Informazioni generali

Panoramica della libreria

La libreria FtpRemoteFileHandling fornisce le seguenti funzionalità client FTP per la gestione remota dei file:

  • Lettura file

  • Scrittura file

  • Eliminazione file

  • Elenco contenuto delle directory remote

  • Aggiunta di directory

  • Eliminazione di directory

1 Controller come client FTP

2 Carica file (comando Store)

3 Server FTP (su PC o controller)

4 Download file (comando Retrieve)

Caratteristiche della libreria

La seguente tabella indica le caratteristiche della libreria:

Caratteristica

Valore

Titolo della libreria

FtpRemoteFileHandling

Società

Schneider Electric

Categoria

Communication

Componente

Suite protocollo Internet

Spazio dei nomi predefinito

SE_FTP

Attributo del modello del linguaggio

Qualified-access-only

Libreria compatibile con le versioni successive

Sì (FCL)

NOTA: Per questa libreria è impostato l'attributo "qualified-access-only". Questo significa che l'accesso alle POU, alle strutture dati, alle enumerazioni e alle costanti deve avvenire utilizzando lo spazio dei nomi della libreria. Lo spazio dei nomi predefinito della libreria è SE_FTP.

Considerazioni generali

Tenere presente i limiti seguenti per un trasferimento dati FTP:

  • Per i nomi di file e directory da scambiare con il server FTP sono supportati solo simboli ASCII.

  • È supportato solo IPv4 (Internet Protocol, versione 4).

  • È supportato solo FTP in modalità passiva.

  • È consentita solo una connessione FTP alla volta.

  • Per elencare il contenuto di una directory remota selezionata, è supportato solo lo stile di elenco delle directory UNIX. Altri stili di elenco dei server FTP esterni possono portare a una rappresentazione incompleta.

  • Poiché non è possibile controllare il tempo di risposta del server FTP, eseguire i blocchi funzione in un task ciclico a bassa priorità. Adattare la funzione watchdog per questo task per consentire un tempo sufficiente per la connessione. In alternativa, eseguire i blocchi funzione in un task A esecuzione libera. Per questo tipo di task, non è definito alcun tempo di ciclo.

La libreria descritta in questo documento utilizza internamente la libreria TcpUdpCommunication.

Le librerie TcpUdpCommunication (Schneider Electric) e CAA Net Base Services (CAA Technical Workgroup) utilizzano le stesse risorse di sistema sul controller. L'uso contemporaneo di entrambe le librerie nella stessa applicazione può portare a disturbi durante il funzionamento del controller.

 AVVERTIMENTO
FUNZIONAMENTO IMPREVISTO DELL'APPARECCHIATURA
Non utilizzare la libreria TcpUdpCommunication (Schneider Electric) insieme con la libreria CAA Net Base Services (CAA Technical Workgroup) contemporaneamente nella stessa applicazione.
Il mancato rispetto di queste istruzioni può provocare morte, gravi infortuni o danni alle apparecchiature.

Considerazioni relative alla sicurezza informatica

Le funzioni della libreria FtpRemoteFileHandling forniscono diversi blocchi funzione per le connessioni protette e non protette:

  • Il FB_FtpSecureClient supporta le connessioni protette tramite TLS (Transport Layer Security).

  • Il FB_FtpClient non supporta le connessioni protette. Di conseguenza, la comunicazione deve essere eseguita solo all'interno della rete industriale, isolata da altre reti all'interno dell'azienda e protetta da Internet.

NOTA: Schneider Electric aderisce alle migliori pratiche del settore nello sviluppo e nell'implementazione dei sistemi di controllo. Ciò include un approccio "Defense-in-Depth" per la protezione di un sistema di controllo industriale. Secondo questo tipo di approccio, i controller sono protetti da uno o più firewall per limitare l'accesso al personale e ai protocolli autorizzati.
 AVVERTIMENTO
ACCESSO NON AUTENTICATO E CONSEGUENTE FUNZIONAMENTO NON AUTORIZZATO DELLA MACCHINA
  • Valutare se l'ambiente o le macchine sono collegati all'infrastruttura critica e, in caso positivo, adottare le misure appropriate in termini di prevenzione, secondo l'approccio "Defense-in-Depth", prima di collegare il sistema di automazione a una rete.
  • Limitare al minimo necessario il numero di dispositivi collegati alla rete.
  • Isolare la rete industriale dalle altre reti nell'ambito dell'azienda.
  • Proteggere le reti dall'accesso non autorizzato mediante l'uso di firewall, VPN, o altre procedure di sicurezza di comprovata efficacia.
  • Monitorare tutte le attività del sistema.
  • Impedire l'accesso diretto o il collegamento diretto ai dispositivi da parte di persone non autorizzate o con azioni non autenticate.
  • Redigere un piano di ripristino che includa il backup del sistema e delle informazioni di processo.
Il mancato rispetto di queste istruzioni può provocare morte, gravi infortuni o danni alle apparecchiature.

Per ulteriori informazioni sulle misure organizzative e le regole relative all'accesso alle infrastrutture, consultare ISO/IEC 27000 series, Common Criteria for Information Technology Security Evaluation, ISO/IEC 15408, IEC 62351, ISA/IEC 62443, NIST Cybersecurity Framework, Information Security Forum - Standard of Good Practice for Information Security e inoltre Linee guida per la sicurezza informatica per EcoStruxure Machine Expert, controller Modicon e PacDrive e apparecchiature associate.