Allgemeine Informationen

Bibliotheksübersicht

Die Bibliothek MqttHandling implementiert die MQTT-Clientfunktion (Message Queuing Telemetry Transport) in dem in einer Steuerung ausgeführten Anwendungsprogramm. MQTT ermöglicht den Datenaustausch zwischen den Clients auf der Basis Veröffentlichen/Abonnieren. Ein MQTT-Client veröffentlicht Nachrichten (Daten) zu einem Thema über einen MQTT-Server. Der als Server dargestellte MQTT-Server leitet (veröffentlicht) die veröffentlichten Nachrichten an die Clients weiter, die über ein Abonnement für das betreffende Thema verfügen.

Diese Bibliothek unterstützt MQTT über eine per TLS (Transport Layer Security) gesicherte Verbindung.

Ob eine Verbindung über TLS unterstützt wird, richtet sich nach der Steuerung, in der der FB_TcpClient2 verwendet wird. Im Handbuch zu Ihrer Steuerung finden Sie Informationen dazu, ob die TCP-Kommunikation über TLS unterstützt wird.

Merkmale der Bibliothek

In der nachstehenden Tabelle werden die Merkmale der Bibliothek aufgeführt:

Merkmal

Wert

Bibliothekstitel

MqttHandling

Firma

Schneider Electric

Kategorie

Kommunikation

Komponente

Internet-Protokollsuite

Standard-Namespace

SE_MQTT

Sprachmodell-Attribut

qualified-access-only

Aufwärtskompatible Bibliothek

Ja (FCL)

HINWEIS: Für diese Bibliothek wurde das Attribut „qualified-access-only“ zur Beschränkung auf einen qualifizierten Zugriff eingestellt. Das bedeutet, dass für den Zugriff auf die POUs, Datenstrukturen, Enumerationen (Aufzählungen) und Konstanten der Namespace der Bibliothek erforderlich ist. Der Standard-Namespace der Bibliothek lautet SE_MQTT.

Beispielprojekt

Mit der Bibliothek wird ein Beispielprojekt bereitgestellt. Dieses Beispielprojekt veranschaulicht die Implementierung der verschiedenen Komponenten der Bibliothek MqttHandling.

Das Beispielprojekt wird gemeinsam mit der Programmiersoftware auf Ihrem PC installiert. Gehen Sie vor wie folgt, um das Beispielprojekt zu öffnen:

Schritt

Aktion

Kommentar

1

Führen Sie in EcoStruxure Machine Expert Logic Builder den Befehl Neues Projekt aus.

2

Wählen Sie im Dialogfeld Neues Projekt die Option Aus Beispiel in der Liste Projekttyp aus.

3

Klicken Sie auf der rechten Seite des Dialogfelds Neues Projekt auf die Schaltfläche Filter umschalten.

Ergebnis: Die verfügbaren Beispiele sind im Dropdown-Menü aufgelistet.

4

Wählen Sie Ihr Beispiel im Dropdown-Menü aus.

5

Wählen Sie Ihre Steuerung in der Liste Steuerungen aus.

6

Geben Sie einen Namen für das neue Projekt ein und wählen Sie den Dateipfad aus.

7

Klicken Sie auf die Schaltfläche OK.

Ergebnis: Es wird ein neues Projekt auf der Grundlage des ausgewählten Beispiels erstellt.

Allgemeine Hinweise

Für die von dieser Bibliothek bereitgestellten Kommunikationsfunktionen werden nur IPv4-IP-Adressen unterstützt.

Die Bibliotheken TcpUdpCommunication (Schneider Electric) und CAA Net Base Services (CAA Technical Workgroup) verwenden dieselben Ressourcen in der Steuerung. Die gleichzeitige Nutzung beider Bibliotheken in derselben Anwendung kann folglich eine Störung des Steuerungsbetriebs zur Folge haben.

 WARNUNG
UNBEABSICHTIGTER GERÄTEBETRIEB
TcpUdpCommunicationSchneider ElectricCAA Net Base ServicesCAA
Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sachschäden zur Folge haben.
 WARNUNG
INKOMPATIBILITÄT DER AUSGETAUSCHTEN DATEN
Vergewissern Sie sich, dass die ausgetauschten Daten kompatibel sind, da die Datenstrukturen nicht für alle Geräte identisch ausgerichtet sind.
Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sachschäden zur Folge haben.
HINWEIS: Schneider Electric operiert unter den Industriestandards bei der Entwicklung und Implementierung von Steuerungssystemen. Dies beinhaltet ein „Defense-in-Depth-Konzept“ zum Schutz industrieller Steuerungssysteme. Bei diesem Verfahren werden die Steuerungen hinter einer oder mehreren Firewalls platziert, um den Zugriff auf autorisierte Personen und Protokolle zu beschränken.
 WARNUNG
UNBERECHTIGTER ZUGRIFF MIT UNBERECHTIGTEM MASCHINENBETRIEB
  • Beurteilen Sie, ob Ihre Betriebsumgebung bzw. Ihre Maschinen mit Ihrer kritischen Infrastruktur verbunden sind. Ist das der Fall, dann ergreifen Sie angemessene Präventivmaßnahmen auf der Basis des Defense-in-Depth-Konzepts, bevor Sie das Automatisierungssystem mit einem Netzwerk verbinden.
  • Begrenzen Sie die Anzahl der mit einem Netzwerk verbundenen Geräte auf das strikte Minimum.
  • Isolieren Sie Ihr Industrienetzwerk von anderen Netzwerken in Ihrer Firma.
  • Schützen Sie alle Netzwerke vor unberechtigtem Zugriff mithilfe von Firewalls, VPNs oder anderen bewährten Schutzmaßnahmen.
  • Überwachen Sie die Aktivität in Ihren Systemen.
  • Verhindern Sie jeden direkten Zugriff bzw. jede direkte Verbindung von Fachgeräten durch unberechtigte Personen oder nicht autorisierte Vorgänge.
  • Stellen Sie einen Wiederherstellungsplan für den Notfall auf. Dazu gehört ebenfalls der Backup Ihrer System- und Prozessdaten.
Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sachschäden zur Folge haben.

Weitere Informationen zu organisatorischen Maßnahmen und Regeln für den Zugang zu Infrastrukturen finden Sie in der ISO/IEC 27000-Reihe, Common Criteria for Information Technology Security Evaluation, ISO/IEC 15408, IEC 62351, ISA/IEC 62443, NIST Cybersecurity Framework, Information Security Forum - Standard of Good Practice for Information Security sowie unter Cybersecurity Guidelines for EcoStruxure Machine Expert, Modicon and PacDrive Controllers and Associated Equipment.