo formato se describe en la sección 8.3, Formato del Archivo Tipo Texto de
Puntos, se puede generar de cualquiera de las siguientes formas:
•
desde un inicio, utilizando un editor de texto como el Bloc de Notas, o
•
descargando la estación desde una base de datos ya existente (como se describe en la sección 8.2,
Descargador de Puntos), o
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Cargador/Descargador de Puntos
8-1
•
convirtiendo una hoja de cálculo (utilizando la utilería descrita en el capítulo 9, Convertidor Excel-aSDE).
El programa SdeLoad se localiza en el directorio ScadaServer de su servidor SCADA, y sólo puede
ejecutarse en el servidor activo. Cuando hace doble-clic en el programa, le presenta la interfase
ilustrada en la Figura 8.1-1.
Figura 8.1-1
Cargador de Puntos
El botón Archivo de Puntos (Point File) abre un explorador que le permitirá seleccionar el archivo que
desea cargar. Este archivo deberá tener la extension WINSDE. Después de seleccionar el archivo,
haga clic en Ok para comenzar con la carga.
El cargador de puntos utiliza el texto del archivo para agregar los puntos a la base de datos. Si un punto
del archivo ya existe en la base de datos, el punto sera modificado de acuerdo a los datos contenidos en
el archivo. No es posible renombrar o eliminar un punto mediante el cargador de puntos.
8.1.1
Referencias a Otros Archivos
Los puntos que usted importa mediante el SdeLoad, generalmente contienen referencias a otros tipos de
datos de la base de datos SCADA. Por ejemplo, las definiciones de puntos incluyen datos como por
ejemplo los nombres de UTRs, el nombre de conjuntos de texto de comando-estado, etc. Los elementos
a los quales se hace referencia deben de existir en la base de datos antes de realizar la importación de
puntos.
8.2 Descargador de Puntos
El programa descargador de puntos, llamado SdeDump.exe, puede utilizarce para descargar los puntos
de la base de datos en archivos tipo texto. Este archivo puede ser editado utilizando editores de texto
como el Bloc de Notas, y a continuación pueden volverse a cargar utilizando el cargador de puntos
(descrito en la sección 8.1, Cargador de Puntos).
El programa SdeDump se localiza en el directorio ScadaServer de su servidor SCADA, y sólo puede
ejecutarse en el servidor activo. Cuando hace doble-clic en el programa, le presenta la interfase
ilustrada en la Figura 8.2-1.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Cargador/Descargador de Puntos
8-2
En la parte superior se encuentra una lista navegable conteniendo todas las estaciones que se
encuentran en su sistema. Seleccione la estación que quiera descargar mediante un clic.
Abajo de la lista de estaciones está una casilla de verificación para especificar si usted desea crear:
•
un archivo regular de descarga que volverá a ser cargado en el sistema SCADA (después de haber
sido editado el archivo), o
•
un archivo que será utilizado como plantilla de DEIs (vea el documento IED-100, Guía del Usuario
del Asistente para DEIs).
Al terminar de hacer sus selecciones haga clic en OK.
Un archivo regular de descarga tiene extensión WINSDE, mientras que un archivo de plantilla para DEIs
tiene extensión IEDSDE. De cualquier forma, el nombre del archivo será el mismo que el de la estación
seleccionada, y el contenido del archivo será igual.
Figura 8.2-1
Descargador de Puntos
El formato del archivo generado se describe en la sección 8.3, Formato del Archivo Tipo Texto de
Puntos. Usted puede realizar cambios utilizando el Bloc de Notas, y después recargar el archivo
utilizando el cargador de puntos descrito en la sección previa.
8.3 Formato del Archivo Tipo Texto de Puntos
Para cada estación o punto, el archivo tipo texto de puntos contiene el nombre de la estación o punto
entre corchetes seguido de sentencias que asignan valores a los atributos de la estación o punto.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Cargador/Descargador de Puntos
8-3
La Figura 8.3-1 muestra una porción del archivo tipo texto que define una estación. Debe haber solo una
estación por archivo tipo texto. Todos los puntos siguientes serán asignados a esta estación. Los
puntos que siguen pueden ser tanto de estado, analógicos o de texto, sin importar el orden en el que
aparezcan.
La Figura 8.3-2 muestra una porción del archivo tipo texto que define un punto de estado. La Figura 8.33 muestra una porción del archivo tipo texto que define un punto analógico. (En ambas figuras no son
mostrados todos los atributos.) La Figura 8.3-4 muestra una porción del archivo tipo texto que define un
punto de texto.
Note que en el archivo texto:
•
Cada estación o nombre de punto se encuentra entre corchetes.
•
Una línea con Type= seguido inmediatamente de un nombre identifica el tipo de punto (estación,
estado, analógico o texto).
•
Las siguientes sentencias (hasta el siguiente nombre entre corchetes) definen atributos de la
estación o punto. Las sentencias que definen atributos no dependen de ningún orden, y las palabras
que representan los atributos no son sensitivas a mayúsculas o minúsculas.
•
Las palabras que representan los atributos son exactamente las mismas que los nombres de las
columnas utilizadas en las hojas de cálculo que representan la base de datos de puntos. Se
proporciona la lista completa en las tables de nombres de columnas en el capítulo 9, Convertidor
Excel-a-SDE.
•
Los atributos obligatorios para cada tipo de punto son listados en las tablas de la sección 9.2,
Columnas Obligatorias. Si usted deja cualquiera de los atributos fuera del archivo, el cargador de
puntos marcará un error.
•
Algunos de los atributos son opcionales. Si no son explícitamente definidos en el archivo, el
cargador de puntos le asignará un valor predeterminado. Los atributos opcionales, junto con los
valores predeterminados asignados a ellos, se muestran en las tables de la sección 9.3, Columnas
Opcionales.
Figura 8.3-1
Definición de una Estación
[AB]
Type=Station
Desc=ABERDEEN S/S
ZoneId=ZONES 1 T0 8
UserTypeId=<None>
Figura 8.3-2
Definición de un Punto de Estado
[CTRLST]
Type=Status
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Cargador/Descargador de Puntos
8-4
Desc=CONTROL ON/OFF STATUS
ZoneId=ZONES 1 T0 8
UserTypeId=CTRLSTS
RTUId=ABERDEEN S/S RTU
InputInUse=1
InputA=100
InputB=1
InputC=0
InputD=0
Ctrl0InUse=0
Ctrl0A=0
Ctrl0B=0
Ctrl0C=0
Ctrl0D=0
Ctrl1InUse=0
Ctrl1A=0
Ctrl1B=0
Ctrl1C=0
Ctrl1D=0
Timeout=5
...
Figura 8.3-3
Definición de un Punto Analógico
[T1RA]
Type=Analog
Desc=T1 BANK RED AMPS
ZoneId=ZONES 1 T0 8
UserTypeId=4KV RA
Jog=1
RTUId=ABERDEEN S/S RTU
MeterPid=<None>
AnnunDelay=0
EngUnits=AMPS
EmgHiUse=1
EmgLoUse=1
EmgHi=990
EmgLo=5
EmgDb=94
PrEmgHiUse=1
PrEmgLoUse=1
PrEmgHi=875
PrEmgLo=10
PrEmgDb=49
...
Figura 8.3-4
Definición de un Punto de Texto
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Cargador/Descargador de Puntos
8-5
[STNSER]
Type=Text
Desc=Station Service
ZoneId=ZONES 1 T0 8
UserTypeId=Trans
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Cargador/Descargador de Puntos
8-6
9
Convertidor Excel-a-SDE
El convertidor Excel-a-SDE es un programa que convierte archivos de texto delimitados por tabuladores
(del tipo de archivo que exporta Excel) en alguno de los siguientes:
•
Archivos WINSDE que pueden ser importados al sistema SCADA de Survalent, o
•
Archivos IEDSDE que pueden ser utilizados como plantillas para el Asistente de DEIs.
El formato e importación de archivos WINSDE se describe en el capítulo 8, Cargador/Descargador de
Puntos. El uso de archivos IEDSDE como plantillas personalizadas para DEIs se describe en la Guía del
Usuario del Asistente para DEIs (documento número IED-100).
9.1 Formatos de archivo
El programa convertidor Excel-a-SDE se llama WIN2SDE y soporta los siguientes tipos de puntos:
•
•
•
•
Estación
Analógico
Estado
Texto
Cada archivo de texto a convertir puede contener datos de una sola estación y de cualquier número de
puntos (de tipo mixto) en la estación. Si usted está utilizando varias hojas en su hoja de cálculo, cada
hoja es exportada por separado, y cada hoja debe contener puntos pertenecientes a sólo una estación.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Convertidor Excel-a-SDE
9-1
La Figura 9.1-1 muestra un ejemplo de una hoja de cálculo que contiene la definición de una estación y
algunos puntos analógicos y de estado de la estación.
No todas las columnas son requeridas:
•
Las columnas que son obligatorias se especifican en las tablas que se muestran en la sección 9.2,
Columnas Obligatorias.
•
Las columnas que son opcionales (es decir, que puede dejar fuera de la hoja de cálculo) se
especifican en las tablas que se muestran en la sección 9.3, Columnas Opcionales. Estas tablas
muestran los valores predeterminados asignados a los puntos cuando las columnas opcionales son
omitidas.
•
Hay algunas columnas opcionales adicionales que son utilizadas sólo si usted está creando puntos
para una plantilla de DEIs. Estas se especifican en las tablas que se muestran en la sección 9.4,
Columnas DEI.
Vea la Guía de Edición de Base de Datos de Puntos (documento número DB-401) para una descripción
detallada de campos de datos no pertenecientes a DEIs. El uso de campos de datos de DEIs se
describe en la Guía del Usuario del Asistente para DEIs.
El programa para convertir de Excel-a-SDE no espera recibir las columnas en un orden específico,
excepto por dos de ellas: NAME y TYPE. Estas columnas deben ser las primeras dos columnas del
archivo.
Para los nombres de las columnas no es relevante si están en mayúsculas o minúsculas.
Note que el convertidor de Excel-a-SDE puede ser utilizado para actualizar puntos existentes, pero no
podrá ser usado para cambiar el nombre de los puntos existents o para borrar algún punto existente.
Para realizar estas operaciones tendrá que utilizar el Explorador SCADA.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Convertidor Excel-a-SDE
9-2
Figura 9.1-1
Ejemplo de Hoja de Cálculo que Contiene Puntos de Una Estación
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Convertidor Excel-a-SDE
9-3
9.2 Columnas Obligatorias
Las siguientes tablas muestran las columnas obligatorias para cada tipo de punto.
Tabla 9-1
Nombre de
Columna
Name
Type
ZoneId
UserTypeId
Tabla 9-2
Nombre de
Columna
Name
Type
ZoneId
UserTypeId
AlarmSklID
PrefSuffID
Tabla 9-3
Nombre de
Columna
Name
Type
ZoneId
UserTypeId
Columnas Obligatorias para una Estación
Descripción
Nombre de la Estación
Tipo de Punto (= Estación)
Nombre del Grupo de Zona
Tipo de Usuario
Columnas Obligatorias para un Punto de Estado
Descripción
Nombre del Punto
Tipo de Punto (= Estado)
Nombre del Grupo de Zona
Tipo de Usuario
Nombre del Formato de Alarma
Nombre definido de Estado de Comando
Columnas Obligatorias para un Punto Analógico
Descripción
Nombre del Punto
Tipo de Punto (= Analógico)
Nombre del Grupo de Zona
Tipo de Usuario
9.3 Columnas Opcionales
Las siguientes tablas muestran las columnas no-obligatorias. Para cada columna, las tablas muestran el
valor predeterminado que será cargado si la columna no ha sido incluida en la hoja de cálculo.
Nota:
Si un punto analógico o de estado tiene dirección para telemetría, entonces el Formato ID se
vuelve obligatorio.
Tabla 9-4
Columnas Opcionales para una Estación
Nombre de Columna
Desc
Descripción
Descripción de la Estación
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Valor Predeterminado
<vacío>
Convertidor Excel-a-SDE
9-4
Tabla 9-5
Columnas Opcionales para un Punto de Estado
Nombre de Columna
Descripción
Desc
RtuId
FormatID
InputInUse
InputA
InputB
InputC
InputD
Ctrl0InUse
Ctrl0A
Ctrl0B
Ctrl0C
Ctrl0D
Ctrl1InUse
Ctrl1A
Ctrl1B
Ctrl1C
Ctrl1D
Timeout
VoiceId0
VoiceId1
VoiceId2
VoiceId3
MeterPid
AlarmSev0
AlarmSev1
AlarmSev2
AlarmSev3
AnnunDelay
CtrIntPid
CtrIntVal
CtrIntType
NormState
DevClassID
AlarmTask
SoeEvntDis
OutageEna
EdrDisable
ExtNameT
ExtName
ExtNameCT
ExtNameC
ExtNameC1T
ExtNameC1
Descripción del Punto
Nombre de UTR
Número de formato de entrada
Bandera de dirección de Telemetría en uso
Dirección de Telemetría “A”
Dirección de Telemetría “B”
Dirección de Telemetría “C”
Dirección de Telemetría “D”
Bandera de Control-0 en uso
Dirección de Control-0 “A”
Dirección de Control-0 “B”
Dirección de Control-0 “C”
Dirección de Control-0 “D”
Bandera de Control-1 en uso
Dirección de Control-1 “A”
Dirección de Control-1 “B”
Dirección de Control-1 “C”
Dirección de Control-1 “D”
Tiempo de espera de respuesta del control
Código de voz para estado 0
Código de voz para estado 1
Código de voz para estado 2
Código de voz para estado 3
Nombre de punto de medición asociado
Severidad de alarma para estado 0
Severidad de alarma para estado 1
Severidad de alarma para estado 2
Severidad de alarma para estado 3
Retardo de anunciación
Nombre del punto de intervalo de control
Valor del intervalo de control
Bandera del intervalo de control
Estado normal
Clase de dispositivo (ver Tabla 9-7)
Nombre de activación de tarea
Registro de datos evento SOE deshabilitado
Contabilidad de interrupciones habilitada
Registro de datos de eventos deshabilitado
Nombre de tipo de punto externo
Nombre de punto externo
Nombre de tipo externo contol-0
Nombre externo contol-0
Nombre de tipo externo contol-1
Nombre externo contol-1
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Valor
Predeterminad
o
<vacío>
<vacío>
0 (ninguno)
0 (no en uso)
0
0
0
0
0 (no en uso)
0
0
0
0
0 (no en uso)
0
0
0
0
0
<ninguno>
<ninguno>
<ninguno>
<ninguno>
<ninguno>
0
0
0
0
0
<ninguno>
0
0 (valor)
0
1 (Momentáneo)
<vacío>
0 (habilitado)
0 (deshabilitado)
0 (habilitado)
0
<vacío>
0
<vacío>
0
<vacío>
Convertidor Excel-a-SDE
9-5
Tabla 9-6
Columnas Opcionales para un Punto Analógico
Nombre de
Columna
Desc
FormatId
Jog
RtuId
MeterPid
AnnunDelay
EngUnits
EmgHiUse
EmgLoUse
EmgHi
EmgLo
EmgDb
PrEmgHiUse
PrEmgLoUse
PrEmgHi
PrEmgLo
PrEmgDb
UnrsHiUse
UnrsLoUse
UnrsHi
UnrsLo
UnrsDb
EmgSevHi
EmgSevLo
PrEmgSevHi
PrEmgSevLo
UnrsSevHi
UnrsSevLo
EmgVcHi
EmgVcLo
PrEmgVcHi
PrEmgVcLo
UnrsVcHi
UnrsVcLo
RocVoice
NormSev
RocSev
AddrInUse
AddrA
AddrB
AddrC
AddrD
AlarmTask
chkNegRoc
chkPosRoc
Trend
RocLimUse
ZeroClamp
ScaleFact
Descripción
Descripción del Punto
Número de formato de entrada
Cantidad de salto
Nombre de UTR
Nombre de punto de medición asociado
Retardo de anunciación
Unidades de ingeniería
Bandera de límite de emergencia alto en uso
Bandera de límite de emergencia bajo en uso
Límite de emergencia alto
Límite de emergencia bajo
Banda muerta de Emergencia
Bandera de límite de pre-emergencia alto en uso
Bandera de límite de pre-emergencia bajo en uso
Límite de pre-emergencia alto
Límite de pre-emergencia bajo
Banda muerta de pre-emergencia
Bandera de límite razonable alto en uso
Bandera de límite razonable bajo en uso
Límite razonable alto
Límite razonable bajo
Banda muerta de racionabilidad
Severidad de emergencia alta
Severidad de emergencia baja
Severidad de pre-emergencia alta
Severidad de pre-emergencia baja
Severidad de racionabilidad alta
Severidad de racionabilidad baja
Código de voz de emergencia alto
Código de voz de emergencia bajo
Código de voz de pre-emergencia alto
Código de voz de pre-emergencia bajo
Código de voz de racionabilidad alta
Código de voz de racionabilidad baja
Código de voz de tasa-de-cambio
Severidad regreso-a-normal
Severidad de tasa-de-cambio
Bandera de dirección de Telemetría en uso
Dirección de Telemetría “A”
Dirección de Telemetría “B”
Dirección de Telemetría “C”
Dirección de Telemetría “D”
Nombre de activación de tareas
Bandera para revisión negativa de tasa-de-cambio
Bandera para revisión positiva de tasa-de-cambio
EDR habilitado
Bandera de límite de tasa-de-cambio en uso
Valor de corte de cero
Factor de escala
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Valor
Predeterminado
<vacío>
0 (ninguno)
0
<ninguno>
<ninguno>
0
<vacío>
0 (no en uso)
0 (no en uso)
0
0
0
0 (no en uso)
0 (no en uso)
0
0
0
0 (no en uso)
0 (no en uso)
0
0
0
0
0
0
0
0
0
<ninguno>
<ninguno>
<ninguno>
<ninguno>
<ninguno>
<ninguno>
<ninguno>
0
0
0 (no en uso)
0
0
0
0
<vacío>
0 (no revisar)
0 (no revisar)
0 (deshabilitado)
0 (no en uso)
0
1
Convertidor Excel-a-SDE
9-6
Nombre de
Columna
Offset
RocLimit
ExcpWindow
DevClassId
FormatId
SoeEvntDis
ExtNameT
ExtName
Descripción
Desplazamiento
Límite de tasa-de-cambio
Ventana de excepción
Clase de dispositivo (ver Tabla 9-7)
Nombre de formato de entrada
Deshabilitar SOE
Nombre de tipo externo
Nombre externo
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Valor
Predeterminado
0
0
0
1 (Análogo)
<ninguno>
0 (habilitado)
0
<vacío>
Convertidor Excel-a-SDE
9-7
Tabla 9-7
Clase de
Dispositivo
1
2
3
4
Valores para Clases de Dispositivos
Significado para Puntos
de Estado
Alarma momentánea
Alarma sostenida
No-Alarma
Momentáneo de 4 Estados
Significado para Puntos
Analógicos
Entrada Analógica
Acumulador
Fijar Punto
Punto Adelantado/Retrasado
9.4 Columnas IED
Las siguientes tablas muestran las columnas utilizadas para Plantillas de DEIs.
Tabla 9-8
Nombre de
Columna
IEDInpInUs
IEDId
IEDIndex
IEDInputA
IEDInputB
IEDInputC
IEDInputD
IEDInputE
IEDInputF
IEDC0InUse
IEDCtrl0A
IEDCtrl0B
IEDCtrl0C
IEDCtrl0D
IEDCtrl0E
IEDCtrl0F
IEDC1InUse
IEDCtrl1A
IEDCtrl1B
IEDCtrl1C
IEDCtrl1D
IEDCtrl1E
IEDCtrl1F
Tabla 9-9
Nombre de
Columna
IEDAdrInUs
IEDId
IEDIndex
IEDAddrA
Columnas para un Punto de Estado en una Plantilla DEI
Descripción
Bandera de dirección de entrada del DEI en uso (1 = en uso)
Nombre del DEI
Número de índice para ordenar puntos en Asistente-DEI
Dirección de entrada “A” del DEI
Dirección de entrada “B” del DEI
Dirección de entrada “C” del DEI
Dirección de entrada “D” del DEI
Dirección de entrada “E” del DEI
Dirección de entrada “F” del DEI
Bandera de control-0 del DEI en uso (1 = en uso)
Dirección de control-0 “A” del DEI
Dirección de control-0 “B” del DEI
Dirección de control-0 “C” del DEI
Dirección de control-0 “D” del DEI
Dirección de control-0 “E” del DEI
Dirección de control-0 “F” del DEI
Bandera de control-1 del DEI en uso (1 = en uso)
Dirección de control-1 “A” del DEI
Dirección de control-1 “B” del DEI
Dirección de control-1 “C” del DEI
Dirección de control-1 “D” del DEI
Dirección de control-1 “E” del DEI
Dirección de control-1 “F” del DEI
Columnas para un Punto Analógico en una Plantilla DEI
Descripción
Bandera de dirección de entrada del DEI en uso (1 = en uso)
Nombre del DEI
Número de índice para ordenar puntos en Asistente-DEI
Dirección de entrada “A” del DEI
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Convertidor Excel-a-SDE
9-8
Nombre de
Columna
IEDAddrB
IEDAddrC
IEDAddrD
IEDAddrE
IEDAddrF
Descripción
Dirección de entrada “B” del DEI
Dirección de entrada “C” del DEI
Dirección de entrada “D” del DEI
Dirección de entrada “E” del DEI
Dirección de entrada “F” del DEI
9.5 Usando WIN2SDE
El programa Win2Sde se localiza en el directorio ScadaClient. Para ejecutarlo, haga doble-clic en el
archivo Win2Sde.exe. Usted puede utilizar Win2Sde tanto en el servidor como en cualquier estación de
trabajo SCADA que contenga el Explorador SCADA.
La interfase de usuario de Win2Sde se muestra en la Figura 9.5-1. En Win2Sde:
•
El campo Cambiar Directorio le permite explorar el directorio que contiene el o los archivos texto que
desea convertir.
•
El campo Archivos Texto de Entrada muestra la lista de todos los archivos .txt contenidos en el
directorio seleccionado.
•
Cuando selecciona uno de estos archivos, el nombre se despliega en el campo Archivo
Seleccionado.
•
Las columnas que se encuentran en el archivo seleccionado son desplegadas en el campo
Columnas Encontradas.
•
Win2Sde trata automáticamente de conectarse al sistema SCADA. Si la conexión fué exitosa, el
convertidor identifica el servidor activo en el campo Connected Host, y valida los nombres de las
columnas contra los campos de la base de datos SCADA. Cualquier nombre de columna no válido
va a ser resaltado en rojo.
Si Win2Sde no puede conectarse con el sistema SCADA los nombres de las columnas no podrán ser
validados, aún así le permitirá convertir el archivo. En el caso en que el archivo tenga nombres de
columnas inválidos, sera notorio al tartar de cargar el archivo en el sistema SCADA.
•
Si no se encontraron errors en los nombres de las columnas (o si Win2Sde falló al tartar de
conectarse al sistema SCADA), el botón Convertir aparecerá habilitado y podrá presionarlo para
iniciar la conversión.
Si Win2Sde detecta errores en cualquiera de los nombres de las columnas, un mensaje de error será
desplegado y no podrá presionar el botón Convertir.
•
Su hoja de cálculo puede contener renglones extra al inicio para títulos o para sus propios
encabezados de columnas personalizados, pero a continuación debe existir un renglón que
contenga los encabezados de columnas SCADA como se listan en las tablas en las secciones
anteriores. Inmediatamente a continuación deberán seguir los renglones con los datos de los
puntos. En el area de datos de puntos no se permiten renglones en blanco.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Convertidor Excel-a-SDE
9-9
Usted puede indicarle al programa Win2Sde cuál renglón utilizar para el encabezado de columna
SCADA capturando el número de renglón en el campo Renglón Contenido en Encabezado de
Columna.
•
La casilla de verificación Crear Archivo para Plantilla DEI le permite especificar si desea crear un
archivo para cargarlo en el SCADA o un archivo para una plantilla de DEIs.
Si deja la casilla de verificación sin seleccionar, Win2Sde creará el archivo con extensión WINSDE.
Usted puede cargar este archivo en el sistema SCADA utilizando el cargador de puntos.
Pero si selecciona la casilla de verificación, Win2Sde creará el archivo con extensión IEDSDE.
Usted puede utilizar este archivo como plantilla de DEI.
En resumen, para importar una base de datos de puntos desde Excel:
•
Exporte la base de datos de puntos de Excel a un archivo tipo texto delimitado por tabuladores. Use
la extensión .txt para este archivo.
Note que la base de datos de puntos puede estar contenida en diferentes libros de hojas de cálculo o
en varias hojas pertenecientes a uno o mas libros de hojas de cálculo. Sin embargo, cada hoja de
cada libro puede contener solamente datos de una estación (es decir, no puede mezclar estaciones
en una misma hoja de cálculo).
•
Los archivos de salida generados tienen el mismo nombre del archivo original pero con extensión
WINSDE o IEDSDE, dependiendo si seleccionó la casilla de verificación Crear Archivo para Plantilla
DEI o no.
Los archivos WINSDE pueden ser cargados utilizando el procedimiento descrito en la sección 8.1,
Cargador de Puntos.
Los archivos IEDSDE pueden ser copiados al subdirectorio Templates del directorio ScadaClient y
utilizados como plantillas para DEIs como se describe en la Guía del Usuario del Asistente para
DEIs.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Convertidor Excel-a-SDE
9-10
Figura 9.5-1
Programa WIN2SDE
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Convertidor Excel-a-SDE
9-11
10
Utilería para Monitoreo de Barrido
Este capítulo describe la utilería ScanMon proporcionada con el software del cliente SCADA.
10.1
Introducción
El programa llamado ScanMon es proporcionado en estaciones de trabajo SCADA para permitirle
monitorear ciertas operaciones en el sistema. Este capítulo describe cómo ejecutar las funciones de
monitoreo disponibles.
En el menú Inicio, dentro de Programas, en Herramientas SCADA, encontrará el acceso directo al
programa ScanMon. Si no se encuentra ahí, consulte a la persona responsable de la instalación del
software cliente SCADA en su computadora.
Cuando usted inicia ScanMon, verá la ventana de la aplicación como se muestra en la Figura 10.1-1.
Esta consiste en una ventana para desplegar la información que usted ha elegido para monitorear, una
barra de herramientas para las tareas más comunes que usted puede necesitar ejecutar, y una barra de
menú para accesar todas las características disponibles.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Utilería para Monitoreo de Barrido
10-1
Figura 10.1-1 Ventana del ScanMon
La barra de menú incluye botones para operaciones communes de Windows tales como abrir y guardar
archivos, cortar y pegar texto, imprimir y Ayuda. También cuenta con los botones Go (G) y Stop (S) para
controlar la actividad de monitoreo.
10.2
Monitoreando la Tarea de Barrido
La comunicación entre la tarea de barrido de Survalent y las UTRs puede ser monitoreada conectando
ScanMon a la tarea de barrido deseada. Esto le permite observar los mensajes enviados y las
respuestas recibidas de las UTRs. Esto es de gran ayuda cuando trata de resolver problemas de
comunicación.
Para conectarse a la tarea de barrido necesitará saber su nombre. Es simplemente el nombre que
aparece en el campo Tarea de Barrido en la definición de la línea de comunicación, además del número
ID de la línea de comunicación. Ambos datos de información pueden ser encontrados en el diálogo de
líneas de comunicación en el Explorador SCADA.
Por ejemplo, si usted esta utilizando la tarea de barrido DNP 3.0, y la linea de comunicación tiene el
número de ID interno de 1, entonces el nombre que usted necesita es DNP1.
Para comenzar a monitorear la comunicación, primero conéctese al servidor activo donde la tarea de
barrido esta corriendo. En el menú Archivo seleccione Connect, capture la dirección IP o nombre del
servidor de la computadora maestra. Comience a monitorear presionando el botón “G”, o seleccione
Start del menú Logging.
En pantalla aparecerá un diálogo en el que podrá especificar el programa (o proceso) que desea
monitorear, como se muestra en la Figura 10.2-1. Capture el nombre determinado anteriormente, como
por ejemplo DNP1. Seleccione exactamente la comunicación que desea monitorear. Usted puede
especificar la UTR en la que está interesado en el campo RTU No.; seleccione de la lista desplegable el
tipo de información que desea incluir en la bitácora en el campo Log Type.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Utilería para Monitoreo de Barrido
10-2
Figura 10.2-1 Diálogo "Iniciar Monitor"
En cada tarea de barrido se ha construido ayuda para ScanMon, y su funcionalidad puede diferir en algo
de una tarea de barrido a otra. Los tipos de bitácora típicos de ScanMon implementados en la mayoría
de las tareas de barrido se listan en la Tabla 10-1. Algunas de las opciones en la lista de Tipos de
Bitácora no son para usar con ninguna tarea de barrido.
Tabla 10-1 Tipos de Bitácora ScanMon
Tipo de Bitácora
Predeterminado
Hex
Sólo Errores
Función ScanMon
Registra cada mensaje transmitido y recibido, formateado
para lectura.
Igual que el anterior, pero incluye una lista de cada byte
enviado o recibido en hexadecimal.
Sólo registra mensajes que contengan errores (es decir,
errores de tiempos de espera o errores de seguridad).
El formato de la salida de ScanMon varía de una tarea de barrido a otra. En la Figura 10.2-2 se muestra
un ejemplo de una salida típica de ScanMon para la tarea de barrido QUIN, utilizando formato
Hexadecimal. (Líneas conteniendo “... … …” indican el lugar donde partes de la bitácora se ha removido
para poder incluir ejemplos de interrogación de todos los datos y comandos).
Figura 10.2-2 Ejemplo de una Salida de ScanMon
98 09 00 AC
9A 09 00 B6
13:35:09.4 QUIC04 sent ["%NORMAL",4] PRIMARY
Preamble: TCC:4 RTU: 25.
"Upset/reset" Point:0 $00
Received: ["%NORMAL",4] lc=$01
Preamble: TCC:5 RTU: 25.
"Upset/reset" Point:0 $00
... ... ...
98 09 00 AC
9A 09 00 B6
13:36:50.2 QUIC04 sent ["%NORMAL",4] PRIMARY
Preamble: TCC:4 RTU: 25.
"Upset/reset" Point:0 $00
Received: ["%NORMAL",4] lc=$01
Preamble: TCC:5 RTU: 25.
"Upset/reset" Point:0 $00
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Utilería para Monitoreo de Barrido
10-3
98 49 00 92
92
06
16
36
56
76
96
B6
D6
F6
16
36
56
16
3E
49
02
80
F0
F0
F0
F0
F0
F0
F0
F1
F1
F1
D4
14
00
00
47
FF
FF
FF
FF
FF
FF
FF
FF
FF
FF
8C
73
E0
8E
F8
D0
F2
BE
B6
FA
D8
94
C8
84
A6
C2
DA
98 09 00 AC
9A 09 00 B6
98 09 00 AC
9A 09 00 B6
13:36:53.2 QUIC04 sent ["%NORMAL",4] PRIMARY
Preamble: TCC:4 RTU: 25.
"All_data" Point:0 $00
Received: ["%NORMAL",80] lc=$14
Preamble: TCC:1 RTU: 25.
"All_data" Point:0 $00
Status:
TCC:3 Line: 000=00000000 00000001
Analog:
TCC:3 Pnt: 000=1144
Analog:
TCC:3 Pnt: 001=-1
Analog:
TCC:3 Pnt: 002=-1
Analog:
TCC:3 Pnt: 003=-1
Analog:
TCC:3 Pnt: 004=-1
Analog:
TCC:3 Pnt: 005=-1
Analog:
TCC:3 Pnt: 006=-1
Analog:
TCC:3 Pnt: 007=-1
Analog:
TCC:3 Pnt: 008=-1
Analog:
TCC:3 Pnt: 009=-1
Analog:
TCC:3 Pnt: 010=-1
Analog:
TCC:3 Pnt: 032=-1843
Analog:
TCC:7 Pnt: 033=1841
13:36:54.3 QUIC04 sent ["%NORMAL",4] PRIMARY
Preamble: TCC:4 RTU: 25.
"Upset/reset" Point:0 $00
Received: ["%NORMAL",4] lc=$01
Preamble: TCC:5 RTU: 25.
"Upset/reset" Point:0 $00
Preamble: TCC:4 RTU: 25.
"Upset/reset" Point:0 $00
Received: ["%NORMAL",4] lc=$01
Preamble: TCC:5 RTU: 25.
"Upset/reset" Point:0 $00
... ... ...
98 09 00 AC
9A 09 00 B6
13:37:22.9 QUIC04 sent ["%NORMAL",4] PRIMARY
Preamble: TCC:4 RTU: 25.
"Upset/reset" Point:0 $00
Received: ["%NORMAL",4] lc=$01
Preamble: TCC:5 RTU: 25.
"Upset/reset" Point:0 $00
13:37:25 QUIC04 mail from TSTAT
, request 2 (Enable fast scan)13:37:26 QUIC04 mail
from TSTAT
, request 5 (Output status)
13:37:26.4 QUIC04 sent
["%NORMAL",8] PRIMARY90 81 FE AA Preamble: TCC:0 RTU: 25.
"Select_stpnt"
Point:127 $7F
CC 12 00 8A Setpoint: TCC:6 Value: 300.
Received: ["%TIMEOUT",0] lc=$FF
90 81 FE AA
CC 12 00 8A
13:37:29.0 QUIC04 sent ["%NORMAL",8] PRIMARY
Preamble: TCC:0 RTU: 25.
"Select_stpnt" Point:127 $7F
Setpoint: TCC:6 Value: 300.
Received: ["%TIMEOUT",0] lc=$FF
90 81 FE AA
CC 12 00 8A
13:37:31.0 QUIC04 sent ["%NORMAL",8] PRIMARY
Preamble: TCC:0 RTU: 25.
"Select_stpnt" Point:127 $7F
Setpoint: TCC:6 Value: 300.
Received: ["%TIMEOUT",0] lc=$FF
13:37:31.0 QUIC04 Station echo failed
13:37:33 QUIC04 mail from TSTAT
, request 3 (Disable fastscan)
13:37:33.8 QUIC04 sent ["%NORMAL",4] PRIMARY
98 09 00 AC Preamble: TCC:4 RTU: 25.
"Upset/reset" Point:0 $00
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Utilería para Monitoreo de Barrido
10-4
9A 09 00 B6
Received: ["%NORMAL",4] lc=$01
Preamble: TCC:5 RTU: 25.
"Upset/reset" Point:0 $00
... ... ...
98 09 00 AC
9A 09 00 B6
13:39:30.1 QUIC04 sent ["%NORMAL",4] PRIMARY
Preamble: TCC:4 RTU: 25.
"Upset/reset" Point:0 $00
Received: ["%NORMAL",4] lc=$01
Preamble: TCC:5 RTU: 25.
"Upset/reset" Point:0 $00
13:39:32 QUIC04 mail from QPL
, request 8 (Logging off)
Nota:
•
Las tareas de barrido solo escriben los registros en el destino especificado por el commando
ScanMon más reciente. Si usted, por ejemplo, inicia ScanMon en su computadora y alguien mas
inicia ScanMon en una computadora diferente, la salida en su ventana se va a detener.
•
En la reconstrucción de la tabla de barrido, el proceso de tarea de barrido se detiene y reinicia.
Cualquier ScanMon que estuviera corriendo previamente se va a detener. Si usted desea
continuar con el monitoreo, usted necesitará iniciar el registro de nuevo.
10.3
Monitoreando Otras Cosas
En una implementación en el futuro, ScanMon ofrecerá la habilidad de monitorear las acciones de otros
programas en el sistema.
Guía del Administrador para el Sistema en Windows
SCADA Survalent
Utilería para Monitoreo de Barrido
10-5
Download