Allgemeine Informationen

Bibliotheksübersicht

Die FtpRemoteFileHandling-Bibliothek stellt folgende FTP-Clientfunktionen für die dezentrale Dateiverarbeitung bereit:

  • Lesen von Dateien

  • Schreiben von Dateien

  • Löschen von Dateien

  • Auflisten des Inhalts dezentraler Verzeichnisse

  • Hinzufügen von Verzeichnissen

  • Entfernen von Verzeichnissen

1 Steuerung als FTP-Client

2 Datei-Upload (Befehl Store)

3 FTP-Server (auf PC oder Steuerung)

4 Datei-Download (Befehl Retrieve)

Merkmale der Bibliothek

In der nachstehenden Tabelle werden die Merkmale der Bibliothek aufgeführt:

Merkmal

Wert

Bibliothekstitel

FtpRemoteFileHandling

Firma

Schneider Electric

Kategorie

Kommunikation

Komponente

Internetprotokoll-Suite

Standard-Namespace

SE_FTP

Sprachmodell-Attribut

Qualified-access-only

Aufwärtskompatible Bibliothek

Ja (FCL)

HINWEIS: Für diese Bibliothek wurde das Attribut „Qualified-access-only“ für die Beschränkung auf einen qualifizierten Zugriff eingestellt. Das bedeutet, dass für den Zugriff auf die POUs, Datenstrukturen, Enumerationen (Aufzählungen) und Konstanten der Namespace der Bibliothek erforderlich ist. Der Standard-Namespace der Bibliothek lautet SE_FTP.

Allgemeine Hinweise

Berücksichtigen Sie die folgenden Einschränkungen für die FTP-Datenübertragung:

  • Es werden nur ASCII-Symbole für Datei- und Verzeichnisnamen unterstützt, die mit dem FTP-Server ausgetauscht werden sollen.

  • Nur IPv4 (Internetprotokoll Version 4) wird unterstützt.

  • Nur der passive FTP-Modus wird unterstützt.

  • Es ist nur eine FTP-Verbindung möglich.

  • Nur der UNIX-Verzeichnislistenstil wird für die Auflistung des Inhalts eines ausgewählten dezentralen Verzeichnisses unterstützt. Andere Auflistungsstile der externen FTP-Server können zu einer unvollständigen Darstellung führen.

  • Da die Antwortzeit des FTP-Servers nicht gesteuert werden kann, sollten Sie die Funktionsbausteine in einer zyklischen Task mit geringer Priorität ausführen. Passen Sie die Watchdog-Funktion für diese Task an, um ausreichend Zeit für die Verbindung zu garantieren. Sie können die Funktionsbausteine alternativ auch in einer Freewheeling-Task ausführen. Für diese Art von Task ist keine Zykluszeit definiert.

Die in diesem Dokument beschriebene Bibliothek verwendet intern die TcpUdpCommunication-Bibliothek.

Die Bibliotheken TcpUdpCommunication (Schneider Electric) und CAA Net Base Services (CAA Technical Workgroup) verwenden dieselben Ressourcen in der Steuerung. Die gleichzeitige Nutzung beider Bibliotheken in derselben Anwendung kann folglich eine Störung des Steuerungsbetriebs zur Folge haben.

 WARNUNG
UNBEABSICHTIGTER GERÄTEBETRIEB
TcpUdpCommunicationSchneider ElectricCAA Net Base ServicesCAA
Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sachschäden zur Folge haben.

Überlegungen zur Cybersicherheit

Die FtpRemoteFileHandling-Bibliotheksfunktionen stellen verschiedene Funktionsbausteine für gesicherte und ungesicherte Verbindungen bereit:

  • FB_FtpSecureClient unterstützt gesicherte Verbindungen mit TLS (Transport Layer Security).

  • FB_FtpClient unterstützt keine gesicherten Verbindungen. Aus diesem Grund sollte die Kommunikation nur innerhalb Ihres industriellen Netzwerkes erfolgen, das von anderen Netzwerken Ihres Unternehmens getrennt und vom Internet geschützt ist.

HINWEIS: Schneider Electric operiert unter den Industriestandards bei der Entwicklung und Implementierung von Steuerungssystemen. Dies beinhaltet ein „Defense-in-Depth-Konzept“ zum Schutz industrieller Steuerungssysteme. Bei diesem Verfahren werden die Steuerungen hinter einer oder mehreren Firewalls platziert, um den Zugriff auf autorisierte Personen und Protokolle zu beschränken.
 WARNUNG
UNBERECHTIGTER ZUGRIFF MIT UNBERECHTIGTEM MASCHINENBETRIEB
  • Beurteilen Sie, ob Ihre Betriebsumgebung bzw. Ihre Maschinen mit Ihrer kritischen Infrastruktur verbunden sind. Ist das der Fall, dann ergreifen Sie angemessene Präventivmaßnahmen auf der Basis des Defense-in-Depth-Konzepts, bevor Sie das Automatisierungssystem mit einem Netzwerk verbinden.
  • Begrenzen Sie die Anzahl der mit einem Netzwerk verbundenen Geräte auf das strikte Minimum.
  • Isolieren Sie Ihr Industrienetzwerk von anderen Netzwerken in Ihrer Firma.
  • Schützen Sie alle Netzwerke vor unberechtigtem Zugriff mithilfe von Firewalls, VPNs oder anderen bewährten Schutzmaßnahmen.
  • Überwachen Sie die Aktivität in Ihren Systemen.
  • Verhindern Sie jeden direkten Zugriff bzw. jede direkte Verbindung von Fachgeräten durch unberechtigte Personen oder nicht autorisierte Vorgänge.
  • Stellen Sie einen Wiederherstellungsplan für den Notfall auf. Dazu gehört ebenfalls der Backup Ihrer System- und Prozessdaten.
Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sachschäden zur Folge haben.

Weitere Informationen zu organisatorischen Maßnahmen und Regeln für den Zugang zu Infrastrukturen finden Sie in der ISO/IEC 27000-Reihe, Common Criteria for Information Technology Security Evaluation, ISO/IEC 15408, IEC 62351, ISA/IEC 62443, NIST Cybersecurity Framework, Information Security Forum - Standard of Good Practice for Information Security sowie unter Cybersecurity Guidelines for EcoStruxure Machine Expert, Modicon and PacDrive Controllers and Associated Equipment.