浔之漫智控技术-西门子PLC代理商
西门子PLC模块 , 变频器 , 触摸屏 , 交换机
西门子电机6SL3120-1TE31-3AA3

西门子电机6SL3120-1TE31-3AA3

西门子plc有哪几种模块组成?CPU模块,输入模块,输出模块,电源模块,温度检测模块,位置检测模块,PID控制模块,通讯模块等西门子plc:1.简介:西门子PLC,是德国西门子(SIEMENS)公司生产的可编程序控制器,产品包括LOGO、S7-200、S7-1200、S7-300、S7-400等,具备体积小、速度快、化的特点,PLC可分为微型PLC(如S7-200),小规模性能要求的PLC(如S7-300)和中、高性能要求的PLC(如S7-400)等。PLC采用梯形图、布尔助记符、功能表图、功能模块和语句描述编程语言,其不需要大量的活动元件和连线电子元件,编程简单,有较高的易操作性,能自动诊断,容易。2.详细介绍:1.SIMATICS7-200PLCS7-200PLC是超小型化的PLC,它适用于各行各业,各种中的自动检测、监测及控制等。S7-200PLC的强大功能使其无论单机运行,或连成网络都能实现复杂的控制功能。S7-200PLC可提供4个不同的基本型号与8种CPU可供选择使用。2.SIMATICS7-300PLCS7-300是模块化小型PLC,能中等性能要求的应用。各种单独的模块之间可进行广泛组合构成不同要求的。与S7-200PLC比较,S7-300PLC采用模块化结构,具备高速(0.6~0.1μs)的指令运算速度;用浮点数运算比较有效地实现了更为复杂的算术运算;一个带用户接口的工具方便用户给所有模块进行参数赋值;方便的人机界面服务已经集成在S7-300操作内,人机对话的编程要求大大。3. SIMATIC人机界面(HMI)从S7-300中取得数据,S7-300按用户的刷新速度传送这些数据。S7-300操作自动地处理数据的传送;CPU的智能化的诊断连续监控的功能是否正常、记录错误和特殊事件(例如:超时,模块更换,等等);多级口令保护可以使用户高度、有效地保护其技术机密,防止未经允许的和修改;S7-300PLC设有操作选择开关,操作选择开关像钥匙一样可以,当钥匙时,就不能改变操作,这样就可防止或改写用户程序。具备强大的通信功能,S7-300PLC可通过编程Step7的用户界面提供通信组态功能,这使得组态非常容易、简单。4. S7-300PLC具有多种不同的通信接口,并通过多种通信处理器来连接AS-I总线接口和工业以太网总线;串行通信处理器用来连接点到点的通信;多点接口(MPI)集成在CPU中,用于同时连接编程器、PC机、人机界面及其他SIMATICS7/M7/C7等自动化控制。5.SIMATICS7-400PLCS7-400PLC是用于中、性能范围的可编程序控制器。S7-400PLC采用模块化无风扇的设计,可靠耐用,同时可以选用多种级别(功能逐步升级)的CPU,并配有多种通用功能的模板,这使用户能根据需要组合成不同的。当控制规模扩大或升级时,只要适当地一些模板,便能使升级和充分需要。

西门子6ES7321-1FH00-0AA0选型手册

西门子6ES7321-1FH00-0AA0选型手册

西门子S7-200 PLC的安装、安装和安装注意事项1)安装S7-200的安装有两种:底板安装和DIN导轨安装。底板安装是利用PLC机体外壳四个角上的安装孔,用螺钉将其固定在底版上。DIN导轨安装是利用模块上的DIN夹子,把模块固定在一个的DIN导轨上。导轨安装既可以水平安装,也可以垂直安装。(2)安装PLC适用于工业现场,为了保证其工作的可靠性,PLC的使用寿命,安装时要注意周围条件:温度在0~55℃范围内;相对湿度在35%~85%范围内(无结霜),周围无易燃或腐蚀性气体、过量的灰尘和金属颗粒;避免的震动和冲击;避免太阳光的直射和水的溅射。(3)安装注意事项除了因素,安装时还应注意:PLC的所有单元都应在断电时安装、拆卸;切勿将导线头、金属屑等杂物落入机;模块周围应留出一定的空间,以便于机体周围的通风和散热。此外,为了防止高电子噪声对模块的,应尽可能将S7-200模块与产生高电子噪声的设备(如变频器)分隔开。

S7-200的工作和CPU的工作1) S7-200在扫描循环中完成一系列任务。任务循环执行一次称为一个扫描周期。S7-200的工作如图4所示。在一个扫描周期中,S7-200主要执行下列五个部分的操作:(Ⅰ)读输入:S7-200从输入单元读取输入状态,并存入输入映像寄存器中。(Ⅱ)执行程序:CPU根据这些输入控制相应逻辑,当程序执行时刷新相关数据。程序执行后,S7-200将程序逻辑结果写到输出映像寄存器中。(Ⅲ)处理通讯请求:S7-200执行通讯处理。(Ⅳ)执行CPU自诊断:S7-200检查固件、程序存储器和扩展模块是否工作正常写输出:在程序结束时,S7-200将数据从输出映像寄存器中写入把输出锁存器,后到物理输出点,驱动外部负载。(2)、S7-200 CPU的工作   S7-200有两种操作:停止和运行。CPU面板上的LED状态灯可以显示当前的操作。   在停止下,S7--200不执行程序,您可以下载程序和CPU组态。在运行下,S7-200将运行程序。   S7-200提供一个开关来改变操作。您可以用开关(位于S7-200前盖下面)手动选择操作:当开关拨在停止,停止程序执行;当开关拨在运行,启动程序的执行;也可以将开关拨在TERM(终端)(暂态),允许通过编程来切换CPU的工作,即停止或运行。    如果开关打在STOP或者TERM,且电源状态发生变化,则当电源恢复时,CPU会自动进入STOP。如果开关打在RUN,且电源状态发生变化,则当电源恢复时,CPU会进入RUN。

1.如何选择需要感染的plc。

Stuxnet会根据目标系统的特点,使用不同的代码来感染PLC。一个感染的序列包括了许多PLC模块(代码模块和数据模块),用以注入PLC来改 变目标PLC的行为。这个威胁包括了三个感染序列。其中两个非常相似,功能也相同,我们将其命名为序列A和B。第三个序列我们命名为序列C。 Stuxnet 通过验证“指纹”来判断系统是否为计划攻击的目标。它会检查:PLC种类/家族:只有CPU6ES7-417和6ES7-315-2 会被感染。系统数据模块:SDB会被解析;根据他们包含的数据,感染进程会选择A,B或其它感染方式开始行动。当解析SDB时,代码会搜索这两个值是否存 在--7050hand9500h;然后根据这两个数值的出现次数,选择序列A或B中的一种来感染PLC。代码还会在SDB模块的50h子集中搜索字节序 2CCB0001,这个字节序反映了通信处理器CP342-5(用作Profibus-DP)是否存在。而选择序列C进行感染的条件则由其他因素构成。

2.感染方法。

Stuxnet使用“代码插入”的感染方式。当Stuxnet感染OB1时,它会执行以下行为:增加原始模块的大小;在模块开头写入恶意代码;在恶意 代码后插入原始的OB1代码。Stuxnet也会用类似于感染OB1的方式感染OB35。它会用自身来取代标准的协同处理器DP_RECV代码块,然后在 Profibus(一个标准的用作分布式I/O的工业网络总线)中挂钩网络通信。利用A/B方法的感染步骤如下:检查PLC类型;该类型必须为S7 /315-2;检查SDB模块,判断应该写入序列A或B中的哪一个;找到DP_RECV,将其复制到FC1869,并用Stuxnet嵌入的一个恶意拷贝 将其取代;在序列中写入恶意模块(总共20个),由Stuxnet嵌入;感染OB1,令恶意代码可以在新的周期开始时执行;感染OB35,它将扮演“看门 狗”的角色。

3.感染代码。

被注入OB1功能的代码是用来感染序列A和B的。这些序列包含了以下模块:代码块:FC1865至FC1874,FC1876至FC1880(注 意:FC1869并非Stuxnet的一部分,而是PLC的DP_RECV模块的一个拷贝);数据模块:DB888至DB891。序列A和B用 DP_RECV挂钩模块来拦截Profibus中的数据包,并根据在这些模块中找到的数值,来构造其他的数据包并发送出去。这由一个复杂的状态机控制(状 态机被建立在上面提到的FC模块中)。这个状态机可部分受控于数据块DB890中的DLL。在某些条件下,序列C会被写入一个PLC。这个序列比A和B包 含更多的模块:FC6055至FC6084;DB8062,DB8063;DB8061,DB8064至DB8070(在运行中产生)。序列C主要为了将 I/O信息读写入PLC的内存文件映射的I/O区域,以及外围设备的I/O。程序A/B的控制流如下图所示,在之前的Step7编辑器的截图中也有部分显 示(数据模块FC1873)

4.RootkitStuxnetPLCrootkit代码全部藏身于假冒的s7otbxdx.dll中。

为了不被PLC所检测到,它至少需要应付以下情况:对自己的恶意数据模块的读请求;对受感染模块(OB1,OB35,DP_RECV)的读请求;可能 覆盖Stuxnet自身代码的写请求。Stuxnet包含了监测和拦截这些请求的代码,它会修改这些请求以保证Stuxnet的PLC代码不会被发现或被 破坏。下面列出了几个Stuxnet用被挂钩的导出命令来应付这些情况的例子:s7blk_read:监测读请求,而后Stuxnet会返回:真实请求的 DP_RECV(保存为FV1869);错误信息,如果读请求会涉及到它的恶意模块;OB1或OB35的干净版本的拷贝s7blk_write:监测关于 OB1/OB35的写请求,以保证他们的新版本也会被感染。s7blk_findfirst/s7blk_findnext:这些例程被用于枚举PLC中 的模块。恶意模块会被自动跳过。s7blk_delete:监测对模块的“删除”操作。如上文所述,Stuxnet是一个非常复杂的威胁,而其中的PLC 感染代码令问题更加难以解决。


展开全文
优质商家推荐 拨打电话