53 Konstruktion eines Sicherheitsnetzwerks
79 Bearbeiten der Parameter des
Sicherheitsnetzwerk-Controllers
97 Programmierung des
Sicherheitsnetzwerk-Controllers
111 Überwachen von Geräten
Advanced Industrial Automation
DeviceNet Safety
Systemkonfigurationshandbuch
Revisionsstand März 2005
Hinweis
OMRON-Produkte sind nur zur ordnungsgemäßen Verwendung durch qualifiziertes Personal und nur für die
in diesem Handbuch beschriebenen Zwecke zugelassen.
In diesem Handbuch sind Sicherheitshinweise entsprechend der folgenden Konventionen gekennzeichnet.
Beachten Sie stets die in diesen Sicherheitshinweisen enthaltenen Informationen. Ein Nichtbeachten der
Sicherheitshinweise kann zu Personen- oder Sachschäden führen.
Kennzeichnet eine potenziell gefährliche Situation, die zu leichten, mittelschweren
! VORSICHT
oder schweren Verletzungen oder sogar zum Tod führen kann, wenn sie nicht
vermieden wird. Außerdem können erhebliche Sachschäden verursacht werden.
•
•
Kennzeichnet allgemeine Verbote, für die kein spezielles Symbol verwendet wird.
Kennzeichnet unbedingt zu beachtende allgemeine Anweisungen, für die kein
spezielles Symbol verwendet wird.
Verweise auf OMRON-Produkte
Alle Bezeichnungen von OMRON-Produkten werden in diesem Handbuch in Großbuchstaben geschrieben.
Die Abkürzung „SPS“ steht für speicherprogrammierbare Steuerung.
Visuelle Hilfen
Die folgenden Textsymbole in der linken Spalte dieses Handbuchs ermöglichen Ihnen das schnelle Auffinden bestimmter Informationen.
WICHTIG:Kennzeichnet wichtige Informationen zu Schritten, die zur Vermeidung von Ausfällen,
Fehlfunktionen und unerwünschten Auswirkungen auf die Leistung des Produkts unbedingt
vorzunehmen oder unbedingt zu unterlassen sind.
Hinweis:Kennzeichnet Informationen von besonderem Interesse für den effizienten und
zweckmäßigen Einsatz des Produkts.
1,2,3…Kennzeichnet Listen, z. B. Vorgehensweisen oder Checklisten.
Marken und Copyrights
DeviceNet und DeviceNet Safety sind eingetragene Marken der Open DeviceNet Vendors Association
(ODVA).
Andere Produkt- und Firmennamen, die in diesem Handbuch erwähnt werden, sind Marken oder eingetragene Marken der jeweiligen Unternehmen.
Alle Rechte vorbehalten. Diese Publikation darf ohne vorherige schriftliche Genehmigung von OMRON weder als Ganzes noch in Auszügen in irgendeiner Form oder auf irgendeine Weise, sei es auf mechanischem
oder elektronischem Weg oder durch Fotokopieren oder Aufzeichnen, reproduziert, in einem Datensystem
gespeichert oder übertragen werden.
In Bezug auf die in dieser Publikation enthaltenen Informationen wird keine Patenthaftung übernommen. Da
OMRON laufend an der ständigen Verbesserung seiner Qualitätsprodukte arbeitet, sind Änderungen an den
in dieser Publikation enthaltenen Informationen ohne Ankündigung vorbehalten. Bei der Erstellung dieses
Handbuchs wurden alle erdenklichen Vorsorgemaßnahmen ergriffen. Dennoch übernimmt OMRON keine
Verantwortung für etwaige Fehler oder Auslassungen. Ebenso wird keine Haftung für Schäden übernommen, die aus der Nutzung der in dieser Publikation enthaltenen Informationen resultieren.
Dieses Handbuch beschreibt die Konfiguration des DeviceNet Safety-Systems.
Lesen Sie dieses Handbuch sorgfältig durch, und vergewissern Sie sich, dass Sie die zur Verfügung gestell-
ten Informationen verstehen, bevor Sie versuchen, ein DeviceNet Safety-System zu konfigurieren. Lesen Sie
unbedingt sämtliche im folgenden Abschnitt aufgeführten Vorsichtsmaßnahmen durch.
Informationen zu DeviceNet und DeviceNet Safety finden Sie in den nachstehend aufgeführten Handbüchern.
Dieses Handbuch beschreibt die Konfiguration des DeviceNet Safety-Systems mithilfe des Network Configurators.
NE1A-SCPU01 Bedienerhandbuch für den Sicherheitsnetzwerk-Controller (Z906)
Dieses Handbuch beschreibt die technischen Daten, die Funktionen und die Anwendung des Sicherheitsnetzwerk-Controllers NE1A-SCPU01.
Bedienerhandbuch für Sicherheits-E/A-Module der Serie DST1 (Z904)
Dieses Handbuch beschreibt die technischen Daten, die Funktionen und die Anwendung der E/A-Module der
Serie DST1.
DeviceNet-Bedienerhandbuch (W267)
Dieses Handbuch beschreibt den Aufbau und die Verbindungen in einem DeviceNet-Netzwerk. Es enthält
detaillierte Informationen zur Installation und den technischen Daten der Kabel, Steckbindungen und anderer
im Netzwerk eingesetzter Peripheriegeräte sowie der benötigten Spannungsversorgung. Bevor Sie versuchen, ein DeviceNet-System einzusetzen, müssen Sie dieses Handbuch sorgfältig durchgelesen und die
darin enthaltenen Informationen in vollem Umfange verstanden haben.
! VORSICHT
Falls Sie die in diesem Handbuch enthaltenen Informationen nicht durchlesen oder nicht verstehen, kann
dies zur Verletzung oder zum Tod von Personen, zu einem Schaden am Produkt bzw. zu einer Fehlfunktion
führen. Lesen Sie jeden Abschnitt vollständig durch, und führen Sie die vorgestellten Verfahrensweisen erst
durch, wenn Sie sicher sind, dass Sie die im jeweiligen Abschnitt und den damit verbundenen Abschnitten
bereitgestellten Informationen verstanden haben.
Lesen Sie dieses Handbuch sorgfältig durch
Bitte lesen Sie dieses Handbuch vor der Verwendung der Produkte sorgfältig durch, und vergewissern Sie
sich sicher, dass Sie die darin enthaltenen Informationen verstanden haben. Bei Fragen oder Anmerkungen
wenden Sie sich bitte an Ihre OMRON Vertretung.
Gewährleistung und Haftungsbeschränkungen
GEWÄHRLEISTUNG
OMRON gewährleistet ausschließlich, dass die Produkte frei von Material- und Produktionsfehlern sind.
Diese Gewährleistung erstreckt sich (falls nicht anders angegeben) auf zwei Jahre ab Kaufdatum bei
OMRON.
OMRON ÜBERNIMMT KEINERLEI GEWÄHRLEISTUNG ODER ZUSAGE, WEDER EXPLIZIT NOCH
IMPLIZIT, BEZÜGLICH DER NICHTVERLETZUNG VON RECHTEN DRITTER, DER MARKTTAUGLICHKEIT ODER DER EIGNUNG DER PRODUKTE FÜR EINEN BESTIMMTEN ZWECK. JEDER KÄUFER ODER BENUTZER ERKENNT AN, DASS DER KÄUFER ODER BENUTZER ALLEINE BESTIMMT
HAT, OB DIE JEWEILIGEN PRODUKTE FÜR DEN VORGESEHENEN VERWENDUNGSZWECK
GEEIGNET SIND. OMRON SCHLIESST ALLE ÜBRIGEN IMPLIZITEN UND EXPLIZITEN
GEWÄHRLEISTUNGEN AUS.
HAFTUNGSBESCHRÄNKUNGEN
OMRON ÜBERNIMMT KEINE VERANTWORTUNG FÜR SPEZIELLE, INDIREKTE ODER
FOLGESCHÄDEN, GEWINNAUSFÄLLE ODER KOMMERZIELLE VERLUSTE, DIE IN IRGENDEINER
WEISE MIT DEN PRODUKTEN IN ZUSAMMENHANG STEHEN, UNABHÄNGIG DAVON, OB SOLCHE
ANSPRÜCHE AUF VERTRÄGEN, GARANTIEN, VERSCHULDUNGS- ODER
GEFÄHRDUNGSHAFTUNG BASIEREN.
OMRON ist in keinem Fall haftbar für jedwede Ansprüche, die über den jeweiligen Kaufpreis des Produkts
hinausgehen, für das der Haftungsanspruch geltend gemacht wird.
OMRON ÜBERNIMMT IN KEINEM FALL DIE VERANTWORTUNG FÜR GEWÄHRLEISTUNGS- ODER
INSTANDSETZUNGSANSPRÜCHE IM HINBLICK AUF DIE PRODUKTE, SOWEIT DIE UNTERSUCHUNG DURCH OMRON NICHT ERGEBEN HAT, DASS DIE PRODUKTE ORDNUNGSGEMÄSS GEHANDHABT, GELAGERT, INSTALLIERT UND GEWARTET WURDEN UND KEINERLEI BEEINTRÄCHTIGUNG DURCH VERSCHMUTZUNG, MISSBRAUCH, UNSACHGEMÄSSE VERWENDUNG ODER
UNSACHGEMÄSSE MODIFIKATION ODER INSTANDSETZUNG AUSGESETZT WAREN.
7
Anwendungshinweise
EIGNUNG
OMRON übernimmt keinerlei Verantwortung für die Einhaltung der für die konkrete Anwendung oder
Kombination der Produkte (Maschinen, Anlagen usw.) geltenden Normen, Standards usw.
Auf Kundenwunsch stellt OMRON geeignete Zertifizierungsunterlagen Dritter zur Verfügung, aus denen
Nennwerte und Anwendungsbeschränkungen der jeweiligen Produkte hervorgehen. Diese Informationen
allein sind nicht ausreichend für die vollständige Eignungsbestimmung der Produkte in Kombination mit
Endprodukten, Maschinen, Systemen oder anderen Anwendungsbereichen.
Es folgen einige Anwendungsbeispiele, denen besondere Beachtung zu schenken ist. Es handelt sich nicht
um eine umfassende Liste aller Verwendungsmöglichkeiten der Produkte. Diese Liste ist auch nicht so zu
verstehen, dass Produkte für die angegebenen Verwendungsmöglichkeiten geeignet sind.
•Verwendung im Freien, Verwendung mit potenziellen chemischen Verunreinigungen oder elektrischer
Beeinflussung oder Bedingungen oder Verwendungen, die nicht in diesem Handbuch beschrieben
werden.
•Nukleartechnik, Verbrennungsanlagen, Schienenverkehr, Luftfahrt, Medizintechnik, Spielautomaten,
Sicherheitseinrichtungen und andere Anlagen, die speziellen industriellen und/oder behördlichen
Anforderungen und Auflagen unterliegen.
•Systeme, Maschinen und Geräte, die eine Gefahr für Leben und Sachgüter darstellen können.
Machen Sie sich bitte mit allen Einschränkungen im Hinblick auf die Verwendung dieser Produkte vertraut,
und halten Sie diese ein.
VERWENDEN SIE DAS PRODUKT NIEMALS FÜR ANWENDUNGEN, DIE EINE GEFAHR FÜR LEBEN
ODER EIGENTUM DARSTELLEN, OHNE SICHERZUSTELLEN, DASS DAS GESAMTSYSTEM UNTER
BERÜCKSICHTIGUNG DER JEWEILIGEN RISIKEN KONZIPIERT UND DAS OMRON PRODUKT HINSICHTLICH DER BEABSICHTIGTEN VERWENDUNG IN DER GESAMTANLAGE BZW. DES GESAMTSYSTEMS ORDNUNGSGEMÄSS EINGESTUFT UND INSTALLIERT WIRD.
PROGRAMMIERBARE PRODUKTE
OMRON übernimmt für die Programmierung eines programmierbaren Produkts durch den Benutzer und
alle daraus resultierenden Konsequenzen keine Verantwortung.
Haftungsausschlüsse
ÄNDERUNG DER TECHNISCHEN DATEN
Im Zuge der technischen Weiterentwicklung und aus anderen Gründen können jederzeit Änderungen an
den technischen Daten und den verfügbaren Zubehörteilen des Produkts erfolgen.
Üblicherweise ändern wir die Modellnummern, wenn veröffentlichte Nennwerte oder Funktionen geändert
oder signifikante Konstruktionsänderungen vorgenommen werden. Manche technischen Daten der Produkte werden möglicherweise ohne Mitteilung geändert. Im Zweifelsfall können auf Anfrage spezielle Modellnummern zugewiesen werden, um für Ihre Anwendung wesentliche technische Daten zu fixieren.
Bei Fragen zu technischen Daten erworbener Produkte können Sie sich jederzeit an den OMRON Vertrieb
wenden.
ABMESSUNGEN UND GEWICHT
Die Angaben zu Abmessungen und Gewicht sind Nennwerte, die nicht für Fertigungszwecke bestimmt sind,
auch wenn Toleranzen angegeben sind.
LEISTUNGSDATEN
Die in diesem Handbuch genannten Leistungsdaten dienen als Anhaltspunkte zur Beurteilung der Eignung
durch den Benutzer und werden nicht garantiert. Die Daten können auf Testbedingungen von OMRON
basieren und müssen vom Benutzer auf die tatsächliche Anwendungssituation übertragen werden.
Die tatsächliche Leistung unterliegt der Garantie und Haftungsbeschränkung von OMRON.
FEHLER UND AUSLASSUNGEN
Die in diesem Handbuch enthaltenen Informationen wurden sorgfältig geprüft und sind unserer Ansicht
nach korrekt. OMRON übernimmt jedoch keine Verantwortung für evtl. trotz sorgfältiger Durchsicht verbliebene Tipp- oder Schreibfehler oder Auslassungen.
8
Sicherheitshinweise
1Zielgruppe
Dieses Handbuch richtet sich an folgende Personen, die sich mit elektrischen Anlagen auskennen müssen
(z. B. Elektroingenieure oder -techniker):
•Das für die Einrichtung von Automatisierungs- und Sicherheitssystemen in Produktionsstätten zuständige Personal
•Das für die Konstruktion von Automatisierungs- und Sicherheitssystemen zuständige Personal
•Das für die Verwaltung von Automatisierungs-Systemen zuständige Personal
•Das aufgrund seiner Qualifikation, Autorität und Verantwortlichkeit für die Gewährleistung der Sicherheit in den Produktphasen „Mechanischer Entwurf“, „Installation“, „Betrieb“, „Wartung“ und „Entsorgung“ zuständige Personal.
2Allgemeine Sicherheitshinweise
Der Benutzer muss das Produkt gemäß den in diesem Handbuch beschriebenen Leistungsspezifikationen
betreiben.
Wenden Sie sich vor der Verwendung dieses Produktes an Ihren OMRON-Vertreter, sofern Sie das Produkt
unter Bedingungen einsetzen, die nicht im Handbuch aufgeführt sind bzw. wenn Sie das Produkt im Bereich
der Nukleartechnik, im Eisenbahnverkehr, in der Luftfahrt, in Fahrzeugen, in Verbrennungssystemen, in medizinischen Geräten, in Spielautomaten, in Sicherheitsausrüstungen oder anderen Systemen, Geräten oder
Ausrüstungen verwenden möchten, bei denen bei fehlerhafter Verwendung die Gefahr von Personen- oder
Sachschäden besteht.
Achten Sie darauf, dass die Nenn- und Leistungsdaten des Produkts für die jeweiligen Systeme, Maschinen
und Anlagen angemessen sind, und statten Sie die Systeme, Maschinen und Anlagen mit redundanten
Sicherheitsmechanismen aus.
Dieses Handbuch enthält Informationen zu Programmierung und Betrieb des Produkts. Lesen Sie dieses
Handbuch vor Verwendung des Produkts durch, und halten Sie dieses Handbuch während des Betriebs zu
Referenzzwecken immer griffbereit.
9
! VORSICHT
Dieses Handbuch beschreibt die Konfiguration von DeviceNet Safety-Systemen. Berücksichtigen Sie bei
der Konstruktion des Systems die folgenden Aspekte, um sicherzustellen, dass die sicherheitsrelevanten
Komponenten so konfiguriert werden, dass ein sicherer Betrieb der Systemfunktionen möglich ist.
Risikobeurteilung
Die in diesem Handbuch beschriebene ordnungsgemäße Anwendung der Sicherheitseinrichtungen in Hinsicht auf die Installationsbedingungen und die mechanischen Leistungsdaten und Funktionen muss unbedingt eingehalten werden. Bei der Auswahl und Anwendung von Sicherheitseinrichtungen muss bereits bei
der Entwicklung der Anlage oder Installation eine Risikobeurteilung durchgeführt werden, um mögliche gefährdende Faktoren der Anlage oder Installation, in der die Sicherheitseinrichtung eingesetzt wird, zu identifizieren. Die Auswahl geeigneter Sicherheitseinrichtungen muss unter der Anleitung eines hinreichenden
Risikobeurteilungssystems erfolgen. Ein unzureichendes Risikobeurteilungssystem kann zur Auswahl ungeeigneter Sicherheitseinrichtungen führen.
•Entsprechende internationale Normen (Auswahl): ISO 14121: Sicherheit von Maschinen – Leitsätze
zur Risikobeurteilung
Sicherheitsvorkehrungen
Die Anwendung von Sicherheitseinrichtungen für die Konstruktion von Systemen mit sicherheitsrelevanten
Komponenten für Anlagen oder Installationen muss in völliger Übereinstimmung mit internationalen
Normen wie den im Folgenden aufgeführten und/oder den Normen der jeweiligen Industrie erfolgen.
•Entsprechende internationale Normen (Auswahl): ISO/DIS 12100: Sicherheit von Maschinen –
Grundbegriffe, Allgemeine Gestaltungsleitsätze
IEC 61508: Sicherheitsnorm für sicherheitsbezogene Systeme (Funktionale Sicherheit von elektrischen/elektronischen/programmierbaren Sicherheitssystemen)
Die Rolle von Sicherheitseinrichtungen
Sicherheitseinrichtungen sind mit den in den relevanten Normen festgelegten Sicherheitsfunktionen und mechanismen ausgestattet. Durch geeignete Konstruktion muss jedoch sichergestellt werden, dass diese
Funktionen und Mechanismen im Rahmen der Systemkonstruktion mit sicherheitsrelevanten Komponenten
ordnungsgemäß operieren. Ein umfassendes Verständnis um das Funktionsprinzip dieser Funktionen und
Mechanismen ist für die Konstruktion von Systemen, die diese ordnungsgemäß anwenden, unerlässlich.
•Entsprechende internationale Normen (Auswahl): ISO 14119: Sicherheit von Maschinen – Verriegelungseinrichtungen in Verbindung mit trennenden Schutzeinrichtungen – Leitsätze für Gestaltung und
Auswahl
Installation von Sicherheitseinrichtungen
Die Konstruktion und Installation von Systemen mit sicherheitsrelevanten Komponenten für Anlagen und
Installationen muss durch entsprechend geschulte Techniker erfolgen.
•Entsprechende internationale Normen (Auswahl): ISO/DIS 12100: Sicherheit von Maschinen –
Grundbegriffe, Allgemeine Gestaltungsleitsätze
IEC 61508: Sicherheitsnorm für sicherheitsbezogene Systeme (Funktionale Sicherheit von
elektrischen/elektronischen/programmierbaren Sicherheitssystemen)
Übereinstimmung mit Gesetzen und Richtlinien
Die Sicherheitseinrichtungen entsprechen den relevanten Richtlinien und Normen, jedoch muss sichergestellt werden, dass sie in Übereinstimmung mit den für die jeweilige Anlage oder Installation geltenden lokalen Richtlinien und Normen eingesetzt werden.
•Entsprechende internationale Normen (Auswahl): EN 60204: Sicherheit von Maschinen – Elektrische
Ausrüstung von Maschinen
Beachtung der Anwendungshinweise
Beim konkreten Einsatz der ausgewählten Sicherheitseinrichtungen müssen die in diesem Handbuch und
in dem der Sicherheitseinrichtung beiliegenden Bedienerhandbuch aufgeführten technischen Daten und
Vorsichtsmaßnahmen beachtet werden. Der Einsatz der Produkte auf eine im Widerspruch zu diesen technischen Daten und Vorsichtsmaßnahmen stehende Art und Weise kann aufgrund unzureichender Betriebsfunktionen der sicherheitsrelevanten Komponenten zu unerwarteten Ausfällen der Anlagen und Geräte und
zu entsprechenden aus solchen Ausfällen resultierenden Schäden führen.
Verlagerung oder Weiterveräußerung von Geräten und Anlagen
Bei der Verlagerung oder Weiterveräußerung von Geräten und Anlagen sind die entsprechenden Dokumentationen wie beispielsweise dieses Handbuch ebenfalls an den Empfänger weiterzugeben, um diesem
den ordnungsgemäßen Betrieb des Systems zu ermöglichen.
•Entsprechende internationale Normen (Auswahl): ISO/DIS 12100: Sicherheit von Maschinen – Grundbegriffe, Allgemeine Gestaltungsleitsätze IEC 61508: Sicherheitsnorm für sicherheitsbezogene Systeme
(Funktionale Sicherheit von elektrischen/elektronischen/programmierbaren Sicherheitssystemen)
10
3Sicherheitsvorkehrungen
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr
schwerer Verletzungen zu vermeiden, dürfen die Testausgänge eines Produkts nicht als
Sicherheitsausgänge benutzt werden.
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr
schwerer Verletzungen zu vermeiden, dürfen DeviceNet-Standard-E/A-Daten oder Daten
expliziter Meldungen nicht als Sicherheitssignale verwendet werden.
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr
schwerer Verletzungen zu vermeiden, dürfen die Anzeigen eines Produkts nicht für
Sicherheitsfunktionen benutzt werden.
Beim Ausfall von Sicherheits- oder Testausgängen besteht die Gefahr von schweren
Verletzungen. Es dürfen keine Lasten an die Sicherheits- oder Testausgänge angeschlossen
werden, die den Nennwert übersteigen.
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr
schwerer Verletzungen zu vermeiden, müssen die Ausgangsleitungen und die 24-VDCSpannungsversorgungsleitungen so geführt werden, dass diese einander nicht berühren
können, um zu verhindern, dass eine Last aufgrund eines Kurzschlusses zwischen einer
Ausgangsleitung und einer 24 VDC führenden Leitung eingeschaltet wird.
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr
schwerer Verletzungen zu vermeiden, muss der 0-V-Ausgang der externen Spannungsversorgung geerdet werden, um zu verhindern, dass ein Ausgang aufgrund eines Masseschlusses in einem Sicherheits- oder Testausgang eingeschaltet wird.
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr
schwerer Verletzungen zu vermeiden, dürfen die Relaisausgänge des Sicherheits-E/AModuls DST1-MRD08SL-1 nur mit einer Phase beschaltet werden.
L1 L2 L3 N
DST1-
MRD08SL-1
! VORSICHT
L1 L2 L3 N
DST1-
MRD08SL-1
Sicherung
Zulässig
Sicherung
LastLastLast
Last
Unzulässig
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr
schwerer Verletzungen zu vermeiden, muss jede Ausgangsklemme des Sicherheits-E/AModuls DST1-MRD08SL-1 mit einer 3,15-A-Sicherung (oder schwächer) abgesichert
werden, um ein Verschweißen der Kontakte der Sicherheitsausgänge zu verhindern.
Informieren Sie sich beim Sicherungshersteller, ob die von Ihnen getroffene Wahl für die
angeschlossene Last geeignet ist.
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr
schwerer Verletzungen zu vermeiden, müssen alte Konfigurationsdaten vor dem Anschluss
eines Geräts an das Netzwerk gelöscht werden.
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr
schwerer Verletzungen zu vermeiden, müssen vor dem Anschluss eines Geräts an das
Netzwerk die Knotenadresse und die Baudrate konfiguriert werden.
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr
schwerer Verletzungen zu vermeiden, müssen vor Inbetriebnahme des Systems geeignete
Tests durchgeführt werden, um die Korrektheit der Konfigurationsdaten und der Funktionen
aller Geräte sicherzustellen.
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr
schwerer Verletzungen zu vermeiden, muss beim Austausch von Geräten darauf geachtet
werden, dass das Austauschgerät ordnungsgemäß konfiguriert ist und einwandfrei funktioniert.
Beim Ausfall der erforderlichen Sicherheitsfunktionen besteht die Gefahr von schweren
Verletzungen. Bei der Auswahl von Komponenten und Geräten müssen die in der folgenden
Tabelle aufgeführten Anforderungen Berücksichtigung finden.
11
SteuerungsgerätAnforderungen
NOT-AUS-TasterVerwenden Sie zugelassene Schaltgeräte mit Zwangsöffnungsmecha-
nismus gemäß IEC/EN 60947-5-1.
Verriegelungs- oder Positionsschalter für Schutztüren
SicherheitssensorenVerwenden Sie zugelassene Schaltgeräte, die die Anforderungen der
Sicherheitsrelais mit
zwangsgeführten Kontakten
SchützeVerwenden Sie Schütze mit zwangsgeführten Kontakten, und überwa-
Andere GeräteBeurteilen Sie, ob die verwendeten Geräte den Anforderungen der
Verwenden Sie zugelassene Schaltgeräte mit Zwangsöffnungsmechanismus gemäß IEC/EN 60947-5-1, die Mikrolasten von 4 mA bei
24 VDC schalten können.
einschlägigen Produktstandards, Vorschriften und Gesetze im entsprechenden Land erfüllen.
Verwenden Sie zugelassene Schaltgeräte mit zwangsgeführten
Kontakten, die EN 50205 entsprechen. Zu Rückführzwecken müssen
Schaltgeräte mit Kontakten verwendet werden, die Mikrolasten von
4 mA bei 24 V DC schalten können.
chen Sie den Hilfsöffnerkontakt, um Ausfälle von Schützen erkennen
zu können. Zur Rückführzwecken müssen Schaltgeräte mit Kontakten
verwendet werden, die Mikrolasten von 4 mA bei 24 VDC schalten
können.
Steuerungskategorie entsprechen.
12
4Hinweise zur sicheren Verwendung
Behandlung
Lassen Sie die Geräte nicht fallen, und setzen Sie sie keinen starken Stößen oder Vibrationen aus. Andernfalls besteht die Gefahr von Fehlfunktionen.
Installation und Lagerung
Lagern oder installieren Sie die Produkte nicht an den folgenden Orten:
•Orte, an denen die Produkte direkter Sonneneinstrahlung ausgesetzt sind.
•Orte, an denen Temperaturen oder Luftfeuchtigkeit außerhalb der in den technischen Daten angegebenen Bereiche herrschen.
•Orte, die starken Temperaturschwankungen und damit Kondensation ausgesetzt sind.
•Orte, an denen die Produkte korrosiven oder entzündlichen Gasen ausgesetzt sind.
•Orte, die dem Einfluss von Stäuben (besonders Eisenstaub) oder Salzen ausgesetzt sind.
•Orte, an denen die Produkte dem Einfluss von Wasser, Öl oder Chemikalien ausgesetzt sind.
•Orte, an denen Stöße oder Vibrationen außerhalb der in den technischen Daten angegebenen
Bereiche auftreten können.
Ergreifen Sie bei der Installation von Systemen an folgenden Orten angemessene und geeignete
Maßnahmen. Unangemessene oder unzureichende Maßnahmen können zu Fehlfunktionen führen.
•Orte mit statischer Aufladung und anderen Störungen.
•Orte, an denen starke elektromagnetische Felder auftreten.
•Orte, die dem Einfluss von Radioaktivität ausgesetzt sein könnten.
•Orte in der Nähe von Spannungsversorgungen.
Montage
Vor der Installation und Montage sind die in den Bedienerhandbüchern der jeweiligen Produkte aufgeführten
Hinweise und Anregungen zum Betrieb zu konsultieren.
Verdrahtung
•Zum Anschließen externer E/A-Geräte an die Produkte müssen die folgenden Drähte/Litzen eingesetzt
werden:
Volldraht0,2 bis 2,5 mm² (AWG 24 bis AWG 12)
Litze0,34 bis 2,5 mm² (AWG 22 bis AWG 16)
Litzen müssen vor Verwendung mit Adernendhülsen mit isolierendem
Plastikkragen nach DIN 46228-4 versehen werden.
•Vor allen Verdrahtungsarbeiten muss die Spannungsversorgung ausgeschaltet werden. Andernfalls
kann es zum unerwarteten Anlaufen der an die Produkte angeschlossenen externen Geräte kommen.
•Legen Sie an die Eingänge der Produkte nur die spezifizierten Spannungen an. Das Anlegen einer falschen Gleichspannung oder einer beliebigen Wechselspannung kann zu einer Beeinträchtigung der
Sicherheitsfunktionen, einer Beschädigung der Produkte und/oder zu Bränden führen.
•Halten Sie Leitungen für Kommunikations- und E/A-Signale getrennt von Strom- oder Hochspannungsleitungen.
•Achten Sie beim Anbringen von Steckverbindern an den Anschlüssen der Produkte darauf, Ihre Finger
nicht einzuklemmen.
•Ziehen Sie den DeviceNet-Stecker mit einem Drehmoment von 0,25 bis 0,3 Nm fest.
•Unsachgemäße Verdrahtung kann zu einer Beeinträchtigung der Sicherheitsfunktionen führen. Führen
Sie alle Verdrahtungsarbeiten ordnungsgemäß durch, und kontrollieren Sie vor der Verwendung der
Produkte die Funktion der Verdrahtung.
•Entfernen Sie nach Abschluss der Verdrahtungsarbeiten die Staubschutzfolie, um eine ordnungsgemäße Wärmeableitung zu gewährleisten.
Auswahl der Spannungsversorgung
Verwenden Sie eine Gleichspannungsversorgung, die die nachstehenden Anforderungen erfüllt:
•Die Gleichspannungsversorgung verwendet eine Schutzisolierung oder verstärkte Isolierung zwischen
Primär- und Sekundärkreis.
•Die Gleichspannungsversorgung muss die Anforderungen für Stromkreise der Klasse 2 oder Stromkreise mit begrenzten Spannungs-/Stromwerten gemäß UL 508 erfüllen.
•Bei einem Ausfall der Versorgungsspannung muss die Ausgangsspannung für mindestens 20 ms
gehalten werden.
Periodische Inspektion und Wartung
•Vor dem Austausch von Produkten muss die Versorgungsspannung ausgeschaltet werden. Andernfalls
kann es zum unerwarteten Anlaufen der an die Produkte angeschlossenen externen Geräte kommen.
•Die Produkte dürfen nicht zerlegt, repariert oder modifiziert werden. Bei Widerhandlung besteht die
Gefahr einer Beeinträchtigung der Sicherheitsfunktionen.
13
Entsorgung
•Wenn Sie die Produkte für die Entsorgung zerlegen müssen, gehen Sie mit entsprechender Vorsicht
vor, um Verletzungen zu vermeiden.
DeviceNet ist ein der offenes herstellerunabhängiges Multi-Bit-Netzwerk, das die Steuerungen in der
Maschine miteinander verknüpft. Das DeviceNet Safety-Netzwerk erweitert das konventionelle StandardDeviceNet-Kommunikationsprotokoll um Sicherheitsfunktionen. Das DeviceNet Safety-Konzept wurde durch
eine unabhängige Organisation (TÜV Rheinland) geprüft und anerkannt.
Ebenso wie bei DeviceNet können auch an DeviceNet Safety-Netzwerke DeviceNet Safety-Geräte von
Drittanbietern angeschlossen werden. Darüber hinaus können DeviceNet- und DeviceNet Safety-Geräte
kombiniert und an ein und dasselbe Netzwerk angeschlossen werden.
Die Kombination von DeviceNet Safety-Produkten ermöglicht den Aufbau einer Sicherheitssteuerung/eines
Netzwerksystems, die/das den Anforderungen für die unter IEC 61508 (Funktionale Sicherheit von elektrischen/elektronischen/programmierbaren Sicherheitssystemen) definierte Sicherheitsintegritätsstufe 3 und
den Anforderungen der Steuerungskategorie 4 gemäß EN 954-1 entsprechen.
Sicherheits-Steuerung durch
den Sicherheitsnetzwerk-Controller
Dezentrale
-
Sicherheits-E/A-Kommunikation
Sicherheitsnetzwerk-Controller
Sicherheits-Master-Funktionen
-
Standard-Slave-Funktionen
-
SicherheitsKommunikation
Sicherheits-E/A-Modul
Sicherheits-Slave-Funktionen
-
Standard-Slave-Funktionen
-
Netzwerkkonfigurator
Sicherheits-
konfiguration
Sicherheitsnetzwerk-Controller
Sicherheits-Slave-Funktionen
-
Standard-Slave-Funktionen
-
Standard-Steuerung und -Überwachung
durch die Standard-SPS
Dezentrale Standard-E/A-Kommunikation
-
Kommunikation mit expliziten Meldungen
-
Standard-SPS und Master
Standard-
konfiguration
StandardKommunikation
Standard-Slave
16Kapitel 1: Übersicht
1-2Übersicht über den Sicherheitsnetzwerk-Controller
1-2-1Sicherheitsnetzwerk-Controller NE1A
Der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) stellt verschiedene Funktionen wie Sicherheitslogik-Operationen, Sicherheits-E/A-Steuerung und ein DeviceNet Safety-Protokoll bereit. Der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) ermöglicht den Aufbau einer Sicherheitssteuerung/eines
Netzwerksystems, die/das den Anforderungen für die unter IEC 61508 (Funktionale Sicherheit von elektrischen/elektronischen/programmierbaren Sicherheitssystemen) definierte Sicherheitsintegritätsstufe 3 und
den Anforderungen der Sicherheitskategorie 4 gemäß EN 954-1 entsprechen.
In dem unten dargestellten Beispielsystem wird das mit dem Sicherheitsnetzwerk-Controller NE1A implementierte Sicherheits-Steuerungssystem und das mit der Standard-SPS implementierte Überwachungssystem in demselben Netzwerk realisiert.
•Als Sicherheitslogik-Controller führt der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) Sicherheitslogik-Operationen aus und steuert die lokale E/A.
•Als Sicherheits-Master steuert der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) die dezentrale E/A von Sicherheits-Slaves.
•Als Standard-Slave kommuniziert der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) mit dem
Standard-Master.
Sicherheitslogik-Operationen
und Steuerung der
Sicherheits-E/A
SPS
DeviceNet-Standard-Master
Device
Net-Standard-Slave
Nicht sicherheitsrelevante Steuerung
Das SPS-System überwacht mit
DeviceNet-E/A-Kommunikation und
explizite Meldungen den Sicherheitsnetzwerk-Controller (d. h. das
Sicherheits-Steuerungssystem).
SicherheitsnetzwerkController
DST-Serie
DeviceNet Safety-Slave
Sicherheitsrelevante
Steuerung
Das DeviceNet Safety-System
steuert die dezentrale E/A
Netzwerkkonfigurator
1-2-2Funktionsmerkmale des Sicherheitsnetzwerk-Controllers
Sicherheitslogik-Operationen
Ergänzend zu den grundlegenden Logik-Funktionen wie AND und OR unterstützt der SicherheitsnetzwerkController NE1A (NE1A-SCPU01) Anwendungs-Funktionsblöcke wie die Überwachung von NOT-AUSTastern und Schutztüren, die die Realisierung der verschiedensten Sicherheitsanwendungen ermöglichen.
Lokale Sicherheits-E/A
•Insgesamt werden 24 lokale Sicherheits-E/A-Punkte unterstützt: 16 Eingänge und 8 Ausgänge.
•Fehler in der externen Verdrahtung können aufgedeckt werden.
•Paare zusammengehöriger lokaler Eingänge können im Zweikanal-Modus betrieben werden.
In diesem Modus kann der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) die EingangsdatenMuster und die Zeitabweichungen zwischen den Eingangssignalen analysieren.
•Paare zusammengehöriger lokaler Ausgänge können im Zweikanal-Modus betrieben werden. In diesem Modus kann der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) die AusgangsdatenMuster analysieren.
1-2 Übersicht über den Sicherheitsnetzwerk-Controller17
DeviceNet Safety-Kommunikation
•Als Sicherheits-Master kann der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) SicherheitsKommunikation über bis zu 16 Verbindungen mit bis zu 16 Bytes je Verbindung durchführen.
•Als Sicherheits-Slave kann der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) SicherheitsKommunikation über bis zu 16 Verbindungen mit bis zu 16 Bytes je Verbindung durchführen.
DeviceNet-Kommunikation
Als Standard-Slave kann der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) Standard-Kommunikation mit einem Standard-Master über bis zu zwei Verbindungen mit bis zu 16 Bytes je Verbindung durchführen.
Standalone-Controller-Modus
Der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) kann nach Deaktivierung der DeviceNetKommunikation auch als Standalone-Controller eingesetzt werden.
Konfiguration mit einem grafischen Tool
•Die Netzwerkkonfiguration und die Logik-Programmierung erfolgen mithilfe eines grafischen Tools.
Dieses ermöglicht eine problemlose Konfiguration und Programmierung.
•Ein Logikeditor kann vom Netzwerkkonfigurator aus aktiviert werden.
•Konfigurationsdaten können herauf- und heruntergeladen werden, und Geräte können online über
DeviceNet, USB oder die periphere Schnittstelle einer OMRON-SPS überwacht werden.
Systemstart und Unterstützung für das Wiederaufsetzen nach Fehlern (Error Recovery)
•Das Fehlerprotokoll und die Anzeigen an der Front des Sicherheitsnetzwerk-Controllers NE1A (NE1ASCPU01) vereinfachen die Fehlersuche.
•Die internen Statusinformationen des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) können
von einer Standard-SPS aus überwacht werden, indem diese Informationen im Standard-Master zugeteilt werden. Auf die gleiche Weise können diese Informationen von einer Sicherheits-SPS aus überwacht werden, indem diese Informationen im Sicherheits-Master zugeteilt werden.
Zugangsbeschränkung durch Kennwort
•Die Konfigurationsdaten des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) sind durch ein
Kennwort geschützt.
•Mithilfe des Netzwerkkonfigurators erstellte Netzwerkkonfigurationsdateien (Projektdateien) sind ebenfalls durch ein Kennwort geschützt.
1-2-3Standardmodelle
Produktbezeichnung
NE1A-SCPU01 Sicherheitsnetzwerk-Controller
BeschreibungAnzahl der E/A-Punkte
(NE1A-SCPU01)
Sicherheitseingänge
1648
TestausgängeSicherheits-
ausgänge
18Kapitel 1: Übersicht
1-3Übersicht über das Sicherheits-E/A-Modul
1-3-1DST1-Sicherheits-E/A-Module
Die DST1-Sicherheits-E/A-Module unterstützen das DeviceNet Safety-Protokoll und steuern verschiedene
Funktionen für ein Sicherheitssystem bei. Die Sicherheits-E/A-Module ermöglichen den Aufbau einer Sicherheitssteuerung/eines Netzwerksystems, die/das den Anforderungen für die unter IEC 61508 (Funktionale
Sicherheit von elektrischen/elektronischen/programmierbaren Sicherheitssystemen) definierte Sicherheitsintegritätsstufe 3 und den Anforderungen der Steuerungskategorie 4 gemäß EN 954-1 entsprechen.
Die E/A-Daten der DST1-Sicherheits-E/A-Module werden über eine dem DeviceNet Safety-Protokoll
entsprechende Sicherheits-E/A-Kommunikation übertragen, und die Datenverarbeitung erfolgt im Sicherheitsnetzwerk-Controller (NE1A-SCPU01).
Außerdem kann der Status der Sicherheits-E/A-Daten in einem vorhandenen DeviceNet-Netzwerk mittels
Standard-E/A-Kommunikation oder Kommunikation durch explizite Meldungen mit einer Standard-SPS
überwacht werden.
DST1-SicherheitsE/A-Modul
NOT-AUS-Taster
Netzwerkkonfigurator
Schutztürschalter
DeviceNet
Zweihandschalter
Sicherheitspositionsschalter
Zustimmschalter
Sicherheitsnetzwerk-Controller
DST1-SicherheitsE/A-Modul
Sicherheitsrelais
Sicherheitslichtvorhang
1-3-2Funktionsmerkmale der Sicherheits-E/A-Module
Sicherheitseingänge
•Die Sicherheitseingänge ermöglichen den Anschluss von Halbleiterausgängen (z. B. Lichtgitter) und
Kontaktausgängen (z. B. NOT-AUS-Taster) gleichermaßen.
•Fehler in der externen Verdrahtung können aufgedeckt werden.
•Eingangsverzögerungen (Einschalt- und Ausschaltverzögerungen) können eingerichtet werden.
•Paare zusammengehöriger lokaler Eingänge können im Zweikanal-Modus betrieben werden, um den
Anforderungen der Kategorie 4 zu genügen.
In diesem Modus können die Eingangsdaten-Muster und die Zeitabweichungen zwischen den
Eingangssignalen analysiert werden.
Testausgänge
•Vier unabhängige Testausgänge stehen zur Verfügung.
•Der Ausfall einer externen Signalleuchte kann aufgedeckt werden. (Kann nur für die Klemme T3 eingestellt werden.)
•Die Testausgänge können als Spannungsversorgung für Geräte mit geringer Stromaufnahme
(z. B. Sensoren) genutzt werden.
•Testausgänge können als Standardausgänge für Überwachungsausgänge genutzt werden.
Sicherheitsausgänge
•Halbleiterausgänge
•Paare zusammengehöriger lokaler Ausgänge können im Zweikanal-Modus betrieben werden, um
den Anforderungen der Kategorie 4 zu genügen.
In diesem Modus können die Ausgangsdaten-Muster analysiert werden.
•Der Nennausgangsstrom beträgt max. 0,5 A je Ausgang.
Sicherheitsmodul
Ventil
Standard-SPS Device
Net-Master-Baugruppe
Schütz
1-3 Übersicht über das Sicherheits-E/A-Modul19
•Relaisausgänge
•Paare zusammengehöriger Ausgangsklemmen können im Zweikanal-Modus betrieben werden,
um den Anforderungen der Kategorie 4 zu genügen.
In diesem Modus können die Ausgangsdaten-Muster analysiert werden.
•Der Nennausgangsstrom beträgt max. 2 A je Ausgangsklemme.
•Die Sicherheitsrelais können ausgetauscht werden.
DeviceNet Safety-Kommunikation
Als Sicherheits-Slave kann das Sicherheits-E/A-Modul Sicherheits-Kommunikation über bis zu vier Verbindungen durchführen.
DeviceNet-Kommunikation
Als Standard-Slave kann das Sicherheits-E/A-Modul Standard-E/A-Kommunikation mit einem StandardMaster über bis zu zwei Verbindungen durchführen.
Systemstart und Unterstützung für das Wiederaufsetzen nach Fehlern (Error Recovery)
•Das Fehlerprotokoll und die Anzeigen an der Front des Sicherheits-E/A-Moduls vereinfachen die Fehlersuche.
•Die internen Statusinformationen des Sicherheits-E/A-Moduls können von einer Standard-SPS aus
überwacht werden, indem diese Informationen im Standard-Master alloziiert werden. Auf die gleiche
Weise können diese Informationen von einer Sicherheits-SPS aus überwacht werden, indem diese
Informationen im Sicherheits-Master zugeteilt werden.
Zugangsbeschränkung durch Kennwort
Die Konfigurationsdaten des Sicherheits-E/A-Moduls sind durch ein Kennwort geschützt.
E/A-Steckverbinder
•Die E/A-Steckverbinder können vom Sicherheits-E/A-Modul gelöst und wieder angeschlossen werden.
•Die E/A-Steckverbinder sind so konstruiert, dass sie nicht falsch angeschlossen werden können.
Zugfederklemmenverdrahtung
Die Verdrahtung erfolgt ohne Anziehen von Schrauben.
Wartungsfunktionen
Die Sicherheits-E/A-Module verfügen über Wartungsfunktionen wie Schalthäufigkeitszähler und Überwachung der kumulativen Betriebsdauer und der Betriebszeit.
1-3-3Standardmodelle
Die DST1-Serie umfasst die folgenden drei Typen von Sicherheits-E/A-Modulen: Sicherheits-Eingangsmodul, Sicherheits-E/A-Modul mit Halbleiterausgängen und Sicherheits-E/A-Modul mit Relaisausgängen.
Produktbezeichnung
DST1-ID12SL-1Sicherheits-
DST1-MD16SL-1Sicherheits-E/A-Modul
DST1-MRD08SL-1 Sicherheits-E/A-Modul
BeschreibungAnzahl der E/A-Punkte
Eingangsmodul
(Halbleiterausgänge)
(Relaisausgänge)
Sicherheitseingänge
124--
848-
44-4
Testausgänge
Sicherheitsausgänge
Halbleiter-
ausgänge
Relaisausgänge
20Kapitel 1: Übersicht
1-4Übersicht über den Netzwerkkonfigurator
1-4-1Netzwerkkonfigurator
Bei dem Netzwerkkonfigurator (WS02-CFSC1-E) handelt es sich um eine Support Software mit grafischer
Oberfläche für das Konfigurieren, Einstellen und Verwalten von DeviceNet Safety-Netzwerken.
Der Netzwerkkonfigurator kann verwendet werden, um ein virtuelles DeviceNet Safety-Netzwerk zu konfigurieren (im Netzwerkkonfigurationsfenster) und die Konfiguration und Parameter der einzelnen Sicherheitsund Standardgeräte zu überwachen.
1-4-2Funktionsmerkmale des Netzwerkkonfigurators
Verwendbar für DeviceNet Standard- und DeviceNet Safety-Netzwerke
Der Netzwerkkonfigurator kann für die Konfiguration und Überwachung von DeviceNet Safety-Geräten und
vorhandenen Standard-DeviceNet-Geräten gleichermaßen eingesetzt werden. Der Netzwerkkonfigurator
unterstützt somit die verschiedensten Systemkonfigurationen: Standardsysteme, Sicherheitssysteme und
Mischsysteme mit Standard- und Sicherheitsgeräten.
Programmierung des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01)
Der Netzwerkkonfigurator ist mit einem Programmier-Tool für die Sicherheitslogik-Programmierung des
Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) ausgestattet. DeviceNet Safety-Anwendungen
können mit dem Netzwerkkonfigurator unabhängig erstellt werden.
Aufwärtskompatibilität mit dem DeviceNet-Konfigurator
Alle Funktionen des DeviceNet-Konfigurators werden unterstützt. Außerdem können alle mithilfe des DeviceNet-Konfigurators erstellten Dateien ohne Modifizierung verwendet werden.
1-4 Übersicht über den Netzwerkkonfigurator21
1-4-3Systemvoraussetzungen
Für die Verwendung des Netzwerkkonfigurators müssen folgende Systemanforderungen erfüllt sein.
Es wird eine der folgenden seriellen Schnittstellen benötigt:
•USB-Schnittstelle: Für eine Verbindung über die USB-Schnittstelle (USB 1.1) des
•DeviceNet-Schnittstellenkarte (3G8E2-DRM21-V1): Für eine DeviceNet-Verbindung
®
2000 oder Windows® XP
Sicherheitsnetzwerk-Controllers NE1A-SCPU01.
1-4-4Standardmodelle
Produktbezeichnung
WS02-CFSC1-ENetzwerk-
BeschreibungKomponenteKompatible
konfigurator
Installationsdatenträger (CD-ROM)
Betriebssystem
Computer
IBM-PCWindows
oder Windows
®
2000
®
XP
22Kapitel 1: Übersicht
1-5Prinzipielle Vorgehensweise bei der Implementierung eines
DeviceNet Safety-Netzwerks
Dieses Handbuch stellt die grundlegenden Schritte für die Implementierung und Inbetriebnahme eines
Sicherheitssystems vor. Dabei wird den folgenden Schritten besondere Aufmerksamkeit gewidmet:
– Konzeption und Programmierung
– Konfiguration
–Test
1. Konzeption
und
Programmierung
2. Installation und
Verdrahtung
3. Konfiguration
4. Anwendertest
5. Systembetrieb
1-5-1Konzeption und Programmierung
In diesem Schritt wird ein optimales Sicherheitssystem bestimmt. Gehen Sie dazu im Einzelnen wie folgt vor:
(1) Wählen Sie basierend auf den geforderten Leistungsdaten des Sicherheitssystems die Sicherheitsge-
räte aus, ordnen Sie diese an, und bestimmen Sie die den einzelnen Geräten zuzuweisenden Sicherheitsfunktionen.
(2) Konfigurieren Sie das Netzwerk im Netzwerkkonfigurator als virtuelles Netzwerk.
•Registrieren Sie alle Geräte. Handelt es sich bei dem Sicherheitssystem um ein gemischtes
System mit Standard- und Sicherheitsgeräten, müssen sowohl die Sicherheitsgeräte als auch die
Standardgeräte registriert werden.
•Stellen Sie die Parameter aller Geräte ein.
•Überprüfen Sie, welcher Prozentsatz der Netzwerkbandbreite verwendet wird, und unterziehen Sie
die Parameter einer kritischen Prüfung.
•Erstellen Sie das Programm für den Sicherheitsnetzwerk-Controller (NE1A-SCPU01).
•Verifizieren Sie die System-Reaktionszeit aller Sicherheitsketten.
Die Auslastung der Netzwerkbandbreite und die System-Reaktionszeit werden durch verschiedene Faktoren
(z. B. die Netzwerkkonfiguration, die Parametereinstellungen des Sicherheitsnetzwerk-Controllers NE1A
(NE1A-SCPU01) und der Sicherheits-E/A-Module sowie das Programm des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01)) beeinflusst. Wiederholen Sie daher die obigen Schritte, bis Sie zu einer
Systemkonfiguration gelangt sind, die den an das System gestellten Anforderungen genügt.
Anweisungen zur Verwendung des Netzwerkkonfigurators finden Sie in den folgenden Abschnitten:
•Registrierung von Geräten
•Siehe 2-4 Erstellen eines virtuellen Netzwerks (Seite 34).
•Bearbeiten von Geräteparametern
•Siehe 2-7 Geräteparameter und -eigenschaften (Seite 41).
•Siehe Kapitel 4: Bearbeiten der Parameter von Sicherheits-E/A-Modulen (Seite 69).
•Siehe Kapitel 5: Bearbeiten der Parameter des Sicherheitsnetzwerk-Controllers (Seite 79).
•Überprüfen der Auslastung der Netzwerkbandbreite
•Siehe 3-2 Überprüfung der benötigten Netzwerkbandbreite (Seite 59).
•Berechnung der Reaktionszeit
•Siehe 3-3 Berechnung und Überprüfung der maximalen Reaktionszeit (Seite 63).
WICHTIG:Weisen Sie jedem Sicherheitsnetzwerk oder Sicherheitssubnetzwerk eine eindeutige Sicher-
heitsnetzwerknummer zu.
1-5-2Installation und Verdrahtung
In diesem Schritt erfolgt die Installation und Verdrahtung der einzelnen Geräte. Gehen Sie dazu wie folgt vor:
•Installieren Sie alle Geräte, und stellen Sie die Knotenadressen und Baudraten ein.
•Schließen Sie die E/A-Geräte an.
•Schließen Sie die Spannungsversorgungen an.
•Verdrahten Sie das DeviceNet.
1-5 Prinzipielle Vorgehensweise bei der Implementierung eines DeviceNet Safety-Netzwerks23
•Verdrahten Sie die USB-Leitung.
Details zu Installation und Verdrahtung finden Sie in den folgenden Handbüchern:
ArbeitsschrittTitel des HandbuchsKat.- Nr.
DeviceNet-InstallationDeviceNet-BedienerhandbuchW267
Installation des Sicherheitsnetzwerk-
Controllers NE1A-SCPU01
Installation der DeviceNet-Sicherheits-
E/A-Module
Installation der sonstigen GeräteBedienerhandbuch des jeweiligen Geräts?
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr
schwerer Verletzungen zu vermeiden, müssen alte Konfigurationsdaten vor dem Anschluss
eines Geräts an das Netzwerk gelöscht werden.
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr
schwerer Verletzungen zu vermeiden, müssen vor dem Anschluss eines Geräts an das
Netzwerk die Knotenadresse und die Baudrate eingestellt werden.
1-5-3Konfiguration
In diesem Schritt werden die vom Netzwerkkonfigurator für die einzelnen Geräte erstellten Parameter in das
jeweilige Gerät heruntergeladen, um die Betriebsbereitschaft des Systems herzustellen.
Führen Sie mit dem Netzwerkkonfigurator die folgenden Schritte durch:
(1) Herunterladen
Die im virtuellen Netzwerk des Netzwerkkonfigurators eingestellten Parameter werden in die konkreten
Geräte heruntergeladen und in diesen gespeichert.
(2) Überprüfung
Überprüfen Sie die Einstellungen der Sicherheitsgeräte.
Kontrollieren Sie, ob die in den einzelnen Geräten gespeicherten Parameter und Sicherheitssignaturen
korrekt sind.
Anweisungen zur Verwendung des Netzwerkkonfigurators finden Sie in den folgenden Abschnitten:
•Herunterladen
•Siehe 2-7 Geräteparameter und -eigenschaften (Seite 41).
•Überprüfung
•Siehe 2-8 Verifizierung der Parameter (Seite 45).
WICHTIG: • Überprüfen Sie nach dem Herunterladen der Geräteparameter die Parameter, um sicherzu-
stellen, dass die in den einzelnen Geräten gespeicherten Parameter und Sicherheitssignaturen korrekt sind.
• Wenn Sie für die Einstellung „Open Type“ der Sicherheitsverbindung die Einstellung „Open
Only“ verwenden, müssen Sie überprüfen, dass der Sicherheits-Master und der SicherheitsSlave ordnungsgemäß konfiguriert sind.
NE1A-SCPU01 Bedienerhandbuch für den
Sicherheitsnetzwerk-Controller
Bedienerhandbuch für DeviceNet-Sicherheits-E/AModule
! VORSICHT
! VORSICHT
Z906
Z904
1-5-4Anwendertest
In diesem Schritt überprüft der Anwender selbst den Programmbetrieb und führt Funktionstests durch.
Der Anwendertest muss stets durchgeführt werden, da die Überprüfung des Systembetriebs in der Verant-
wortlichkeit des Anwenders liegt. Beim Anwendertest werden die Korrektheit aller in die einzelnen Sicherheitsgeräte heruntergeladenen Parameter sowie die Sicherheitssignaturen der einzelnen Geräte überprüft.
Aktivieren Sie nach Abschluss des Anwendertests den Konfigurationsschutz. Der aktivierte Konfigurationsschutz zeigt an, dass alle Parameter und Sicherheitssignaturen korrekt sind.
Details zur Aktivierung des Konfigurationsschutzes mithilfe des Netzwerkkonfigurators finden Sie unter
2-9 Konfigurationsschutz (Seite 48).
! VORSICHT
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr
schwerer Verletzungen zu vermeiden, müssen vor Inbetriebnahme des Systems geeignete
Tests durchgeführt werden, um die Korrektheit der Konfigurationsdaten aller Geräte und deren ordnungsgemäße Funktion sicherzustellen.
WICHTIG: • Nach der Konfiguration aller Geräte muss ein Anwendertest durchgeführt werden, um die Kon-
figurationsdaten aller Geräte und deren ordnungsgemäße Funktion zu überprüfen. Weiterhin
werden im Rahmen des Anwendertests die Sicherheitssignaturen der einzelnen Geräte überprüft.
• Nach erfolgreichem Abschluss des Anwendertests muss der Konfigurationsschutz aktiviert
werden.
24Kapitel 1: Übersicht
Kapitel 2: Grundfunktionen des Netzwerkkonfigurators
26Kapitel 2: Grundfunktionen des Netzwerkkonfigurators
2-1Aufruf und Hauptfenster des Netzwerkkonfigurators
Dieser Abschnitt erläutert das Aufrufen und das Beenden des Netzwerkkonfigurators, erläutert, wie Sie die
Version des Netzwerkkonfigurators bestimmen können, und erklärt das Hauptfenster.
2-1-1Aufrufen und Beenden des Netzwerkkonfigurators
Aufruf
Wählen Sie im Windows-Startmenü Programme OMRON Network Configurator for DeviceNet Safety Network Configurator (Verwendung der Standardnamen für die Programmordner vorausgesetzt).
Nun startet der Netzwerkkonfigurator und das folgende Fenster wird angezeigt.
Beenden
Wählen Sie im Hauptfenster den Menübefehl File - Exit.
Nun wird der Netzwerkkonfigurator geschlossen.
2-1 Aufruf und Hauptfenster des Netzwerkkonfigurators27
2-1-2Bestimmung der Version
Zur Bestimmung der Version des Netzwerkkonfigurators gehen Sie folgendermaßen vor:
1. Wählen Sie im Windows-Startmenü Systemsteuerung (Windows XP) bzw. Einstellungen System-steuerung (Windows 2000).
2. Wählen Sie Software.
3. Wählen Sie aus der Liste der zurzeit installierten Programme den Eintrag Network Configurator for DeviceNet Safety aus, und klicken Sie auf Supportinformationen.
4. Im Fenster mit den Supporthinweisen werden die Versionsinformationen angezeigt.
2-1-3Hauptfenster
Das Hauptfenster besteht aus der Hardwareliste, dem Netzwerkkonfigurationsbereich und dem Meldungsbereich.
Hardwareliste:
Die Hardwareliste enthält
die Geräte, die dem
Netzwerk hinzugefügt
werden können.
Meldungsbereich:
Dieser Bereich zeigt Informationen
beispielsweise zu Kommunikationsfehlern an.
Netzwerkkonfigurationsbereich:
Der Netzwerkkonfigurationsbereich
zeigt das virtuelle Netzwerk.
28Kapitel 2: Grundfunktionen des Netzwerkkonfigurators
2-2Menüliste
Dieser Abschnitt beschreibt die Funktion der einzelnen Menübefehle des Netzwerkkonfigurators.
„Online“ bezeichnet hierbei den Zustand, dass der Netzwerkkonfigurator mit dem Netzwerk verbunden ist,
„Offline“ entsprechend den Zustand, dass der Netzwerkkonfigurator nicht mit dem Netzwerk verbunden ist.
2-2-1Menü „File“
•
UntermenüBeschreibungOfflineOnline
NewErstellen einer neuen Netzwerkkonfiguration.OO
OpenÖffnen einer bestehenden Netzwerkkonfigurationsdatei. OO
SaveSpeichern der aktuellen Netzwerkkonfiguration in einer
Save AsBenennen und Speichern der aktuellen Netzwerkkonfigu-
External DataExportExportieren der Netzwerkkonfiguration in eine CSV-Datei.OO
Change PasswordÄndern des Kennworts der Netzwerkkonfigurationsdatei.OO
ReportErstellen eines Berichts zu dem spezifizierten Gerät.OO
PrintDrucken der Geräteparameter- und E/A-Kommentar-Liste.OO
Setup PrinterEinrichten des Druckers.OO
ExitBeenden des Netzwerkkonfigurators.OO
2-2-2Menü „Edit“
•
UntermenüBeschreibungOfflineOnline
CutLöschen und Kopieren der ausgewählten Geräte in die
CopyKopieren der ausgewählten Geräte in die Zwischenablage.OO
PasteEinfügen der Geräte in der Zwischenablage an der
DeleteLöschen der ausgewählten Geräte.OO
Select AllAuswählen aller Geräte.OO
Clear Message ReportLöschen einer Meldung im Meldungsbereich.OO
Datei.
ration.
ImportImportieren einer mit dem DeviceNet-Konfigurator Version
1 oder 2 erstellten Netzwerkkonfigurationsdatei.
O: Unterstützt ×: Nicht unterstützt
Zwischenablage.
aktuellen Cursor-Position.
O: Unterstützt ×: Nicht unterstützt
OO
OO
OO
OO
OO
2-2-3Menü „View“
•
UntermenüBeschreibungOfflineOnline
ToolbarEin- und Ausblenden der Werkzeugleiste. OO
Status BarEin- und Ausblenden der Statuszeile. OO
Message ReportEin- und Ausblenden des Meldungsbereichs.OO
Large IconsUmschalten auf die Netzwerkanzeige.OO
Large Icons -
Maintenance Mode
DetailsUmschalten auf die Detailanzeige. OO
HardwarelisteEin- und Ausblenden der Hardwareliste. OO
2-2-4Menü „Network“
•
UntermenüBeschreibungOfflineOnline
ConnectVerbinden des Netzwerkkonfigurators mit dem Netzwerk. O×
DisconnectTrennen des Netzwerkkonfigurators vom Netzwerk.×O
Change Connect Network
Port
Move NetworkWechsel des Netzwerks, mit dem der Netzwerkkonfigura-
Ein- und Ausblenden der Wartungsinformationen. OO
O: Unterstützt ×: Nicht unterstützt
Ändern des Zielnetzwerk-Ports. ×O
×O
tor verbunden ist.
O: Unterstützt ×: Nicht unterstützt
2-2 Menüliste29
UntermenüBeschreibungOfflineOnline
Wireless
Network
Move to Upper Network
Move to
Lower
Anzeigen des Netzwerks eine Schicht oberhalb des
aktuellen Netzwerks in den drahtlosen Netzwerken.
Anzeigen des Netzwerks eine Schicht unterhalb des
aktuellen Netzwerks in den drahtlosen Netzwerken.
×O
×O
Network
UploadHochladen aller Geräteparameter im Netzwerk in den
×O
Netzwerkkonfigurator.
DownloadHerunterladen aller Geräteparameter aus dem Netzwerk-
×O
konfigurator in die Geräte im Netzwerk.
Verify StructureÜberprüfen, ob die aktuelle Netzwerkkonfiguration des
×O
Netzwerkkonfigurators mit der konkreten Netzwerkkonfiguration des online verbundenen Zielnetzwerks übereinstimmt.
Update Maintenance
Information
Aktualisieren der Wartungsinformationen der einzelnen
Geräte auf den aktuellsten Stand.
×O
Check ConnectionÜberprüfen der Konsistenz aller Verbindungen. OO
PropertyAnzeigen der Netzwerkeigenschaften. Der Netzwerkname
OO
und die Sicherheitsnetzwerknummer können eingestellt
werden.
O: Unterstützt ×: Nicht unterstützt
2-2-5Menü „Device“
•
UntermenüBeschreibungOfflineOnline
ParameterWizardKonfigurieren der Geräteparameter mithilfe eines
EditBearbeiten der Geräteparameter. OO
ReadAuslesen der Parameter aus der Geräteparameterdatei. OO
Save AsSpeichern der Geräteparameter in einer Geräteparameter-
UploadHochladen der Geräteparameter eines Geräts im
DownloadHerunterladen der Geräteparameter in ein Gerät im
Verifizieren Verifizieren des Geräts und der Geräteparameter im
LockSchützen der Konfiguration eines Geräts im Netzwerk. ×O
UnlockAufheben des Schutzes der Konfiguration eines Geräts im
MonitorÜberwachen der Parameter und des Status eines Geräts
ResetZurücksetzen eines Geräts im Netzwerk. ×O
Change ModeÄndern des Status eines Geräts im Netzwerk. Diese
Change PasswordÄndern des Kennworts eines Geräts im Netzwerk.×O
Maintenance Information Anzeigen der Wartungsinformationen eines Geräts im
Register to Another
Device
External
ExportExportieren von E/A-Kommentaren oder Geräteparame-
Data
ImportImportieren einer mit dem DeviceNet-Konfigurator Version
Change Node AddressÄndern der Knotenadresse eines Geräts. OO
Change Device Comment Ändern des Namens eines Geräts. OO
Edit I/O CommentBearbeiten des E/A-Kommentars. OO
PropertyAnzeigen der Eigenschaften eines Geräts.OO
Hinweis: Durch Rechtsklicken im Netzwerkkonfigurationsbereich können die Menüs „Device“ und „Edit“
partiell angezeigt werden.
Assistenten. Diese Funktion wird nicht von allen Geräten
OO
unterstützt.
OO
datei.
×O
Netzwerk.
×O
Netzwerk.
×O
Netzwerk.
×O
Netzwerk.
×O
im Netzwerk. Diese Funktion wird nicht von allen Geräten
unterstützt.
×O
Funktion wird nicht von allen Geräten unterstützt.
×O
Netzwerk.
Registrieren eines Geräts bei einem anderen Gerät. OO
OO
tern in einem anderen Dateiformat. Diese Funktion wird
nicht von allen Geräten unterstützt.
OO
1 oder 2 erstellten Geräteparameterdatei. Diese Funktion
wird nicht von allen Geräten unterstützt.
O: Unterstützt ×: Nicht unterstützt
30Kapitel 2: Grundfunktionen des Netzwerkkonfigurators
2-2-6Menü „EDS File“
•
UntermenüBeschreibungOfflineOnline
InstallInstallieren einer EDS-Datei und Hinzufügen eines Geräts
CreateErstellen einer neuen EDS-Datei und Hinzufügen eines
DeleteLöschen eines Geräts aus der Hardwareliste.
Save AsBenennen und Speichern der EDS-Datei eines Geräts in
FindSuchen nach einer bestimmten EDS-Datei in der
Add to NetworkHinzufügen eines Geräts aus der Hardwareliste zum
PropertyAnzeigen der Eigenschaften einer EDS-Datei.OO
Hinweis: Das Menü „EDS File“ kann durch Rechtsklicken in der Hardwareliste aufgerufen werden.
zur Hardwareliste.
OO
OO
Geräts zur Hardwareliste.
OO
Die installierte EDS-Datei wird ebenfalls gelöscht.
OO
der Hardwareliste.
OO
Hardwareliste.
OO
virtuellen Netzwerk.
O: Unterstützt ×: Nicht unterstützt
2-2-7Menü „Tools“
•
UntermenüBeschreibungOfflineOnline
Setup ParametersEinrichten der Parameter durch Kommunikation mit
Setup Node Address/
Baud Rate
2-2-8Menü „Options“
•
UntermenüBeschreibungOfflineOnline
Select InterfaceAuswählen der vom Netzwerkkonfigurator für die
Timer
Install Extend ModuleInstallieren eines Erweiterungsmoduls. OO
Install Interface ModuleInstallieren eines Schnittstellenmoduls. OO
Parameter Auto Update
when Configuration
Changed
expliziten Meldungen.
Einrichten der Knotenadresse und Baudrate eines Geräts
im Netzwerk.
O: Unterstützt ×: Nicht unterstützt
Netzwerkverbindung verwendeten Schnittstelle.
Einstellung der Zeitwerte für die Überwachungsaktualisierung (Überwachungszyklus bei der Geräteüberwachung).
Bei Aktivierung dieser Option wird die im Master registrierte
Slave-E/A-Größe automatisch aktualisiert, wenn diese
Größe geändert wird. Standardmäßig ist diese Option
deaktiviert (keine automatische Aktualisierung).
Unter normalen Anwendungsbedingungen sollte diese
Option deaktiviert bleiben.
O: Unterstützt ×: Nicht unterstützt
×O
×O
OO
OO
OO
2-2-9Menü „Help“
•
UntermenüBeschreibungOfflineOnline
TopicAnzeigen der Hilfethemen. OO
AboutAnzeigen der Versionsinformationen zum Netzwerkkon-
figurator.
2-2 Menüliste31
OO
2-3Verbinden mit dem Netzwerk
Operationen, die nur im Online-Modus durchgeführt werden können (zum Beispiel der Abruf der Netzwerkkonfiguration eines konkreten Netzwerks oder das Herunterladen der konfigurierten Geräteparameter in die
Geräte im Netzwerk), erfordern, dass der Netzwerkkonfigurator mit dem Netzwerk verbunden ist.
Dieser Abschnitt erläutert, wie der Netzwerkkonfigurator über die USB-Schnittstelle des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) oder über eine im Computer installierte DeviceNet-Schnittstellenkarte mit dem Netzwerk verbunden wird. Im Anhang finden Sie Informationen zu weiteren Möglichkeiten,
den Netzwerkkonfigurator mit dem Netzwerk zu verbinden.
2-3-1Netzwerkverbindung über eine USB-Schnittstelle
1. Schalten Sie die Spannungsversorgung des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01)
ein, und schließen Sie diesen an eine USB-Schnittstelle des Computers an.
2. Wählen Sie in der Menüleiste Option - Select Interface - NE1A USB Port, und wählen Sie den gewünschten Modus aus.
3. Wählen Sie in der Menüleiste Network - Connect.
Wurde die Verbindung mit dem Netzwerk erfolgreich hergestellt, wird in der Statuszeile am unteren Rand
des Fensters On-line angezeigt.
32Kapitel 2: Grundfunktionen des Netzwerkkonfigurators
2-3-2Netzwerkverbindung über eine DeviceNet-Schnittstellenkarte
1. Wählen Sie Option - Select Interface - DeviceNet I/F.
2. Wählen Sie Network - Connect.
Nun wird das Dialogfeld Select - Interface angezeigt.
3. Wählen Sie die Schnittstellenkarte aus, und klicken Sie auf OK.
Nun wird das Dialogfeld Setup Interface angezeigt.
Das Erscheinungsbild dieses Dialogfelds hängt vom Typ der ausgewählten Schnittstellenkarte ab. Die-
ses Beispiel zeigt das Dialogfeld für die DeviceNet PCMCIA-Karte (3G8E2-DRM21-V1). Wenn Sie eine
andere Schnittstellenkarte verwenden, so ziehen Sie das Bedienerhandbuch für diese Karte zu Rate.
4. Stellen Sie die MAC ID (Knotenadresse) und die Baudrate ein, und klicken Sie auf OK.
Nun wird das Dialogfeld Select Connect Network Port angezeigt.
Bei der ersten Netzwerkverbindung wird automatisch eine Netzwerksuche durchgeführt, wobei dieses
Dialogfeld angezeigt wird. Warten Sie, bis die Suche für alle Adressen durchgeführt wurde. Nach der
Suche werden die Netzwerke angezeigt, mit denen eine Verbindung hergestellt werden kann.
Die automatische Suche nach Netzwerken wird nur beim ersten Mal durchgeführt, später nicht mehr.
5. Wählen Sie das Netzwerk, mit dem eine Verbindung hergestellt werden soll, und klicken Sie auf OK.
Wurde die Verbindung mit dem Netzwerk erfolgreich hergestellt, wird in der Statuszeile am unteren
Rand des Fensters On-line angezeigt.
2-3 Verbinden mit dem Netzwerk33
2-4Erstellen eines virtuellen Netzwerks
Zum Einstellen der Geräteparameter und zum Programmieren des Sicherheitsnetzwerk-Controllers NE1A
(NE1A-SCPU01) erstellen Sie im Netzwerkkonfigurator ein virtuelles Netzwerk, stellen Sie die Geräteparameter im virtuellen Netzwerk ein, und laden Sie dann die Parameter in die im Netzwerk vorhandenen Geräte
herunter.
In diesem Abschnitt wird das Erstellen eines virtuellen Netzwerks beschrieben.
2-4-1Erstellen eines neuen virtuellen Netzwerks
Beim Start des Netzwerkkonfigurators kann ein neues virtuelles Netzwerk erstellt werden.
Mit dem Netzwerkkonfigurator kann immer nur ein virtuelles Netzwerk zur gleichen Zeit bearbeitet werden.
Verwenden Sie eine der folgenden Methoden, wenn Sie ein weiteres virtuelles Netzwerk erstellen möchten.
(1) Wählen Sie in der Menüleiste File - New.
(2) Klicken Sie in der Werkzeugleiste auf New.
Hinweis: Beim Erstellen eines neuen virtuellen Netzwerks werden die momentan im Netzwerkkonfigurator
angezeigten/bearbeiteten Informationen gelöscht. Werden diese Informationen noch benötigt,
müssen die Daten vor dem Erstellen eines neuen virtuellen Netzwerks gespeichert werden.
2-4-2Netzwerknummern
Die Netzwerknummer (d. h. die Netzwerkadresse) ist die für jede Netzwerk-Domäne separat eingestellte
Nummer. Alle an einem Netzwerk angeschlossenen Geräte müssen auf dieselbe Netzwerknummer eingestellt sein.
Der Netzwerkkonfigurator kombiniert die Netzwerknummer mit der Knotenadresse zu einem eindeutigen
Knotenbezeichner (UNID) und speichert diesen im Gerät. Die UNID ermöglicht die Identifizierung eines Geräts aus allen Netzwerk-Domänen.
Der Netzwerkkonfigurator generiert die Netzwerknummer automatisch basierend auf dem Datum und der
Uhrzeit des Zeitpunkts, zu dem die neue Netzwerkkonfigurationsdatei erstellt wird. Unter normalen Umständen muss sich der Anwender nicht um die Generierung der Netzwerknummer kümmern.
Hinweis: Beim Herunterladen der Parameter in die Geräte wird die Netzwerknummer gemeinsam mit den
Parametern als UNID übertragen und in den Geräten gespeichert. Wird daher ein Gerät eingesetzt, dessen Parameter bereits für eine andere Netzwerk-Domäne eingestellt wurden, muss
Reset Type auf Return to the out-of-box configuration, and then emulate cycling power
gesetzt und das Gerät anschließend zurückgesetzt werden, um die UNID zu löschen.
Gehen Sie wie folgt vor, um die Netzwerknummer einzustellen.
(1) Wählen Sie in der Menüleiste Network - Property.
(2) Aktivieren Sie im Bereich Network Number die Option Manual, und geben Sie die Netzwerknummer
ein.
WICHTIG:Weisen Sie bei der Einrichtung jedem Netzwerk oder Subnetzwerk eine eindeutige Netzwer-
knummer zu.
34Kapitel 2: Grundfunktionen des Netzwerkkonfigurators
Ist die Netzwerknummer nicht richtig eingestellt, wird möglicherweise eine Verbindung zu einem anderen
Gerät hergestellt. Für jede Netzwerk-Domäne muss eine andere Netzwerknummer eingestellt werden, und
alle Geräte derselben Domäne müssen auf dieselbe Netzwerknummer eingestellt werden.
2-4-3Hinzufügen von Geräten
Es gibt zwei Möglichkeiten, dem virtuellen Netzwerk Geräte hinzuzufügen:
(1) Hinzufügen aus der Hardwareliste.
(2) Hochladen der Netzwerkkonfiguration aus dem tatsächlichen Netzwerk.
Hinzufügen von Geräten aus der Hardwareliste
Es gibt zwei Möglichkeiten, dem virtuellen Netzwerk Geräte aus der Hardwareliste hinzuzufügen:
(1) Doppelklicken in der Hardwareliste auf das gewünschte Gerät.
(2) Auswählen des Geräts in der Hardwareliste und Ziehen in den Netzwerkkonfigurationsbereich.
Wurde ein Gerät registriert, wird es folgendermaßen angezeigt:
Hochladen der Netzwerkkonfiguration aus dem tatsächlichen Netzwerk
Die Netzwerkkonfiguration kann aus dem tatsächlichen Netzwerk ausgelesen werden, um ein identisch konfiguriertes virtuelles Netzwerk zu erstellen. Verbinden Sie den Netzwerkkonfigurator mit dem Netzwerk, und
laden Sie die Netzwerkkonfiguration aus dem Netzwerk hoch.
(1) Wählen Sie in der Menüleiste Network - Upload.
(2) Klicken Sie in der Werkzeugleiste auf Upload from Network. Nun startet das Hochladen der Netzwerk-
konfiguration, und die erkannten Geräte werden der Reihe nach angezeigt.
2-4 Erstellen eines virtuellen Netzwerks35
(3) Klicken Sie im Netzwerkkonfigurationsbereich mit der rechten Maustaste, ohne dabei ein Gerät auszu-
wählen, und wählen Sie den Kontextmenübefehl Upload.
Muss nach Abschluss des Hochladens der Netzwerkkonfiguration ein Gerät hinzugefügt werden, so gehen
Sie dazu wie oben unter „Hinzufügen von Geräten aus der Hardwareliste“ beschrieben vor.
WICHTIG:Vor dem Hochladen der Netzwerkkonfiguration muss die Master-Funktionalität eventuell im
Hinweis:– Beim Hochladen der Netzwerkkonfiguration werden die momentan im Netzwerkkonfigurator
Netzwerk vorhandener CS/CJ-Serie DeviceNet-Baugruppen deaktiviert werden. Ist die Master-Funktionalität aktiviert, kann das Hochladen der Geräteparameter scheitern.
angezeigten/bearbeiteten Informationen gelöscht. Werden diese Informationen noch benötigt,
müssen die Daten vor dem Hochladen der Netzwerkkonfiguration gespeichert werden.
– Wird die Netzwerkkonfiguration eines Netzwerkes hochgeladen, dessen Geräten bereits eine
Netzwerknummer zugewiesen wurde, wird dieser Wert als Netzwerknummer für das virtuelle
Netzwerk verwendet.
2-4-4Entfernen von Geräten
Es gibt zwei Möglichkeiten, Geräte aus dem virtuellen Netzwerk zu entfernen:
(1) Wählen Sie das zu entfernende Gerät aus, und wählen Sie in der Menüleiste Edit - Delete.
(2) Wählen Sie das zu entfernende Gerät aus, und klicken Sie in der Werkzeugleiste auf Delete.
(3) Wählen Sie das zu entfernende Gerät aus, klicken Sie mit der rechten Maustaste auf das ausgewählte
Gerät, und wählen Sie den Kontextmenübefehl Delete.
Vor dem Entfernen des Geräts aus dem virtuellen Netzwerk wird ein Bestätigungsdialogfeld angezeigt. Zum
Entfernen des Geräts aus dem virtuellen Netzwerk klicken Sie auf Delete.
36Kapitel 2: Grundfunktionen des Netzwerkkonfigurators
2-4-5Ändern der Knotenadresse
Beim Hinzufügen von Geräten aus der Hardwareliste wird dem Gerät automatisch in der Reihenfolge des
Hinzufügens der Geräte eine nicht verwendete Knotenadresse von 0 bis 63 zugeordnet.
Sie können diese automatisch zugeordnete Knotenadresse auf zweierlei Weise ändern:
(1) Wählen Sie das Gerät aus, und wählen Sie in der Menüleiste Device - Change Node Address.
(2) Wählen Sie das Gerät aus, klicken Sie mit der rechten Maustaste auf das ausgewählte Gerät, und wäh-
len Sie den Kontextmenübefehl Change Node Address.
Das folgende Dialogfeld wird angezeigt. Ändern Sie die Knotenadresse, und klicken Sie auf OK.
2-4-6Ändern der Gerätekommentare
Beim Hinzufügen von Geräten aus der Hardwareliste wird als Kommentar zunächst der Gerätetyp angezeigt.
Dieser Kommentar kann auf zweierlei Weise geändert werden:
(1) Wählen Sie das Gerät aus, und wählen Sie in der Menüleiste Device - Change Device Comment.
(2) Wählen Sie das Gerät aus, klicken Sie mit der rechten Maustaste auf das ausgewählte Gerät, und wäh-
len Sie den Kontextmenübefehl Change Device Comment.
Das folgende Dialogfeld wird angezeigt. Geben Sie den gewünschten Gerätekommentar ein, und klicken Sie
auf OK.
2-4 Erstellen eines virtuellen Netzwerks37
2-5Speichern und Laden von Netzwerkkonfigurationsdateien
Die Netzwerkkonfiguration des erstellten virtuellen Netzwerks kann in einer Datei gespeichert werden. Die
so erstellte Datei kann geöffnet, modifiziert und in die an das Netzwerk angeschlossenen Geräte heruntergeladen werden.
2-5-1Kennwortschutz für Netzwerkkonfigurationsdateien
Netzwerkkonfigurationsdateien können mit einem Kennwortschutz versehen werden. Das eingestellte Kennwort wird verschlüsselt und in der Datei gespeichert. Mithilfe des Kennwortschutzes können Sie Netzwerkkonfigurationsdateien vor unbeabsichtigter Änderung und nicht autorisierter Verwendung schützen.
Folgende Operationen im Netzwerkkonfigurator erfordern die Eingabe des Kennworts der Netzwerkkonfigurationsdatei:
•Speichern der Netzwerkkonfigurationsdatei
•Öffnen der Netzwerkkonfigurationsdatei
•Ändern des Kennworts der Netzwerkkonfigurationsdatei
Zum Speichern der Datei muss das korrekte Kennwort eingegeben werden. Wird beim Öffnen der Datei nicht
das richtige Kennwort eingegeben, wechselt der Netzwerkkonfigurator in den Schutzmodus. In diesem Modus sind bestimmte Operationen des Netzwerkkonfigurators eingeschränkt.
Die Festlegung des Kennworts einer Netzwerkkonfigurationsdatei erfolgt beim erstmaligen Speichern der Datei. Das Kennwort muss aus 6 bis 16 alphanumerischen Zeichen bestehen. Wenn Sie kein Kennwort einrichten
möchten, machen Sie im Dialogfeld Assign Password keine Eingabe, sondern klicken Sie nur auf OK.
Zum Ändern des Kennworts einer Netzwerkkonfigurationsdatei wählen Sie in der Menüleiste File - Change Password. Nach der Änderung des Kennworts müssen die Datei und das Kennwort jedoch gespeichert werden, damit die Kennwortänderung wirksam wird.
WICHTIG:• Aus Sicherheitsgründen wird empfohlen, Kennwörter für Netzwerkkonfigurationsdateien
zu vergeben.
• Vergessen Sie das eingestellte Kennwort nicht. Haben Sie das Kennwort einer Netzwerkkonfigurationsdatei vergessen, können Sie diese nicht mehr öffnen.
2-5-2Speichern der Netzwerkkonfigurationsdatei
Netzwerkkonfigurationsdateien können auf verschiedene Arten gespeichert werden:
(1) Wählen Sie in der Menüleiste File - Save oder File - Save As.
(2) Klicken Sie in der Werkzeugleiste auf Save.
Anschließend wird das Windows-Standarddialogfeld für das Speichern von Dateien angezeigt. Wählen Sie
den Ordner für die Speicherung der Datei aus, geben Sie der Datei einen Namen, und klicken Sie auf Spei-chern.
Beim erstmaligen Speichern einer Datei wird das Dialogfeld Assign Password angezeigt. In diesem legen
Sie das Kennwort für die Netzwerkkonfigurationsdatei fest.
Bei allen folgenden Speichervorgängen wird das Dialogfeld Password Confirmation angezeigt. Hier müssen Sie das aktuelle Kennwort für die Netzwerkkonfigurationsdatei eingeben.
Wurde die Datei erfolgreich gespeichert, wird im Meldungsbereich die folgende Meldung angezeigt:
38Kapitel 2: Grundfunktionen des Netzwerkkonfigurators
2-5-3Laden von Netzwerkkonfigurationsdateien
Gespeicherte Netzwerkkonfigurationsdateien können auf zweierlei Weise in den Netzwerkkonfigurator geladen werden:
(1) Wählen Sie in der Menüleiste File - Open.
(2) Klicken Sie in der Werkzeugleiste auf Open.
Bei beiden Varianten wird das Windows-Standarddialogfeld Öffnen angezeigt. Wählen Sie die gewünschte
Datei aus, und klicken Sie auf Öffnen.
Als nächstes wird das Dialogfeld Check Password angezeigt. Hier müssen Sie das aktuelle Kennwort für
die Netzwerkkonfigurationsdatei eingeben.
Wurde die Datei erfolgreich geöffnet, wird im Meldungsbereich die folgende Meldung angezeigt:
Hinweis: Wurde nicht das richtige Kennwort eingegeben, öffnet der Netzwerkkonfigurator die Datei im
Schutzmodus. Im Schutzmodus sind bestimmte Operationen wie das Speichern der Datei,
das Herunterladen von Parametern und das Ändern des Gerätestatus nicht möglich. Detaillierte
Informationen hierzu finden Sie unter 2-5-4 Schutzmodus (Seite 39).
2-5-4Schutzmodus
Wurde beim Öffnen der Netzwerkkonfigurationsdatei nicht das richtige Kennwort eingegeben, öffnet der
Netzwerkkonfigurator die Datei im Schutzmodus.
Wurde nicht das richtige Kennwort eingegeben, wird in einem Dialogfeld und im Meldungsbereich die
folgende Meldung angezeigt:
Die folgenden Operationen können im Schutzmodus nicht durchgeführt werden:
•Speichern der Netzwerkkonfigurationsdatei
•Ändern des Kennworts der Netzwerkkonfigurationsdatei
•Herunterladen der Netzwerkkonfiguration in Geräte im Netzwerk
•Herunterladen der Parameter in Geräte im Netzwerk
•Zurücksetzen von Geräten im Netzwerk
•Ändern des Kennworts von Geräten im Netzwerk
•Senden von Anforderungen als explizite Meldungen an Geräte im Netzwerk
•Festlegen der Knotenadresse von Geräten im Netzwerk
•Festlegen der Baudrate von Geräten im Netzwerk
2-5 Speichern und Laden von Netzwerkkonfigurationsdateien39
2-6Kennwortschutz für Geräte
Sicherheitsgeräte können intern ein Kennwort speichern. Das Einrichten eines Kennworts für ein Sicherheitsgerät hindert unbefugte Personen am Ändern der Parameter oder des Status des Sicherheitsgeräts.
2-6-1Einstellen eines Gerätekennworts
Die folgenden Operationen im Netzwerkkonfigurator erfordern die Eingabe des Gerätekennworts.
Bei Eingabe eines falschen Kennworts können diese Operationen nicht ausgeführt werden.
•Herunterladen der Netzwerkkonfiguration
•Herunterladen von Parametern
•Schutz der Konfiguration
•Aufheben des Konfigurationsschutzes
•Zurücksetzen
•Ändern des Status
•Ändern des Kennworts
Das Einrichten eines Kennworts für ein Gerät kann auf verschiedene Arten erfolgen. Erforderlich ist jedoch
auf jeden Fall, dass der Netzwerkkonfigurator online, d. h. mit dem Netzwerk verbunden ist.
(1) Wählen Sie das Gerät aus, und wählen Sie in der Menüleiste Device - Change Password.
(2) Wählen Sie das Gerät aus, klicken Sie mit der rechten Maustaste auf das ausgewählte Gerät, und wäh-
len Sie den Kontextmenübefehl Change Password.
Nun wird das im Folgenden abgebildete Dialogfeld Change Password angezeigt. Geben Sie das aktuelle
und das neue Kennwort ein, und klicken Sie auf OK. Das Kennwort muss aus 6 bis 16 alphanumerischen
Zeichen bestehen.
Gerätekennwörter werden nicht in der Netzwerkkonfigurationsdatei gespeichert. Die Standardeinstellungen
eines Geräts enthalten kein Kennwort. Wird daher der die Rücksetzvariante eines Geräts auf Return to the out-of-box configuration, and then emulate cycling power gesetzt und das Gerät anschließend zurückgesetzt, ist das Gerät nicht mehr durch ein Kennwort geschützt. Zum Zurücksetzen des Geräts ist jedoch die
Eingabe des aktuellen Kennworts erforderlich. Vergessen Sie daher das eingestellte Gerätekennwort nicht.
WICHTIG:Aus Sicherheitsgründen wird empfohlen, Gerätekennwörter einzurichten.
Hinweis: Wenn Sie für verschiedene Geräte dasselbe Kennwort vergeben haben und eine Operation
durchführen, die die Eingabe eines Kennworts erfordert, genügt es, das Kennwort einmalig für alle
Geräte einzugeben. Aktivieren Sie hierzu im Dialogfeld Password Input das Kontrollkästchen
Use this password for all device.
2-6-2Vorgehensweise im Fall eines vergessenen Gerätekennworts
Wenn Sie ein Gerätekennwort vergessen haben, wenden Sie sich bitte an Ihre OMRON-Vertretung. Von dieser erhalten Sie ein Ersatzkennwort, das Sie in das im Netzwerkkonfigurator enthaltene Password Recovery
Tool eingeben können, um den Kennwortschutz des Geräts aufzuheben.
Die folgenden Informationen werden benötigt, um dieses Ersatzkennwort generieren zu können. Sie können
diese Informationen mithilfe des Password Recovery Tools aus dem Gerät abrufen. Detaillierte Informationen hierzu finden Sie in Anhang 5: „Verwendung des Password Recovery Tools“.
•Vendor ID
•Seriennummer
•Zählerstand
40Kapitel 2: Grundfunktionen des Netzwerkkonfigurators
2-7Geräteparameter und -eigenschaften
Die Eigenschaften registrierter Geräte können im virtuellen Netzwerk ohne jegliche Beschränkung bearbeitet
werden. Als Netzwerkkonfigurationsdatei gespeicherte Parameter können zu einem späteren Zeitpunkt wieder geladen und unverändert oder mit Modifikationen in die Geräte heruntergeladen werden.
2-7-1Bearbeiten von Geräteparametern
Geräteparameter können auf verschiedene Arten bearbeitet werden:
(1) Doppelklicken Sie auf das Gerätesymbol.
(2) Wählen Sie das Gerät aus, und wählen Sie in der Menüleiste Device Parameter - Edit.
(3) Wählen Sie das Gerät aus, und klicken Sie in der Werkzeugleiste auf Edit Parameter.
(4) Wählen Sie das Gerät aus, klicken Sie mit der rechten Maustaste auf das ausgewählte Gerät, und wäh-
len Sie den Kontextmenübefehl Parameter - Edit.
Das Erscheinungsbild des nun angezeigten Bearbeitungsfensters für die Geräteparameter hängt vom jeweiligen Gerät ab. Informationen zur Bearbeitung der Geräteparameter von DST1-Sicherheits-E/A-Modulen fin-
den Sie in Kapitel 4 (Seite 69). Information zur Bearbeitung der Geräteparameter von SicherheitsnetzwerkControllern (NE1A-SCPU01) finden Sie in Kapitel 5 (Seite 79).
2-7-2Hochladen von Geräteparametern
Die Parameter aller Geräte im Netzwerk können aus dem Netzwerk in den Netzwerkkonfigurator hochgeladen werden. Die Parameter aller Geräte im Netzwerk können aus dem Netzwerk in den Netzwerkkonfigurator hochgeladen werden. Diese Funktion erfordert, dass der Netzwerkkonfigurator online, d. h. mit dem
Netzwerk verbunden ist.
(1) Wählen Sie ein oder mehrere Geräte aus, und wählen Sie in der Menüleiste Device - Parameter
Upload.
(2) Wählen Sie ein oder mehrere Geräte aus, und klicken Sie in der Werkzeugleiste auf Upload from
Device.
(3) Wählen Sie ein oder mehrere Geräte aus, klicken Sie mit der rechten Maustaste auf die ausgewählten
Geräte, und wählen Sie den Kontextmenübefehl Parameter - Upload.
WICHTIG:Vor dem Hochladen der Netzwerkkonfiguration muss die Master-Funktionalität eventuell im
Netzwerk vorhandener CS/CJ-Serie DeviceNet-Baugruppen deaktiviert werden. Ist die Master-Funktionalität aktiviert, kann das Hochladen der Geräteparameter scheitern.
Hinweis: Information zum Hochladen der Netzwerkkonfiguration finden Sie unter „Hochladen der Netz-
werkkonfiguration aus dem tatsächlichen Netzwerk“ im Abschnitt 2-4-3 Hinzufügen von Geräten
(Seite 35).
2-7-3Herunterladen von Geräteparametern
Für das Herunterladen der Parameter in ein Gerät gibt es zweierlei Möglichkeiten: Gezieltes Herunterladen
der Geräteparameter in ausgewählte Geräte oder sequenzielles Herunterladen der Geräteparameter aller
Geräte im Netzwerk. Beide Methoden sind gleichermaßen zulässig. Stellen Sie doch sicher, dass die Parameter aller Geräte heruntergeladen werden.
Diese Funktion erfordert, dass der Netzwerkkonfigurator online, d. h. mit dem Netzwerk verbunden ist. Das
Herunterladen der Parameter erfordert außerdem die Eingabe der Gerätekennwörter.
Herunterladen der Parameter in bestimmte Geräte
Das Herunterladen der Parameter in bestimmte Geräte kann auf verschiedene Arten erfolgen:
(1) Wählen Sie ein oder mehrere Geräte aus, und wählen Sie in der Menüleiste Device - Parameter
Download.
(2) Wählen Sie ein Gerät aus, und klicken Sie in der Werkzeugleiste auf Download to Device.
(3) Wählen Sie ein oder mehrere Geräte aus, klicken Sie mit der rechten Maustaste auf die ausgewählten
Geräte, und wählen Sie den Kontextmenübefehl Parameter Download.
Nun wird das Fenster für die Eingabe des Gerätekennworts angezeigt. Geben Sie das Kennwort für die aus-
gewählten Geräte ein, und klicken Sie auf OK.
Wenn Sie für verschiedene Geräte dasselbe Kennwort vergeben haben, können Sie im folgenden Dialogfeld
das Kontrollkästchen Use this password for all device aktivieren. Auf diese Weise ersparen Sie sich die
Eingabe des Kennworts für alle anderen Geräte.
2-7 Geräteparameter und -eigenschaften41
Herunterladen der Parameter in alle Geräte im Netzwerk
Das Herunterladen der Parameter in alle Geräte im Netzwerk kann auf verschiedene Arten erfolgen:
(1) Wählen Sie in der Menüleiste Network - Upload.
(2) Klicken Sie in der Werkzeugleiste auf Download to Network.
(3) Klicken Sie im Netzwerkkonfigurationsbereich mit der rechten Maustaste, ohne dabei ein Gerät auszu-
wählen, und wählen Sie den Kontextmenübefehl Download.
Nun wird das Fenster für die Eingabe des Gerätekennworts angezeigt. Geben Sie das wie unter Herunterladen der Parameter in bestimmte Geräte beschrieben das Kennwort für die Geräte ein, und klicken Sie auf
OK.
Fehler beim Herunterladen
Tritt beim sequenziellen Herunterladen der Geräteparameter in mehrere Geräte ein Fehler auf, wird das folgende Dialogfeld angezeigt.
Wurde nach 15 Sekunden auf keine der Schaltflächen geklickt, setzt der Netzwerkkonfigurator das Herunterladen der Geräteparameter fort. Möchten Sie sofort mit dem Herunterladen der Geräteparameter in das
nächste Gerät fortfahren, so klicken Sie auf Continue.
Wenn Sie stattdessen auf Abort klicken, wird das Herunterladen der Geräteparameter abgebrochen. Die Parameter der nachfolgenden Geräte werden folglich nicht in diese heruntergeladen.
Nach Abschluss des Prozesses wird der aufgetretene Fehler aufgeführt und im Meldungsbereich angezeigt.
42Kapitel 2: Grundfunktionen des Netzwerkkonfigurators
2-7-4Geräteeigenschaften
Im Dialogfeld Property des jeweiligen Geräts können Sie die Geräteinformationen, die Art der Sicherheitsund der Standard-E/A-Punkte sowie die Sicherheitssignaturen einsehen.
Dieses Dialogfeld kann auf verschiedene Arten aufgerufen werden:
(1) Wählen Sie das Gerät aus, und wählen Sie in der Menüleiste Device - Property.
(2) Wählen Sie das Gerät aus, und klicken Sie in der Werkzeugleiste auf Device Property.
(3) Wählen Sie ein Gerät aus, klicken Sie mit der rechten Maustaste auf das ausgewählte Gerät, und wäh-
len Sie den Kontextmenübefehl Property.
Registerkarte „General“
Auf dieser Registerkarte werden die Geräteinformationen angezeigt. Hier können Sie auch das Symbol
ändern, das im Netzwerkkonfigurationsbereich für dieses Gerät angezeigt wird.
Registerkarte „Safety I/O Information“
Auf dieser Registerkarte werden Klassifizierungsinformationen zur Sicherheits-E/A des Geräts angezeigt.
2-7 Geräteparameter und -eigenschaften43
Registerkarte „I/O Information“
Auf dieser Registerkarte werden Klassifizierungsinformationen zur Standard-E/A des Geräts angezeigt.
Registerkarte „Signature“
Auf dieser Registerkarte werden die vom Netzwerkkonfigurator generierte und die im Gerät tatsächlich
gespeicherte Sicherheitssignatur angezeigt.
44Kapitel 2: Grundfunktionen des Netzwerkkonfigurators
2-8Verifizierung der Parameter
Nach dem Herunterladen der Parameter in ein Gerät muss eine Verifizierung der Parameter durchgeführt
werden, um zu kontrollieren, ob die vom Anwender eingetragenen Daten auch ordnungsgemäß in das Gerät
heruntergeladen wurden. Der Anwender muss diese Verifizierung für Sicherheitsgeräte durchführen.
2-8-1Überprüfung der Geräteparameter
Überprüfen Sie die Parameter nach dem Herunterladen in die Geräte auf eine der folgenden Arten. Dazu ist
es erforderlich, dass der Netzwerkkonfigurator online, d. h. mit dem Netzwerk verbunden ist.
(1) Wählen Sie ein Gerät aus, und wählen Sie in der Menüleiste Device - Parameter - Verify.
(2) Wählen Sie ein Gerät aus, und klicken Sie in der Werkzeugleiste auf Verify Parameter.
(3) Wählen Sie das Gerät aus, klicken Sie mit der rechten Maustaste auf das ausgewählte Gerät, und wäh-
len Sie den Kontextmenübefehl Parameter - Verify.
Nun werden die Geräteparameter hochgeladen.
Der Netzwerkkonfigurator überprüft zunächst selbst, ob die hochgeladenen Parameter von den Parametern
im virtuellen Netzwerk abweichen. Liegen keine Abweichungen vor, wird das folgende Dialogfeld angezeigt:
Sobald Sie auf OK klicken, werden die hochgeladenen Parameter angezeigt.
2-8 Verifizierung der Parameter45
Sie müssen nun überprüfen, ob die angezeigten Parameter Ihren Eingabewerten entsprechen. Handelt es
sich bei dem Gerät um einen Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01), wird wie im folgenden
Fenster auch das Logikprogramm angezeigt. Kontrollieren Sie, ob das Logikprogramm Ihren Eingaben entspricht.
Hinweis: Die angezeigten Parameter und das Logikprogramm können auch ausgedruckt werden. Klicken
Sie zum Ausdrucken auf die Schaltfläche Print am oberen linken Rand des Fensters.
Klicken Sie nach Abschluss der Verifizierung auf die Schaltfläche Close am oberen linken Rand des
Fensters, um das Fenster zu schließen.
Nun wird das folgende Dialogfeld angezeigt:
Stimmen die Parameter mit Ihren Eingaben über ein, so klicken Sie auf Yes.
Nach der Überprüfung ändert das zu dem Gerätesymbol im virtuellen Netzwerk gehörende
Sicherheitssymbol seine Farbe nach Grün. Dies zeigt an, dass die Überprüfung durchgeführt wurde.
WICHTIG:Überprüfen Sie nach dem Herunterladen der Konfigurationsdaten die Para-
meter, und überprüfen Sie die Korrektheit der im Gerät gespeicherten Parameter und der Sicherheitssignatur.
Hinweis:– Nachdem Sie die Parameter aller Geräte überprüft haben, sollten Sie die Netzwerkkonfigura-
tionsdatei unbedingt speichern.
– Das Symbol Verified configuration parameter gewährleistet die Korrektheit der in der Netz-
werkkonfigurationsdatei enthaltenen Geräteparameter. Diese Information wird in der Netzwerkkonfigurationsdatei gespeichert, nicht jedoch im Gerät selbst. Wird daher eine
Netzwerkkonfiguration aus dem Netzwerk hochgeladen, wird das Symbol Verified configurati-on parameter nicht angezeigt, auch wenn die Parameter des Geräts bereits verifiziert wurden.
– Wenn Sie bereits überprüfte Parameter bearbeiten, verschwindet das Symbol Verified confi-
guration parameter. In diesem Fall müssen die Geräteparameter erneut verifiziert werden.
46Kapitel 2: Grundfunktionen des Netzwerkkonfigurators
Parameterabweichungen
Stellt der Netzwerkkonfigurator bei der Verifizierung der Parameter eine Abweichung fest, wird wie im folgenden Fenster abgebildet der abweichende Parameter gemeinsam mit der Sicherheitssignatur angezeigt.
Überprüfen Sie die Parameterwerte, und wiederholen Sie das Herunterladen der Parameter.
2-8 Verifizierung der Parameter47
2-9Konfigurationsschutz
Führen Sie nach dem Verifizieren der Geräteparameter einen Anwendertest durch. Durch Überprüfung aller
Funktionen des Geräts im Rahmen des Anwendertests wird sichergestellt, dass die Geräteparameter durch
den Anwender überpüft wurden.
Das Konfigurationsschutz-Symbol zeigt die erfolgreiche Durchführung des Anwendertests an.
2-9-1Schutz der Gerätekonfiguration
Gehen Sie nach dem Anwendertest auf eine der im Folgenden beschriebenen Weisen vor, um die Konfiguration zu schützen. Dazu ist es erforderlich, dass der Netzwerkkonfigurator online, d. h. mit dem Netzwerk
verbunden ist. Weiterhin muss die Verifizierung der Geräteparameter durchgeführt worden sein, bevor die
Konfiguration geschützt werden kann.
(1) Wählen Sie ein oder mehrere Geräte aus, und wählen Sie in der Menüleiste Device - Parameter - Lock.
(2) Wählen Sie ein oder mehrere Geräte aus, klicken Sie mit der rechten Maustaste auf die ausgewählten
Geräte, und wählen Sie den Kontextmenübefehl Parameter - Lock.
Nun wird das Fenster für die Eingabe des Gerätekennworts angezeigt. Geben Sie das Kennwort für die ausgewählten Geräte ein, und klicken Sie auf OK.
Wenn Sie für verschiedene Geräte dasselbe Kennwort vergeben haben, können Sie im folgenden Dialogfeld
das Kontrollkästchen Use this password for all device aktivieren. Auf diese Weise ersparen Sie sich die
Eingabe des Kennworts für alle anderen Geräte.
Nach dem Schutz der Konfiguration wird das zu dem Gerätesymbol im virtuellen Netzwerk
gehörende Sicherheitssymbol als Schloss angezeigt. Dies zeigt an, dass die Konfiguration
geschützt wurde.
WICHTIG:Vom den Schützen der Konfiguration muss der Betrieb des Geräts überprüft
werden.
Hinweis:– Nachdem Sie die Konfiguration aller Geräte geschützt haben, sollten Sie die
Netzwerkkonfigurationsdatei unbedingt speichern.
– Das Konfigurationsschutz-Symbol zeigt die erfolgreiche Durchführung des Gerätetests an.
Diese Information wird sowohl im Gerät selbst als auch in der Netzwerkkonfigurationsdatei gespeichert.
– Nach dem Schützen der Konfiguration können keine Parameter mehr in das Gerät herunter-
geladen werden. Zum Ändern der Parameter muss zunächst der Konfigurationsschutz aufgehoben werden.
– Wenn Sie bereits verifizierte Geräteparameter bearbeiten, verschwindet das Symbol Verified
configuration parameter. In diesem Fall müssen die Geräteparameter erneut verifiziert werden.
2-9-2Aufheben des Konfigurationsschutzes
Für die Änderung der Parameter von Geräten, für die ein Konfigurationsschutz eingerichtet wurde, muss zuvor dieser Konfigurationsschutz aufgehoben werden. Das Aufheben des Konfigurationsschutzes kann auf
verschiedene Arten erfolgen. Dazu ist es erforderlich, dass der Netzwerkkonfigurator online, d. h. mit dem
Netzwerk verbunden ist.
(1) Wählen Sie ein oder mehrere Geräte aus, und wählen Sie in der Menüleiste Device - Parameter
Unlock.
(2) Wählen Sie ein oder mehrere Geräte aus, klicken Sie mit der rechten Maustaste auf die ausgewählten
Geräte, und wählen Sie den Kontextmenübefehl Parameter - Unlock.
Nun wird das Fenster für die Eingabe des Gerätekennworts angezeigt. Geben Sie wie unter 2-9-1 Schutz der Gerätekonfiguration (Seite 48) beschrieben das Kennwort für die ausgewählten Geräte ein, und klicken
Sie auf OK.
Nach Aufhebung des Konfigurationsschutzes wird das zu dem Gerätesymbol im virtuellen
Netzwerk gehörende Sicherheitssymbol wieder wie zuvor (Verified Configuration Parameter-Symbol) angezeigt.
Hinweis: Nach der Änderung der Geräteparameter müssen diese zunächst wieder verifi-
ziert werden, bevor die Konfiguration wieder geschützt werden kann.
48Kapitel 2: Grundfunktionen des Netzwerkkonfigurators
2-10Zurücksetzen des Geräts und Änderung des Gerätestatus
In diesem Abschnitt wird erläutert, wie Sicherheitsgeräte zurückgesetzt werden und ihr Status geändert wird.
Manche Geräte unterstützen möglicherweise keine Statusänderung.
2-10-1Möglichkeiten zum Zurücksetzen von Geräten
Es existieren drei Varianten zum Zurücksetzen von Sicherheitsgeräten.
Rücksetzvariante Beschreibung
Emulate cycling power.Zurücksetzen wie beim Aus- und Wiedereinschalten der
Spannungsversorgung.
Return to the out-of-box configuration,
and then emulate cycling power.
Return information except for specified
parameters to the out-of-box configuration, and then emulate cycling power.
Im nichtflüchtigen Speicher des Schutzgeräts sind die folgenden Informationen gespeichert:
TypStandard-
einstellung
GeräteparameterNicht konfiguriertHerunterladen der
Knotenadresse
(Softwareeinstellung)
Baudrate (Softwareeinstellung)
TUNID
(Target Unique
Node Identifier)
KennwortKein KennwortÄnderung des
CFUNID
(Configuration
Owning UNID)
OCPUNID
(Output Connection
Point Owning UNID)
63Änderung der
125 Kbit/sÄnderung der
Nicht eingestelltErstmaliges
Nicht eingestelltErstmaliges
Nicht eingestelltBeim Start der er-
Zurücksetzen der im nichtflüchtigen Speicher des Geräts
enthaltenen Informationen auf die Standardeinstellungen mit
anschließendem Neustart.
Zurücksetzen der im nichtflüchtigen Speicher des Geräts enthaltenen Informationen mit Ausnahme der anwenderdefinierten
Daten auf die Standardeinstellungen mit anschließendem
Neustart.
Zeitpunkt des
Einstellung
Parameter
Knotenadresse
Baudrate
Herunterladen der
Parameter
Kennworts
Herunterladen der
Parameter
sten Sicherheitskommunikation
Beschreibung
Vom Anwender erstellte Programme und
Parametereinstellungen
Knotenadresse beim Einschalten des
Geräts mit aktivierter Softwareeinstellung
Baudrate beim Einschalten des Geräts mit
aktivierter Softwareeinstellung
(nur NE1A-SCPU01)
Der Bezeichner des lokalen Knotens im
Safety Netzwerk in Kombination mit der
Netzwerknummer und der Knotenadresse
Für ein Gerät eingestelltes Kennwort
Eindeutiger Bezeichner (UNID) der
Konfigurationsquelle
UNID des Sicherheits-Masters, der eine
Sicherheitsausgangsverbindung öffnet
Die oben aufgeführten Informationen sind im nichtflüchtigen Speicher des Geräts gespeichert und werden
daher – nachdem sie einmal eingestellt wurden – beim Aus- und Wiedereinschalten der Spannungsversorgung nicht gelöscht. Zum Löschen der Informationen, d. h. zur Rückkehr zu den Standardeinstellungen, wählen Sie eine der Optionen Return to the out-of-box configuration, and then emulate cycling power oder Return to the out-of-box configuration except to preserve the following parameters, and then emulate cycling power.
! VORSICHT
Werden alte Konfigurationsdaten vor dem Anschluss des Geräts an das Netzwerk nicht
gelöscht, kann dies zu einem Ausfall der Sicherheitsfunktionen, Verletzungen und
Todesfällen führen.
2-10 Zurücksetzen des Geräts und Änderung des Gerätestatus49
2-10-2Zurücksetzen von Geräten
Das Zurücksetzen von Geräten kann auf verschiedene Arten erfolgen. Dazu ist es erforderlich, dass der
Netzwerkkonfigurator online, d. h. mit dem Netzwerk verbunden ist.
(1) Wählen Sie ein oder mehrere Geräte aus, und wählen Sie in der Menüleiste Device - Reset.
(2) Wählen Sie ein oder mehrere Geräte aus, klicken Sie mit der rechten Maustaste auf die ausgewählten
Geräte, und wählen Sie den Kontextmenübefehl Reset.
Nun wird das Dialogfeld Reset für die einzelnen Geräte angezeigt (siehe nachstehendes Beispiel). Wählen
Sie die gewünschte Rücksetzvariante aus, geben Sie das Gerätekennwort ein, und klicken Sie dann auf OK.
Um beispielsweise die aktuelle Kennworteinstellung mehrerer Geräte mit demselben Kennwort zu erhalten,
aber die anderen Informationen auf die Standardeinstellungen zurückzusetzen, wählen Sie die folgenden
Einstellungen:
2-10-3Rücksetzvarianten und Gerätestatus
Welche der Rücksetzvarianten gewählt werden kann, hängt vom aktuellen Gerätestatus ab:
Rücksetzvariante Gerätestatus
Sicherheitsverbindung hergestellt
und Konfiguration
geschützt
Emulate cycling powerZurücksetzen
nicht möglich
Return to the out-of-box
configuration, and then
emulate cycling power.
Return information except for
specified parameters to the
out-of-box configuration, and
then emulate cycling power.
Zurücksetzen
nicht möglich
Zurücksetzen
nicht möglich
Sicherheitsverbindung hergestellt
und Konfiguration
geschützt
Zurücksetzen
nicht möglich
Zurücksetzen
nicht möglich
Zurücksetzen
nicht möglich
Sicherheitsverbindung nicht
hergestellt und
Konfiguration
geschützt
Zurücksetzen
möglich
Zurücksetzen
nicht möglich
Zurücksetzen
nicht möglich
Sicherheitsverbindung nicht
hergestellt und
Konfiguration
geschützt
Zurücksetzen
möglich
Zurücksetzen
möglich
Zurücksetzen
möglich
50Kapitel 2: Grundfunktionen des Netzwerkkonfigurators
2-10-4Ändern des Gerätestatus
Die Änderung des Gerätestatus wird nicht von allen Geräten unterstützt.
Der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) kann zwischen den beiden Betriebsarten IDLE
und RUN umschalten. Detailinformationen zu den Betriebsarten des Sicherheitsnetzwerk-Controllers finden
Sie im NE1A-SCPU01 Bedienerhandbuch für den Sicherheitsnetzwerk-Controller (Z906).
Bei DST1-Sicherheits-E/A-Modulen besteht keine Notwendigkeit zur Änderung der Betriebsart.
Die Änderung der Betriebsart eines Geräts kann auf verschiedene Arten erfolgen. Dazu ist es erforderlich,
dass der Netzwerkkonfigurator online, d. h. mit dem Netzwerk verbunden ist.
(1) Wählen Sie das Gerät aus, und wählen Sie in der Menüleiste Device - Change Mode, gefolgt von der
gewünschten Betriebsart.
(2) Wählen Sie das Gerät aus, klicken Sie mit der rechten Maustaste auf das ausgewählte Gerät, und wäh-
len Sie den Kontextmenübefehl Change Mode, gefolgt von der gewünschten Betriebsart.
Nun wird das Fenster für die Eingabe des Gerätekennworts angezeigt. Geben Sie das Kennwort für die aus-
gewählten Geräte ein, und klicken Sie auf OK.
2-10 Zurücksetzen des Geräts und Änderung des Gerätestatus51
52Kapitel 2: Grundfunktionen des Netzwerkkonfigurators
Kapitel 3: Konstruktion eines Sicherheitsnetzwerks
Dieses Kapitel erläutert die Konstruktion eines DeviceNet Safety Netzwerks für die beiden folgenden Fälle:
(1) Konstruktion eines neuen Sicherheitsnetzwerks
(2) Modifizieren eines bestehenden Sicherheitsnetzwerks
3-1-1Konstruktion eines neuen Sicherheitsnetzwerks
Dieser Abschnitt erläutert die Vorgehensweise für die Einrichtung eines Systems durch Konzeption eines
neuen Sicherheitsnetzwerks mithilfe des Netzwerkkonfigurators und anschließendem Herunterladen der
Parameter in die Geräte im Netzwerk.
Konzeption und Programmierung
1. Aufrufen des Netzwerkkonfigurators
Rufen Sie den Netzwerkkonfigurator auf.
Siehe 2-1-1 Aufrufen und Beenden des Netzwerkkonfigurators (Seite 27).
2. Erstellen des virtuellen Netzwerks
Erstellen Sie durch Hinzufügen von Geräten aus der Hardwareliste das virtuelle Netzwerk. Legen Sie
außerdem bei Bedarf die Netzwerknummer fest.
Siehe 2-4 Erstellen eines virtuellen Netzwerks (Seite 34).
3. Bearbeiten und Programmieren von Geräteparametern
Legen Sie die Parameter für die im virtuellen Netzwerk konfigurierten DST1-Sicherheits-E/A-Module
fest.
Siehe Kapitel 4: Bearbeiten der Parameter von Sicherheits-E/A-Modulen (Seite 69) und Bedienerhand-
buch für Sicherheits-E/A-Module der Serie DST1 (Z904).
Legen Sie die Parameter für den im virtuellen Netzwerk konfigurierten Sicherheitsnetzwerk-Controller
NE1A-SCPU01 fest.
Siehe Kapitel 5: Bearbeiten der Parameter des Sicherheitsnetzwerk-Controllers (Seite 79) und NE1A-
SCPU01 Bedienerhandbuch für den Sicherheitsnetzwerk-Controller (Z906).
Programmieren Sie den im virtuellen Netzwerk konfigurierten Sicherheitsnetzwerk-Controller NE1A-
SCPU01.
Siehe Kapitel 6: Programmierung des Sicherheitsnetzwerk-Controllers (Seite 97) und NE1A-SCPU01
Bedienerhandbuch für den Sicherheitsnetzwerk-Controller (Z906).
4. Überprüfung der benötigten Netzwerkbandbreite
Kontrollieren Sie, dass die für die Sicherheits-E/A-Kommunikation benötigte Bandbreite die zulässige
Bandbreite des Netzwerks nicht überschreitet. Sollte die zulässige Bandbreite des Netzwerks überschritten werden, ist eine Neuauslegung der Netzwerkkonfiguration, beginnend mit Schritt 2, erforderlich.
Siehe 3-2 Überprüfung der benötigten Netzwerkbandbreite (Seite 59).
5. Berechnung und Überprüfung der maximalen Reaktionszeit
Berechnen Sie die maximale Reaktionszeit aller Sicherheitsketten, und stellen Sie sicher, dass diese
den Anforderungen an das System genügt. Sollten die Anforderungen an das System nicht erfüllt sein,
ist eine Neuauslegung der Netzwerkkonfiguration, beginnend mit Schritt 2, erforderlich.
Siehe 3-3 Berechnung und Überprüfung der maximalen Reaktionszeit (Seite 63).
6. Speichern der Netzwerkkonfigurationsdatei
Speichern Sie die Netzwerkkonfigurationsdatei mit dem abgeschlossenen Netzwerkentwurf.
Siehe 2-5-2 Speichern der Netzwerkkonfigurationsdatei (Seite 38).
7. Beenden des Netzwerkkonfigurators
Beenden Sie den Netzwerkkonfigurator.
Die folgenden Operationen erfolgen nach Installation und Verdrahtung des Netzwerks. Hierzu muss der
Netzwerkkonfigurator mit dem Netzwerk verbunden werden.
WICHTIG:Weisen Sie jedem Sicherheitsnetzwerk oder Sicherheitssubnetzwerk eine eindeutige Sicher-
heitsnetzwerknummer zu.
Konfiguration
8. Aufrufen des Netzwerkkonfigurators und Verbinden des Netzwerkkonfigurators mit dem Netzwerk.
Rufen Sie den Netzwerkkonfigurator auf, und verbinden Sie ihn über die USB-Schnittstelle des Sicher-
heitsnetzwerk-Controllers NE1A (NE1A-SCPU01) oder über eine DeviceNet-Schnittstellenkarte mit
dem Netzwerk.
Siehe 2-3 Verbinden mit dem Netzwerk (Seite 32).
9. Laden der Netzwerkkonfigurationsdatei
Laden Sie die Netzwerkkonfigurationsdatei mit dem abgeschlossenen Netzwerkentwurf.
Siehe 2-5-3 Laden von Netzwerkkonfigurationsdateien (Seite 39).
10. Zurücksetzen von Geräten
Bei einer Änderung der Konfiguration aufgrund der Ergebnisse des Anwendertests oder beim erneuten
Herunterladen der Parameter muss vor dem Herunterladen der neuen Parameter die vorherige Konfiguration gelöscht werden. Setzen Sie dazu das Gerät zurück, indem Sie die Rücksetzvariante auf
Return to the out-of-box configuration, and then emulate cycling power setzen.
54Kapitel 3: Konstruktion eines Sicherheitsnetzwerks
Siehe 3-1-2 Modifizieren eines bestehenden Sicherheitsnetzwerks (Seite 56).
11. Herunterladen von Geräteparametern
Laden Sie die Parameter in alle Geräte herunter.
Siehe 2-7-3 Herunterladen von Geräteparametern (Seite 41).
12. Verifizierung der heruntergeladenen Geräteparameter und der Sicherheitssignaturen
Verifizieren Sie die Parameter aller Geräte, und kontrollieren Sie, ob die von Ihnen eingegebenen Gerä-
teparameter und Programme korrekt heruntergeladen und in den Geräten gespeichert wurden.
Siehe 2-8 Verifizierung der Parameter (Seite 45).
13. Speichern der Netzwerkkonfigurationsdatei
Speichern Sie die Netzwerkkonfigurationsdatei, nachdem Sie die Parameter aller Geräte verifiziert
haben.
Siehe 2-5-2 Speichern der Netzwerkkonfigurationsdatei (Seite 38).
14. Beenden des Netzwerkkonfigurators
Beenden Sie den Netzwerkkonfigurator.
WICHTIG: • Verifizieren Sie nach dem Herunterladen der Geräteparameter die Parameter, um sicherzu-
stellen, dass die in den einzelnen Geräten gespeicherten Parameter und Sicherheitssignaturen korrekt sind.
• Wenn Sie für die Einstellung Open Type der Sicherheitsverbindung die Einstellung OpenOnly verwenden, müssen Sie kontrollieren, dass der Sicherheits-Master und der SicherheitsSlave ordnungsgemäß konfiguriert sind.
Anwendertest
15. Anwendertest
Der Anwender muss persönlich die Geräteparameter und die Operation der Geräte verifizieren, um zu
bestätigen, dass die Anforderungen an das Sicherheitssystem erfüllt sind.
16. Aufrufen des Netzwerkkonfigurators und Verbinden des Netzwerkkonfigurators mit dem Netzwerk.
Rufen Sie den Netzwerkkonfigurator auf, und verbinden Sie ihn über die USB-Schnittstelle des Sicher-
heitsnetzwerk-Controllers NE1A (NE1A-SCPU01) oder über eine DeviceNet-Schnittstellenkarte mit
dem Netzwerk.
Siehe 2-3 Verbinden mit dem Netzwerk (Seite 32).
17. Laden der Netzwerkkonfigurationsdatei
Laden Sie die Netzwerkkonfigurationsdatei mit den bereits überprüften Parametern.
Siehe 2-5-3 Laden von Netzwerkkonfigurationsdateien (Seite 39).
18. Konfigurationsschutz
Schützen Sie die Konfiguration aller Geräte, um dadurch anzuzeigen, dass die Parameter verifiziert
worden sind, und um die Parameter vor irrtümlichen Überschreiben zu schützen.
Siehe 2-9-1 Schutz der Gerätekonfiguration (Seite 48).
19. Speichern der Netzwerkkonfigurationsdatei
Speichern Sie die Netzwerkkonfigurationsdatei mit der geschützten Konfiguration.
Siehe 2-5-2 Speichern der Netzwerkkonfigurationsdatei (Seite 38).
20. Beenden des Netzwerkkonfigurators
Beenden Sie den Netzwerkkonfigurator.
! VORSICHT
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr
schwerer Verletzungen zu vermeiden, müssen vor Inbetriebnahme des Systems geeignete
Tests durchgeführt werden, um die Korrektheit der Konfigurationsdaten aller Geräte und
deren ordnungsgemäße Funktion sicherzustellen.
WICHTIG: • Nach der Konfiguration aller Geräte muss ein Anwendertest durchgeführt werden, um die Kon-
figurationsdaten aller Geräte und deren ordnungsgemäße Funktion zu überprüfen. Weiterhin
werden im Rahmen des Anwendertests die Sicherheitssignaturen der einzelnen Geräte überprüft.
• Nach erfolgreichem Abschluss des Anwendertests muss der Konfigurationsschutz aktiviert
werden.
Starten des Systems
21. Starten des Systems
Starten Sie das System.
3-1 Anwendungen55
3-1-2Modifizieren eines bestehenden Sicherheitsnetzwerks
Dieser Abschnitt erläutert die Vorgehensweise zum Modifizieren eines Sicherheitsnetzwerks nach der Inbetriebnahme des Systems.
Modifizieren des Systems
1. Anhalten des Systems
Schalten Sie die Spannungsversorgung sich bewegender Systemkomponenten (z. B. Motoren) aus,
und halten Sie das System an. Belassen Sie die Spannungsversorgung des Netzwerks und des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) eingeschaltet.
2. Aufrufen des Netzwerkkonfigurators und Verbinden des Netzwerkkonfigurators mit dem Netzwerk.
Rufen Sie den Netzwerkkonfigurator auf, und verbinden Sie ihn über die USB-Schnittstelle des Sicher-
heitsnetzwerk-Controllers NE1A (NE1A-SCPU01) oder über eine DeviceNet-Schnittstellenkarte mit
dem Netzwerk.
Siehe 2-1-1 Aufrufen und Beenden des Netzwerkkonfigurators (Seite 27) und 2-3 Verbinden mit demNetzwerk (Seite 32).
3. Hochladen der Netzwerkkonfiguration
Laden Sie die Netzwerkkonfiguration hoch, um die aktuelle Netzwerkkonfiguration zu ermitteln.
Siehe 2-4 Erstellen eines virtuellen Netzwerks (Seite 34).
4. Aufheben des Konfigurationsschutzes
Heben Sie den Konfigurationsschutz aller Geräte auf, um die Netzwerkkonfiguration ändern zu können.
Siehe 2-9-2 Aufheben des Konfigurationsschutzes (Seite 48).
5. Zurücksetzen von Geräten
Löschen Sie die Konfiguration eines Geräts, bevor Sie die Geräteparameter und die Knotenadresse
ändern. Setzen Sie dazu das Gerät zurück, indem Sie die Rücksetzvariante auf Return to the out-of-box configuration, and then emulate cycling power setzen.
6. Beenden des Netzwerkkonfigurators
Beenden Sie den Netzwerkkonfigurator.
7. Modifizieren des Systems
Nehmen Sie die der gewünschten Systemmodifikation entsprechenden Änderungen an dem Netzwerk,
der Verdrahtung, den Knotenadressen und den Geräten im Netzwerk vor. Neu hinzugefügte Schutzgeräte müssen vorab konfiguriert werden.
! VORSICHT
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr
schwerer Verletzungen zu vermeiden, müssen alte Konfigurationsdaten vor dem Anschluss
eines Geräts an das Netzwerk gelöscht werden.
! VORSICHT
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr
schwerer Verletzungen zu vermeiden,
müssen vor dem Anschluss eines Geräts an das Netzwerk die Knotenadresse und die
Baudrate eingestellt werden.
Hinweis: Für die Verwendung der gespeicherten Netzwerkkonfigurationsdatei besteht keinerlei Notwendig-
keit, da im Rahmen dieser Vorgehensweise der Konfigurationsschutz der Geräte aufgehoben wird
und die Geräte auf ihre Standardkonfiguration zurückgesetzt werden.
Neukonzeption des Systems
8. Aufrufen des Netzwerkkonfigurators
Rufen Sie den Netzwerkkonfigurator auf, um das Netzwerk neu zu konzipieren.
9. Laden der Netzwerkkonfigurationsdatei
Laden Sie die gespeicherte Netzwerkkonfigurationsdatei mit der geschützten Konfiguration.
Siehe 2-5-3 Laden von Netzwerkkonfigurationsdateien (Seite 39).
10. Modifizieren des virtuellen Netzwerks
Nehmen Sie durch Änderung der Knotenadressen und Hinzunahme oder Löschen von Geräten die der
gewünschten Systemmodifikation entsprechenden Änderungen vor.
Siehe 2-4 Erstellen eines virtuellen Netzwerks (Seite 34).
11. Ändern der Geräteparameter und des Programms
Führen Sie die der gewünschten Systemmodifikation entsprechenden Änderungen der Parameter der
im virtuellen Netzwerk konfigurierten DST1-Sicherheits-E/A-Module durch.
Siehe Kapitel 4: Bearbeiten der Parameter von Sicherheits-E/A-Modulen (Seite 69) und Bedienerhand-
buch für Sicherheits-E/A-Module der Serie DST1 (Z904).
56Kapitel 3: Konstruktion eines Sicherheitsnetzwerks
Führen Sie die der gewünschten Systemmodifikation entsprechenden Änderungen der Parameter des
im virtuellen Netzwerk konfigurierten Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) durch.
Siehe Kapitel 5: Bearbeiten der Parameter des Sicherheitsnetzwerk-Controllers (Seite 79) und NE1A-SCPU01 Bedienerhandbuch für den Sicherheitsnetzwerk-Controller (Z906).
Führen Sie die der gewünschten Systemmodifikation entsprechenden Änderungen des Programms
des im virtuellen Netzwerk konfigurierten Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01)
durch.
Siehe Kapitel 6: Programmierung des Sicherheitsnetzwerk-Controllers (Seite 97) und NE1A-SCPU01Bedienerhandbuch für den Sicherheitsnetzwerk-Controller (Z906).
12. Verifizierung der benötigten Netzwerkbandbreite
Kontrollieren Sie, dass die für die Sicherheits-E/A-Kommunikation benötigte Bandbreite die zulässige
Bandbreite des Netzwerks nicht überschreitet. Sollte die zulässige Bandbreite des Netzwerks überschritten werden, ist die gewünschte Systemmodifikation einer erneuten kritischen Prüfung zu unterziehen.
Siehe 3-2 Überprüfung der benötigten Netzwerkbandbreite (Seite 59).
13. Neuberechnung und Überprüfung der maximalen Reaktionszeit
Berechnen Sie die maximale Reaktionszeit aller Sicherheitsketten, und stellen Sie sicher, dass diese
den Anforderungen an das System genügt. Sollten die Anforderungen an das System nicht erfüllt sein,
ist die gewünschte Systemmodifikation einer erneuten kritischen Prüfung zu unterziehen.
Siehe 3-3 Berechnung und Überprüfung der maximalen Reaktionszeit (Seite 63).
14. Speichern der Netzwerkkonfigurationsdatei
Speichern Sie die Netzwerkkonfigurationsdatei mit den durchgeführten Änderungen.
Siehe 2-5-2 Speichern der Netzwerkkonfigurationsdatei (Seite 38).
15. Beenden des Netzwerkkonfigurators
Beenden Sie den Netzwerkkonfigurator.
Die folgenden Operationen erfolgen nach Durchführung der Änderungen an dem Netzwerksystem.
Hierzu muss der Netzwerkkonfigurator mit dem Netzwerk verbunden werden.
WICHTIG: • Weisen Sie bei der Einrichtung jedem Netzwerk oder Subnetzwerk eine eindeutige Netzwer-
knummer zu.
• Werden die Parameter eines Sicherheits-Slaves oder eines Standard-Slaves geändert, entsprechen die Parameterinformationen nicht mehr denen im Sicherheits-Master oder Standard-Master, in dem der Slave registriert ist. Aus diesem Grund wird ein gelbes Ausrufezeichensymbol [ ! ] neben dem Symbol für den Slave angezeigt. Wird dieses Symbol angezeigt, müssen Sie die Slave-Informationen überprüfen. Öffnen Sie dazu für den Master das
Dialogfeld Edit Parameter. Weisen Sie bei der Einrichtung jedem Netzwerk oder Subnetz-
werk mit Sicherheits-Slaves eine eindeutige Netzwerknummer zu.
Hinweis: Werden die Geräteparameter einer geschützten Konfiguration geändert, ändert sich die Farbe
des Schlüsselsymbols nach Gelb.
Neukonfiguration
16. Aufrufen des Netzwerkkonfigurators und Verbinden des Netzwerkkonfigurators mit dem Netzwerk.
Rufen Sie den Netzwerkkonfigurator auf, und verbinden Sie ihn über die USB-Schnittstelle des Sicher-
heitsnetzwerk-Controllers NE1A (NE1A-SCPU01) oder über eine DeviceNet-Schnittstellenkarte mit
dem Netzwerk.
Siehe 2-3 Verbinden mit dem Netzwerk (Seite 32).
17. Laden der Netzwerkkonfigurationsdatei
Laden Sie die Netzwerkkonfigurationsdatei mit den abgeschlossenen Konzeptänderungen.
Siehe 2-5-3 Laden von Netzwerkkonfigurationsdateien (Seite 39).
18. Herunterladen von Geräteparametern
Laden Sie die Parameter in alle Geräte herunter.
Siehe 2-7-3 Herunterladen von Geräteparametern (Seite 41).
19. Verifizierung der heruntergeladenen Geräteparameter und der Sicherheitssignaturen
Verifizieren Sie die Parameter aller Geräte, bei denen ein Symbol anzeigt, dass die Parameter noch
nicht verifiziert wurden, und kontrollieren Sie, ob die von Ihnen eingegebenen Geräteparameter und
Programme korrekt heruntergeladen und in den Geräten gespeichert wurden.
Siehe 2-8 Verifizierung der Parameter (Seite 45).
20. Speichern der Netzwerkkonfigurationsdatei
Speichern Sie die Netzwerkkonfigurationsdatei, nachdem Sie die Parameter aller Geräte verifiziert
haben.
Siehe 2-5-2 Speichern der Netzwerkkonfigurationsdatei (Seite 38).
21. Beenden des Netzwerkkonfigurators
Beenden Sie den Netzwerkkonfigurator.
3-1 Anwendungen57
WICHTIG: • Überprüfen Sie nach dem Herunterladen der Geräteparameter die Parameter, um sicherzu-
stellen, dass die in den einzelnen Geräten gespeicherten Parameter und Sicherheitssignaturen korrekt sind.
• Wenn Sie für die Einstellung Open Type der Sicherheitsverbindung die Einstellung OpenOnly verwenden, müssen Sie kontrollieren, dass der Sicherheits-Master und der SicherheitsSlave ordnungsgemäß konfiguriert sind.
Hinweis:– Im Netzwerkkonfigurationsbereich wird die Konfiguration des Geräts als geschützt angezeigt,
jedoch wurde der Konfigurationsschutz des tatsächlichen Geräts bereits aufgehoben, so dass
die Parameter runterladen werden können.
– Beim Herunterladen von Parametern in ein Gerät, bei dem die Farbe des Schlüsselsymbols
aufgrund von Parameteränderungen nach Gelb gewechselt ist, muss das Symbol anschließend wieder den Status vor der Überprüfung annehmen (weißes Symbol [ S ]).
– Beim Herunterladen von Parametern in ein Gerät, bei dem die Farbe des Schlüsselsymbols
nicht gewechselt ist, da keine Parameteränderungen aufgetreten sind, muss das Symbol anschließend wieder den Status annehmen, der den erfolgreichen Abschluss der Überprüfung
anzeigt (grünes Symbol [ S ]).
Zusätzliche Anwendertests
22. Anwendertest
Der Anwender muss persönlich die Geräteparameter und die Operation der Geräte überprüfen, um zu
bestätigen, dass die Anforderungen an das Sicherheitssystem erfüllt sind.
23. Aufrufen des Netzwerkkonfigurators und Verbinden des Netzwerkkonfigurators mit dem Netzwerk.
Rufen Sie den Netzwerkkonfigurator auf, und verbinden Sie ihn über die USB-Schnittstelle des Sicher-
heitsnetzwerk-Controllers NE1A (NE1A-SCPU01) oder über eine DeviceNet-Schnittstellenkarte mit
dem Netzwerk.
Siehe 2-3 Verbinden mit dem Netzwerk (Seite 32).
24. Laden der Netzwerkkonfigurationsdatei
Laden Sie die gespeicherte Netzwerkkonfigurationsdatei mit den überprüften Parametern.
Siehe 2-5-3 Laden von Netzwerkkonfigurationsdateien (Seite 39).
25. Konfigurationsschutz
Schützen Sie die Konfiguration aller Geräte, um dadurch anzuzeigen, dass die Parameter überprüft
worden sind, und um die Parameter vor irrtümlichen Überschreiben zu schützen.
Siehe 2-9-1 Schutz der Gerätekonfiguration (Seite 48).
26. Speichern der Netzwerkkonfigurationsdatei
Speichern Sie die Netzwerkkonfigurationsdatei mit der geschützten Konfiguration.
Siehe 2-5-2 Speichern der Netzwerkkonfigurationsdatei (Seite 38).
27. Beenden des Netzwerkkonfigurators
Beenden Sie den Netzwerkkonfigurator.
! VORSICHT
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr
schwerer Verletzungen zu vermeiden, müssen vor Inbetriebnahme des Systems geeignete
Tests durchgeführt werden, um die Korrektheit der Konfigurationsdaten aller Geräte und
deren ordnungsgemäße Funktion sicherzustellen.
WICHTIG: • Nach der Konfiguration aller Geräte muss ein Anwendertest durchgeführt werden, um die Kon-
figurationsdaten aller Geräte und deren ordnungsgemäße Funktion zu überprüfen. Weiterhin
werden im Rahmen des Anwendertests die Sicherheitssignaturen der einzelnen Geräte überprüft.
• Nach erfolgreichem Abschluss des Anwendertests muss der Konfigurationsschutz aktiviert
werden.
Neustart des Systems
28. Starten des Systems
Starten Sie das System.
58Kapitel 3: Konstruktion eines Sicherheitsnetzwerks
3-2Überprüfung der benötigten Netzwerkbandbreite
Annähernd 100 % der Netzwerkbandbreite von DeviceNet können tatsächlich verwendet werden. Führen die
Einstellungen zu einer Überschreitung der zulässigen Bandbreite, kommt es jedoch zum Auftreten von
Zeitüberschreitungsfehlern.
Dieser Abschnitt erläutert die Vorgehensweise zur Überprüfung der für die Sicherheits-E/A-Kommunikation
im konzipierten Netzwerk verwendeten Netzwerkbandbreite und zur Berechnung des EPIs (Nenn-Paketintervall) anhand des Bandbreitennutzungsfaktors.
3-2-1Überprüfung der für die Sicherheits-E/A-Kommunikation benötigten
Netzwerkbandbreite
Im unteren Abschnitt des Netzwerkkonfigurationsbereichs zeigt der Netzwerkkonfigurator den für die Sicherheits-E/A-Kommunikation der im virtuellen Netzwerk eingerichteten Verbindungen verwendeten prozentualen Anteil an der Netzwerkbandbreite an.
Die Anzeige des verwendeten prozentualen Anteils der Netzwerkbandbreite erfolgt separat für alle
Baudraten.
Ausschließliche Verwendung von Sicherheits-E/A-Kommunikation
Bei ausschließlicher Verwendung von Sicherheits-E/A-Kommunikation kann der für die Sicherheits-E/A-
Kommunikation verwendete prozentuale Anteil der Netzwerkbandbreite problemlos bis zu ca. 90 % betragen.
Überschreitet der prozentuale Anteil 90 %, so bestimmen Sie das durchschnittliche EPI (siehe nachstehenden Abschnitt), und verwenden Sie diesen Wert als Referenz für das Festlegen der Verbindungen.
WICHTIG:Behalten Sie für das Herstellen von Verbindungen und für die Kommunikationsaktivität des
Netzwerkkonfigurators mindestens 10 % der Netzwerkbandbreite in Reserve. Verwendet die
Anwendung Kommunikation mit expliziten Meldungen, wird zusätzliche Netzwerkbandbreite
benötigt. Bestimmen Sie in diesem Fall basierend auf der Menge der Daten und der Häufigkeit
der Kommunikation die erforderliche Netzwerkbandbreite für die Kommunikation mit expliziten
Meldungen.
Gemeinsame Verwendung von Sicherheits- und Standard-E/A-Kommunikation
Finden im Netzwerk sowohl Sicherheits- als auch Standard-E/A-Kommunikation statt, muss die erforderliche
Netzwerkbandbreite für jede dieser Kommunikationsarten separat bestimmt werden. In diesem Fall müssen
Sie kontrollieren, dass die für die Sicherheits-E/A-Kommunikation benötigte Bandbreite den bestimmten
Wert nicht überschreiten.
Der Netzwerkkonfigurator kann das durchschnittliche EPI berechnen. Hierfür müssen Sie die für die verschiedenen Kommunikationsarten benötigte Netzwerkbandbreite eingeben.
3-2 Überprüfung der benötigten Netzwerkbandbreite59
3-2-2Zuteilung von Netzwerkbandbreite
Die Berechnung des mittleren EPIs für die Sicherheits- und die Standard-E/A-Kommunikation erfolgt durch
die Eingabe des Bandbreitennutzungsfaktors für die beiden Kommunikationsarten in den Netzwerkkonfigurator.
Gehen Sie zum Berechnen des EPIs wie folgt vor:
1. Richten Sie mithilfe des Netzwerkkonfigurators das vorgesehene virtuelle Netzwerk ein.
2. Klicken Sie im unteren Abschnitt des Netzwerkkonfigurationsbereichs auf EPI Calculation.
3. Geben Sie die für die Sicherheits-E/A-Kommunikation und die für die Standard-E/A-Kommunikation benötigte Netzwerkbandbreite ein, und klicken Sie auf Calculate.
4. Für jede einzelne Baudrate wird nun das mittlere EPI für alle Verbindungen der Sicherheits-E/A-Kommunikation sowie die Kommunikationszykluszeit für die Standard-E/A-Kommunikation angezeigt. Überprüfen Sie das EPI für die Sicherheits-E/A-Kommunikation sowie die Kommunikationszykluszeit des
Standard-Masters für die verwendete Baudrate.
WICHTIG: • Behalten Sie für das Herstellen von Verbindungen und für die Kommunikationsaktivität des
Netzwerkkonfigurators mindestens 10 % der Netzwerkbandbreite in Reserve. Verwendet die
Anwendung Kommunikation mit expliziten Meldungen, wird zusätzliche Netzwerkbandbreite
benötigt. Bestimmen Sie in diesem Fall basierend auf der Menge der Daten und der Häufigkeit
der Kommunikation die erforderliche Netzwerkbandbreite für die Kommunikation mit expliziten
Meldungen.
• Bei dem Ergebnis dieser Berechnung handelt es sich um einen Mittelwert für alle Sicherheitsverbindungen. Verwenden Sie diesen Wert als Anhaltswert. Passen Sie das EPI für das
gesamte Netzwerk an, indem Sie das EPI für Verbindungen, die eine kurze Reaktionszeit
erfordern, verkürzen, und das EPI für Verbindungen, die keine derart schnelle Reaktion erfordern, verlängern.
• Kontrollieren Sie, dass der im unteren Abschnitt des Netzwerkkonfigurationsbereichs angezeigte Nutzungsfaktor den zugeteilten Wert nicht überschreitet, wenn Sie basierend auf den
Ergebnissen der Berechnung das EPI für das gesamte Netzwerk anpassen. Wird die berechnete Bandbreite nicht ordnungsgemäß den Standardverbindungen zugewiesen, kann es zum
Auftreten von Zeitüberschreitungsfehlern bei der Kommunikation kommen, da die Sicherheits-E/A-Kommunikation Vorrang vor der Standard-E/A-Kommunikation hat.
• Die insgesamt für Sicherheits- und die Standardverbindungen verwendete Netzwerkbandbreite darf maximal 90 % des Maximalwerts betragen, d. h., mindestens 10 % der verfügbaren Bandbreite müssen für die Kommunikation mit expliziten Meldungen reserviert bleiben.
• Führen Sie einen Anwendertest durch, um sicherzustellen, dass es mit den eingestellten
Werten keine Probleme gibt.
Hinweis:– Soll im Netzwerk keine Standard-E/A-Kommunikation stattfinden, setzen Sie die für Standard-
verbindungen verwendete Netzwerkbandbreite auf Null.
– Die Auflösung für das EPI beträgt 1 ms. Bei Verwendung des berechneten Werts ist die zu ver-
wendende Netzwerkbandbreite daher möglicherweise kleiner als der zugeteilte Wert.
60Kapitel 3: Konstruktion eines Sicherheitsnetzwerks
3-2-3EPI-Berechnung – Ein Beispiel
Anhand der folgenden Netzwerkkonfiguration wird exemplarisch die Berechnung des EPIs demonstriert. Die
Baudrate beträgt 500 Kbit/s.
Der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) richtet Sicherheitsverbindungen zwischen vier
Sicherheits-Eingangsmodulen DST1-ID12SL-1 und vier Sicherheits-E/A-Modulen DST1-MD16SL-1 ein.
Für alle Sicherheitsverbindungen werden die Standardwerte verwendet, das EPI beträgt 10 ms.
Weiterhin richtet die Standard-SPS CJ1W-DRM21 Standardverbindungen zwischen vier Eingangsmodulen
DRT2-ID16 und vier Ausgangsmodulen DRT2-OD16 ein. Für alle Standardverbindungen werden die Standardwerte verwendet; die Kommunikationszykluszeit der Standard-SPS CJ1W-DRM21 wird automatisch gesetzt, jedoch versucht die SPS, mit einer Zykluszeit von ca. 3,2 ms zu operieren.
3-2 Überprüfung der benötigten Netzwerkbandbreite61
In diesem Fall teilen wir 70 % der verfügbaren Netzwerkbandbreite für Sicherheitsverbindungen und 20 %
für Standardverbindungen zu.
Den Berechnungsergebnissen können Sie entnehmen, dass das EPI für die Sicherheitsverbindungen auf
7 ms und der Kommunikationszyklus des Standard-Masters auf 6 ms eingestellt werden kann.
Setzen Sie entsprechend der Berechnungsergebnisse das EPI aller durch den Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) unterhaltenen Sicherheitsverbindungen auf 7 ms.
Setzen Sie analog die Kommunikationszykluszeit der Standard-SPS CJ1W-DRM21 auf 6 ms.
62Kapitel 3: Konstruktion eines Sicherheitsnetzwerks
3-3Berechnung und Überprüfung der maximalen Reaktionszeit
Der letzte Schritt bei der Konzeption des Netzwerks besteht aus der Berechnung der Reaktionszeit der Sicherheitsketten. Der Anwender muss persönlich überprüfen, dass die Reaktionszeit aller Sicherheitsketten
den Anforderungen an das System genügt.
3-3-1Reaktionszeit – Das Konzept
Die Reaktionszeit ist die maximale Zeitspanne zwischen dem Ansprechen eines Eingangsgeräts und der
Betätigung (Ein- oder Ausschalten) des Ausgangsgeräts unter Berücksichtigung von Fehlern und Ausfällen
in den Sicherheitsketten. Die Reaktionszeit ist der maßgebliche Faktor für die Berechnung des Sicherheitsabstands.
Die Reaktionszeit wird für jede einzelne Sicherheitskette berechnet. Im Folgenden finden Sie einige typische
Beispiele für Sicherheitsketten:
Zykluszeit des Sicherheitsnetzwerk-Controllers
NE1A-SCPU01 + 2,5
Ein-/Ausschaltverzögerung + E/A-Aktualisierungszykluszeit + 2 * Zykluszeit des Sicherheitsnetzwerk-Controllers NE1A-SCPU01
Zykluszeit des Sicherheitsnetzwerk-Controllers
NE1A-SCPU01
Ein-/Ausschaltverzögerung + 16,2
6,2 + Relaisansprechzeit (nur DST1-MRD08SL-1)
WICHTIG:Wird der Ausgang eines Funktionsblocks in einem Sicherheitsnetzwerk-Controller-Programm
zur Eingangsseite des Funktionsblocks zurückgeführt, muss die Zykluszeit des Sicherheitsnetzwerk-Controllers NE1A-SCPU01 zur Reaktionszeit der Sicherheitskette addiert werden.
Überprüfen Sie die Zykluszeit des Sicherheitsnetzwerk-Controllers NE1A-SCPU01, die E/A-Aktualisierungszykluszeit und die Netzwerkreaktionszeit im Netzwerkkonfigurator.
64Kapitel 3: Konstruktion eines Sicherheitsnetzwerks
Überprüfen Sie auf der Registerkarte Mode/Cycle Time des Dialogfelds Edit Device Parameters für den
Sicherheitsnetzwerk-Controller NE1A-SCPU01 die Zykluszeit und die E/A-Aktualisierungszeit.
Überprüfen Sie auf der Registerkarte Safety Connection des Dialogfelds Edit Device Parameters für den
Sicherheitsnetzwerk-Controller NE1A-SCPU01 die Netzwerkreaktionszeit.
3-3 Berechnung und Überprüfung der maximalen Reaktionszeit65
Berechnung der maximalen Reaktionszeit – Ein Beispiel
Beispiel 1: Dezentrale Eingabe / Lokale Ausgabe am Sicherheitsnetzwerk-Controller NE1A-SCPU01
Zykluszeit des SicherheitsnetzwerkControllers = 7 ms
E/A-Aktualisierungszykluszeit = 3,5 ms
DST1-Sicherheits-E/A-Modul
Schalter
NE1A-SCPU01
Sicherheitsverbindung (EPI = 7 ms)
Netzwerkreaktionszeit = 28 ms
Aktor
DeviceNet
Maximale Reaktionszeit (ms)
= Schalterreaktionszeit
+ Eingangsreaktionszeit des DST1-Sicherheits-E/A-Moduls
+ Netzwerkreaktionszeit
+ Reaktionszeit des Sicherheitsnetzwerk-Controllers NE1A-SCPU01 bei dezentraler Eingabe und
Kontrollieren Sie, dass die berechnete maximale Reaktionszeit aller Sicherheitsketten den Anforderungen
an das System entspricht. Sollte die Reaktionszeit die Systemanforderungen nicht erfüllen, muss der Netzwerkentwurf einer kritischen Prüfung unterzogen werden. Die folgenden Aspekte können dazu beitragen,
dass die maximale Reaktionszeit den Anforderungen an das System entspricht.
•Eine Verkürzung des EPIs führt zu einer Verkürzung der Netzwerkreaktionszeit. Eine Verkürzung des
EPIs führt allerdings auch zu einer Einschränkung der für andere Verbindungen zur Verfügung stehenden Netzwerkbandbreite.
•Die Zykluszeit des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) wird ausgehend von der
Programmgröße, der Anzahl der Verbindungen usw. automatisch berechnet. Für Sicherheitsketten, die
beispielsweise eine schnellere Reaktionszeit erfordern, können auch andere Ausführungen des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) eingesetzt werden.
3-3 Berechnung und Überprüfung der maximalen Reaktionszeit67
68Kapitel 3: Konstruktion eines Sicherheitsnetzwerks
Die Parameter für DST1-Sicherheits-E/A-Module werden in verschiedene Gruppen unterteilt: allgemeine
Parameter, Parameter für die einzelnen Sicherheitseingänge, Parameter für die einzelnen Testausgänge,
Parameter für die einzelnen Sicherheitsausgänge und Betriebszeitparameter. Der Wechsel zwischen den
angezeigten und zu bearbeitenden Parametergruppen erfolgt mithilfe des Listenfelds Parameter Group.
Aufgrund der Vielfalt der Parameter der DST1-Sicherheits-E/A-Module erleichtert die separate Darstellung
der einzelnen Parametergruppen das Bearbeiten der Parameter.
Parameter, bei denen das Symbol angezeigt wird, sind für Sicherheitsanwendungen von Bedeutung.
S
70Kapitel 4: Bearbeiten der Parameter von Sicherheits-E/A-Modulen
4-1-2Parametergruppe „General“
In diesem Abschnitt werden die Parameter der Parametergruppe „General“ erläutert.
ParameterEinstellungenBeschreibungStandard-
einstellung
S Output Error Latch Time 0 bis 65.530 ms
(in Schritten von 10 ms)
S Input Error Latch Time 0 bis 65.530 ms
(in Schritten von 10 ms)
Test Output Idle StateClear offDieser Parameter ist allen Testaus-
Keep output dataEr bestimmt den Ausgangszustand
Unit Namemax. 32 ZeichenMithilfe dieses Parameters kann ein
Dieser Parameter ist allen Sicherheitsausgängen gemeinsam.
Er bestimmt die Zeitdauer, für die der
Fehlerzustand aktiviert wird, wenn ein
Fehler in einem dieser Ausgänge auftritt. Auch nach Behebung der Fehlerursache bleibt der Fehlerzustand für
die hier eingestellte Zeitdauer aktiviert.
Dieser Parameter ist allen Sicherheitseingängen und Testausgängen
gemeinsam.
Er bestimmt die Zeitdauer, für die der
Fehlerzustand aktiviert wird, wenn ein
Fehler in einem dieser Ein- bzw.
Ausgänge auftritt. Auch nach
Behebung der Fehlerursache bleibt
der Fehlerzustand für die hier
eingestellte Zeitdauer aktiviert.
gängen gemeinsam, bei denen der
Parameter Test Output Mode auf
Standard Output eingestellt ist.
des Testausgangs beim Empfangen
von Leerlaufdaten.
anwenderdefinierter Name für das
Sicherheits-E/A-Modul festgelegt werden. Der eingestellte Name wird im
Sicherheits-E/A-Modul gespeichert
und in der Netzwerkkonfiguration
angezeigt.
1.000 ms
1.000 ms
Clear off
Keine
Standardeinstellung
4-1 Bearbeiten von Parametern71
ParameterEinstellungenBeschreibungStandard-
einstellung
Threshold Network
Power Voltage
Threshold Run Hours0 bis 429.496.729
Last Maintenance Date 1.1.1972 bis 19.1.2039 Dieser Parameter enthält das
8,0 bis 30,0 VDieser Parameter definiert den Grenz-
wert für die Versorgungsspannung des
Netzwerks. Fällt die Spannung unter
diesen Grenzwert, wird das entsprechende Bit im allgemeinen Status auf
EIN gesetzt.
Dieser Parameter definiert den Grenz-
Stunden
wert für die Betriebsdauer des Moduls.
Überschreitet die Betriebsdauer des
Moduls den hier eingestellten Grenzwert, wird das entsprechende Bit im
allgemeinen Status auf EIN gesetzt.
Datum der letzten Wartung des
Sicherheits-E/A-Moduls.
11,0 V
0 Stunden
1.1.1972
72Kapitel 4: Bearbeiten der Parameter von Sicherheits-E/A-Modulen
4-1-3Parametergruppen für die einzelnen Sicherheitseingänge
In diesem Abschnitt werden die Parameter der Parametergruppen für die einzelnen Sicherheitseingänge
erläutert.
Hierbei werden die Parameter jeweils eines Sicherheitseingangs zu einer Gruppe zusammengefasst.
ParameterEinstellungenBeschreibungStandard-
einstellung
S Off On Delay0 bis 126 ms
(in Schritten von 6 ms)
S Off On Delay0 bis 126 ms
(in Schritten von 6 ms)
S Safety Input Channel
Mode
Not used.Dieser Sicherheitseingang wird nicht
Test pulse from test out Anschluss eines Geräts mit einem
Used as a safety input. Anschluss eines Sicherheitsgeräts mit
Used as a standard
input.
Eingangseinschaltverzögerungszeit. 0 ms
Eingangsausschaltverzögerungszeit. 0 ms
Not used.
verwendet. (Es ist kein externes
Eingangsgerät angeschlossen.)
Kontaktausgang in Kombination mit
einem Testausgang.
Bei Auswahl dieses Modus muss
außerdem für den Parameter Test Source der als Testquelle zu verwendende Testausgang ausgewählt und
der Parameter Test Output Mode dieses Testausgangs auf Pulse Test Output eingestellt werden.
Diese Option ermöglicht es, Verbindungen zwischen der Eingangssignalleitung und der Spannungsversorgung
(+) sowie Querschlüsse mit anderen
Eingangssignalleitungen zu erkennen.
Halbleiterausgang (z. B. Sicherheitslichtgitter).
Anschluss eines Standardgeräts
(d. h. eines nicht sicherheitsrelevanten
Geräts).
4-1 Bearbeiten von Parametern73
ParameterEinstellungenBeschreibungStandard-
einstellung
S Test SourceNot used. Ist der Parameter Safety Input Chan-
Test Output 0
Test Output 1
Test Output 2
Test Output 3
S Dual Channel Safety
Input Mode
S Dual Channel Safety
Input Discrepancy Time
E/A-Kommentarmax. 32 ZeichenE/A-Kommentar für den Sicherheits-
Maintenance Counter
Mode Choice
Threshold Maintenance
Counter
Single ChannelBetrieb des Sicherheitseingangs im
Dual Channel Equivalent
Dual Channel Complementary
0 bis 65.530 ms
(in Schritten von 10 ms)
TimeBetriebsart des Wartungszählers. Time
Count
0 bis 4.294.967.295
Stunden
nel Mode eines Sicherheitseingangs
auf Test Pulse from Test Out eingestellt, muss dieser Parameter auf den
in Verbindung mit dem Sicherheitseingang zu verwendenden Testausgang
eingestellt werden. Der Parameter
Test Output Mode des betreffenden
Testausgangs muss auf Pulse Test Output gesetzt werden.
Einkanalmodus.
Wird dieser Parameter eines Sicher-
heitseingangs auf Single Channel
gesetzt, wird der für den Zweikanalmodus zugeordnete zweite Sicherheitseingang automatisch ebenfalls im
Einkanalmodus betrieben.
Betrieb des Sicherheitseingangs in
Verbindung mit einem zweiten Sicherheitseingang im Zweikanal-Äquivalenzmodus.
Betrieb des Sicherheitseingangs in
Verbindung mit einem zweiten Sicherheitseingang im Zweikanal-Komplementärmodus.
Grenzwert für die Laufzeitunterschiede zwischen den beiden Eingängen im
Zweikanalmodus.
eingang. Der hier eingegebene E/AKommentar wird im Logik-Editor als
E/A-Tag verwendet.
Grenzwert für den Wartungszähler. 0
Not used.
Dual Channel Equivalent
0 ms
Kein E/AKommentar
WICHTIG:Wird der Parameter Safety Input Channel Mode auf Test Pulse from Test Out gesetzt, muss
außerdem für den Parameter Test Source der als Testquelle zu verwendende Testausgang
ausgewählt und der Parameter Test Output Mode dieses Testausgangs auf Pulse Test Output
eingestellt werden.
74Kapitel 4: Bearbeiten der Parameter von Sicherheits-E/A-Modulen
4-1-4Parametergruppen für die einzelnen Testausgänge
In diesem Abschnitt werden die Parameter der Parametergruppen für die einzelnen Testausgänge erläutert.
Hierbei werden die Parameter jeweils eines Testausgangs zu einer Gruppe zusammengefasst.
ParameterEinstellungenBeschreibungStandard-
einstellung
S Test Output Mode Not used. Dieser Testausgang wird nicht verwendet. Not used.
Standard OutputDer Testausgang ist an den Eingang einer
Muting-Lampe oder einer SPS angeschlossen und fungiert als Überwachungsausgang.
Pulse Test OutputAnschluss eines Geräts mit einem Kontakt-
Power Supply OutputDer Testausgang fungiert als Spannungs-
Muting Lamp Output
(diese Einstellung wird
nur für die Klemme T3
unterstützt)
Fault ActionClear offBestimmt den Ausgangszustand des Test-
Hold last data
I/O Commentmax. 32 ZeichenE/A-Kommentar für den Testausgang. Der
Maintenance
Counter Mode
Choice
Threshold Maintenance Counter
TimeBetriebsart des Wartungszählers. Time
Count
0 bis 4.294.967.295
Stunden
ausgang in Kombination mit einem Testausgang.
versorgung für einen Sicherheitssensor.
Es werden die über den Testausgang an
die E/A-Spannungsversorgung geleiteten
Spannungen ausgegeben.
Der Testausgang ist an den Eingang einer
Muting-Lampe angeschlossen.
Ist der Ausgang auf EIN gesetzt, kann eine
Unterbrechung der Verbindung zur MutingLampe festgestellt werden.
ausgangs beim Auftreten eines Kommunikationsfehlers.
Dieser Parameter ist nur dann aktiviert,
wenn der Parameter Test Output Mode auf
Standard Output oder Muting Lamp eingestellt ist.
hier eingegebene E/A-Kommentar wird im
Logik-Editor als E/A-Tag verwendet.
Grenzwert für den Wartungszähler. 0
Clear off
Kein E/A-
Kommentar
4-1 Bearbeiten von Parametern75
4-1-5Parametergruppen für die einzelnen Sicherheitsausgänge
In diesem Abschnitt werden die Parameter der Parametergruppen für die einzelnen Sicherheitsausgänge
erläutert.
Hierbei werden die Parameter jeweils eines Sicherheitsausgangs zu einer Gruppe zusammengefasst.
ParameterEinstellungenBeschreibungStandard-
einstellung
S Safety Output
Channel Mode
S Dual Channel
Safety Output
Mode
I/O Commentmax. 32 ZeichenE/A-Kommentar für den Sicherheitsausgang.
Maintenance
Counter Mode
Choice
Threshold Maintenance Counter
Not used. Dieser Sicherheitsausgang wird nicht verwen-
SafetyBei dieser Einstellung wird der Testimpuls nicht
Safety Pulse Test
(diese Einstellung
wird nur beim
Sicherheits-E/AModul DST1MD16SL-1
unterstützt)
Single ChannelBetrieb des Sicherheitsausgangs im Einkanal-
Dual ChannelBetrieb des Sicherheitsausgangs im Zweikanal-
TimeBetriebsart des Wartungszählers. Time
Count
0 bis 4.294.967.295
Stunden
det. (Es ist kein externes Ausgangsgerät angeschlossen.)
ausgegeben, wenn der Ausgang auf EIN gesetzt
ist. Bei Verwendung dieser Einstellung können
Querschlüsse zwischen der Ausgangs-Signalleitung und der Spannungsversorgung (+) – wenn
der Ausgang auf AUS gesetzt ist – sowie Masseschlüsse erkannt werden.
Bei dieser Einstellung wird der Testimpuls ausgegeben, wenn der Ausgang auf EIN gesetzt ist.
Bei Verwendung dieser Einstellung können
Querschlüsse zwischen der Ausgangs-Signalleitung und der Spannungsversorgung und Kurzschlüsse mit anderen Ausgangs-Signalleitungen
erkannt werden.
modus.
Wird dieser Parameter eines Sicherheitsaus-
gangs auf Single Channel gesetzt, wird der für
den Zweikanalmodus zugeordnete zweite
Sicherheitsausgang automatisch ebenfalls im
Einkanalmodus betrieben.
modus.
Wenn die beiden in Verbindung zu verwenden-
den Sicherheitsausgänge Normal-Status haben,
können die Ausgänge eingeschaltet werden.
Der hier eingegebene E/A-Kommentar wird im
Logik-Editor als E/A-Tag verwendet.
Grenzwert für den Wartungszähler.0
Not used.
Dual
Channel
Kein E/AKommentar
76Kapitel 4: Bearbeiten der Parameter von Sicherheits-E/A-Modulen
4-1-6Parametergruppe für die Betriebszeiten
In diesem Abschnitt werden die Parameter der Parametergruppen für die Betriebszeiten der Sicherheitseingänge und -ausgänge erläutert. Hierbei werden die Parameter jeweils eines Eingangs-/Ausgangspaars zu
einer Gruppe zusammengefasst.
ParameterEinstellungenBeschreibungStandard-
einstellung
Equipment Namemax. 32 ZeichenKommentar für die zu überwachende
Betriebszeit.
Threshold Response
Time
0 bis 65.535 ms
(in Schritten von 1 ms)
Grenzwert für die Betriebszeit.0 ms
Kein
Kommentar
4-1 Bearbeiten von Parametern77
78Kapitel 4: Bearbeiten der Parameter von Sicherheits-E/A-Modulen
Öffnen Sie das Dialogfeld Edit Device Parameters für den Sicherheitsnetzwerk-Controller NE1A (NE1ASCPU01), und klicken Sie auf die Registerkarte Safety Connections. Auf dieser Registerkarte können Sie
die Sicherheits-Slaves (z. B. DST1-Sicherheits-E/A-Module), mit denen eine Sicherheitskommunikation
stattfindet, registrieren, und die Kommunikationsparameter einstellen.
Hinweis: Erfolgt der Betrieb des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) im Standalone-
Modus, erübrigt sich das Einstellen der Parameter auf dieser Registerkarte.
5-1-1Registrieren von Sicherheits-Slaves
Gehen Sie wie folgt vor, um Sicherheits-Slaves als Kommunikationsziele zu registrieren:
1. Im oberen Bereich werden die nicht registrierten Geräte aufgeführt, im unteren Bereich die registrierten
Geräte.
2. Wählen Sie einen zu registrierenden Sicherheits-Slave in der Liste Unregister Device List aus, und
klicken Sie auf die Schaltfläche.
3. Der in Schritt 2 ausgewählte Sicherheits-Slave wird nun registriert.
80Kapitel 5: Bearbeiten der Parameter des Sicherheitsnetzwerk-Controllers
Ist beim Registrieren des Sicherheits-Slaves das Kontrollkästchen Auto Allocation aktiviert, werden die
Standardverbindungen und Parameter wie in der folgenden Abbildung gezeigt automatisch zugeteilt.
Die Liste Register Device List enthält die folgenden Informationen:
SpalteAngezeigte Informationen
Product NameDie Bezeichnung des registrierten Sicherheits-Slaves (Symbol ) oder der in der
EPIDas EPI für die Sicherheitsverbindung. Detailinformationen zum EPI finden Sie unter
ReaktionszeitDie Netzwerkreaktionszeit für die Sicherheitsverbindung.
TypeDer Typ der in der Sicherheitsverbindung verwendeten E/A-Konfiguration.
SizeDie Datengröße der in der Sicherheitsverbindung verwendeten E/A-Konfiguration.
4. In der Liste Register Device können Sie Verbindungen hinzufügen und löschen und die Verbindungsparameter bearbeiten.
•Zum Hinzufügen einer Verbindung wählen Sie den Sicherheits-Slave aus, dem Sie die Verbindung
hinzufügen möchten, und klicken auf New. Informationen zum Einstellen der Verbindungsparameter finden Sie unter 5-1-2 Festlegen der Einstellungen für Sicherheitsverbindungen (Seite 82).
•Zum Löschen einer Verbindung wählen Sie die zu löschende Verbindung aus und klicken auf
Delete.
•Zum Bearbeiten der Verbindungsparameter wählen Sie die gewünschte Verbindung aus und klik-
ken auf Edit. Nun werden die Parameter der ausgewählten Verbindung angezeigt. Informationen
zum Ändern der Verbindungsparameter finden Sie unter 5-1-2 Festlegen der Einstellungen fürSicherheitsverbindungen (Seite 82).
•Wählen Sie den Sicherheits-Slave aus, und klicken Sie auf Register/Unregister. Sind die Verbin-
dungen bereits eingerichtet, werden diese beim Klicken auf diese Schaltfläche wieder aufgehoben.
Andernfalls werden die Standardverbindungen und -Parameter zugeteilt.
Hinweis: – Zum Löschen eines Sicherheits-Slaves aus der Liste Register Device wählen Sie den zu lö-
schenden Sicherheits-Slave aus und klicken auf Delete.
– Des weiteren gilt: Wenn eine der folgenden Operationen im Netzwerkkonfigurationsbereich
ausgeführt wird, wird der Sicherheits-Slave mittels Auto-Zuteilung registriert:
(1) Ziehen eines Slave-Geräts zum Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01).
(2) Auswahl eines Slave-Geräts und Festlegen des Sicherheitsnetzwerk-Controllers NE1A
WICHTIG:Eine Änderung an den Einstellungen der Sicherheitsverbindung kann Auswirkungen auf das
Programm haben. Rufen Sie nach jeder Änderung von Einstellungen der Sicherheitsverbindung den Logik-Editor auf, und überprüfen Sie das Programm.
5-1-2 Festlegen der Einstellungen für Sicherheitsverbindungen (Seite 82).
(NE1A-SCPU01) als Ziel durch Auswahl des Geräts und Auswahl des Befehls Register toOther Device in der Menüleiste.
5-1 Einstellungen für Sicherheitsverbindungen81
5-1-2Festlegen der Einstellungen für Sicherheitsverbindungen
In diesem Abschnitt wird das Festlegen der Einstellungen für Sicherheitsverbindungen erläutert.
I/O Connection
Wählen Sie die verwendende E/A-Konfiguration aus den vom Ziel-Sicherheits-Slave unterstützten
E/A-Konfigurationen aus.
Hinweis:– Informationen zu den von den DST1-Sicherheits-E/A-Modulen unterstützten E/A- Konfigura-
tionen finden Sie im Abschnitt 3-2: "Remote I/O Allocations" des Bedienerhandbuchs für Sicherheits-E/A-Module der Serie DST1.
– Wird die Sicherheits-Slave-Funktion des Sicherheitsnetzwerk-Controllers NE1A (NE1A-
SCPU01) verwendet, muss die E/A-Konfiguration auf der Registerkarte Safety Slave I/O
eingestellt werden. Siehe hierzu 5-2 Sicherheits-Slave-Einstellungen (Seite 84).
Open Type
Legen Sie die Vorgehensweise beim Herstellen der Verbindung mit den Sicherheits-Slaves durch den
Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) fest.
Open TypeBeschreibung
Configure the target device
Check the safety
signature
Open onlyBeim Herstellen der Verbindung sendet der Sicherheitsnetzwerk-Controller NE1A
Beim Herstellen der Verbindung wird der Sicherheits-Slave konfiguriert. Die einstellbaren Parameter sind auf die für die Sicherheitsanwendung relevanten Parameter beschränkt. Unter normalen Umständen sollte diese Einstellung des Parameters nicht
verwendet werden.
Beim Herstellen der Verbindung sendet der Sicherheitsnetzwerk-Controller NE1A
(NE1A-SCPU01) die Sicherheitssignatur des Slaves. Die Sicherheitssignatur wird von
dem Sicherheits-Slave, der die herzustellende Verbindung empfängt, überprüft. Diese
Einstellung des Parameters empfiehlt sich für Verbindungen mit DST1-SicherheitsE/A-Modulen.
(NE1A-SCPU01) die Sicherheitssignatur des Slaves nicht. Der Sicherheits-Slave
akzeptiert die Verbindung ohne Überprüfung der Sicherheitssignatur. Zur Verwendung
der Slave-Funktion des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) muss
der Sicherheits-Slave mithilfe des Netzwerkkonfigurators ordnungsgemäß konfiguriert
werden. Wird der Sicherheits-Slave nicht ordnungsgemäß konfiguriert, wird keine
Verbindung hergestellt, daher besteht auch keine Notwendigkeit, dass der SicherheitsMaster die Sicherheitssignatur zur Prüfung an den Sicherheits-Slave sendet. Handelt es
sich bei dem Sicherheits-Slave um einen Sicherheitsnetzwerk-Controller NE1A
(NE1A-SCPU01), muss diese Einstellung des Parameters gewählt werden.
WICHTIG:Wenn Sie für den Parameter Open Type der Sicherheitsverbindung die Einstellung Open Only
verwenden, müssen Sie sicherstellen, dass der Sicherheits-Master und der Sicherheits-Slave
ordnungsgemäß konfiguriert sind.
82Kapitel 5: Bearbeiten der Parameter des Sicherheitsnetzwerk-Controllers
Hinweis: Wenn Sie für den Parameter Open Type der Sicherheitsverbindung die Einstellung Configure the
target device verwenden und der Sicherheits-Slave nicht konfiguriert ist, konfiguriert der Sicher-
heitsnetzwerk-Controller NE1A (NE1A-SCPU01) den Sicherheits-Slave und stellt dann eine
Verbindung her. Daher kann bei einem Austausch des Sicherheits-Slaves die Verbindung ohne
Verwendung des Netzwerkkonfigurators wieder neu hergestellt werden, indem der Slave einfach
wieder ans Netzwerk angeschlossen wird. In der aktuellen Version sind die einstellbaren Parameter jedoch auf die für die Sicherheitsanwendung relevanten Parameter beschränkt. Müssen die
Standardparameter nicht eingestellt werden, kann diese Einstellung des Parameters gewählt
werden. Die Fähigkeit zum Einstellen der Standardparameter ist für künftige Gerätegenerationen
geplant.
Connection Type
Festlegen der Art der zu verwendenden Verbindung zwischen dem Sicherheitsnetzwerk-Controller NE1A
(NE1A-SCPU01) und dem Sicherheits-Slave.
Connection TypeBeschreibung
Multi-cast
connection
Single-cast
connection
Diese Verbindungsart kann nur verwendet werden, wenn es sich bei dem Slave um
ein Sicherheits-Eingangs-Modul handelt. Bei Verwendung einer Multicast-Verbindung
kann ein Sicherheits-Eingangs-Modul die Eingangsdaten an maximal 15 Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) übertragen.
Richten mehrere Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) eine Multicast-Verbindung zu ein und demselben Sicherheits-Slave ein, werden diese als eine
Multicast-Gruppe klassifiziert. Die unter I/O Connection festgelegte E/A-Konfiguration
und das EPI müssen für alle diese Sicherheitsnetzwerk-Controller identisch sein.
Diese Verbindungsart kann auch gewählt werden, wenn nur ein SicherheitsnetzwerkController NE1A (NE1A-SCPU01) im Netzwerk vorliegt.
Diese Verbindungsart kann für Eingangs- wie für Ausgangsverbindungen ausgewählt
werden. Der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) stellt mit dem
Sicherheits-Slave eine 1:1-Verbindung für die Übertragung von Sicherheitsdaten her.
EPI (Expected Packet Interval)
Das EPI ist das Intervall, mit dem der Sicherheits-Slave Sicherheitsdaten mit dem SicherheitsnetzwerkController NE1A (NE1A-SCPU01) austauscht. Der eingestellte Wert muss größer als die Zykluszeit des ZielSicherheits-Slaves und des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) sein.
Die Zykluszeit aller DST1-Sicherheits-E/A-Module beträgt 6 ms. Die Zykluszeit des SicherheitsnetzwerkControllers NE1A-SCPU01 können Sie nach Abschluss der Parametereinstellungen und der Programmierung auf der Registerkarte Mode/Cycle Time des Dialogfelds Edit Device Parameters des Sicherheitsnetzwerk-Controllers NE1A-SCPU01 einsehen.
Die hier eingestellte Zeit hat Auswirkungen auf die Netzwerkbandbreite und auf die Netzwerkreaktionszeit.
Informationen zur Netzwerkbandbreite finden Sie unter 3-2 Überprüfung der benötigten Netzwerkbandbreite
(Seite 59), Informationen zur Netzwerkreaktionszeit unter 3-3 Berechnung und Überprüfung der maximalen Reaktionszeit (Seite 63).
Advanced
Die Schaltfläche Advanced ermöglicht die Änderung weiterer Kommunikationsparameter. Diese Parameter
haben Auswirkungen auf den Systembetrieb und sollten unter normalen Umständen nicht geändert werden.
5-1 Einstellungen für Sicherheitsverbindungen83
5-2Sicherheits-Slave-Einstellungen
Auf der Registerkarte Safety Slave I/O können Sie die für den Betrieb des Sicherheitsnetzwerk-Controllers
NE1A (NE1A-SCPU01) als Sicherheits-Slave erforderliche E/A-Konfiguration einstellen. Die auf dieser
Registerkarte eingestellte E/A-Konfiguration wird auf der Registerkarte Safety Connections des als Sicherheits-Master fungierenden Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) angezeigt und kann dort
ausgewählt werden.
Die E/A-Tags finden im Logik-Editor Verwendung.
Hinweis: Wird der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) nicht als Sicherheits-Slave
eingesetzt, müssen die Parameter auf dieser Registerkarte nicht eingestellt werden.
5-2-1Registrieren von E/A-Konfigurationen für Sicherheits-Slaves
Registrieren Sie die E/A-Konfigurationen für die Verwendung des Sicherheitsnetzwerk-Controllers NE1A
(NE1A-SCPU01) als Sicherheits-Slave.
Auf dieser Registerkarte werden die folgenden Informationen angezeigt.
ParameterAngezeigte Informationen
NameDer registrierte Name der E/A-Konfiguration (Symbol ) und die in der Konfiguration
definierten E/A-Tags (Symbol ).
TypeDer Typ der E/A-Konfiguration (Eingang/Ausgang) und die Datentypen für die E/A-Tags.
SizeDie Datengröße der E/A-Konfiguration und der E/A-Tags.
Auf dieser Registerkarte können Sie E/A-Konfigurationen für den Sicherheits-Slave hinzufügen, ändern und
löschen. Sie können bis zu vier E/A-Konfigurationen registrieren.
•Zum Hinzufügen einer E/A-Konfiguration klicken Sie auf New. Nun wird das Dialogfeld Edit Safety Slave
I/O angezeigt. Legen Sie wie unter 5-2-2 Einstellen der Daten einer E/A-Konfiguration (Seite 85)
erläutert die Daten der E/A-Konfiguration fest.
•Zum Ändern der Daten der E/A-Konfiguration wählen Sie die zu bearbeitende E/A-Konfiguration aus
und klicken auf Edit. Nun wird das Dialogfeld Edit Safety Slave I/O angezeigt. Ändern Sie wie unter 5-2-2 Einstellen der Daten einer E/A-Konfiguration (Seite 85) erläutert die Daten der E/A-Konfiguration.
•Zum Löschen einer E/A-Konfiguration wählen Sie die zu löschende E/A-Konfiguration aus und klicken
auf Delete.
84Kapitel 5: Bearbeiten der Parameter des Sicherheitsnetzwerk-Controllers
5-2-2Einstellen der Daten einer E/A-Konfiguration
Dieser Abschnitt erläutert das Einstellen der Daten einer E/A-Konfiguration.
I/O Type
Wählen Sie den einzustellenden Datentyp aus. Für Sicherheitsdaten stehen die folgenden Übertragungsrichtungen zur Verfügung:
Für eine E/A-Konfiguration können verschiedene E/A-Tags definiert werden. Die hier definierten E/A-Tags
können im Logik-Editor eingesetzt werden.
•Zur Definition eines neuen E/A-Tags klicken Sie auf New und legen den Namen und den Datentyp fest.
Je E/A-Konfiguration können E/A-Tags für bis zu 16 Bytes definiert werden.
•Zum Ändern eines bereits definierten E/A-Tags wählen Sie das zu bearbeitende E/A-Tag aus und klik-
ken auf Edit I/O Tag.
•Zum Löschen eines bereits definierten E/A-Tags wählen Sie das zu löschende E/A-Tag aus und klicken
auf Delete.
Status
Ist der Parameter I/O Type auf Target Input gesetzt, kann die E/A-Konfiguration auch die Statusinformatio-
nen des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) beinhalten. Für die Statusinformationen
werden automatisch die folgenden Tags generiert:
StatusTag
Allgemeiner StatusGeneral Status
Status der SicherheitseingängeSafety Input Status
5-2 Sicherheits-Slave-Einstellungen85
StatusTag
Status der SicherheitsausgängeSafety Output Status
Status der Testausgänge/Muting-LampeTest Output/Muting Lamp Status
86Kapitel 5: Bearbeiten der Parameter des Sicherheitsnetzwerk-Controllers
5-3Standard-Slave-Einstellungen
Auf der Registerkarte Slave I/O können Sie die für den Betrieb des Sicherheitsnetzwerk-Controllers NE1A
(NE1A-SCPU01) als Standard-Slave erforderliche E/A-Konfiguration einstellen. Die auf dieser Registerkarte
eingestellte E/A-Konfiguration wird im entsprechenden Fenster/Dialogfeld der als Standard-Master fungierenden CS/CJ-Serie SPS angezeigt.
Die für die E/A-Konfiguration definierten E/A-Tags können im Logik-Editor eingesetzt werden.
Hinweis: Wird der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) nicht als Standard-Slave einge-
setzt, müssen die Parameter auf dieser Registerkarte nicht eingestellt werden.
5-3-1Registrieren von E/A-Konfigurationen für Standard-Slaves
Registrieren Sie die E/A-Konfigurationen für die Verwendung des Sicherheitsnetzwerk-Controllers NE1A
(NE1A-SCPU01) als Standard-Slave.
Auf dieser Registerkarte werden die folgenden Informationen angezeigt.
SpalteAngezeigte Informationen
NameDer registrierte Name der E/A-Konfiguration (Symbol ) und die in der Konfiguration
TypeDer Typ der E/A-Konfiguration (Eingang/Ausgang) und die Datentypen für die E/A-Tags.
SizeDie Datengröße der E/A-Konfiguration und der E/A-Tags.
Auf dieser Registerkarte können Sie E/A-Konfigurationen für den Standard-Slave hinzufügen, ändern und
löschen. Für jede Standardverbindung können Eingangs- und Ausgangs-Konfigurationen registriert werden.
•Zum Hinzufügen einer E/A-Konfiguration klicken Sie auf New. Nun wird das Dialogfeld Edit Slave I/O
angezeigt. Legen Sie wie unter 5-3-3 Einstellen der Daten einer E/A-Konfiguration (Seite 88) erläutert
die Daten der E/A-Konfiguration fest.
•Zum Ändern der Daten der E/A-Konfiguration wählen Sie die zu bearbeitende E/A-Konfiguration aus
und klicken auf Edit. Nun wird das Dialogfeld Edit Slave I/O angezeigt. Legen Sie wie unter5-3-3 Einstellen der Daten einer E/A-Konfiguration (Seite 88) erläutert die Daten der E/A-Konfiguration
fest.
•Zum Löschen einer E/A-Konfiguration wählen Sie die zu löschende E/A-Konfiguration aus und klicken
auf Delete.
definierten E/A-Tags (Symbol ).
5-3 Standard-Slave-Einstellungen87
5-3-2Einstellung des Parameter „Slave Input Data in Idle Mode“
Mit diesem Parameter legen Sie fest, ob die letzten Daten gehalten oder gelöscht werden, wenn bei Verwendung des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) als Standard-Slave mit einer EingangsE/A-Konfiguration einer der folgenden Fälle eintritt:
•Wechsel der Betriebsart des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) von RUN nach
IDLE.
•Auftreten eines Fehlers (beispielsweise eines Kommunikationsfehlers in einer Sicherheitskette).
5-3-3Einstellen der Daten einer E/A-Konfiguration
Dieser Abschnitt erläutert das Einstellen der Daten einer E/A-Konfiguration.
I/O Type
Für die E/A-Konfiguration verwendeter Verbindungstyp. Für jede Verbindung können Eingangs- und Ausgangs-Konfigurationen registriert werden. Wird jedoch der Verbindungstyp Bit-Strobe ausgewählt, können
keine Ausgangs-Konfigurationen registriert werden, da die Daten vom Standard-Master nicht ausgegeben
werden können.
I/O Tag
Für eine E/A-Konfiguration können verschiedene E/A-Tags definiert werden. Die hier definierten E/A-Tags
können im Logik-Editor eingesetzt werden.
•Zur Definition eines neuen E/A-Tags klicken Sie auf New und legen den Namen und den Datentyp fest.
Je E/A-Konfiguration können E/A-Tags für bis zu 16 Bytes definiert werden.
•Zum Ändern eines bereits definierten E/A-Tags wählen Sie das zu bearbeitende E/A-Tag aus und klikken auf Edit I/O Tag.
•Zum Löschen eines bereits definierten E/A-Tags wählen Sie das zu löschende E/A-Tag aus und klicken
auf Delete.
88Kapitel 5: Bearbeiten der Parameter des Sicherheitsnetzwerk-Controllers
Status
Ist der Parameter I/O Type auf Input gesetzt, kann die E/A-Konfiguration auch die Statusinformationen des
Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) beinhalten. Für die Statusinformationen werden
automatisch die folgenden Tags generiert:
StatusTag
Allgemeiner StatusGeneral Status
Status der SicherheitseingängeSafety Input Status
Status der SicherheitsausgängeSafety Output Status
Status der Testausgänge/Muting-LampeTest Output/Muting Lamp Status
5-3 Standard-Slave-Einstellungen89
5-4Lokale E/A-Einstellungen
Auf den Registerkarten Local Output und Local Input/Test Output können Sie die lokalen E/A-Einstellungen des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) festlegen.
Hinweis: Standardmäßig ist der Parameter Mode aller Ein- und Ausgänge auf not used gesetzt. Wenn Sie
die lokale E/A des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) nicht verwenden,
müssen die Parameter auf diesen Registerkarten nicht eingestellt werden.
5-4-1Einstellen der Sicherheitseingänge
Zum Konfigurieren der Sicherheitseingänge klicken Sie auf die Registerkarte Local Input/Test Output und
dort auf die Registerkarte General.
Hinweis: Sicherheitseingänge verfügen über eine Vielzahl von Parametern, daher ist die Registerkarte
Local Input/Test Output weiter in die Registerkarten General und On-Off Delay/Discrepancy
Time unterteilt.
Error Latch Time
Dieser Parameter ist allen Sicherheitseingängen und Testausgängen gemeinsam. Er bestimmt die Zeitdauer, für die der Fehlerzustand aktiviert wird, wenn ein Fehler in einem dieser Ein- bzw. Ausgänge auftritt.
Auch nach Behebung der Fehlerursache bleibt der Fehlerzustand für die hier eingestellte Zeitdauer aktiviert.
Diese Zeitspanne kann auf einen Wert zwischen 0 und 65.530 ms eingestellt werden.
90Kapitel 5: Bearbeiten der Parameter des Sicherheitsnetzwerk-Controllers
Einstellungen für individuelle Sicherheitseingänge
Doppelklicken Sie auf die Zeile mit dem einzustellenden Sicherheitseingang, oder wählen Sie die Zeile aus,
und klicken Sie auf Edit.
I/O Comment
Für jeden Sicherheitseingang kann ein E/A-Kommentar zur Bezeichnung der Klemme eingegeben werden.
Der hier eingegebene E/A-Kommentar wird im Logik-Editor als E/A-Tag verwendet.
Channel Mode
Kanalmodus für den Sicherheitseingang
EinstellungBeschreibung
Not UsedDieser Sicherheitseingang wird nicht verwendet. (Der Sicherheitseingang ist mit
Test pulse from test out Anschluss eines Geräts mit einem Kontaktausgang in Kombination mit einem
Used as safety inputAnschluss eines Sicherheitsgeräts mit Halbleiterausgang
Used as standard input Anschluss eines Standardgeräts (d. h. eines nicht sicherheitsrelevanten Geräts).
Test Source
Ist der Parameter Channel Mode eines Sicherheitseingangs auf Test Pulse from Test Out eingestellt, muss
dieser Parameter auf den in Verbindung mit dem Sicherheitseingang zu verwendenden Testausgang eingestellt werden.
Der Parameter Test Output Mode des hier ausgewählten Testausgangs wird automatisch auf Pulse Test Output gesetzt.
Hinweis: Der Parameter Test Output Mode des betreffenden Testausgangs muss auf Pulse Test Output
gesetzt werden.
Off On Delay und On Off Delay
Diese Parameter bestimmen die Einschalt- und Ausschaltverzögerungszeit des Sicherheitseingangs. Der Einstellbereich liegt zwischen 0 und 128 ms, muss jedoch ein Vielfaches der Zykluszeit des SicherheitsnetzwerkControllers NE1A (NE1A-SCPU01) betragen. Überprüfen Sie die angezeigte Zykluszeit des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01), und stellen Sie die Verzögerungszeiten entsprechend ein.
WICHTIG: • Der optimale Wert für die Zykluszeit des Sicherheitsnetzwerk-Controllers NE1A (NE1A-
SCPU01) wird ausgehend von den Parametereinstellungen und dem Programm automatisch
berechnet. Aus diesem Grund müssen die Einschalt- und Ausschaltverzögerungszeiten der
Sicherheitseingänge als letztes festgelegt werden.
• Verwenden Sie für die Einschalt- und Ausschaltverzögerungszeiten der Sicherheitseingänge
ganzzahlige Vielfache der Zykluszeit. Bei fehlerhafter Einstellung der Einschalt- und Ausschaltverzögerungszeiten wird eine Fehlermeldung angezeigt, wenn Sie das Dialogfeld EditDevice Parameter schließen.
keinem externen Eingabegerät verbunden.)
Testausgang.
Bei Auswahl dieses Modus muss außerdem für den Parameter Test Source der
als Testquelle zu verwendende Testausgang ausgewählt und der Parameter Test Output Mode dieses Testausgangs auf Pulse Test Output eingestellt werden.
Diese Option ermöglicht es, Verbindungen zwischen der Eingangssignalleitung
und der Spannungsversorgung (+) sowie Querschlüsse mit anderen Eingangssignalleitungen zu erkennen.
(z. B. Sicherheitslichtgitter).
5-4 Lokale E/A-Einstellungen91
Dual Channel
Stellen Sie hier den Zweikanal-Sicherheitseingangs-Modus und die zulässige Verzögerungszeit ein. Die
nachstehende Tabelle führt die möglichen Einstellungen für den Zweikanal-Sicherheitseingangs-Modus auf.
Die zulässige Verzögerungszeit kann zwischen 0 und 65.530 ms in Schritten von 10 ms eingestellt werden.
EinstellungBeschreibung
Single ChannelBetrieb des Sicherheitseingangs im Einkanalmodus.
Wird Parameter Channel Mode eines Sicherheitseingangs auf Single Channel gesetzt, wird der für den Zweikanalmodus zugeordnete zweite
Sicherheitseingang automatisch ebenfalls im Einkanalmodus betrieben.
Dual Channel EquivalentBetrieb des Sicherheitseingangs in Verbindung mit einem zweiten
Dual Channel ComplementaryBetrieb des Sicherheitseingangs in Verbindung mit einem zweiten
Sicherheitseingang im Zweikanal-Äquivalenzmodus.
Sicherheitseingang im Zweikanal-Komplementärmodus.
5-4-2Einstellen der Testausgänge
Zum Konfigurieren der Testausgänge klicken Sie auf die Registerkarte Local Input/Test Output und dort
auf die Registerkarte Test Output.
Error Latch Time
Der Testausgang wird in Verbindung mit einem Sicherheitseingang verwendet. Die Einstellung dieses Parameters gilt daher für alle Sicherheitseingänge und Testausgänge. Detaillierte Informationen hierzu finden Sie
in unter Error Latch Time im Abschnitt 5-4-1 Einstellen der Sicherheitseingänge (Seite 90).
Einstellungen für individuelle Testausgänge
Doppelklicken Sie auf die Zeile mit dem einzustellenden Testausgang, oder wählen Sie die Zeile aus, und
klicken Sie auf Edit.
I/O Comment
Hier können Sie einen E/A-Kommentar für den Testausgang eingeben. Der hier eingegebene E/A-Kommentar wird im Logik-Editor als E/A-Tag verwendet.
92Kapitel 5: Bearbeiten der Parameter des Sicherheitsnetzwerk-Controllers
Test Output Mode
Kanalmodus für den Testausgang.
EinstellungBeschreibung
Not UsedDieser Testausgang wird nicht verwendet.
Standard OutputDer Testausgang ist an den Eingang einer Muting-Lampe oder einer SPS ange-
Pulse Test OutputAnschluss eines Geräts mit einem Kontaktausgang in Kombination mit einem
Power Supply OutputDer Testausgang fungiert als Spannungsversorgung für einen Sicherheitssensor.
Muting Lamp OutputDer Testausgang ist an den Eingang einer Muting- Lampe angeschlossen
schlossen und fungiert als Überwachungsausgang.
Sicherheitseingang.
Die ausgegebene Spannung der Test Output Klemme entspricht der E/A
Spannungsversorgung (V, G).
(diese Einstellung wird nur für die Klemme T3 unterstützt). Ist der Ausgang auf EIN
gesetzt, kann eine Unterbrechung der Verbindung zur Muting-Lampe festgestellt
werden.
5-4-3Einstellen der Sicherheitsausgänge
Zum Einstellen der Sicherheitsausgänge klicken Sie auf die Registerkarte Local OUT.
Error Latch Time
Dieser Parameter ist allen Sicherheitsausgängen gemeinsam. Er bestimmt die Zeitdauer, für die der Fehlerzustand aktiviert wird, wenn ein Fehler in einem der Sicherheitsausgänge auftritt.
Auch nach Behebung der Fehlerursache bleibt der Fehlerzustand für die hier eingestellte Zeitdauer aktiviert.
Diese Zeitspanne kann auf einen Wert zwischen 0 und 65.530 ms eingestellt werden.
5-4 Lokale E/A-Einstellungen93
Einstellungen für individuelle Sicherheitsausgänge
Doppelklicken Sie auf die Zeile mit dem einzustellenden Sicherheitsausgang, oder wählen Sie die Zeile aus,
und klicken Sie auf Edit.
I/O Comment
Hier können Sie einen E/A-Kommentar für den Sicherheitsausgang einstellen. Der hier eingegebene
E/A-Kommentar wird im Logik-Editor als E/A-Tag verwendet.
Channel Mode
Kanalmodus für den Sicherheitsausgang.
EinstellungBeschreibung
Not UsedDieser Sicherheitsausgang wird nicht verwendet. (Es ist kein externes Ausgangsgerät
angeschlossen.)
SafetyBei dieser Einstellung wird der Testimpuls nicht ausgegeben, wenn der Ausgang auf
EIN gesetzt ist. Bei Verwendung dieser Einstellung können Querschlüsse zwischen
der Ausgangs-Signalleitung und der Spannungsversorgung (+) – wenn der Ausgang
auf AUS gesetzt ist – sowie Masseschlüsse erkannt werden.
Safety Pulse TestBei dieser Einstellung wird der Testimpuls ausgegeben, wenn der Ausgang auf EIN
gesetzt ist.
Bei Verwendung dieser Einstellung können Querschlüsse zwischen der Ausgangs-
Signalleitung und der Spannungsversorgung und Querschlüsse mit anderen
Ausgangs-Signalleitungen erkannt werden.
Dual Channel / Channel Mode
Die nachstehende Tabelle führt die möglichen Einstellungen für den Zweikanal-Sicherheitsausgangs-Modus
auf.
EinstellungBeschreibung
Single ChannelBetrieb des Sicherheitsausgangs im Einkanalmodus.
Wird Parameter Channel Mode eines Sicherheitsausgangs auf Single Channel
gesetzt, wird der für den Zweikanalmodus zugeordnete zweite Sicherheitsausgang
automatisch ebenfalls im Einkanalmodus betrieben.
Dual ChannelBetrieb des Sicherheitsausgangs im Zweikanalmodus.
Wenn die beiden in Verbindung zu verwendenden Sicherheitsausgänge NormalStatus haben, können die Ausgänge eingeschaltet werden.
94Kapitel 5: Bearbeiten der Parameter des Sicherheitsnetzwerk-Controllers
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.