CloudConnect-Unterstützung: MQTT-Client
Verkaufsfreigabe und Download für Firmware 3.5.20 für CP 1242-7 V2, CP 1243-7, CP 1243-1, CP 1243-8
- Die Firmware Version 3.5 für die folgenden S7-1200 Kommunikationsmodule steht zum Download bereit:
Funktionserweiterungen:
CloudConnect-Unterstützung: MQTT Client
Die S7-1200 Kommunikationsmodule bieten jetzt eine vollständig konfigurierbare MQTT-Client-Funktionalität, die eine zusätzliche Programmierung überflüssig macht. Sie können Datenpunkte auf der Grundlage vorhandener SPS-Tags erstellen und MQTT-Themen und Auslösebedingungen für die Veröffentlichung anpassen. Mit dem integrierten Payload-Editor im TIA Portal können Sie die Datenstruktur im JSON-Format an die spezifischen Anwendungsanforderungen anpassen.
Sicherheit für DNP3 & IEC 60870-5-104 basierte Anwendungen
Um die Daten- und Verbindungssicherheit für industrielle Fernkommunikationsanwendungen zu gewährleisten, können alle Verbindungen zu SCADA-Systemen (DNP3 oder IEC 60870) auf TLS (Transport Layer Security) basieren. Zusätzlich stellt Secure Authentication für IEC 60870 sicher, dass nur verifizierte Stationen Zugang zu SCADA-Systemen haben.
Reconnection on Demand & Periodisch für cellulcar CPs (CP1243-7, CP1242-7)
Für zellulare Netzwerkverbindungen kann eine automatische Wiederverbindung für Geräte konfiguriert werden. Diese Funktion ist besonders nützlich, um sporadische Störungen im Mobilfunknetz zu überwinden und dadurch die Notwendigkeit manueller Rücksetzungen in geografisch weit verteilten Automatisierungssystemen zu vermeiden.
Konfigurierbare Zeitzone und angepasste Zeitsynchronisation
In Automatisierungssystemen ist ein zuverlässiger Zeitwert für die meisten Anwendungen unerlässlich. Um genaue Zeitstempel für Datenwerte zu gewährleisten - auch bei unterschiedlichen Zeitzonen oder Sommerzeitumstellungen - kann die Zeitzone nun individuell in den Modulen konfiguriert werden. In Situationen, in denen keine Synchronisationsmethoden verfügbar sind (z. B. beim Systemstart), kann die interne SPS-Zeit als gültige Zeitreferenz dienen.
Sicherheitsupdates
VPN (Virtual Private Network)-Verbindungen nutzen jetzt das neueste IKEv2 (Internet Key Exchange Version 2)-Protokoll, das modernste Sicherheitsmechanismen beinhaltet. Darüber hinaus können die Gerätezertifikate auf ECC (Elliptic Curve Cryptography) basieren, was eine robuste Authentifizierung und Verschlüsselung gewährleistet.
Interoperabilität mit Geräten und Scada-Systemen von Drittanbietern in IRC-Anwendungen
Bei IRC-Anwendungen (Industrial Remote Communication) bieten Standardprotokolle wie DNP3 und IEC 60870 eine Grundlage für die Gewährleistung der Interoperabilität zwischen Geräten und Anwendungen. Allerdings können Abweichungen bei der Interpretation und Implementierung bestimmter Teile für den Endanwender eine Herausforderung darstellen. Um die Integration des S-1200-Systems zu verbessern, haben wir die folgenden detaillierten und flexiblen Anpassungen vorgenommen, um die Interoperabilität mit Geräten von Drittanbietern weiter zu verbessern:
- Manuelle Abfrage mit SPS-Trigger für DNP3 & IEC 60870-5-104 & ST7
- Validierung des Rückmeldestatus für DNP3 & IEC 60870-5-104
- Konfigurierbare maximale RTU-Fragmentgröße
- Manipulation von Datenpunktqualitätsdeskriptoren für DNP3 & IEC 60870-5-104 & ST7
Bugfixes:
- Behebung eines Kernel-Fehlers, der zu einer "Hardware-Entfernung"-Reaktion in der SPS führte
- Behebung eines NULL-Zeiger-Problems, das zu einer "Hardware-Entfernung"-Reaktion in der SPS führte
- Optimierte zyklische Wiederverbindung zum Mobilfunknetz
- Es wurde ein Problem mit der Peer2Peer-Kommunikation zwischen mobilen CP in TCSB-Anwendungen behoben.
- Problem mit falschen Werten bei paralleler Verwendung von Schwellwert und Timer behoben
Sicherheitsverbesserungen:
- OpenSSL 1.1.1, 3.0
- End of Life Benachrichtigung (EOL)
- Siemens miniweb 8.0.0 Entfernte Denial-of-Service-Schwachstelle - 0029
- cURL, libcurl 7.7 ≤ 8.0.1
- Mehrere Sicherheitslücken - 8.1.0, CVE-2023-28322, CVE-2023-28319, CVE-2023-28320, CVE-2023-28321
- libxml2 ≤ 2.10.3
- Mehrere entfernte "Denial of Service"-Schwachstellen - 2.10.4, CVE-2023-29469, CVE-2023-28484
- Siemens miniweb 6.1.x Mehrere entfernte Denial-of-Service-Schwachstellen - 0028, CVE-2023-28827, CVE-2023-30756, CVE-2023-30755
- OpenSSL 3.x ≤ 3.0.8
- Entfernte "Denial of Service"-Schwachstelle - 3.0.9, CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-1255, CVE-2023-2650