¿ Cómo monitorizar o configurar nuestro router Teltonika a través del protocolo Modbus ?

En este post te contamos cómo configurar o monitorizar los routers Teltonika a través de protocolo Modbus. Podrás desde obtener el nivel de señal o el estado de un entrada digital hasta resetar el router o activar una salida digital. Todo de forma remota a través de la interfaz móvil y desde cualquier SCADA o aplicación que soporte el protocolo Modbus TCP

El router modelo RUT955 dispone de un puerto serie RS232/485/422 y puede funcionar como un gateway Modbus-TCP en el interfaz WAN a Modbus-RTU en el interfaz serie.

Pero adicionalmente, podemos configurar un cliente Modbus TCP en cualquier modelo de router Teltonika. Este cliente Modbus nos permite convertir nuestro router en un dispositivo Modbus TCP que podemos monitorizar o controlar desde nuestro SCADA a través de este protocolo.

¿ Cómo habilitar el protocolo Modbus TCP ?

Basta ir a la pestaña correspondiente y marcar la opción Enable, configurar el puerto TCP que usaremos (podemos seleccionar uno diferente al estándar si tenemos ya algún dispositvo Modbus detrás del router y ya hemos creado nuestra regla de port forwarding) y habilitar el acceso remoto si las peticiones Modbus nos van a llegar a través del interfaz WAN.

modbus tcp enable - ¿ Cómo monitorizar o configurar nuestro router Teltonika a través del protocolo Modbus ?Monitorización – Objetos de lectura

Según la definición del protocolo Modbus, los objetos o informaciones que podemos leer del router se almacenan en registros. Los registros que contienen una información numérica ocupan dos bytes mientras que los que contienen información alfanumérica ocupan un total de 16 bytes. En la tabla siguiente se muestran los objetos consultables y su direccionamiento.

rut modbus get - ¿ Cómo monitorizar o configurar nuestro router Teltonika a través del protocolo Modbus ?Control remoto – Objetos de escritura

De forma análoga podemos controlar algunos aspectos básicos del funcionamiento del router a través del protocolo Modbus mediante la escritura de determinados registros. En estos registros, que mostramos en la tabla siguiente, el router consulta de forma periódica la información almacenada a fin de llevar a cabo ciertas acciones como por ejemplo la activación o desactivación de la interfaz WiFi o móvil o incluso el reseteado del router.

rut modbus set - ¿ Cómo monitorizar o configurar nuestro router Teltonika a través del protocolo Modbus ?Podéis ampliar esta información en la wiki de Teltonika.

ESIM252 – Monitorización y control remoto por SMS

El ESIM252 dispone de 5 entradas digitales con conteo de pulsos y dos salidas mediante relé. Se configura localmente a través de USB o remotamente a través de Internet por GPRS. Permite notificar mediante SMS los cambios en las entradas y actuar las salidas enviando un SMS al equipo o haciéndole una llamada perdida.

El ESIM252 es un dispositivo con conectividad GSM/GPRS especialmente indicado para la monitorización y control de otros equipos en entornos desatendidos. Dispone de 5 entradas digitales (con posibilidad de contar de pulsos) y 2 salidas mediante relé. El equipo es configurable localmente a través de puerto USB y remotamente a través de conexión GPRS a través del software Configuration Tool. Es posible conectar un kit de batería recargable externa modelo EBU1.
El equipo se alimenta de forma estándar de 10Vdc a 24Vdc y se presenta en formato para su montaje en carril DIN. El rango de temperatura de funcionamiento es de -20ºC a +55ºC.

El ESIM252 está especialmente indicado para las siguientes aplicaciones:

  • Sistemas de seguridad
  • Sistemas de riego y control de incendios
  • Vigilancia y control de edificios
  • Automatización de casas y jardines
  • Control de iluminación y climatización
  • Monitorización y control de equipos remotos

Prestaciones:

A continuación os detallamos las principales funcionalidades del dispositivo:

  • 5 entradas configurables en los textos de notificación y restablecimiento con posibilidad de contar pulsos
  • Hasta 5 usuarios para configuración del equipo a través de SMS o para recibir las alarmas o controlás los relés de salida
  • Salidas mediante relé: 1 ESIM252 o 2 ESIM252
  • Control de las salidas mediante mensaje SMS o llamada perdida
  • Posbilidad de control de las salidas mediante calendario interno
  • Hasta 10 mensajes de audio configurables para la notificación y restablecimiento de los cambios de las entradas
  • Log con capacidad para almacenar hasta 500 eventos
  • Auto-test periódico mediante envío de SMS
  • Interfaz USB para configuración local
  • Posibilidad de actualización del firmware

Especificaciones

De tipo físico:

  • Temperatura de servicio entre -20°C y +55°C
  • Montaje para carril DIN
  • Dimensiones 82x63x17 (mm)
  • Interfaz USB
  • Conector SMA para antena GSM

GSM:

  • Quad band: 850/900/1800/1900 MHz
  • Corriente en estado de reposo: 50mA

Eléctricas:

  • Alimentación: 10 a 24Vdc ±10%
  • 4 entradas digitales de nivel bajo (0…16V) NO (normally open) / NC (normally closed)
  • 1 entrada digital de nivel alto (5…50V) NO (normally open) / NC (normally closed)
  • 2 salidas mediante relé (24V, 1A, en bornas)

Puedes descargarte el folleto del equipo, ver una presentación en formato PDF o videotutorial en español en nuestra web o ver el siguiente video con un tutorial en inglés del propio fabricante sobre la configuración del equipo

¿ Cómo prevenir el uso no autorizado de tu router Teltonika ?

En este post te indicamos algunas precauciones que debes tomar al configurar tu router para evitar que alguien no autorizado pueda acceder a él.

En la mayor parte de casos, nuestro router tendrá una dirección IP pública y accesible a través de Internet. Esta accesibilidad que es fundamental para poder realizar tareas de mantenimiento a acceso remoto a nuestros dispositivos tras el router también es un riesgo puesto que nuestro equipo está expuesto a cualquiera que tenga acceso a Internet.

¿ Qué peligros conlleva que alguien no autorizado pueda entrar en nuestro router?

  • cambios en la configuración del router haciéndolo inoperativo para nuestra aplicación
  • activación o desactivación de salidas digitales
  • posiblidad de envío de SMS a través del router con el consiguiente gasto en función del número destino

En este post vamos a indicarte algunos consejos para minimizar el riesgo de accesos no autorizados a nuestro router.

Actualiza tu router a la última versión

Siempre es recomendable tener la última versión de firmware disponible instalada en nuestro router. Disfrutaremos de las últimas prestaciones y correcciones de posibles fallos o bugs.

Podéis descargaros las últimas versiones de firmware disponibles a través de la wiki de Teltonika. Seleccionad vuestro modelo de router y descargad el fichero de firmware y el bootrom por si el router os lo solicita (depende de la diferencia entre la versión antigua y la nueva).

Como ejemplo, diremos que las últimas versiones a fecha actual obligan al usuario a cambiar el password por defecto de acceso al router ‘admin01’ por un texto de 8 caracteres mínimo con números y letras.

Accede siempre al router remotamente a través de HTTPS y no HTTP

Recordad que por defecto los acceso remotos SSH, HTTP y HTTPS están deshabilitados. En cualquier caso es muy probable que queramos acceder remotamente al router para cambiar algún parámetro de configuración o simplemente para ver su estado. Si es así, recomendamos habilitar sólo el acceso remoto HTTPS (securizado con SSL). De esta forma, cuando conectemos con el router a través de nuestro navegador toda la información irá encriptada y aunque alguien con un sniffer capturase dicho tráfico no podría averiguar el password de acceso al router.

Configura correctamente las opciones de DDOS del firewall del router

Los routers de Teltonika incluyen un firewall basado en las iptables de Linux. Dentro de este firewal incluyen una serie de mecanismos de protección antes ataques de denegación de servicios (DDOS).

Algunos mecanismos como el SYN flood o Port Scan ya vienen activados por defecto pero otros como el ICMP request o como los ataques SSH/HTTP/ HTTPS no vienen limitados por defecto. Todos estos mecanismos permiten limitar el número de accesos por unidad de tiempo. En cualquier caso tengamos cuidado, si los activamos, con los parámetros que indiquemos de intentos y tiempos ya que podríamos dejar innacesible nuestro rotuer a través de estos accesos.

HTTP attack - ¿ Cómo prevenir el uso no autorizado de tu router Teltonika ?IP pública fija o dinámica

Esta es una disyuntiva que muy pocos de vosotros os vais a encontrar ya que hoy en día salvo servicios concretos contratados con cierto volumen con el operador móvil todas las conexiones disponen de IP dinámica y deberemos normalmente acceder al router a través de un dominio DNS dinámico (salvo que paguemos un coste extra al mes para disponer de una dirección IP fija).

Sin embargo, no todo son ventajas con las IP públicas fijas. En este caso, al no variar la dirección es mucho más fácil de detectar por un scanner o sistema de acceso masivo. Con una IP dinámica, quizás puedan entrar en nuestro router en un momento determinado pero luego tendrán que volver a averiguar nuestra dirección IP pública para entrar de nuevo a nuestro dispositivo.

En el siguiente artículo de Teltonika podéis ver los diferentes tipos de IP pública que ofrecen los operadores móviles con sus ventajas y desventajas.

 

ESIM120 – Apertura de puertas a través de teléfono móvil

El ESIM120 es un controlador GSM/GPRS que permite abrir una puerta de un garaje o una barrera de acceso a través de una llamada perdida (sin cargo) de nuestro teléfono móvil o a través de un widget de nuestro smartphone. El equipo permite control y mantenimiento remoto y guarda un log con los accesos registrados.

¿ Cansado de tener que repartir mandos a distancia para abrir barreras o puertas de garaje ? ¿Necesitas dar acceso a usuarios tan sólo por unos días o incluso horas?

Si estás en alguna de estas situaciones te interesa el ESIM120. Se trata de un controlador GSM/GPRS con dos relés de salida que se pueden actuar al recibir una llamada perdida de algún teléfono dado de alta en su base de datos con capacidad hasta 2000 usuarios. También podemos abrir la puerta simplemente pulsando en un widget que deberemos instalarnos en nuestro smartphone.

El ESIM120 se configura localmente a través de un ordenador conectado por un puerto USB al equipo. Podremos dar de alta y baja usuarios y sus números de teléfono y configurar qué relé queremos actuar (uno, otro o ambos) y en qué franjas horarias podrá abrir o no cada usuario.

El ESIM120 también dispone de dos entradas digitales cuyo cambio de estado puede desencadenar el envío de un SMS con texto configurable a uno o varios usuarios definidos como operadores.

Una vez instalado, el ESIM120 se puede acceder remotamente a través de Internet gracias al módem GPRS que integra. De esta forma podremos añadir o quitar usuario o recuperar el registro de las llamadas recibidas sin tener que desplazarnos al lugar de la instalación.

El ESIM120 se entrega con una caja envolvente plástica y una antena magnética con cable de 3m. Admite alimentaciones de 12Vd o 24Vdc o 220Vac a través de un alimentador externo.

Puedes descargar el folleto del equipo o también una presentación en formato PDF a través de nuestra web. O si lo prefieres puedes ver el siguiente video donde explicamos cómo configurar el equipo.

 

Conversión de protocolos IEC61850

La familia de conversores de protocolos DG de Kyland permiten la integración de IEDs con diferentes protocolos en una arquitectura IEC61850 bien como simples bridges o pasarelas o bien como elementos capaces de almacenar datos de los IEDs en memoria interna para luego entregarlos bajo petición al sistema SCADA

La familia de gateways y conversores de protocolo DG-AX de Kyland integran modernas comunicaciones con un diseño robusto de alta fiabilidad y bajo consumo. Esta familia es capaz de realizar la conversión entre diferentes protocolos, la concentración y recopilación de datos en memoria interna y el procesado o cálculos sobre los mismos para su entrega a sistemas SCADA.

La configuración de los equipos se realiza de forma sencilla y gráfica a través de su software ICE capaz de volcar el modelado de objetos y valores en el equipo necesarios y específicos para cada aplicación.

A continuación veremos algunos de los principales escencarios de uso de estos dispositivos

Conversión de protocolos ‘Store-and-Deliver’

En esta aplicación el gateway DG actúa por un lado como un master hacia los IEDs definidos y conectados recopilando información de objetos de diferentes protocolos y almacenándola en su memoria interna. Esta información puede ser entregada bajo petición de sistemas superiores tipo SCADA bien bajo el mismo protocolo de comunicaciones o bajo otro cualquiera a través de la conversión y mapeo interno que hayamos definido en nuestra aplicación.

protocol conversion strore and deliver - Conversión de protocolos IEC61850Gateway de comunicaciones IEC61850

En esta aplición, el DG actúa como un proxy inteligente capaz de recopilar datos a través de sus puertos serie y Ethernet. Importando cualquier fichero IEC61850 SCL (.icd/.cid) y mapeando los datos  a los objetos internos recopilados de dichos dispositivos podemos convertir nuestro DG en un IED 61850 virtual de cada a nuestro sistemas SCADA.

IEC61850 bridge - Conversión de protocolos IEC61850Modo de tareas avanzadas

La herramienta gráfica de configuración ICE de la familia DG nos permite también definir tareas u operaciones avanzadas a través de scripts que pueden ser cargados en el dispositivo en modo on-line. A través de estas tareas podemos realizar cálculos lógicos, acumulaciones de resultados, triggers específicos o tareas en batch sobre múltiples IEDs añadiendo un universo de funcionalidades al dispositivo y descargando algunas tareas en nuestro SCADA.

dg advanced tasks - Conversión de protocolos IEC61850Si quieres ampliar esta información puedes visitar nuestra página de gateways inteligentes o descargarte el documento Kyland-TechnicalPaper-ProtocolConversion