TIA Keine Verbindung von PLC nach HMI ...alles Probiert...

Also anscheinend bin ich selbst schuld... :mad:

Anscheinend gibt es in der Firmware ein paar Neuerungen die ab Runtime 17.0.0.8 greifen, genau diese habe ich heruntergeladen, weil ich eben auf dem Laufenden bleiben wollte... Wäre ich bei 17.0.05 geblieben, hätte ich von all dem nichts bemerkt!

Ich habe alle Änderungen und Versuche Rückgängig gemacht, alle Adressen und Bezeichnungen wieder eingegeben, das Einzige was ich nun im Nachhinein geändert habe war, die Uhrzeit und Datum auf dem HMI zu stellen!

Trotzdem Danke für die Tipps!!!
 
Seit dem das auf HMIs "Made in China" steht, kommen die mit 6 Stunden Unterschied, China Zeit,
und muss erstmal manuell eingestellt werden.
Das sind meine Beobachtungen.
naja, wenn ich das geschnallt habe geht es nicht um Stunden, sondern eher "Jahre". so wie es aussieht werden die Daten von Zertifikaten und deren Gültigkeit geprüft, wenn am Panel das Jahr 1970 steht, passt das eben nicht. Wenn ich das richtig gelesen habe wird die System-/Lokal-Zeit garnicht gegengeprüft. Ggf. muss ich sogar meinen Standardbaustein betreffend Zeit-/Zeitzonen ändern, damit die erstmalige Syncronisation überhaupt funktioniert.

Ich verstehe natürlich den Bedarf an Safety und Security und mit allem was Cybersicherheit zu tun hat, im konkreten Fall ist das aber alles unnötig, da garnichts vernetzt wird und das "Maschinchen" autark in einer Ecke steht...
 
Ich verstehe natürlich den Bedarf an Safety und Security und mit allem was Cybersicherheit zu tun hat, im konkreten Fall ist das aber alles unnötig, da garnichts vernetzt wird und das "Maschinchen" autark in einer Ecke steht...
So funktioniert halt ein Handshake zwischen tls Zertifikaten, das hat nichts damit zu tun ob das Gesamtsystem an einem Netzwerk angeschlossen ist oder nicht.. das gleiche passiert auch bei https.. die Zertifikate von beiden Teilnehmern müssen valide sein sonst wird die Verbindung abgelehnt.

Um das eben nicht manuell machen zu müssen, gibt es eben das ntp

Gibt auch bei mir in der Abteilung viele, welche nicht hinter die Strategie von zero trust steigen.. das wird bei uns eben angewendet.. macht zwar Mehraufwand wenn ich mit einem anderen Vlan reden möchte, stellt aber sicher, dass nur gezielte Teilnehmer über gezielte Ports miteinander kommunizieren können und dürfen
 
Zuviel Werbung?
-> Hier kostenlos registrieren
So funktioniert halt ein Handshake zwischen tls Zertifikaten, das hat nichts damit zu tun ob das Gesamtsystem an einem Netzwerk angeschlossen ist oder nicht.. das gleiche passiert auch bei https.. die Zertifikate von beiden Teilnehmern müssen valide sein sonst wird die Verbindung abgelehnt.

Um das eben nicht manuell machen zu müssen, gibt es eben das ntp

Gibt auch bei mir in der Abteilung viele, welche nicht hinter die Strategie von zero trust steigen.. das wird bei uns eben angewendet.. macht zwar Mehraufwand wenn ich mit einem anderen Vlan reden möchte, stellt aber sicher, dass nur gezielte Teilnehmer über gezielte Ports miteinander kommunizieren können und dürfen
Ich wollte damit sagen, dass mich die Fehlersuche 2 Tage gekostet hat, weil ich nich so in der Materie drinstecke und ein Fehler an so einer Stelle nicht vermutet war.

Die Maschine könnte auch mit einem Nockenschaltwerk oder Schützschaltung funktionieren OHNE SPS. An dieser Stelle auf so ein Problem zu treffen war mir einfach nicht im Sinn.
 
Bei den Zertifikaten ist übrigens überhaupt nicht wichtig, ob die Zeiten von SPS und HMI übereinstimmen.
Wichtig ist, dass Datum/Uhrzeit des HMI sich im Gültigkeitszeitraum des Kommunikationszertifikats befinden.

Wir haben das Problem aus der Welt geschafft indem wir bei jeder Maschine ein eigenes Zertifikat anlegen mit Gültigkeit 01.01.1970 - 01.01.2071 und das dann als PLC-Kommunikationszertifikat nutzen.

Die von TIA aktuell automatisch generierten Zertifikate sind ja auch "nur" bis 2037 gültig...
 
Jep. Ich denke, da wird es 2037 ein großes „Hallo“ geben.
Zumindest müssen ein paar Grundgedanken geändert werden.

Früher:
AEG = Ausschalten, einschalten, geht

Heute:
AEGNM = Ausschalten, Einschalten, geht nix mehr

Ich sehe schon die Abmahnwellen kommen, weil jemand Abends den Hauptschalter ausgeschaltet hat und so einen Schaden von >1 mio € verursacht hat 😂
 
Zuviel Werbung?
-> Hier kostenlos registrieren
Jep. Ich denke, da wird es 2037 ein großes „Hallo“ geben.
Wir haben das Problem aus der Welt geschafft indem wir bei jeder Maschine ein eigenes Zertifikat anlegen mit Gültigkeit 01.01.1970 - 01.01.2071 und das dann als PLC-Kommunikationszertifikat nutzen.
naja, wenn man so überlegt: 2037 ist nicht ssoooo weit weg :ROFLMAO: sicher wird da die eine oder andere Maschine stehen oder unbedienbar werden, zumindest was die letzten 2-3 Jahre geliefert wurde.

Die Maschinen die ohnehin seit 20...30 Jahren laufen, werden in dem Fall warscheinlich den aktuellen Kram warhaftig "alt aussehen lassen!
Zumindest müssen ein paar Grundgedanken geändert werden.
Das auf jeden Fall! Nur: Ich gehöre zu denen, die NICHT die Muse haben (von der Zeit mal abgesehen) sich von Version zu Version durch alle Submenus im TIA zu klicken und zu probieren was die alle machen. Und ich habe die V20 noch garnicht drauf :eek: dabei wollte ich auf meinem neuen Laptop, den ich schon habe, garkeine "Altlasten" mehr draufinstallieren.

War einfach ärgerlich, da das Projekt schon ein paar mal läuft und mein Enthusiasmus bei allem das Neueste zu Installieren hier einfach in die Hose gegangen ist. Muss mich da tatsächlich mehr "Düpfelles-Schisserisch"mit befassen!
 
Wurde doch schon in Beitrag #5 nach 30min geschrieben, dass Datum/Uhrzeit passen müssen...

Und, nein, ich weiss auch nicht, was Siemens da geritten hat, sich solchen Scheiss auszudenken 🙄
Ich war mal vor etlichen Jahren auf so einer Konzern-Veranstaltung IT-Security im Fabrikumfeld. Selten etwas Weltfremderes gehört. Wir Kollegen von Konstruktion und Instandhaltung haben über die Vorschläge den Kopf geschüttelt, aber die IT'ler waren angetan. Ein paar Wochen später kam dann von Seiten der IT die "Drohung", dass aufgrund des permanenten Sicherheitsrisikos der Betrieb von Steuerungen und Panels nicht tragbar ist und sie der Geschäftsleitung die Abschaltung und anschließend den Austausch gegen PC-basierte Lösungen vorschlagen. Da sitzt du dann am Schreibtisch und fängst zum Fluchen an. Wir haben damals Siemens mit ins Boot geholt und unser Key-Account-Manager hat nur gelacht und erzählt welche Konzerne da sonst noch wegen dem Thema da waren. Damals wurde dann das geplante und eben mittlerweile aktuelle Sicherheitskonzept für die Steuerungen und Panels vorgestellt.
Also ich würd jetzt nicht unbedingt Siemens den schwarzen Peter zuschieben. Eigentlich muss man froh sein, dass vieles wenigstens (noch) optional ist. Die IT-Security-Mafia hat schon viel "geleistet" und die Welt sicherer gemacht 🤮🤣
 
Zuviel Werbung?
-> Hier kostenlos registrieren
Ich war mal vor etlichen Jahren auf so einer Konzern-Veranstaltung IT-Security im Fabrikumfeld. Selten etwas Weltfremderes gehört. Wir Kollegen von Konstruktion und Instandhaltung haben über die Vorschläge den Kopf geschüttelt, aber die IT'ler waren angetan. Ein paar Wochen später kam dann von Seiten der IT die "Drohung", dass aufgrund des permanenten Sicherheitsrisikos der Betrieb von Steuerungen und Panels nicht tragbar ist und sie der Geschäftsleitung die Abschaltung und anschließend den Austausch gegen PC-basierte Lösungen vorschlagen. Da sitzt du dann am Schreibtisch und fängst zum Fluchen an. Wir haben damals Siemens mit ins Boot geholt und unser Key-Account-Manager hat nur gelacht und erzählt welche Konzerne da sonst noch wegen dem Thema da waren. Damals wurde dann das geplante und eben mittlerweile aktuelle Sicherheitskonzept für die Steuerungen und Panels vorgestellt.
Also ich würd jetzt nicht unbedingt Siemens den schwarzen Peter zuschieben. Eigentlich muss man froh sein, dass vieles wenigstens (noch) optional ist. Die IT-Security-Mafia hat schon viel "geleistet" und die Welt sicherer gemacht 🤮🤣
naja, ich würde sagen es soll niemandem der "schwarze Peter" zugeschoben werden. Ich finde es nur sehr bedenklich dass man immmer mehr "Detail-Verliebt" sein muss um alles zu überblicken.

Ich war die letzte Zeit auch auf einigen Veranstaltungen und habe Webinare besucht. Das ganze Thema "Cyber-Sicherheit" fängt ja schon im CE-Prozess an, zieht sich mit der Planung, Bau, Inbetriebnahme beim Kunden bis in die Doku und Handbuch, geht mit Zertifikaten und Protokollen mit "Cyber-Resiliance-Act" und EN-Blablabla auf ein Niveau wo man permanent einen Anwalt an der Seite sitzen haben muss.

Bei großen Firmen sitzt für jeden Schritt ein seperater Mensch da der nix anderes macht, mit Stellvertreter und Stellstellvertreter, die das teilweise echt halbherzig durchziehen. Bei kleinen Firmen wird das echt problematisch werden.


Trotzdem Danke für Eure Hilfen! Das Thema wäre dann erledigt... Schönen Feiertag.
 
Zurück
Oben