Cette section décrit la syntaxe des fichiers de script (par défaut ou dynamiques) à respecter pour qu'ils s'exécutent correctement au démarrage du contrôleur ou lors du déclenchement d'une commande particulière.
La syntaxe des fichiers de script est décrite dans la section Création d'un script.
Les commandes suivantes permettent de gérer le pare-feu Ethernet du M262 Logic/Motion Controller :
Commande |
Description |
---|---|
|
Bloque les trames provenant des interfaces Ethernet. Si aucune adresse IP ou port spécifique n'est autorisé(e), il n'est pas possible de communiquer sur les interfaces Ethernet.
NOTE : Par défaut, lorsque le pare-feu est activé, les trames sont rejetées.
|
|
Les règles de pare-feu ne s'appliquent pas. Les trames ne sont pas bloquées. |
|
Le contrôleur accepte les trames sur l'interface Ethx. |
|
Le contrôleur rejette les trames sur l'interface Ethx.
NOTE : Si cette ligne est absente, l'option par défaut est la commande
Firewall Eth1 Default Reject .
|
(1) Où Ethx =
|
Les commandes suivantes permettent de configurer les règles de pare-feu pour certains ports et certaines adresses :
Commande |
Plage |
Description |
---|---|---|
|
• = 0 à 255 |
Les trames provenant de l'adresse IP indiquée sont autorisées sur l'ensemble des ports, quel que soit leur type. |
|
• = 0 à 255 |
Les trames provenant de l'adresse IP indiquée sont rejetées sur l'ensemble des ports, quel que soit leur type. |
|
• = 0 à 255 |
Les trames provenant des adresses IP de la plage indiquée sont autorisées sur l'ensemble des ports, quel que soit leur type.
NOTE : Les règles assorties d'une plage d'adresses IP spécifique sont converties au format CIDR dans le contrôleur pendant leur établissement.
Exemple : "Le pare-feu Eth2 autorise les adresses IP 192.168.100.66 à 192.168.100.99 sur le port TCP 44818" est divisé en 7 parties :
L'utilisation de plages d'adresses IP de sous-réseau entières évite la saturation des règles de pare-feu. |
|
• = 0 à 255 |
Les trames provenant des adresses IP de la plage indiquée sont rejetées sur l'ensemble des ports, quel que soit leur type. |
|
Les trames avec le numéro de port de destination spécifié sont autorisées. |
|
|
Les trames avec le numéro de port de destination spécifié sont rejetées.
NOTE : Lorsque le transfert IP est activé, les règles contenant Reject Port filtrent uniquement les trames ayant pour destination le contrôleur actif. Elles ne s'appliquent pas aux trames routées par le contrôleur actif.
|
|
|
Les trames avec un numéro de port de destination appartenant à la plage indiquée sont autorisées. |
|
|
Les trames avec un numéro de port de destination appartenant à la plage indiquée sont rejetées. |
|
|
• = 0 à 255 |
Les trames provenant de l'adresse IP spécifiée et avec le numéro de port de destination indiqué sont autorisées. |
|
• = 0 à 255 |
Les trames provenant de l'adresse IP spécifiée et avec le numéro de port de destination indiqué sont rejetées. |
|
• = 0 à 255 |
Les trames provenant de l'adresse IP spécifiée et avec un numéro de port de destination appartenant à la plage indiquée sont autorisées. |
|
• = 0 à 255 |
Les trames provenant de l'adresse IP spécifiée et avec un numéro de port de destination appartenant à la plage indiquée sont rejetées. |
|
• = 0 à 255 |
Les trames en provenance d'une adresse IP figurant dans la plage spécifiée et avec le numéro de port de destination indiqué sont autorisées. |
|
• = 0 à 255 |
Les trames provenant d'une adresse IP de la plage spécifiée et avec le numéro de port de destination indiqué sont rejetées. |
|
• = 0 à 255 |
Les trames provenant d'une adresse IP de la plage spécifiée et avec un numéro de port de destination appartenant à la plage indiquée sont autorisées. |
|
• = 0 à 255 |
Les trames provenant d'une adresse IP de la plage spécifiée et avec un numéro de port de destination appartenant à la plage indiquée sont rejetées. |
|
• = 0 à F |
Les trames provenant de l'adresse MAC spécifiée ••:••:••:••:•• sont autorisées.
NOTE : Lorsque les règles autorisant l'adresse MAC sont appliquées, seules les adresses MAC répertoriées peuvent communiquer avec le contrôleur, même si d'autres règles sont autorisées.
|
|
• = 0 à F |
Les trames provenant de l'adresse MAC indiquée ••:••:••:••:•• sont rejetées. |
|
Y = 0 à 65535 |
Les trames établies du contrôleur avec les protocoles TCP/UDP vers le numéro de port de destination spécifié sont autorisées. |
(1) Où Ethx =
|
; Enable FireWall. All frames are rejected;
FireWall Enable;
; Allow frames on Eth1
FireWall Eth1 Default Allow;
; Block all Modbus Requests on all IP address
Firewall Eth1 Reject tcp port 502;
; Reject frames on Eth2
FireWall Eth2 Default Reject;
; Allow FTP active connection for IP address 85.16.0.17
FireWall Eth2 Allow IP 85.16.0.17 on tcp ports 20 to 21;
Exemple :
"FireWall Eth2 Allow IPs 192.168.100.66 to 192.168.100.99 on tcp port 44818;"
est divisé en 7 membres :
192.168.100.66/31
192.168.100.68/30
192.168.100.72/29
192.168.100.80/28
192.168.100.96/27
192.168.100.128/26
192.168.100.192/29
Pour éviter une erreur de pare-feu, utilisez la configuration de sous-réseau intégrale.
L'exemple suivant porte sur un pare-feu en mode liste blanche. Toutes les communications sont bloquées par défaut et seuls les services nécessaires sont autorisés.
Commandes |
Commentaires |
|
; Active le pare-feu. |
Configuration Eth1 |
|
|
; Rejette toutes les trames sur l'interface ETH1. ; Dans cet exemple, l'interface ETH1 est connectée au réseau d'équipements Ethernet industriel et peut donc être considérée comme relativement fiable. |
|
; Autorise le serveur Modbus TCP sur l'interface ETH1. ; Compte tenu de l'absence d'authentification sur Modbus, cela doit être autorisé uniquement sur les réseaux fiables. |
|
; Autorise les réponses aux communications établies par le contrôleur sur le port TCP 502. ; Cela est nécessaire lorsque la bibliothèque PlcCommunication est utilisée pour communiquer à l'aide du protocole Modbus TCP. |
|
; Autorise les réponses d'échanges implicites du scrutateur ETHIP sur le port UDP 2222 (ETHIP) de l'interface ETH1. |
|
; Autorise les réponses aux communications établies par le contrôleur sur le port TCP 44818 (ETHIP) de l'interface ETH1. ; Les 2 dernières commandes autorisent le scrutateur EtherNetIP à communiquer avec les équipements de type Ethernet industriel. |
Configuration Eth2 |
|
|
; Rejette toutes les trames sur l'interface ETH2. Cette interface est connectée à un réseau utilisé principalement pour la mise en service. |
|
; Autorise le serveur OPC UA sur l'interface ETH2. |
|
; Autorise le Serveur Web (https) sur l'interface ETH2. |
|
; Autorise le WebVisualisation (https) sur l'interface ETH2. |
|
; Autorise le protocole FTP en mode actif sur l'interface ETH2. |
|
; Autorise l'adresse IP du PC de mise en service à découvrir et à configurer l'adresse IP du contrôleur. ; Cela doit être autorisé uniquement sur un réseau fiable, car l'adresse IP peut être changée même si les droits utilisateur sont configurés. |
|
; Autorise l'adresse IP du PC de mise en service et un HMI à communiquer avec le contrôleur à l'aide du protocole Machine Expert. |
|
; Autorise le protocole Fast TCP sur l'interface ETH2. Cela permet de se connecter au contrôleur à l'aide de TCP. |
|
; Autorise la communication implicite avec le port UDP 2222 (ETHIP) de l'interface ETH2. |
|
; Autorise la communication explicite sur le port TCP 44818 (ETHIP) de l'interface ETH2. Les 2 dernières commandes permettent d'utiliser le contrôleur comme adaptateur EtherNetIP. |
|
; Autorise l'adresse MAC de l'IHM. |
|
; Autorise l'adresse MAC du PC de mise en service. Seule l'adresse MAC autorisée peut communiquer avec le contrôleur. |
Configuration Eth3TMSES4 |
|
|
; Rejette les trames sur TMSES4. Cette interface est connectée au réseau de l'usine et peut accéder au Web. Elle doit être considérée comme non fiable. |
|
; Autorise le client http (par exemple pour se connecter à Machine Advisor) sur l'interface TMSES4. |
|
; Autorise le protocole Fast TCP sur l'interface TMSES4. Cela permet de se connecter au contrôleur à distance. ll ne doit être autorisé que si les droits utilisateurs sont activés sur le contrôleur. |
Protocole |
Numéros de ports de destination |
---|---|
Machine Expert |
UDP 1740, 1741, 1742, 1743 TCP 11740 |
FTP |
TCP 21, 20 |
HTTP |
TCP 80 |
HTTPS |
TCP 443 |
Modbus |
TCP 502 |
OPC UA |
TCP 4840 |
Découverte Machine Expert |
UDP 27126, 27127 |
Bonjour Protocole de détection |
UDP 5353 |
Découverte dynamique des services Web |
UDP 3702 TCP 5357 |
SNMP |
UDP 161, 162 |
NVL |
Valeur par défaut UDP : 1202 |
EtherNet/IP |
UDP 2222 TCP 44818 |
WebVisualisation |
HTTP 8080 HTTPS 8089 |
TFTP |
UDP 69 (utilisé pour le serveur FDR uniquement) |
|
UDP 35021, 45000 |
|
UDP 45001 à 45004 |