Ethernet-Dienste

Beschreibung

Diese Registerkarte zeigt die Liste der Ethernet- oder Sercos-Geräte, die für eine Steuerung durch Modicon M262 Logic/Motion Controller konfiguriert sind.

  • Ethernet_1

  • Ethernet_2

  • Ethernet-Ressourcen

  • IP-Routing

  • NTP

Symbolleiste Ethernet_1 und Ethernet_2

In der folgenden Tabelle wird die Symbolleiste beschrieben:

Element

Beschreibung

IP-Adresse generieren

Ermöglicht die Generierung der Konfigurationen für jedes in der Gerätebaumstruktur konfigurierte Gerät..

Filteroptionen

Ermöglicht Ihnen das Anzeigen weiterer Informationen zu den konfigurierten Geräten.

Geräte erkennen

Startet den Maschinenassistent, der es Ihnen ermöglicht, die Geräte zu erkennen und zu konfigurieren.

Netzwerkeinstellungen

Um die Konfiguration eines Geräts anzuzeigen, klicken Sie auf die Registerkarte über der Symbolleiste. Die folgenden Informationen werden angezeigt:

  • IP-Adresse

  • Subnetzmaske

  • Gateway

  • Subnetzadresse

Konfigurierte Geräte im Projekt

Element

Beschreibung

Einschränkung

Gerätename

Name des Geräts aus der Gerätebaumstruktur.

Klicken Sie auf den Gerätenamen, um auf die Gerätekonfiguration zuzugreifen.

Kann nicht bearbeitet werden.

Gerätetyp

Gerätetyp.

Kann nicht bearbeitet werden.

IP-Adresse

IP-Adresse des Geräts.

Kann leer bleiben für Sercos-Geräte.

MAC-Adresse

MAC-Adresse des Zielgeräts.

Kann leer bleiben für Sercos-Geräte.

Kann bearbeitet werden, wenn IP-Adresse nach BOOTP in der Konfiguration des Geräts ausgewählt ist.

DHCP-Gerätename

Hostname des Zielgeräts.

Kann bearbeitet werden, wenn IP-Adresse nach DHCP in der Konfiguration des Geräts ausgewählt ist.

Subnetzmaske

Subnetzmaske des Geräts.

Sichtbar, wenn Expertenmodus in Filteroptionen ausgewählt.

Gateway-Adresse

Gateway-Adresse des Geräts

Sichtbar, wenn Expertenmodus in Filteroptionen ausgewählt.

Identifiziert nach

Es stehen vier Identifikationsmodi zur Verfügung:

  • Keine

  • Fest

  • BOOTP

  • DHCP

Protokoll

Verwendetes Protokoll.

Kann nicht bearbeitet werden.

Bezeichner

Kennung des Geräts.

Kann für ein Sercos-Gerät bearbeitet werden.

Identifikationsmodus

Identifikationsmodus des Geräts.

Kann für ein Sercos-Gerät bearbeitet werden.

Betriebsart

Es stehen drei Betriebsarten zur Verfügung:

  • Aktiviert

  • Simuliert

  • Optional

Kann für ein Sercos-Gerät bearbeitet werden.

Ethernet-Ressourcen.

Die Unterregisterkarte Ethernet-Ressourcen:

  • Die Anzahl der konfigurierten Verbindungen und Kanäle

  • Die Anzahl der Eingangswörter

  • Die Anzahl der Ausgangswörter

  • Die Scanner-Last

IP-Routing

Die Unterregisterkarte IP-Routing ermöglicht Ihnen die Konfiguration der IP-Routen in der Steuerung.

Der Parameter IP-Weiterleitung aktivieren ermöglicht Ihnen die Deaktivierung des IP-Weiterleitungsdienstes der Steuerung. Ist der Dienst deaktiviert, wird die Kommunikation nicht von einem Netzwerk zum anderen weitergeleitet. In diesem Fall kann nicht mehr über das Steuerungsnetzwerk auf die Geräte im Gerätenetzwerk zugegriffen werden und entsprechende Funktionen wie der Gerätezugriff über Webseiten oder die Inbetriebnahme von Geräten über DTM, EcoStruxure Machine Expert - Safety usw. sind nicht mehr verfügbar.

DerModicon M262 Logic/Motion Controller kann über bis zu drei Ethernet-Schnittstellen verfügen. Die Verwendung einer Routing-Tabelle ist erforderlich, um mit dezentralen Netzwerken zu kommunizieren, die mit verschiedenen Ethernet-Schnittstellen verbunden sind. Das Gateway ist die IP-Adresse, die für die Verbindung mit dem dezentralen Netzwerk verwendet wird. Sie muss sich im lokalen Netzwerk der Steuerung befinden.

Die Abbildung zeigt ein Beispielnetzwerk, in dem die letzten beiden Zeilen mit Geräten (grau und rot) in der Routing-Tabelle hinzugefügt werden müssen:

Verwenden Sie die Routing-Tabellen zur Verwaltung der IP-Weiterleitung.

Um eine Route hinzuzufügen, doppelklicken Sie auf Meine Steuerung und klicken Sie dann auf Ethernet-Dienste > IP-Routing > Route hinzufügen.

Aus Gründen der Netzwerksicherheit ist die TCP/IP-Weiterleitung standardmäßig deaktiviert. Aus diesem Grund müssen Sie die TCP/IP-Weiterleitung manuell aktivieren, wenn Sie über die Steuerung auf Geräte zugreifen möchten. Dadurch kann das Netzwerk jedoch Cyberangriffen ausgesetzt werden, wenn Sie nicht zusätzliche Maßnahmen zum Schutz Ihres Unternehmens ergreifen. Darüber hinaus können Sie an Gesetze und Vorschriften hinsichtlich Cybersicherheit gebunden sein.

 WARNUNG
NICHT AUTHENTIFIZIERTER ZUGRIFF UND NACHFOLGENDER NETZWERKANGRIFF
  • Beachten und respektieren Sie alle geltenden nationalen, regionalen und lokalen Gesetze und Vorschriften zur Cybersicherheit und zu personenbezogenen Daten, wenn Sie die TCP/IP-Weiterleitung in einem Industrienetzwerk aktivieren.
  • Isolieren Sie Ihr Industrienetzwerk von anderen Netzwerken in Ihrer Firma.
  • Schützen Sie alle Netzwerke vor unberechtigtem Zugriff mithilfe von Firewalls, VPNs oder anderen bewährten Schutzmaßnahmen.
Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sachschäden zur Folge haben.

NTP

Das NTP-Protokoll synchronisiert die Geräteuhr und verhindert die Auswirkungen der variablen Latenz (Jitter).

Die Unterregisterkarte NTP ist in drei Bereiche unterteilt:

  • Allgemein (1)

  • Client (2)

  • Server (3)

Die folgende Abbildung zeigt die NTP-Unterregisterkarte:

Bereich Allgemein

Element

Beschreibung

/usr/Cfg*

Ordner, in den die Datei mit vertrauenswürdigen Schlüsseln hochgeladen werden soll. Nicht bearbeitbar.

Leer*

Dateiname für die Symmetrische Schlüsseldatei. Bearbeitbar. Kann leer bleiben, wenn kein Schlüsselindex definiert ist.

  • Maximale Länge: 22 Zeichen

  • Dateiendung: .keys

  • Zulässige Zeichen: a...z, A...Z, 0...9, -, _

HINWEIS: Sie müssen einen gültigen Dateinamen eingeben oder das Feld leer lassen.
HINWEIS: Die einzige Authentifizierungsmethode für den Schlüsselalgorithmus ist MD5 für NTP.

Bereich Client

Sie können maximal zwei Server definieren: Primärer Server und Sekundärer Server. Für jeden definierten Server müssen Sie die folgenden Informationen angeben:

Element

Beschreibung

Wert

Einschränkung

Die IP-Adresse des Servers.

Standardwert: 0.0.0.0

  • Die Adresse muss von einem anderen Server verwendet werden.

  • Das erste Byte muss zwischen 1 und 223 liegen.

  • Loopback-Adresse ist nicht zulässig.

Min Poll

Der minimale Abfragewert.

Standardwert: 6

Wertebereich: 3 bis 17 (1)

Der minimale Abfragewert muss kleiner als der maximale Abfragewert sein.

Max Poll

Der maximale Abfragewert.

Standardwert: 10

Wertebereich: 3 bis 17 (1)

Der maximale Abfragewert muss größer als der minimale Abfragewert sein.

Schlüsselindex

Der Schlüsselindexwert.

Standardwert: 0

Wertebereich: 0 bis 65535

0 bedeutet „kein Schlüsselindex“.

(1): 3 entspricht 8 Sekunden (23), 17 entspricht 131072 Sekunden (217).

Bereich Server

Element

Beschreibung

Wert

Einschränkung

NTP-Server aktivieren

Ermöglicht die Aktivierung/Deaktivierung des NTP-Servers.

Aktiviert/deaktiviert

Es muss entweder eine Schicht (Stratum) für den Orphan-Modus oder NTP-Client-Primärserver definiert werden, wenn NTP Server aktiviert ist.

Orphan Stratum

Die Orphan-Schicht-Ebene.

Standardwert: 0

Wertebereich: 0 bis 15

0 bedeutet: keine Orphan-Schicht. Siehe Orphan-Schicht.

Symmetrische Schlüssel

Die Liste der Schlüsselindizes.

Wertebereich: 1 bis 65535

Maximal 32 Schlüsselindizes, einschließlich Primärserver- und Sekundärserver-Schlüsselindizes.

HINWEIS: Wenn Sie die Standardeinstellung NTPv3 Server von Microsoft Windows wählen, sollte die folgende Konfiguration auf dem Server erfolgen: Konfigurieren von Systemen für hohe Genauigkeit

Orphan-Schicht

NTP verwendet ein hierarchisches System, bei dem jede Ebene als Schicht (Stratum) bezeichnet wird. Diesen Ebenen wird eine Nummer zugewiesen, die bei 0 beginnt und als Referenz für die oberste Ebene dient.

Wenn die Steuerung sowohl Client als auch Server ist, wird die Schicht automatisch über den NTP-Server berechnet, mit dem sie verbunden ist. Wenn die Orphan-Schicht gleich 0 ist, zeigt die Steuerung ihrem NTP-Client an, dass seine Uhr nicht synchronisiert ist, wenn der von der Steuerung verwendete NTP-Server nicht erreichbar ist. Andernfalls wird der gewählte Wert verwendet.

Wenn die Steuerung nur als NTP-Server konfiguriert ist, wird der unter Orphan-Schicht ausgewählte Wert verwendet. Sie sollten einen geeigneten Schicht-Wert entsprechend der NTP-Hierarchie Ihrer Architektur auswählen.

Verwendung der Syntax der NTP-Schlüsseldatei

  • Die NTP-Schlüsseldatei unterstützt nur den MD5-Hash-Algorithmus.

  • Die Schlüsseldatei darf keinen Header haben.

  • Am Anfang einer Schlüsselzeile sind keine Leerzeichen zulässig.

  • Wenn Sie am Ende einer Schlüsselzeile einen Kommentar einfügen, müssen Sie zwei Leerzeichen zwischen dem Ende des Schlüssels und dem Beginn des Kommentars einfügen.

Beispiele für die Schlüsseldateisyntax:

MD5 3N:}7LtY<Uz+FG5y65c4  # MD5 hash algorithm  
MD5 37R}sQ^~)S~F*HZY(/w\  # MD5 hash algorithm 
MD5 Mv4[@;x$f:D"_5_l>]t{  # MD5 hash algorithm  
MD5 ':CHFQ^DvQ0JlAjhP\4,  # MD5 hash algorithm  
MD5 &`!~)4Oem@Xz|M{Hb&bY  # MD5 hash algorithm