Herunterladen Inhalt Inhalt Diese Seite drucken

Adressierung; Übertragungsmedium; Profinet Aufbaurichtlinien - YASKAWA VIPA System MICRO Handbuch

Inhaltsverzeichnis

Werbung

Einsatz PG/OP-Kommunikation - PROFINET

PROFINET Aufbaurichtlinien

API
GSDML-Datei

Adressierung

Übertragungsmedium
9.2 PROFINET Aufbaurichtlinien
Allgemeines zur Datensi-
cherheit
Schutzmaßnahmen
226
n
API steht für Application Process Identifier und definiert neben Slot und Subslot eine
weitere Adressierungsebene.
n
Mit dieser zusätzlichen Adressierungsart lassen sich bei Einsatz unterschiedlicher
Applikationen Überschneidungen von Datenbereichen verhindern.
n
Aktuell unterstützen die PROFINET-IO-Devices von VIPA folgende APIs:
DEFAULT_API (0x00000000 )
DRIVE_API (0x00003A00)
ENCODER_API (0x00003D00)
FIELDBUS_INTEGRATION_API (0x00004600)
PROFINET_IO_LINK_API (0x00004E01)
RFID_READER_API (0x00005B00)
BARCODE_READER_API (0x00005B10)
INTELLIGENT_PUMP_API (0x00005D00)
PROCESS_AUTOMATION_API (0x00009700)
n
Zur Konfiguration einer Device-I/O-Anschaltung in Ihrem eigenen Projektiertool
bekommen Sie die Leistungsmerkmale der PROFINET-Komponenten in Form einer
GSDML-Datei. Diese Datei finden Sie für System MICRO im Download-Bereich von
www.vipa.com unter "Config Dateien è PROFINET".
Installieren Sie diese GSDML-Datei in Ihrem Projektiertool.
n
n
Nähere Hinweise zur Installation der GSDML-Datei finden Sie im Handbuch zu Ihrem
Projektiertool.
n
Aufbau und Inhalt der GSDML-Datei sind durch die Norm IEC 61158 festgelegt.
Im Gegensatz zur PROFIBUS-Adresse ist in PROFINET jedes Gerät eindeutig identifi-
zierbar über dessen PROFINET-Schnittstelle:
n
Gerätename
IP-Adresse bzw. MAC-Adresse
n
PROFINET ist Ethernet-kompatibel gemäß den IEEE-Standards. Der Anschluss der
PROFINET IO Feldgeräte erfolgt ausschließlich über Switches als Netzwerk-Kompo-
nenten. Dieser erfolgt entweder sternförmig über Mehrport-Switches oder linienförmig
mittels im Feldgerät integriertem Switch.
Datensicherheit und Zugriffsschutz wird auch im industriellen Umfeld immer wichtiger. Die
fortschreitende Vernetzung ganzer Industrieanlagen mit den Unternehmensebenen und
die Funktionen zur Fernwartung führen zu höheren Anforderungen zum Schutz der
Industrieanlagen. Gefährdungen können entstehen durch innere Manipulation wie techni-
sche Fehler, Bedien- und Programmfehler bzw. äußere Manipulation wie Software-Viren,
-Würmer, Trojaner und Passwort-Phishing.
Die wichtigsten Schutzmaßnahmen vor Manipulation und Verlust der Datensicherheit im
industriellen Umfeld sind:
n
Verschlüsselung des Datenverkehrs mittels Zertifikate.
n
Filterung und Kontrolle des Datenverkehrs durch VPN - "Virtual Private Networks".
Identifizierung der Teilnehmer durch "Authentifizierung" über sicheren Kanal.
n
n
Segmentierung in geschützte Automatisierungszellen so dass nur Geräte in der glei-
chen Gruppe Daten austauschen können.
VIPA System MICRO
HB400 | CPU | M13-CCF0000 | de | 19-30

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis