¿Qué es el búfer del switch? ¿Cómo elegir la configuración adecuada?

Al evaluar o solucionar problemas en un switch de red industrial, uno de los parámetros más cruciales y a menudo subestimados es el tamaño del búfer. La memoria del búfer del switch desempeña un papel fundamental al gestionar picos de datos, evitando la pérdida de paquetes y garantizando una comunicación fluida entre dispositivos. No obstante, muchos ingenieros se cuestionan: ¿cuánta memoria de búfer es suficiente y siempre un búfer más grande implica un mejor rendimiento?En este artículo, analizaremos cómo el tamaño del búfer del switch influye en el desempeño de la red, qué ocurre cuando los paquetes sobrepasan la capacidad del búfer y cómo seleccionar la configuración adecuada para distintas aplicaciones, desde redes empresariales hasta sistemas de automatización industrial.¿Qué es el buffer de un switch?Un búfer de conmutador (o memoria búfer de paquetes) es una pequeña cantidad de memoria interna destinada a almacenar temporalmente los paquetes mientras se procesan y reenvían.Cuando múltiples paquetes llegan a una velocidad superior a la capacidad del conmutador para enviarlos, el búfer funciona como una “sala de espera”, evitando pérdidas de paquetes y garantizando una entrega de datos constante.Cada puerto del conmutador dispone de sus propios búferes de ingreso (entrantes) y egreso (salientes), gestionados mediante algoritmos internos del dispositivo.Estos búferes contribuyen a mantener un flujo ordenado de tráfico frente a la congestión o comunicaciones intermitentes, como sucede durante la carga de datos procedentes de decenas de sensores o transmisiones audiovisuales.¿Por qué importa el tamaño del buffer del switch?El tamaño del búfer del switch influye directamente en la capacidad del dispositivo para gestionar la presión en la red.Si es demasiado reducido, el switch descartará paquetes durante picos de carga, lo que provocará retransmisiones y deterioro del rendimiento.Si es excesivamente amplio, los paquetes permanecerán en la cola más tiempo del necesario, incrementando la latencia, un problema grave para aplicaciones sensibles al tiempo.En entornos industriales, el diseño del búfer trasciende el mero rendimiento: implica fiabilidad, determinismo y comunicación predecible entre dispositivos como PLC, sensores y servidores de control.Mayor no siempre es mejorPuede parecer lógico que disponer de más memoria buffer garantice un mejor rendimiento. Sin embargo, en la práctica, un exceso de memoria en el buffer puede ralentizar el proceso.Cuando un buffer almacena demasiados datos, genera latencia, ya que los paquetes permanecen más tiempo antes de ser enviados. Esto resulta especialmente crítico en sistemas de control en tiempo real, como el control de movimiento o la supervisión de redes eléctricas, donde incluso milisegundos de demora pueden provocar inestabilidad.Además, buffers más grandes exigen chips de conmutación más costosos y consumen mayor energía, lo que incrementa los costos sin asegurar una mejora en el rendimiento.El objetivo es encontrar un equilibrio: suficiente memoria buffer para manejar picos de tráfico, pero sin provocar demoras en el tráfico sensible al tiempo.Seleccionando el Tamaño de Buffer Adecuado para Su AplicaciónElegir el tamaño adecuado del búfer para un conmutador de red depende de los patrones de tráfico y los requisitos de rendimiento.Guía rápidaTipo de SolicitudComportamiento Típico de la RedDiseño Recomendado para el bufferSistemas de control industrialPaquetes frecuentes y pequeñosBuffer medio, baja latencia para garantizar una respuesta en tiempo realVideo vigilancia / cargas masivasTráfico intenso y abruptoBuffer ampliado para absorber picos sin pérdida de paquetesRedes empresariales y corporativasTráfico mixto (datos, voz y video)Buffer equilibrado con QoS adaptativo para garantizar equidad y estabilidadCloud / data backhaulRendimiento sostenido y elevadoBuffer de alto rendimiento con control de flujo para máxima eficienciaPor ejemplo:Un conmutador industrial de 100 M puede disponer de un búfer de 768 kbits para redes de sensores y control.Un conmutador Gigabit suele contar con alrededor de 4 Mbits para gestionar tráfico mixto y vigilancia.Un conmutador 10G puede alcanzar los 12 Mbits o más, facilitando la interconexión de alta velocidad entre servidores o infraestructuras industriales.Gestión Avanzada de Buffers: Calidad de Servicio y Control de FlujoLos conmutadores modernos no dependen únicamente de buffers estáticos.Emplean avanzados algoritmos de gestión de tráfico para asignar memoria de forma dinámica, tales como:QoS (Calidad de Servicio): Prioriza los paquetes críticos (como las señales de control) mientras descarta datos de menor prioridad durante la congestión.Control de Flujo (FC): Envía tramas de pausa para ralentizar temporalmente el tráfico entrante y evitar el desbordamiento de buffers.En conjunto, estos mecanismos garantizan un uso eficiente de la memoria limitada, ofreciendo un rendimiento de red estable y predecible incluso bajo una carga elevada.

JRS

JOSE RAMON SALVADOR

Nov 24, 2025 4 Minutes Read

¿Qué es el búfer del switch? ¿Cómo elegir la configuración adecuada? Cover
API de RutOS: la clave para el control remoto y la personalización flexible Cover

Nov 21, 2025

API de RutOS: la clave para el control remoto y la personalización flexible

En este artículo te explicamos qué es, cómo funciona y todo lo que puedes hacer a través de la API del sistema operativo RutOS de los dispositivos Teltonika. A través de esta API tienes un control total sobre tu dispositivo e incluso otros dispositivos conectados a él.La conectividad de Teltonika goza de confianza en todo el mundo, ya que alimenta redes que mantienen las infraestructuras industriales en línea. Con la API de RutOS, obtendrá las herramientas necesarias para supervisar, automatizar e integrar los dispositivos de Teltonika en sistemas más inteligentes, lo que le abrirá nuevas posibilidades de personalización y control de la red. Además, con una documentación clara para desarrolladores que le guiará en cada paso, ¡crear soluciones avanzadas de IoT nunca ha sido tan accesible!El Control de su Red Comienza AquíDesbloquea una integración perfecta en todo tu ecosistema IoT con un conjunto de herramientas diseñado para la flexibilidad. La API de RutOS te permite configurar tu red según las necesidades de tus aplicaciones.¿Qué es la API de RutOS?La API de RutOS es una interfaz programable que permite tanto a aplicaciones externas como a scripts internos interactuar directamente con los dispositivos IoT de Teltonika.Diseñada pensando en la flexibilidad, permite a los desarrolladores trabajar con herramientas de automatización conocidas, como Node-RED, o lenguajes de programación como Python o Bash, lo que hace que la integración sea sencilla y eficiente.Proporciona acceso programático a la supervisión de datos y al control de la red, lo que constituye la base para la automatización de procesos y la integración perfecta con plataformas de terceros. Admite el funcionamiento local y remoto, desde scripts en el dispositivo hasta software de gestión y servicios en la nube, por lo que los desarrolladores pueden unificar el control de los dispositivos en cualquier implementación.¿Cómo funciona?En esencia, la API de RutOS permite una comunicación M2M perfecta, lo que permite a los desarrolladores automatizar los flujos de trabajo operativos e integrar los dispositivos de red en sistemas IoT más amplios. Por ejemplo, un controlador industrial puede detectar un cambio en el estado de la producción y ajustar automáticamente las configuraciones de red a través de la API, lo que garantiza un rendimiento constante sin intervención manual. En la práctica, la interfaz utiliza métodos HTTP familiares (GET, POST, PUT, DELETE) con JSON.Dado que la misma interfaz funciona tanto interna como externamente, ofrece un control en tiempo real y una implementación escalable. Más allá del control a nivel de dispositivo, la API se integra con plataformas como nuestro Sistema de Gestión Remota (RMS), Microsoft Azure y AWS para la supervisión y configuración centralizadas.Un Marco para la Personalización ¡La documentación completa para desarrolladores es la clave para disfrutar de la mejor experiencia con la API de RutOS!Para proyectos que requieren escenarios de firmware personalizados, la API de RutOS proporciona un marco fiable para ampliar y adaptar los dispositivos IoT de Teltonika. En lugar de depender de la ingeniería inversa o de modificaciones complejas del sistema, los desarrolladores pueden utilizar la documentación oficial y los puntos finales disponibles para implementar funciones de lógica, automatización o integración personalizadas directamente en su firmware.La sección «Introducción» presenta los conceptos básicos y los primeros pasos de configuración, mientras que «Fundamentos», «Ejemplos» y «Tutoriales» le ayudan a comprender los conceptos básicos y a aplicarlos en escenarios reales. A continuación, una sección de «Referencia» detallada permite a los desarrolladores seleccionar su dispositivo IoT de Teltonika específico y explorar los puntos finales de la API categorizados, como autenticación, interfaces, Modbus, VPN o gestión de tarjetas SIM, para implementar exactamente la funcionalidad que necesitan.Este enfoque proporciona a los integradores de sistemas y a los desarrolladores de IoT una base flexible para crear aplicaciones eficientes y específicas para cada sector sin comprometer la estabilidad ni la compatibilidad.Oportunidades infinitas: ejemplos de la vida realDiseñada para ser adaptable, la API de RutOS se utiliza en diversos entornos para unificar dispositivos, automatizar flujos de trabajo y compartir datos entre sistemas. ¡Descubra a continuación cómo su flexibilidad cobra vida en aplicaciones del mundo real!Supervisión y automatización industrialEn entornos industriales, la API de RutOS puede actuar como puente entre los equipos de producción y los sistemas de supervisión.Al comunicarse con PLC, sensores o controladores compatibles con Modbus, permite la recopilación centralizada de datos y la generación de informes de estado.Métricas como la temperatura, la presión o el tiempo de actividad de las máquinas se pueden compartir con SCADA o plataformas en la nube para el análisis de tendencias y el mantenimiento predictivo.A través de estas integraciones, los operadores pueden detectar irregularidades de forma temprana, reducir el tiempo de inactividad y mejorar la eficiencia general de los equipos de sus soluciones industriales y de automatización IoT.Aplicaciones de gestión de flotasEn aplicaciones de transporte como la gestión de flotas, la API de RutOS permite una visibilidad completa y un control remoto de los routers Teltonika instalados en vehículos, incluyendo furgonetas de reparto, autobuses y unidades de emergencia.A través del intercambio automatizado de datos, puede recuperar coordenadas GPS, el estado del encendido o listas de clientes Wi-Fi y reenviarlos a plataformas como Azure IoT Hub para su supervisión centralizada.Los operadores pueden configurar alertas automáticas cuando los vehículos entran en zonas específicas o iniciar diagnósticos remotos para evaluar la intensidad de la señal y el estado de los dispositivos, lo que ayuda a mantener unas operaciones de flota seguras, eficientes y bien conectadas.Ciudad inteligente y energíaLa misma interfaz puede integrarse con sistemas de climatización, medidores de energía y otros equipos de automatización para permitir la supervisión, el control remoto y el intercambio de datos.Mediante el uso de la API de RutOS de Teltonika, sus dispositivos IoT pueden informar de los parámetros ambientales y operativos a sistemas de nivel superior, que a su vez pueden ajustar dinámicamente la iluminación, la ventilación o el consumo de energía.La integración en la nube permite una programación y optimización inteligentes, mientras que los equipos de seguridad o mantenimiento pueden recibir actualizaciones de estado o alertas durante emergencias.Este enfoque unificado mejora el conocimiento de la situación, reduce el consumo de energía y simplifica la gestión remota en las soluciones de ciudades inteligentes.Descubra Nuevas Posibilidades Hoy MismoCon la API de RutOS, puede crear escenarios de firmware personalizados eficientes y automatizados que se adapten a sus necesidades, ya sea para gestionar flotas de vehículos, optimizar el consumo energético, integrar sistemas industriales o desarrollar algo totalmente único.

6 Minutes Read

OpenVPN vs Zerotier Cover

Nov 21, 2025

OpenVPN vs Zerotier

En este tutorial exploramos las diferencias prácticas, técnicas y de uso entre OpenVPN y ZeroTier, dos de las soluciones más populares para redes privadas virtuales (VPN) y redes virtuales definidas por software. A continuación, encontrarás una comparativa estructurada y consejos para elegir la mejor opción según tu escenario.¿Qué es OpenVPN?Tipo: VPN tradicional (cliente-servidor).Función: Crea túneles seguros para conectar dispositivos o redes a través de Internet.Seguridad: Ofrece cifrado robusto, autenticación mediante certificados y soporte para distintos algoritmos.Escenarios habituales: Acceso remoto empresarial, interconexión segura entre sedes, protección de la navegación pública.Configuración: Requiere instalar y configurar un servidor (autohospedado o en la nube) y clientes.Gestión: El tráfico se enruta siempre por el servidor, funcionando como un "punto de choque" (“chokepoint”)1.¿Qué es ZeroTier?Tipo: Red virtual definida por software, con arquitectura peer-to-peer.Función: Permite crear redes virtuales privadas (similares a una LAN/Ethernet, no solo túneles), donde dispositivos conectados pueden comunicarse de forma directa.Seguridad: Utiliza cifrado de extremo a extremo y asigna un ID criptográfico único a cada dispositivo.Escenarios habituales: Red doméstica, IoT, interconectar dispositivos dispersos, reducción de hardware extra.Configuración: El alta y unión a una red se gestionan desde un panel web centralizado.Gestión: Puede enrutar tráfico directamente entre dispositivos sin pasar por un servidor central, usando técnicas como “UDP hole punching”21.Tabla ComparativaCaracterísticaOpenVPNZeroTierTipo arquitecturaCliente-Servidor (requiere servidor dedicado)Peer-to-Peer; red virtual tipo “switch” EthernetRendimientoDepende de la capacidad del servidor intermedioMayor al permitir comunicación directa entre nodosSeguridadCifrado fuerte, autenticación flexibleCifrado extremo a extremo, IDs únicos criptográficosFacilidad de usoNecesita más pasos de configuración inicialInstalación y unión a red simplificadasEscalabilidadAlta (depende del servidor central)Muy alta y flexible; ideal para IoT y SD-WANGestión centralizadaServidor/portal de administraciónPortal web de administración, API para automatizaciónDependencia hardwarePuede requerir servidores físicos o VPSNo requiere hardware extra, todo virtual y multiplataformaCasos de uso típicosVPN empresarial, acceso remoto seguroRedes IoT, gaming, redes privadas distribuidasCosteGratuito/open source; versiones comercialesGratuito/open source; planes premium para gestión extraVentajas y DesventajasOpenVPNVentajas:Amplio soporte en empresas.Muy maduro y ampliamente auditado.Adaptable a múltiples plataformas.Desventajas:Instalación y mantenimiento de servidor.Todo el tráfico pasa por un núcleo central.Latencia y rendimiento pueden degradarse si el servidor está lejos.ZeroTierVentajas:Comunicación directa entre dispositivos (cuando es posible).Menor configuración inicial y sin requisitos de hardware específico.Autogestión, auto-reparación de enlaces y escalabilidad natural1.Desventajas:Servicios avanzados están detrás de funcionalidades de pago en la nube.No es tan estándar como OpenVPN en entornos muy formales/empresariales.Puede ser bloqueado en redes muy restrictivas.¿Cuál elegir según tu caso?Ambiente empresarial formal, conformidad y administración granular: OpenVPN es tradicionalmente el estándar.Necesitas conectar muchos dispositivos dispersos, móviles o IoT: ZeroTier ofrece mayor flexibilidad y simplicidad.Buscas facilidad de instalación y menor mantenimiento: ZeroTier es más rápido de implementar.Requieres túneles exclusivamente centralizados, por motivos de auditoría: OpenVPN te da ese control.Primeros pasos prácticosOpenVPNInstala el servidor OpenVPN (en un VPS, servidor físico o dispositivo compatible).Configura los certificados y políticas de autenticación.Instala el cliente OpenVPN en cada equipo (Windows, macOS, Linux, Android, iOS).Descarga e importa el archivo de configuración (.ovpn).Conecta y verifica la nueva dirección IP/privilegios del túnel.ZeroTierCrea una cuenta en el panel de ZeroTier y crea una nueva red virtual.Instala ZeroTier en cada dispositivo (muy ligero, multiplataforma).Une cada equipo a la red ingresando el Network ID.Autoriza los dispositivos desde el panel.Listo: los dispositivos se verán como si estuvieran en la misma LAN virtual (con IP privada asignada por ZeroTier).ConclusionesTanto OpenVPN como ZeroTier son herramientas robustas y seguras, pero orientadas a necesidades y filosofías algo distintas: OpenVPN destaca en redes tradicionales y cumplimiento de normativas, mientras que ZeroTier brilla por la flexibilidad peer-to-peer y la simplicidad para redes distribuidas y modernas. La decisión correcta depende del contexto y las prioridades de tu proyecto o empresa21.Si necesitas ayuda concreta con un escenario de despliegue, puedes detallar tus requerimientos (plataformas, número de usuarios, tipo de tráfico a proteger, etc.) para recibir una guía paso a paso más específica.21Puedes ver cómo crear una red de nivel 2 entre tu ordenador y varios router Teltonika en el siguiente artículo https://www.davantel.com/como-crear-una-red-de-nivel-2-entre-varios-routers-teltonika-con-zerotierPuedes ver cómo cargar un fichero ovpn y crecar una conexión Zerotier en los routers Robustel en el siguiente artículo https://www.davantel.com/zerotier-y-soporte-de-carga-fichero-ovpn-en-routers-robustel

4 Minutes Read

¿Cómo funciona IGMP? Cover

Nov 17, 2025

¿Cómo funciona IGMP?

El Protocolo de Gestión de Grupos de Internet (IGMP) snooping limita la difusión del tráfico multicast IPv4 en las VLANs de un dispositivo. Al activar IGMP snooping, el dispositivo supervisa el tráfico IGMP en la red y emplea la información obtenida para dirigir el tráfico multicast únicamente a las interfaces descendentes conectadas a receptores interesados. De este modo, el dispositivo optimiza el uso del ancho de banda al enviar el tráfico multicast exclusivamente a las interfaces que albergan dispositivos receptores, evitando su propagación indiscriminada a todas las interfaces de la VLAN.¿Qué es el IGMP Snooping?¿Cuáles son las ventajas del IGMP Snooping?¿De qué manera opera el multicast IGMP Snooping?¿Qué aspectos esenciales se deben considerar al configurar el IGMP Snooping?Todas estas interrogantes serán abordadas y clarificadas en esta publicación.What Is IGMP Snooping?IGMP, una función esencial del multicast en redes, se emplea para establecer y gestionar la pertenencia de host y dispositivos de enrutamiento a un grupo multicast. Por su parte, IGMP Snooping supervisa y analiza los paquetes multicast transmitidos entre el dispositivo multicast de Capa 3 ascendente y los hosts descendentes, con el fin de suprimir de manera eficiente la transmisión innecesaria de datos multicast en redes de Capa 2.Ventajas del IGMP SnoopingOptimización del uso del ancho de banda: el principal beneficio del IGMP snooping es reducir la inundación de paquetes. El dispositivo reenvía selectivamente datos multicast IPv4 solo a los puertos interesados, evitando así su difusión indiscriminada a todos los puertos de una VLAN.Mejora de la seguridad: evita ataques de denegación de servicio provenientes de fuentes desconocidas.¿Cómo funciona el IGMP Snooping?En una LAN, los paquetes multicast deben atravesar conmutadores de Capa 2 entre el enrutador y los usuarios multicast. No obstante, dichos paquetes pueden ser difundidos a todos los dispositivos del dominio de broadcast, incluidos aquellos que no forman parte del grupo multicast, dado que el conmutador de Capa 2 no puede aprender las direcciones MAC multicast. Esto desperdicia ancho de banda y pone en riesgo la seguridad de la información en la red.NOTA: Configuración WEB de IGMP snooping FR-7M3208PIGMP Snooping resuelve este problema. Como se muestra en la figura anterior, cuando IGMP snooping no está habilitado en el switch, los paquetes multicast se transmiten a los hosts A, B y C. Sin embargo, al activar IGMP snooping, el switch puede interceptar y analizar los mensajes IGMP, configurando entradas de reenvío multicast en la capa 2 para controlar la distribución de datos multicast. De este modo, los paquetes multicast se envían únicamente a los miembros del grupo multicast, es decir, a los hosts receptores A y C, evitando su difusión a todos los dispositivos.¿Cuáles son las funciones y aplicaciones del IGMP Snooping?Como se mencionó anteriormente, dos beneficios principales del conmutador IGMP Snooping son la prevención del desperdicio de ancho de banda y la filtración de información en la red.El Multicast Snooping permite que los conmutadores de red con soporte IGMP Snooping y los routers transmitan de manera eficiente los paquetes de datos multicast a los receptores designados. Su valor se vuelve más evidente cuando falta un método de filtrado para la transmisión multipunto: los paquetes multicast entrantes se difunden a todos los hosts del dominio de broadcast. Especialmente en redes extensas, un conmutador con IGMP Snooping reduce el tráfico innecesariamente elevado, que puede incluso provocar congestión en la red. Los atacantes malintencionados pueden aprovechar esta fuga para inundar hosts individuales o toda la red con paquetes multicast, causando fallos similares a ataques DoS/DDoS.Al habilitar el comando IGMP Snooping, se optimizan significativamente el desperdicio de ancho de banda y la mitigación de ataques hostiles como estos. Solo los hosts descendentes que previamente han solicitado pertenecer a un grupo reciben los paquetes multicast correspondientes. Por ello, utilizar conmutadores con soporte IGMP Snooping es especialmente recomendable en entornos donde se requiere un gran consumo de ancho de banda. Sin embargo, en redes con pocos suscriptores y escasa actividad multicast, el procedimiento de filtrado no aporta beneficios. Incluso si el conmutador o router dispone de la función IGMP Snooping, esta debe permanecer desactivada para evitar posibles escuchas indebidas.Consideraciones sobre las configuraciones de IGMP SnoopingLas funciones básicas de IGMP snooping permiten a un dispositivo crear y mantener una tabla de reenvío multicast en la Capa 2, así como implementar la transmisión de datos multicast bajo demanda en la capa de enlace de datos. Antes de configurar las funciones de IGMP snooping, debe considerar los siguientes aspectos.IGMP Snooping QuerierPara habilitar IGMP Snooping, es imprescindible contar con un enrutador multicast en la topología de red que genere consultas IGMP. Sin un querier, no es posible obtener ni actualizar de forma regular los informes de membresía IGMP ni las tablas de membresía de grupos, lo que provoca un funcionamiento inestable de IGMP Snooping. Al configurar un querier IGMP Snooping, este envía consultas IGMP en intervalos temporales definidos para generar mensajes de informe IGMP desde el switch de red con membresías multicast. IGMP Snooping, a su vez, escucha estos informes para establecer un reenvío adecuado..IGMP Snooping ProxyEl proxy de IGMP Snooping es una función avanzada. Al activarse, el switch con IGMP Snooping actúa conforme a su función, y al recibir una consulta IGMP del router, responde de inmediato con un informe acorde a su estado. Si se desactiva, las consultas IGMP en la VLAN y los informes de los hosts se difunden indiscriminadamente. De este modo, el proxy de IGMP Snooping evita un aumento repentino en el tráfico de informes IGMP en respuesta a las consultas, reduciendo la carga de procesamiento para el interrogador IGMP. No obstante, se introduce una latencia al propagar el estado IGMP a través de la VLAN..Versión de IGMP SnoopingIGMP cuenta con tres versiones del protocolo: V1, V2 y V3. De igual forma, es posible seleccionar una versión de IGMP snooping en un dispositivo de Capa 2 para procesar mensajes IGMP correspondientes a diferentes versiones. En términos generales, IGMPv1 identifica al enrutador consultado según el protocolo de enrutamiento multicast. IGMPv2 incorpora la capacidad de consultas de grupo, lo que permite que el enrutador envíe mensajes a los hosts dentro de un grupo multicast. IGMPv3 añade mejoras significativas para soportar el filtrado específico de fuentes.ConclusiónIGMP snooping es una función crucial en los switches de red. Al activarse, contribuye a reducir el consumo de ancho de banda en entornos LAN multiacceso, evitando la inundación de toda la VLAN y, simultáneamente, fortaleciendo la seguridad de la información en la red. Por ello, comprender las configuraciones y funcionalidades de IGMP snooping es esencial para diseñar una red optimizada.Puedes comprar la gama de switches industriales de Fiberroad con soporte de IGMP Snooping en nuestra Tienda Online.

6 Minutes Read

Conversión de Protocolo entre Modbus y IEC 61850 Cover

Nov 14, 2025

Conversión de Protocolo entre Modbus y IEC 61850

La convergencia entre sistemas industriales tradicionales y las modernas arquitecturas de automatización exige la interoperabilidad entre diferentes protocolos. Por ello, la necesidad de convertir datos de Modbus a IEC 61850 es cada vez más común, especialmente en subestaciones eléctricas y sistemas SCADA. Este tutorial de aproximadamente 2,000 palabras cubre tanto los fundamentos teóricos como una guía práctica detallada para llevar a cabo la integración.1. Fundamentos de Modbus y IEC 618501.1 ¿Qué es Modbus?Orígenes: Modbus fue creado en 1978 por Modicon (hoy Schneider Electric), y fue el primer protocolo abierto ampliamente aceptado en la automatización industrial.Topología y uso: Suele comunicarse a través de RS-232/RS-485 o Ethernet (Modbus TCP), e implementa una arquitectura maestro-esclavo, donde un supervisor interroga a múltiples dispositivos esclavos.Estructura de los mensajes: Simplista, cada mensaje contiene dirección, función, datos y CRC.Principales ventajas: Simplicidad, disponibilidad gratuita y flexibilidad para integrar sensores, PLCs y medidores en redes de control industrial12.1.2 ¿Qué es IEC 61850?Propósito: IEC 61850 es un estándar internacional para la automatización de subestaciones eléctricas, centrado en la interoperabilidad y la comunicación digital entre dispositivos de diferentes fabricantes.Características clave:Modelo orientado a objetos: Define datos en "nodos lógicos" estandarizados.Protocolos implementados: Utiliza MMS (Manufacturing Message Specification) para comunicaciones cliente-servidor, GOOSE para intercambio rápido de eventos y SMV para enviar valores muestreados341.Ventajas: Facilita flexibilidad, velocidad, trazabilidad y reducción de cableado físico.2. Motivación y Retos de la Conversión2.1 ¿Por qué convertir Modbus a IEC 61850?Integrar equipos legados (antiguos) con sistemas modernos bajo el estándar IEC 61850.Unificar la monitorización y control en subestaciones con múltiples tecnologías53.Asegurar la continuidad operativa mientras se modernizan los sistemas progresivamente.2.2 Desafíos frecuentesDiferencias de modelo de datos: Modbus transmite registros crudos; IEC 61850 requiere modelos de objetos ricos.Ritmo de comunicación: IEC 61850 es más rápido y soporta eventos en tiempo real.Gestión de configuraciones complejas: Mapeo entre parámetros no siempre es directo.3. Estrategias de Conversión: Opciones Técnicas3.1 Conversores de Protocolo HardwareExisten dispositivos dedicados que traducen en tiempo real mensajes Modbus a IEC 61850. Ejemplo: gateways como la serie MGate 5119 de Moxa o el KGW3224A de Kyland 678.El KGW3224 dispone de múltiples interfaces seriales RS232 y RS485 y dos interfaces Ethernet lo que le permite conectar con diferentes protocolos legacy Modbus RTU, DNP3.0 o IEC-101/102 y convertir las variables leídas a objetos 61850 pudiendo actual tanto como servidor como cliente MMS.Ventajas: Fácil instalación, soporte para múltiples protocolos, configuración vía interfaz web o software dedicado.Limitaciones: Costo y complejidad de configuración inicial.3.2 Soluciones Software y PLCsAlgunos PLC modernos ofrecen módulos internos de traducción.Ventajas: Evita hardware adicional, escalabilidad en integraciones pequeñas5.Limitaciones: Demanda mayor programación y customización.4. Protocolo de Conversión Paso a PasoA continuación, se desgrana el proceso típico mediante un gateway de protocolo, considerando tanto la lógica como las configuraciones.4.1 Diagrama GeneralEquipos Modbus (medidores, PLCs, RTUs) ↔ Conversor de Protocolo ↔ Red IEC 61850 (IEDs, SCADA)El conversor actúa como maestro Modbus y como servidor IEC 61850 para el SCADA.4.2 Pasos DetalladosPaso 1: Identificación de Variables y ModeladoInventario Modbus: Determinar registros Modbus asociados a las variables de interés (por ejemplo, corriente, voltaje, estados digitales).Modelo IEC 61850: Seleccionar los nodos lógicos (ejemplo: MMXU para magnitudes eléctricas, XCBR para interruptores)94.Paso 2: Configuración del ConversorAcceso al Gateway: Usualmente mediante interfaz web.Crear comandos Modbus: Definir dirección IP/serie, función Modbus (01, 03, 04, etc.), dirección del registro y tipo de dato.Prueba de comunicación: Comprobar la lectura en tiempo real desde el conversor.Paso 3: Definición del Modelo IEC 61850Utilizar generador SCL/ICD: El software del gateway permite configurar archivos SCL (Substation Configuration Language) donde se declaran los nodos y estructuras de datos.Asignar Identificadores: Dar nombre a los IED, lógicas (por ejemplo, “IED_Medidor”), y nodos adecuados678.Paso 4: MapeoAsociar cada variable Modbus leída a un objeto/nodo lógico en IEC 61850.Adecuar escalas y tipos de datos (por ejemplo, si el registro Modbus está en formato “float” y en IEC 61850 se espera “INT32”9).Paso 5: Pruebas y ValidaciónPrueba en Monitor SCADA: Visualización de los datos transferidos en un cliente IEC 61850 (simulador o entorno real).Validar actualizaciones y alarmas: Un cambio en el registro Modbus debe verse reflejado como evento/actualización en IEC 61850/MMXU, GOOSE, etc.Generar reportes para trazabilidad y ajustes.5. Ejemplo Práctico: Medidor de Energía a SCADASupongamos que se requiere supervisar un medidor de energía, el cual solo expone datos vía Modbus RTU, pero el SCADA de la subestación requiere IEC 61850.5.1 Parámetros inicialesMedidor: Protocolo Modbus RTU, mide voltaje, corriente, potencia.Conversor: Gateway que soporta Modbus RTU y IEC 61850 MMS.5.2 ProcesoLectura Modbus: Se configuran comandos para leer registros (por ejemplo, 0x0001=Voltaje, 0x0002=Corriente).Definición en IEC 61850: Creación del archivo SCL con nodos lógicos MMXU (Magnitudes eléctricas).Mapeo: Vincular registro 0x0001 con atributo 'Vol' de MMXU, registro 0x0002 con 'Amp', etc.Visualización y prueba: En el cliente IEC 61850, el SCADA consulta los nodos y recibe los valores.6. Soluciones ArquitectónicasA la hora de planificar la sustitución o integración, existen tres enfoques principales5:EnfoqueDescripciónVentajasLimitacionesMigración Parcial (conversor en PLC)El PLC actúa de pasarela Modbus-IEC 61850.Menor coste; aprovecha hardware existente.Menor rapidez, posibles limitaciones de escalabilidad.Migración Total CentralizadaUn conversor externo centralizado gestiona todos los dispositivos.Interconexión sencilla y administración centralizada.Punto único de fallo, escalabilidad limitada.Migración Total DistribuidaCada equipo tiene un conversor Modbus-IEC 61850 individual.Mayor velocidad y escalabilidad, infraestructura avanzada.Mayor coste de hardware.7. Buenas Prácticas y RecomendacionesDocumentar exhaustivamente el mapeo entre variables Modbus y nodos IEC 61850.Verificar compatibilidad eléctrica de conexiones físicas (RS-232/RS-485/Ethernet).Actualizar firmware/software de los gateways y equipos antes de integrar65.Realizar pruebas piloto para evitar interrupciones productivas.Considerar los requisitos de ciberseguridad al integrar equipos legados en entornos digitales3.8. Limitaciones y Aspectos a ConsiderarNo toda la información de un dispositivo Modbus tiene equivalencia directa en IEC 61850; a veces es necesario crear nodos lógicos personalizados o realizar conversiones de unidad/formato.En proyectos complejos, puede ser recomendable recurrir a empresas especializadas o integradores certificados.9. Recursos AdicionalesWebinars y videos: Algunos fabricantes ofrecen tutoriales visuales sobre la configuración de gateways y la conversión práctica678.Documentación técnica: Consultar los manuales del fabricante del gateway, ya que los pasos específicos de configuración pueden variar.Norma IEC 61850: Revisión directa del estándar y sus anexos ayuda a entender el modelado de objetos eléctricos9410.10. ConclusiónLa integración de sistemas Modbus a entornos basados en IEC 61850 es posible gracias a conversores de protocolo, modelado de datos y un mapeo ajustado. Si bien existen retos importantes, utilizar herramientas específicas y seguir buenas prácticas garantizará una migración exitosa, mejorando la interoperabilidad y reduciendo los costes operativos en subestaciones eléctricas modernas.Bibliografía seleccionadaVer referencias integradas en el texto para ampliar sobre cada sección y obtener documentos técnicos o tutoriales especializados67953412.Si quieres puedes ampliar la información acerca del KGW3224A – Gateway industrial inteligente

6 Minutes Read

Robustel impulsa la próxima generación de IoT industrial con la tecnología eSIM de Kigen Cover

Nov 13, 2025

Robustel impulsa la próxima generación de IoT industrial con la tecnología eSIM de Kigen

Robustel y Kigen han unido fuerzas para integrar capacidades flexibles y seguras de eSIM en los enrutadores 4G/5G y gateways de Edge Computing de Robustel. Esta colaboración responde a la creciente demanda de conectividad robusta en el IoT industrial, facilitando la gestión fluida de múltiples perfiles de red y optimizando la eficiencia operativa. El sistema operativo eSIM de Kigen y sus herramientas de desarrollo permiten una integración y despliegue rápidos, asegurando que los productos de Robustel satisfagan las exigencias de los mercados globales.Respondiendo a la demanda del mercado por una conectividad resilienteA medida que la IoT industrial se expande globalmente, las organizaciones requieren cada vez más la capacidad de gestionar múltiples perfiles de red de manera fluida. Las licitaciones públicas y los despliegues multinacionales exigen hoy en día la compatibilidad con eSIM. Al incorporar la tecnológica eSIM probada de Kigen, Robustel satisface estas necesidades con routers que simplifican la gestión de perfiles de red y garantizan una conectividad resistente a lo largo de diversas geografías.“La suite de productos eSIM de Kigen y su conjunto de herramientas para habilitación eSIM, especialmente el Kigen C-SDK, nos permitieron superar los desafíos de integración de dispositivos y eSIM en tiempo récord. Por la facilidad y fiabilidad del sistema, estamos entusiasmados por consolidar esta referencia en nuestra línea de productos, asegurando que ofrecemos soluciones que abordan directamente los problemas de conectividad de nuestros clientes.” – James Mack, Director de Marketing en RobustelEl sistema operativo eSIM de Kigen ofrece una base segura para la entrega de perfiles, mientras que Kigen eIM actúa como fuente de verdad para operaciones fluidas de perfiles: activar, desactivar o cambiar para garantizar una conectividad resiliente en operaciones críticas de sistemas autónomos e inteligentes en el borde. Robustel también aprovecha las herramientas de habilitación de Kigen, específicamente el Kigen C-SDK, para acelerar el desarrollo y reducir el tiempo de lanzamiento al mercado. En conjunto, estas innovaciones transforman la línea de routers industriales de Robustel en una plataforma escalable y un socio a largo plazo para la gestión de redes orientada al futuro.Ampliando el concepto de Smart Roaming con eSIMLa tecnología Smart Roaming existente de Robustel ofrece a los clientes un control preciso sobre SIMs multi-red. Con la integración de eSIM de Kigen, esta capacidad se extiende ahora a la gestión y orquestación de perfiles eSIM, permitiendo una provisión automatizada y un despliegue rentable a gran escala. Al combinar la tecnología eSIM de Kigen con el hardware industrial probado de Robustel, esta alianza aporta un valor inmediato a quienes buscan conectividad resiliente y flexible.El eSIM plástico de Kigen permite una actualización práctica en los routers de SIM única y dual de Robustel, incorporando la funcionalidad eSIM sin necesidad de modificar la lista de materiales, lo que reduce riesgos, esfuerzo en pruebas y retrabajo en cumplimiento. Los clientes se benefician de una mayor disponibilidad y continuidad operativa, la libertad de cambiar de red sin visitas in situ ni reemplazo de SIMs, y protección frente a fallos de proveedores o pérdida de tiempo aire.“Robustel eligió a Kigen no solo por nuestras avanzadas funcionalidades de eSIM, sino también por la solidez de nuestra suite de habilitación. Robustel impulsa la innovación en productos conectados mediante eSIMs, estableciendo el camino para quienes desean aprovechar la nueva interoperabilidad y la libertad de acceder a redes resilientes. Juntos, nos enorgullece ampliar esta visión para ofrecer conectividad preparada para el futuro a una clientela global.” – Chris Burke, CTO en KigenEstas soluciones de enrutadores edge habilitados con eSIM facilitan despliegues de IoT industrial en sectores como utilities, transporte, ciudades inteligentes y automatización industrial, donde la continuidad de la conectividad es crucial. A medida que más países implementan normativas que limitan el roaming permanente, como ya ocurre en Brasil y Turquía, el roaming inteligente con múltiples perfiles permite a los clientes cumplir con la regulación sin sacrificar la resiliencia operativa. Paralelamente, las empresas se benefician de una gestión de aprovisionamiento más ágil al acceder automáticamente a tarifas locales para la conectividad móvil, asegurando un despliegue global más fluido. Además, con la garantía de opciones de red alternativas ante problemas con proveedores o interrupciones en la disponibilidad de minutos, las organizaciones pueden confiar en una mayor fiabilidad para sus iniciativas de IoT a nivel mundial.Acerca de KigenKigen es un referente en soluciones de seguridad para eSIM e iSIM, facilitando a los fabricantes la expansión del IoT celular con total facilidad. Nuestra tecnología ofrece la libertad de elegir entre más de 200 redes terrestres y satelitales, con interoperabilidad comprobada en los chipsets y módulos más avanzados. Respaldada por Arm, SoftBank Vision Fund 2 y SBI Group, Kigen es reconocida por su innovación y cuenta con la confianza de marcas globales en los sectores energético, automotriz, logístico, de electrónica de consumo e industrial.

4 Minutes Read

Presentamos Teltonika Calyx, Nuestro HAT+ Celular para Raspberry Pi Cover

Nov 12, 2025

Presentamos Teltonika Calyx, Nuestro HAT+ Celular para Raspberry Pi

No permita que un hardware poco eficaz limite la potencia de la Raspberry Pi. Ya estamos hartos de verle luchar con dongles USB inestables y cableados desordenados: es hora de crear una IA periférica industrial sin concesiones. Con un 39,1 % de los desarrolladores utilizando ordenadores de placa única (SBC) en todo el mundo, el hardware está listo, pero la conectividad no lo estaba. Estamos aquí para cambiar eso.Hoy, en Teltonika estamos encantados de presentar Teltonika Calyx, el HAT+ celular de grado industrial para Raspberry Pi  diseñado específicamente para ofrecer una conectividad móvil estable y de alto rendimiento a los Raspberry Pi 4 y 5.Durante años, los desarrolladores que trabajaban con la pequeña pero potente Raspberry Pi para aplicaciones comerciales e industriales se enfrentaban a un compromiso. Sus proyectos a menudo dependían de voluminosos dongles USB o extensiones M.2 inestables para conectarse a Internet. Estas opciones comprometen el tamaño compacto esencial de la Pi e introducen puntos de fallo inaceptables en entornos de misión crítica.Además, nunca se diseñaron para el funcionamiento continuo y las amplias variaciones de temperatura de las fábricas o las instalaciones remotas de servicios públicos. Calyx está aquí para cambiar eso.Un Salto Estratégico Hacia los Sistemas IntegradosEste lanzamiento marca nuestra entrada oficial en el nicho de los sistemas integrados. Se espera que este mercado en crecimiento alcance los 169 100 millones de dólares estadounidenses en 2030.Dado que Raspberry Pi es la tecnología integrada más utilizada por los desarrolladores de todo el mundo (39,1 % de adopción), comenzamos por salvar la brecha entre la creación de prototipos por aficionados y la producción industrial robusta.Teltonika Calyx transforma el computador de placa única, ampliamente accesible, en una pasarela IoT profesional y resistente, que proporciona fiabilidad y alta integración para aplicaciones que requieren una respuesta en tiempo real.Teltonika Calyx: Tres Versiones de Conectividad Eiseñadas específicamente para Cada FinalidadCon Calyx, estamos cubriendo inmediatamente dos lagunas fundamentales en el ecosistema de conectividad de Raspberry Pi, al ofrecer 5G completo de alta gama y la eficiencia única de 5G Redcap, junto con una opción 4G tradicional. Ofrecemos Calyx Raspberry Pi HAT+ en tres versiones distintas, lo que le permite seleccionar el equilibrio preciso entre velocidad, eficiencia y costo que requiere su proyecto.Calyx 5G: Banda Ancha y Velocidad MáximaDiseñado para las aplicaciones interactivas y con gran volumen de datos más exigentes, el 5G Calyx proporciona el máximo ancho de banda para casos como la transmisión de vídeo de alta definición o la transferencia de datos con latencia ultrabaja. Es la opción ideal para proyectos que no pueden comprometer la velocidad.Calyx 5G Redcap: el Pionero en EficienciaEsta versión supone un cambio revolucionario en el sector industrial, ya que ofrece una fiabilidad de nivel 5G y una baja latencia sin la complejidad y el coste del estándar 5G completo. Es ideal para aplicaciones de velocidad media con gran cantidad de sensores, en las que la eficiencia es fundamental.Como pioneros en el mundo del 5G Redcap, nos complace especialmente ofrecer esta versión de Calyx, que llena un importante vacío, ya que actualmente no hay otros HAT Raspberry Pi 5G Redcap en el mercado.Calyx 4G: el Caballo de Batalla GlobalNuestra tercera opción cuenta con un robusto módem 4G Cat 4, que es un estándar muy utilizado en la industria actual. Es perfecto para implementaciones de gran volumen que requieren una cobertura global fiable y un ancho de banda bajo a medio sin necesidad de rendimiento 5G.Por qué la Tecnología Celular Gana en el BordeEn el mundo del IoT, la conectividad lo es todo, y a menudo es el eslabón más débil. Los dispositivos periféricos deben transmitir datos vitales, ya sea telemetría en tiempo real, videovigilancia o lecturas de sensores, y con frecuencia operan en lugares donde las opciones de red tradicionales fallan.Precisamente por eso, la conectividad celular, y Teltonika Calyx en concreto, se vuelve esencial y superior. Cuando Ethernet es demasiado caro o inconveniente de utilizar y el Wi-Fi no es fiable en un campus industrial extenso, las redes celulares proporcionan la cobertura fiable y de amplio alcance necesaria para una implementación remota sencilla.Además, una conexión celular es intrínsecamente más segura, ya que ofrece una ruta de datos dedicada y cifrada, separada de la red principal, que mantiene los datos críticos del IoT segmentados y protegidos.El factor de forma perfectoCalyx cellular Raspberry Pi HAT+ alcanza el nivel industrial gracias a su diseño integrado. Como dispositivo HAT+, está diseñado para adaptarse perfectamente a la Raspberry Pi, con un tamaño similar al de una tarjeta de crédito para garantizar un espacio ultracompacto y profesional.Esta integración elimina la inestabilidad y el consumo de espacio de los dongles de consumo y las configuraciones M.2 improvisadas. El módulo se conecta a la Pi a través de un USB tipo C para la transferencia de datos a alta velocidad, lo que garantiza una configuración limpia y segura adecuada para entornos difíciles.Además, Teltonika Calyx está diseñado para funcionar en un amplio rango de temperaturas industriales, de -40 °C a +75 °C.El poder industrial del control GPIOOtra ventaja competitiva de Teltonika Calyx es su integración física y su control por software. Hemos diseñado el módulo para utilizar los pines GPIO dedicados de Raspberry Pi y lograr un control completo y esencial del módem.Esta es la clave industrial: su Raspberry Pi puede actuar como un mecanismo a prueba de fallos. Si el módem se bloquea debido a la inestabilidad de la red, el Pi puede reiniciarlo automáticamente, apagarlo y volverlo a encender o activarlo.Esta ventaja del GPIO es una característica imprescindible para implementaciones de misión crítica, ya que mejora el tiempo de actividad del sistema y reduce las costosas y largas visitas de servicio técnico.Funciones avanzadas: compatibilidad con audio PCMPara mejorar aún más su versatilidad, Calyx Raspberry Pi HAT+ está diseñado con compatibilidad con audio PCM. Esta función garantiza una transferencia digital limpia del audio entre el módem móvil y la Raspberry Pi a través de los pines GPIO.Esta flexibilidad de integración es vital para aplicaciones que requieren comunicación de voz integrada, como pasarelas SMS/voz o transmisiones de audio digital especializadas, lo que prepara el dispositivo para aplicaciones complejas en el futuro.Transformando el borde: casos de usoTeltonika Calyx Raspberry Pi HAT+ sirve como el enlace crucial que eleva los dispositivos de prototipado rápido a soluciones listas para la producción.Al ofrecer la fiabilidad, la respuesta en tiempo real y la integración perfecta que requieren los sistemas comerciales, permite la expansión modular del sistema para aplicaciones exigentes. Los siguientes ejemplos ilustran cómo Calyx potencia implementaciones específicas del mundo real.Conectividad Raspberry Pi para el Mantenimiento Predictivo del IoTEl mantenimiento predictivo (PdM) del IoT evita costosos tiempos de inactividad gracias a los datos de sensores en tiempo real y al aprendizaje automático, pero a menudo se ve frenado por el gasto que supone transmitir grandes flujos de datos a la nube.El Calyx 5G Redcap Raspberry Pi HAT+ transforma la Raspberry Pi en una compacta pasarela Edge AI que procesa localmente los datos de vibración y temperatura, transmitiendo solo las anomalías críticas para minimizar drásticamente los costes de datos.Su diseño compacto y de perfil bajo, así como su resistente conectividad 5G Redcap, son ideales para uso industrial, y el control GPIO avanzado garantiza el tiempo de actividad de la red de misión crítica mediante la recuperación autónoma del módem y la gestión remota de la alimentación.Conectividad Raspberry Pi para la gestión remota de la señalización digitalLa gestión de cientos de unidades de señalización digital distribuidas en grandes recintos supone un importante reto operativo, ya que la reparación de pantallas bloqueadas o la actualización de contenidos a menudo requiere costosas visitas de técnicos en el sitio.El Calyx 5G Raspberry Pi HAT+ aporta conectividad de grado industrial al ordenador de placa única, que funciona como reproductor multimedia y nodo de control. Conectado a través de la interfaz USB tipo C del Pi, el Calyx garantiza la comunicación de alta velocidad y baja latencia necesaria para las actualizaciones continuas de contenido y los diagnósticos en tiempo real.Esta solución segura y escalable permite una gestión remota eficiente desde un CMS central, lo que reduce drásticamente la necesidad de visitas de servicio sobre el terreno y maximiza el tiempo de actividad de la red de pantallas.¿Listo para construir? Su Base para la Próxima generación de EdgeCon el lanzamiento del Calyx Embedded Cellular Raspberry Pi HAT+, le ofrecemos la base compacta, rica en funciones y resistente a nivel industrial que necesita para construir la próxima generación de soluciones Edge con total confianza.¿Listo para empezar a diseñar? Encuentre más información técnica en la página del producto o póngase en contacto con nosotros a través del botón de abajo para enviar su pedido de muestra.

8 Minutes Read

¿Cómo configurar reglas personalizadas de firewall mediante CLI en RobustOS? Cover

Nov 6, 2025

¿Cómo configurar reglas personalizadas de firewall mediante CLI en RobustOS?

Esta guía ofrece directrices para los administradores de red que requieren implementar políticas específicas de acceso que no están contempladas en la configuración estándar del firewall de un gateway Robustel. Si precisa crear reglas avanzadas y personalizadas en el firewall—como permitir o bloquear el tráfico proveniente de direcciones IP o puertos determinados mediante la sintaxis iptables—esto puede realizarse a través de la Interfaz de Línea de Comandos (CLI) de RobustOS. Este método proporciona un control minucioso del tráfico de red para potenciar la seguridad.Lo que necesitarásPara garantizar un proceso de configuración ágil, tenga a mano lo siguiente antes de comenzar:Lista de Hardware:1 x Gateway Robustel (por ejemplo, R1520, entre otros) con RobustOS instalado1 x Cable Ethernet o consola para acceso CLI1 x PC para acceder a la interfaz CLI del gatewaySoftware/Firmware:Firmware RobustOS que admite comandos CLI.Una aplicación de emulación de terminal (por ejemplo, PuTTY, Tera Term) para conexiones SSH o serie.Otras consideraciones:Se recomienda poseer un conocimiento sólido de la sintaxis de iptables, ya que reglas mal configuradas pueden comprometer la conectividad de la red.Asegúrese de contar con credenciales de administrador para acceder a la interfaz de línea de comandos del gateway.No reinicie el dispositivo antes de haber guardado la configuración, ya que de lo contrario perderá los cambios realizados.Guía detallada para la configuración paso a pasoEste proceso se divide en dos etapas principales: la creación de una entrada de regla y la definición de su contenido.Paso 1: Insertar una Nueva Entrada en las Reglas del CortafuegosPrimero, debe crear un marcador para su nueva regla personalizada en la lista personalizada del firewall. Cada norma requiere un número de índice único.Acceda al CLI de su gateway mediante SSH o una conexión serial.Ejecute el siguiente comando para crear una nueva entrada de regla. En este ejemplo, utilizamos el índice 1. Si el índice 1 ya está ocupado, seleccione otro número (por ejemplo, 2, 3).add firewall custom_list 1Deberías observar un mensaje de confirmación, similar a este:OKPaso 2: Configurar el contenido y la descripción de la reglaUna vez creada la entrada, es necesario definir la regla de iptables que se ejecutará.Utilice el comando set firewall custom_list para definir la regla. La regla debe ir entre comillas dobles (") y respetar la sintaxis estándar de iptables. En este ejemplo, crearemos una regla que acepte todo el tráfico entrante desde la dirección IP 192.168.1.100. El argumento -I INPUT inserta la regla al inicio de la cadena INPUT.set firewall custom_list 1 rule "-I INPUT -s 192.168.1.100 -j ACCEPT"(Opcional pero recomendable) Añada una descripción a la regla para identificar con facilidad su propósito posteriormente.set firewall custom_list 1 desc "Allow My PC"Paso 3: Guardar y aplicar la configuraciónTus cambios están preparados, pero no tendrán efecto hasta que sean guardados y aplicados a la configuración activa del sistema. Este es un paso final crucial.Ejecute el siguiente comando:config save_and_applyEl sistema procesará los cambios y aplicará la nueva regla de firewall. Este procedimiento podría demorar algunos instantes.VerificaciónTras aplicar la configuración, es imprescindible confirmar que la regla esté activa y opere conforme a lo previsto.Verifique la configuración: utilice el comando show firewall custom_list para mostrar todas las reglas personalizadas configuradas.show firewall custom_listLa salida debe mostrar la regla que acaba de crear, tal como se aprecia en la captura de pantalla a continuación. Busque el índice, la descripción y el contenido de su regla.(Captura de pantalla mostrando la salida del comando show firewall custom_list con la regla recién creada resaltada en un recuadro rojo).+---------+----------------------------------------------------+---------------+ | list_id | rule | desc | +---------+----------------------------------------------------+---------------+ | 1 | -I INPUT -s 192.168.1.100 -j ACCEPT | Allow My PC | +---------+----------------------------------------------------+---------------+Prueba funcional: Para verificar la regla, intente acceder al gateway (por ejemplo, mediante SSH o su interfaz web) desde la dirección IP autorizada (192.168.1.100). La conexión deberá establecerse con éxito. Luego, intente acceder desde una dirección IP distinta que no esté contemplada en ninguna otra regla de autorización; en este caso, la conexión deberá ser bloqueada.Troubleshooting / FAQQ1: He añadido la regla, pero parece que no funciona.A1:¿Guardaste y aplicaste los cambios? Asegúrate de ejecutar el comando config save_and_apply tras configurar la regla. De lo contrario, las modificaciones no se activarán.¿La sintaxis es correcta? Verifica minuciosamente la sintaxis de tu regla iptables. Debe estar absolutamente impecable. Puedes consultar la documentación oficial de iptables en línea para mayor orientación.Orden de las reglas: las reglas de iptables se procesan secuencialmente. Si una regla DROP más general precede a tu regla ACCEPT específica dentro de la cadena, esta última podría no aplicarse nunca. Emplear -I (insertar) en lugar de -A (añadir) sitúa tu regla al inicio de la cadena, estrategia recomendable para pruebas.Q2: ¿Cómo puedo eliminar una regla personalizada?A2: Utilice el comando del firewall custom_list <list_id>, sustituyendo <list_id> por el número de índice de la regla que desea eliminar. Por ejemplo, para borrar la regla que creamos:del firewall custom_list 1Recuerde ejecutar config save_and_apply posteriormente para que la eliminación tenga efecto.Q3: ¿Cómo puedo visualizar todas las reglas personalizadas que he creado?A3: Utilice el comando show firewall custom_list. Este mostrará una tabla con todas las reglas personalizadas configuradas actualmente, incluyendo sus números de índice, contenido y descripciones.Q4: ¿Es posible editar una regla existente?A4: Sí. Simplemente emplee nuevamente el comando set firewall custom_list <list_id> rule "..." con el mismo número de índice y una nueva cadena de regla. Esto sobrescribirá el contenido previo. No olvide ejecutar config save_and_apply.

5 Minutes Read

Soporte Inteligente de Roaming de Robustel Cover

Nov 6, 2025

Soporte Inteligente de Roaming de Robustel

Resumen del ArtículoSmart Roaming es una función esencial para los dispositivos Robustel, que permite la conmutación inteligente entre múltiples redes de operadores, garantizando así una conectividad estable y continua. Esta característica está disponible en dos versiones: Smart Roaming V2 y V3, compatibles con diversos modelos de productos.Notas Importantes:El soporte se indica mediante √ (compatible, incluyendo la versión de firmware especificada) o × (no compatible). Algunos productos requieren una licencia que debe ser activada durante la producción para habilitar la función.Antes de actualizar el firmware, consulte las notas oficiales de la versión para confirmar la compatibilidad.Para más información o soporte técnico, póngase en contacto con el equipo de soporte de Robustel.(support@robustel.com).Este documento presenta un listado exhaustivo de los modelos de productos compatibles con Smart Roaming V2 y V3, actualizado a octubre de 2025.Tabla comparativa de productos compatiblesProduct ModelSmart Roaming V2Smart Roaming V3NotesM1200xxV5.4.0 will not support M1200M1201xxV5.4.0 will not support M1201R1500√(v5.0.0)xV5.4.0 will not support R1500R1510× (v5.0.0, requires License import at production)× (v5.4.0, requires License import at production)R1510Lite× (v5.0.0, requires License import at production)× (v5.4.0, requires License import at production)R1511× (v5.0.0, requires License import at production)× (v5.4.0, requires License import at production)R1511P× (v5.0.0, requires License import at production)× (v5.4.0, requires License import at production)R1511PL× (v5.0.0, requires License import at production)× (v5.4.0, requires License import at production)R1520√(v5.0.0)√(v5.4.0)R2010√(v5.0.0)√(v5.4.0)R2011√(v5.0.0)√(v5.4.0)R3000√(v5.0.0)√(v5.4.0)R3000Lite√(v5.0.0)√(v5.4.0)R3000Q√(v5.0.0)√(v5.4.0)R3000LG√(v5.0.0)√(v5.4.0)R2110√(v5.0.0)√(v5.4.0)R2120√(v5.0.0)√(v5.4.0)R2100xxPlanned for V5.4 integrationR5020√(v5.0.0)√(v5.4.0)R5020Lite√(v5.0.0)√(v5.4.0)R5030x√(v5.3.111)R5010√(v5.0.1)√(v5.0.101)EG5100√ (v2.3.0)√(v2.4.0)EG5101√ (v2.3.0)√ (v2.4.0)LG5100√ (v2.3.0)√ (v2.4.0)R1520LG√ (v2.3.104)√ (v2.4.0)EG5120√ (v2.3.0)√ (v2.4.0)EG5200√ (v2.3.0)√ (v2.4.0)EV8100√ (v2.3.0)√ (v2.4.0)¿Cómo activar Smart Roaming?Comprobar la versión del firmware: Acceda a la interfaz web del dispositivo (IP predeterminada: 192.168.0.1), diríjase al Panel de Estado y confirme que la versión coincide con los requisitos indicados en la tabla.Activar Configuración: En Servicios, habilite la opción Smart Roaming y seleccione V2 o V3 según la versión compatible.Para dispositivo RobustOS:Para el dispositivo RobustOS Pro:Prueba:Preguntas Frecuentes (FAQ)¿Por qué mi dispositivo no es compatible con Smart Roaming? Algunos modelos requieren la importación de licencia durante la producción o versiones específicas del firmware. Consulte la tabla para más detalles.¿Cómo puedo obtener una licencia? La licencia Smart Roaming no puede ser otorgada directamente; únicamente puede incorporarse durante el proceso de fabricación. Le recomendamos adquirir dispositivos nuevos e informar al equipo de ventas correspondiente que la funcionalidad Smart Roaming es imprescindible.

2 Minutes Read

¿Cómo configurar un puerto LAN como WAN en RutOS? Cover

Nov 6, 2025

¿Cómo configurar un puerto LAN como WAN en RutOS?

En este artículo te explicamos cómo configurar un puerto LAN de cualquier dispositivo Teltonika como un segundo puerto WAN. De esta forma puedes rutar el tráfico de salida a Internet a través de dos caminos/interfaces diferencias en modo failover (backup por fallo) o load balancing (balanDescripción general de la configuración y requisitos previosAntes de comenzar, revisemos brevemente la configuración que buscamos lograr y los requisitos previos que la hacen factible.Requisitos:Un enrutador de la serie RUTxxx.Al menos dos conexiones a Internet por cable.Un dispositivo final para probar la configuración.Esquema de configuración:Configuración de la segunda interfaz WANPara cambiar la función del puerto LAN a WAN, será necesario realizar modificaciones en tres ubicaciones distintas dentro de la interfaz web de RUTxxx.Creación de VLAN adicionalDiríjase a la sección Network > VLAN en la interfaz web del dispositivo y realice las siguientes acciones:Crea un nuevo VLAN ID pinchando en el botón ADD.En VLAN ID: 1 (interfaz LAN), seleccione "Off" en la lista desplegable para el puerto que desee utilizar como WAN secundaria..En el VLAN recién creado con ID 3 (en este ejemplo), seleccione "Untagged" en la lista desplegable del mismo puerto.Después de realizar estas acciones, presione Guardar y Aplicar en la configuración de VLAN. Añadir nueva interfaz WANVes al menú Network > WAN en la interfaz web.Haga clic en el botón Añadir..Después de realizar esa acción, serás redirigido a una nueva ventana para configurar la nueva interfaz; allí:Seleccione el protocolo DHCP del menú desplegable.Si es necesario utilizar una dirección IP estática en lugar de la opción DHCP, seleccione la opción Estática y especifique:IPv4 addressIPv4 netmaskIPv4 gatewayIPv4 broadcastDNS serversDespués de cambiar el protocolo, aparecerán más opciones de configuración.Ves a Physical Settings.Desde la lista desplegable, seleccione la interfaz VLAN previamente creada (en este caso, es eth0.3).Pincha sobre Apply & Save.Verifique la nueva interfaz WANInserte el cable WAN en el puerto seleccionado, acceda al menú Network > WAN del WebUI y, si ha seguido los pasos correctamente, la interfaz WAN recién creada debería estar activa y disponer de una dirección IP.Probando la configuraciónSu dispositivo debería contar ahora con dos conexiones WAN por cable.Configure la interfaz cableada (WAN) como la conexión principal de WAN.Configurar la nueva interfaz como WAN failover y guarde los cambiosVes a [www.whatsmyip.com] y verifica tu dirección IP pública.Luego, desconecte el cable principal de la WAN y verifique nuevamente. Si la interfaz realizó la conmutación por error correctamente, el sitio web debería mostrar una dirección IP diferente a la anterior.Vuelva a conectar el cable principal de WAN y espere unos instantes. Actualice el sitio web; la dirección IP debería haber vuelto a la mostrada inicialmente.

3 Minutes Read

Transformando el IoT con redes privadas y 5G Redcap Cover

Nov 6, 2025

Transformando el IoT con redes privadas y 5G Redcap

En este artículos Teltonika Networks desgrana los fundamentos de las redes privadas y la tecnología 5G Redcap y como pueden intergrarse con sus routers para poder ofrecer soluciones de conectividad simple y eficiente en entornos como Smart Cities o Industria 4.0.Aunque las redes móviles públicas dan servicio a miles de millones de usuarios en todo el mundo, no siempre son la mejor opción para aplicaciones industriales o de misión crítica. En tales casos, las redes privadas ofrecen una alternativa atractiva: una infraestructura de red inalámbrica segura, personalizable y altamente fiable, adaptada a requisitos operativos específicos.El poder de las redes privadasUna red privada es un sistema celular aislado de una red pública para una empresa o instalación. Puede aprovechar tecnologías avanzadas como 4G LTE o 5G, incluyendo Redcap, para cumplir con los estándares de rendimiento y fiabilidad que las redes públicas no pueden garantizar.Con una red privada, las empresas obtienen un control total sobre parámetros esenciales como los protocolos de seguridad, la gestión del acceso, la distribución del ancho de banda y la calidad del servicio.Este nivel de control es fundamental en entornos que exigen una conectividad privada ininterrumpida y de alto rendimiento.Por ejemplo, una lavandería autoservicio depende de una red privada para gestionar y supervisar los sistemas internos, mientras que una red Wi-Fi independiente permite a los clientes realizar los pagos de forma segura.Esto garantiza que el tráfico de los usuarios permanezca aislado y que los datos operativos confidenciales estén protegidos contra el acceso no autorizado.¿Qué es 5G Redcap y por qué es Importante?A medida que las redes privadas transforman la conectividad empresarial, surge una nueva tecnología que optimiza aún más el rendimiento y la eficiencia.La tecnología 5G Reduced Capability, conocida como 5G Redcap, es una versión reducida de la tecnología 5G New Radio (5G NR) completa. Pero no se deje engañar por el término «reducida». 5G Redcap ofrece todas las ventajas esenciales del 5G, incluyendo una menor latencia, una mayor fiabilidad y una mejor eficiencia de la red, sin la complejidad y el coste que exige el 5G completo.La base del 5G tradicional se articula en torno a tres bandas de frecuencia: banda baja, banda media y banda alta. Cada una de ellas sirve para aplicaciones específicas, como las comunicaciones masivas de tipo máquina (mMTC), la banda ancha móvil mejorada (eMBB) o las comunicaciones ultrafiables de baja latencia (uRLLC). Sin embargo, muchas soluciones de IoT se encuentran en un término medio, ya que necesitan elementos de las tres sin encajar completamente en ninguna de las categorías.Redcap se diseñó para hacer frente a este reto concreto. Se optimiza para dispositivos que requieren un rendimiento de datos moderado, una latencia razonable y una excelente fiabilidad, al tiempo que reduce significativamente la complejidad del hardware que suele asociarse a los dispositivos de red 5G. El resultado es una tecnología que equilibra perfectamente el rendimiento y el costo, lo que la hace ideal para todo, desde ciudades inteligentes hasta automatización industrial.Simplicidad y eficiencia: los pilares fundamentales de RedcapUna de las ventajas más significativas de 5G Redcap es su diseño optimizado. Los dispositivos Redcap son menos complejos de fabricar, consumen menos energía y son más asequibles de implementar en comparación con los dispositivos 5G completos.Esto permite a los usuarios aprovechar las capacidades modernas de 5G sin comprometerse con la pesada inversión en infraestructura que suele asociarse con un despliegue completo de 5G.Sin embargo, es importante comprender que Redcap no pretende superar al 5G completo en todos los aspectos. En cambio, ofrece un compromiso inteligente: una solución equilibrada adaptada a las necesidades reales actuales del IoT industrial.En Teltonika, estamos adoptando este cambio a través de nuestros routers 5G Redcap RUT976, RUT271 y RUT276 routers! Cuando Redcap se encuentra con las redes privadasPor separado, las redes privadas y 5G Redcap representan cada una un avance importante. Juntas, forman una combinación imbatible para las soluciones IoT modernas.La implementación de Redcap en un entorno de red privada le permite acceder a una conectividad fiable, eficiente y rentable, diseñada en función de sus necesidades operativas específicas. Esto significa que los dispositivos de conectividad se pueden implementar con alta fiabilidad y baja latencia, sin gastar de más en capacidades que no son necesarias. La menor complejidad de Redcap complementa a la perfección la naturaleza optimizada y altamente controlada de las redes privadas.Al comparar las redes 5G privadas habilitadas para Redcap con las redes 4G LTE privadas, las ventajas se hacen aún más evidentes. Mientras que el 4G nunca se diseñó teniendo en cuenta la latencia ultrabaja, el corte de red o la densidad masiva de dispositivos, el 5G Redcap hereda estas características del estándar 5G más amplio y las ofrece de forma optimizada y rentable.Esto significa que las empresas se benefician de tiempos de respuesta más rápidos, mayor escalabilidad y mayor seguridad sin los gastos generales de una infraestructura 5G completa. En la práctica, Redcap ofrece la asequibilidad y la simplicidad de LTE, al tiempo que desbloquea las capacidades avanzadas de 5G, lo que lo convierte en la opción más inteligente y preparada para el futuro para las implementaciones de redes privadas modernas.Ejemplos de la vida realSolución inteligente de gestión de residuosPor ejemplo, en una solución inteligente de gestión de residuos, Redcap se implementa dentro de una red privada para conectar sensores, cámaras de vigilancia y un centro de control con una comunicación rentable y de baja latencia. Esta configuración garantiza que los datos operativos permanezcan seguros e independientes de las redes públicas.El router 5G Redcap de Teltonika, el RUT271, permite esta configuración, ayudando a las ciudades a optimizar la recogida de residuos sin gastar de más en capacidad de red innecesaria.Fabricación innovadoraEn el campo de la fabricación innovadora, la combinación de Redcap con una red 5G privada permite una coordinación precisa y en tiempo real entre las líneas de producción y los sistemas automatizados.El router 5G Redcap RUT976 conecta un gran número de dispositivos industriales, manteniendo una baja latencia y un fuerte control de la red. Este enfoque reduce los costes en comparación con una red 5G completa, pero ofrece el rendimiento y la fiabilidad esenciales para las operaciones modernas de la Industria 4.0.Recuerda que puedes comprar los dispositivos Teltonika al mejor precio en nuestra Tienda Online.

6 Minutes Read