Sei sulla pagina 1di 92

CP 1543-1

Prefazione

Indicazione della
documentazione 1
Panoramica sul prodotto,
funzioni 2
SIMATIC NET
Montaggio, collegamento,

S7-1500 - Industrial Ethernet


messa in servizio, 3
funzionamento
CP 1543-1
Progettazione,
programmazione 4

Istruzioni operative Diagnostica e manutenzione 5

Dati tecnici 6

Omologazione 7

12/2019
C79000-G8972-C289-08
Avvertenze di legge
Concetto di segnaletica di avvertimento
Questo manuale contiene delle norme di sicurezza che devono essere rispettate per salvaguardare l'incolumità
personale e per evitare danni materiali. Le indicazioni da rispettare per garantire la sicurezza personale sono
evidenziate da un simbolo a forma di triangolo mentre quelle per evitare danni materiali non sono precedute dal
triangolo. Gli avvisi di pericolo sono rappresentati come segue e segnalano in ordine descrescente i diversi livelli
di rischio.

PERICOLO
questo simbolo indica che la mancata osservanza delle opportune misure di sicurezza provoca la morte o gravi
lesioni fisiche.

AVVERTENZA
il simbolo indica che la mancata osservanza delle relative misure di sicurezza può causare la morte o gravi
lesioni fisiche.

CAUTELA
indica che la mancata osservanza delle relative misure di sicurezza può causare lesioni fisiche non gravi.

ATTENZIONE
indica che la mancata osservanza delle relative misure di sicurezza può causare danni materiali.
Nel caso in cui ci siano più livelli di rischio l'avviso di pericolo segnala sempre quello più elevato. Se in un avviso
di pericolo si richiama l'attenzione con il triangolo sul rischio di lesioni alle persone, può anche essere
contemporaneamente segnalato il rischio di possibili danni materiali.
Personale qualificato
Il prodotto/sistema oggetto di questa documentazione può essere adoperato solo da personale qualificato per il
rispettivo compito assegnato nel rispetto della documentazione relativa al compito, specialmente delle avvertenze
di sicurezza e delle precauzioni in essa contenute. Il personale qualificato, in virtù della sua formazione ed
esperienza, è in grado di riconoscere i rischi legati all'impiego di questi prodotti/sistemi e di evitare possibili
pericoli.
Uso conforme alle prescrizioni di prodotti Siemens
Si prega di tener presente quanto segue:

AVVERTENZA
I prodotti Siemens devono essere utilizzati solo per i casi d’impiego previsti nel catalogo e nella rispettiva
documentazione tecnica. Qualora vengano impiegati prodotti o componenti di terzi, questi devono essere
consigliati oppure approvati da Siemens. Il funzionamento corretto e sicuro dei prodotti presuppone un trasporto,
un magazzinaggio, un’installazione, un montaggio, una messa in servizio, un utilizzo e una manutenzione
appropriati e a regola d’arte. Devono essere rispettate le condizioni ambientali consentite. Devono essere
osservate le avvertenze contenute nella rispettiva documentazione.

Marchio di prodotto
Tutti i nomi di prodotto contrassegnati con ® sono marchi registrati della Siemens AG. Gli altri nomi di prodotto
citati in questo manuale possono essere dei marchi il cui utilizzo da parte di terzi per i propri scopi può violare i
diritti dei proprietari.
Esclusione di responsabilità
Abbiamo controllato che il contenuto di questa documentazione corrisponda all'hardware e al software descritti.
Non potendo comunque escludere eventuali differenze, non possiamo garantire una concordanza perfetta. Il
contenuto di questa documentazione viene tuttavia verificato periodicamente e le eventuali correzioni o modifiche
vengono inserite nelle successive edizioni.

Siemens AG C79000-G8972-C289-08 Copyright © Siemens AG 2013 - 2019.


Digital Industries Ⓟ 12/2019 Con riserva di modifiche Tutti i diritti riservati
Postfach 48 48
90026 NÜRNBERG
GERMANIA
Prefazione

Numero di articolo, validità e denominazioni del prodotto


In questa descrizione si trovano informazioni sul seguente prodotto:
CP 1543-1
Numero di articolo 6GK7 543-1AX00-0XE0
Versione hardware 2
Versione firmware V2.2
Processore di comunicazione per SIMATIC S7-1500

Vista del CP 1543-1

① LED per segnalazioni di stato e di errore


② Indicatori LED dell'interfaccia Ethernet per lo stato del collegamento e l’attività
③ Targhetta identificativa
④ Interfaccia Ethernet: 1 presa RJ45 a 8 poli
L'identificazione della chiave simboleggia l'interfaccia verso sotto-reti esterne, non protette.
⑤ Stampigliatura indirizzo MAC

Figura 1 Rappresentazione del CP 1543-1 con frontalino chiuso (a sinistra) o aperto (a destra)

Stampigliatura indirizzo: Indirizzo MAC univoco preimpostato per il CP


Il CP viene fornito con un indirizzo MAC preimpostato in modo fisso:

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 3
Prefazione

L'indirizzo MAC è stampigliato sulla custodia.


Se si progetta un indirizzo MAC (collegamenti di trasporto ISO), si raccomanda di acquisire
l'indirizzo MAC stampigliato nella progettazione dell'unità! In questo modo si garantisce
un'assegnazione univoca degli indirizzi MAC nella sotto-rete!

Scopo della documentazione


Il presente manuale integra il manuale di sistema S7-1500.
Le informazioni del presente manuale e del manuale di sistema consentono di mettere in
servizio il processore di comunicazione.

Nuovo in questa edizione


● Versione del firmware V2.2 con le seguenti nuove funzioni:
Supporto dell'interfaccia virtuale della CPU, vedere capitolo L'interfaccia virtuale della
CPU (Pagina 37).
● Nuova omologazione ATEX/IECEx
● Elaborazione redazionale

Storico versione
● Versione del firmware V2.1 con le seguenti nuove funzioni:
– Impostazioni Security avanzate per IP Routing tramite il bus backplane, vedere
capitolo IP Routing (Pagina 36).
● Versione del firmware V2.0 con le seguenti nuove funzioni:
– Secure OUC (Open User Communication) tramite TCP/IP
– Secure Mail: Nuovi tipi di sistema (SDT) per la trasmissione di e-mail
In alternativa: Trasmissione non protetta tramite porta 25 o trasmissione protetta
tramite porta 587
– Funzionamento come server FTP: Accesso alla SIMATIC Memory Card della CPU
– IP Routing tramite il bus backplane

Edizione sostituita
Edizione 05/2017

Edizione attuale del manuale in Internet


L'edizione attuale del presente manuale si trova nelle pagine Internet del Siemens Industry
Online Support:
Link: (https://support.industry.siemens.com/cs/ww/it/ps/15340/man)

CP 1543-1
4 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Prefazione

Ulteriore bibliografia
Vedere il capitolo Indicazione della documentazione (Pagina 9).

Abbreviazioni e denominazioni
In questo documento vengono utilizzate le seguenti abbreviazioni al posto della rispettiva
denominazione completa:
● CP
Utilizzo per la denominazione completa del prodotto CP 1543-1
● STEP 7
Utilizzo dello strumento di progettazione STEP 7 Professional

Condizioni di licenza

Nota
Open Source Software
Il prodotto contiene l’Open Source Software. Prima di utilizzare il prodotto leggere
attentamente le condizioni di licenza per l'Open Source Software.

Le condizioni di licenza si trovano nel seguente documento, contenuto nel supporto dati
fornito:
● OSS_CP15431_86.pdf

Avvertenze di sicurezza
Siemens commercializza prodotti e soluzioni dotati di funzioni Industrial Security che
contribuiscono al funzionamento sicuro di impianti, soluzioni, macchine e reti.
La protezione di impianti, sistemi, macchine e reti da minacce cibernetiche, richiede
l'implementazione e la gestione continua di un concetto globale di Industrial Security che
corrisponda allo stato attuale della tecnica. I prodotti e le soluzioni Siemens costituiscono
una componente imprescindibile di questo concetto.
È responsabilità del cliente prevenire accessi non autorizzati ad impianti, sistemi, macchine
e reti. Il collegamento di questi sistemi, macchine e componenti, se necessario, deve
avvenire esclusivamente nell'ambito della rete aziendale o tramite Internet previa adozione
di opportune misure (ad es. firewall e/o segmentazione della rete).
Ulteriori informazioni relative alle possibili misure di sicurezza nell'ambito Industrial Security
sono disponibili al sito:
Link: (http://www.siemens.com/industrialsecurity)
I prodotti e le soluzioni Siemens vengono costantemente perfezionati per incrementarne la
sicurezza. Siemens raccomanda espressamente di eseguire gli aggiornamenti non appena
sono disponibili i relativi update e di impiegare sempre le versioni aggiornate dei prodotti.
L’uso di prodotti non più attuali o di versioni non più supportate incrementa il rischio di
attacchi cibernetici.

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 5
Prefazione

Per essere costantemente aggiornati sugli update dei prodotti, abbonarsi a Siemens
Industrial Security RSS Feed al sito:
Link: (http://www.siemens.com/industrialsecurity)

Firmware
Il firmware è contrassegnato e codificato. Viene assicurato che nel dispositivo possa essere
caricato solo un firmware creato da Siemens.

Glossario SIMATIC NET


Descrizione dei numerosi termini specifici, presenti nella documentazione che si trovano nel
glossario SIMATIC NET.
Il glossario SIMATIC NET si trova Internet al seguente indirizzo:
Link: (https://support.industry.siemens.com/cs/ww/it/view/50305045)

Apparecchio difettoso
In caso di guasto, inviare il dispositivo per la riparazione alla filiale SIEMENS locale. Una
riparazione locale non è possibile.

Riciclo e smaltimento
Il prodotto è a basso contenuto di sostanze nocive, è riciclabile e soddisfa i requisiti della
direttiva WEEE 2012/19/UE "Rifiuti di apparecchiature elettriche ed elettroniche".
Non smaltire il prodotto nei siti di smaltimento pubblici. Per un riciclo compatibile con
l’ambiente e lo smaltimento di vecchi dispositivi rivolgersi ad un’azienda di smaltimento per
rifiuti elettronici o al partner di riferimento Siemens di competenza.
Osservare le disposizioni locali.
Le informazioni relative alla restituzione del prodotto si trovano nelle pagine Internet del
Siemens Industry Online Support:
Link: (https://support.industry.siemens.com/cs/ww/it/view/109479891).

CP 1543-1
6 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Indice del contenuto

Prefazione ................................................................................................................................................. 3
1 Indicazione della documentazione ............................................................................................................. 9
2 Panoramica sul prodotto, funzioni ............................................................................................................ 11
2.1 Servizi di comunicazione ........................................................................................................11
2.2 Ulteriori funzioni ......................................................................................................................12
2.3 Industrial Ethernet Security .....................................................................................................14
2.4 Limiti di configurazione e dati utili ...........................................................................................15
2.4.1 Dati caratteristici generali .......................................................................................................15
2.4.2 Dati caratteristici della comunicazione S7 ..............................................................................17
2.4.3 Dati caratteristici per il funzionamento FTP / FTPS................................................................18
2.4.4 Dati caratteristici Security .......................................................................................................18
2.5 Requisiti richiesti per l'impiego................................................................................................19
2.5.1 Struttura d'insieme ..................................................................................................................19
2.5.2 Progettazione ..........................................................................................................................19
2.5.3 Blocchi di programma - panoramica .......................................................................................20
2.6 LED .........................................................................................................................................21
2.7 Interfaccia Gigabit ...................................................................................................................23
3 Montaggio, collegamento, messa in servizio, funzionamento .................................................................. 25
3.1 Avvertenze importati per l'impiego del dispositivo ..................................................................25
3.1.1 Avvertenze per l'impiego in zone Ex .......................................................................................25
3.1.2 Avvertenze per l'impiego in zone Ex secondo ATEX / IECEx ................................................26
3.1.3 Avvertenze per l'impiego nell'area Ex secondo UL HazLoc ...................................................27
3.1.4 Avvertenze generali per l'impiego in zone Ex secondo FM ....................................................27
3.2 Montaggio e messa in servizio del CP 1543-1 .......................................................................28
3.3 Stato di funzionamento della CPU: Retroazione sul CP.........................................................29
4 Progettazione, programmazione .............................................................................................................. 31
4.1 Raccomandazioni Security .....................................................................................................31
4.2 Limitazioni dei servizi di comunicazione nella CPU................................................................34
4.3 Impostazioni della fabbrica .....................................................................................................35
4.4 Configurazione IP ...................................................................................................................36
4.4.1 Particolarità per la configurazione IP ......................................................................................36
4.4.2 Riavvio dopo il riconoscimento di un indirizzamento doppio IP nella rete ..............................36
4.4.3 IP Routing ...............................................................................................................................36
4.4.4 L'interfaccia virtuale della CPU ...............................................................................................37
4.4.5 Collegamenti programmati: Limitazione delle regole firewall .................................................40
4.5 Sincronizzazione dell'ora ........................................................................................................40

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 7
Indice del contenuto

4.6 Configurazione DNS .............................................................................................................. 41


4.7 Comunicazione FTP .............................................................................................................. 41
4.7.1 Server FTP ............................................................................................................................. 41
4.7.1.1 Progettazione della funzione server FTP ............................................................................... 41
4.7.2 Client FTP .............................................................................................................................. 44
4.7.2.1 Il blocco di programma FTP_CMD (funzione client FTP) ...................................................... 44
4.7.2.2 Parametri di ingresso FTP_CMD ........................................................................................... 46
4.7.2.3 Blocchi di job per FTP_CMD .................................................................................................. 48
4.7.2.4 Parametri di uscita e informazioni di stato FTP_CMD ........................................................... 54
4.7.2.5 Struttura del blocco dati (DB file) per il funzionamento client FTP ........................................ 58
4.8 Security .................................................................................................................................. 61
4.8.1 Utente Security....................................................................................................................... 61
4.8.2 VPN ........................................................................................................................................ 61
4.8.2.1 Creazione della comunicazione via tunnel VPN tra stazioni S7-1500 ................................... 63
4.8.2.2 Realizzazione della comunicazione via tunnel VPN tra CP e SCALANCE M ....................... 65
4.8.2.3 Comunicazione via tunnel VPN con il SOFTNET Security Client.......................................... 65
4.8.2.4 CP come nodo passivo di collegamenti VPN ........................................................................ 66
4.8.3 Firewall ................................................................................................................................... 66
4.8.3.1 Sequenza firewall durante il controllo di telegrammi in ingresso e in uscita ......................... 66
4.8.3.2 Tipo di scrittura dell'indirizzo IP sorgente (modalità firewall estesa) ..................................... 66
4.8.3.3 HTTP e HTTPS non possibili tramite IPv6 ............................................................................. 67
4.8.3.4 Impostazioni firewall per collegamenti via tunnel VPN .......................................................... 67
4.8.4 Funzioni online ....................................................................................................................... 67
4.8.4.1 Impostazioni per la diagnostica Security online e caricamento nella stazione con il
firewall attivato ....................................................................................................................... 67
4.8.4.2 Diagnostica Security online tramite porta 8448 ..................................................................... 68
4.8.5 Impostazioni Log - Filtraggio degli eventi di sistema ............................................................. 68
4.9 Blocchi di programma per OUC ............................................................................................. 69
5 Diagnostica e manutenzione.................................................................................................................... 73
5.1 Possibilità di diagnostica ........................................................................................................ 73
5.2 Collega online ........................................................................................................................ 74
5.3 Diagnostica tramite SNMP ..................................................................................................... 75
5.4 Aggiornamento del firmware .................................................................................................. 77
5.5 Sostituzione dell'unità senza PG ........................................................................................... 80
6 Dati tecnici ............................................................................................................................................... 81
6.1 Dati tecnici del CP .................................................................................................................. 81
6.2 Assegnazione dei pin dell'interfaccia Ethernet ...................................................................... 82
6.3 Lunghezze dei cavi ammesse - Ethernet ............................................................................... 82
6.4 Lunghezze dei cavi ammesse - Ethernet Gigabit .................................................................. 82
7 Omologazione ......................................................................................................................................... 83
Indice analitico ......................................................................................................................................... 89

CP 1543-1
8 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Indicazione della documentazione 1
Documentazione per S7-1500
La documentazione dei prodotti SIMATIC è strutturata in moduli e tratta gli argomenti relativi
al sistema di automazione in uso.
La documentazione completa per il sistema S7-1500 è costituita dal manuale di sistema, dai
manuali di guida alle funzioni e dai manuali del prodotto o delle istruzioni operative.
Inoltre, il sistema di informazione di STEP 7 (Guida in linea) costituisce un supporto alla
progettazione e alla programmazione del sistema di automazione.
La tabella seguente mostra ulteriori documenti complementari al presente manuale del CP e
reperibili in Internet.

Tabella 1- 1 Panoramica della documentazione per S7-1500

Argomento Documentazione Informazioni importanti


Descrizione del Manuale di sistema Sistema di automazio- • Operazioni preliminari
sistema ne S7-1500
• Montaggio
(https://support.industry.siemens.com/cs/ww/it/
view/59191792) • Collegamento
• Messa in servizio
Diagnostica di Manuale di guida alle funzioni Diagnostica di • Panoramica
sistema sistema
• Analisi della diagnostica
(https://support.industry.siemens.com/cs/ww/it/
view/59192926) hardware/software

Comunicazione Manuale di guida alle funzioni Comunicazione • Panoramica


(https://support.industry.siemens.com/cs/ww/it/
view/59192925)
Manuale di guida alle funzioni Server web • Funzione
(https://support.industry.siemens.com/cs/ww/it/
• Utilizzo
view/59193560)
SIMATIC NET - Industrial Ethernet / • Reti Ethernet
PROFINET - Manuale di sistema
• Progettazione di rete
• Industrial Ethernet
• Componenti di rete
Link:
(https://support.industry.siemens.com/cs/w
w/de/view/27069465)
• Componenti di rete passivi
Link:
(https://support.industry.siemens.com/cs/w
w/en/view/84922825)

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 9
Indicazione della documentazione

Argomento Documentazione Informazioni importanti


Configurazione di Manuale di guida alle funzioni Configurazione • Nozioni di base
controllori immuni di controllori immuni ai disturbi
• Compatibilità elettromagne-
ai disturbi (https://support.industry.siemens.com/cs/ww/it/
view/59193566) tica (EMC)
• Protezione antifulmine
• Scelta dell'alloggiamento
Tempi di ciclo e di Manuale di guida alle funzioni Tempi di ciclo e • Nozioni di base
reazione di reazione
• Calcoli
(https://support.industry.siemens.com/cs/ww/it/
view/59193558)

Documentazione CP sul Manual Collection (numero articolo A5E00069051)


Il DVD "SIMATIC NET Manual Collection" contiene i manuali e le descrizioni attuali di tutti i
prodotti SIMATIC NET al momento della realizzazione. Esso è aggiornato ad intervalli
regolari.

Storico versione / download attuali per CP SIMATIC NET S7


Nel documento "Storico versione/download attuali per i CP S7 SIMATIC NET (Industrial
Ethernet)" si trovano informazioni su tutti i CP finora disponibili per SIMATIC S7 (Industrial
Ethernet).
La versione attuale del documento si trova in Internet:
Link: (https://support.industry.siemens.com/cs/ww/it/view/109474421)

CP 1543-1
10 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Panoramica sul prodotto, funzioni 2
Impiego
Il CP è previsto per il funzionamento in un sistema di automazione S7-1500. Il CP consente
il collegamento di S7–1500 a Industrial Ethernet.
Grazie alla combinazione di diverse misure di sicurezza come firewall e protocolli per la
codifica dei dati, il CP protegge le S7-1500 o intere celle di automazione da accessi non
autorizzati. Inoltre esso protegge la comunicazione tra la stazione S7 e il partner di
comunicazione da spionaggio e manipolazione.

2.1 Servizi di comunicazione

Il CP supporta i seguenti servizi di comunicazione:


● Open User Communication (OUC)
La Open User Communication aperta supporta i seguenti servizi di comunicazione
tramite il CP sui collegamenti di comunicazione programmati o progettati:
– Trasporto ISO (secondo ISO/IEC 8073)
– TCP (IPv4/IPv6) (secondo RFC 793 e 8200)
Con l'interfaccia su collegamenti TCPv4/v6, il CP supporta quasi ogni sistema
terminale dell'interfaccia socket disponibile verso TCP/IP.
– ISO-on-TCP (secondo RFC 1006)
– UDP (secondo RFC 768)
– Multicast tramite collegamento UDP
Il funzionamento Multicast è consentito tramite un relativo indirizzamento IP durante la
progettazione del collegamento.
– Invio di e-mail tramite SMTP (porta 25) o SMTPS (porte 587) con autenticazione su un
server e-mail.
● Comunicazione S7
– Comunicazione PG
– Funzioni di servizi e supervisione (comunicazione HMI)
– scambio dei dati tramite collegamenti S7

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 11
Panoramica sul prodotto, funzioni
2.2 Ulteriori funzioni

● FTP/FTPS
funzioni FTP (File Transfer Protocol) per la gestione di dati e l’accesso ai blocchi dati
nella CPU.
– Server FTP
Attivazione tramite la progettazione
– Client FTP
Parametrizzabile tramite blocchi di programma.
● FETCH/WRITE
– Servizi FETCH/WRITE come server (conformemente al protocollo S5) tramite
collegamenti di trasporto ISO, ISO-on-TCP e TCP
L’S7-1500 con il CP è quindi sempre server (realizzazione passiva del collegamento).
Un SIMATIC S5 o un altro dispositivo / PC esegue l'accesso per lettura o per scrittura
(funzione client con realizzazione attiva del collegamento).

2.2 Ulteriori funzioni

Sincronizzazione dell'ora tramite Industrial Ethernet in base al metodo NTP (NTP: Network Time
Protocol)
Il CP invia ad intervalli regolari richieste dell'ora ad un server NTP e sincronizza la propria
ora locale.
Inoltre l'ora viene inoltrata automaticamente alle unità CPU nella stazione S7 e quindi
sincronizzata nell'intera stazione S7.
Funzione Security: il CP supporta il protocollo NTP (secure) per la sincronizzazione dell'ora
e la trasmissione dell'ora sicure.

Possibilità di indirizzamento tramite indirizzo MAC preimpostato in fabbrica


Un CP nuovo può essere raggiunto tramite l'indirizzo MAC preimpostato per l'assegnazione
di indirizzi IP sulla rispettiva interfaccia utilizzata. L'assegnazione di indirizzo online viene
eseguita in STEP 7.

SNMP Agent
Il CP supporta l'interrogazione dei dati tramite SNMP nella versione V1 (Simple Network
Management Protocol). Esso fornisce i contenuti di determinati oggetti MIB secondo MIB
standard II e il sistema di automazione MIB.
Con Security attivata il CP supporta SNMPv3 per la trasmissione sicura all'ascolto di
informazioni di analisi della rete.

CP 1543-1
12 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Panoramica sul prodotto, funzioni
2.2 Ulteriori funzioni

Configurazione IP - IPv4 e IPv6


Le caratteristiche principali della configurazione IP per il CP:
● Il CP supporta l'utilizzo di indirizzi IP secondo IPv4 e IPv6.
● È possibile configurare con che percorso e con quale metodo viene assegnato al CP
l'indirizzo IP, la maschera della sottorete e l'indirizzo di un accoppiamento ad altra rete.
● Al CP è possibile assegnare la configurazione IP e la progettazione del collegamento
(IPv4) anche tramite il programma utente (blocchi di programma, vedere capitolo Blocchi
di programma - panoramica (Pagina 20)).
Osservazione: non vale per collegamenti S7.

IP Routing
Il CP supporta IP Routing statico (IPv4) ad altri CM 1542-1 V2.0 / CP 1543-1 V2.0.
Per i dettagli vedere il capitolo IP Routing (Pagina 36).

Indirizzi IPv6 - area di utilizzo nel CP


Per i seguenti servizi di comunicazione è possibile utilizzare un indirizzo IP secondo IPv6:
● Accesso FETCH/WRITE (il CP è il server)
● Funzionamento server FTP
● Funzionamento client FTP con indirizzamenti tramite blocco di programma
● Trasmissione e-mail con indirizzamento tramite il blocco di programma
● TCP tramite blocchi OUC con i seguenti SDT: TCON_QDN, TCON_QDN_SEC
● SNMP
In caso di utilizzo di indirizzi IPv6 configurare il server DNS in modo appropriato.

Accesso al Webserver della CPU


Tramite l'interfaccia LAN del CP si dispone dell'accesso al Webserver della CPU. Con il
Webserver della CPU è possibile leggere i dati dell'unità da una stazione.
Osservare la descrizione specifica per il Webserver; vedere capitolo Indicazione della
documentazione (Pagina 9)

Nota
Accesso al server Web tramite il protocollo HTTPS
Il server Web di una stazione SIMATIC S7-1500 si trova nella CPU. In caso di accesso
sicuro (HTTPS) al server Web della stazione tramite l'indirizzo IP del CP 1543-1 viene quindi
visualizzato il certificato SSL della CPU.

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 13
Panoramica sul prodotto, funzioni
2.3 Industrial Ethernet Security

Modalità di indirizzamento S5/S7 per FETCH/WRITE


La modalità di indirizzamento è progettabile per l'accesso FETCH/WRITE come modalità di
indirizzamento S7 o S5. La modalità di indirizzamento definisce come viene rilevata la
posizione dell'indirizzo iniziale durante l'accesso ai dati (la modalità di indirizzamento S7 vale
solo per i blocchi dati / DB).
Osservare ulteriori indicazioni nella guida in linea di STEP 7.

2.3 Industrial Ethernet Security

Protezione estesa - Compito di Industrial Ethernet Security


Con Industrial Ethernet Security è possibile proteggere singoli apparecchi, celle di
automazione o segmenti di rete di una rete Ethernet. La trasmissione di dati dalla rete
esterna collegata al CP può essere protetta con diverse misure di sicurezza da:
● spionaggio di dati (FTPS, HTTPS)
● manipolazione dei dati
● accessi non autorizzati
Tramite interfacce Ethernet/PROFINET supplementari, realizzate con la CPU o con CP
supplementari, possono essere utilizzate reti sicure subordinate.

Funzioni Security del CP per la stazione S7-1500


Utilizzando il CP, per la stazione S7-1500 diventano accessibili le seguenti funzione Security
sull'interfaccia verso la rete esterna:
● Firewall
– IP Firewall con Stateful Packet Inspection (layer 3 e 4)
– Firewall anche per frame non-IP secondo IEEE 802.3 (Layer 2)
– Limitazione della velocità di trasmissione
– Utilizzo di regole globali e specifiche per l'utente
La funzione di protezione del firewall può estendersi dal funzionamento di singoli o più
dispositivi, fino a interi segmenti di rete.
● Logging
Per il controllo è possibile salvare gli eventi in file Log, che possono essere letti da STEP
7 o inviati automaticamente ad un Syslog Server.
● FTPS (modalità esplicita)
Per la trasmissione codificata di file
● NTP (secure)
Per la sincronizzazione dell’ora protetta

CP 1543-1
14 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Panoramica sul prodotto, funzioni
2.4 Limiti di configurazione e dati utili

● SMTPS
Per la trasmissione protetta di e-mail tramite porta 587
● SNMPv3
Per la trasmissione continua sicura delle informazioni di analisi della rete
Osservare le avvertenze nel capitolo Raccomandazioni Security (Pagina 31).

2.4 Limiti di configurazione e dati utili

2.4.1 Dati caratteristici generali

Caratteristica Significato / valori


Numero di collegamenti liberamente utilizzabile tramite 118
Industrial Ethernet Il valore vale per la somma complessiva dei collegamenti
dei seguenti tipi:
• Collegamenti S7
• Collegamenti per servizi di comunicazione aperti
• FTP (client FTP)

Nota
Risorse di collegamento ora della CPU
In base al tipo di CPU è disponibile un numero diversi di risorse di collegamento. Il numero
di risorse di collegamento è indicativo per il numero di collegamenti progettabili. Di
conseguenza risultano valori inferiori di quanto indicato nel presente capitolo relativo al CP.

La Open User Communication (OUC) offre l'accesso per la comunicazione tramite


collegamenti TCP, ISO-on-TCP, trasporto ISO e UDP.

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 15
Panoramica sul prodotto, funzioni
2.4 Limiti di configurazione e dati utili

I seguenti dati caratteristici sono rilevanti (OUC + FETCH/WRITE):

Caratteristica Significato / valori


Numero di collegamenti Numero di collegamenti progettati e programmati (trasporto ISO +
ISO-on-TCP + TCP + UDP + FETCH/WRITE + e-mail):
• Complessivamente max. 118

Di cui rispettivamente max.:


– Collegamenti TCP_ 0...118
– Collegamenti ISO-on-TCP: 0...118
– Collegamenti di trasporto ISO: 0...118
– Collegamenti UDP (specificati e liberi) complessivi: 0...118
– Collegamento per e-mail: 0...1
– Collegamenti per FETCH/WRITE: 0...16
Lunghezza massima dei dati per blocchi di I blocchi di programmi consentono il trasferimento di dati utili con le se-
programma guenti lunghezze:
• ISO-on-TCP, TCP, trasporto ISO: 1 ... 64 kB
• UDP: 1 byte ... 2 kB
• E-mail
– Intestazione del job + dati utili: 1 ... 256 byte
– Allegato e-mail: fino a 64 kB
Interfaccia LAN - lunghezza massima blocco • per l'invio
dati creata dal CP per ogni unità di protocol-
lo(TPDU = transport protocol data unit) trasporto ISO, ISO-on-TCP, TCP: 1452 byte / TPDU
• per la ricezione
– Trasporto ISO: 512 byte / TPDU
– ISO-on-TCP: 1452 byte / TPDU
– TCP: 1452 byte / TPDU

Nota
Risorse di collegamento ora della CPU
In base al tipo di CPU è disponibile un numero diversi di risorse di collegamento. Il numero
di risorse di collegamento è indicativo per il numero di collegamenti progettabili. Di
conseguenza risultano valori inferiori di quanto indicato nel presente capitolo relativo al CP.
Sull'argomento risorse del collegamento si trovano informazioni dettagliate nel manuale delle
funzioni "Comunicazione"; vedere capitolo Indicazione della documentazione (Pagina 9).

CP 1543-1
16 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Panoramica sul prodotto, funzioni
2.4 Limiti di configurazione e dati utili

Limitazioni per UDP


● Limitazioni UDP Broadcast / Multicast
Per impedire il sovraccarico del CP dovuto ad un elevato traffico di telegrammi
Broadcast/Multicast, nel CP la ricezione di UDP Broadcast/Multicast è limitata.
● Bufferizzazione telegramma UDP
Lunghezza del buffer del telegramma: Almeno 7360 byte
Dopo un superamento del buffer i nuovi telegrammi pervenuti, non ricevuti dal
programma utente, vengono respinti.

2.4.2 Dati caratteristici della comunicazione S7


La comunicazione S7 offre la trasmissione di dati tramite protocolli di trasporto ISO o
ISO-on-TCP.

Caratteristica Significato / valori


Numero di collegamenti S7 liberamente utilizzabile max. 118
tramite Industrial Ethernet
Interfaccia LAN - lunghezza di blocco dati realizza- • Per l'invio: 480 byte / PDU
ta dal CP per ogni unità di protocollo (PDU = pro-
• Per la ricezione: 480 byte / PDU
tocol data unit)
Numero di collegamenti OP riservabili * Max. 4
Numero di collegamenti PG riservabili * Max. 4
Numero di collegamenti HTTP per Web Max. 4

* La CPU riserva risorse di collegamento. Tenere in considerazione i valori indicati anche per i colle-
gamenti programmati.

Nota
Valori massimi per stazione S7-1500
In base alla CPU utilizzata esistono valori limite per la stazione S7-1500. Osservare le
indicazioni nella documentazione corrispondente.

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 17
Panoramica sul prodotto, funzioni
2.4 Limiti di configurazione e dati utili

2.4.3 Dati caratteristici per il funzionamento FTP / FTPS

Collegamenti TCP per FTP


Le azioni FTP vengono trasmesse dal CP tramite collegamenti TCP. Valgono i seguenti dati
caratteristici:
● Funzionamento FTP client
Possono essere occupate al massimo 32 sessioni FTP.
Per ogni sessione FTP attivata vengono occupati fino a 2 collegamenti TCP (1
collegamento Control e 1 collegamento di dati).
● Funzionamento server FTP
Possono essere utilizzati simultaneamente al massimo 16 sessioni FTP.
Per ogni sessione FTP attivata vengono occupati fino a 2 collegamenti TCP (1
collegamento Control e 1 collegamento di dati).

Blocco di programma FTP_CMD per funzionamento client FTP


Per la comunicazione utilizzare il blocco di programmi FTP_CMD.
Per l'FTP il tempo di esecuzione del blocco dipende dai tempi di reazione del partner e dalla
lunghezza dei dati utili. Di conseguenza non è possibile un'indicazione valida generale.

2.4.4 Dati caratteristici Security

Tunnel IPSec (VPN)


La comunicazione via tunnel VPN consente la realizzazione di una comunicazione via tunnel
IPSec protetta con un o diversi moduli Security.

Struttura d'insieme Valore


Numero dei tunnel IPSec 16 al massimo

Regole firewall (modalità firewall estesa)


Il numero massimo delle regole firewall in modalità firewall estesa è limitato a 256.
Le regole firewall si suddividono nel modo seguente:
● Max. 226 regole con indirizzi singoli
● Max. 30 regole con aree di indirizzi o indirizzi di rete
(ad es. 140.90.120.1-140.90.120.20 o 14.90.120.0/16)
● Max. 128 regole con limitazione della velocità di trasmissione ("Limitazione di larghezza
di banda")

CP 1543-1
18 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Panoramica sul prodotto, funzioni
2.5 Requisiti richiesti per l'impiego

2.5 Requisiti richiesti per l'impiego

2.5.1 Struttura d'insieme


Per l'impiego del tipo di CP qui descritto valgono le seguenti limitazioni:
● Il numero di CP utilizzabili all'interno di un rack dipende dal tipo di CPU impiegata.
Utilizzando diversi CP è possibile ampliare complessivamente le strutture d'insieme
indicate di seguito per la stazione. Dalla CPU CPU sono tuttavia indicati limiti di sistema
per la struttura d'insieme complessiva. La struttura d'insieme messa a disposizione con
un CP può essere ampliata utilizzando diversi CP nell'ambito dei limiti di sistema.
Osservare le indicazioni nella documentazione relativa alla CPU; vedere capitolo
Indicazione della documentazione (Pagina 9).

Nota
Alimentazione elettrica tramite CPU sufficiente o moduli di alimentazione elettrica
supplementari necessari
Può essere utilizzato un numero determinato di unità senza alimentazione elettrica
supplementare nella stazione S7 1500. Osservare la potenza di alimentazione nel bus
back-plane indicata per il rispettivo tipo di CPU. In base alla configurazione della stazione
S7 1500 è necessario prevedere moduli di alimentazione elettrica supplementari.

2.5.2 Progettazione

Progettazione e caricamento dei dati di progettazione


Durante il caricamento dei dati di progettazione nella CPU al CP vengono inviati i dati di
progettazione rilevanti. Il caricamento dei dati di progettazione nella CPU è possibile tramite
una scheda di memoria o una qualsiasi interfaccia Ethernet/PROFINET della stazione
S7-1500.
È necessario STEP 7 della seguente versione:

Versione STEP 7 Funzione del CP


STEP 7 Professional a partire da V12 SP1 La funzionalità completa del CP 1543-1
(6GK7 543-1AX00-0XE0) è progettabile.

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 19
Panoramica sul prodotto, funzioni
2.5 Requisiti richiesti per l'impiego

2.5.3 Blocchi di programma - panoramica

Blocchi di programma - panoramica


I seguenti blocchi di programma (istruzioni) sono disponibili per il CP.
Tabella 2- 1 Blocchi della Open User Communication

Protocollo Blocco di programma (istru- Tipo di dati si sistema


zione)
TCP • TSEND_C/TRCV_C • TCON_IP_v4

oppure • TCON_QDN

• TCON/TDISCON + • TCON_QDN_SEC
TSEND/TRCV • TCON_Configured
ISO-on-TCP • TCON_IP_RFC
ISO • TCON_ISOnative
UDP • TCON/TDISCON + • TCON_IP_v4
TUSEND/TURCV
E-mail • TMAIL_C • TMAIL_V4
• TMAIL_QDN
• TMAIL_QDN_SEC
• TMAIL_V6
• TMAIL_V6_SEC

Tabella 2- 2 Blocco per i servizi di comunicazione del CP

Protocollo Blocco di programma (istru- Tipo di dati si sistema


zione)
FTP • FTP_CMD • FTP_CONNECT_IPV4
• FTP_CONNECT_IPV6
• FTP_CONNECT_NAME
• FTP_FILENAME
• FTP_FILENAME_PART

Tabella 2- 3 Blocco per la configurazione dell'interfaccia Ethernet o di un server NTP/DNS

Funzione Blocco di programma (istru- Tipo di dati si sistema


zione)
Configurazione dell'interfac- • T_CONFIG • IF_CONF_V4
cia Ethernet
• IF_CONF_V6
• IF_CONF_NTP
• IF_CONF_DNS
• IF_CONF_MAC

CP 1543-1
20 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Panoramica sul prodotto, funzioni
2.6 LED

2.6 LED

LED

① RUN-LED
② LED ERROR
③ LED MAINT
④ LED LINK/ACT
⑤ LED riserva

Figura 2-1 Indicatore LED del CP 1543-1 (senza frontalino)

Significato degli indicatori LED del CP


Per l’indicazione dello stato di funzionamento attuale e dello stato di diagnostica il CP è
dotato dei seguenti 3 LED:

• RUN (LED monocolore: verde)


• ERROR (LED monocolore: rosso)
• MAINT (LED monocolore: giallo)

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 21
Panoramica sul prodotto, funzioni
2.6 LED

Nella tabella seguente è indicato il significato delle diverse combinazioni dei colori dei LED
RUN, ERROR e MAINT.

Tabella 2- 4 Significato dei LED "RUN", "ERROR", "MAINT"

RUN ERROR MAINT Significato


Tensione di alimentazione del CP assen-
LED spento LED spento LED spento te o insufficiente.
Test del LED all'avvio
LED verde, acce- LED si accende LED giallo, acce-
so con luce rossa so
Avvio (boot del CP)
LED verde, acce- LED si accende LED spento
so con luce rossa
Il CP è in stato di funzionamento RUN.
LED verde, acce- LED spento LED spento Nessun guasto
so
È presente un evento di diagnostica.
LED verde, acce- LED rosso, lam- LED spento
so peggia
Manutenzione, è presente una richiesta
LED verde, acce- LED spento LED giallo, acce- di manutenzione.
so so
È presente una manutenzione necessa-
LED verde, acce- LED spento ria.
LED giallo, lam-
so peggia Caricamento del programma utente
Nessuna progettazione CP esistente
LED verde, lam- LED spento LED spento Il firmware viene caricato
peggia
Errore unità
LED verde, lam- LED rosso, lam- LED giallo, lam- (i LED lampeggiano in modo sincrono)
peggia peggia peggia

CP 1543-1
22 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Panoramica sul prodotto, funzioni
2.7 Interfaccia Gigabit

Significato degli indicatori LED dell'interfaccia Ethernet: X1 P1


Il LED LINK/ACT (a due colori verde/giallo) è assegnato alla porta dell’interfaccia Ethernet.
La seguente tabella illustra le immagini dei LED.

Tabella 2- 5 Significato del LED "LINK/ACT"

LINK/ACT Significato
Nessun collegamento con Ethernet
verde off giallo off Non esiste un collegamento Ethernet tra l'interfaccia
Ethernet del CP e il partner della comunicazione.
Al momento attuale non vengono trasmessi/ricevuti dati
attraverso l'interfaccia Ethernet.
Viene eseguito il "Test di lampeggio LED".
verde lampeg- giallo off
giante
Collegamento con Ethernet esistente
verde on giallo off È attivo un collegamento Ethernet tra l'interfaccia Ether-
net del CP e un partner della comunicazione.
Al momento attuale è in corso la trasmissione/ricezione
verde on giallo sfarfallante di dati da un partner della comunicazione tramite l'inter-
faccia Ethernet del dispositivo Ethernet.

2.7 Interfaccia Gigabit

Interfaccia Ethernet con specifica Gigabit e accesso Security


Il CP dispone di un'interfaccia Ethernet secondo lo standard Gigabit IEEE 802.3.
L'interfaccia Ethernet supporta Autocrossing, Autonegotiation e Autosensing.
L'interfaccia Ethernet consente il collegamento protetto da firewall ad una rete esterna. Il CP
offre la funzione di sicurezza nel modo seguente:
● Protezione della stazione S7-1500 nella quale viene utilizzato il CP;
● Protegge le reti aziendali subordinate, collegate ad altre interfacce della stazione
S7-1500.
L'assegnazione dei pin della presa Sub RJ45 si trova nel capitolo Montaggio e messa in
servizio del CP 1543-1 (Pagina 28).

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 23
Panoramica sul prodotto, funzioni
2.7 Interfaccia Gigabit

CP 1543-1
24 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Montaggio, collegamento, messa in servizio,
funzionamento 3
3.1 Avvertenze importati per l'impiego del dispositivo

Avvertenze di sicurezza per l'impiego del prodotto


Osservare le seguenti avvertenze sulla sicurezza per l'installazione e il funzionamento del
dispositivo e tutti i lavori connessi, come il montaggio e il collegamento o la sostituzione del
dispositivo.

ATTENZIONE
Collegamento sulla LAN (Local Area Networks)
Una LAN o un segmento LAN con i relativi collegamenti deve trovarsi all'interno di un
singolo dispositivo di alimentazione a basso voltaggio e all'interno di un unico edificio.
Assicurarsi che la LAN si trovi in un "Ambiente del tipo A" secondo IEEE802.3 o in un
"Ambiente del tipo 0" secondo IEC TR 62101.
Non realizzare mai un collegamento diretto con reti TNV (rete telefonica) o WAN (Wide
Area Network).

3.1.1 Avvertenze per l'impiego in zone Ex

AVVERTENZA

Il dispositivo può essere utilizzato solo in un ambiente con grado di imbrattamento 1 o 2


(cfr. IEC60664-1).

AVVERTENZA
PERICOLO DI ESPLOSIONI
In un ambiente facilmente infiammabile o incendiabile non devono essere collegati o
scollegati cavi dal dispositivo.

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 25
Montaggio, collegamento, messa in servizio, funzionamento
3.1 Avvertenze importati per l'impiego del dispositivo

AVVERTENZA
PERICOLO DI ESPLOSIONI
La sostituzione di componenti può compromettere l’idoneità per Class I, Division 2 o Zone
2.

AVVERTENZA

Per l'impiego in ambiente a pericolo di esplosioni secondo la Class I, Division 2 o Class I,


Zone 2, l'apparecchio deve essere montato in un quadro elettrico o in una custodia.

AVVERTENZA
Guida ad U
Nel campo applicativo di ATEX e IECEx per il montaggio dei moduli può essere utilizzata
solo la guida ad U 6ES5 710-8MA11.

3.1.2 Avvertenze per l'impiego in zone Ex secondo ATEX / IECEx

AVVERTENZA
Requisiti richiesti per il quadro elettrico
Per essere conforme alla direttiva UE 94/9 (ATEX 95), la custodia o il quadro elettrico deve
soddisfare almeno i requisiti richiesti da IP54 secondo EN 60529.

AVVERTENZA
Cavo
Se sul cavo o sulla presa della custodia si verificano temperature superiori a 70 °C o se la
temperatura sui punti di diramazione dei conduttori dei cavi è superiore 80 °C, è necessario
adottare particolari misure. Se l'apparecchio viene utilizzato a temperature ambiente
superiori 50 °C, vanno utilizzati cavi con una temperatura d'esercizio ammessa di almeno
80 °C.

AVVERTENZA

Adottare misure per evitare sovratensioni transienti superiori al 40% della tensione
nominale. Questo viene garantito se l'apparecchio viene utilizzato esclusivamente con
SELV (tensione di sicurezza a basso voltaggio).

CP 1543-1
26 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Montaggio, collegamento, messa in servizio, funzionamento
3.1 Avvertenze importati per l'impiego del dispositivo

3.1.3 Avvertenze per l'impiego nell'area Ex secondo UL HazLoc

AVVERTENZA
PERICOLO DI ESPLOSIONI
I cavi che conducono tensione possono essere scollegati o collegati solo con
l’alimentazione disinserita o se il dispositivo si trova in un’area senza concentrazioni di gas
infiammabili.

Questo apparecchio è adatto solo per l'impiego in aree secondo Class I, Division 2, Groups
A, B, C e D e in aree non soggette a pericolo di esplosione.
Questo apparecchio è adatto solo per l'impiego in aree secondo Class I, Zone 2, Group IIC e
in aree non soggette a pericolo di esplosione.

3.1.4 Avvertenze generali per l'impiego in zone Ex secondo FM

AVVERTENZA
PERICOLO DI ESPLOSIONI
I cavi che conducono tensione possono essere scollegati o collegati solo con
l’alimentazione disinserita o se il dispositivo si trova in un’area senza concentrazioni di gas
infiammabili.

Questo apparecchio è adatto solo per l'impiego in aree secondo Class I, Division 2, Groups
A, B, C e D e in aree non soggette a pericolo di esplosione.
Questo apparecchio è adatto solo per l'impiego in aree secondo Class I, Zone 2, Group IIC e
in aree non soggette a pericolo di esplosione.

AVVERTENZA
PERICOLO DI ESPLOSIONI
The equipment is intended to be installed within an ultimate enclosure. The inner service
temperature of the enclosure corresponds to the ambient temperature of the module. Use
installation wiring connections with admitted maximum operating temperature of at least
30 ºC higher than maximum ambient temperature.

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 27
Montaggio, collegamento, messa in servizio, funzionamento
3.2 Montaggio e messa in servizio del CP 1543-1

3.2 Montaggio e messa in servizio del CP 1543-1

Montaggio e messa in servizio

AVVERTENZA
Leggere il manuale di sistema "Sistema di automazione S7-1500"
Prima del montaggio leggere i passi relativi al collegamento e alla messa in servizio nel
manuale di sistema "Sistema di automazione S7-1500" (riferimento bibliografico vedere
capitolo Indicazione della documentazione (Pagina 9)).
Assicurarsi che durante il montaggio/lo smontaggio dell'apparecchio l'alimentazione sia
disinserita.

Progettazione
Il requisito per la messa in servizio completa del CP è l'integrità dei dati del progetto STEP 7.

Procedimento per il montaggio e la messa in servizio

Fase Esecuzione Avvertenze e descrizioni


1 Durante il montaggio e il collegamento proce-
dere in base alle descrizioni relative al mon-
taggio di modulo della periferia riportate nel
manuale di sistema "Sistema di automazione
S7 1500".
2 Collegare il CP a Industrial Ethernet tramite la Lato inferiore del CP
presa RJ-45.
3 Inserire l'alimentazione.
4 Chiudere gli sportelli frontali dell'unità e tenerli
chiusi durante il funzionamento.
5 L'ulteriore messa in servizio comprende il I dati del progetto STEP 7 del CP vengono trasmessi durante il
caricamento dei dati del progetto STEP 7. caricamento della stazione. Per caricare la stazione collegare
la engineering station che si trova nei dati del progetto all'inter-
faccia Ethernet della CPU.
Ulteriori dettagli sul caricamento si trovano nei seguenti capito-
lo e nella guida in linea di STEP 7:
• "Compila e carica dati del progetto"
• "Utilizza funzioni online e funzioni di diagnostica"

CP 1543-1
28 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Montaggio, collegamento, messa in servizio, funzionamento
3.3 Stato di funzionamento della CPU: Retroazione sul CP

Interfaccia Ethernet
La tabella seguente mostra l'assegnazione dei collegamenti dell'interfaccia Ethernet (presa
RJ45). L'assegnazione corrisponde allo standard Ethernet IEEE 802.3.

Tabella 3- 1 Assegnazione del collegamento dell'interfaccia Ethernet

Vista Pin Funzionamento a 10/100 Mbit Funzionamento a 10/100 Mbit o


Gigabit
Nome del Assegnazione Nome del Assegnazione dei
segnale dei pin del con- segnale pin del connettore
nettore
1 TD Transmit Data + D1+ D1 bidirezionale +
2 TD_N Transmit Data - D1- D1 bidirezionale -
3 RD Receive Data + D2+ D2 bidirezionale +
4 GND Ground D3+ D3 bidirezionale +
5 GND Ground D3- D3 bidirezionale -
6 RD_N Receive Data - D2- D2 bidirezionale -
7 GND Ground D4+ D4 bidirezionale +
8 GND Ground D4- D4 bidirezionale -

Per ulteriori informazioni sull'argomento "Collegamento" e sull'argomento "Accessori"


(connettore RJ45) consultare il manuale di sistema:
Link: (https://support.industry.siemens.com/cs/ww/it/view/59191792)

3.3 Stato di funzionamento della CPU: Retroazione sul CP

Commutazione della CPU: RUN → STOP


Esiste la possibilità di commutare lo stato di funzionamento della CPU tra RUN e STOP
tramite STEP 7.

Nota
LED RUN/STOP del CP
Il LED RUN/STOP del CP resta verde indipendentemente dallo stato STOP della CPU.

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 29
Montaggio, collegamento, messa in servizio, funzionamento
3.3 Stato di funzionamento della CPU: Retroazione sul CP

Con la CPU nello stato STOP il CP resta in . Per il CP vale il seguente comportamento:
● Per i collegamenti realizzati (trasporto ISO, ISO-on-TCP, TCP, UDP) vale:
– I collegamenti programmati vengono mantenuti.
– I collegamenti progettati vengono realizzati.
● Restano attivate le seguenti funzioni:
– Progettazione e diagnostica del CP
I collegamenti di sistema per la progettazione, la diagnostica e il routing di canale PG
restato mantenuti.
– Diagnostica Web
– Funzione routing S7
– Sincronizzazione dell'ora

CP 1543-1
30 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Progettazione, programmazione 4
4.1 Raccomandazioni Security
Osservare le seguenti raccomandazioni Security per impedire accessi non autorizzati al
sistema.

Generale
● Assicurarsi regolarmente che il dispositivo soddisfi queste raccomandazioni ed eventuali
altre direttive Security interne.
● Valutare l'intero impianto in merito alla sicurezza. Utilizzare un concetto di protezione a
cella con prodotti corrispondenti.
● Non collegare direttamente il dispositivo ad Internet. Utilizzare il dispositivo entro un'area
di rete protetta.
● Tenersi regolarmente informati sulle novità sulle pagine Internet Siemens.
– Qui si trovano informazioni relative a Industrial Security:
Link: (http://www.siemens.com/industrialsecurity)
– Qui si trovano informazioni relative a Security nella comunicazione industriale:
Link: (http://w3.siemens.com/mcms/industrial-communication/it/ie/industrial-ethernet-
security/Seiten/industrial-security.aspx)
– In
Link: (https://support.industry.siemens.com/cs/ww/it/view/92651441) si trova una
selezione di documenti relativi all'argomento Sicurezza della rete
● Tenere aggiornato il firmware. Tenersi regolarmente informati sugli aggiornamenti di
sicurezza del firmware e adottarli.
Avvertenze sulle novità del prodotto e le nuove versione firmware si trovano al seguente
indirizzo:
Link: (https://support.industry.siemens.com/cs/ww/it/ps/15340/dl)

Accesso fisico
Limitare l'accesso fisico al dispositivo a personale qualificato.

Collegamento alla rete


Non collegare il PC direttamente a Internet. Se è richiesto un collegamento del CP a
Internet, attivare le funzioni Security o i relativi dispositivi di protezione prima del CP, ad es
uno SCALANCE S con firewall.

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 31
Progettazione, programmazione
4.1 Raccomandazioni Security

Funzioni Security del prodotto


Utilizzare le possibilità delle impostazioni Security nella progettazione del prodotto. Tra
queste vi sono inoltre:
● Livelli di protezione
Progettare in "Protezione e sicurezza" l'accesso alla CPU.
● Funzioni di sicurezza della comunicazione
– Attivare le funzioni di sicurezza del CP e configurare il firewall.
In caso di collegamento a reti pubbliche è necessario utilizzare il firewall. Definire i
servizi con i quali si vuole consentire un accesso alla stazione tramite le reti pubbliche.
Impiegando la "limitazione di larghezza di banda" del firewall si utilizza la possibilità di
limitare attacchi flooding e DoS.
La funzionalità FETCH/WRITE offre la possibilità di accedere a dati qualsiasi del
proprio PLC. La funzionalità FETCH/WRITE non deve essere utilizzata in
combinazione con reti pubbliche.
– Utilizzare le varianti di protocollo sicure HTTPS, FTPS, NTP (secure) e SNMPv3.
– Utilizzare i blocchi di programma per la comunicazione OUC (Secure OUC).
– Lasciar disattivato l’accesso al Webserver della CPU (progettazione CPU) e al
Webserver del CP.
● Protezione delle password per l'accesso ai blocchi di programma
Proteggere da visione le password che vengono create per i blocchi di programma nei
blocchi di dati. Avvertenze relative al procedimento si trovano nel sistema di informazione
STEP 7 alla voce “Protezione del know-how".
● Funzione di logging
Attivare la funzione tramite la progettazione di sicurezza e controllare regolarmente se vi
sono accessi non autorizzati agli eventi inseriti nel protocollo.

Password
● Definire le regole per l'utilizzo dei dispositivi e l'assegnazione di password.
● Aggiornare regolarmente le password per aumentare la sicurezza.
● Utilizzare solo password con elevato livello di sicurezza. Evitare password con basso
livello di sicurezza quali ad es. "password1", "123456789" o simili.
● Assicurarsi che tutte le password siano protette e non accessibili a personale non
autorizzato.
Vedere a riguardo anche la sezione precedente.
● Non utilizzare una password per diversi utenti e sistemi.

CP 1543-1
32 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Progettazione, programmazione
4.1 Raccomandazioni Security

Protocolli

Protocolli sicuri e non sicuri


● Attivare solo i protocollo necessari per l'impiego del sistema.
● Utilizzare protocolli sicuri se l'accesso al dispositivo non è protetto da misure di
protezione fisiche.
● Disattivare DHCP su interfacce verso reti pubbliche come ad es. Internet, per evitare IP
Spoofing.

Tabella: Significato del titolo della colonna e delle voci


La seguente tabella fornisce una panoramica sulle porte aperte in questo dispositivo.
● Protocollo / Funzione
Protocolli supportati dal dispositivo.
● Numero di porta (protocollo)
Numero di porta assegnato al protocollo.
● Preimpostazione della porta
– Aperto
All’inizio della progettazione la porta è aperta.
– Chiuso
All’inizio della progettazione la porta è chiusa.
● Stato della porta
– Aperto
La porta è sempre aperta e non può essere chiusa.
– Aperta dopo la configurazione
La porta è aperta se è stata configurata.
– Aperta (login, se configurato)
Come standard la porta è aperta. Dopo la configurazione della porta è necessario un
login del partner di comunicazione.
– Aperto durante il richiamo del blocco
La porta viene aperta solo quando viene richiamato un blocco di programma
corrispondente.
● Autenticazione
Indica se il protocollo autentica il partner di comunicazione durante l'accesso.

Protocollo / Numero di porta Preimpostazione Stato della porta Autenticazione


Funzione (protocollo) della porta
DCP 93 (UDP) Aperta Aperto No
Collegamenti S7 102 (TCP) Aperta Aperto * No
e online

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 33
Progettazione, programmazione
4.2 Limitazioni dei servizi di comunicazione nella CPU

Protocollo / Numero di porta Preimpostazione Stato della porta Autenticazione


Funzione (protocollo) della porta
Diagnostica Se- 8448 (TCP) Chiusa Aperto dopo la configurazione No
curity online
HTTP 80 (TCP) Chiusa Aperto dopo la configurazione No
HTTPS 443 (TCP) Chiusa Aperto dopo la configurazione Sì
FTP 20 (TCP) Chiusa Aperto dopo la configurazione No
21 (TCP)
FTPS 989 (TCP) Chiusa Aperto dopo la configurazione Sì
990 (TCP)
SNMP 161 (UDP) Aperta Aperto dopo la configurazione Sì (in SNMPv3)

* Per impedire l’apertura della porta 102 durante la diagnostica vedere il capitolo Diagnostica
Security online tramite porta 8448 (Pagina 68).

Porte dei partner di comunicazione e dei router


Fare attenzione ad abilitare le porte client necessarie nel firewall corrispondente nei partner
di comunicazione e nei router intermedi.
Queste possono essere:
● DHCP / 67, 68 (UDP)
● DNS / 53 (UDP)
● NTP / 123 (UDP)
● SMTP / 25 (TCP) - nel CP aperta durante il richiamo del blocco (solo in uscita)
● SMTPS / 587 (TCP) - nel CP aperta durante il richiamo del blocco (solo in uscita)

4.2 Limitazioni dei servizi di comunicazione nella CPU

Servizi di comunicazione senza collegamenti


La CPU può essere il server per una serie di servizi di comunicazione, senza che per la CPU
siano progettati collegamenti. Altri nodi di comunicazione possono accedere ai dati della
CPU. In questo modo per la CPU locale come server non è più possibile controllare la
comunicazione con i client.
L’ammissibilità a questi servizi di comunicazione iene impostata dal parametro “Meccanismi
di collegamento" nel gruppo di parametri “Protezione e & Security" della CPU.

CP 1543-1
34 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Progettazione, programmazione
4.3 Impostazioni della fabbrica

“Consenti accesso tramite comunicazione PUT/GET dal partner remoto"


● Opzione attivata
È consentito l’accesso sul lato client ai dati della CPU.
● Opzione disattivata
L’accesso in lettura e in scrittura ai dati della CPU è possibile solo nei collegamenti di
comunicazione che richiedono una progettazione o una programmazione sia per la CPU
locale sia per il partner di comunicazione.
Non sono possibili collegamenti per i quali la CPU locale è solo server (nessuna
progettazione/programmazione della comunicazione al partner).
I seguenti servizi di comunicazione del CP si riferiscono ad una CPU ≥ V2.
Con l’opzione disattiva non sono possibili:
– Accesso PUT/GET tramite il CP
– Accesso FETCH/WRITE tramite il CP
Con l’opzione disattivata sono possibili:
– Accesso FTP tramite il CP

4.3 Impostazioni della fabbrica

Impostazione automatica
L'interfaccia Ethernet del CP è impostato in modo fisso sul riconoscimento automatico
(Autosensing).

Nota
Normalmente l'impostazione base garantisce una comunicazione senza problemi.

Meccanismo Autocrossing
Grazie al dispositivo di autocrossing integrato, è possibile realizzare il collegamento di PC /
PG direttamente tramite cavo standard. Non è necessario un cavo incrociato.

Nota
Collegamento di uno switch
Per collegare uno switch, che non supporta il dispositivo autocrossing, è necessario
utilizzare un cavo incrociato.

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 35
Progettazione, programmazione
4.4 Configurazione IP

4.4 Configurazione IP

4.4.1 Particolarità per la configurazione IP

Collegamenti S7 e OUC progettati con indirizzo IP tramite DHCP non utilizzabili

Nota
Se si rileva l'indirizzo IP tramite DHCP, i collegamenti S7 o OUC eventualmente progettati
non sono funzionanti. Motivo: l'indirizzo IP progettato durante il funzionamento viene
sostituito con l'indirizzo IP rilevato tramite DHCP.

4.4.2 Riavvio dopo il riconoscimento di un indirizzamento doppio IP nella rete


Per risparmiare una complicata ricerca di errori nella rete, il CP riconosce un indirizzamento
doppio nella rete all'avvio.

Comportamento all'avvio del CP


Se durante l'avvio del CP viene riconosciuto un indirizzamento doppio, il CP passa in RUN e
non è raggiungibile tramite l'interfaccia Ethernet. Il LED ERROR lampeggia.

4.4.3 IP Routing

IP Routing tramite il bus backplane


Il CP supporta l’IP Routing statico (IPv4) ad altri CM/CP.
● CP 1545-1
● CM 1542-1 V2.0
● CP 1543-1 V2.0
Il IP Routing può essere utilizzato ad es. per l’accesso Web server da moduli subordinati.
Con l’IP Routing la capacità di dati è limitata a 1 Mbit/s. Osservare a riguardo il numero di
moduli coinvolti e il traffico di dati atteso tramite il bus backplane.

Progettazione
È possibile attivare l’IP Routing in STEP 7 tramite i seguenti parametri:
"Interfaccia Ethernet > Indirizzi Ethernet > IP Routing tra i moduli di comunicazione"
Osservare:
Se si utilizzano più CP in una stazione e si vuole utilizzare il routing IP, è necessario
progettare un router per un CP.
Se si attiva questa funzione Security vengono altresì create delle regole firewall IP adattabili
nella modalità firewall estesa nelle impostazioni Security globali.

CP 1543-1
36 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Progettazione, programmazione
4.4 Configurazione IP

4.4.4 L'interfaccia virtuale della CPU


Il CP 1543-1 supporta l'interfaccia virtuale della CPU.

Requisito richiesto
Per l'utilizzo dell'interfaccia virtuale della CPU devono essere soddisfatti i seguenti requisiti:
● CPU S7-1500 dal firmware V2.8
Le CPU R/H non supportano la funzione.
● CP 1543-1 dal firmware V2.2
Le funzioni Security del CP sono disattivate.
● Possibilità di progettazione: Da STEP 7 V16

L'interfaccia virtuale della CPU


A partire dalla versione firmware V2.8, con la CPU S7-1500 è possibile raggiungere le
applicazioni basate su IP, quali OPC UA, non solo tramite le interfacce PROFINET locali ma
anche tramite l'interfaccia di un CP 1543‑1 nella stessa stazione.
L'interfaccia virtuale ha la denominazione W1.

Caratteristica dell'interfaccia virtuale


L'interfaccia virtuale non è un'interfaccia con capacità diagnostica completa e non presenta
le proprietà delle normali interfacce. Nelle viste grafiche l'interfaccia virtuale non viene
visualizzata in quanto il collegamento interno tramite il bus backplane non costituisce una
sottorete S7 e non dispone di porte. Il collegamento fisico tramite un cavo di rete non è
quindi possibile.
I seguenti servizi basati su IP possono essere ottenuti anche tramite l'interfaccia virtuale:
● OPC UA (client e server)
● Collegamenti OUC programmati
● Comunicazione S7: Accesso ES/HMI e istruzioni per la comunicazione S7, quale ad es.
PUT/GET
Gli indirizzi IP dell'interfaccia virtuale vengono visualizzati in STEP 7 e nel display della CPU.
L'interfaccia attivata può essere utilizzata nella progettazione del partner di comunicazione.
Per le limitazioni dell'interfaccia virtuale rispetto alle interfacce fisiche vedere il sistema
informativo di STEP 7.

Figura 4-1 Principio dell'interfaccia virtuale

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 37
Progettazione, programmazione
4.4 Configurazione IP

Configurazione dell'interfaccia W1 virtuale


In STEP 7 l'interfaccia virtuale viene progettata nel gruppo di parametri "Configurazione
avanzata > Accesso al PLC tramite il modulo di comunicazione".
Qui l'interfaccia virtuale viene assegnata ad un CP della stazione tramite il quale è possibile
accedere alla CPU dall'esterno. Nella casella di riepilogo è possibile selezionare i CP
progettati della stazione.

Figura 4-2 Selezione della CPU nelle proprietà della stessa

Dopo la selezione del CP progettare i parametri IP e PROFINET dell'interfaccia virtuale.


Osservare le seguenti regole:
● L'indirizzo IP dell'interfaccia virtuale e gli indirizzi IP delle interfacce PROFINET della
CPU devono essere in bande di indirizzi disgiunte e diverse.
● L'indirizzo IP dell'interfaccia virtuale deve trovarsi nella sottorete dell'interfaccia Ethernet
del CP, in modo che i servizi del CP siano di nuovo accessibili dalla CPU e viceversa.
Dopo il caricamento dei dati di progettazione i servizi CPU, quali il server OPC UA sono
accessibili tramite il CP e l'interfaccia virtuale.
L'indirizzo IP dell'interfaccia virtuale compare nella finestra di dialogo delle proprietà del
server OPC UA della CPU nell'elenco degli indirizzi del server. I collegamenti creati e la
comunicazione S7 (ad es. HMI e BSEND, BRCV) funzionano tramite l'interfaccia.
Nel display del dispositivo l'indirizzo IP dell'interfaccia virtuale W1 non è riportato sotto le
interfacce attualmente visualizzate (Xn), ma in "Indirizzi" nella sezione "Impostazioni".
L'interfaccia virtuale è visibile anche se non è inserito nessun CP o se l'interfaccia virtuale è
disattivata. Se non esiste nessuna progettazione IP, gli indirizzi IP e la maschera della
sottorete vengono visualizzati con 0.0.0.0.
L'interfaccia virtuale W1 viene visualizzata nella vista di diagnostica in "Online &
diagnostica".
Nelle proprietà della CPU viene visualizzata l'ID hardware dell'interfaccia virtuale nelle
costanti di sistema.

CP 1543-1
38 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Progettazione, programmazione
4.4 Configurazione IP

Nota
Modifica di indirizzo durante il tempo di esecuzione e all'avvio
Se i parametri IP dell'interfaccia virtuale non sono caricati, è possibile modificarli
successivamente tramite il display della CPU, tramite T_CONFIG o online.
Osservare tuttavia che dopo un riavvio della CPU è attiva di nuovo la configurazione
precedentemente caricata.

Modifiche della configurazione


Una modifica del CP assegnato può influire sulla configurazione dell'interfaccia virtuale:
● Modifiche della progettazione
– Assegnazione di un altro CP
la configurazione viene acquisita per il nuovo CP.
– Selezione del CP assegnato
l'interfaccia virtuale W1 viene disattivata e la configurazione viene eliminata.
Se viene assegnato i nuovo un CP, è necessario progettare di nuovo l'interfaccia
virtuale.
● Modifica della configurazione della stazione
– Spostamento del CP
Se il CP viene spostato su un altro slot del dispositivo, la configurazione resta valida.
– Rimozione del CP
Se il CP viene sfilato dalla stazione, la configurazione viene mantenuta nella CPU.
Nella casella di riepilogo del gruppo di parametri della CPU il CP viene visualizzato
come assente e durante la compilazione della configurazione viene visualizzato un
errore. Per eliminare l'errore si può deselezionare il CP o assegnare un altro CP.

Impostazioni Security del CP


Le impostazioni del firewall interno al CP non compromettono la comunicazione tramite
l'interfaccia virtuale. Le funzioni di sicurezza del modulo di comunicazione non possono
pertanto proteggere il trasferimento dei dati attraverso l'interfaccia virtuale.

ATTENZIONE
Collegamento con reti non sicure
L'utilizzo dell'interfaccia virtuale tramite il CP è possibile solo se le funzioni Security del CP
sono disattivate.
Se si collega il CP con una rete non sicura, è necessario interconnettere un firewall
supplementare all'interfaccia del CP con la rete non sicura. Utilizzare per questa funzione
un modulo Security, ad es. SCALANCE S602 V3 o S623.

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 39
Progettazione, programmazione
4.5 Sincronizzazione dell'ora

4.4.5 Collegamenti programmati: Limitazione delle regole firewall

Limitazioni nei collegamento programmati e nelle funzioni Security progettate


In linea di principio è possibile configurare controllati dal programma i collegamenti di
comunicazione tramite il blocco di programma TCON e contemporaneamente eseguire una
configurazione firewall tramite la progettazione.

Nota
Indirizzi IP partner non nelle regole firewall
Durante la progettazione di collegamenti specifici (punti terminali attivi) in STEP 7, gli
indirizzi IP dei partner non vengono acquisiti automaticamente nella configurazione firewall.

4.5 Sincronizzazione dell'ora

Procedimento
Il CP supporta il seguente procedimento per la sincronizzazione dell'ora:
● Procedura NTP (NTP: Network Time Protocol)

Nota
Raccomandazione per l'assegnazione dell'ora
La sincronizzazione con un orologio esterno viene raccomandata ad intervalli di ca. 10
secondi. In questo modo si ottiene uno scostamento possibilmente minimo dell'ora
interna dall'ora assoluta.

Nota
Particolarità in caso di sincronizzazione dell'ora tramite NTP
Se l'opzione "Accetta ora dal server NTP non sincronizzato" non è attivata, vale il
seguente comportamento:
Se il CP riceve un telegramma dell'ora da un server NTP non sincronizzato con livello 16,
l'ora non viene impostata di conseguenza. In questo caso nella diagnostica non viene
visualizzato nessun server NTP come "master NTP", ma solo come "raggiungibile".

Security
Nella configurazione NTP estesa è possibile creare e gestire server NTP supplementari.

Nota
Garanzia dell'ora valida
Se si utilizzano le funzioni Security, un'ora valida è di estrema importanza. Se non si rileva
l'ora dalla stazione (CPU), si raccomanda di utilizzare procedimento NTP (secure).

CP 1543-1
40 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Progettazione, programmazione
4.6 Configurazione DNS

Progettazione
Ulteriori avvertenze relative alla progettazione si trovano nella guida in linea di STEP 7 nel
gruppo di parametri "Ridondanza dell'ora".

4.6 Configurazione DNS

DNS Server
Un server DNS può essere necessario se l’unità stessa, un partner di comunicazione o ad
es. un server FTP devono essere raggiungibili tramite un nome host (FQDN). In caso di
indicazione dell’indirizzo di un dispositivo come FQDN è necessario progettare un server
DNS. L’indirizzo IP del dispositivo viene rilevato tramite il server DNS progettato.
Per il CP possono essere progettati max. 3 server DNS. Il 4° server DNS progettato non
viene valutato.

4.7 Comunicazione FTP

Accesso FTPS solo con le funzioni Security attivate


L'accesso alla stazione S7-1500 come server FTP tramite FTPS presuppone che nel
progetto STEP 7 sia configurato un utente con i diritti corrispondenti. Di conseguenza è
necessario che nel CP siano attivare le funzioni Security. In questo modo nella gestione
utenti globale sono disponibili le impostazioni Security.

4.7.1 Server FTP

4.7.1.1 Progettazione della funzione server FTP

Progettazione CP
Progettare la funzione server FTP del CP nel seguente gruppo di parametri.
● Con funzioni Security disattivate: “Configurazione server FTP”
● Con funzioni Security attivate: "Security > Configurazione server FTP"

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 41
Progettazione, programmazione
4.7 Comunicazione FTP

Presupposti nella progettazione della CPU e nella programmazione


Utilizzare le seguenti impostazioni per consentire l'accesso FTP:
● Nella progettazione della CPU in “Protezione & Security > Meccanismi del collegamento":
Disattivare l’opzione “Accesso tramite comunicazione PUT/GET ...".
● Creare come DB di file blocchi dati del tipo "Array-of-Byte".
Solo nel CP 1543-1 con versione firmware ≤ V2.0:
● Disattivare l'attributo "Accesso ottimizzato al blocco" in tutti i blocchi dati utilizzati come
DB di file

CP S7-1500 come server FTP


La funzione qui descritta consente di trasmettere dati sotto forma di file tramite comandi FTP
nella o dalla stazione S7-1500. Per questo possono essere utilizzare tutti gli altri comandi
FTP per leggere, scrivere e gestire i file.
È possibile l’accesso ai seguenti dati della S7-1500:
● RAM del CP
Nome della directory:
/ram
● Blocchi dati della CPU
Nome della directory:
/cpu1 / DBx
"DBx" è il nome del relativo blocco dati, ad es. BD10.
● SIMATIC Memory Card della CPU
La funzione viene supportata a partire dalle seguenti versioni firmware:
– CPU: V2.0
– CP 1543-1: V2.0
– CP 1545-1: V1.0
Nome della directory:
/mmc_cpu1
È possibile l’accesso alle seguenti cartelle della SIMATIC Memory Card:
– /DATALOGS
Directory per i file Log
– /RECIPES
Directory per i file delle ricette

CP 1543-1
42 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Progettazione, programmazione
4.7 Comunicazione FTP

Nota
Accesso FTP SIMATIC Memory Card della CPU: STOP CPU possibile
Osservare che le schede hanno una capacità limitata. Se lo spazio di memoria della
SIMATIC Memory Card è completamente occupato a causa del salvataggio di elevate
quantità di dati, la CPU va in STOP.
• Utilizzare una scheda con capacità di memoria sufficiente.
• Evitare scritture frequenti di elevate quantità di dati tramite FTP sulla SIMATIC
Memory Card.

Lettura/scrittura tramite DB della CPU


Per la trasmissione FTP di dati tramite blocchi di dati creare nella CPU i DB corrispondenti.
A causa della loro struttura specifica essi vengono indicati come DB di file.
Il CP come server FTP determina, con un comando FTP dalla propria tabella di
assegnazione, come devono essere raffigurati sui file i blocchi dati utilizzati per il
trasferimento dei file nella CPU. Eseguire l’assegnazione del blocco dati nella nella
progettazione STEP 7 del CP (configurazione FTP).

Figura 4-3 CPU S7 con CP 154x-1 come server FTP per i dati della CPU S7

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 43
Progettazione, programmazione
4.7 Comunicazione FTP

Assegnazione DB in STEP 7
I campi della tabella dell’assegnazione del blocco dati in STEP 7 hanno il seguente
significato e sintassi:

Titolo colonna CPU DB Nome del file Commento


Significato Assegnazione della Numero del blocco dati Nome file assegnato al Commento informale
CPU (DB file) DB del file
Selezionabile nella Selezionabile nella Proposta automatica del
casella di riepilogo casella di riepilogo nome, voce editabile.
Esempio cpu1 [PLC_1] 20 cpu1_db20.dat Valori di misura impian-
to 1

Avvertenze per la sintassi


Per il nome del file di un DB file vale:
● Il nome del file inizia con "cpuX" (con X=1 in S7-1500).

Nota
Osservare la sintassi (caratteri minuscoli per "cpu" e assenza di spazi precedenti l'inizio
della riga). In caso contrario, i file non vengono riconosciuti.

● Lunghezza: max. 64 caratteri (compresa l'indicazione "cpuX")

4.7.2 Client FTP

4.7.2.1 Il blocco di programma FTP_CMD (funzione client FTP)

FTP_CMD
Con l'istruzione FTP_CMD è possibile realizzare collegamenti FTP e trasferire dati da e
verso un server FTP.
Il trasferimento dei dati è possibile tramite FTP o FTPS (collegamenti SSL protetti).
Il blocco si trova in STEP 7 con Main [OB1] aperto nella Task Card “Istruzioni" in
“Comunicazione > Processore di comunicazione > SIMATIC NET CP".

Nota
Versioni di blocchi
La versione V2.x dell’FTP_CMD può essere utilizzata in una stazione solo insieme ad una
CPU V2.x e un CP V2.x.
Non appena la stazione contiene una CPU V1.x o un CP V1.x, è necessario utilizzare
l’FTP_CMD nella versione precedente V1.x (o V1.4). Commutare quindi la versione della
biblioteca "SIMATIC NET CP" su V3.4. Successivamente è possibile selezionare una
versione precedente del blocco.
La seguente tabella illustra le compatibilità.

CP 1543-1
44 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Progettazione, programmazione
4.7 Comunicazione FTP

Tabella 4- 1 Compatibilità del blocco FTP_CMD con versioni della CPU e del CP

FTP_CMD CPU CP 1543-1


V1.5 V1.x Qualsiasi
V1.5 Qualsiasi V1.x
V2.0 V2.x V2.x

Il trasferimento dei dati è possibile tramite FTP o FTPS (collegamenti SSL protetti).

Nota
FTPS: unificazione dei certificati
FTPS necessita dell'unificazione dei certificati tra server FTP e client FTP. Se il server FTP
viene configurati al di fuori del progetto STEP 7 del client FTP, l'importazione del certificato
dal server FTP è corretta. Importare nel manager dei certificati il certificato del server FTP
come certificato accreditato.

Tipo di funzione
L'istruzione FTP_CMD rimanda ad un blocco di job (ARG) nel quale viene specificato il
comando FTP. A seconda del tipo di comando FTP (CMD) questo blocco di job utilizza
diverse strutture di dati per la parametrizzazione. Per queste diverse strutture sono
disponibili rispettivamente tipi di dati idonei (UDT).
La seguente rappresentazione illustra la struttura del richiamo.

Blocchi degli ordini (UDTs)


Per i blocchi job vengono utilizzate le seguenti strutture di dati:
● Creazione del collegamento
Per la realizzazione del collegamento sono disponibili diverse strutture di dati per i
seguenti tipi di accesso:
– FTP_CONNECT_IPV4: Realizzazione del collegamento con indirizzo IP secondo IPv4
– FTP_CONNECT_IPV6: Realizzazione del collegamento con indirizzo IP secondo IPv6
– FTP_CONNECT_NAME: Realizzazione del collegamento con nome server (DNS)

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 45
Progettazione, programmazione
4.7 Comunicazione FTP

● Trasferimento dati
Per il trasferimento dati sono disponibili due diverse strutture di dati:
– FTP_FILENAME: Struttura di dati per l'accesso ad un file completo
– FTP_FILENAME_PART: Struttura di dati per l'accesso in scrittura su un'area di dati

Trasmissione di dati nel File_DB


IL trasferimento dei dati avviene tramite blocchi di dati che contengono un'intestazione per i
dati del job e l'area per i dati utili. Il blocco di dati viene indicato nel buffer del job.
La descrizione di un DB del file di esempio si trova nel sistema di informazione di STEP 7.

Presupposti nella progettazione della CPU


Utilizzare le seguenti impostazioni per consentire l'accesso FTP:
● Disattivare l'attributo "Accesso ottimizzato al blocco" in tutti i blocchi dati utilizzati come
DB di file
● Solo in caso di utilizzo di una CPU V1.x e di un CP V1.1.x:
Attivare nei dati di progettazione della CPU in “Protezione & Security” l’opzione “Accesso
tramite comunicazione PUT/GET" (PUT/GET deve essere abilitato).

4.7.2.2 Parametri di ingresso FTP_CMD

Significato dei parametri di ingresso


Nell'istruzione FTP_CMD vengono impostati i seguenti parametri di ingresso:

Tabella 4- 2 Parametri formali dell'istruzione FTP_CMD - Parametri di ingresso

Parametri Dichiarazione Tipo di dati Area della memoria Significato / Osservazione


REQ Input BOOL E, A, M, DB, L Avvia il job di trasmissione in un fronte di
salita.
ID * INPUT INT 1, 2 ... 64 I job FTP vengono svolti tramite collegamenti
FTP. Il parametro identifica il collegamento
utilizzato.

CP 1543-1
46 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Progettazione, programmazione
4.7 Comunicazione FTP

Parametri Dichiarazione Tipo di dati Area della memoria Significato / Osservazione


CMD * INPUT BYTE Vedere la seguente Il comando FTP che deve essere eseguito
tabella "Comandi". con l'istruzione. Le aree dei valori per i tipi di
comando FTP si trovano alla fine della tabel-
la.
Il comando FTP qui indicato deve essere
indicato in modo identico nel blocco del job
(parametro ARG).
Se il firmware del CP non supporta un co-
mando, viene visualizzato un messaggio di
errore con STATUS = 8F6BH.
ARG * INPUT VARIANT Vedere la seguente Blocco job
tabella "Comandi". Rimando all'area di dati con i parametri di
esecuzione adatti al comando FTP.
In base al comando FTP vengono utilizzati
tipi di dati specifici (UDT). Gli UDT vengono
indicati di seguito.
Per l'indicatore da specificare non è ammes-
so il tipo di dati ANY!

* I valori dei parametri di ingresso "ID" e "CMD" superano il valore del parametro di ingresso "ARG".

Comandi FTP nel parametro "CMD"


Rilevare dalla seguente tabella il significato dei comandi del parametro "CMD" e gli UDT
utilizzati per l'impostazione dei blocchi dei job.

Tabella 4- 3 Tipi di comando

CMD (tipo di comando) Blocchi di job / UDT rile- Significato / Utilizzo


vanti
0 (NOOP) * L’FB richiamato non esegue nessuna azione. Con questa imposta-
zione di parametri le indicazioni di stato vengono impostate nel modo
seguente:
DONE=1; ERROR=0; STATUS=0
1 (CONNECT) FTP_CONNECT_IPV4 Realizzazione del collegamento FTP
FTP_CONNECT_IPV6 Con questo comando il client FTP realizza un collegamento FTP con
FTP_CONNECT_NAME un server FTP (porta 21).
Il collegamento è disponibile all'ID collegamento qui assegnata per
tutti gli altri comandi FTP. I dati vengono quindi scambiati con il ser-
ver FTP indicato per questo utente.
2 (STORE) FTP_FILENAME Con questo richiamo di funzione viene trasferito un blocco dati (DB
file) dal client FTP (CPU S7) al server FTP.
Attenzione: Se il file (DB file) esiste già sul server FTP, esso viene
sovrascritto.
3 (RETRIEVE) FTP_FILENAME Con questo richiamo di funzione viene trasferito un file dal server
FTP al client FTP (CPU S7).
Attenzione: Se il blocco dati (DB file) nel client FTP contiene già un
file, esso viene sovrascritto.
4 (DELETE) FTP_FILENAME Con questo richiamo di funzione si cancella un file dal server FTP.

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 47
Progettazione, programmazione
4.7 Comunicazione FTP

CMD (tipo di comando) Blocchi di job / UDT rile- Significato / Utilizzo


vanti
5 (QUIT) * Con questo richiamo di funzione si interrompe il collegamento FTP
indicato in “ID”.
6 (APPEND) FTP_FILENAME Come per"STORE" il comando "APPEND" salva un file nel server
FTP. Con "APPEND" il file non viene sovrascritto nel server FTP, ma
il nuovo contenuto da salvare viene aggiunto al file.
Se il file non esiste sul server FTP, esso viene creato.
7 (RETR_PART) FTP_FILENAME_PART Con il comando "RETR_PART" (lettura lunghezza parziale) è possibi-
le richiedere un estratto di un file dal server FTP.
In caso di file molto grandi è quindi possibile limitare la lettura ad una
parte attualmente necessaria.
Per questo è necessario conoscere la struttura di questo file.
Indicare la sezione del file con l'aiuto dei due parametri "OFFSET" e
"LEN" sull'FB 40.

* Nei tipi di comando 0 (NOOP) e 5 (QUIT) deve essere indicato un qualsiasi blocco job (UDT). Esso non viene analizzato.

4.7.2.3 Blocchi di job per FTP_CMD

Significato
Nell'istruzione FTP_CMD si imposta un blocco di job tramite il parametro ARG. La struttura
dipende dal tipo di comando FTP. Utilizzando i tipi di dati indicati (UDT) l'istruzione riconosce
il tipo del blocco del job. Di seguito vengono indicati i rispettivi tipi di dati (UDT) per i seguenti
blocchi di job:
● Realizzazione del collegamento FTP con indirizzo IP secondo IPv4
● Realizzazione del collegamento FTP con indirizzo IP secondo IPv6
● Realizzazione del collegamento FTP con il nome server
● Accesso in scrittura e lettura e altri comandi FTP
● Comando FTP RETR_PART

CP 1543-1
48 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Progettazione, programmazione
4.7 Comunicazione FTP

Blocco di job per realizzazione del collegamento FTP con indirizzo IP secondo IPv4
Per la realizzazione del collegamento FTP con indirizzo IP secondo IPv4 viene utilizzata la
seguente struttura di dati

Tabella 4- 4 FTP_CONNECT_IPV4

Parametri Tipo Campo dei valori Significato / Osservazione


InterfaceID HW_ANY Indirizzo iniziale dell'unità
Durante il richiamo di un'istruzione specificare nel parame-
tro LADDR l'indirizzo iniziale dell'unità del CP.
L'indirizzo iniziale di unità del CP può essere rilevato nella
progettazione del CP in: "Proprietà>Indirizzi>Ingressi"
ID CONN_OUC 1, 2...64 I job FTP vengono svolti tramite collegamenti FTP. Il para-
metro identifica il collegamento utilizzato.
ConnectionType BYTE 0 Tipo di collegamento "FTP"
ActiveEstablishment BOOL TRUE TRUE = Realizzazione attiva del collegamento
FTPCmd BYTE 1 Comando FTP "CONNECT"
Il comando FTP che viene eseguito con il richiamo dell'i-
struzione. I campi dei valori per i tipi di comando si trovano
nel capitolo Parametri di ingresso FTP_CMD (Pagina 46).
Avvertenza:
Il comando FTP qui indicato deve essere indicato in modo
identico nel parametro di ingresso CMD.
CertIndex BYTE 0 = FTP Selezionare tra i tipi di protocollo FTP o FTPS.
1 = FTPS Avvertenza per FTPS:
Se il server FTP viene configurato al di fuori del progetto
STEP 7 del client FTP, l'importazione del certificato dal
server FTP è corretta.
UserName STRING[32] ’benutzer’ Nome utente per il login al server FTP
Password STRING[32] ’passwort’ Password per il login al server FTP
FTPserverIPaddr IP_V4 ADDR(1) ... Indirizzi IP del server FTP come Array[1..4] of Byte, nel
ADDR(4) quale rispettivamente 1 byte specifica un blocco dell'indi-
rizzo.
Es.: ADDR(1) specificano il primo blocco di indirizzi (il pri-
mo byte dell'indirizzo).

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 49
Progettazione, programmazione
4.7 Comunicazione FTP

Blocco di job per realizzazione del collegamento FTP con indirizzo IP secondo IPv6
Per la realizzazione del collegamento FTP con indirizzo IP secondo IPv6 viene utilizzata la
seguente struttura di dati

Tabella 4- 5 FTP_CONNECT_IPV6

Parametri Tipo Campo dei valori Significato / Osservazione


InterfaceID HW_ANY Indirizzo iniziale dell'unità
Durante il richiamo di un'istruzione specificare nel parame-
tro LADDR l'indirizzo iniziale dell'unità del CP.
L'indirizzo iniziale di unità del CP può essere rilevato nella
progettazione del CP in: "Proprietà>Indirizzi>Ingressi"
ID CONN_OUC 1, 2...64 I job FTP vengono svolti tramite collegamenti FTP. Il para-
metro identifica il collegamento utilizzato.
ConnectionType BYTE 0 Tipo di collegamento "FTP"
ActiveEstablishment BOOL TRUE TRUE = Realizzazione attiva del collegamento
FTPCmd BYTE 1 Comando FTP "CONNECT"
Il comando FTP che viene eseguito con il richiamo dell'i-
struzione. I campi dei valori per i tipi di comando si trovano
nel capitolo Parametri di ingresso FTP_CMD (Pagina 46).
Avvertenza:
Il comando FTP qui indicato deve essere indicato in modo
identico nel parametro di ingresso CMD.
CertIndex BYTE 0 = FTP Selezionare tra i tipi di protocollo FTP o FTPS.
1 = FTPS Avvertenza per FTPS:
Se il server FTP viene configurato al di fuori del progetto
STEP 7 del client FTP, l'importazione del certificato dal
server FTP è corretta.
UserName STRING[32] ’utente’ Nome utente per il login al server FTP
Password STRING[32] ’password’ Password per il login al server FTP
FTPserverIPaddr IP_V6 ADDR(1) ... Indirizzi IP del server FTP come Array[1..16] of Byte, nel
ADDR(16) quale rispettivamente 2 byte specificano un blocco dell'indi-
rizzo.
Es.: ADDR(1) + ADDR(2) specificano il primo blocco di
indirizzo.

CP 1543-1
50 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Progettazione, programmazione
4.7 Comunicazione FTP

Blocco di job per la realizzazione del collegamento FTP con il nome server
Per la realizzazione del collegamento FTP con indicazione di un nome di server viene
utilizzata la seguente struttura di dati. Il nome del server viene assegnato tramite il DNS di
un indirizzo IP.

Tabella 4- 6 FTP_CONNECT_NAME

Parametri Tipo Campo dei valori Significato / Osservazione


InterfaceID HW_ANY Indirizzo iniziale dell'unità
Durante il richiamo di un'istruzione specificare nel parame-
tro LADDR l'indirizzo iniziale dell'unità del CP.
L'indirizzo iniziale di unità del CP può essere rilevato nella
progettazione del CP in: "Proprietà>Indirizzi>Ingressi"
ID CONN_OUC 1, 2...64 I job FTP vengono svolti tramite collegamenti FTP. Il para-
metro identifica il collegamento utilizzato.
ConnectionType BYTE 0 Tipo di collegamento "FTP"
ActiveEstablishment BOOL TRUE TRUE = Realizzazione attiva del collegamento
FTPcmd BYTE 1 Comando FTP "CONNECT"
Il comando FTP che viene eseguito con il richiamo dell'i-
struzione. I campi dei valori per i tipi di comando si trovano
nel capitolo Parametri di ingresso FTP_CMD (Pagina 46).
Avvertenza:
Il comando FTP qui indicato deve essere indicato in modo
identico nel parametro di ingresso CMD.
CertIndex BYTE 0 = FTP Selezionare tra i tipi di protocollo FTP o FTPS.
1 = FTPS Avvertenza per FTPS:
Se il server FTP viene configurato al di fuori del progetto
STEP 7 del client FTP, l'importazione del certificato dal
server FTP è corretta.
UserName STRING[32] ’benutzer’ Nome utente per il login al server FTP
Password STRING[32] ’passwort’ Password per il login al server FTP
FTPserverName STRING[254] Indirizzo IP del server FTP

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 51
Progettazione, programmazione
4.7 Comunicazione FTP

Blocco di job per l'accesso in scrittura e lettura e altri comandi FTP


Per i comandi FTP store, retrieve, delete e append viene utilizzata la seguente struttura di
dati.

Tabella 4- 7 FTP_FILENAME

Parametri Tipo Campo dei valori Significato / Osservazione


InterfaceID HW_ANY Indirizzo iniziale dell'unità
Durante il richiamo di un'istruzione specificare nel parame-
tro LADDR l'indirizzo iniziale dell'unità del CP.
L'indirizzo iniziale di unità del CP può essere rilevato nella
progettazione del CP in: "Proprietà>Indirizzi>Ingressi"
ID CONN_OUC 1, 2...64 I job FTP vengono svolti tramite collegamenti FTP. Il para-
metro identifica il collegamento utilizzato.
ConnectionType BYTE 0 Tipo di collegamento "FTP"
ActiveEstablishment BOOL TRUE TRUE = Realizzazione attiva del collegamento
FTPcmd BYTE 2, 3, 4, 6 Comando FTP "STORE / RETRIEVE / DELETE /
APPEND"
Il comando FTP che viene eseguito con il richiamo dell'i-
struzione. I campi dei valori per i tipi di comando si trovano
nel capitolo Parametri di ingresso FTP_CMD (Pagina 46).
Avvertenza:
Il comando FTP qui indicato deve essere indicato in modo
identico nel parametro di ingresso CMD.
CertIndex BYTE 0 = FTP Selezionare tra i tipi di protocollo FTP o FTPS.
1 = FTPS Avvertenza per FTPS:
Se il server FTP viene configurato al di fuori del progetto
STEP 7 del client FTP, l'importazione del certificato dal
server FTP è corretta.
DataBlockNumber UINT Il blocco dati qui indicato contiene il DB file da legge-
re/scrivere.
LenFilename UINT 0...1000 Il parametro "LenFilename" per l'indicazione dell'intera
lunghezza del nome del file non viene analizzato.
Al suo posto viene analizzata l'indicazione di lunghezza
nella stringa del parametro "Nome file".
Filename ARRAY[0..3] OF Nome del file di destinazione o del file sorgente.
STRING[254] Le quattro stringhe per il nome di file vengono concatenate
e trasferite al server come intera stringa.

CP 1543-1
52 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Progettazione, programmazione
4.7 Comunicazione FTP

Blocco di job per il comando FTP RETR_PART


Per il comando FTP RETR_PART viene utilizzata la seguente struttura di dati.

Tabella 4- 8 FTP_FILENAME_PART

Parametri Tipo Campo dei valori Significato / Osservazione


InterfaceID HW_ANY Indirizzo iniziale dell'unità
Durante il richiamo di un'istruzione specificare nel parame-
tro LADDR l'indirizzo iniziale dell'unità del CP.
L'indirizzo iniziale di unità del CP può essere rilevato nella
progettazione del CP in: "Proprietà>Indirizzi>Ingressi"
ID CONN_OUC 1, 2...64 I job FTP vengono svolti tramite collegamenti FTP. Il para-
metro identifica il collegamento utilizzato.
ConnectionType BYTE 0 Tipo di collegamento "FTP"
ActiveEstablishment BOOL TRUE TRUE = Realizzazione attiva del collegamento
FTPcmd BYTE 7 Comando FTP "RETR_PART"
Il comando FTP che viene eseguito con il richiamo dell'i-
struzione. I campi dei valori per i tipi di comando si trovano
nel capitolo Parametri di ingresso FTP_CMD (Pagina 46).
Il comando FTP qui indicato deve essere indicato in modo
identico nel parametro di ingresso CMD.
CertIndex BYTE 0 = FTP Selezionare tra i tipi di protocollo FTP o FTPS.
1 = FTPS Avvertenza per FTPS: Se il server FTP viene configurato al
di fuori del progetto STEP 7 del client FTP, l'importazione
del certificato dal server FTP è corretta.
Offset DWORD Offset nel byte a partire dal quale deve essere letto il file.
Length DWORD Lunghezza parziale in byte a partire dalla quale deve esse-
re letto il valore indicato nell'"OFFSET".
Particolarità:
• L'indicazione di "DW#16#FFFFFFFF" viene letto il resto
disponibile del file.

Risultato OK (DONE = 1, STATUS = 0), se non si verifi-


ca un altro errore.
• Se OFFSET > lunghezza del file originale:

Lunghezza del file di destinazione (ACT_LENGTH nel


DB file): 0 byte nella CPU.

Risultato OK (DONE = 1, STATUS = 0), se non si verifi-


ca un altro errore.
• Se OFFSET + LEN > lunghezza del file originale (e
LEN ≠ 0xFFFFFFFF):

Lunghezza del file di destinazione (ACT_LENGTH nel


DB file): Byte disponibili a partire dall'"OFFSET".
Risultato OK (DONE = 1, STATUS = 0), se non si verifica
un altro errore.
DataBlockNumber UINT Il blocco dati qui indicato contiene il DB file da legge-
re/scrivere.

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 53
Progettazione, programmazione
4.7 Comunicazione FTP

Parametri Tipo Campo dei valori Significato / Osservazione


LenFilename UINT 0...1000 Il parametro "LenFilename" per l'indicazione dell'intera
lunghezza del nome del file non viene analizzato.
Al suo posto viene analizzata l'indicazione di lunghezza
nella stringa del parametro "Nome file".
Filename ARRAY[0..3] OF Nome del file di destinazione o del file sorgente.
STRING[254] Le quattro stringhe per il nome di file vengono concatenate
e trasferite al server come intera stringa.

Impostazione dei parametri nei tipi di comando NOOP e QUIT


Impostare il rimando ad un blocco di job nell'istruzione FTP_CMD anche nei seguenti tipi di
comando:
CMD = 0 (NOOP)
CMD = 5 (QUIT)
Durante l'esecuzione di questi tipi di comando, il contenuto del blocco di job non viene
analizzato, il tipo (UDT) del blocco di job indicato non è quindi irrilevante.

Nota
Comportamento in caso di rimando mancante sul blocco di job FTP
In caso di mancata impostazione il comando non viene eseguito. L'istruzione rimane in uno
stato di esecuzione apparente senza messaggio di risposta all'interfaccia verso il
programma utente.

4.7.2.4 Parametri di uscita e informazioni di stato FTP_CMD

Parametri BUSY, DONE e ERROR


Lo stato di esecuzione si controllo tramite i parametri BUSY, DONE, ERROR e STATUS. Il
parametro BUSY indica lo stato di modifica. Con il parametro DONE si controlla se un job è
stato eseguito correttamente. Il parametro ERROR viene impostato se si è verificato un
errore durante l'esecuzione di "FTP_CMD". Le informazioni di errore vengono emesse sul
parametro STATUS.
La seguente tabella illustra la relazione tra i parametri BUSY, DONE e ERROR:

BUSY DONE ERROR Descrizione


1 - - Il job viene modificato.
0 1 0 Il job è stato eseguito correttamente.
0 0 1 Il job è stato concluso con un errore. La causa dell'errore viene indicato nel parametro
STATUS.
0 0 0 Non è stato assegnato nessun nuovo job.

CP 1543-1
54 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Progettazione, programmazione
4.7 Comunicazione FTP

Analisi delle visualizzazioni di stato

Nota
Analisi
• Valutazione con BUSY = 0
Valutare le visualizzazioni di stato solo se BUSY = 0.
• Stato 8FxxH
Per gli ingressi con lo stato 8FxxH osservare anche le indicazioni nel manuale di
riferimento STEP 7 funzioni standard e di sistema. Nel capitolo "Analisi degli errori con il
parametro di uscita RET_VAL" di questo manuale si trovano alcune avvertenze.

Tabella 4- 9 FTP_CMD: Significato del parametro STATUS in combinazione con DONE e ERROR

DONE ERROR STATUS Significato


0 0 0000H Nessun job in elaborazione.
1 0 0000H Il job è concluso senza errori.
0 0 7001H Il job è stato avviato per la prima volta.
0 0 7002H Job ancora in corso.
0 1 80C4H Errore di comunicazione (compare temporaneamente; di conseguenza
è consigliabile una ripetizione nel programma utente).
0 1 8183H La progettazione non corrisponde ai parametri del job
0 1 8401H Errore sconosciuto
Possibili cause:
• Sul collegamento è stato riconosciuto un timeout.
• Il server FTP ha interrotto il collegamento.
Rimedio: inviare di nuovo i comandi QUIT e CONNECT per configurare
di nuovo il collegamento.
0 1 8402H Il collegamento si trova in uno stato errato.
Il timeout del collegamento può essere superato o il server FTP può
aver interrotto il collegamento.
Rimedio: Inviare di nuovo i comandi QUIT e CONNECT per realizzare
di nuovo il collegamento.
0 1 8403H Il login è fallito.
0 1 8404H Server FTP non è raggiungibile.
0 1 8405H La trasmissione è fallita.
0 1 8406H Timeout nell'operazione attuale
0 1 8407H Impossibile trovare il file nel server FTP.
0 1 8408H Trasmissione non possibile.
0 1 8409H Impossibile prelevare il file.
0 1 8410H L'impostazione della porta TCP per il collegamento dei dati è fallita.
0 1 8411H Indicazione offset non adatta.
0 1 8412H Errore durante il cambio di indicazione di directory
0 1 8413H Errore durante la ricezione di dati

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 55
Progettazione, programmazione
4.7 Comunicazione FTP

DONE ERROR STATUS Significato


0 1 8414H Errore durante l'invio di dati
0 1 8415H L'indicazione CMD (tipo di comando) è stata respinta dal client.
0 1 8416H Il collegamento è stato chiuso dal server FTP.
0 1 8418H Errore nei dati utili. Cause possibili:
• Il nome del file è vuoto.
• La lunghezza dei dati è "0”.
• ecc.
0 1 8419H Non è disponibile nessuna risorsa socket per aprire un collegamento di
dati.
0 1 8420H Non esistono risorse socket per aprire un collegamento Control.
0 1 8421H Errore durante l'apertura dei DB del file da leggere
0 1 8422H Errore durante l'apertura dei DB del file da scrivere
0 1 8423H La realizzazione del collegamento al server FTP è fallita.
0 1 8424H Errore interno
0 1 8425H Errore di formato nel nome di dominio
0 1 8426H Esistono troppe richieste DNS.
0 1 8427H Il server DNS indicato non ha potuto essere assegnato al nome di
dominio specificato.
0 1 8428H Nessuna risorsa di collegamento disponibile.
0 1 8429H ID canale sconosciuta
0 1 8430H Il DB file è troppo corto.
0 1 8431H Errore durante la scrittura nel DB file.
0 1 8432H Errore durante la lettura dal DB file.
0 1 8433H Errore durante l'accesso al DB file.
0 1 8434H L'azione è stata interrotta.
0 1 8435H Il canale viene resettato.
0 1 8436H Risposta server inattesa
0 1 8437H Il certificano non è stato verificato.
0 1 8438H Si è verificato un errore sconosciuto.
0 1 8439H Il comando FTP comporta un errore. La causa va cercata nel server
FTP (comando REST).
0 1 8440H Il server FTP non supporta il protocollo SSL richiesto.
0 1 8446H Dopo che la password FTP è stata inviata al server FTP, è stato resti-
tuito un codice inatteso dal server FTP.
0 1 8451H Durante il tentativo di commutare la modalità di trasmissione da binaria
ad ASCII è setato segnalato un errore.
0 1 8455H Una richiesta di salvataggio nel CM/CP non è riuscita.
0 1 8460H Durante lo svolgimento SSL/TLS si è verificato un problema.
0 1 8469H Errore interfaccia
L'interfaccia di uscita indicata non ha potuto essere utilizzata.
Rimedio:
Impostare l'interfaccia che deve essere utilizzata per i collegamenti in
uscita.

CP 1543-1
56 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Progettazione, programmazione
4.7 Comunicazione FTP

DONE ERROR STATUS Significato


0 1 8475H Il certificato SSL o l'SSH md5 fingerprint è stato considerato come non
accreditato.
0 1 8476H Dal server FTP non è stato ricevuto nulla. Nello stato attuale si deve
partire dal presupposto di un comportamento errato.
0 1 8477H Impossibile trovare "Crypto engine" indicato (modulo crittografico).
0 1 8478H L'operazione di impostare il "Crypto engine" SSL selezionato (modulo
crittografico) come standard non è riuscita.
0 1 8480H Si è verificato un problema con il certificato del client FTP.
0 1 8481H La cifra indicata non ha potuto essere utilizzata.
0 1 8482H Il server FTP utilizza una codifica che non viene supportata.
0 1 8484H La dimensione massima del file è stata superata.
0 1 8485H Il DB file è stato modificato durante l'elaborazione di invio o il DB file
non è strutturato correttamente.
0 1 8489H Questi dati non hanno potuto essere inviati. Sul server FTP non esiste
spazio di memoria sufficiente per l'operazione.
0 1 8492H Il file è già esistente. Il file non viene sovrascritto.
0 1 8496H Durante la lettura del certificato SSL CA si è verificato un problema.
0 1 8497H Durante la sessione SSH si è verificato un errore inatteso.
0 1 8498H Non è stato possibile interrompere il collegamento SSL.
0 1 8499H Il socket non è pronto per l'invio/la ricezione. Attendere fino allo stato di
pronto e ripetere il tentativo.
0 1 8501H Il controllo del certificato SSL del server FTP non è riuscito.
0 1 8507H Durante la sessione FTP attiva, nell'ambito della realizzazione del
collegamento si è verificato un timeout attendendo il server FTP.
0 1 8F54H Il bit "EXIST" nell’intestazione del DB file non è supportato.
0 1 8F55H Bit stato intestazione: Locked
0 1 8F56H Il bit NEW nell'intestazione DB file non è stato resettato
0 1 8F6BH Cause possibili:
• Valore errato per il parametro CMD
Sono ammessi valori da 0 a 15.
• Non viene supportato un comando dell'FB 40.

Causa possibile: Firmware errato del CP

Rimedio: Update del firmware (nei CP vecchi utilizzare al posto


dell'FB 40 le funzioni FC 40...FC 44.)
0 1 8F7FH Errore interno, ad es. riferimento ANY non ammesso.

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 57
Progettazione, programmazione
4.7 Comunicazione FTP

4.7.2.5 Struttura del blocco dati (DB file) per il funzionamento client FTP

Tipo di funzione
Per il trasferimento di dati tramite FTP, creare nella CPU della stazione S7 i blocchi dati (DB
file). Questi blocchi dati devono soddisfare una determinata struttura in modo da poter
essere gestiti dai servizi FTP come file trasferibili. Essi sono composti dalle seguenti sezioni:
● Sezione 1: Intestazione DB file (dispone di una struttura fissa con una lunghezza di 20
byte)
● Sezione 2: Dati utili come "Array [..] of Byte" o "Array [..] of Char" (dispone di una
lunghezza e una struttura variabili)

Coerenza dei dati


Prestare attenzione ad non eseguire accessi simultanei multipli allo stesso DB file.

Creazione di un DB file
1. Creare un blocco di dati in STEP 7.
2. Aprire l’editor del blocco.
3. Selezionare nell’editor del blocco del DB la riga che si utilizza come riga iniziale per il DB
file.
4. Inserire nella colonna “Tipo di dati" il tipo "FILE_DB_HEADER" tramite la tastiera.
Viene creata una struttura di dati con la struttura di intestazione necessaria per il DB file.
5. Impostare il parametro "WRITEACCESS" su “true“ per consentire l’accesso.
6. Inserire un valore per la lunghezza dei dati utili nel parametro "MAX_LENGTH".
7. Per i dati utili da trasmettere creare una casella di dati del tipo "Array [..] of Byte" o "Array
[..] of Char".
La dimensione della casella deve corrispondere all’indicazione di "MAX_LENGTH“
nell’intestazione.

CP 1543-1
58 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Progettazione, programmazione
4.7 Comunicazione FTP

Intestazione DB file per funzionamento client FTP


L'intestazione DB file qui descritta è identica a quella descritta per il funzionamento server.

Parametri Tipo Valore / significato Alimentazione


EXIST BOOL Il bit EXIST indica se l'area dei Il comando FTP "DELETE" imposta
dati utili contiene dati validi. EXIST=0.
Il comando FTP retrieve elabora il Il comando FTP "STORE" imposta
job solo se EXIST=1. EXIST=1.
• 0: Il DB file non contiene dati
utili validi (il file non esiste).
• 1: Il DB file non contiene dati
utili validi (il file esiste).
LOCKED BOOL Il bit LOCKED serve per la prote- I comandi FTP "STORE" e "RETRIEVE"
zione di accesso per il DB file. impostano durante l'elaborazione
LOCKED=1 se il bit era precedentemente
• 0: È possibile accedere al DB
su 0.
file.
Per controllare la coerenza il programma
• 1: Il DB file è bloccato. utente nella CPU S7 può impostare e
resettare anche LOCKED durante un
accesso per scrittura.
Di conseguenza per la sicurezza della
coerenza viene eseguito un blocco reci-
proco tra programma utente e svolgimen-
to FTP.
Raccomandazione per il tipo di procedi-
mento nel programma utente:
1. controllare il bit LOCKED (se =0)
2. impostare WRITEACCESS-Bit=0
3. controllare il bit LOCKED (se =0)
4. impostare LOCKED-Bit=1
5. Scrittura dati
6. impostare LOCKED-Bit=0
NEW BOOL Il bit NEW informa se dall'ultima Il comando FTP "RETRIEVE" imposta
operazione di lettura sono stati NEW=1 dopo la modifica.
modificati dati. Il programma utente nella CPU S7 deve
• 0: Il contenuto del DB file è impostare NEW=0 dopo la lettura dei
invariato rispetto all'ultima dati, per consentire un nuovo comando
operazione di scrittura. Il pro- "RETRIEVE".
gramma utente della CPU S7
ha registrato l'ultima modifica.
• 1: Il programma utente della
CPU S7 non ha ancora regi-
strato l'ultima operazione di
scrittura.

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 59
Progettazione, programmazione
4.7 Comunicazione FTP

Parametri Tipo Valore / significato Alimentazione


WRITEACCESS BOOL • 0: Il programma utente dispo- Durante la progettazione DB il bit viene
ne dell'autorizzazione di scrit- impostato su un valore di inizializzazione.
tura per i DB file nella CPU Raccomandazione:
S7. Il bit dovrebbe possibilmente restare
• 1: Il programma utente non invariato! In casi particolari è possibile un
dispone dell'autorizzazione di adattamento durante il funzionamento.
scrittura per i DB file nella
CPU S7.
ACT_LENGTH DINT Lunghezza attuale dell'area di dati La lunghezza attuale viene aggiornata
utili. dopo un'operazione di scrittura.
Il contenuto di questa casella è
valido solo se EXIST = 1.
MAX_LENGTH DINT Lunghezza massima dell'area di La lunghezza massima deve essere
dati utili (lunghezza dell'interno definita durante la progettazione del DB.
DB meno 20 byte di intestazione). Il valore può essere modificato anche
durante il funzionamento del programma
utente.
FTP_REPLY_CODE INT Numero senza segno (16 bit), che Viene aggiornato dal gestore di protocollo
contiene l'ultimo Reply-Code FTP durante l'elaborazione del comando
dell'FTP come valore binario. FTP del server.
Il contenuto di questa casella è
valido solo se EXIST = 1.
DATE_TIME DATE_AND_TIME Data e ora dell'ultima modifica del La data attuale viene aggiornata dopo
file. un'operazione di scrittura.
Il contenuto di questa casella è Se viene utilizzata la funzione "Inoltro
valido solo se EXIST = 1. dell'ora", la registrazione corrisponde
all'ora inoltrata.
Se non viene utilizzata la funzione "Inol-
tro dell'ora", viene inserita un'ora relativa.
Il riferimento è il punto di avvio del CP
(valore di inizializzazione: 01.01.1994
00:00h).

Analisi dei bit di stato "LOCKED" e "NEW" del blocco di programma FTP_CMD.
● Nella versione 1.2 del blocco di programma "FTP_CMD" i bit di stato "LOCKED" e "NEW"
del FILE_DB_HEADER non vengono analizzati.
Con la funzione del server FTP o dall'utilizzo dello stesso file DB non sono esclusi diversi
accessi simultanei alla rispettiva stessa area di dati. In questo caso possono verificarsi
incoerenze di dati.
● A partire dalla versione 1.5 del blocco di programma "FTP_CMD" i bit di stato "LOCKED"
e "NEW" del FILE_DB_HEADER non sono impostati correttamente. Vengono analizzati
entrambi i bit di stato. La versione 1.5 è disponibile a partire da STEP 7 Professional V12
SP1.

Nota
Esclusione di incoerenza dei dati
Prestare attenzione ad non eseguire accessi simultanei multipli allo stesso file DB.

CP 1543-1
60 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Progettazione, programmazione
4.8 Security

4.8 Security
Una panoramica dell’ambito e dell'applicazione delle funzioni Security del CP si trova nel
capitolo Industrial Ethernet Security (Pagina 14).
Per la struttura d’insieme delle funzioni Security vedere il capitolo Dati caratteristici Security
(Pagina 18).
Per attivare le funzioni Security è necessario creare un utente Security, vedere capitolo
Utente Security (Pagina 61).

4.8.1 Utente Security

Creazione di un utente Security


Per poter progettare le funzioni Security sono necessari i diritti di progettazione
corrispondenti. Per questa operazione è necessario creare almeno un utente Security con i
diritti corrispondenti.
Navigare alle impostazioni Security globali > "Utenti e ruoli" > scheda "Utenti".
1. Creare un utente e progettare i parametri.
2. Assegnare a questo utente nell’area sottostante "Ruoli assegnati" i ruoli "NET Standard"
o "NET Administrator".
Dopo il login nel progetto STEP 7 questo utente può eseguire le impostazioni necessarie.
Eseguire anche in futuro il login ai parametri Security come utente di questo tipo.

4.8.2 VPN
Il gruppo di parametri "VPN" del modulo viene visualizzato solo se il modulo nelle Funzioni
Security è assegnato ad un gruppo VPN.

Che cosa è la VPN?


Virtual Private Network (VPN) è una tecnologia per il trasporto sicuro di dati riservati su reti
IP pubbliche, ad es. Internet Con VPN viene configurato e utilizzato un collegamento sicuro
(=tunnel) tra due sistemi IT o reti sicuri nonostante una rete non sicura.
Il tunnel VPN si distingue per l'inoltro di tutti i pacchetti di rete indipendentemente dagli
elevati protocolli (HTTP, FTP).
Il traffico di dati di due componenti di rete viene trasportato praticamente senza limiti
attraverso un'altra rete. In questo modo è possibile collegare tra loro reti complete oltre una
rete adiacente.

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 61
Progettazione, programmazione
4.8 Security

Proprietà
● VPN forma una rete parziale logica che si incorpora in una rete (assegnata) adiacente.
VPN utilizza gli usuali meccanismi di indirizzamento della rete assegnata, tuttavia
trasporta i propri pacchetti di rete con la tecnologia di dati e funziona staccata dal resto di
questa rete.
● VPN consente la comunicazione dei partner VPN compresi con la rete assegnata.
● VPN è basata su una tecnica via tunnel, è configurabile individualmente, è personalizzata
e riservata.
● La comunicazione a prova di intercettazioni e manipolazioni tra i partner VPN viene
garantita dall'utilizzo di password, chiavi pubbliche o da un certificato digitale
(=autenticazione).

Settori applicativi/settori d'impiego


● Le reti locali possono essere collegate tra loro in modo sicuro tramite Internet
(collegamento "Site-to-Site").
● Accesso protetto ad una rete industriale (collegamento "End-to-Site").
● Accesso protetto ad un server (collegamento "End-to-End").
● Comunicazione possibile tra due server senza che la comunicazione venga vista da terzi
(collegamento "End-to-End" o "Host-to-Host").
● Garanzia per la sicurezza di informazione in impianti collegati in rete della tecnica di
automazione.
● Protezione di sistemi computerizzati compresa la relativa comunicazione dei dati
all'interno di una rete di automazione o l'accesso remoto sicuro tramite Internet.
● Accessi remoti protetti di PC/dispositivo di programmazione dispositivi di automazione o
reti protetti da moduli Security, possibili oltre le reti pubbliche.

Principio di protezione delle celle


Con Industrial Ethernet Security è possibile proteggere singoli apparecchi, celle di
automazione o segmenti di rete di una rete Ethernet:
● È consentito l'accesso a singoli dispositivi o anche a intere celle di automazione protetti
da moduli Security.
● Sono consentiti collegamenti protetti tramite strutture di rete non protette.
Grazie alla combinazione di diverse misure di sicurezza quali il firewall, i router NAT/NAPT e
la VPN tramite il tunnel IPsec, i moduli Security proteggono da:
● spionaggio dei dati
● manipolazione dei dati
● Accessi indesiderati

CP 1543-1
62 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Progettazione, programmazione
4.8 Security

4.8.2.1 Creazione della comunicazione via tunnel VPN tra stazioni S7-1500

Requisiti richiesti
Per creare un tunnel VPN tra due stazioni S7-1500 devono essere soddisfatti i seguenti
requisiti:
● Sono progettate due stazioni S7-1500.
● I CP 1543-1 sono progettati con una versione firmware ≥ V1.1.
● Le interfacce Ethernet di entrambe le stazioni si trovano nella stessa sottorete.

Nota
La comunicazione è possibile anche tramite un router IP
La comunicazione tra le due stazioni S7-1500 è possibile anche tramite un router IP. Per
questo percorso di comunicazione è tuttavia necessario eseguire altre impostazioni.

Procedimento
Per creare un tunnel VPN è necessario eseguire i seguenti passi:
1. Creare un utente Security.
Se l'utente Security è già creato: Eseguire la connessione come utente.
2. Selezionare la casella di controllo "Attiva funzioni Security".
3. Creare un gruppo VPN e assegnare i moduli Security.
4. Progettare le proprietà del gruppo VPN.
Progettare le proprietà VPN locali di entrambi i CP.
La descrizione esatta dei singoli passi si trova nelle seguenti sezioni di questo capitolo.

Creazione di un utente Security


Per creare un tunnel VPN sono necessari relativi diritti di progettazione. Per attivare le
funzioni Security è necessario creare almeno un utente Security.
1. Nelle impostazioni Security locali del CP fare clic sul pulsante "Login utente".
Risultato: Si apre una nuova finestra.
2. Inserire il nome utente, la password e la conferma della password.
3. Fare clic sul pulsante "Login".
". A questo punto è stato creato un nuovo utente Security. Sono disponibili le funzioni
Security.
Connettersi come utente per tutte le altre applicazioni.

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 63
Progettazione, programmazione
4.8 Security

Opzione "Attiva funzioni Security” attivata


● Dopo il login è necessario attivare in entrambi i CP l’opzione "Attiva funzioni Security".
A questo punto, per entrambi i CP sono disponibili le funzioni Security.

Creazione di gruppi VPN e assegnazione dei moduli Security

Nota
Data attuale e ora attuale sui moduli Security
In caso di utilizzo di comunicazione protetta (ad es. HTTPS, VPN...) fare attenzione che i
moduli Security interessati dispongano dell'ora e della data attuale. I certificati utilizzati
vengono altrimenti valutati non validi e la comunicazione protetta non funziona.

1. Selezionare nelle impostazioni Security globali la voce "Firewall" > "Gruppi VPN" >
"Aggiungi nuovo gruppo VPN".
2. Fare doppio clic sulla voce "Aggiungi nuovo gruppo VPN" per aggiungere un nuovo
gruppo VPN.
Risultato: Un nuovo gruppo VPN viene visualizzato sotto la voce selezionata.
3. Nelle impostazioni Security fare doppio clic sulla voce "Gruppi VPN" > "Assegna modulo
ad un gruppo VPN".
4. Assegnare al gruppo VPN i moduli Security tra i quali deve essere realizzato il tunnel
VPN.

Progettare le proprietà del gruppo VPN


1. Fare doppio clic sul nuovo gruppo VPN creato.
Risultato: Le proprietà del gruppo VPN vengono visualizzate in "Autenticazione".
2. Inserire un nome del gruppo VPN. Progettare nelle proprietà le impostazioni del gruppo
VPN.
In questo modo si definiscono le proprietà di base del gruppo VPN.

Nota
Definizione delle proprietà VPN del CP
Le proprietà VPN del relativo CP si definiscono nelle proprietà locali dell'unità ("Security" >
"Firewall" > "VPN")

Risultato
È stato creato un tunnel VPN. Il firewall dei CP viene attivato automaticamente: L'opzione
"Attiva firewall" viene attivata come standard durante la creazione di un gruppo VPN.
L'opzione non può essere disattivata.
● Caricare la configurazione in tutti i moduli che appartengono al gruppo VPN.

CP 1543-1
64 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Progettazione, programmazione
4.8 Security

4.8.2.2 Realizzazione della comunicazione via tunnel VPN tra CP e SCALANCE M


La creazione della comunicazione via tunnel VPN tra CP e SCALANCE M avviene in base al
procedimento descritto nelle stazioni S7-1500 (Pagina 63).
Se nelle impostazioni Security globali del gruppo VPN creato (“Gruppo VPN >
Autenticazione") è stata attivata l’opzione "Perfect Forward Secrecy", viene realizzata una
comunicazione via tunnel VPN.
Se l’opzione è disattivata, il CP rifiuta la realizzazione del collegamento.

4.8.2.3 Comunicazione via tunnel VPN con il SOFTNET Security Client


La creazione della comunicazione via tunnel VPN tra SOFTNET Security Client e il CP
avviene in base al procedimento descritto nelle stazioni S7-1500 (Pagina 63).

La comunicazione via tunnel VPN riesce solo con il nodo interno disattivato
A determinate condizioni la realizzazione di una comunicazione via tunnel VPN tra
SOFTNET Security Client e il CP non riesce.
Il client SOFTNET Security Client tenta inoltre di realizzare una comunicazione via tunnel
VPN con un nodo interno subordinato. La realizzazione della comunicazione con un nodo
non esistente impedisce la realizzazione di comunicazione desiderata con il CP.
Per realizzare una comunicazione via tunnel VPN corretta con un CP è necessario
disattivare il nodo interno.
Il seguente procedimento di disattivazione del nodo deve essere utilizzato solo se sussiste il
problema descritto.
Disattivare il nodo nel client SOFTNET Security - Panoramica tunnel:
1. Rimuovere il segno di spunta nella casella di controllo "enable active learning".
Il nodo subordinate scompare dapprima dall'elenco del tunnel.
2. Selezionare nell'elenco del tunnel il collegamento desiderato con il CP.
3. Selezionare con nel menu di scelta rapida con il tasto destro del mouse "Enable all
Members".
Il nodo subordinate ricompare temporaneamente nell'elenco del tunnel.
4. Selezionare il nodo subordinato nell'elenco del tunnel.
5. Selezionare con nel menu di scelta rapida con il tasto destro del mouse "Delete Entry".
Risultato: Il nodo subordinato è disattivato in modo univoco. La realizzazione di una
comunicazione via tunnel VPN con CP riesce.

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 65
Progettazione, programmazione
4.8 Security

4.8.2.4 CP come nodo passivo di collegamenti VPN

Impostazione del consenso per la realizzazione del collegamento VPN con nodi passivi
Se il CP è collegato ad un altro nodo VPN tramite un gateway e il CP è un nodo passivo, il
consenso per la realizzazione del collegamento VPN deve essere impostato su
"Responder".
Questo si verifica con la seguente configurazione caratteristica:
nodo VPN (attivo) ⇔ gateway (indirizzo IP dinamico) ⇔ Internet ⇔ gateway (indirizzo IPf
fisso) ⇔ CP (passivo)
Progettare per il CP come nodo passivo il consenso per la realizzazione del collegamento
VPN nel modo seguente:
1. Da STEP 7 passare alla visualizzazione del dispositivo e della rete.
2. Selezionare il CP.
3. Aprire nelle impostazioni Security locali il gruppo di parametri "VPN".
4. Per ciascun collegamento VPN con il CP come nodo VPN passivo modificare
l'impostazione standard "Initiator/Responder" in impostazione "Responder".

4.8.3 Firewall

4.8.3.1 Sequenza firewall durante il controllo di telegrammi in ingresso e in uscita


Ciascun telegramma in ingresso o in uscita attraversa dapprima il firewall MAC (layer 2). Se
il telegramma viene già respinto su questo livello, non viene controllato in aggiunta
attraverso il firewall IP (layer 3). In questo modo, grazie a relative regole firewall MAC la
comunicazione può essere limitata o bloccata.

Vedere anche
Collegamenti programmati: Limitazione delle regole firewall (Pagina 40)
L'interfaccia virtuale della CPU (Pagina 37)

4.8.3.2 Tipo di scrittura dell'indirizzo IP sorgente (modalità firewall estesa)


Se nelle impostazioni firewall estese del CP nell'indirizzi IP di destinazione si indica un'area
di indirizzi, osservare il seguente tipo di scrittura:
● Separare i due indirizzi IP solo con un trattino.
Corretto: 192.168.10.0-192.168.10.255
● Non inserire nessun altro carattere tra i due indirizzi IP.
Errato: 192.168.10.0 - 192.168.10.255
Se si inserisce l'area errata, la regola firewall non viene utilizzata.

CP 1543-1
66 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Progettazione, programmazione
4.8 Security

4.8.3.3 HTTP e HTTPS non possibili tramite IPv6


La comunicazione HTTP e HTTPS non è possibile sul Webserver della stazione tramite il
protocollo IPv6c.
Con il firewall attivato nelle impostazioni Security locali nella voce "Firewall" > "Regole IPv6
predefinite": le caselle di controllo "Consenti HTTP" e "Consenti HTTPS" selezionate sono
senza funzione.

4.8.3.4 Impostazioni firewall per collegamenti via tunnel VPN

Regole IP in modalità firewall estesa


In caso di collegamenti tra CP osservare la seguente impostazione se si utilizzano i CP in
modalità firewall.
In entrambi i CP, nel gruppo di parametri "Security > Firewall > Regole IP" selezionare
l’impostazione "Accept" per i collegamenti via tunnel.
Se non si attiva l’opzione il collegamento VPN viene interrotto e realizzato di nuovo.
Questo vale per collegamenti tra un CP 154x-1 e ad es. un CP 343-1 Advanced,
CP 443-1 Advanced, CP 1628 o CP 1243-1.

Vedere anche
Impostazioni per la diagnostica Security online e caricamento nella stazione con il firewall
attivato (Pagina 67)

4.8.4 Funzioni online

4.8.4.1 Impostazioni per la diagnostica Security online e caricamento nella stazione con il
firewall attivato

Impostare il firewall per le funzioni online


Con le funzioni Security attivate procedere nel modo seguente:
1. Selezionare nelle impostazioni Security globali (vedere la navigazione del progetto) la
voce Firewall > Servizi > Definisci servizi per regole IP".
2. Selezionare la scheda "ICMP".
3. Inserire rispettivamente una nuova voce del tipo "Echo Reply" e "Echo Request".
4. Selezionare quindi il CP nella stazione S7.
5. Attivare la modalità firewall estesa nelle impostazioni locali Security del CP nel gruppo di
parametri "Security > Firewall".
6. Aprire il gruppo di parametri "Regole IP".

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 67
Progettazione, programmazione
4.8 Security

7. Inserire nella tabella rispettivamente una nuova regola IP per i servizi precedentemente
creati in modo globale nel modo seguente:
– Azione: Consenti; "Dall'esterno -> verso la stazione" con il servizio creato globalmente
"Echo Request"
– Azione: Consenti; "Dalla stazione -> verso l'esterno" con il servizio creato globalmente
"Echo Reply"
8. Inserire per la regola IP relativa a Echo Request in "Indirizzo IP di destinazione" l'indirizzo
IP della stazione di engineering. In questo modo si ottiene che i telegrammi ICMP (Ping)
possano attraversare il firewall solo dalla propria stazione di engineering.

4.8.4.2 Diagnostica Security online tramite porta 8448

Diagnostica Security tramite porta 8448


Presupposto: L’accesso al Web server del CP tramite HTTPS è attivato.
Se si vuole eseguire una diagnostica Security in STEP 7 Professional, procedere nel modo
seguente:
1. Selezionare il CP in STEP 7.
2. Aprire il menu di scelta rapida "Online & diagnostica".
3. Fare clic sul pulsante "Collega online“ nel gruppo dei parametri "Security"
In questo modo eseguire la diagnostica Security tramite la porta 8448.

4.8.5 Impostazioni Log - Filtraggio degli eventi di sistema

Problemi di comunicazione con un valore impostato troppo alto per eventi di sistema
In caso di un valore troppo alto impostato per il filtraggio degli eventi di sistema non è
eventualmente possibile utilizzare la potenzialità massima della comunicazione. L'elevato
numero di messaggi di errore emessi può ritardare o impedire l'elaborazione dei
collegamenti di comunicazione.
Impostare il parametro "Livello:" in "Security > Impostazioni Log > Configura eventi di
sistema" sul valore "3 (errore)" per garantire la realizzazione sicura dei collegamenti di
comunicazione.

CP 1543-1
68 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Progettazione, programmazione
4.9 Blocchi di programma per OUC

4.9 Blocchi di programma per OUC

Programmazione della Open User Communication (OUC)


Le istruzioni riportate sotto (blocchi di programma) sono necessarie per i seguenti servizi di
comunicazione tramite Ethernet:
● Trasporto ISO
● TCP (IPv4 / IPv6)
● ISO-on-TCP
● UDP (Multicast)
● E-mail
Creare quindi i relativi blocchi di programma. I blocchi di programma si trovano in STEP 7
nella finestra "Istruzioni > Comunicazione > Open user communication".
Per maggiori dettagli sui blocchi di programma consultare il sistema di informazione di
STEP 7.

Nota
Versioni differenti dei blocchi di programma
Osservare che in STEP 7 in una stazione non possono essere utilizzate versioni differenti di
un blocco di programma.

Blocchi di programma supportati per OUC


Le seguenti istruzioni nella versione minima indicata sono disponibili per la programmazione
della Open User Communication:
● TSEND_C V3.1 / TRCV_C V3.1
Blocchi compatti per la realizzazione/l’interruzione del collegamento nonché invio e
ricezione di dati
e
● TCON V4.0 / TDISCON V2.1
Realizzazione del collegamento / interruzione del collegamento
● TUSEND V4.0 / TURCV V4.0
Invio o ricezione di dati tramite UDP
● TSEND V4.0 / TRCV V4.0
Invio e ricezione di dati tramite il TCP o ISO-on-TCP
● TMAIL_C V4.0
Invio di e-mail
Osservare la descrizione relativa a TMAIL_C a partire dalla versione V4.0 nel sistema di
informazione STEP 7.

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 69
Progettazione, programmazione
4.9 Blocchi di programma per OUC

Realizzazione e interruzione del collegamento


Con il blocco di programma TCON vengono realizzati collegamenti. Fare attenzione che per
ciascun collegamento deve essere richiamato un proprio blocco di programma TCON.
Per ciascun partner di comunicazione deve essere realizzato un collegamento proprio,
anche se vengono inviati blocchi di dati identici.
Alla conclusione della trasmissione dei dati un collegamento può essere interrotto. Un
collegamento viene interrotto richiamando TDISCON.

Nota
Interruzione del collegamento
Se un collegamento in atto viene interrotto dal partner di comunicazione o da guasti della
rete, il collegamento deve essere interrotto anche dal richiamo di TDISCON. Tenerne conto
durante la parametrizzazione.

Descrizioni del collegamento nei tipi di dati di sistema (SDT)


Per la relativa descrizione del collegamento i blocchi indicati sopra utilizzano il parametro
CONNECT (o MAIL_ADDR_PARAM in TMAIL_C). La descrizione del collegamento viene
trasferito in un blocco dati la cui struttura viene definita da un tipo di dati di sistema (SDT).

Creazione di un SDT per il blocchi dati


Creare l'SDT necessario per ciascuna descrizione del collegamento come blocco dati. Il tipo
SDT viene generato non selezionando in STEP 7 nella tabella della dichiarazione del blocco
una voce dalla casella di riepilogo "Tipo di dati”, ma inserendo manualmente il nome nella
casella “Tipo di dati”, (ad es. "TCON_IP_V4“). Il SDT corrispondente viene quindi creato con
i relativi parametri.
Possono essere utilizzati i seguenti SDT.
● TCON_Configured
Per la trasmissione di telegrammi tramite TCP
● TCON_IP_V4
Per la trasmissione di telegrammi tramite TCP o UDP
● TCON_IP_V4_SEC
Per la trasmissione protetta di telegrammi tramite TCP
● TCON_QDN
Per la trasmissione di telegrammi tramite TCP o UDP (IPv4 / IPv6)
● TCON_QDN_SEC
Per la trasmissione protetta di telegrammi tramite TCP (IPv4 / IPv6)
● TCON_IP_RFC
Per la trasmissione di telegrammi tramite ISO-on-TCP

CP 1543-1
70 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Progettazione, programmazione
4.9 Blocchi di programma per OUC

● TCON_ISOnative
Per la trasmissione di telegrammi tramite trasporto ISO
● TMail_V4
Per la trasmissione di e-mail con indirizzamento del server e-mail tramite un indirizzo
IPv4
● TMail_V6
Per la trasmissione di e-mail con indirizzamento del server e-mail tramite un indirizzo
IPv6
● TMail_FQDN
Per la trasmissione di e-mail con indirizzamento del server e-mail tramite il nome Host
● TMail_V4_SEC
Per la trasmissione protetta di e-mail con indirizzamento del server e-mail tramite un
indirizzo IPv4
● TMail_V6_SEC
Per la trasmissione protetta di e-mail con indirizzamento del server e-mail tramite un
indirizzo IPv6
● TMail_QDN_SEC
Per la trasmissione protetta di e-mail con indirizzamento del server e-mail tramite il nome
Host
La descrizione degli SDT con i relativi parametri si trovano nel sistema di informazione
STEP 7 al rispettivo nome dell’SDT.
La descrizione della parametrizzazione degli SDT TMail_V4_SEC, TMail_V6_SEC e
TMail_QDN_SEC si trova al capitolo della Guida in linea relativo a TCON_IP_V4_SEC.

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 71
Progettazione, programmazione
4.9 Blocchi di programma per OUC

CP 1543-1
72 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Diagnostica e manutenzione 5
5.1 Possibilità di diagnostica
Per le unità sono disponibili le seguenti possibilità di diagnostica:

LED dell'unità
Informazioni sugli indicatori LED si trovano nel capitolo LED (Pagina 21).

STEP 7: La scheda "Diagnostica" nella finestra di ispezione


Se la stazione di engineering è collegata all’unità tramite Ethernet, qui si ottengono
informazioni sullo stato del collegamento della ES con l’unità:

STEP 7: Funzioni di diagnostica tramite il menu di scelta rapida "Online & diagnostica"
Attraverso le funzioni online è possibile leggere dall’unità diverse informazioni di diagnostica
da una stazione di engineering sulla quale è salvato il progetto STEP 7 ed eseguire funzioni
di manutenzione.
Maggiori informazioni sulle funzioni di diagnostica di STEP 7 sono riportate nel sistema di
informazione di STEP 7.

Diagnostica
Qui si ottengono le seguenti informazioni statiche sull'unità selezionata:
● Generale
Indicazioni generali sull'unità
● Stato della diagnostica
Indicazioni sullo stato della diagnostica
● Interfaccia Ethernet
Indicazioni dell'indirizzo e statistiche
● Ora
Indicazione dell'ora attuale nel modulo e della sorgente dell'ora
● Security
Indicazioni di stato e voci Log

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 73
Diagnostica e manutenzione
5.2 Collega online

Funzioni
Qui possono essere eseguite le seguenti funzioni:
● Aggiornamento del firmware
Per la descrizione vedere il capitolo Aggiornamento del firmware (Pagina 77).
● Assegna indirizzo IP
● Assegna nome del dispositivo PROFINET
● Salva dati di service

STEP 7: Collegamento online


Tramite il menu di scelta rapida "Collega online" realizzare un collegamento online all’unità.
Per il procedimento vedere il capitolo Collega online (Pagina 74).

Web server
Da un PC è possibile accedere alle pagine Web della CPU tramite HTTP/HTTPS. Fornisce
diverse informazioni.
Per l’accesso e i contenuti vedere Indicazione della documentazione (Pagina 9).

SNMP
I dettagli sulle funzioni supportate sono riportati nel capitolo Diagnostica tramite SNMP
(Pagina 75).

5.2 Collega online

Funzioni online
Il CP insieme a STEP 7 offre alla stazione di engineering (ES) diverse funzioni di diagnostica
e di manutenzione. Il presupposto è che l’ES e il CP si trovino nella stessa sottorete.

Realizzazione di un collegamento online tramite Ethernet

Procedimento:
1. Collegare la stazione di engineering alla rete.
2. Aprire il progetto STEP 7 interessato nella stazione di engineering.
3. Selezionare il CP.
4. Attivare le funzioni online tramite il simbolo "Collega online".
5. Selezionare nella finestra di dialogo "Collega online" nella casella di riepilogo "Tipo
dell’interfaccia PG/PC" la voce "PN/IE".

CP 1543-1
74 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Diagnostica e manutenzione
5.3 Diagnostica tramite SNMP

6. Selezionare l'interfaccia dalla ES nella casella di riepilogo "Interfaccia PG/PC".


Tramite il simbolo a destra di fianco alla casella di riepilogo è possibile verificare le
impostazioni dell’interfaccia.
7. Selezionare l'interfaccia dalla stazione nella casella di riepilogo "Collega con
interfaccia/sottorete".
8. Fare clic su "Trova".
Per un collegamento possibile viene visualizzata la stazione.
9. Selezionare la stazione nella tabella dei dispositivi di destinazione.
Il percorso è possibile sia tramite il CP sia tramite la CPU.
10.Fare clic su "Collega"

Interruzione del collegamento online


Interrompere di nuovo il collegamento online alla conclusione della sessione tramite il
pulsante "Disconnetti".

Vedere anche
Funzioni online (Pagina 67)

5.3 Diagnostica tramite SNMP

Presupposto
Il presupposto per l’utilizzo di SNMP è l’attivazione della funzione nella progettazione.

SNMP (Simple Network Management Protocol)


SNMP è un protocollo per la diagnostica e la gestione di reti e di nodi nella rete. Per la
trasmissione dei dati l'SNMP utilizza il protocollo senza collegamento UDP.
Le informazioni sulle proprietà dei dispositivi con funzione SNMP si trovano nei file MIB (MIB
= Management Information Base).
Informazioni dettagliate relative a SNMP e Siemens Automation MIB si trovano nel manuale
“Diagnostica e progettazione con SNMP”, in Internet:
Link: (https://support.industry.siemens.com/cs/ww/it/ps/15392/man).

Potenzialità del CP
Il CP supporta le seguenti versioni SNMP:
● SNMPv1
● SNMPv3 (con le funzioni Security attivate )
I trap non sono supportati dal CP.

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 75
Diagnostica e manutenzione
5.3 Diagnostica tramite SNMP

MIB supportati in SNMPv1


Il CP supporta i seguenti MIB:
● MIB II (secondo RFC1213)
Il CP supporta i seguenti gruppi di oggetti MIB:
– System
– Interfaces
– IP
– ICMP
– TCP
– UDP
– SNMP
● LLDP MIB
● Siemens Automation MIB
Osservare le aree di scrittura negli oggetti MIB, vedi sezione successiva (SNMPv3).

Oggetti MIB supportati in SNMPv3


Con SNMPv3 attivo il CP fornisce i seguenti oggetti MIB:
● MIB II (secondo RFC1213)
Il CP supporta i seguenti gruppi di oggetti MIB:
– System
– Interfaces
L'oggetto MIB "Interfaces" fornisce informazioni sullo stato tramite le interfacce del
CP.
– IP (IPv4/IPv6)
– ICMP
– TCP
– UDP
– SNMP
I seguenti gruppi dei MIB II standard non vengono supportati:
– Adress Translation (AT)
– EGP
– Transmission
● LLDP MIB

CP 1543-1
76 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Diagnostica e manutenzione
5.4 Aggiornamento del firmware

● Siemens Automation MIB


Osservare che gli accessi per scrittura sono ammessi solo per i seguenti oggetti MIB del
gruppo "System":
– sysContact
– sysLocation
– sysName
Il sysName impostato come nome Host tramite l'opzione- DHCP 12 viene inviato al
server DHCP per la registrazione in un server DNS.
Per motivi di sicurezza, per tutti gli altri oggetti MIB e gruppi è possibile solo l'accesso per
lettura.

Autorizzazioni di accesso tramite nomi Community (SNMPv1)


Per il controllo dei diritti per l’accesso agenti SNMP, il CP utilizza le seguenti stringe
Community:

Tabella 5- 1 Autorizzazioni di accesso negli agenti SNMP

Tipo di accesso Stringa Community *)


Accesso per lettura public
Accesso per lettura e per scrittura private

*) Osservare il tipo di scrittura con lettere minuscole!

Nota
Sicurezza dell'accesso
Per motivi di sicurezza modificare le stringe generalmente note "public" e "private".

5.4 Aggiornamento del firmware

Nuove versioni firmware del CP


Se per il CP è disponibile una nuova versione firmware, essa si trova nelle pagine Internet
del Siemens Industry Online Support:
Link: (https://support.industry.siemens.com/cs/ww/it/ps/15340/dl)
I file del firmware hanno il formato *.upd.
Salvare il file del firmware nel PC.

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 77
Diagnostica e manutenzione
5.4 Aggiornamento del firmware

Per caricare un nuovo file del firmware nel CP esistono le seguenti possibilità:
● Funzioni online di STEP 7 tramite Ethernet
● Caricamento del file del firmware da una scheda SD nella CPU

Nota
Scheda SD solo per il file del firmware
Per il file del firmware è necessaria una scheda SD SIMATIC, ad es. (numeri articolo):
• 6AV6671-8XB10-0AX1
• 6AV2181-8XP00-0AX0
• 6AV2181-8AQ10-0AX0
La scheda per l’aggiornamento del firmware non può contenere altri file. Non è possibile
utilizzare una scheda SD con i dati di progettazione.

Nota
Durata dell'aggiornamento firmware
Il caricamento di un nuovo file del firmware può durare alcuni minuti.
Attendere sempre che la conclusione dell’aggiornamento del firmware sia riconoscibile dai
LED (vedere in basso).

Caricamento del firmware con le funzione online di STEP 7 tramite Ethernet

Presupposti:
● La CPU della stazione è raggiungibile da Ethernet.
● La stazione di engineering e la CPU si trovano nella stessa sottorete.
● Il nuovo file del firmware è salvato nella stazione di engineering.
● Collegare la stazione di engineering alla rete.
● Nella stazione di engineering è aperto il progetto STEP 7 interessato.

Procedimento:
1. Selezionare la stazione di una rete che si vuole aggiornare alla nuova versione firmware.
2. Attivare le funzioni online tramite il simbolo "Collega online".
3. Selezionare l'interfaccia Ethernet nella finestra di dialogo "Collega online" nell'elenco di
selezione "Tipo dell'interfaccia PG/PC".
4. Selezionare la CPU della stazione.
5. Fare clic su “Avvia ricerca “ per trovare il modulo nella rete e definire il percorso del
collegamento.
Se il modulo è stato trovato, viene visualizzato nella tabella.

CP 1543-1
78 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Diagnostica e manutenzione
5.4 Aggiornamento del firmware

6. Eseguire il collegamento tramite il pulsante "Collega".


L'assistente "Collega online" conduce ai passi successivi.
7. Selezionare la CPU nella vista della rete e quindi il menu di scelta rapida “Online &
diagnostica” (tasto destro del mouse).
8. Selezionare nella navigazione della vista Online & diagnostica la voce "Funzioni >
Aggiornamento firmware".
9. Cercare tramite il pulsante “Sfoglia" (gruppo di parametri "Programma di aggiornamento
firmware") il nuovo file del firmware nel sistema di file della stazione di engineering.
10.Avviare il caricamento del firmware tramite il pulsante “Avvia aggiornamento", se nella
casella di selezione “Stato" viene visualizzata la versione corretta del firmware firmato.
Il sistema di informazioni STEP 7 fornice una guida ulteriore alle funzioni online.

Caricamento del firmware tramite la scheda SD


Per informazioni dettagliate relative all’utilizzo di una scheda SD consultare il manuale di
sistema della S7-1500, vedere Indicazione della documentazione (Pagina 9).

Presupposti:
● Il nuovo file del firmware è stato copiato dal PC alla scheda SD tramite un lettore di
schede idoneo.
● Opzionalmente: È stato salvato un eventuale file di backup del file del firmware
attualmente utilizzato.

Procedimento:
1. Impostare il selettore dei modi operativi della CPU dopo lo STOP.
Assicurarsi che nello stato STOP non siano attive funzioni di scrittura (ad es. funzioni
online o di test).
2. Estrarre la SIMATIC Memory Card con i dati di progettazione dal vano della CPU.
3. Inserire la scheda SD con il nuovo file del firmware nel vano delle schede della CPU.
L’update del firmware inizia poco dopo l’inserimento della scheda. Il display visualizza
quanto segue: "STOP - FW UPDATE"
Nel caso di verificassero errori vengono visualizzate segnalazioni corrispondenti.
Alla conclusione dell’update del firmware il display visualizza una pagina del risultato.
Un update del firmware riuscito si riconosce dalla seguente immagine LED della CPU:
– RUN giallo acceso.
– MAINT giallo lampeggia.
4. Rimuovere la scheda SD e inserire di nuovo la SIMATIC Memory Card.
5. Impostare il selettore dei modi operativi della CPU dopo RUN.
All’avvio il CP utilizza il nuovo firmware.
Per l’immagine LED del CP durante l’avvio vedere il capitolo LED (Pagina 21).

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 79
Diagnostica e manutenzione
5.5 Sostituzione dell'unità senza PG

5.5 Sostituzione dell'unità senza PG

Dati di progettazione in caso di sostituzione dell’unità


La gestione dei dati di progettazione del CP viene eseguita nella CPU. In questo modo è
possibile la sostituzione di questa unità con un'unità dello stesso tipo (numero articolo
identico) senza PG.

Nota
Indirizzo MAC progettato viene acquisito
Fare attenzione che nell'impostazione del protocollo ISO, l'indirizzo MAC precedentemente
impostato nella progettazione dalla CPU venga trasmesso alla nuova unità CP.

Sostituzione dell’unità con riferimento di indirizzo tramite DHCP (IPv4)


Un’opzione con la configurazione IP del CP è il riferimento dell’indirizzo IP di un server
DHCP.

Nota
Raccomandazione: Progettazione dell'ID client
Per la sostituzione dell'unità osservare che in caso di unità nuove l'indirizzo MAC impostato
in fabbrica sia diverso da quello precedente.
Se dal server DHCP della nuova unità viene rilevato l'indirizzo MAC impostato in fabbrica, il
server DHCP fornisce un indirizzo diverso o nessun indirizzo IP.
Di conseguenza, è preferibile procedere nel modo seguente durante la progettazione della
configurazione IP:
• Progettare sempre una ID client e configurare il server DHCP in modo corrispondente. In
questo modo si garantisce che il CP dopo una sostituzione dell'unità ottenga sempre lo
stesso indirizzo IP dal server DHCP.
Se anziché l'indirizzo MAC impostato in fabbrica è stato progettato un nuovo indirizzo MAC,
al server DHCP viene trasmesso sempre l'indirizzo MAC progettato. In questo caso anche il
nuovo CP riceve lo stesso indirizzo IP dell'unità precedente.

CP 1543-1
80 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Dati tecnici 6
6.1 Dati tecnici del CP
Osservare le indicazioni nella Descrizione del sistema relativa a SIMATIC S7-1500
(Pagina 9).
Oltre alle indicazioni nella descrizione del sistema, per l'unità valgono i seguenti dati tecnici.

Dati tecnici - CP 1543-1


Denominazione del prodotto CP 1543-1
Numero articolo 6GK7 543-1AX00-0XE0
Collegamento a Industrial Ethernet
• Quantità 1 interfaccia (Gigabit) Ethernet

• Esecuzione Presa RJ45

• modificate 10 / 100 / 1000 Mbit/s

Dati elettrici
Alimentazione
• tramite bus back plane 15 V
S7-1500
Corrente assorbita
• Dal bus back plane 350 mA

• Potenza dissipata 5,3 W

Isolamento
Isolamento controllato con DC 707 V (test del tipo)
Forma costruttiva, dimensioni e peso
Formato dell'unità Unità compatta S7-1500, larghezza singola
Classe di protezione IP20
Peso ca. 350 g
Dimensioni (L x A x P) 35 x 142 x 129 mm
Possibilità di montaggio Montaggio nel rack S7-1500
Funzioni del prodotto *

** Le funzioni del prodotto si trovano nel capitolo Panoramica sul prodotto, funzioni
(Pagina 11).

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 81
Dati tecnici
6.2 Assegnazione dei pin dell'interfaccia Ethernet

6.2 Assegnazione dei pin dell'interfaccia Ethernet


Assegnazione dei pin delle interfacce Ethernet Gigabit
La tabella seguente mostra l'assegnazione dei collegamenti dell'interfaccia X1.

Vista della presa RJ45 Pin Nome del segnale Assegnazione


1 D1+ D1+ bidirezionale
2 D1- D1- bidirezionale
3 D2+ D2+ bidirezionale
4 D3+ D3+ bidirezionale
5 D3- D3- bidirezionale
6 D2- D2- bidirezionale
7 D4+ D4+ bidirezionale
8 D4- D4- bidirezionale

6.3 Lunghezze dei cavi ammesse - Ethernet

Lunghezze dei cavi ammesse - Combinazioni alternative per ciascun campo di lunghezza
Ethernet
0 ... 55 m • Max. 55 m IE TP Torsion Cable con IE FC RJ45 Plug 180
• Max. 45 m IE TP Torsion Cable con IE FC RJ45 + 10 m TP Cord tramite
IE FC RJ45 Outlet
0 ... 85 m • Max. 85 m IE FC TP Marine/Trailing/Flexible/FRNC/Festoon/Food Cable con
IE FC RJ45 Plug 180
• Max. 75 m IE FC TP Marine/Trailing/Flexible/FRNC/Festoon/Food Cable +
10 m TP Cord tramite IE FC RJ45 Outlet
0 ... 100 m • Max. 100 m IE FC TP Standard Cable con IE FC RJ45 Plug 180
• Max. 90 m IE FC TP Standard Cable + 10 m TP Cord tramite
IE FC RJ45 Outlet

Vedere anche Siemens Mall: (https://mall.industry.siemens.com)

6.4 Lunghezze dei cavi ammesse - Ethernet Gigabit

Lunghezze dei cavi ammesse - Combinazioni alternative


Ethernet Gigabit
0 ... 60 m • Max. 60 m IE FC TP Flexible Cable GP 4x2 + 10 m TP Cord RJ45/RJ45 4x2
tramite IE FC RJ45 Modular Outlet Insert 1GE
0 ... 100 m • Max. 90 m IE FC TP Standard Cable GP 4x2 + 10 m TP Cord RJ45/RJ45 4x2
tramite IE FC RJ45 Modular Outlet Insert 1GE

Vedere anche Siemens Mall: (https://mall.industry.siemens.com)

CP 1543-1
82 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Omologazione 7
Omologazioni assegnate

Nota
Omologazioni riportate sulla targhetta identificativa dell'apparecchio
Le omologazioni indicate - ad eccezione dei certificati per l'industria navale - valgono solo se
sul prodotto è stata applicata una relativa contrassegnatura. Dalle sigle riportate sulla
targhetta è possibile riconoscere quale delle seguenti omologazioni è stata assegnata al
proprio prodotto. Un'eccezione è costituita dalle omologazioni per l'industria navale.

Certificati per l'industria navale e le omologazioni nazionali


I certificati applicati per l'apparecchio per l'industria navale e le omologazioni nazionali
specifiche si trovano nel Siemens Industry Online Support in Internet
Link: (https://support.industry.siemens.com/cs/ww/it/ps/15340/cert)

Dichiarazione di conformità UE
Il prodotto soddisfa i requisiti e gli obiettivi di sicurezza stabiliti dalle direttive CE sotto
indicate ed è conforme alle norme europee armonizzate (EN) sui controllori a logica
programmabile pubblicate nelle Gazzette Ufficiali della Comunità Europea.
● 2014/34/UE (direttiva ATEX)
Direttiva del Parlamento Europeo e del consiglio del 26 febbraio 2014 per l'adeguamento
delle legislazioni degli stati membri per dispositivi e sistemi di protezione per l'impiego
conforme alle direttive in aree a rischio di esplosione; Gazzetta Ufficiale della Comunità
Europea L96, 29/03/2014, v. 309-356.
● 2014/30/UE (EMC)
Direttiva EMC UE del Parlamento Europeo e del consiglio del 26 febbraio 2014 per
l'adeguamento delle legislazioni degli stati membri sulla compatibilità elettromagnetica;
Gazzetta Ufficiale della Comunità Europea L96, 29/03/2014, v. 79-106
● 2011/65/UE (RoHS)
Direttiva del Parlamento Europeo e del consiglio dell'8 giungo 2011 per la limitazione
dell'utilizzo di materiale particolarmente pericoloso in dispositivi elettrici ed elettronici.
La Dichiarazione di conformità CE è archiviata e tenuta a disposizione delle autorità
competenti presso:
Siemens Aktiengesellschaft
Digital Industries
Postfach 48 48
90026 Nuernberg
Deutschland

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 83
Omologazione

La dichiarazione di conformità CE si trova anche in Internet al seguente indirizzo:


Link: (https://support.industry.siemens.com/cs/ww/it/ps/15340/cert)
La stesura attuale delle norme può essere consultata nella dichiarazione di conformità UE e
nei certificati.

IECEx
Il prodotto soddisfa i requisiti richiesti riguardanti la protezione da esplosione secondo
IECEx.
Classificazione IECEx:
● Ex nA IIC T4 Gc
Certificato: IECEx DEK 14.0089X
Norme applicate:
– EN 60079-0 - Explosive atmospheres - Part 0: Equipment - General requirements
– EN 60079-15 - Atmosfere esplosive - Parte 15: Protezione del dispositivo attraverso
classe di protezione antideflagrante 'n'
● Ex ec IIC T4 Gc
Certificato:IECEx DEK 18.0019X
Norme applicate:
– EN 60079-0 - Explosive atmospheres - Part 0: Equipment - General requirements
– EN 60079-7 - Explosive Atmospheres - Part 7: Equipment protection by increased
safety 'e'
La stesura attuale delle norme può essere consultata nel certificato IECEx, che si trova in
Internet al seguente indirizzo:
Link: (https://support.industry.siemens.com/cs/ww/it/ps/15340/cert)
Le condizioni per l'impiego sicuro del prodotto essere rispettate conformemente al capitolo
Avvertenze per l'impiego in zone Ex secondo ATEX / IECEx (Pagina 26).
Osservare anche le indicazioni nel documento "Use of subassemblies/modules in a Zone 2
Hazardous Area", che si trova in Internet al seguente indirizzo:
Link: (https://support.industry.siemens.com/cs/ww/it/view/78381013)

CP 1543-1
84 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Omologazione

ATEX
Il prodotto soddisfa i requisiti richiesti dalla direttiva UE 2014/34/UE "Apparecchi e sistemi di
protezione per l'utilizzo conforme in aree con pericolo di esplosione"
Omologazione ATEX:
● II 3 G Ex nA IIC T4 Gc
Type Examination Certificate: DEKRA 12 ATEX 0240X
Norme applicate:
– EN 60079-0 - Explosive atmospheres - Part 0: Equipment - General requirements
– EN 60079-15 -Atmosfere esplosive - Parte 15: Protezione del dispositivo attraverso
classe di protezione antideflagrante 'n'
● II 3 G Ex ec IIC T4 Gc
Type Examination Certificate: DEKRA 18 ATEX 0027X
Norme applicate:
– EN 60079-0 - Explosive atmospheres - Part 0: Equipment - General requirements
– EN 60079-7 - Explosive Atmospheres - Part 7: Equipment protection by increased
safety 'e'
La stesura attuale delle norme può essere consultata nella dichiarazione di conformità UE,
vedere sopra.
Le condizioni per l'impiego sicuro del prodotto essere rispettate conformemente al capitolo
Avvertenze per l'impiego in zone Ex secondo ATEX / IECEx (Pagina 26).
Osservare anche le indicazioni nel documento "Use of subassemblies/modules in a Zone 2
Hazardous Area", che si trova:
● Nel DVD SIMATIC NET Manual Collection in
"Tutti i documenti" > "Use of subassemblies/modules in a Zone 2 Hazardous Area"
● I documenti si trovano in Internet al seguente indirizzo:
Link: (https://support.industry.siemens.com/cs/ww/it/view/78381013)

EMC
Il prodotto soddisfa i requisiti richiesti dalla direttiva UE 2014/30/UE “Compatibilità
elettromagnetica” (direttiva EMC).
Norme applicate:
● EN 61000-6-4
Compatibilità elettromagnetica (EMC) - Parte 6-4: Norme generiche - Emissioni per gli
ambienti industriali
● EN 61000-6-2
Compatibilità elettromagnetica (EMC) - Parte 6-2: Norme generiche - Immunità per gli
ambienti industriali

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 85
Omologazione

RoHS
Il prodotto soddisfa i requisiti della direttiva UE 2011/65/UE per la limitazione dell'utilizzo di
materiale particolarmente pericoloso in dispositivi elettrici ed elettronici.
Norma applicata:
● EN 50581

c(UL)us
Norme applicate:
● Underwriters Laboratories, Inc.: UL 61010-1 (Safety Requirements for Electrical
Equipment for Measurement, Control, and Laboratory Use - Part 1: General
Requirements)
● IEC/UL 61010-2-201 (Safety requirements for electrical equipment for measurement,
control and laboratory use. Particular requirements for control equipment)
● Canadian Standards Association: CSA C22.2 No. 142 (Process Control Equipment)
Report / UL file: E 85972 (NRAG, NRAG7)

cULus Hazardous (Classified) Locations


Underwriters Laboratories, Inc.: cULus IND. CONT. EQ. FOR HAZ. LOC.
Norme applicate:
● ANSI ISA 12.12.01
● CSA C22.2 No. 213-M1987
APPROVED for Use in:
● Cl. 1, Div. 2, GP. A, B, C, D T3...T6
● Cl. 1, Zone 2, GP. IIC T3...T6
Ta: Vedere la classe di temperatura sulla targhetta identificativa del CP
Report / UL file: E223122 (NRAG, NRAG7)
Osservare le condizioni per l'impiego sicuro del prodotto conformemente al capitolo
Avvertenze per l'impiego nell'area Ex secondo UL HazLoc (Pagina 27).

Nota
For devices with C-PLUG memory: The C-PLUG memory module may only be inserted or
removed when the power is off.

CSA
CSA Certification Mark Canadian Standard Association (CSA) nach Standard C 22.2 No.
142:
● Certification Record 063533–C-000

CP 1543-1
86 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Omologazione

FM
Factory Mutual Approval Standards:
● Class 3600
● Class 3611
● Class 3810
● ANSI/ISA 61010-1
Report Number 3049847
Class I, Division 2, Group A, B, C, D, T4
Class I, Zone 2, Group IIC, T4
Rilevare la classe di temperatura della targhetta tipo sull'unità.

Australia - RCM
Il prodotto soddisfa i requisiti stabiliti dalle norme AS/NZS 2064 (classe A).

Canada
Questa apparecchiatura digitale della classe A soddisfa i requisiti richiesti dalla norma
canadese ICES-003.

AVIS CANADIEN
Cet appareil numérique de la classe A est conforme à la norme NMB-003 du Canada.

MSIP 요구사항 - For Korea only


A급 기기(업무용 방송통신기자재)
이 기기는 업무용(A급) 전자파 적합기기로서 판매자 또는 사용자는 이 점을 주의하시기
바라며, 가정 외의 지역에서 사용하는것을 목적으로 합니다.
Osservare che riguardo all'emissione di radiodisturbi questo dispositivo corrisponde alla
classe di valori limite A. Questo dispositivo può essere impiegato in tutte le aree, tranne il
settore civile.

Omologazioni attuali
I prodotti SIMATIC NET vengono periodicamente verificati da enti competenti e autorità di
certificazione che ne certificano la conformità alle norme rispetto alle esigenze di particolari
settori di mercato e applicazioni.
L'elenco aggiornato dei prodotti e delle relative certificazioni può essere richiesto al proprio
rappresentante Siemens, oppure consultare le pagine Internet del Siemens Industry Online
Support:
Link: (https://support.industry.siemens.com/cs/ww/it/ps/15340/cert)

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 87
Omologazione

CP 1543-1
88 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Indice analitico

A D
Autosensing, 35 DHCP, 80
Avvertenze di sicurezza, 25 Diagnostica online, 73
Avvertenze particolari Diagnostica Security, 68
Collegamento di uno switch, 35 Download, 10
Garanzia dell'ora valida, 40
Raccomandazione per l'assegnazione dell'ora, 40
E
elettrica supplementari
B
Modulo di alimentazione, 19
Blocchi di programma - max. Lunghezza dei dati, 16 E-mail, 11
Bufferizzazione telegramma UDP, 17 EMC - Compatibilità elettromagnetica, 83
estesa, 28

C
F
Caricamento dei dati del progetto, 28
Cavo incrociato, 35 FETCH/WRITE, 12, 35
Client FTP Modalità di indirizzamento S5/S7, 14
Struttura d’insieme, 18 Firewall, 14
Collegamenti di trasporto ISO, 16 FTP, 35
Collegamenti FETCH/WRITE, 16 Comportamento in caso di rimando mancante sul
Collegamenti ISO-on-TCP, 16 blocco di job FTP, 54
Collegamenti OP FTP (client FTP), 15
Quantità, 17 FTP_CMD, 44
Collegamenti per Web Tempo di esecuzione del blocco, 18
Quantità, 17 FTPS, 14
Collegamenti PG FTPS - Security, 41
Quantità, 17 Funzioni online, 74
Collegamenti programmati
Quantità, 17
Collegamenti S7, 11, 15 G
Numero di, 17
Gateway (VPN), 66
collegamenti TCP, 16
Gestione dei dati - Dati di progettazione, 80
Collegamenti TCP per FTP, 18
Glossario, 6
Collegamenti UDP, 16
Glossario SIMATIC NET, 6
Collegamento di comunicazione programmato, 40
Guida in linea di STEP 7, 28
Collegamento di uno switch, 35
Collegamento e-mail, 16
Comunicazione HMI, 11
I
Comunicazione PG, 11
Comunicazione S7, 11 Indicatori a LED, 21
Configurazione IP Indirizzamento doppio nella rete, 36
IPv4 / IPv6, 13 Indirizzo IP
IPv6, 13
tramite DHCP, 36

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 89
Indice analitico

Indirizzo MAC, 3, 12 Progettazione e caricamento dei dati di


Indirizzo MAC, 3, 12 progettazione, 19
Interfaccia Ethernet, 3, 23 PUT/GET, 35
Assegnazione del collegamento, 29
Configurazione tramite T_CONFIG, 20
IP Routing, 36 Q
ISO-on-TCP (secondo RFC 1006), 11
Quantità
Istruzione
CP utilizzabili, 19
FTP_CMD, 20
T_CONFIG, 20
TCON, TSEND/TRCV, 20
R
TDISCON, 20
TMAIL_C, 20 Realizzazione passiva del collegamento VPN, 66
TSEND_C/TRCV_C, 20 Riciclo, 6
TUSEND/TURCV, 20 Risorse di collegamento ora della CPU, 15
RUN → STOP, 29

L
S
Logging, 14
Server FTP
Struttura d’insieme, 18
M SIMATIC NET, 10
Sincronizzazione dell'ora, 12
Manual Collection, 10
Smaltimento, 6
Meccanismo Autocrossing, 35
SMTPS, 15
Messa in servizio
SNMP, 75
Integrità dei dati del progetto STEP 7, 28
SNMP Agent, 12
MIB, 75
SNMPv3, 15
Modalità di indirizzamento S5/S7, 14
Specifica Gigabit, 23
Montaggio e messa in servizio, 28
Stato di funzionamento della CPU, 29
Procedimento, 28
STEP 7, 5, 19
Multicast
Storico versione, 10
tramite UDP, 11
Struttura d'insieme complessiva, 19

N T
NTP (secure), 14, 40
TCP (secondo RFC 793), 11
NTP Server, 40
Tipi di dati di sistema (SDT), 70
Tipo di dati di sistema
TCON_..., 20
O
Tipo di dati si sistema
Open User Communication (OUC), 11 FTP_..., 20
OUC (Open User Communication), 69 TMail_..., 20
Trasporto ISO (secondo RFC 8073), 11
Tunnel IPSec
P Quantità, 18
Porta 8448, 68
Principio di protezione delle celle
U
VPN, 62
Procedimento NTP, 12 UDP
Limitazioni, 17

CP 1543-1
90 Istruzioni operative, 12/2019, C79000-G8972-C289-08
Indice analitico

UDP (secondo RFC 768), 11

V
Versione firmware, 3
Versione hardware, 3
Virtual Private Network
Definizione, 61
VPN, (Virtual Private Network)
Principio di protezione delle celle, 62
Settori applicativi, 62

W
Webserver, 13

CP 1543-1
Istruzioni operative, 12/2019, C79000-G8972-C289-08 91
Indice analitico

CP 1543-1
92 Istruzioni operative, 12/2019, C79000-G8972-C289-08