Handbuch EKS Schlüsselaufnahme Ethernet TCP/IP Inhaltsverzeichnis 1 Allgemeine Hinweise ........................... 4 1.1 Verwendung des Handbuchs ......................... 4 1.1.1 Symbolerklärungen ........................4 1.1.2 Abkürzungen ..........................5 1.2 CE-Konformität ............................5 1.3 Zulassungen............................5 1.3.1 UL Zulassung ..........................5 1.3.2 Funkzulassungen für USA und Canada ..................6 1.4 Bestimmungsgemäßer Gebrauch ......................
Seite 3
Handbuch EKS Schlüsselaufnahme Ethernet TCP/IP 6.3 Anschluss Funktionserde ........................20 6.4 Anschluss der Halbleiter-Schaltkontakte (nur bei EKS FSA) .............. 20 7 Inbetriebnahme ............................21 7.1 Netzwerkeinstellungen ......................... 21 ® 7.1.1 Netzwerkeinstellungen für einen Konfigurations-PC mit Windows ........21 7.2 Konfiguration der Schlüsselaufnahme über das Web-Interface ............24 8 Datenübertragung über die Ethernet TCP/IP Schnittstelle ..............
Handbuch EKS Schlüsselaufnahme Ethernet TCP/IP Allgemeine Hinweise Verwendung des Handbuchs Dieses Handbuch beschreibt die technischen Merkmale und die Funktion der EKS Schlüsselaufnahmen mit Ethernet TCP/IP Schnittstelle EKS-A-IEX-G01-ST02/03 (Best. Nr. 100401) sowie die Ausführung FSA (For Safety Applications) EKS-A-IEXA-G01-ST02/03/04 (Best. Nr. 099265). Die komplette Auswerte- und Schnittstellenelektronik für die Datenübertragung sind in diesen Schlüsselaufnahmen (im weiteren Text auch kurz "Geräte"...
Handbuch EKS Schlüsselaufnahme Ethernet TCP/IP 1.3.2 Funkzulassungen für USA und Kanada Product description: Electronic-Key-System FCC ID: 2AJ58-04 22052-04 FCC/IC-Requirements This device complies with part 15 of the FCC Rules and with Industry Canada’s licence-exempt RSSs. Operation is subject to the following two conditions: 1) This device may not cause harmful interference, and 2) this device must accept any interference received, including interference that may cause undesired operation.
Handbuch EKS Schlüsselaufnahme Ethernet TCP/IP weiterer Unterlagen, auf die in diesem Handbuch verwiesen wird, erfolgen. Die EKS Schlüsselaufnahme ist kein Sicherheitsbauteil im Sinne der Maschinenrichtlinie. Ohne zusätzliche Maßnahmen darf die EKS Schlüsselaufnahme nicht zur Gewährleistung einer Sicherheitsfunktion eingesetzt werden, insbesondere wenn ein Ausfall oder eine Fehlfunktion des Gerätes die Sicherheit oder die Gesundheit der Personen im Wirkungsbereich einer Maschine gefährdet.
Handbuch EKS Schlüsselaufnahme Ethernet TCP/IP 2 Sicherheitshinweise Warnung! Die EKS Schlüsselaufnahme ist kein Sicherheitsbauteil im Sinne der Maschinenrichtlinie. Ohne zusätzliche Maßnahmen darf die Schlüsselaufnahme nicht zur Gewährleistung einer Sicherheitsfunktion eingesetzt werden, insbesondere wenn ein Ausfall oder eine Fehlfunktion des Gerätes die Sicherheit oder die Gesundheit der Personen im Wirkungsbereich einer Maschine gefährdet.
Information! Zur leichteren Organisation und Verwaltung Ihrer Schlüssel und der enthaltenen Daten bietet EUCHNER die Software Electronic-Key-Manager (EKM) an. Zur Eingabe von Daten in die EKM Software ist eine Schlüsselaufnahme mit serieller oder USB Schnittstelle im Betrieb am PC erforderlich.
Handbuch EKS Schlüsselaufnahme Ethernet TCP/IP Der Datenträger im Electronic-Key ist mit einem kombinierten Speicherbereich ausgestattet: 116 Bytes E PROM (programmierbar) plus zusätzlich 8 Bytes ROM (Seriennummer) Der programmierbare Speicher mit 116 Bytes ist in 4-Byte-Blöcken organisiert. Dies bedeutet, es muss immer in einem Vielfachen von 4 Bytes großen Blöcken geschrieben werden.
Handbuch EKS Schlüsselaufnahme Ethernet TCP/IP 4 Technische Daten Maßzeichnung Schlüsselaufnahme Für den Einbau in ein Bedienfeld müssen Sie einen Montageausschnitt 33 mm x 68 mm nach DIN 43700 vorsehen. 4.1.1 Ausführung EKS-A-IEX-G01-ST02/03 mit Ethernet-Schnittstelle 4.1.2 Ausführung EKS-A-IEXA-G01-ST02/03/04 (EKS FSA) mit Ethernet-Schnittstelle 2100420-03-05/19 Technische Änderungen vorbehalten Seite 11/34...
Handbuch EKS Schlüsselaufnahme Ethernet TCP/IP Technische Daten Schlüsselaufnahme Achtung! Alle elektrischen Anschlüsse müssen entweder durch Sicherheitstransformatoren nach EN IEC 61558-2-6 mit Begrenzung der Ausgangsspannung im Fehlerfall oder durch gleichwertige Isolationsmaßnahmen vom Netz isoliert werden. Allgemeine Parameter Wert Einheit min. typ. max.
Handbuch EKS Schlüsselaufnahme Ethernet TCP/IP Steckerbelegung 4.3.1 Anschlussbuchse Ethernet-Schnittstelle Der Anschluss an der Schlüsselaufnahme ist als RJ45 (8P8C) Buchse, entsprechend ISO IEC 61754-24, ausgeführt. Funktion Transmit Data + (TD+) Transmit Data - (TD-) Receive Data + (RD+) Receive Data - (RD-) 4.3.2 Anschlussklemmenbelegung Information! Die steckbaren Anschlussklemmen sind der Schlüsselaufnahme beigelegt.
Handbuch EKS Schlüsselaufnahme Ethernet TCP/IP DIP-Schaltereinstellungen Das Gerät verfügt über drei DIP-Schalter (S1, S2, S3). DIP-Schalter Funktion S1.1 … S1.4; Schreib- und Leseeinstellungen (4-fach) S2.1 … S2.8; Einstellung eines festen DNS-Namen (nur für spezielle Anwendungen erforderlich) (8-fach) S3.1 …S3.4; Einstellungen für Netzwerkanbindung und Service (4-fach) Information! Die Übernahme der Einstellungen erfolgt ausschließlich beim Anlegen der Versorgungsspannung.
Handbuch EKS Schlüsselaufnahme Ethernet TCP/IP Information! Mit dem DIP-Schalter S2 kann ein EKS Name eingestellt werden und zur Adressierung des Geräts im Netzwerk im Zusammenspiel mit einem DHCP Server genutzt werden. Dieser Name besteht aus der festen Kennung EKS plus einer einstellbaren, und in allen Systemumgebungen mit DHCP Unterstützung nutzbaren, Nummer zwischen 001 und 254.
Handbuch EKS Schlüsselaufnahme Ethernet TCP/IP 5 Montage Warnung! Die Montage darf ausschließlich von autorisiertem Fachpersonal durchgeführt werden. Nach der Montage die Schlüsselaufnahme nochmals auf festen Sitz und einwandfreie Abdichtung zur Frontplatte überprüfen. Achtung! Um die Schutzart IP 67 zu erreichen, ist es erforderlich die Schlüsselaufnahme in eine saubere, ebene Metallplatte mit mindestens 2 mm Dicke einzubauen und die Schrauben mit einem Anzugsdrehmoment von 0,25 …...
Handbuch EKS Schlüsselaufnahme Ethernet TCP/IP 6 Elektrischer Anschluss Gefahr! Der elektrische Anschluss darf ausschließlich von autorisiertem, EMV-geschultem Fachpersonal in spannungsfreiem Zustand durchgeführt werden. Warnung! Für den Einsatz und die Verwendung gemäß den Anforderungen muss eine Spannungsversorgung mit dem Merkmal for use in class 2 circuits verwendet werden. Achtung! Der elektrische Anschluss der Schlüsselaufnahme darf nur im spannungslosen Zustand erfolgen.
Handbuch EKS Schlüsselaufnahme Ethernet TCP/IP 6.1.1 Ethernetkonfiguration Die Schlüsselaufnahme kann mit dem DIP-Schalter S3 für folgende Betriebsarten konfiguriert werden (siehe Kapitel 4.4.3): Mit einer festen IP-Adresse Als DHCP-Client mit dynamischer IP-Adresse Als DHCP-Client an einer SINUMERIK-Steuerung mit dynamischer IP-Adresse auf Basis eines fest eingestellten Teilnehmernamens (siehe Kapitel 4.4.2) Darüber hinaus können folgende Servicefunktionen mit dem DIP-Schalter S3 eingestellt werden: ...
Handbuch EKS Schlüsselaufnahme Ethernet TCP/IP 6.1.1.2 Dynamische IP-Adresse In dieser Betriebsart ist die Schlüsselaufnahme ein DHCP-Client. Die IP-Adresse wird von einem DHCP-Server vergeben (siehe DIP-Schaltereinstellung in Kapitel 4.4.3). Information! Beim Betrieb in einem Netzwerk mit festen IP-Adressen ist diese Betriebsart ungeeignet. 6.1.1.3 Betrieb im Siemens Anlagennetz Die Siemens Systemarchitektur ist so aufgebaut, dass die HMI PRO (Human Machine Interface) Software und das Betriebssystem auf einer oder mehreren NCU (Numeric Control Units)/PCU (PC Units) laufen.
Handbuch EKS Schlüsselaufnahme Ethernet TCP/IP Anschluss Spannungsversorgung (Steckerbelegung siehe Kapitel 4.3.2.1 Anschluss Spannungsversorgung) Folgende Punkte sind unbedingt einzuhalten: Der Anschluss muss EMV-gerecht erfolgen. Für die Spannungsversorgung muss ein EMV-gerechtes Netzteil verwendet werden. Leitungsquerschnitt maximal 1,5 mm². Die Klemmschrauben des Anschlusssteckers mit 0,22 Nm festziehen. Anschluss Funktionserde Die Funktionserde wird über Klemme 3 der steckbaren Schraubklemmen der Spannungsversorgung angeschlossen.
Handbuch EKS Schlüsselaufnahme Ethernet TCP/IP 7 Inbetriebnahme Die Inbetriebnahme in folgender Reihenfolge durchführen: 1. DIP-Schalter der Schlüsselaufnahme einstellen (siehe Kapitel 4.4). 2. Montage und elektrischen Anschluss auf korrekte Ausführung kontrollieren (siehe Kapitel 5 und Kapitel 6). 3. Nach Einstecken der Spannungsversorgung leuchtet die LED an der Frontseite der Schlüsselaufnahme zunächst rot.
Handbuch EKS Schlüsselaufnahme Ethernet TCP/IP Netzwerkeinstellungen anpassen 1. Gehen Sie in die Ethernet-Einstellungen Ihres Betriebssystems und klicken Sie auf Adapteroptionen ändern. 2. Klicken Sie mit der rechten Maustaste auf Ethernet und anschließend auf Eigenschaften. Seite 22/34 Technische Änderungen vorbehalten 2100420-03-05/19...
Seite 23
Handbuch EKS Schlüsselaufnahme Ethernet TCP/IP 3. Gehen Sie in die Eigenschaften des Internetprotokoll, Version 4 (TCP/IPV4). 4. Damit sich die EKS-Schlüsselaufnahme und der Konfigurationsrechner im gleichen Netzwerk befinden, müssen Sie Ihrem Konfigurations-PC eine IP-Adresse unter der gleichen Subnetzmaske der Schlüsselaufnahme vergeben. Bei Auslieferung ist das die Default-IP der Schlüsselaufnahme 192.168.1.1 und die Subnetzmaske 255.255.255.0.
Handbuch EKS Schlüsselaufnahme Ethernet TCP/IP Konfiguration der Schlüsselaufnahme über das Web-Interface Die Schlüsselaufnahme kann mit einem Web-Browser konfiguriert werden. Wenn Sie die Schlüsselaufnahme mit einer selbstdefinierten, festen IP-Adresse betreiben möchten, empfiehlt es sich das Gerät an einem PC zu konfigurieren. Insbesondere wenn Sie mehrere Geräte konfigurieren müssen, ist dies der schnellste Weg.
Seite 25
Handbuch EKS Schlüsselaufnahme Ethernet TCP/IP 2. Klicken Sie auf Configuration. Es erscheint die Ansicht Configuration des EKS Web-Interface. 1. Geben Sie die gewünschte IP-Adresse und Subnetzmaske ein. Wenn das Netzwerk über ein Gateway verfügt, geben Sie auch dieses an. 2.
Das ActiveX -Modul dient dabei als Protokolltreiber für die nachfolgend beschriebenen Datenübertragungsprotokolle TCP/IP Als Schnittstelle zur NCU-Steuerung der SINUMERIK Solution Line (Embedded Linux) stellt Euchner eine Shared Library zur Verfügung. Information! In dieser Systemumgebung wird EKS nur im Lesebetrieb genutzt.
Kommandos zum Schreiben und Lesen eines Schreib-/Lese- Schlüssels Schreib- und Lesevorgänge werden grundsätzlich vom PC/Steuerung mit einem "Kommandotelegramm" eingeleitet. Das Kommandotelegramm und auch das Antworttelegramm werden im TCP/IP-Rahmen als Nutzdaten verpackt. Danach sendet das Electronic-Key-System ein Antworttelegramm an PC/Steuerung. PC/Steuerung Electronic-Key-System Kommandotelegramm Antworttelegramm Information! Beim Schreib-/Lese-Schlüssel mit frei programmierbaren 116 Bytes ist der Speicher in 4-Byte-Blöcken...
Handbuch EKS Schlüsselaufnahme Ethernet TCP/IP 8.3.1 Schreibvorgang Information! Der Schlüssel muss sich bei diesem Kommando in der Schlüsselaufnahme befinden und darf erst nach Empfang des Antworttelegramms aus dem Ansprechbereich entfernt werden. Kommandotelegramm (Telegrammkern, PC/Steuerung → EKS, siehe Abbildung 4): TP (Geräte-Adr.) (Start-Adr. Nutzdaten) (Byte-Anzahl Nutzdaten) (Nutzdaten) Antworttelegramm (Telegrammkern, EKS →...
Handbuch EKS Schlüsselaufnahme Ethernet TCP/IP 8.3.3 Auslesen der Seriennummer Der Schreib-/Lese-Schlüssel hat zusätzlich eine einmalige 8-Byte große Seriennummer, die bei der Schlüssel- Produktion absolut unzerstörbar in den Speicher geschrieben wird. Die Seriennummer kann daher nicht geändert werden. Diese Seriennummer dient zur sicheren Unterscheidung eines jeden einzelnen Schlüssels. Für eine sichere Unterscheidung ist es erforderlich alle 8 Bytes komplett auszuwerten.
Instandsetzung nur durch den Hersteller. Bei Geräten der Ausführung EKS FSA müssen die sicherheitsrelevanten Funktionen in regelmäßigen Abständen überprüft werden. 11 Garantie Es gelten die „Allgemeinen Geschäftsbedingungen“ der EUCHNER GmbH + Co. KG. Seite 32/34 Technische Änderungen vorbehalten 2100420-03-05/19...
Seite 34
® ® Microsoft Windows und ActiveX sind eingetragene Warenzeichen der Microsoft Corporation EUCHNER GmbH + Co. KG Telefon 0711 / 75 97 - 0 Kohlhammerstraße 16 Telefax 0711 / 75 33 16 www.euchner.de . support@euchner.de 70771 Leinfelden-Echterdingen...