Número de Documento: SM-400 SCADA Survalent Guía del Administrador para el Sistema en Windows ____________________________________________ Marzo 13, 2006 Este manual describe las operaciones de administración del sistema de Estación Maestra SCADA Survalent para Windows. Survalent Technology Corporation Mississauga, Ontario Copyright © 2001-2006 Survalent Technology Corporation Todos los derechos reservados SM-400 Guía del Administrador para el Sistema SCADA Survalent en Windows Survalent Technology Corporation 2600 Argentia Road Mississauga, Ontario L5N 5V4 TEL (905) 826 -5000 FAX (905) 826 -7144 El software descrito en este documento esta provisto bajo licencia, y solo puede ser usado o copiado de acuerdo a los términos de dicha licencia. El contenido de este manual ha sido cuidadosamente revisado para exactitud. Sin embargo, en caso de encontrar errores, notifíquelos por favor a Survalent Technology Corporation. Revisiones Fecha Mayo 25, 2002 Descripción Nuevo formato del documento. Mayo 17, 2004 Se agregó nuevo cargador/descargador del punto. Se agregó programa para convertir de Excel-a-SDE. Julio 19, 2004 Los programas cargador y descargador de puntos (SdeLoad.exe y SdeDump.exe) se localizan en el directorio ScadaServer, y deben ejecutarse en el servidor activo. Septiembre 24, 2004 Se corrigió el campo Formato ID en WIN2SDE para que sea una cantidad numérica, y para que fuera un campo obligatorio si el punto tiene dirección de telemetría. Noviembre 5, 2004 En WIN2SDE, se agregaron campos de nombre externos (ExtNameC1 y ExtNameC1T). Diciembre 2, 2004 En WIN2SDE, el campo para puntos de estado DevClassId (clase de dispositivo) es un campo numérico, no de texto. Marzo 13, 2006 Se agregaron nuevos capítulos en Impresora de Eventos y Actualización de So . Contenido 1 Introducción 1-1 2 Seguridad del Sistema SCADA 2-1 2.1 2.2 2.3 2.4 2.5 2.6 Seguridad en el Sistema Físico..................................................................................................... 2-2 Seguridad en las Cuentas de Usuario de Windows ...................................................................... 2-2 Seguridad en el Acceso Telefónico .............................................................................................. 2-3 Acceso a la Red ............................................................................................................................ 2-3 Cuentas de Usuario SCADA ........................................................................................................ 2-4 Asegurando el Sistema Contra Fallas de Disco............................................................................ 2-4 3 Usuarios y Derechos SCADA 3.1 3.2 3.2.1 3.2.2 Introducción.................................................................................................................................. 3-1 Cuentas de Usuario....................................................................................................................... 3-2 Iniciar Sesión .............................................................................................................................. 3-3 Grupo de Zonas........................................................................................................................... 3-3 Guía del Administrador para el Sistema en Windows SCADA Survalent 3-1 Contenido i 3.2.3 3.2.4 3.2.5 3.2.6 3.3 3.3.1 3.3.2 3.3.3 Contraseña .................................................................................................................................. 3-3 Modo........................................................................................................................................... 3-3 Derechos de Usuario ................................................................................................................... 3-4 Descripción ................................................................................................................................. 3-4 Derechos de Usuario .................................................................................................................... 3-4 Nombre y ID ............................................................................................................................... 3-4 Descripción ................................................................................................................................. 3-5 Derechos ..................................................................................................................................... 3-5 4 Impresoras de Eventos 4.1 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.2.7 4.2.8 General ......................................................................................................................................... 4-2 Impresora de Eventos ................................................................................................................... 4-2 ID, Nombre y Descripción.......................................................................................................... 4-2 Grupo de Zonas........................................................................................................................... 4-2 Puertos ........................................................................................................................................ 4-3 Líneas / Columnas por Página .................................................................................................... 4-4 Encabezado de Página................................................................................................................. 4-4 Sufijo de Línea............................................................................................................................ 4-5 Estado y Respuesta ..................................................................................................................... 4-5 Campos de Estado....................................................................................................................... 4-5 5 Copias de Seguridad y Restauración de Datos 5.1 5.2 5.3 5.4 5.4.1 5.4.2 5.4.3 5.5 5.5.1 5.5.2 5.5.3 5.5.4 5.6 5.7 5.7.1 5.7.2 5.8 5.8.1 5.8.2 5.8.3 Introducción ................................................................................................................................. 5-1 ¿ Qué Respaldar ?......................................................................................................................... 5-2 Cuándo Hacer las Copias de Seguridad ....................................................................................... 5-3 Copia de Seguridad de un Sistema con Servidor Redundante...................................................... 5-3 Antes de Hacer la Copia de Seguridad ....................................................................................... 5-4 Copia de Seguridad de la Computadora de Respaldo ................................................................. 5-5 Cuando la Copia de Seguridad ha Terminado ............................................................................ 5-6 Copia de Seguridad de un Sistema con Servidor Sencillo ........................................................... 5-6 Antes de Hacer la Copia de Seguridad ....................................................................................... 5-7 Copia de Seguridad de la Base de Datos..................................................................................... 5-7 Copia de Seguridad del Sistema ................................................................................................. 5-8 Cuando la Copia de Seguridad ha Terminado ............................................................................ 5-8 Copia de Seguridad de la Estación del Operador ......................................................................... 5-8 Restaurando la Base de Datos ...................................................................................................... 5-9 Utilizando la Base de Datos de la Computadora de Respaldo .................................................... 5-9 Obteniendo la Base de Datos a partir de la Copia de Seguridad................................................. 5-9 Restaurando el Sistema .............................................................................................................. 5-10 Reinstalando Windows ............................................................................................................. 5-10 Restaurando la Copia de Seguridad del Sistema....................................................................... 5-11 Cuando la Restauración ha Terminado ..................................................................................... 5-12 Guía del Administrador para el Sistema en Windows SCADA Survalent 4-1 5-1 Contenido ii 6 Actualizaciones del Software 6.1 6.2.1 6.2.2 Distribución e Instalación del Software........................................................................................ 6-2 Actualizaciones del Software ....................................................................................................... 6-2 Actualización de Clientes (Estaciones de Trabajo)..................................................................... 6-3 Actualización de Servidores........................................................................................................ 6-3 7 Configurador SCADA 7.1 7.2 7.2.1 7.2.2 7.2.3 7.2.4 7.3 7.4 7.4.1 7.4.2 Introducción.................................................................................................................................. 7-1 Parámetros del Sistema................................................................................................................. 7-3 Configuración del Sistema .......................................................................................................... 7-3 Configuración de Alarmas .......................................................................................................... 7-4 Intervalos del Programa .............................................................................................................. 7-5 Configuraciones de TStat............................................................................................................ 7-5 Copia de Seguridad de la Base de Datos ...................................................................................... 7-6 Configuración de la Base de Datos .............................................................................................. 7-7 Verificar una Tabla ..................................................................................................................... 7-8 Verificar Todo............................................................................................................................. 7-8 8 Cargador/Descargador de Puntos 8.1 8.1.1 8.2 8.3 Cargador de Puntos....................................................................................................................... 8-1 Referencias a Otros Archivos ..................................................................................................... 8-2 Descargador de Puntos ................................................................................................................. 8-2 Formato del Archivo Tipo Texto de Puntos ................................................................................. 8-3 9 Convertidor Excel-a-SDE 9.1 9.2 9.3 9.4 9.5 Formatos de archivo ..................................................................................................................... 9-1 Columnas Obligatorias ................................................................................................................. 9-4 Columnas Opcionales................................................................................................................... 9-4 Columnas IED .............................................................................................................................. 9-8 Usando WIN2SDE ....................................................................................................................... 9-9 10 Utilería para Monitoreo de Barrido 10.1 10.2 10.3 Introducción................................................................................................................................ 10-1 Monitoreando la Tarea de Barrido.............................................................................................. 10-2 Monitoreando Otras Cosas ......................................................................................................... 10-5 6.2 Guía del Administrador para el Sistema en Windows SCADA Survalent 6-1 7-1 8-1 9-1 10-1 Contenido iii 1 Introducción Este documento describe las características y utilerías del sistema SCADA Survalent para Windows que pueden ser utilizados por el administrador para dar mantenimiento al sistema. Los Capítulos 2 y 3 abarcan el tema de seguridad, en términos del sistema y derechos de operación de los usuarios SCADA. El Capítulo 4 explica las entradas a la base de datos necesarias para definir impresoras de eventos en el sistema SCADA. El Capítulo 5 describe cómo hacer copias de seguridad y restauración de datos mediante las copias de seguridad. El Capítulo 6 describe el proceso de instalación del software SCADA y los procedimientos para actualización de servidores y clientes del sistema SCADA en vivo (en caliente). El Capítulo 7 describe la utilería que puede ser utilizada para configurar opciones y parámetros del sistema. Guía del Administrador para el Sistema en Windows SCADA Survalent Introducción 1-1 El Capítulo 8 describe programas que pueden ser utilizados para cargar y descargar bases de datos de puntos de y hacia archivos tipo texto. El Capítulo 9 describe la utilería para convertir una base de datos contenida en una hoja de cálculo de Excel a un formato de archivo de texto que puede ser cargado al sistema SCADA (utilizando el programa cargador descrito en el capítulo 6). El Capítulo 10 describe la utilería que le permite monitorear ciertos programas. Por ejemplo, puede utilizarla para monitorear la comunicación de la tarea de barrido con las UTRs. Guía del Administrador para el Sistema en Windows SCADA Survalent Introducción 1-2 2 Seguridad del Sistema SCADA Acceso no autorizado al sistema SCADA en estaciones de trabajo locales, a través de modems o de la red puede ocacionar una operación inapropiada del equipo y poner el sistema en riezgo. En este capítulo se discute cómo proteger el sistema de accesos no autorizados. Este documento no es una referencia completa sobre seguridad de la computadora en la red; por esta razón, usted deberá referirse a alguno de tantos buenos libros disponibles sobre el tema. Particularmente si el sistema SCADA está conectado a la red corporativa, también deberá consultar con las personas responsables de la red y seguridad de cómputo, como el departamento de informática. En general, para prevenir acceso no deseado al sistema SCADA, usted necesita considerar: • Controlar el acceso físico al sistema. • Proteger el sistema con contraseñas no-triviales. • Controlar el acceso remoto al sistema. • Controlar las actividades de usuarios autorizados del sistema SCADA mediante cuentas de usuario protegidas por contraseñas. Ver capítulo 3, Usuarios y Derechos SCADA. Guía del Administrador para el Sistema en Windows SCADA Survalent Seguridad del Sistema SCADA 2-1 Por último, mantenga un sistema de generación de copias de seguridad con regularidad; esto le permitirá recuperarse después de daños al sistema. Vea el capítulo 5, Copias de Seguridad y Restauración de Datos. 2.1 Seguridad en el Sistema Físico El primer nivel de seguridad es restringir el acceso físico a los servidores y estaciones de trabajo. Esto significa, permitir el acceso sólo a personas autorizadas y a horas apropiadas. Generalmente los servidores se encuentran localizados en un cuarto de control, o en cualquier otro espacio donde es relativamente fácil controlar el acceso físico. Igualmente, las estaciones de trabajo del operador SCADA usualmente se encuentran en un cuarto de control seguro. Pero también necesitará considerar el resto de las estaciones de trabajo que pudieran estar conectadas al sistema SCADA. Puede ser que no sea possible controlar el acceso físico a muchas de estas otras computadoras. En este caso, la seguridad depende del software que está corriendo en estas computadoras. Es decir, en el uso de contraseñas, como se discute más adelante. Los usuarios deberán recibir información sobre las conexiones al sistema SCADA y sobre la necesidad de seguridad en el sistema. Aún y si el cuarto de control es considerado seguro, si el sistema se va a dejar desatendido durante la noche, asegúrese de que los operadores terminen la sesión antes de retirarse. Terminar la sesión en WorldView puede ser suficiente para prevenir accidentes ocacionados por personal curioso después de horas de trabajo. Pero terminar la sesión incluso de Windows es mucho mejor, ya que asi se protege del acceso a los archivos de configuración de datos y del sistema operativo de la computadora. 2.2 Seguridad en las Cuentas de Usuario de Windows Una vez que usted tiene bajo control el acceso físico de las computadoras, deberá hacer uso de buenas contraseñas para proteger todas las cuentas de Windows en todas las computadoras conectadas al sistema SCADA. Esta es la siguiente línea de defensa, y es especialmente importante para aquellas computadoras en las cuales no se puede controlar el acceso físico. Todas las computadoras que cuentan con acceso al servidor SCADA mediante la red deberán ser consideradas, incluyendo los servidores, estaciones de trabajo de los operadores, otras estaciones de trabajo SCADA en locaciones remotas, y cualquier computadora que pudiera tener instalados programas cliente SCADA con el propósito de realizar observaciones o monitoreo ocacional. Esto incluye computadoras portátiles utilizadas para acceso telefónico. Obviamente, si el sistema SCADA está conectado a la red corporativa puede resultar en un gran número de computadoras . El problema se puede reducir de tamaño limitando las computadoras que realmente se pueden conectar a los servidores SCADA por medio de la red, como se explica en la sección 2.4, Acceso a la Red. Dependiendo de la versión de Windows que está utilizando, usted puede llegar a necesitar ayuda del departamento de Informática para aprender cómo administrar las cuentas de usuario para Windows. Revise todas las cuentas de usuario existents en los servidores SCADA y en las estaciones de trabajo, y borre cualquier cuenta que no sea necesaria. Tome en cuenta que va a necesitar conservar una cuenta de usuario de “administrador” en la computadora para poder instalar y/o configurar software en un futuro. Guía del Administrador para el Sistema en Windows SCADA Survalent Seguridad del Sistema SCADA 2-2 En todas las cuentas restantes, incluyendo la del administrador, asegúrese de que las contraseñas sean seguras. Esto significa que deberá evitar contraseñas cortas, fáciles de adivinar, nombres, etc. Las mejores contraseñas con un conjunto de letras mayúsculas y minúsculas junto con números. También es recomendable que los usuarios cambien su contraseña de tiempo en tiempo, especialmente donde sea fácil observarlos iniciar la sesión. Usted podrá hacer cumplir estas políticas configurando el sistema operativo, dependiendo de la versión de Windows y del tipo de red que haya implementado. Si es posible, es recomendable configurar Windows para que requiera que cada usuario inicie sesión en una cuenta existente. No permita que Windows cree un usuario nuevo cada vez que un nombre nuevo es tecleado. La seguridad proporcionada por Windows o por la red es tan buena como la forma en la que es utilizada. Anime a los usuarios a practicar buenos hábitos de seguridad, terminando la sesión al dejar la computadora, escogiendo contraseñas robustas y cambiándolas periódicamente. 2.3 Seguridad en el Acceso Telefónico Los modems para acceso telefónico pueden ser proporcionados con el sistema SCADA para mantenimiento por parte de Survalent Technology Corporation, o con el propósito de operar el sistema mediante acceso telefónico. En cualquier caso, las líneas de los modems se pueden considerar seguras apagando el módem o desconectando la línea telefónica. Cuando se espera acceso autorizado el módem puede ser conectado o encendido. Este enfoque seguro es particularmente apropiado para el puerto de mantenimiento. Los puertos de acceso telefónico para acceso remoto del operador son generalmente configurados como “red por acceso telefónico” (PPP). La primera línea de defensa contra el acceso no autorizado es el número telefónico. Usted deberá tener control de esta información y asegurarse que sólo usuarios autorizados tienen acceso a ella. Cuando un puerto para acceso telefónico se recibe de fábrica, puede no estar configurado con nombre de usuario y contraseña. Si existe alguna duda acerca de la seguridad de las líneas para acceso telefónico, usted puede desear cambiar esta política. Tanto el servidor (un servidor SCADA o servidor de terminales) como la computadora “cliente” pueden ser configurados para solicitar un nombre de usuario y contraseña para obtener acceso telefónico. Si se utilizan computadoras portátiles para obtener acceso remoto, tome en cuenta que tanto el número telefónico como el nombre del usuario y contraseña pueden estar almacenados en dicha computadora. El acceso físico a esta computadora deberá, por lo tanto, ser igualmente controlado. Puede ser apropiado configurar la computadora para varias cuentas de usuario, separar usuarios que tengan permitido conectarse al SCADA de los que no lo tienen permitido. 2.4 Acceso a la Red Normalmente los componentes del sistema SCADA están interconectados vía LAN privada, y sólo computadoras en la red pueden ser conectadas al servidor(es) SCADA. Si se requiere una conexión a su red corporativa, generalmente se hace a través de algún tipo de ruteador, el cuál pasa el tráfico de una red a la otra. Guía del Administrador para el Sistema en Windows SCADA Survalent Seguridad del Sistema SCADA 2-3 En el caso mas sencillo, el ruteador va a pasar todo el tráfico entre una red y la otra. Si las computadoras y el ruteador son proporcionados con su sistema SCADA, generalmente estarán configurados para éste caso más simple. Si usted tiene una situación más complicada, o un gran número de otras computadoras en la red corporativa (y no es posible tener seguridad en todas ellas como se describió anteriormente), probablemente usted prefiera restringir la conexión entre las redes. Es posible diseñar el ruteo de manera tal que sólamente conexiones de ciertas computadoras en particular sean permitidas. En su red corporativa puede haber otros ruteadores, puertas de enlace o “gateways” a otras redes, incluyendo Internet. Usted necesita considerar la seguridad de la red entera si existe conexión con la LAN SCADA. Una discusión completa sobre el tema de ruteo TCP/IP está más allá del objetivo de este documento. Existen varios libros sobre el tema, o usted puede contar con otros recursos en-casa, como por ejemplo, en su departamento corporativo de Informática. 2.5 Cuentas de Usuario SCADA Una vez iniciada la sesión en la computadora, el usuario sera capaz de ejecutar el cliente SCADA (asumiendo que se encuentra instalado en dicha computadora). Usted podrá controlar lo que el usuario será capaz de hacer en el sistema SCADA configurando una cuenta de Usuario SCADA. Cada usuario necesitará iniciar sesión en el sistema SCADA. Se pueden proporcionar diferentes cuentas a usuarios individuales, o al menos a grupos o tipos de usuarios, permitiéndoles ejecutar diferentes conjuntos de acciones. Vea la sección 3, Usuarios y Derechos SCADA para más información sobre el tema. 2.6 Asegurando el Sistema Contra Fallas de Disco Una razón común de falla del sistema es falla del disco duro. Por lo tanto, copias de seguridad completas realizadas frecuentemente son un aspecto muy importante de la seguridad del sistema. El procedimiento para efectuar las copias de seguridad y la restauración de los datos mediante estas copias se describe en el capítulo 5, Copias de Seguridad y Restauración de Datos. Guía del Administrador para el Sistema en Windows SCADA Survalent Seguridad del Sistema SCADA 2-4 3 Usuarios y Derechos SCADA 3.1 Introducción Este capítulo explica como crear cuentas para usuarios del sistema SCADA. Cada cuenta contiene: • nombre de usuario • contraseña • grupo de zonas (área de responsabilidad) • modo de operación • derechos de usuario Las cuentas SCADA y los derechos de los usuarios son almacenados en la base de datos SCADA y se les da mantenimiento a través del Explorador SCADA. La base de datos SCADA, y cómo utilizar el Explorador SCADA se explica en la Introducción a la Edición de la Base de Datos (documento número DB-400). Además, usuarios, derechos, zonas y grupos de zonas se explican en la Guía de Edición de Base de Datos de Puntos (documento número DB-401). Guía del Administrador para el Sistema en Windows SCADA Survalent Usuarios y Derechos SCADA 3-1 La creación de cuentas de usuario SCADA se explica en la sección 3.2, Cuentas de Usuario. La creación de conjuntos de derechos de usuario que pueden ser referenciados por una cuenta SCADA se explica en la sección 3.3, Derechos de Usuario. Se recomienda que utilice la capacidad de crear cuentas de usuario para controlar que usuarios podrán operar parte o todo el sistema SCADA, y cuales usuarios sólo podrán “ver y no tocar”. Esto es especialmente importante si otras personas accesan el sistema SCADA a través de la red corporativa con el propósito de obtener información. Usted deseará asegurarse de que estos usuarios no tienen permitido operar el sistema. Antes de iniciar sesión, las acciones del usuario son controladas por la cuenta “Guest”, la cual usted puede editar pero NO BORRAR. Normalmente hace referencia a un registro de “No Derechos”, el cual usted puede editar según lo necesite. 3.2 Cuentas de Usuario Utilizando el Explorador SCADA, navegue a la rama Users y seleccione la cuenta que desea editar, o seleccione Nuevo para crear un nuevo usuario. El diálogo Edición de Información de Usuario es mostrado en la Figura 3.2-1. Los campos que contiene se explican más adelante. Usted deberá crear una cuenta de usuario por cada usuario si usted desea que el sistema SCADA registre las actividades de los operadores y de otros usuarios individualmente. Si no, varios usuarios pueden compartir una cuenta. Pero usted deberá, al menos, crear una cuenta diferente por cada tipo de usuario. Varias personas pueden tener permitido compartir una cuenta, pero usuarios con diferentes responsabilidades en el sistema deberán utilizar diferentes cuentas que les dén sólo la autoridad que ellos necesitan. Figura 3.2-1 Diálogo de Edición de Información del Usuario Guía del Administrador para el Sistema en Windows SCADA Survalent Usuarios y Derechos SCADA 3-2 3.2.1 Iniciar Sesión Este es el nombre de la cuenta SCADA. Es el nombre que será utilizado por el sistema al momento de registrar las actividades del usuario. Capture el nombre de la persona o del grupo que estará utilizando esta cuenta, pero que tenga una longitud razonable para que aparezca en listados e impresión de mensajes sin problema. 3.2.2 Grupo de Zonas Seleccione el nombre de un grupo de zonas existente de la lista desplegable. Este sera el grupo de zonas en el que este usuario va a operar. Cuando el usuario inicia sesión, las alarmas y eventos en cualquier grupo de zonas que tengan al menos una zona en común con este grupo podrán ser vistas. Eventos que involucren puntos en otras zonas no podrán ser vistos. Si usted está utilizando zonas para dividir el sistema SCADA en áreas de responsabilidad, entonces usted puede utilizar esta característica para asignar cada usuario del sistema a una o más de estas áreas. 3.2.3 Contraseña Es la contraseña asignada a la cuenta. Deberá teclearla dos veces para asegurarse que la ha capturado correctamente (los caracteres que tecleé no aparecerán en pantalla por seguridad). El usuario necesitará teclear tanto el nombre de usuario como la contraseña para poder iniciar la sesión. 3.2.4 Modo Este es el modo de operación que la ventana asume cuando usted inicia sesión en esta cuenta. Los modos posibles de los que puede escoger son Entrenamiento y Privilegiado. Si no se asigna alguno de estos modos, el usuario se dice que está en modo Normal. El modo normal le permite al usuario hacer todo lo que permitan los Derechos de Usuario (ver abajo). El modo privilegiado le permite tener capacidades adicionales. Cuando inicia sesión en una cuenta privilegiada tiene permitido accesar los puntos privilegiados. Estos son puntos que fueron hechos privilegiados utilizando el Explorador SCADA, así como se describe en la Guía de Edición de Base de Datos de Puntos SCADA para Windows (número de documento DB-401). Otras ciertas habilidades para cambiar la configuración del sistema SCADA también están restringidas a usuarios privilegiados. El modo de entrenamiento restringe al usuario a ciertas acciones, aún y cuando tenga asignados los Derechos de Usuario necesarios. Cuando inicia sesión en una cuenta de entrenamiento, usted no puede ejecutar operaciones (controles, reconocimiento de alarmas, fijar valores manualmente, etiquetas, etc) en ningún punto que no pertenezca a una estación en modo de entrenamiento. Una estación puede entrar o salir de modo de entrenamiento mediante el Explorador SCADA, como se describe en la Guía de Edición de Base de Datos de Puntos. El modo de entrenamiento le permite crear una estación y usuario separados, permitiéndoles trabajar sin afectar las operaciones normales. De la misma forma, las operaciones normales no afectan al usuario en entrenamiento ni a la estación de entrenamiento. Guía del Administrador para el Sistema en Windows SCADA Survalent Usuarios y Derechos SCADA 3-3 3.2.5 Derechos de Usuario Es el nombre del conjunto de derechos de usuario asociado a esta cuenta. Esto define el conjunto de capacidades que usted tiene cuando ha iniciado sesión con esta cuenta. El conjunto de derechos es definido en otra parte de la base de datos. Vea la sección 3.3, Derechos de Usuario. 3.2.6 Descripción Es un texto que describe la cuenta de usuario. Sólo es vista en el Explorador SCADA. Capture una descripción que le permita recordar el propósito o capacterísticas de esta cuenta, o por quién está siendo utilizada. 3.3 Derechos de Usuario El diálogo de Edición de Derechos de Usuario es mostrado en la Figura 3.3-1. Cada elemento Derecho de Usuario define un conjunto de derechos o capacidades que puede ser asignado a una cuenta de usuario SCADA. Varios usuarios pueden compartir un sólo registro de Derechos de Usuario. Los campos de datos en este diálogo se describen a continuación. Figura 3.3-1 Diálogo de Edición de Derechos de Usuario 3.3.1 Nombre y ID Tecleé un nombre con el cual el conjunto de derechos será conocido. Este nombre es usado para asignar estos derechos a la cuenta de usuario SCADA, como se describe en la sección 3.2.5, Derechos de Usuario. El número ID es asignado automáticamente por el sistema y no puede ser cambiado una vez que el registro de Derecho de Usuario ha sido creado. Guía del Administrador para el Sistema en Windows SCADA Survalent Usuarios y Derechos SCADA 3-4 3.3.2 Descripción Es un texto de descripción del conjunto de derechos de usuario. Puede utilizar esta descripción para que usted mismo recuerde para qué fué creado este conjunto de derechos o por quién es utilizado. 3.3.3 Derechos Existen varios derechos individuales que pueden ser seleccionados en cualquier combinación que usted deseé (habilite el derecho haciendo clic en la casilla de verificación). Derechos relacionados con Alarmas: • Reconocer Alarma • Reconocer Página de Alarmas • Reconocer Alarmas de Estación • Bloquear Alarma • Desbloquear Alarma • Silenciar Alarma Derechos de Edición: • Edición de la Base de Datos • Edición de Mapas • Edición de Reportes Derechos de Operación: • Operación Manual • Operación de Puntos de Control Derechos de Secuencias de Comando: • Edición de Secuencias • Ejecución de Secuencias Cuando usted crea un conjunto de derechos de usuario, tenga en mente el usuario, o un tipo de usuario, al que se le asignarán estos derechos. Seleccionando los derechos apropiados, usted podrá controlar las partes del sistema SCADA que permanecerán accesibles al usuario y las acciones que se pueden ejecutar. Guía del Administrador para el Sistema en Windows SCADA Survalent Usuarios y Derechos SCADA 3-5 4 Impresoras de Eventos Este capítulo describe la configuración de la base de datos requerida por las Impresoras de Eventos en el sistema SCADA para Windows, esto es, impresoras que registran mensajes de eventos y alarmas. No nos referimos a impresoras de reportes o impresoras que usted puede utilizar para imprimir mapas o cualquier otra imagen de pantalla. Estas impresoras pueden ser cualquier impresora instalada bajo Windows. Para configurar estas impresoras vea la documentación de Windows, archivos de ayuda o cualquier otro recurso en línea o impreso. Guía del Administrador para el Sistema en Windows SCADA Survalent Impresoras de Eventos 4-1 4.1 General Impresoras de Eventos son definidas en la base de datos SCADA utilizando el Explorador SCADA. Usted podrá encontrar información en la rama Sistema (System) bajo Impresoras (Printers). En el sistema SCADA, una definición de impresora consiste de un puerto de comunicaciones (o dos puertos, si se utiliza comunicación redundante dual), y alguna información para describir como se va a utilizar y monitorear la impresora. Una vez que el puerto de comunicaciones está abierto, se van a enviar caracteres para registrar mensajes y monitorear la condición de la impresora. Impresoras orientadas-a-caracter (contrario a impresoras de línea o impresoras de página) son usadas normalmente para registrar mensajes de eventos, ya que los mensajes a imprimir son generados uno a la vez dentro de un periodo de tiempo largo. Típicamente, el sistema SCADA se envía con 32 impresoras ya definidas en el sistema, sin embargo muchas de ellas no cuentan con información específica. Estos registros de definición de impresoras existen sólo por razones históricas; usted puede modificar cualquiera de estos registros si planea agregar impresoras al sistema. Si usted hace doble-clic en cualquiera de estos registros, el editor de Impresora de Eventos de la Figura 4.2-1 aparecerá. Si alguna impresora fué enviada con el sistema, la impresora ha sido definida con anterioridad. 4.2 Impresora de Eventos A continuación se muestran los datos de entrada requeridos para la impresora de eventos. Cada uno de los campos mostrados se discute en su oportunidad. 4.2.1 ID, Nombre y Descripción Usted puede nombrar la impresora y darle una descripción por su conveniencia, ninguno de estos campos es obligatorio. El número ID es asignado automáticamente por el sistema y no puede ser cambiado. 4.2.2 Grupo de Zonas Seleccione un nombre de grupo de zonas de la lista desplegable. Estos son los grupos de zonas que usted ha definido en su base de datos. Esto determinará que alarmas y eventos serán impresos por esta impresora. Sólo elementos cuyo grupo de zonas incluye al menos una zona en común con el grupo de zonas seleccionado será impreso. Guía del Administrador para el Sistema en Windows SCADA Survalent Impresoras de Eventos 4-2 Figura 4.2-1 Editor para Impresoras de Eventos 4.2.3 Puertos El sistema SCADA se comunica con la impresora a través del puerto que usted especifica aquí. Si tiene dos posibles puertos para comunicación, usted puede llenar los campos tanto para Puerto 1 como para Puerto 2 y el programa utilizará cualquiera de los puertos que se comunique exitosamente con la impresora. Para especificar un puerto para comunicaciones utilice los campos que a continuación se describen: Descripción Este campo opcional le permite asociar un nombre o descripción por separado para cada puerto, si así lo desea. Guía del Administrador para el Sistema en Windows SCADA Survalent Impresoras de Eventos 4-3 Nombre de Servidor Para un puerto serie local, capture aquí el nombre, por ejemplo COM3. Comúnmente, la impresora será conectada a través del puerto serie a un servidor de terminales o algún otro dispositivo en la red. En este caso, tecleé aquí el nombre del dispositivo (por ejemplo LAT1). Note que este nombre se traduce a la dirección IP del dispositivo mediante el archivo HOSTS o algún otro método de resolución en la red. Si ésto no es posible, en vez del nombre capture aquí la dirección IP del dispositivo. Puerto del Servidor Si ha introducido un dispositivo de la red en Nombre del Servidor, entonces debe capturar el número de puerto al que se conecta en este campo. Para un servidor de terminales, este dato será un número como 2001; consulte la documentación del dispositivo. Asegúrese de que el puerto seleccionado ya ha sido configurado con la velocidad de transmisión (bauds) correcta y que otras características sean compatibles con su impresora. También asegúrese de que el puerto opere en modo “directo” (raw) y no en modo “telnet”. Contador de Errores Opcionalmente usted puede seleccionar un punto analógico. Aquí se almacena el número de errores detectados en la comunicación con la impresora a través de este puerto. 4.2.4 Líneas / Columnas por Página Capture el número total de líneas disponibles para imprimir por cada página y el número total de caracteres que puede aparecer por línea. Después de cada línea, se envía a la impresora el Sufijo de Línea (abajo). Después de cada página se envía el Encabezado de Página. 4.2.5 Encabezado de Página El encabezado de página es enviado a la impresora cada vez que es necesaria una página nueva. Normalmente incluye el caracter para salto de página, seguido de la información que usted desea que aparezca al inicio de cada página. La tabla siguiente lista los códigos que están disponibles para ayudarle con el formato del encabezado de página: Función Salto de página (Form feed) Línea nueva (regreso de cabeza de impresora + salto de línea) Escape (ASCII <ESC>) Fecha Actual (2000-Dec-31) Fecha Actual (2000-12-31) Hora Actual (23:59:50) Hora Actual (11:59:59 PM) Porcentaje (%) Guía del Administrador para el Sistema en Windows SCADA Survalent Código \f \n \e %D %d %T %t %% Impresoras de Eventos 4-4 Consulte la documentación de su impresora para saber si hay “secuencias de escape” u otros caracteres que pueda mandar a la impresora para controlar la apariencia de la salida. 4.2.6 Sufijo de Línea El sufijo de línea es enviado a la impresora al final de cada línea sin importar si se ha alcanzado el máximo número de caracteres. Comúnmente será \n, el caracter de línea nueva. 4.2.7 Estado y Respuesta El sistema SCADA intentará indicar si la impresora de eventos está operando correctamente interrogándola periódicamente. El mensaje para interrogar (si existe alguno) se especifica en la documentación de la impresora. Capture el mensaje para interrogar y la respuesta esperada en estos dos campos. Usted puede utilizar el caracter de escape \e si se requiere. 4.2.8 Campos de Estado Estos campos controlan el estado del monitoreo mediante mensajes de interrogación y respuesta definidos arriba. Interrogación cuando Expira Tiempo Inactivo Si no hay nada que se encuentre imprimiendo, se enviarán a la impresora mensajes de interrogación en este intervalo para monitorear la comunicación. Tiempo de Espera de Respuesta La impresora debe responder a cada interrogación con la secuencia esperada dentro de este intervalo de tiempo. Si la respuesta no es recibida, la interrogación se considera no exitosa y se intentará de nuevo. Conteo de Reintentos de Interrogaciones Una interrogación que no tuvo éxito será repetida varias veces antes de considerar que la impresora no está comunicándose. Punto de Estado Seleccione un punto de estado (creado previamente) para representar el estado de esta impresora. Este pasará a estado anormal cuando la impresora no se esté comunicando. Punto Contador de Errores Opcionalmente podrá capturar un punto analógico para registrar el número total de errors de comunicación detectados para esta impresora. Guía del Administrador para el Sistema en Windows SCADA Survalent Impresoras de Eventos 4-5 Punto para Cambio de Puerto Si usted tiene dos puertos de comunicación definidos, usted puede opcionalmente especificar un punto de estado en este campo. Este será utilizado para indicar cuál es el puerto que está actualmente en uso; 0 = puerto 1, 1 = port 2. Guía del Administrador para el Sistema en Windows SCADA Survalent Impresoras de Eventos 4-6 5 Copias de Seguridad y Restauración de Datos Este capítulo describe cómo realizar copias de seguridad y la restauración de datos para el sistema SCADA para Windows. Los siguientes ejemplos se han escrito para Windows 2000, pero los métodos son muy similares a sistemas anteriores bajo Windows NT. 5.1 Introducción El sistema SCADA para Windows típicamente incluye uno o dos servidores y un número de estaciones de trabajo para operadores. También puede haber un número de usuarios en otras computadoras que se conecten al sistema SCADA generalmente sólo para accesar información. Planeé una estrategia para realizar las copias de seguridad para las computadoras que forman parte del sistema SCADA. Otros usuarios tendrán planes para sus propias copias de seguridad, y la presencia del cliente SCADA en sus equipos no cambia sus necesidades. Estos usuarios deben tratar la base de datos de WorldView (mapas, etc.) en sus computadoras como datos a ser respaldados. En este capítulo se explica el proceso para la creación de copias de seguridad del servidor SCADA. El mismo procedimiento se puede aplicar para realizar copias de seguridad de las estaciones de trabajo, Guía del Administrador para el Sistema en Windows SCADA Survalent Copias de Seguridad y Restauración de Datos 5-1 con la diferencia, claro, de que no hay servidor SCADA corriendo en las estaciones de trabajo, y no hay base de datos SCADA por la cual preocuparse. Las copias de seguridad del sistema descrito en este capítulo se realizan con el programa para copias de seguridad de Windows, NTBACKUP. Note que las copias de seguridad realizadas con NTBACKUP pueden leerse solamente por NTBACKUP. Este programa se instala normalmente cuando se instala Windows, y se puede accesar a través del menú Inicio. 5.2 ¿ Qué Respaldar ? En el servidor SCADA (o computadoras, si usted tiene una estación maestra redundante), usted deberá considerar dos tipos de copias de seguridad: Copia de Seguridad de la Base de Datos Es una copia de seguridad de la base de datos SCADA completa, pero sólo de la base de datos. Es simplemente una copia de los archivos de la base de datos guardada en un directorio alterno en el disco duro del servidor. Se realiza utilizando la capacidad de copia de seguridad de la base de datos existente en la utilería Configurador SCADA. (Configurador SCADA se explica en el capítulo 7). Esta copia de respaldo de la base de datos lo puede proteger contra errors de edición y mas daños a la base de datos, pero no contra falla del disco duro (debido a que los datos se almacenan en el mismo disco). Copia de Seguridad del Sistema Esta es una copia de seguridad completa del disco del sistema, incluyendo el sistema operativo y el sistema SCADA, la base de datos SCADA y cualquier otro archivo (tanto suyos como nuestros) que se encuentren en disco. La copia de seguridad se almacena en cinta, de donde se puede recuperar después de haber reemplazado un disco dañado (por ejemplo). Esta copia de seguridad incluirá cualquier respaldo de la base de datos que usted tenga en el disco. En estaciones de trabajo del operador sólo hay un tipo de respaldo a hacer, y es un respaldo completo del equipo. A pesar de que puede haber una base de datos de WorldView en cada estación de trabajo, la base de datos SCADA sólo existe en el servidor. En una configuración con servidor redundante, las computadoras A y B se configuran ligeramente diferente. Por lo tanto, se recomienda tener diferentes copias de seguridad del sistema para cada computadora. Las bases de datos, sin embargo, son identicas en ambas computadoras. Las copias de seguridad del sistema se realizan con la utilería para copias de seguridad de Windows, NTBACKUP, el cual no puede grabar archivos de base de datos que se encuentren abiertos y en uso por el sistema al momento del respaldo. Pero Configurador SCADA es capaz de hacer copias de archivos de bases de datos correctamente en cualquier momento. Debido a que cerrar el programa SCADA no es muy deseable, nosotros recomendamos diferentes estrategias para respaldar la base de datos (y su sistema) dependiendo de si la configuración es de un servidor sencillo o servidor redundante. Esto se describe abajo. Nota Ambos tipos de copias de seguridad incluyen la base de datos SCADA, la cual contiene toda la información de la definición de la base de datos, así como una “copia” de los datos actuales. Tenga Guía del Administrador para el Sistema en Windows SCADA Survalent Copias de Seguridad y Restauración de Datos 5-2 en mente que esta copia ha sido grabada en el respaldo, y que incluye información como datos de estado y analógicos de tiempo-real, etiquetas, valores manuales y datos históricos. Si esta base de datos es restaurada algún día, toda esta información se restaurará a la fecha del respaldo. Si datos fijados manualmente o etiquetas han sido cambiadas desde la fecha del respaldo, estos cambios no aparecerán hechos. También cualquier dato histórico después de la fecha del respaldo se habrá perdido. 5.3 Cuándo Hacer las Copias de Seguridad Cada vez que se realicen cambios al sistema operativo o al programa del sistema SCADA (o en alguna otra aplicación que tenga instalada) deberá hacerse una copia de seguridad del sistema. Esto aplica igualmente a las estaciones de trabajo del operador y al(los) servidor(es) SCADA. Cada vez que realice algún cambio o edición en la base de datos SCADA deberá hacer una copia de seguridad de la base de datos. Como no toma mucho tiempo realizar una copia de seguridad del sistema completa (aproximadamente media hora dependiendo de las opciones y tamaño de la base de datos), y el sistema fácilmente cabe en un cartucho de cinta DAT de 4 GB, usted podría razonablemente hacer, en su lugar, una copia de seguridad del sistema. Una copia de seguridad del sistema o de la base de datos del servidor deberá realizarse a intervalos regulares, sin importar si se han hecho cambios en la base de datos. De esta forma, en caso de que tenga que restaurar la base de datos, las alarmas, etiquetas, y valores manuals no están demasiado viejos, y no perderá demasiados datos históricos. Sugerimos los siguientes dos métodos para respaldar la estación maestra, dependiendo si cuenta con un sistema con servidor redundante o es un servidor sencillo. Usted puede decidir si incrementa o decrementa la frecuencia de los respaldos, dependiendo de qué tan probable sea que pierda datos recientes. También recomendamos que tenga al menos tres copias de seguridad del sistema por cada computadora, y que utilice el más antiguo siempre que haga una copia de seguridad nueva. También es buena idea almacenar los respaldos en locaciones diferentes. Si su cuarto de control es destruido (no se ría, esto ha llegado a suceder), nosotros podemos reemplazar su sistema bastante rápido. Pero no podemos reemplazar su base de datos. 5.4 Copia de Seguridad de un Sistema con Servidor Redundante Si usted tiene un sistema con servidor redundante, nosotros recomendamos una copia de seguridad del sistema cada semana alternando los servidores, junto con el respaldo en caliente. El propósito del respaldo en caliente es: Nosotros recomendamos efectuar una copia • Si la copia de seguridad se realiza de seguridad del sistema en el servidor de siempre en la computadora de respaldo respaldo justo antes de efectuar el respaldo (esta es la idea recomendada), el en caliente. Para asegurar una copia buena respaldo en caliente asegura que las de la base de datos en la cinta de la copia copias de seguridad se alternan entre los de seguridad del sistema, usted puede servidores A y B, y por lo tanto, siempre detener el programa SCADA en esa tendrá copias de seguridad a la fecha de computadora o puede confiar en el ambos servidores. respaldo de la base de datos realizado por el Setup SCADA. Guía del Administrador para el Sistema en Windows SCADA Survalent Copias de Seguridad y Restauración de Datos 5-3 • Una computadora en modo de respaldo no se encuentra a la capacidad de la computadora activa (en términos de disco, dispositivos de memoria y comunicación, incluso unidades de cinta si se encuentran separados en cada servidor). Un respaldo en caliente regular hace que los dos servidores tomen turnos para ser activos, lo cual da más confianza de que la computadora de respaldo está lista para cuando se le necesite. Una vez a la semana no parece suficiente tomando en cuenta la importancia de la base de datos del sistema SCADA. Sin embargo, en el caso de una configuración de servidor redundante, usted cuenta con una copia de seguridad continua actualizada hasta-el-segundo en forma de disco en el servidor de respaldo. Por lo que una copia de seguridad en intervalos de una semana es bastante razonable. 5.4.1 Antes de Hacer la Copia de Seguridad Antes de comenzar con la copia de seguridad, efectúe los siguientes pasos en la computadora de respaldo. Cierre Todas las Aplicaciones No se puede efectuar un respaldo del sistema cuando los archivos se encuentran abiertos. Usted puede utilizar el Configurador SCADA para hacer otra copia de la base de datos antes de continuar (ver sección 5.9.2, Copia de Seguridad de la Base de Datos), o puede detener el programa SCADA en esta computadora. También cierre otras aplicaciones que estén corriendo en la computadora para evitar que existan archivos abiertos. Para detener el sistema SCADA en la computadora de respaldo, ejecute el subprograma de Servicios en el Panel de Control de Windows. Desde el menu Inicio seleccione Configuración, Panel de Control y Herramientas Administrativas. Ejecute el subprograma Servicios y localice el servicio SCADA. Seleccione el servicio, pare el servicio con el comando Detener del menú Acción , presionando el botón Detener o haciendo doble-clic en el servicio y seleccionando Detener . Detección de la Unidad de Cinta Si la unidad de cinta estaba conectada y alimentada durante la última vez que prendió la computadora, deberá ser visible para la utilería de Copia de Seguridad cuando usted la ejecute (ver sección 5.8.2, Copia de Seguridad de la Computadora de Respaldo). Si la unidad de cinta no es visible, tendrá que reiniciar la computadora (y detener el servicio SCADA nuevamente) o seguir el siguiente procedimiento: • Desde el menú Inicio seleccione Configuración, Panel de Control, Herramientas Administrativas y Administración de Equipos. • Cuando abra Administración de Equipos, seleccione Administrador de Dispositivos en el panel izquierdo. En el panel del lado derecho verá la lista de tipos de dispositivos. Usted deberá ver una clase de dispositivos como “Unidad de Cinta”. • Bajo este nombre deberá aparecer la lista de unidades de cinta. Si no ve las “Unidades de Cinta” o la unidad correcta bajo este título, asegúrese de que la unidad de cinta está conectada a la computadora y a la corriente eléctrica. Seleccione “Buscar cambios del hardware” en el menú Acción. Esta acción puede tomar varios segundos. • Cuando se ha completado, la lista de dispositivos estará actualizada y la unidad de cinta deberá estar presente. Guía del Administrador para el Sistema en Windows SCADA Survalent Copias de Seguridad y Restauración de Datos 5-4 Cargar la cinta Coloque una cinta en blanco (o una cinta que usted deseé reusar) en la unidad de cintas. Todos los datos en la cinta serán reemplazados. Asegúrese de que la pestaña de protección no esta abierta antes de insertar el cartucho en la unidad. 5.4.2 Copia de Seguridad de la Computadora de Respaldo Iniciar Copia de Seguridad Desde el menú Inicio, seleccione Programas, Accesorios, Herramientas del Sistema y Copia de Seguridad. La Copia de Seguridad abrirá en la ficha “Bienvenido”. Seleccione el “Asistente para Copias de Seguridad”. ¿ Qué Respaldar ? Seleccione “Toda la información de este equipo” Seleccione “Siguiente>“. Dónde Almacenar la Copia de Seguridad Seleccione el dispositivo de cinta (listada comúnmente como 4mm DDS). Seleccione “Siguiente>“. Completando el Asistente para Copia de Seguridad Seleccione el botón “Avanzado”. Seleccione “Siguiente>“. Tipo de Copia de Seguridad Seleccione “Normal” o “Copia”. Nosotros no recomendamos los tipos “Incremental”, “Diferencial” o “Diaria” para el sistema SCADA. Seleccione “Siguiente>“. ¿ Cómo Hacer la Copia de Seguridad ? Probablemente deseé seleccionar “Comprobar datos después de efectuar la copia de seguridad”. Este proceso comprueba si se han producido errores mientras se copiaban los archivos a cinta pero prolonga considerablemente el proceso de copia de seguridad. Seleccione “Comprimir los datos de Copia de Seguridad” si desea guardar más datos en una cinta. Seleccione “Siguiente>“. Opciones de Media Seleccione “Reemplazar los datos”. Seleccione “Siguiente>“. Etiqueta de Copia de Seguridad Usted puede desear etiquetas más descriptivas para la cinta (una etiqueta por cinta ) y para la copia de seguridad. Las etiquetas predefinidas son aceptables. Guía del Administrador para el Sistema en Windows SCADA Survalent Copias de Seguridad y Restauración de Datos 5-5 Seleccione “Siguiente>“. ¿ Cuándo Respaldar ? Seleccione “Ahora” Seleccione “Siguiente>“. Completando el Asistente para Copias de Seguridad (otra vez) Seleccione “Terminar” para comenzar con la copia de seguridad. 5.4.3 Cuando la Copia de Seguridad ha Terminado Almacene la Cinta Revise el archivo de errores si así lo desea. Salga del programa de Copias de Seguridad. Retire la cinta de la unidad. Rotule la cinta de respaldo con el nombre de la computadora y la fecha (y probablemente la hora) en la que fue hecha. Abra la pestaña de protección (un pequeño switch blanco en la parte de atrás del cartucho de la cinta). Almacene la cinta en su lugar designado. Reinicie la Computadora de Respaldo Utilizando el subprograma Servicios en el Panel de Control de Windows, localice el servicio SCADA de la computadora de respaldo. Inicie el servicio con el comando Iniciar del menú Acción , presionando el botón Iniciar o haciendo doble-clic en el servicio y seleccionando Iniciar. Sincronizar la Base de Datos La computadora de respaldo comenzará con la sincronización de la base de datos automáticalmente. Espere a que la sincronización haya terminado antes de continuar. Respaldo en Caliente (Failover) Usted puede forzar un respaldo en caliente deteniendo el Servicio SCADA en el servidor activo. No olvide reiniciarlo después de que la otra computadora ha tomado el control. La forma más sencilla de realizar un respaldo en caliente es reiniciando el servidor activo y permitirle comenzar normalmente. Este se convertira ahora en la nueva computadora de respaldo y comenzará con la sincronización de la base de datos automáticalmente. Para la siguiente semana, este mismo procedimiento le permitirá respaldar el sistema y la base de datos en la computadora opuesta (si no ha habido mas respaldos en caliente durante la semana). 5.5 Copia de Seguridad de un Sistema con Servidor Sencillo El caso de un sistema con un solo servidor es muy diferente. No hay computadora de respaldo, por lo tanto, no hay respaldos excepto los que usted mismo haga. En este caso, recomendamos respaldos diarios. Usando el método descrito a continuación, es posible hacer copias de seguridad del sistema en cinta, la cual incluye una copia buena de la base de datos actual sin parar el sistema SCADA. Como parar el Guía del Administrador para el Sistema en Windows SCADA Survalent Copias de Seguridad y Restauración de Datos 5-6 sistema SCADA en un sistema de servidor sencillo lo dejará temporalmente sin SCADA, la mayoría de los usuarios tratan de evitarlo. 5.5.1 Antes de Hacer la Copia de Seguridad Antes de comenzar, siga los siguientes pasos. Cierre Aplicaciones Innecesarias A pesar de que este procedimiento evita cerrar el programa SCADA, considere cerrar cualquier otro programa no-crítico durante la duración del respaldo. Detección de la Unidad de Cinta Si la unidad de cinta estaba conectada y alimentada durante la última vez que prendió la computadora, deberá ser visible para la utilería de Copia de Seguridad cuando usted la ejecute. Si la unidad de cinta no es visible, tendrá que reiniciar la computadora o seguir el procedimiento descrito en la sección 5.8.1, Reinstalando Windows. Cargar la cinta Coloque una cinta en blanco (o una cinta que usted deseé reusar) en la unidad de cintas. Todos los datos en la cinta serán reemplazados. Asegúrese de que la pestaña de protección no esta abierta antes de insertar el cartucho en la unidad. 5.5.2 Copia de Seguridad de la Base de Datos Antes de comenzar con la copia de seguridad del sistema, haga una copia de seguridad de la base de datos completa utilizando la utilería Configurador SCADA. Inicie Configurador SCADA como se describe en el capítulo 7, Configurador SCADA. En el menu Archivo en la ventana del Configurador SCADA, seleccione Respaldar Base de Datos (Backup Database) para llamar el diálogo que se muestra en la Figura 5.9-1. Figura 5.5-1 Diálogo "Seleccionar Directorio de Respaldo" Guía del Administrador para el Sistema en Windows SCADA Survalent Sugerimos que dedique un directorio para almacenar los respaldos de la base de datos mas recientes y nada más. Esto facilitará recuperar los archivos de la base de datos cuando sea necesario. Copias de Seguridad y Restauración de Datos 5-7 Navegue al directorio donde le gustaría guardar la copia de la base de datos a respaldar. No utilice el directorio “Database” donde se almacena la base de datos en línea. Presione OK para comenzar con la copia de la base de datos. Cuando la copia ha terminado, cierre el mensaje que aparece en pantalla y salga del Configurador SCADA. 5.5.3 Copia de Seguridad del Sistema Ejecute una copia de seguridad del sistema en cinta, como se describe en la sección 5.8.2, Restaurando la Copia de Seguridad del Sistema. Recuende que está respaldando el servidor SCADA sencillo, y que no ha parado el sistema SCADA. Esto puede resultar en una versión incompleta o corrupta de la base de datos escrita en la cinta. Sin embargo, esto no es problema porque la copia buena de la base de datos recién hecha por el Configurador SCADA también estará escrita en la cinta. Si este respaldo necesitara ser restaurado, puede hacerlo sabiendo que los archivos de la base de datos pueden ser copiados del directorio de respaldos. 5.5.4 Cuando la Copia de Seguridad ha Terminado Almacene la Cinta Revise el archivo de errores si así lo desea. Salga del programa de Copias de Seguridad. Retire la cinta de la unidad. Rotule la cinta de respaldo con el nombre de la computadora y la fecha (y probablemente la hora) en la que fue hecha. Abra la pestaña de protección (un pequeño switch blanco en la parte de atrás del cartucho de la cinta). Almacene la cinta en su lugar designado. 5.6 Copia de Seguridad de la Estación del Operador La estación de trabajo del operador no tiene copia de la base de datos SCADA (aunque puede haber datos de WorldView). Por lo tanto nosotros recomendamos efectuar sólamente copias de seguridad del sistema completo. La frecuencia de estos respaldos será determinada por la frecuencia de las modificaciones del software o configuración y cambios en WorldView. Efectúe la copia de seguridad del sistema de la misma forma descrita para el servidor (ver sección 5.8.2, Restaurando la Copia de Seguridad del Sistema). Usted deberá cerrar WorldView y cualquier otra aplicación durante el respaldo para asegurar que todos los archivos son copiados correctamente en la cinta. Si lo desea, usted puede respaldar las posiciones de operación principales una a la vez para evitar tener fuera de operación más de una a la vez. Asegúrese que la unidad de cinta ha sido detectada y que la cinta está en la unidad , como se describe en la sección 5.8.1, Reinstalando Windows. Después de que el respaldo ha sido terminado, verifique que no existan errores, termine el programa de Copia de Seguridad y almacene la cinta como anteriormente (propiamente rotulada). Guía del Administrador para el Sistema en Windows SCADA Survalent Copias de Seguridad y Restauración de Datos 5-8 5.7 Restaurando la Base de Datos Si usted tiene una base de datos dañada o corrupta, la major forma de reemplazarla depende de cómo fué dañada. El respaldo de la base de datos a usar más fácilmente será el de la computadora de respaldo, si cuenta con un sistema doble. Si usted tiene alguna razón para creer que la base de datos de la computadora de respaldo no ha sido dañada, por ejemplo, porque ha estado desincronizada o apagada desde antes de que el problema ocurriera, entonces la recuperación es fácil. 5.7.1 Utilizando la Base de Datos de la Computadora de Respaldo La forma más sencilla de utilizar la base de datos de la computadora de respaldo es haciéndola la computadora activa sin permitir a las dos computadoras que sincronicen la base de datos. Siga muy cuidadosamente la siguiente secuencia, o podrá accidentalmente sincronizar en la dirección equivocada, sobreescribiendo la base de datos corrupta sobre la base de datos buena. Apague (o al menos detenga el Servicio SCADA en) la computadora activa. Se quedará sin computadora maestra en operación por un periodo de tiempo corto. Ahora inicie la otra computadora (la que contiene la base de datos deseada). Cuando ha iniciado se ha convertido en el servidor activo y se utilizará su base de datos. Su sistema SCADA estará corriendo otra vez en este servidor sencillo. Revise el sistema para asegurarse de que ésta es la base de datos que usted desea. Una vez que está seguro de que no desea conservar la otra base de datos (corrupta) reinicie la otra computadora. La computadora se convertirá en la nueva computadora de respaldo y sincronizará su base de datos con el servidor activo. Esto sobreescribirá la base de datos previa con la de la computadora activa. 5.7.2 Obteniendo la Base de Datos a partir de la Copia de Seguridad La siguiente forma más fácil de accesar una copia de seguridad de la base de datos es obteniendo una copia realizada previamente con el programa del Configurador SCADA. Esta copia de seguridad consiste de una copia de todos los archivos de la base de datos del directorio que usted seleccionó en el momento de realizar la copia. Usted puede navegar a este directorio utilizando el Explorador de Windows, o desde el ícono Mi Computadora. Una vez que ha localizado estos archivos, simplemente cópielos todos al directorio normal de la base de datos SCADA. Generalmente es C:\Program Files\Quindar\SCADA Server\Database, al menos que usted haya instalado el servidor SCADA en un directorio diferente. Note que los archivos respaldados no pueden ser restaurados mientras el sistema está usando los archivos de la base de datos existentes. Si usted tiene un sistema de servidor-sencillo, tendrá que detener el servicio SCADA utilizando el procedimiento descrito en la sección 5.8.1, Reinstalando Windows. A continuación copie los archivos de la base de datos de respaldo al directorio de la base de datos del servidor SCADA. Al terminar, puede reiniciar el servicio SCADA (o reiniciar la computadora), y el sistema estará utilizando la nueva base de datos. Si usted tiene una configuración doble, usted puede detener el sistema en ambas computadoras si así lo desea, pero puede evitarlo. Siga el procedimiento que se muestra a continuación, tenga en mente que la segunda computadora que inicie el servicio SCADA se volverá la computadora de respaldo y recibirá la base de datos de la otra computadora (activa) durante la sincronización. Guía del Administrador para el Sistema en Windows SCADA Survalent Copias de Seguridad y Restauración de Datos 5-9 1. Asegúrese de que el host que tiene el respaldo de la base de datos que desea esté trabajando actualmente como computadora de respaldo. Ejecute un respaldo en caliente si es necesario, pero espere hasta que las computadoras se sincronicen de nuevo. 2. Vaya a la computadora de respaldo y detenga el servicio SCADA (como se describe en la sección 5.8.1, Reinstalando Windows). 3. En esta computadora copie todos los archivos de respaldo en el directorio de la base de datos del servidor SCADA. No inicie el servicio SCADA o reinicie todavía la computadora. 4. Detenga el servicio SCADA en la otra computadora. El sistema SCADA estará fuera por un periodo corto de tiempo hasta que usted complete el siguiente paso. 5. Inicie el servicio SCADA en la computadora con la base de datos restaurada (o simplemente reinicie la computadora). Una vez que ha reiniciado, esta computadora se convertirá en el servidor activo y estará utilizando la base de datos restaurada. 6. Inicie la segunda computadora, la cual se convertirá en la computadora de respaldo. Permita que la nueva base de datos se sincronice. Nota: Después de restaurar la base de datos, examínela cuidadosamente para asegurarse de que todo se encuentra bien. En particular, valores asignados manualmente en la base de datos, asi como las etiquetas en los puntos regresarán a la condición que estaba guardada en la base de datos respaldada. Esto puede significar que usted tiene ahora etiquetas y/o parámetros de los que no está enterado. Más importante, puede ser que ya no tenga etiquetas que usted pensaba que tenía todavía. 5.8 Restaurando el Sistema Para restaurar el sistema completo desde la cinta de respaldo, usted debe reiniciar la computadora desde el CD de Windows 2000, reinstalar la versión mínima de Windows 2000 en disco (que deberá incluir el programa Copia de Seguridad), y ejecutar Copia de Seguridad y restaurar el resto de los archivos. Usted sólo tendrá que hacer esto si la unidad de disco duro está dañada y ha sido reemplazada. Si la computadora no está configurada para reiniciar desde CD, necesitará configurarla. Esto se hace comúnmente a través del programa BIOS de la computadora, al cual puede entrar al momento de arrancar el equipo utilizando una tecla de función, la tecla Borrar o alguna otra acción. Vea en la pantalla las instrucciones para entrar al BIOS al momento de arrancar la computadora. 5.8.1 Reinstalando Windows Inserte el CD de Windows 2000 en la unidad de lectura y reinicie la computadora. Sigua las instrucciones en pantalla para arrancar desde el CD. Ejecute el programa de instalación de Windows 2000. Guía del Administrador para el Sistema en Windows SCADA Survalent Copias de Seguridad y Restauración de Datos 5-10 Si se requiere, re-particione el disco. (Las particiones deberán ser del mismo tamaño que las particiones anteriores). Ponga atención especial al sistema de particiones. En la mayoría de los casos se inicializa con el sistema de archivos FAT. Si se requiere, re-inicialice el sistema de particiones. Si otras particiones son incluidas en la cinta, también necesitará inicializarlas. Siga las instrucciones de instalación de Windows 2000, seleccione siempre los valores predeterminados. Usted necesitará la llave del CD (generalmente una etiqueta amarilla en el CD) en algún punto durante la instalación. Recuerde la contraseña que utilizó para la cuenta del “Administrador” durante este proceso. Lo necesitará más adelante. Durante los últimos pasos de la instalación, se le presentará la opción de iniciar sesión automáticamente en una cuenta cuando el sistema inicie. No acepte esta opción; en su lugar, seleccione la opción que requiere un inicio de sesión explícito. 5.8.2 Restaurando la Copia de Seguridad del Sistema Asegúrese de que la unidad de cinta está encendida y conectada durante cualquier reinicio al instalar Windows. Inicie sesión en la cuenta del administrador (tecleando la contraseña que utilizó durante la instalación arriba). Vea en el Administrador de Dispositivos dentro del Administración de Equipos (Inicio, Configuración, Panel de Control, Herramientas Administrativas, Administración de Equipos) que la unidad de cinta haya sido detectada correctamente. Si no es así, seleccione “Buscar cambios del hardware” en el menú Acción. Salga del Administrador de Equipos. Iniciar Copia de Seguridad Inicie la Copia de Seguridad desde el menú Inicio, Programas, Accesorios, Herramientas del Sistema. Seleccione el “Asistente para Restauración” y complete los siguientes pasos: ¿ Qué Restaurar ? Abra la unidad de cinta (4mmDDS) y la copia de seguridad. Haga doble-clic en la unidad de cinta para buscar copias de seguridad existentes. Esto tomará algunos minutos. Haga doble-clic en la copia de seguridad para desplegar su contenido. Esto tomará algunos minutos. Seleccione todas las unidades de disco y el “Estado del Sistema”. Aparecerá una marca al lado de cada una de ellas. Seleccione “Siguiente>“. Guía del Administrador para el Sistema en Windows SCADA Survalent Copias de Seguridad y Restauración de Datos 5-11 Completando el Asistente para Restauración Seleccione el botón “Avanzadas” en la ventana para cambiar las opciones de restauración. ¿ Donde Restaurar ? Seleccione Restaurar archivos en: “Ubicación Original”. Seleccione “Siguiente>“. ¿ Cómo Restaurar ? Seleccione “Reemplazar siempre el archivo en mi equipo”. Esto es muy importante. Si no lo hace de esta forma, los archivos en la cinta que tengan el mismo nombre y localización que archivos existentes en disco no serán restaurados. Seleccione “Siguiente>“. Opciones de Restauración Avanzadas Seleccione “Restaurar seguridad” y “Restaurar los puntos de unión”. Puede dejar las demás opciones sin seleccionar. Seleccione “Siguiente>“. Completando el Asistente para Restauración (otra vez) Ahora que todas las opciones están configuradas, seleccione “Terminar” para comenzar con la restauración. Una caja de diálogo le mantendrá informado del progreso de la restauración. Cuando la Restauración ha Terminado Usted puede ver el Registro de Restauración en busca de posibles errores. Cuando cierra la Copia de Seguridad se le pedirá reiniciar el sistema. Reinicie el sistema. No intente abrir ninguna aplicación antes de reiniciar el sistema. Reinicio Reinicie la computadora e inicie una sesión en el sistema utilizando una cuenta y contraseña existentes en el sistema originalmente respaldado. 5.8.3 Cuando la Restauración ha Terminado Si ésta es una configuración de doble host, y el otro host está activo, el sistema que acaba de recuperar sincronizará su base de datos con la ba se de datos de la computadora activa y asumirá el papel de computadora de respaldo. De otra forma, el sistema que acaba de recuperar será la computadora activa SCADA. Muy seguramente la base de datos restaurada de la copia de seguridad del sistema no está correcta. Si la copia de seguridad de la base de datos fué realizada utilizando el programa Configurador SCADA justo antes de hacer la cinta de la copia de seguridad del sistema (como se recomendó arriba para sistemas de servidor sencillo), entonces usted deberá realizar ahora la restauración de la base de datos. Vea la sección 5.7.2, No intente correr el sistema SCADA Obteniendo la Base de Datos a partir de la Copia de con diferentes versiones del sistema Seguridad, por instrucciones. instalado en los dos servidores. Guía del Administrador para el Sistema en Windows SCADA Survalent Copias de Seguridad y Restauración de Datos 5-12 6 Actualizaciones del Software Este capítulo describe el proceso de actualización del software SCADA en las estaciones de trabajo y servidor SCADA (WorldView, el Explorador SCADA cliente, y el servidor SCADA). Se detalla el método para actualizar el software del servidor SCADA con mínimo impacto al sistema SCADA que está corriendo, si usted cuenta con un sistema redundante dual. Guía del Administrador para el Sistema en Windows SCADA Survalent Actualizaciones del Software 6-1 6.1 Distribución e Instalación del Software Los sistemas SCADA son generalmente diseñados, construidos y configurados de fábrica. Por lo tanto, el software SCADA Survalent para Windows normalmente viene instalado con anterioridad. En una situación de desastre, o si está agregando una computadora al sistema, va a necesitar instalar el programa usted mismo. Su sistema SCADA Survalent le será enviado en un CD conteniendo la última versión del software. Este incluirá los programas del servidor, los programas del cliente, la aplicación del cliente interfaz del operador WorldView y cualquier aplicación opcional que pertenezca al cliente. Cuando inserta el CD en la unidad, normalmente se Asegúrese de que todas las ejecutará un programa que le permitirá seleccionar uno de instalaciones de software son los paquetes de instalación. En el caso de que no se efectuadas desde una cuenta de encuentre disponible, deberá utilizar el Explorador de usuario de Windows con privilegios Windows (o software similar) para ver el contenido del CD y de Administrador. navegar al directorio que contiene el paquete de instalación que necesita. Ahi encontrará el programa setup.exe, el cuál instalará el paquete seleccionado. El paquete de instalación utiliza el programa para instalación de Windows proporcionado por Microsoft como parte del sistema operativo Windows. La operación del instalador de Windows sigue el método usual paso-por-paso y no se describe aquí a detalle. Simplemente sigua las instrucciones de cada paso. La mayoría de los sistemas pueden utilizar la configuración de instalación “Típica”, pero si su sistema requiere diferente ubicación o algún componente opcional que no sea parte de la instalación típica (como AGC o OPC), utilice la instalación “Personalizada” en su lugar. Esto le permitirá seleccionar los components necesarios o especificar el directorio de instalación. 6.2 Actualizaciones del Software Las actualizaciones del software SCADA se distribuyen Se requiere nombre de usuario generalmente a través del sitio Web. Necesitará visitar las y password para accesar las páginas de “soporte técnico” de sólo-usuarios para descargar el páginas de soporte técnico. paquete de instalación necesario. Capa paquete consta de un sólo archivo comprimido auto-extraíble llamado según el componente que contiene (como por ejemplo ScadaClientSetup.exe). Si no se le ha enviado ningún paquete de actualización y no se le ha notificado utilizar algún paquete en particular, descargue sólo el paquete con la “versión” official del sitio Web. Tome en cuenta en la planeación actualizar siempre todos los equipos al mismo tiempo. En la mayoría de los casos va a ser necesario actualizar ambos clients y servidores para llevar a cabo una actualización de forma correcta. Esto incluye de igual forma WorldView. Descargue todos los paquetes de instalación requeridos antes de comenzar con la actualización en los equipos, cópielos a algún medio que pueda ser leido por todos los equipos involucrados, como FLASH ROM, CD, o red compartida. Guía del Administrador para el Sistema en Windows SCADA Survalent Actualizaciones del Software 6-2 Ejecute cada paquete de instalación desde una cuenta de administración de Windows en cada equipo en que vaya a hacer la actualización. Si la instalación original requirió una configuración personalizada para seleccionar componentes opcionales específicos, haga lo mismo al momento de realizar la actualización. Asegúrese de seleccionar los componentes opcionales durante la actualización, para asegurarse que de dichos componentes también son actualizados. 6.2.1 Actualización de Clientes (Estaciones de Trabajo) Usted puede actualizar el cliente SCADA y WorldView en cualquier momento, sin afectar la operación general del sistema SCADA. Sin embargo, dependiendo de la naturaleza de la actualización, ciertas características pueden no operar correctamente hasta que tanto el cliente como el servidor estén actualizados. Por supuesto que usted querrá probar la actualización en uno o dos clientes antes de terminar de actualizar un número mayor de estaciones de trabajo. Sin embargo, usted podrá preferir actualizar primero el(los) servidor(es) junto con uno o dos clientes sólo para pruebas. Una vez que usted esté satisfecho con la actualización, deberá terminar el resto de las estaciones de trabajo. En la siguiente sección se explica detalladamente la actualización de los servidores. Cuando actualice WorldView, el software del Cliente, o ambos, asegúrese de que ninguno de los programas esté corriendo. Esto asegura que ninguno de los archivos de la actualización esté en uso. Revise que no estén corriendo instancias de estos programas: • WorldView • Explorador SCADA • Puntos de estado, puntos analógicos u otras vistas • Navegador de Puntos • ScanMon • Editor de Transacciones AGC En seguida ejecute el paquete de instalación del Cliente o WorldView (ScadaClientSetup.exe, o Setup_WorldView.exe). Seleccione las mismas opciones de instalación que utilizó en la instalación inicial si desea conservar la misma funcionalidad del sistema. 6.2.2 Actualización de Servidores Si necesita forzar el servidor B como Maestra: 1. En la Maestra A detenga el SCADA 2. Espere a que el servidor B tome el papel de Maestra. 3. Espere a que los programas de los clients se reconecten a la nueva maestra. 4. Reinicie SCADA en el servidor A y vea que se convierte en servidor de respaldo. 5. Espere a que la base de datos se sincronice de nuevo. Usted no podrá actualizar el software SCADA mientras cualquier programa SCADA esté corriendo en el servidor. Esto se debe a que muchos programas comparten archivos y la base de datos, ambos son objeto de modificación durante el proceso de actualización. Por lo tanto, deberá usar el Administrador de Servicios SCADA para detener el SCADA en el servidor, después salir del Administrador de Servicios SCADA (y cualquier otro programa SCADA que esté corriendo) antes de ejecutar el paquete de instalación ScadaServerSetup.exe. Guía del Administrador para el Sistema en Windows SCADA Survalent Actualizaciones del Software 6-3 En un sistema de servidor sencillo, este requerimiento implica que estará sin SCADA por algunos minutos durante la actualización. Después de la actualización necesitará reinicier el SCADA. La operación va a continuar y los clients se van a reconectar automáticamente. Con servidores redundantes, usted necesita no perder la capacidad de operación SCADA durante la actualización. Con algo de cuidado, al menos uno de los servidores estará corriendo en cualquier momento, excepto por un periodo de pocos segundos. Para minimizar este “tiempo-fuera” recomendamos el siguiente procedimiento. Se ha escrito para el caso común “redundante-dual”; sistemas con más de dos servidores deberán tomar un enfoque similar teniendo cuidado de actualizar primero el servidor “A” y de iniciarlo también primero una vez que el último servidor “antiguo” ha sido apagado. Concejos para la instalación de las actualizaciones del software en los servidores SCADA de un sistema con servidor redundante: Para minimizar cualquier "tiempo fuera" (pérdida de control SCADA y datos históricos) en su sistema, debe emplear el procedimiento siguiente cuando instale una actualización del servidor SCADA. Antes de comenzar, descargue el paquete de instalación apropiado SCADA según como lo haya indicado personal de Survalent. Manténgalo en un medio removible o en red para que pueda ser accesado por ambos servidores (por ejemplo FLASH, CD, red compartida). Utilice el Administrador de Servicios SCADA en ambos servidores para determinar que el SCADA está corriendo en ambos y que están sincronizados. Determine cuál de ellos es el servidor Maestro. El siguiente procedimiento assume que el servidor B es la Maestra SCADA y el servidor A es la computadora de respaldo. Si éste no es el caso, usted deberá ejecutar un respaldo en caliente y resincronizar el sistema utilizando el procedimiento del recuadro de la derecha. (Si el paquete de actualización más reciente del servidor SCADA es instalado primero en el servidor B en vez del servidor A, va a ocurrir un “tiempo-fuera” más largo porque cuando inicie el servidor B habrá un retraso integrado). Procedimiento de actualización del software del servidor: 1. En la computadora sincronizada de respaldo A detenga el SCADA 2. En la computadora A instale el servidor SCADA. Automáticamente hará un respaldo de la base de datos, y después, ajustará la base de datos al formato actual, si es necesario. 3. Inicie SCADA en la computadora de respaldo A, haciendo que el formato anterior de la base de datos (el cuál contiene los datos mas recientes) sea copiado de la Maestra B a la computadora de respaldo A. Cuando la computadora de respaldo A está completamente sincronizada, contendrá los datos mas recientes pero en el formato antiguo (es decir, igual que el servidor que no ha sido actualizado). No intente ejecutar el software Nuevo como “Maestro”, utilizando esta base de datos antigua. 4. Detenga el nuevo software SCADA en la computadora de respaldo A. Ejecute el programa SrvAdjust.exe (localizado en el directorio de instalación del servidor SCADA, generalmente C:\Program Files \Quindar\ScadaServer) para reajustar el formato de la base de datos. Esto convertirá el formato de la base de datos al formato revisado mientras se conservan los datos más recientes. 5. Aunque por el momento no hay computadora de respaldo, detenga SCADA en el servidor B. El sistema SCADA no estará disponible por un periodo de tiempo corto. Guía del Administrador para el Sistema en Windows SCADA Survalent Actualizaciones del Software 6-4 6. Inicie SCADA en la computadora A tan pronto como sea posible, que ahora se convertira en la Maestra. Ahora está corriendo el servidor SCADA más reciente con los datos más actuales y en el formato nuevo. El sistema SCADA está nuevamente disponible. 7. En la computadora B instale el servidor SCADA. Permítale hacer el respaldo y ajustar la base de datos (a pesar de que se van a sobreescribir en poco tiempo durante la sincronización). 8. Inicie SCADA en la computadora B, la cual se ha convertido en la computadora de respaldo. Permita que la base de datos se sincronice con el servidor A. Si los pasos 5 & 6 se hacen lo más rápidamenteare posible, el "tiempo-fuera" del sistema deberá ser de menos de 30 segundos. Guía del Administrador para el Sistema en Windows SCADA Survalent Actualizaciones del Software 6-5 7 Configurador SCADA Este capítulo describe la utilería Configurador SCADA. 7.1 Introducción La utilería Configurador SCADA es un programa que le permite realizar ciertas funciones de mantenimiento de base de datos, y manejar varios parámetros globales del sistema. Una vista típica del Configurador SCADA se muestra en la Figura 7.1-1. En este caso, se ven los Parámetros del Sistema. Usted puede ejecutar el Configurador SCADA usando el acceso directo provisto en el Menú de Inicio. Seleccione Inicio, Programas, SCADA Tools y entonces Configurador SCADA. El programa se conectará a la computadora servidora activa. Guía del Administrador para el Sistema en Windows SCADA Survalent Configurador SCADA 7-1 Figura 7.1-1 Configurador SCADA – Parámetros del Sistema El Configurador SCADA también provee herramientas para: • hacer una copia de respaldo de la base de datos (vea sección 7.3, Copia de Seguridad de la Base de Datos) • configurando la base de datos SCADA (vea sección 7.4, Configuración de la Base de Datos) Los respaldos de bases de datos son discutidos mas ampliamente en el capitulo 5, Copias de Seguridad y Restauración de Datos. Configurando la base de datos incluye la creación y actualización de cada una de las tablas que contienen los datos. Existe además otra utilería para verificar la estructura de la base de datos. Vea la sección 7.4, Configuración de la Base de Datos. Guía del Administrador para el Sistema en Windows SCADA Survalent Configurador SCADA 7-2 7.2 Parámetros del Sistema Usted puede ver los parámetros del sistema seleccionando Cargar Parámetros del Sistema del menú Archivo. Los Parámetros del Sistema definen opciones y parámetros de tiempo globales asociados con: • interfase al usuario • manejo de alarmas • cálculos • datos históricos • controles Los variados programas que usan los datos definidos en la tabla de Parámetros del Sistema leen los datos solo al inicio. Cualquier cambio que se haga a estos parámetros requerirá el reinicio de los programas afectados. Note que un cambio de maestra (failover), o un reinicio, si tiene un sistema individual, trabaja para todos los programas. Los campos de datos descritos abajo son normalmente definidos en fábrica. Si usted hace cambios en estas configuraciones (se recomienda consultar con su contacto de soporte de Survalent), usted debe de presionar el botón Guardar para escribir esos nuevos valores en la base de datos. 7.2.1 Configuración del Sistema En el grupo Sistema en este diálogo, usted encontrará estos valores de tiempos de espera y banderas: Tiempo de Espera de RecLock Si un registro de base de datos es dejado con candado (debido a que un programa cliente se desconectó o algún otro error) mas que este tiempo, este será automáticamente desencadenado. Tiempo de Espera de Seleccionar Dispositivo Este es el periodo que le sigue a un comando de selección de dispositivo (Abrir, Cerrar) después del cual la secuencia de comando será terminada y el dispositivo deseleccionado automáticamente. Tiempo de Espera de Interfase de Operador Este es el periodo después de la iniciación de una secuencia de comando de múltiples pasos después del cual el comando será abandonado, si la secuencia no es completada. Tiempo de Espera de Privilegio Este el periodo después de la última actividad del usuario en una ventana en el cual se termina la sesión del usuario, si la cuenta del usuario tiene activado el Modo Privilegiado. Activar Zona de Silencio No se usa actualmente. Guía del Administrador para el Sistema en Windows SCADA Survalent Configurador SCADA 7-3 7.2.2 Configuración de Alarmas En el grupo de Alarma hay varios valores de configuración que controlan el manejo de alarmas. La mayoría de estos son casillas que son usadas para activar la capacidad correspondiente. Alarmas de Alto Rendimiento No se usa actualmente. Actualizar Valores en Alarmas Existentes No se usa actualmente. Eliminar Alarmas Redundantes No se usa actualmente. No Registrar Alarmas Suprimidas No se usa actualmente. No Reconocer Automáticamente Alarmas de Prioridad 1 Esto hará que las alarmas de prioridad 1 requieran reconocimiento por un operador. Doble dispositivo UPS en uso No se usa actualmente. Alarmas en Modo Sin Operador Causa que todas las alarmas sean reducidas a prioridad 0, de tal manera que no necesiten reconocimiento por un operador. Vea la Guía de Edición de la Base de Datos de Alarmas de SCADA para Windows (número de documento DB-402). Procesamiento Rápido de Archivo Lleno Si se activa, las nuevas alarmas no serán agregadas al archivo cuando el archivo de alarmas esta lleno. Sin embargo, las alarmase seguirán imprimiéndose. Normalmente, las nuevas alarmas sobrescriben las alarmas mas viejas cuando el archivo de alarmas esta lleno. Registro de Reconocimientos Si se active, cada reconocimiento de alarma sera registrada como un evento. No Reconocimiento de Estación Esto desactiva el reconocimiento de todas las alarmas en una estación. Si no, el operador puede hacer esto realizando un Reconocimiento de Alarmas en una estación representada en un mapa de WorldView. Guía del Administrador para el Sistema en Windows SCADA Survalent Configurador SCADA 7-4 Tasa de Transcribir a Disco Normalmente, este es dejado en blanco, lo cual permite el sistema el escribir nuevos datos en la base de datos en disco inmediatamente. No modifique este valor sin consejo de su contacto de soporte en Survalent Technology Corp. Tasa de Vaciado a Disco Normalmente, este es dejado en blanco, lo cual permite el sistema el escribir nuevos datos en la base de datos en disco inmediatamente. No modifique este valor sin consejo de su contacto de soporte en Survalent Technology Corp. Número de Esquema de Color No se usa actualmente. Tiempo de Espera de Alarma Después de que una alarma ha sido limpiada y reconocida, es removida de las pantallas de alarmas. Este tiempo de espera retrasa esta acción, permitiendo que tales alarmas permanezcan visibles por un periodo de tiempo. Alarmas Mantenidas en Histórico Esto determina, como un porcentaje, el mínimo número de alarmas que se mantienen como históricos después de que las alarmas han expirado. Este es usualmente puesto a 0 (lo cual no mantiene alarmas después del periodo de tiempo de espera definido arriba). 7.2.3 Intervalos del Programa Intervalo de Lazo de TLCalc No se usa. Vea la Guía de Edición de la Base de Datos de Cálculos de SCADA para Windows (número de documento DB-403). Intervalo de Observación de THist No se usa. Vea la Guía de Edición de la Base de Datos de Históricos de SCADA para Windows (número de documento DB-404). 7.2.4 Configuraciones de TStat El programa que maneja los estados y operaciones de control y alarmas usa estas configuraciones. Registro de Rechazos de Control Si se active, el sistema registrará las operaciones de control que no son realizadas, debido a etiquetas u otras condiciones, como se describe abajo. Controles Desactivados Si se selecciona, esto desactivará todos los comandos de control todo el tiempo. Guía del Administrador para el Sistema en Windows SCADA Survalent Configurador SCADA 7-5 Rechazar Control si es TF Los comandos de control serán rechazados si el punto en cuestión es marcado Telemetría Fallada. Rechazar Control si es MS Los comandos de control serán rechazados si el punto en cuestión es marcado Manualmente Puesto. Ignora Etiquetas de “Dejar Fuera” Ordinariamente, los puntos que están etiquetados como Dejar Fuera (Hold Off) rechazan los comandos de Cerrar. Si la bandera esta activada, los comandos de cerrar serán permitidas. Ignorar Entre-Candados (Interlock) Ordinariamente, un punto marcado como Entre-Encadenado rechazará controles. Si la bandera esta activada, los comandos serán permitidos. 7.3 Copia de Seguridad de la Base de Datos En el menú Archivo, seleccione Respaldo de Base de Datos para hacer una copia de su base de datos SCADA. Esto le permitirá realizar una copia completa de su base de datos SCADA, y almacenarla en la localidad designada en su drive. Cuando lo seleccione, el siguiente diálogo aparecerá: Navegue hasta el directorio donde usted desea las copias de los archivos de base de datos y oprima OK. Todos los archivos de bases de datos serán copiados al directorio designado. No seleccione el directorio “Database” que contiene los archivos de bases de datos en línea. Los respaldos de bases de datos son discutidos mas ampliamente en el capitulo 5, Copias de Seguridad y Restauración de Datos. Guía del Administrador para el Sistema en Windows SCADA Survalent Configurador SCADA 7-6 7.4 Configuración de la Base de Datos En el menú Archivo, seleccione Configurar Todas las Tablas para invocar el diálogo mostrado en la Figura 7.4-1. Esta herramienta le permite crear y ajustar las tablas que componen la base de datos de su sistema SCADA. Normalmente, estas tablas son creadas cuando usted instala el software del servidor SCADA en la computadora maestra. Si software actualizado es instalado, las tablas pueden necesitar ser ajustadas por el proceso de instalación para incorporar cualquier cambio que se pudiera haber hecho en la estructura de la base de datos. Es possible dañar el contenido de su base de Cuando una nueva base de datos es creada, el datos actual con este programa. Siempre proceso de instalación pre-carga alguna de las asegurese de tener un respaldo reciente de su tablas con datos. Esta es la base de datos base de datos antes de correr Configurar “predeterminada” que es descrita en la Todas Las Tablas. Introducción a la Edición de Base de Datos de SCADA para Windows (número de documento DB400). El diálogo de Crear/Actualizar la Base de Datos SCADA le permite realizar esta operación de precarga también, en tablas que usted crea. No se espera que usted necesite crear ninguna de las tablas de la base de datos manualmente usando esta herramienta, debido a que es hecho automáticamente cuando el software es instalado en la computadora. Sin embargo, hay una capacidad de verificación disponible que usted puede usar para determinar si la estructura de su base de datos ha sido corrompida. Esto se describe abajo. Es recomendado que usted no realice operaciones de Crear, Ajustar o Verificar Note que las operaciones de Crear, Ajustar y Verificar no sin consejo de Survalent Technology pueden ser realizadas con el sistema SCADA corriendo. Corporation. Consulte su contacto de soporte de Survalent Technology Corporation para instrucciones respecto a conectarse al servidor SCADA cuando el sistema SCADA no esta corriendo. Figura 7.4-1 Diálogo "Crear/Actualizar la base de datos Guía del Administrador para el Sistema en Windows SCADA Survalent Configurador SCADA 7-7 SCADA" 7.4.1 Verificar una Tabla Del lado izquierdo aparece la lista de tablas de la base de datos. Seleccione una tabla en la que esté interesado operar. Presione el botón Verificar para indicar al programa que verifique la estructura de la tabla seleccionada. La ventana de Registros del lado derecho muestra su solicitud y el resultado. Usted deberá ver “OK”. Podrá repetir el proceso para cualquier tabla que necesite examinar. 7.4.2 Verificar Todo Usted puede realizar la misma verificación en todas las tablas de la base de datos en una sola operación. Presione el botón Verificar Todo. La ventana de Registros podrá ver la verificación de cada tabla y los resultados generados (como se muestra en la Figura 7.4-2, Verificando todas las tablas). Usted deberá ver “OK” después del nombre de cada tabla. Al terminar, aparecerá un sumario mostrando cuántas tablas fueron verificadas y cuantos errores fueron encontrados. Guía del Administrador para el Sistema en Windows SCADA Survalent Configurador SCADA 7-8 Figura 7.4-2 Verificando Todas las Tablas Guía del Administrador para el Sistema en Windows SCADA Survalent Configurador SCADA 7-9 8 Cargador/Descargador de Puntos Este capítulo describe como cargar y descargar la base de datos de puntos desde y hacia archivos tipo texto. 8.1 Cargador de Puntos El programa para cargar puntos, llamado SdeLoad.exe, puede ser utilizado para agregar y modificar puntos de la base de datos. El programa lee los datos del punto de archivos tipo texto formateados especialmente. Cada archivo tipo texto contiene la base de datos de puntos para sólo una estación. El archivo tipo texto, cuyo formato se describe en la sección 8.3, Formato del Archivo Tipo Texto de Puntos, se puede generar de cualquiera de las siguientes formas: • desde un inicio, utilizando un editor de texto como el Bloc de Notas, o • descargando la estación desde una base de datos ya existente (como se describe en la sección 8.2, Descargador de Puntos), o Guía del Administrador para el Sistema en Windows SCADA Survalent Cargador/Descargador de Puntos 8-1 • convirtiendo una hoja de cálculo (utilizando la utilería descrita en el capítulo 9, Convertidor Excel-aSDE). El programa SdeLoad se localiza en el directorio ScadaServer de su servidor SCADA, y sólo puede ejecutarse en el servidor activo. Cuando hace doble-clic en el programa, le presenta la interfase ilustrada en la Figura 8.1-1. Figura 8.1-1 Cargador de Puntos El botón Archivo de Puntos (Point File) abre un explorador que le permitirá seleccionar el archivo que desea cargar. Este archivo deberá tener la extension WINSDE. Después de seleccionar el archivo, haga clic en Ok para comenzar con la carga. El cargador de puntos utiliza el texto del archivo para agregar los puntos a la base de datos. Si un punto del archivo ya existe en la base de datos, el punto sera modificado de acuerdo a los datos contenidos en el archivo. No es posible renombrar o eliminar un punto mediante el cargador de puntos. 8.1.1 Referencias a Otros Archivos Los puntos que usted importa mediante el SdeLoad, generalmente contienen referencias a otros tipos de datos de la base de datos SCADA. Por ejemplo, las definiciones de puntos incluyen datos como por ejemplo los nombres de UTRs, el nombre de conjuntos de texto de comando-estado, etc. Los elementos a los quales se hace referencia deben de existir en la base de datos antes de realizar la importación de puntos. 8.2 Descargador de Puntos El programa descargador de puntos, llamado SdeDump.exe, puede utilizarce para descargar los puntos de la base de datos en archivos tipo texto. Este archivo puede ser editado utilizando editores de texto como el Bloc de Notas, y a continuación pueden volverse a cargar utilizando el cargador de puntos (descrito en la sección 8.1, Cargador de Puntos). El programa SdeDump se localiza en el directorio ScadaServer de su servidor SCADA, y sólo puede ejecutarse en el servidor activo. Cuando hace doble-clic en el programa, le presenta la interfase ilustrada en la Figura 8.2-1. Guía del Administrador para el Sistema en Windows SCADA Survalent Cargador/Descargador de Puntos 8-2 En la parte superior se encuentra una lista navegable conteniendo todas las estaciones que se encuentran en su sistema. Seleccione la estación que quiera descargar mediante un clic. Abajo de la lista de estaciones está una casilla de verificación para especificar si usted desea crear: • un archivo regular de descarga que volverá a ser cargado en el sistema SCADA (después de haber sido editado el archivo), o • un archivo que será utilizado como plantilla de DEIs (vea el documento IED-100, Guía del Usuario del Asistente para DEIs). Al terminar de hacer sus selecciones haga clic en OK. Un archivo regular de descarga tiene extensión WINSDE, mientras que un archivo de plantilla para DEIs tiene extensión IEDSDE. De cualquier forma, el nombre del archivo será el mismo que el de la estación seleccionada, y el contenido del archivo será igual. Figura 8.2-1 Descargador de Puntos El formato del archivo generado se describe en la sección 8.3, Formato del Archivo Tipo Texto de Puntos. Usted puede realizar cambios utilizando el Bloc de Notas, y después recargar el archivo utilizando el cargador de puntos descrito en la sección previa. 8.3 Formato del Archivo Tipo Texto de Puntos Para cada estación o punto, el archivo tipo texto de puntos contiene el nombre de la estación o punto entre corchetes seguido de sentencias que asignan valores a los atributos de la estación o punto. Guía del Administrador para el Sistema en Windows SCADA Survalent Cargador/Descargador de Puntos 8-3 La Figura 8.3-1 muestra una porción del archivo tipo texto que define una estación. Debe haber solo una estación por archivo tipo texto. Todos los puntos siguientes serán asignados a esta estación. Los puntos que siguen pueden ser tanto de estado, analógicos o de texto, sin importar el orden en el que aparezcan. La Figura 8.3-2 muestra una porción del archivo tipo texto que define un punto de estado. La Figura 8.33 muestra una porción del archivo tipo texto que define un punto analógico. (En ambas figuras no son mostrados todos los atributos.) La Figura 8.3-4 muestra una porción del archivo tipo texto que define un punto de texto. Note que en el archivo texto: • Cada estación o nombre de punto se encuentra entre corchetes. • Una línea con Type= seguido inmediatamente de un nombre identifica el tipo de punto (estación, estado, analógico o texto). • Las siguientes sentencias (hasta el siguiente nombre entre corchetes) definen atributos de la estación o punto. Las sentencias que definen atributos no dependen de ningún orden, y las palabras que representan los atributos no son sensitivas a mayúsculas o minúsculas. • Las palabras que representan los atributos son exactamente las mismas que los nombres de las columnas utilizadas en las hojas de cálculo que representan la base de datos de puntos. Se proporciona la lista completa en las tables de nombres de columnas en el capítulo 9, Convertidor Excel-a-SDE. • Los atributos obligatorios para cada tipo de punto son listados en las tablas de la sección 9.2, Columnas Obligatorias. Si usted deja cualquiera de los atributos fuera del archivo, el cargador de puntos marcará un error. • Algunos de los atributos son opcionales. Si no son explícitamente definidos en el archivo, el cargador de puntos le asignará un valor predeterminado. Los atributos opcionales, junto con los valores predeterminados asignados a ellos, se muestran en las tables de la sección 9.3, Columnas Opcionales. Figura 8.3-1 Definición de una Estación [AB] Type=Station Desc=ABERDEEN S/S ZoneId=ZONES 1 T0 8 UserTypeId=<None> Figura 8.3-2 Definición de un Punto de Estado [CTRLST] Type=Status Guía del Administrador para el Sistema en Windows SCADA Survalent Cargador/Descargador de Puntos 8-4 Desc=CONTROL ON/OFF STATUS ZoneId=ZONES 1 T0 8 UserTypeId=CTRLSTS RTUId=ABERDEEN S/S RTU InputInUse=1 InputA=100 InputB=1 InputC=0 InputD=0 Ctrl0InUse=0 Ctrl0A=0 Ctrl0B=0 Ctrl0C=0 Ctrl0D=0 Ctrl1InUse=0 Ctrl1A=0 Ctrl1B=0 Ctrl1C=0 Ctrl1D=0 Timeout=5 ... Figura 8.3-3 Definición de un Punto Analógico [T1RA] Type=Analog Desc=T1 BANK RED AMPS ZoneId=ZONES 1 T0 8 UserTypeId=4KV RA Jog=1 RTUId=ABERDEEN S/S RTU MeterPid=<None> AnnunDelay=0 EngUnits=AMPS EmgHiUse=1 EmgLoUse=1 EmgHi=990 EmgLo=5 EmgDb=94 PrEmgHiUse=1 PrEmgLoUse=1 PrEmgHi=875 PrEmgLo=10 PrEmgDb=49 ... Figura 8.3-4 Definición de un Punto de Texto Guía del Administrador para el Sistema en Windows SCADA Survalent Cargador/Descargador de Puntos 8-5 [STNSER] Type=Text Desc=Station Service ZoneId=ZONES 1 T0 8 UserTypeId=Trans Guía del Administrador para el Sistema en Windows SCADA Survalent Cargador/Descargador de Puntos 8-6 9 Convertidor Excel-a-SDE El convertidor Excel-a-SDE es un programa que convierte archivos de texto delimitados por tabuladores (del tipo de archivo que exporta Excel) en alguno de los siguientes: • Archivos WINSDE que pueden ser importados al sistema SCADA de Survalent, o • Archivos IEDSDE que pueden ser utilizados como plantillas para el Asistente de DEIs. El formato e importación de archivos WINSDE se describe en el capítulo 8, Cargador/Descargador de Puntos. El uso de archivos IEDSDE como plantillas personalizadas para DEIs se describe en la Guía del Usuario del Asistente para DEIs (documento número IED-100). 9.1 Formatos de archivo El programa convertidor Excel-a-SDE se llama WIN2SDE y soporta los siguientes tipos de puntos: • • • • Estación Analógico Estado Texto Cada archivo de texto a convertir puede contener datos de una sola estación y de cualquier número de puntos (de tipo mixto) en la estación. Si usted está utilizando varias hojas en su hoja de cálculo, cada hoja es exportada por separado, y cada hoja debe contener puntos pertenecientes a sólo una estación. Guía del Administrador para el Sistema en Windows SCADA Survalent Convertidor Excel-a-SDE 9-1 La Figura 9.1-1 muestra un ejemplo de una hoja de cálculo que contiene la definición de una estación y algunos puntos analógicos y de estado de la estación. No todas las columnas son requeridas: • Las columnas que son obligatorias se especifican en las tablas que se muestran en la sección 9.2, Columnas Obligatorias. • Las columnas que son opcionales (es decir, que puede dejar fuera de la hoja de cálculo) se especifican en las tablas que se muestran en la sección 9.3, Columnas Opcionales. Estas tablas muestran los valores predeterminados asignados a los puntos cuando las columnas opcionales son omitidas. • Hay algunas columnas opcionales adicionales que son utilizadas sólo si usted está creando puntos para una plantilla de DEIs. Estas se especifican en las tablas que se muestran en la sección 9.4, Columnas DEI. Vea la Guía de Edición de Base de Datos de Puntos (documento número DB-401) para una descripción detallada de campos de datos no pertenecientes a DEIs. El uso de campos de datos de DEIs se describe en la Guía del Usuario del Asistente para DEIs. El programa para convertir de Excel-a-SDE no espera recibir las columnas en un orden específico, excepto por dos de ellas: NAME y TYPE. Estas columnas deben ser las primeras dos columnas del archivo. Para los nombres de las columnas no es relevante si están en mayúsculas o minúsculas. Note que el convertidor de Excel-a-SDE puede ser utilizado para actualizar puntos existentes, pero no podrá ser usado para cambiar el nombre de los puntos existents o para borrar algún punto existente. Para realizar estas operaciones tendrá que utilizar el Explorador SCADA. Guía del Administrador para el Sistema en Windows SCADA Survalent Convertidor Excel-a-SDE 9-2 Figura 9.1-1 Ejemplo de Hoja de Cálculo que Contiene Puntos de Una Estación Guía del Administrador para el Sistema en Windows SCADA Survalent Convertidor Excel-a-SDE 9-3 9.2 Columnas Obligatorias Las siguientes tablas muestran las columnas obligatorias para cada tipo de punto. Tabla 9-1 Nombre de Columna Name Type ZoneId UserTypeId Tabla 9-2 Nombre de Columna Name Type ZoneId UserTypeId AlarmSklID PrefSuffID Tabla 9-3 Nombre de Columna Name Type ZoneId UserTypeId Columnas Obligatorias para una Estación Descripción Nombre de la Estación Tipo de Punto (= Estación) Nombre del Grupo de Zona Tipo de Usuario Columnas Obligatorias para un Punto de Estado Descripción Nombre del Punto Tipo de Punto (= Estado) Nombre del Grupo de Zona Tipo de Usuario Nombre del Formato de Alarma Nombre definido de Estado de Comando Columnas Obligatorias para un Punto Analógico Descripción Nombre del Punto Tipo de Punto (= Analógico) Nombre del Grupo de Zona Tipo de Usuario 9.3 Columnas Opcionales Las siguientes tablas muestran las columnas no-obligatorias. Para cada columna, las tablas muestran el valor predeterminado que será cargado si la columna no ha sido incluida en la hoja de cálculo. Nota: Si un punto analógico o de estado tiene dirección para telemetría, entonces el Formato ID se vuelve obligatorio. Tabla 9-4 Columnas Opcionales para una Estación Nombre de Columna Desc Descripción Descripción de la Estación Guía del Administrador para el Sistema en Windows SCADA Survalent Valor Predeterminado <vacío> Convertidor Excel-a-SDE 9-4 Tabla 9-5 Columnas Opcionales para un Punto de Estado Nombre de Columna Descripción Desc RtuId FormatID InputInUse InputA InputB InputC InputD Ctrl0InUse Ctrl0A Ctrl0B Ctrl0C Ctrl0D Ctrl1InUse Ctrl1A Ctrl1B Ctrl1C Ctrl1D Timeout VoiceId0 VoiceId1 VoiceId2 VoiceId3 MeterPid AlarmSev0 AlarmSev1 AlarmSev2 AlarmSev3 AnnunDelay CtrIntPid CtrIntVal CtrIntType NormState DevClassID AlarmTask SoeEvntDis OutageEna EdrDisable ExtNameT ExtName ExtNameCT ExtNameC ExtNameC1T ExtNameC1 Descripción del Punto Nombre de UTR Número de formato de entrada Bandera de dirección de Telemetría en uso Dirección de Telemetría “A” Dirección de Telemetría “B” Dirección de Telemetría “C” Dirección de Telemetría “D” Bandera de Control-0 en uso Dirección de Control-0 “A” Dirección de Control-0 “B” Dirección de Control-0 “C” Dirección de Control-0 “D” Bandera de Control-1 en uso Dirección de Control-1 “A” Dirección de Control-1 “B” Dirección de Control-1 “C” Dirección de Control-1 “D” Tiempo de espera de respuesta del control Código de voz para estado 0 Código de voz para estado 1 Código de voz para estado 2 Código de voz para estado 3 Nombre de punto de medición asociado Severidad de alarma para estado 0 Severidad de alarma para estado 1 Severidad de alarma para estado 2 Severidad de alarma para estado 3 Retardo de anunciación Nombre del punto de intervalo de control Valor del intervalo de control Bandera del intervalo de control Estado normal Clase de dispositivo (ver Tabla 9-7) Nombre de activación de tarea Registro de datos evento SOE deshabilitado Contabilidad de interrupciones habilitada Registro de datos de eventos deshabilitado Nombre de tipo de punto externo Nombre de punto externo Nombre de tipo externo contol-0 Nombre externo contol-0 Nombre de tipo externo contol-1 Nombre externo contol-1 Guía del Administrador para el Sistema en Windows SCADA Survalent Valor Predeterminad o <vacío> <vacío> 0 (ninguno) 0 (no en uso) 0 0 0 0 0 (no en uso) 0 0 0 0 0 (no en uso) 0 0 0 0 0 <ninguno> <ninguno> <ninguno> <ninguno> <ninguno> 0 0 0 0 0 <ninguno> 0 0 (valor) 0 1 (Momentáneo) <vacío> 0 (habilitado) 0 (deshabilitado) 0 (habilitado) 0 <vacío> 0 <vacío> 0 <vacío> Convertidor Excel-a-SDE 9-5 Tabla 9-6 Columnas Opcionales para un Punto Analógico Nombre de Columna Desc FormatId Jog RtuId MeterPid AnnunDelay EngUnits EmgHiUse EmgLoUse EmgHi EmgLo EmgDb PrEmgHiUse PrEmgLoUse PrEmgHi PrEmgLo PrEmgDb UnrsHiUse UnrsLoUse UnrsHi UnrsLo UnrsDb EmgSevHi EmgSevLo PrEmgSevHi PrEmgSevLo UnrsSevHi UnrsSevLo EmgVcHi EmgVcLo PrEmgVcHi PrEmgVcLo UnrsVcHi UnrsVcLo RocVoice NormSev RocSev AddrInUse AddrA AddrB AddrC AddrD AlarmTask chkNegRoc chkPosRoc Trend RocLimUse ZeroClamp ScaleFact Descripción Descripción del Punto Número de formato de entrada Cantidad de salto Nombre de UTR Nombre de punto de medición asociado Retardo de anunciación Unidades de ingeniería Bandera de límite de emergencia alto en uso Bandera de límite de emergencia bajo en uso Límite de emergencia alto Límite de emergencia bajo Banda muerta de Emergencia Bandera de límite de pre-emergencia alto en uso Bandera de límite de pre-emergencia bajo en uso Límite de pre-emergencia alto Límite de pre-emergencia bajo Banda muerta de pre-emergencia Bandera de límite razonable alto en uso Bandera de límite razonable bajo en uso Límite razonable alto Límite razonable bajo Banda muerta de racionabilidad Severidad de emergencia alta Severidad de emergencia baja Severidad de pre-emergencia alta Severidad de pre-emergencia baja Severidad de racionabilidad alta Severidad de racionabilidad baja Código de voz de emergencia alto Código de voz de emergencia bajo Código de voz de pre-emergencia alto Código de voz de pre-emergencia bajo Código de voz de racionabilidad alta Código de voz de racionabilidad baja Código de voz de tasa-de-cambio Severidad regreso-a-normal Severidad de tasa-de-cambio Bandera de dirección de Telemetría en uso Dirección de Telemetría “A” Dirección de Telemetría “B” Dirección de Telemetría “C” Dirección de Telemetría “D” Nombre de activación de tareas Bandera para revisión negativa de tasa-de-cambio Bandera para revisión positiva de tasa-de-cambio EDR habilitado Bandera de límite de tasa-de-cambio en uso Valor de corte de cero Factor de escala Guía del Administrador para el Sistema en Windows SCADA Survalent Valor Predeterminado <vacío> 0 (ninguno) 0 <ninguno> <ninguno> 0 <vacío> 0 (no en uso) 0 (no en uso) 0 0 0 0 (no en uso) 0 (no en uso) 0 0 0 0 (no en uso) 0 (no en uso) 0 0 0 0 0 0 0 0 0 <ninguno> <ninguno> <ninguno> <ninguno> <ninguno> <ninguno> <ninguno> 0 0 0 (no en uso) 0 0 0 0 <vacío> 0 (no revisar) 0 (no revisar) 0 (deshabilitado) 0 (no en uso) 0 1 Convertidor Excel-a-SDE 9-6 Nombre de Columna Offset RocLimit ExcpWindow DevClassId FormatId SoeEvntDis ExtNameT ExtName Descripción Desplazamiento Límite de tasa-de-cambio Ventana de excepción Clase de dispositivo (ver Tabla 9-7) Nombre de formato de entrada Deshabilitar SOE Nombre de tipo externo Nombre externo Guía del Administrador para el Sistema en Windows SCADA Survalent Valor Predeterminado 0 0 0 1 (Análogo) <ninguno> 0 (habilitado) 0 <vacío> Convertidor Excel-a-SDE 9-7 Tabla 9-7 Clase de Dispositivo 1 2 3 4 Valores para Clases de Dispositivos Significado para Puntos de Estado Alarma momentánea Alarma sostenida No-Alarma Momentáneo de 4 Estados Significado para Puntos Analógicos Entrada Analógica Acumulador Fijar Punto Punto Adelantado/Retrasado 9.4 Columnas IED Las siguientes tablas muestran las columnas utilizadas para Plantillas de DEIs. Tabla 9-8 Nombre de Columna IEDInpInUs IEDId IEDIndex IEDInputA IEDInputB IEDInputC IEDInputD IEDInputE IEDInputF IEDC0InUse IEDCtrl0A IEDCtrl0B IEDCtrl0C IEDCtrl0D IEDCtrl0E IEDCtrl0F IEDC1InUse IEDCtrl1A IEDCtrl1B IEDCtrl1C IEDCtrl1D IEDCtrl1E IEDCtrl1F Tabla 9-9 Nombre de Columna IEDAdrInUs IEDId IEDIndex IEDAddrA Columnas para un Punto de Estado en una Plantilla DEI Descripción Bandera de dirección de entrada del DEI en uso (1 = en uso) Nombre del DEI Número de índice para ordenar puntos en Asistente-DEI Dirección de entrada “A” del DEI Dirección de entrada “B” del DEI Dirección de entrada “C” del DEI Dirección de entrada “D” del DEI Dirección de entrada “E” del DEI Dirección de entrada “F” del DEI Bandera de control-0 del DEI en uso (1 = en uso) Dirección de control-0 “A” del DEI Dirección de control-0 “B” del DEI Dirección de control-0 “C” del DEI Dirección de control-0 “D” del DEI Dirección de control-0 “E” del DEI Dirección de control-0 “F” del DEI Bandera de control-1 del DEI en uso (1 = en uso) Dirección de control-1 “A” del DEI Dirección de control-1 “B” del DEI Dirección de control-1 “C” del DEI Dirección de control-1 “D” del DEI Dirección de control-1 “E” del DEI Dirección de control-1 “F” del DEI Columnas para un Punto Analógico en una Plantilla DEI Descripción Bandera de dirección de entrada del DEI en uso (1 = en uso) Nombre del DEI Número de índice para ordenar puntos en Asistente-DEI Dirección de entrada “A” del DEI Guía del Administrador para el Sistema en Windows SCADA Survalent Convertidor Excel-a-SDE 9-8 Nombre de Columna IEDAddrB IEDAddrC IEDAddrD IEDAddrE IEDAddrF Descripción Dirección de entrada “B” del DEI Dirección de entrada “C” del DEI Dirección de entrada “D” del DEI Dirección de entrada “E” del DEI Dirección de entrada “F” del DEI 9.5 Usando WIN2SDE El programa Win2Sde se localiza en el directorio ScadaClient. Para ejecutarlo, haga doble-clic en el archivo Win2Sde.exe. Usted puede utilizar Win2Sde tanto en el servidor como en cualquier estación de trabajo SCADA que contenga el Explorador SCADA. La interfase de usuario de Win2Sde se muestra en la Figura 9.5-1. En Win2Sde: • El campo Cambiar Directorio le permite explorar el directorio que contiene el o los archivos texto que desea convertir. • El campo Archivos Texto de Entrada muestra la lista de todos los archivos .txt contenidos en el directorio seleccionado. • Cuando selecciona uno de estos archivos, el nombre se despliega en el campo Archivo Seleccionado. • Las columnas que se encuentran en el archivo seleccionado son desplegadas en el campo Columnas Encontradas. • Win2Sde trata automáticamente de conectarse al sistema SCADA. Si la conexión fué exitosa, el convertidor identifica el servidor activo en el campo Connected Host, y valida los nombres de las columnas contra los campos de la base de datos SCADA. Cualquier nombre de columna no válido va a ser resaltado en rojo. Si Win2Sde no puede conectarse con el sistema SCADA los nombres de las columnas no podrán ser validados, aún así le permitirá convertir el archivo. En el caso en que el archivo tenga nombres de columnas inválidos, sera notorio al tartar de cargar el archivo en el sistema SCADA. • Si no se encontraron errors en los nombres de las columnas (o si Win2Sde falló al tartar de conectarse al sistema SCADA), el botón Convertir aparecerá habilitado y podrá presionarlo para iniciar la conversión. Si Win2Sde detecta errores en cualquiera de los nombres de las columnas, un mensaje de error será desplegado y no podrá presionar el botón Convertir. • Su hoja de cálculo puede contener renglones extra al inicio para títulos o para sus propios encabezados de columnas personalizados, pero a continuación debe existir un renglón que contenga los encabezados de columnas SCADA como se listan en las tablas en las secciones anteriores. Inmediatamente a continuación deberán seguir los renglones con los datos de los puntos. En el area de datos de puntos no se permiten renglones en blanco. Guía del Administrador para el Sistema en Windows SCADA Survalent Convertidor Excel-a-SDE 9-9 Usted puede indicarle al programa Win2Sde cuál renglón utilizar para el encabezado de columna SCADA capturando el número de renglón en el campo Renglón Contenido en Encabezado de Columna. • La casilla de verificación Crear Archivo para Plantilla DEI le permite especificar si desea crear un archivo para cargarlo en el SCADA o un archivo para una plantilla de DEIs. Si deja la casilla de verificación sin seleccionar, Win2Sde creará el archivo con extensión WINSDE. Usted puede cargar este archivo en el sistema SCADA utilizando el cargador de puntos. Pero si selecciona la casilla de verificación, Win2Sde creará el archivo con extensión IEDSDE. Usted puede utilizar este archivo como plantilla de DEI. En resumen, para importar una base de datos de puntos desde Excel: • Exporte la base de datos de puntos de Excel a un archivo tipo texto delimitado por tabuladores. Use la extensión .txt para este archivo. Note que la base de datos de puntos puede estar contenida en diferentes libros de hojas de cálculo o en varias hojas pertenecientes a uno o mas libros de hojas de cálculo. Sin embargo, cada hoja de cada libro puede contener solamente datos de una estación (es decir, no puede mezclar estaciones en una misma hoja de cálculo). • Los archivos de salida generados tienen el mismo nombre del archivo original pero con extensión WINSDE o IEDSDE, dependiendo si seleccionó la casilla de verificación Crear Archivo para Plantilla DEI o no. Los archivos WINSDE pueden ser cargados utilizando el procedimiento descrito en la sección 8.1, Cargador de Puntos. Los archivos IEDSDE pueden ser copiados al subdirectorio Templates del directorio ScadaClient y utilizados como plantillas para DEIs como se describe en la Guía del Usuario del Asistente para DEIs. Guía del Administrador para el Sistema en Windows SCADA Survalent Convertidor Excel-a-SDE 9-10 Figura 9.5-1 Programa WIN2SDE Guía del Administrador para el Sistema en Windows SCADA Survalent Convertidor Excel-a-SDE 9-11 10 Utilería para Monitoreo de Barrido Este capítulo describe la utilería ScanMon proporcionada con el software del cliente SCADA. 10.1 Introducción El programa llamado ScanMon es proporcionado en estaciones de trabajo SCADA para permitirle monitorear ciertas operaciones en el sistema. Este capítulo describe cómo ejecutar las funciones de monitoreo disponibles. En el menú Inicio, dentro de Programas, en Herramientas SCADA, encontrará el acceso directo al programa ScanMon. Si no se encuentra ahí, consulte a la persona responsable de la instalación del software cliente SCADA en su computadora. Cuando usted inicia ScanMon, verá la ventana de la aplicación como se muestra en la Figura 10.1-1. Esta consiste en una ventana para desplegar la información que usted ha elegido para monitorear, una barra de herramientas para las tareas más comunes que usted puede necesitar ejecutar, y una barra de menú para accesar todas las características disponibles. Guía del Administrador para el Sistema en Windows SCADA Survalent Utilería para Monitoreo de Barrido 10-1 Figura 10.1-1 Ventana del ScanMon La barra de menú incluye botones para operaciones communes de Windows tales como abrir y guardar archivos, cortar y pegar texto, imprimir y Ayuda. También cuenta con los botones Go (G) y Stop (S) para controlar la actividad de monitoreo. 10.2 Monitoreando la Tarea de Barrido La comunicación entre la tarea de barrido de Survalent y las UTRs puede ser monitoreada conectando ScanMon a la tarea de barrido deseada. Esto le permite observar los mensajes enviados y las respuestas recibidas de las UTRs. Esto es de gran ayuda cuando trata de resolver problemas de comunicación. Para conectarse a la tarea de barrido necesitará saber su nombre. Es simplemente el nombre que aparece en el campo Tarea de Barrido en la definición de la línea de comunicación, además del número ID de la línea de comunicación. Ambos datos de información pueden ser encontrados en el diálogo de líneas de comunicación en el Explorador SCADA. Por ejemplo, si usted esta utilizando la tarea de barrido DNP 3.0, y la linea de comunicación tiene el número de ID interno de 1, entonces el nombre que usted necesita es DNP1. Para comenzar a monitorear la comunicación, primero conéctese al servidor activo donde la tarea de barrido esta corriendo. En el menú Archivo seleccione Connect, capture la dirección IP o nombre del servidor de la computadora maestra. Comience a monitorear presionando el botón “G”, o seleccione Start del menú Logging. En pantalla aparecerá un diálogo en el que podrá especificar el programa (o proceso) que desea monitorear, como se muestra en la Figura 10.2-1. Capture el nombre determinado anteriormente, como por ejemplo DNP1. Seleccione exactamente la comunicación que desea monitorear. Usted puede especificar la UTR en la que está interesado en el campo RTU No.; seleccione de la lista desplegable el tipo de información que desea incluir en la bitácora en el campo Log Type. Guía del Administrador para el Sistema en Windows SCADA Survalent Utilería para Monitoreo de Barrido 10-2 Figura 10.2-1 Diálogo "Iniciar Monitor" En cada tarea de barrido se ha construido ayuda para ScanMon, y su funcionalidad puede diferir en algo de una tarea de barrido a otra. Los tipos de bitácora típicos de ScanMon implementados en la mayoría de las tareas de barrido se listan en la Tabla 10-1. Algunas de las opciones en la lista de Tipos de Bitácora no son para usar con ninguna tarea de barrido. Tabla 10-1 Tipos de Bitácora ScanMon Tipo de Bitácora Predeterminado Hex Sólo Errores Función ScanMon Registra cada mensaje transmitido y recibido, formateado para lectura. Igual que el anterior, pero incluye una lista de cada byte enviado o recibido en hexadecimal. Sólo registra mensajes que contengan errores (es decir, errores de tiempos de espera o errores de seguridad). El formato de la salida de ScanMon varía de una tarea de barrido a otra. En la Figura 10.2-2 se muestra un ejemplo de una salida típica de ScanMon para la tarea de barrido QUIN, utilizando formato Hexadecimal. (Líneas conteniendo “... … …” indican el lugar donde partes de la bitácora se ha removido para poder incluir ejemplos de interrogación de todos los datos y comandos). Figura 10.2-2 Ejemplo de una Salida de ScanMon 98 09 00 AC 9A 09 00 B6 13:35:09.4 QUIC04 sent ["%NORMAL",4] PRIMARY Preamble: TCC:4 RTU: 25. "Upset/reset" Point:0 $00 Received: ["%NORMAL",4] lc=$01 Preamble: TCC:5 RTU: 25. "Upset/reset" Point:0 $00 ... ... ... 98 09 00 AC 9A 09 00 B6 13:36:50.2 QUIC04 sent ["%NORMAL",4] PRIMARY Preamble: TCC:4 RTU: 25. "Upset/reset" Point:0 $00 Received: ["%NORMAL",4] lc=$01 Preamble: TCC:5 RTU: 25. "Upset/reset" Point:0 $00 Guía del Administrador para el Sistema en Windows SCADA Survalent Utilería para Monitoreo de Barrido 10-3 98 49 00 92 92 06 16 36 56 76 96 B6 D6 F6 16 36 56 16 3E 49 02 80 F0 F0 F0 F0 F0 F0 F0 F1 F1 F1 D4 14 00 00 47 FF FF FF FF FF FF FF FF FF FF 8C 73 E0 8E F8 D0 F2 BE B6 FA D8 94 C8 84 A6 C2 DA 98 09 00 AC 9A 09 00 B6 98 09 00 AC 9A 09 00 B6 13:36:53.2 QUIC04 sent ["%NORMAL",4] PRIMARY Preamble: TCC:4 RTU: 25. "All_data" Point:0 $00 Received: ["%NORMAL",80] lc=$14 Preamble: TCC:1 RTU: 25. "All_data" Point:0 $00 Status: TCC:3 Line: 000=00000000 00000001 Analog: TCC:3 Pnt: 000=1144 Analog: TCC:3 Pnt: 001=-1 Analog: TCC:3 Pnt: 002=-1 Analog: TCC:3 Pnt: 003=-1 Analog: TCC:3 Pnt: 004=-1 Analog: TCC:3 Pnt: 005=-1 Analog: TCC:3 Pnt: 006=-1 Analog: TCC:3 Pnt: 007=-1 Analog: TCC:3 Pnt: 008=-1 Analog: TCC:3 Pnt: 009=-1 Analog: TCC:3 Pnt: 010=-1 Analog: TCC:3 Pnt: 032=-1843 Analog: TCC:7 Pnt: 033=1841 13:36:54.3 QUIC04 sent ["%NORMAL",4] PRIMARY Preamble: TCC:4 RTU: 25. "Upset/reset" Point:0 $00 Received: ["%NORMAL",4] lc=$01 Preamble: TCC:5 RTU: 25. "Upset/reset" Point:0 $00 Preamble: TCC:4 RTU: 25. "Upset/reset" Point:0 $00 Received: ["%NORMAL",4] lc=$01 Preamble: TCC:5 RTU: 25. "Upset/reset" Point:0 $00 ... ... ... 98 09 00 AC 9A 09 00 B6 13:37:22.9 QUIC04 sent ["%NORMAL",4] PRIMARY Preamble: TCC:4 RTU: 25. "Upset/reset" Point:0 $00 Received: ["%NORMAL",4] lc=$01 Preamble: TCC:5 RTU: 25. "Upset/reset" Point:0 $00 13:37:25 QUIC04 mail from TSTAT , request 2 (Enable fast scan)13:37:26 QUIC04 mail from TSTAT , request 5 (Output status) 13:37:26.4 QUIC04 sent ["%NORMAL",8] PRIMARY90 81 FE AA Preamble: TCC:0 RTU: 25. "Select_stpnt" Point:127 $7F CC 12 00 8A Setpoint: TCC:6 Value: 300. Received: ["%TIMEOUT",0] lc=$FF 90 81 FE AA CC 12 00 8A 13:37:29.0 QUIC04 sent ["%NORMAL",8] PRIMARY Preamble: TCC:0 RTU: 25. "Select_stpnt" Point:127 $7F Setpoint: TCC:6 Value: 300. Received: ["%TIMEOUT",0] lc=$FF 90 81 FE AA CC 12 00 8A 13:37:31.0 QUIC04 sent ["%NORMAL",8] PRIMARY Preamble: TCC:0 RTU: 25. "Select_stpnt" Point:127 $7F Setpoint: TCC:6 Value: 300. Received: ["%TIMEOUT",0] lc=$FF 13:37:31.0 QUIC04 Station echo failed 13:37:33 QUIC04 mail from TSTAT , request 3 (Disable fastscan) 13:37:33.8 QUIC04 sent ["%NORMAL",4] PRIMARY 98 09 00 AC Preamble: TCC:4 RTU: 25. "Upset/reset" Point:0 $00 Guía del Administrador para el Sistema en Windows SCADA Survalent Utilería para Monitoreo de Barrido 10-4 9A 09 00 B6 Received: ["%NORMAL",4] lc=$01 Preamble: TCC:5 RTU: 25. "Upset/reset" Point:0 $00 ... ... ... 98 09 00 AC 9A 09 00 B6 13:39:30.1 QUIC04 sent ["%NORMAL",4] PRIMARY Preamble: TCC:4 RTU: 25. "Upset/reset" Point:0 $00 Received: ["%NORMAL",4] lc=$01 Preamble: TCC:5 RTU: 25. "Upset/reset" Point:0 $00 13:39:32 QUIC04 mail from QPL , request 8 (Logging off) Nota: • Las tareas de barrido solo escriben los registros en el destino especificado por el commando ScanMon más reciente. Si usted, por ejemplo, inicia ScanMon en su computadora y alguien mas inicia ScanMon en una computadora diferente, la salida en su ventana se va a detener. • En la reconstrucción de la tabla de barrido, el proceso de tarea de barrido se detiene y reinicia. Cualquier ScanMon que estuviera corriendo previamente se va a detener. Si usted desea continuar con el monitoreo, usted necesitará iniciar el registro de nuevo. 10.3 Monitoreando Otras Cosas En una implementación en el futuro, ScanMon ofrecerá la habilidad de monitorear las acciones de otros programas en el sistema. Guía del Administrador para el Sistema en Windows SCADA Survalent Utilería para Monitoreo de Barrido 10-5