Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Ethernet Grundlagen und CS1W-ETN01

Ähnliche Präsentationen


Präsentation zum Thema: "Ethernet Grundlagen und CS1W-ETN01"—  Präsentation transkript:

1 Ethernet Grundlagen und CS1W-ETN01
Automation & Drives Harald Brück, SDT-TS Juli 2003

2 Hinweis: Mausklick auf Omron führt zu diesem Bildschirm zurück.
Themenübersicht Geschichte Theorie der Daten- kommunikation TCP oder UDP Hardware ETN01 3 31 45 51 Merkmale Ethernet- Protokolle Socket ETN-Eintstellungen 4 35 47 56 Netz-Hardware Buszugriff CSMA/CD Port Datei-Zugriff 6 36 48 61 Kabel und Topologie Telegrammaufbau Zusammenfassung Sende-Befehl 7 38 50 65 Geräte im Netzwerk Aufbau der IP-Adressen 18 42 Industrienetze Subnet-Mask 27 43 Hinweis: Mausklick auf Omron führt zu diesem Bildschirm zurück.

3 Geschichte des Ethernet
Entwickelt von XEROX 1970 “Blue Book Standard” wurde veröffentlicht von DEC-Intel-Xerox als Ethernet I Das Standard- Ethernet II wurde 1985 entwickelt Ethernet II wurde weiterentwickelt zu IEEE CSMA/CD

4 Allgemeine Ethernet-Merkmale
Es ist eine sehr verbreitete Technologie Der Preis ist sehr niedrig geworden Die Benutzung ist sehr einfach und robust Spezifikationen und Benutzerrechte sind frei Aprox. 40 millones de nodos en 1994 Existe un gran mercado para equipos Ethernet

5 Ethernet - Eigenschaften
Jeder Ethernet-Teilnehmer ist völlig unabhängig Alle Teilnehmer teilen sich das selbe System Ethernet ist ein serielles Daten-Übertragungsverfahren Alle Teilnehmer können alle Telegramme empfangen Es gibt eine Bus-Zugriffsmethode cada estacion ethernet opra independientemente del resto de las estaciones de la red. no hay un controlador central Todas las estaciones en ethernet estan conectadas a un sistema de señales compartidas Las señales ethernet son transmitidas en serie, bit a bit Las señales llegan a todos los equipos conectados a la red. El acceso al medio es determinado por el mecanismo denominado MAC( Medium access control)

6 Ethernet-Netz-Hardware
Kabel und Netztopologie. Geräte im Netz. Industrienetze.

7 ETHERNET - Kabel Es gibt 3 verschiedene Kabel und Lichtwellenleiter:
10Base5 (Thicknet), klassisches Ethernet. 10Base2 (Thinnet). 10BaseT. 100BaseF.

8 Bedeutung der Kabelbezeichnung
Dies sind standardisierte Begriffe Baudrate Art des Signals BASE = BASEBAND Ohne Repeater (Segment) 10 BASE 5

9 10Base5 Maximale Entfernung pro Segment ist 500 Meter
Topologie eines Bus, Stecker sind AUIs für Transceiver, alle 2,5m am Kabel ankoppelbar Maximale Anzahl der Teilnehmer pro Segment sind 100 (Teilnehmer, Repeater und Bridges) Maximal 5 Segmente RG-8 Kabel

10 10Base2 RG-58 Kabel Entfernung pro Segment ist 185 Meter
Topologie eines lokalen Busses ohne Stichleitungen Stecker sind BNC Maximale Anzahl der Teilnehmer pro Segment ist 30 Maximal 5 Segmente

11 Koax - Kabel Begrenzte Ausdehnung und Topologie
Nachteile Vorteile Begrenzte Ausdehnung und Topologie Änderung der Topologie ist sehr schwer Gesamte Segment liegt lahm bei Unterbrechung Kabel ist teurer als ‘Twisted pair’ Billiger Einfach zu installieren und zu probieren Guter Störschutz CONSISTE EN UN HILO CENTRAL RODEADO DE UNA CAPA AISLANTE Y DESPUES UNA MALLA EXTERIOR Y TODO ELLO RECUBIERTO DEL AISLANTE EXTERIOR. MUY RESISTENTE FRENTE A INTERFERENCIAS Y PERDIDAS DE SEÑAL

12 10BaseT Topologie eines Sterns
100 Meter zwischen den Teilnehmern und dem Hub (Sternkoppler) Die Stecker sind RJ-45 Kabel: STP / UTP AWG Bei Unterbrechung läuft der Rest des Netzwerks weiter Echtzeitfähig mit Switch

13 Twisted pair Das einfache Kabel ist sehr Störempfindlich
Nachteile Vorteile Das einfache Kabel ist sehr Störempfindlich Eingeschränkte Entfernungen Hub(Sternkoppler) benötigt Neu Teilnehmer einfach hinzu zu fügen Einfaches ‘Twisted pair’ ist sehr billig Es ist das gleiche Kabel wie für Telefone

14 100BaseF Peer to peer Topologie (Direktverbindungen).
Von 500 bis 2000 m zwischen jedem Teilnehmer. Als Backbone benutzt. 62.5/125 m Lichtwellenleiter

15 Lichtwellenleiter Es unterstützt sehr hohe Frequenzen
Vorteile Es unterstützt sehr hohe Frequenzen Minimaler Signalverlust über große Entfernungen Absolut immun gegenüber Störungen Mehrere Signale gleichzeitig Nachteile Es ist das teuerste Kabel Das Kabel ist nicht fexibel Es gibt keine Standard - Komponenten Höhere Installationskosten Wartungs-Personal muß über Spezialkentnisse verfügen SON USADOS PARA LLEVAR SEÑALES DIGITALES EN FORMA DE PULSOS DE LUZ. CONSISTE EN DOS CILINDROS MUY FINOS, RODEADOS DE UNA CAPA CONCENTRICA DE PLASTICO. HAY DOS FIBRAS POR CABLE, UNA PARA TRANSMITIR Y OTRA PARA RECIBIR. NO ESTAN SUJETOS A INTERFERENCIAS Y SON MUY RAPIDOS.

16 Steckertypen BNC -Stecker für Thinnet 10Base2.
AUI 15 Pin-Stecker für Thicknet 10Base5. RJ-45 -Stecker für 10BaseT.

17 Zusammenfassung

18 Geräte im Netzwerk BUS-Topologie STERN-Topologie Transceiver (MAU).
Repeater. STERN-Topologie Hub. Switch/Bridge. Router.

19 Geräte für die BUS-Topologie des klassischen Ethernets
- Transceiver ( Media Access Unit: MAU). - Repeater UNA TOPOLOGIA DE BUS CONECTA CADA NODO A UN UNICO CABLE. EN CADA EXTREMO DEL CABLE ES NECESARIO AÑADIR UNA RESISTENCIA DE TERMINACION DE LINEA. UNA SEÑAL ES PASADA A LO LARGO DEL CABLE, POR CADA UNO DE LOS NODOS Y ENTRE LAS RESISTENCIAS. SEGUN EL MENSAJE VA PASANDO POR CADA NODO, ESTOS MIRAN SI LA DIRECCION DESTINO SE CORRESPONDE CON LA SUYA.

20 Transceiver (MAU) - Das AUI-Kabel ist eine Art Stichleitung bis 15 m Länge, - Der Transceiver ist die Ankopplung an unterschiedliche Übertragungsmedien / Kabel. Router AUI FDDI Thin cable Thick cable Transceivers (MAU)

21 Repeater Verstärkt und resynchronisiert das Signal Repeater
Ausgangssignal Eingangssignal Repeater Se puede usar un repetidor para enlazar dos cables del mismo tipo. El proposito principal de un repetidor es amplificar y resincronizar la señal electrica. Una señal que viaja a traves de un cable es gradualmente atenuada por la resistencia del conductor. haciendo el voltaje de la onda demasiado bajo para ser escuchado por el receptor. Un repetidor resuleve este problema reenviando la señal con su maxima fuerza a traves del segundo cable. Obviamente el emplazamiento del repeater es importante. El repetidor debe estar localizado en algun lugar del cable donde todavia se pueda detectar la señal entrante (aunque esta pueda estar atenuada) Un repetidor tiene basicamente dos limitaciones. La primera es que un repetidor refuerza una señal, pero solo lo puede hacer unas pocas veces. Cada vez que la señal pasa a traves de un repeatidor, algo de ruido se le añade, no a proposito, sino como un efecto secundario del proceso. Una vez que la señal a pasado a traves de unos cuantos repetidores (donde “unos cuantos” depende de la clase de red que estes construyendo, la señal tendra demasiado ruido como para ser repetida de nuevo. En segundo lugar, un repetidor no resuelve problemas de colisiones. El numero de colisiones crece con el numero de nodos en el mismo segmento. Cuando el numero de conexiones hace al sistena fallar o es demadisado lento. Se debe instalar un Bridge.

22 Geräte für die STERN - Topologie
Active Hub / Switch (Bridge mit mehr als 2 Anschlüssen) EN UNA RED CON TOPOLOGIA DE ESTRELLA CADA NODO ES CONECTADO A UNA UNIDAD ESPECIAL LLAMADA HUB. EL HUB PROPORCIONA UNA CONEXION EN COMUN DE TAL MANERA QUE TODOS LOS NODOS EN LA RED SE PUEDEN COMUNICAR ENTRE ELLOS Hub oder Sternkoppler (passiv)

23 Hub Hub - Mehrere Teilnehmer werden zusammengeschlossen,
mit zusätzlichem Busanschluß (Uplink) - Die Bustopologie kann sehr gut angepasst werden (Bus, Stern, Ring, …). Hub PC ES TERMINO GENERICO QUE SE USA PARA REFERIRSE A UN DISPOSITIVO QUE ACTUA COMO PUNTO DE CONCENTRACION PARA CABLEADO EN UNA LAN

24 Switch / Bridge Empfängt alle Telegramme auf einem Anschluß,
schaut in seine Tabelle (automatisch erstellte Routingtabelle), schickt es weiter an den richtigen Anschluß, wo sich der Zielteilnehmer befindet, unter Vermeidung von Kollisionen. ( Die Bridge hat nur 2 Anschlüsse, sie ist fast vollständig durch Switches verdrängt.) Zielanschluß Quelle Bridge Zieladresse des Telegramms Data Un bridge tambien combina dos segmentos de cables iguales, pero lo hace de una manera diferente a un repetidor. Un repetidor no sabe nada de redes; simplemente reforma y amplifica la señal que receive. Un puente realmente recive cada trama de la red, la analiza, y decide que hacer con ella. Un punete mantiene una tabla que le informa que nodos estan localizados en cada uno de sus lados. Como la trama viaja en la red, el puente la recoge y chequea su cabecera. Si la trama y su destinacion estan en el mismo lado que el puente, el puente no hace nada, simplemente vuelca los bits en el buffer. Pero si el distino esta en el otro lado del puente, el puente pasa la trama. De esta manera, solamente el trafico cuyo destino esta en el otro lado del bridge, pasa al otro lado. El trafico local permanece local. Como los repetidores existen dos limitaciones en un bridge: La primera, un bridge solamente mira la direccion para determinar que trama deberia ser pasada al otro lado. Ciertos tipos de tramas, llamada broadcast y multicast, no son enviadas a una estacion sino a un grupo de ellas, incluso a todas. A medida que la red crece, tales tramas podrian over colapsar la red, y el bridge no podira hacer nada para limitarlas. Cuando el trafico de la red se incrementa, es necesario instalar routers. La segunda limitacion de un bridge es que solamente puede enlazar segementos iguales. Si se quiere conectar un cable Ethernet con un Token Ring se necesita un router. Los puentes tambien introducen retraso en la red, porque normalamente reciven la trama entera antes de decidir que hacer con ella. No existe una guia para determinar cuantos bridges se pueden montar en una red, sin embargo es una buena regla a seguir, poner como maximo 7 bridges entre dos estaciones.

25 Router für entferntere Netze
Hamburg Düsseldorf ROUTER X.25/ Telekom-leitungen Stuttgart ROUTER ROUTER

26 Router Der Router sendet Telegramme, die nicht an Teilnehmer des lokalen Netzes addressiert sind weiter an andere Netze oder Router. Durch die Router wird das Internet möglich(Kommunikation zwischen den Netzen) Die Router ‘unterhalten’ sich untereinander mit speziellen Routerprotokollen um sich über Wege zu anderen Netzen auszutauschen. Während der Switch in seiner Routingtabelle nur die IP-Adressen der direkt angeschlossenen Teilnehmer automatisch verwaltet, verwaltet der Router alle erreichbaren Netzwerk-Adressen (erster Teil der IP-Adresse)

27 Redundant shared Ethernet (mit Hubs)

28 Redundant switched Ethernet

29 Höchste Sicherheit mit Doppelring

30 Router zum Telefonnetz

31 Theorie der Datenkommunikation
Punkt zu Punkt 7: Sprache 7: Sprache ? Virtuelle Verbindung 6: Schriftart 6: Schriftart ? 5: Brief 5: Brief ? 4: Postauto 4: Postauto ? 3: Adresse 3: Adresse ? 3: Absender/Adresse? 2: Umschlag 2: Postauto ? 2: Umschlag ? 1: Postbeamte 1: Postbeamte ? 1: Postbeamter ?

32 Theorie des Kommunikationsschichten-Modells
Absender Empfänger richtig ! Modularer Aufbau 7: Anwendungschicht 7: Anwendungschicht 6: Darstellungsschicht 6: Darstellungsschicht 5: Sitzungsschicht 5: Sitzungsschicht Empfänger falsch ! 4: Transportschicht 4: Transportschicht 3: Netzwerkschicht 3: Netzwerkschicht 3: Netzwerkschicht 2: Datenübertragung 2: Datenübertragung 2: Datenübertragung 1: Physikal. Schicht 1: Physikal. Schicht 1: Physikal. Schicht

33 Wie wird Datenübertragung realisiert ? Das OSI Modell Teil 1
Schicht 1: Physikalische Schicht - Definition der physikalischen Datenüberagung, Koaxial- oder 2-Draht, Spannunspegel, Signalform Schicht 2: Darstellungsschicht - Definition des Bus-Zugriffes (Sendeberechtigung) - Definition des Rahmens (Starterkennung, Adresse, …) Schicht 3: Netzwerkschicht Definition komplexer Baumstrukturen für Subnetze (LON) OSI = (Open Systems Interconnection)

34 Wie wird Datenübertragung realisiert ? Das OSI Model Teil 2
Schicht 4: Transport-Schicht - Definition von Transportalgorithmen (z.B. TCP/IP, UDP) Schicht 5: Sitzungsschicht - Festlegung des Kommunikatiosablaufes zwischen Teilnehmern) Schicht 6: Darstellungsschicht - Synchronisatiosmechanismus zwischen Teilnehmern/Netzen Schicht 7: Anwendungsschicht (Applikation) - Festlegung des Telegrammaufbaus (Intelligenzen im Datenfeld)

35 Das Ethernet Kommunikatiosmodell
TCP UDP IP IEEE 802.3 CSMA/CD 4: Transportschicht 3: Netzwerkschicht 2: Datenübertragung 1: Phys. Schicht Die Bits werden nicht 1:1 auf den Bus geschickt, sondern es wird die Manchester-Codierung angewendet (Schicht 2 = Rahmenbildung + Buszugriff) Eine „1“ wird als Signaländerung dargestellt, je nach dem 0->1 oder 1-> 0 CSMA-CD = dezentrales Buszugriffsverfahren mit Kollisionserkennung IP = Internet Suit of Protocols UDP = User Datagramm Protokoll (nur Schicht 4) TCP = Transmission Control Protocol (übernimmt auch die Funktionen der Schichten 4, 5 und 6. Die Schicht 7 des Protokolls ist herstellerspezifisch, bei OMRON ist es FINS.

36 Schicht 2 - Buszugriff Media Access Control (MAC)
Regelt den Buszugriff mehrerer Teilnehmer auf das Netzwerk (Das gemeinsame Kabel) Der Buszugriff des Ethernets ist CSMA/CD Carrier Sense Multiple Access with Collision Detection

37 CSMA/CD Carrier Sensing Multiple Access Collision Detection
Wenn ein Teilnehmer etwas sendet, existiert eine Trägerfrequenz. Alle Teilnehmer müssen warten bis der Träger weg ist. Multiple Access Alle Teilnehmer haben die gleiche Priorität um etwas zu senden. Collision Detection Wenn 2 oder mehr Teilnehmer gleichzeitig versuchen etwas zu senden, wird eine Kollision von allen Teilnehmern erkannt Alle sendenden Teilnehmer hören auf zu senden und versuchen es nach unterschiedlichen Wartezeiten wieder.

38 Telegrammaufbau bei einem Protokoll (Briefumschlag)
Starterkennung Zieladresse Quelladresse Länge Datenfeld CRC-Bits Briefmarke Empfänger Länge des Briefes Verschlüsselung/Unterschrift Absender Inhalt des Briefes Datensicherung Prüfsumme (8-bit-Check-Summe, Paritybit, CRC = spez. Prüfverfahren Generatorpolynom, XOR-Verkn.) Das Ethernet hat 3 bzw 4 dieser „Briefumschläge“.

39 Umsetzung der Protokolle
Die verschiedenen Protokollschichten erzeugen einen großen ‘Overhead’, sodass auch bei wenig Informationen, lange Meldungen übertragen werden.

40 Protokoll-Analyse-Software
In diesem Beispiel gibt es 4 Protokolle: 1. Ethernet (hier als MAC-Header bezeichnet) 2. IP (Internet Protokoll) 3. UDP mit der Portnummer 9600(2580hex) für FINS 4. FINS wird hier als Daten bezeichnet, da die Analyse-Software das FINS-Protokoll nicht kennt. Es beginnt unterhalb der blauen Striche mit usw.

41 Unterschied zwischen Ethernet V2.0 und IEEE802.3
Heutige Geräte können beide Protokolle verstehen

42 Aufbau der IP-Adressen
IP-Adressen bestehen aus 2 Teilen: Einer Netzwerknummer und einer Teilnehmernummer (Die Grenze ist aber variabel / Netzwerkklassen) IP-Adressen für Netze, die ans Internet angeschlossen sind müssen beim DENIC (Deutsches Network Information Center) beantragt werden.

43 Subnet und Subnet-Mask
IP-Adressen der Klasse B können z.B Teilnehmer adressieren, dieses Riesennetzwerk muss aber in viel Unternetze geteilt werden. Hier sorgt die Subnet-Mask für eine zusätzliche Trennung von Netzwerknummer Subnetnummer und Teilnehmernummer (Im Bitschema). Ist die Subnet-Mask z.B , so können in einem Unternetz 126 Teilnehmer adressiert werden. Der Teil, wo die Bits der Subnet-Mask 1 sind ist die Netzwerkadresse und die Subnet-Adresse, da wo sie 0 sind, ist die Teilnehmernummer

44 Beispiel von Netzaufteilungen
Dieses Unternehmen hat eine Class-A- Adresse , die Subnet-Mask ist , es können damit 254 Rechner an einem ‚Abteilungsnetz‘ hängen.

45 Vergleich: TCP oder UDP
UDP fügt nur die Portnummer dem Protokoll zu und gibt sonst die Daten einfach weiter an die Applikation. Es wird für Kommunikation innerhalb eines Netzes verwendet oder wenn weniger als 1446 Byte übertragen werden. TCP ist ein verbindungsorientiertes Protokoll (Verbindungen müssen auf- und abgebaut werden). Es macht eigenständig: Fehlererkennung, Sequenzierung, Priorisierung und Optimierung der übertragenen Teile. Mehrere Verbindungen zu einem Rechner können gleichzeitig abgearbeitet werden (Multiplexing) TCP ist für weiter verzweigte Netze mit Router oder das Internet. UDP TCP

46 Argumente für UDP / FINS
Viele Programmierer sagen, dass UDP ein veraltetes Protkoll und unsicher sei: DAS IST FALSCH UDP wird immer bei echtzeit-orientierten Protokollen wie z.B. dem neuen IDA benutzt. UDP ist nicht verbindungsorientiert, aber die SPS hat immer eine geöffnete Verbindung Das Betriebssystem einer SPS ist immer kommunikationsbereit. Die Übertragungssicherheit wird durch die Checksumme im Ethernetprotokoll gewährleistet. Alle Funktionen, die UDP nicht hat werden vom FINS-Protokoll zur Verfügung gestellt Fehlererkennung, Daten werden nicht angenommen, wenn die Checksumme falsch ist. Rückmeldung, FINS schickt eine Acknowledge-Meldung zurück, damit der Sender weiß, dass die Daten angekommen sind. Sequenzierung, ist nicht notwendig. FINS läßt nur bis zu 1446 Datenbyte zu. Priorisierung ist auch nicht mehr notwendig.

47 Socket Socket: besteht aus: Protokolltyp, IP-Adresse, Port-Nummer ; es ist der eindeutig bestimmbare Endpunkt einer Kommunikation. In der Praxis wird durch den Begriff Socket eine Schnittstelle bezeichnet, die zwischen zwei Anwendungsprozessen eine Client- Server- Beziehung herstellt. Es werden nach festgelegten Regeln die im Layer 4 zur Verfügung gestellten Transportdienste genutzt.

48 Port Port-Nummer (z.B. FTP = 21, FINS = 9600) identifiziert die Applikation. Der Port repräsentiert eine 16 Bit -Adresse, die zur Identifikation eines eindeutigen Zugangspunktes dient, den das TCP- oder UDP- Protokoll benötigt, um mit den übergeordneten Anwendungen bzw. Anwendungsprotokollen (FTP oder Telnet) Daten austauschen zu können. Portnummern von 0 bis 1023 sind meist schon fest vergeben durch die IANA (Internet Assigned Numbers Authority)

49 Symbolische Namen für IP-Adressen
In diesem Zusammenhang tauchen die Begriffe Hosts-Datei, DNS (Domain Name Server) und WINS (Windows Name Server) auf. Da man sich die langen IP-Adressen schlecht merken kann, konnte man früher für jede Adresse, die benutzt wurde einen Namen vergeben, und die in die Datei ‘Hosts’ schreiben: sps1 #C200H Lagersteuerung Für eine dynamische Namesvergabe gibt es heute jedoch Server, die die Zuordnung von Namen und IP-Adressen durchführen. Eine Domäne ist ein festgelegter Netzwerkbereich, für den ein bestimmter Namens-Server zuständig ist. Die Netzwerkadresse wird vom DNS aufgelöst, die IP-Adressen der eigenen Domäne (des eigenen Netzwerks) wird vom WINS-Server aufgelöst.

50 Zusammenfassung der neuen Vokabeln
10Base5= dickes, (altes Standard)- Ethernet-Kabel 10Base2= dünnes Koaxkabel 10BaseT= Twisted Pair- Kabel (max. 100m) CSMA/CD= Carrier Sense Multiple Access / Collision Detection Topologien: Bus, Ring, Stern. Repeater: physikalischer ‘Signalverstärker’. Segmente: physikalische Teilnetze, durch Repeater getrennt. Hub: Sternkoppler (mehrere Repeater in einem Gerät mit physikalischer Verbindung zwischen allen Anschlüssen). Switch: Brücke zwischen mehreren Netzwerkteilen mit Puffern -> Echtzeit. Router: findet den Weg durch die Netzwerke zum Zielnetzwerk. Gateway: übersetzt ein Protokoll in ein anderes Protokoll. DNS: Domain Name Server: ordnet den Hostnamen , IP-Adressen zu. Socket: besteht aus: Protokolltyp, IP-Adresse, Port-Nummer Port-Nummer (z.B. FTP = 21, FINS = 9600) identifiziert die Applikation. Client - Server: aktiver und passiver Teil eines Protokolltreibers.

51 Ethernet - Merkmale Hohe Übertragungsgeschwindigkeit,
Große Übertragungsentfernungen , Große Anzahl Teilnehmer Verschiedene Übertragungs-medien und Topologien Kompatibel zur Bürowelt eingeschränkte Echtzeitfähigkeit

52 Spezifikationen - CS1W-ETN01

53 ETN01-Ethernet - Protokolle

54 Anschlüsse der ETN01 - Baugruppe

55 Anzeigen der Ethernet - Baugruppe

56 Einstellungen mit dem CX-Programmer
Gehen Sie Online, in die E/A-Tabelle, markieren die Ethernet-Baugruppe, Rechte Maustaste, Baugruppenkonfiguration

57 Baugruppenkonfiguration

58 Einstellungen im PC Über Systemsteuerung, Netzwerk / Konfiguration/ TCP/IP, Kartenbezeichnung Eigenschaften eine feste IP-Adresse einstellen und alles andere deaktivieren.

59 Kommunikationstest - Ping
Öffnen Sie ein MS-DOS-Fenster und geben sie: >ping und die zu testende IP-Adresse ein.

60 Mit CX-P online zur SPS über Ethernet
In CX-Programmer: SPS markieren Rechte Maustaste, Ändern, Netzwerktyp: Ethernet, dann: Einstellungen unter Treiber die IP-Adresse der SPS eingeben. Online gehen Programm online überwachen

61 Dateizugriff über Ethernet
Speichermodul doppelt klicken Datei von der Speicherkarte übertragen

62 FTP-Client zur Dateiübertragung
Öffnen Sie ein MSDOS-Fenster Geben Sie ein: >ftp IP-Adresse user: omron password: omron >dir >cd memcard >get b.iom >put Dateiname >quit

63 FTP mit Batch-Datei aufrufen
Mit dem Befehl „FTP –s:“ und dem Namen der Datei, wo die Kommunikationsdaten hinterlegt sind, wird die Übertragung gestartet, und mit „BYE“ geschlossen.

64 FTP- Batch-Datei mit Editor erstellen
open // IP Adresse Baugruppe OMRON // Anmeldung User OMRON // Anmeldung Password CD MEMCARD // Verzeichniswechsel PUT // Befehl „Übertrage zu“ AUTOEXE2.OBJ // neue SPS Programmdatei AUTOEXEC.OBJ // aktuelle SPS Programmdatei BYE // FTP schließen Dieses Beispiel ist für das SPS Programm, es geht aber auch für alleanderen Daten, die auf der Memory card hinterlegt sind.

65 Daten von der SPS an einen anderen FINS-Teilnehmer senden
Benutzen Sie Kommunikationsport 0 um Daten aus dem DM- Bereich an die andere SPS zu senden. A = Merker Kommunikationsport 0 frei.


Herunterladen ppt "Ethernet Grundlagen und CS1W-ETN01"

Ähnliche Präsentationen


Google-Anzeigen