Как установить tia portal v14 на windows 10

Обновлено: 06.07.2024

Пришло время коснуться такой большой и интересной темы, как Tia Portal. Возможно, что скоро будет создана отдельная рубрика, в которой будут освещаться вопросы, касающиеся исключительно работы с данным ПО.

Если кто не в курсе, Tia Portal - это интегрированная среда разработки компании Siemens, которая включает в себя:

  • SIMATIC STEP 7 версии Professional/ Basic - для программирования и конфигурирования контроллеров SIMATIC S7-1200/ S7-1500/ S7-300/ S7-400, а также распределительных систем ввода-вывода ET-200
  • SIMATIC WinCC – для создания систем визуализации для HMI панелей и SCADA систем
  • SINAMICSStartDrive– для работы с приводами SINAMICS
  • SIMOCODE ES – для конфигурирования аппаратов управления и защиты двигателей
  • SIMOTION Scout TIA – для систем управления перемещением

Кроме того имеется эмулятор S7-PLCSIM, который предназначен для отладки пользовательских программ, а также различные опциональные пакеты.

В общем, среда включает в себя все необходимое для удобной работы с различным оборудованием Siemens.

Основной упор в данной теме будет сделан на различных практических решениях, используемых в процессе работы, но помимо этого безусловно затронем и такие моменты, как обзор и функциональные возможности самой среды Tia Portal, конфигурирование оборудования и сетей, подробное описание с примерами различных стандартных инструкций, будем выкладывать какие-то готовые решения проектов автоматизации.

В частности на блоге недавно была статья ПИД-регулятор.Методика настройки, в которой рассматривался процесс ПИД-регулирования больше с теоретической стороны, а здесь мы рассмотрим практическую часть – работу со стандартными инструкциями, которые предлагает STEP 7.

Хотелось бы данную тему раскрыть в наиболее полном объеме. Формат подачи материала пока еще окончательно не определен, так что если будут какие-нибудь предложения, то пишите в комментариях.

Но безусловно начинать цикл статей мы будем с самых простых вещей, чтобы люди, мало знакомые или даже совсем не знакомые с Tia Portal могли быстро освоиться в данной среде разработки.

Также хочу заметить, что для всех примеров будет использоваться Tia Portal V15, то есть 15 версия, которая несмотря на то, что вышла уже 16-я, остается на сегодняшний день наиболее актуальной.

И для начала, чтобы разбавить общие вопросы практической частью предлагаю рассмотреть два небольших примера.

Начнем с двух простых функций, они часто применяются в разных проектах и каждый раз писать их заново, наверное , не имеет смысла.

Первая функция — Включение и выключение по одной кнопке.

Создаем функциональный блок, прописываем переменные и пишем следующий код:

Далее этот функциональный блок вызываем в ОВ1. На вход inBoolBtn подключаем нашу кнопку, а на выход outBoolBtn подключаем, например, лампочку.

Один раз нажимаем на кнопку, лампа включается. Еще раз нажимаем , лампа выключается.

Следующий блок – Сигнализация. Создаем функциональный блок и пишем следующий код:

На вход inBoolAlarm подаем сигнал об аварии(любой). На inBoolBtnSignal подключаем кнопку для сброса и проверки сигнализации. На выход outBoolSound – подключаем сирену, на outBoolLed – индикатор неисправности, на outBoolLight – светосигнальную колонну.

Таким образом , если нажать на кнопку «Сброс и проверка сигнализации» ,то включаются все 3 выхода. Кнопку отпускаем, выхода выключаются. Если пришла авария, то включаются все выхода. При нажатии кнопки «Сброс и проверка сигнализации», выход на сирену ( outBoolSound ) выключается. Оставшиеся 2 выхода включены до тех пор , пока не пропадет сигнал об аварии.

Помогите советом - все уже перепробовал. Суть вот в чем: при установке портала пишет, что необходимо перезагрузить ПК. Перезагружаю, он начинает установку и снова пишет, что нужно ребут сделать. Делаю - снова просит ребут и тд.

Пендинг редактировал - не помогает.

У меня на пк установлена v13 sp1. Хотел параллельно поставить и v14. OS Windows 10 prof.

PS Бонусный вопрос - Simotion scout может полноценно заменить Starter?

Добрый день,
Не прошло и полгода после выхода TIA Portal V14 как уже появился на него SP1.
Так быстро сервис паки по моему еще ни разу не появлялись.
Но с выходом этого сервис пака появляются и новые проблемы.
Без сервис пака PLCSIM V14 с TIA Portal V14 прекрасно работал,
а после установки TIA Portal V14 SP1 и на него сверху PLCSIM V14 SP1,
PLCSIM запускаться отказывается и выдает ошибку.
Два раза переустанавливал - результат тот же,
может это у меня компьютер такой глючный?
Просьба, напишите у кого PLCSIM V14 SP1 нормально работает. По опыту работы с Сименсом, уже давно есть рекомендация: ставить на чистую систему, предпочтительно англоязычную. Для новых проектов приобретается новый ноутбук для экспериментов. Далее риски растут с каждым обновлением. Из пяти продуктов в среднем один испытывает проблемы при установке. На английскую х64 ставится без проблем.
За неделю переставил все мыслимые и немыслимые порталы с обновлениями. Михайло писал(а): Из пяти продуктов в среднем один испытывает проблемы при установке. Забыл сказать, что это всегда связано с какими-то неизвестными индивидуальными особенностями компьютера, но не с дистрибутивом, не с версией Windows, не с железом компьютера. На чистый компьютер софт Сименса ставится запросто. Оказывается, что это не глюк моего компьютера, а очередной косяк SIEMENS-а,
если кому интересно, вот что они сами пишут по этому поводу:
Why can you no longer start PLCSIM after the update from V14 to V14 SP1?

snmx писал(а): Доброго дня!

Помогите советом - все уже перепробовал. Суть вот в чем: при установке портала пишет, что необходимо перезагрузить ПК. Перезагружаю, он начинает установку и снова пишет, что нужно ребут сделать. Делаю - снова просит ребут и тд.

Наткнулся на интересную статью по поводу информационной безопасности в сфере промышленной автоматизации. Так как сабж не был найден в русскоязычном сегменте интернета, было принято решение о переводе статьи на великий и могучий русский язык. В целом, речь пойдет о весьма банальных вещах. Так как это мой первый перевод, порой может встретиться ностальгическое воспоминание о Promt'е. Замечания и исправления принимаются в ЛС или в комментарии.

Данная статья не носит характер «присвоения» авторства. Только перевод и немного собственных мыслей на сей счет.

Авторы: Ralf Spenneberg, Maik Brüggemann, Hendrik Schwartke
Источник: OpenSource Security Ralf Spenneberg

Современные промышленные процессы управляются при помощи программируемых логических контроллеров (ПЛК). Множество ПЛК, продаваемых сегодня, имеют на своем борту Ethernet порты и могут связываться посредством IP. Взяв за основу Siemens SIMATIC S7-1200, мы продемонстрируем вирус. Данная уязвимость не требует каких-либо дополнительных ПК для распространения. Червь живет и работает только в ПЛК. Он сканирует сеть для новых целей (ПЛК), атакует их и воспроизводит себя на найденных целях. Основная, главная программа, запущенная на пораженном ПЛК, не модифицируется. Пораженное устройство начинает сканировать сеть в поисках новой цели. Мы проанализируем влияние вируса на цель и возможные методы уменьшения негативных последствий.

1. Введение

IT системы – критически важные компоненты в современных промышленных процессах. Эти процессы не были бы возможны без современных коммуникационных сетей. К сожалению, с применением IT систем и сетей связи в промышленных системах, пользователь подвергается атакам, которые давно известны в IT. Данные хакерские атаки могут нанести вред промышленным системам многими способами. Они могут привести к большим финансовым потерям, но в то же время могут оказывать негативное влияние на жизнь и здоровье окружающих. Эффективность этих атак была продемонстрирована Stuxnet’ом. ПЛК Siemens были модифицированы чтобы помешать Ирану в обогащение ядерного топлива. Вирус распространялся через ПК станции, эксплуатируя уязвимости MS Windows. ПО ПЛК было модифицировано таким образом, что центрифуги используемые в процессе были уничтожены. Червю требовался компьютер, что бы распространиться и атаковать ПЛК через ПК. Данная статья продемонстрирует вирус / червя, который распространяется только через ПЛК. ПК или сервер не требуется. Червь может быть занесен на станцию через уже скомпрометированный ПЛК. Вирус распространяется на следующие ПЛК путем копирования себя и заражая, тем самым, остальные ПЛК, работая, одновременно с пользовательской программой.

Эксперименты проводился на Siemens SIMATIC S7-1200v3. Вирус был написан на языке программирования ST.

2. Смежные направления исследования

2015 год, BlackHat, USA 2015 – продемонстрировали майлвар запущенный на ПЛК.

Они реализовали промежуточный сервер используя коммуникационные возможности ПЛК. Мы используем аналогичные возможности для реализации протокола, используемого для распространения вирусной программы. Используя этот протокол, червь может распространяться непосредственно от ПЛК к другому ПЛК. Дальнейшей поддержки со стороны системы червь не требует. Вместо использования уже хорошо известного Simatic S7-300, мы использовали в нашей работе новый S7-1200v3.

3. Немного об архитектуре ПЛК

Архитектура контроллера проста. Она основана на центральном процессорном модуле (ЦПУ) и дополнительных модулей расширения для цифровых и аналоговых входов/выходов. ЦПУ отвечает за запуск и управление операционной системой ПЛК и запускает пользовательскую программу. Так же, ЦПУ ответственен за связь (коммутацию) с дополнительными устройствами и управляет процессом.

Образ процесса хранит состояние всех входов/выходов. Программа пользователя запускается циклично. Состояние процесса обновляется ЦПУ в начале и в конце каждого цикла. Цикл ограничен временем цикла. Если предел достигнут, ПЛК останавливает пользовательскую программу и выдает ошибку.

image

Пользовательская программа состоит из Program Organization Units (POU). Они содержат инструкции для контроля и управления ПЛК. Программа для Siemens SIMATIC S7-1200 состоит из:

— Organization Blocks — Организационный Блок (OB) – Куда вводится пользовательская программа.
— Data Block (DB) – Блок данных – глобальная память.
— Function (FC) – функции
— Function Block – функции с сохраняемой локальной памятью.

Так же данная статья использует системные функции TCON и TDISCON. При помощи этих функций можно инициализировать или разорвать TCP соединение с произвольной системой. Данные могут быть отправлены и получены при помощи команд TRCV и TSEND.

4. Компьютерные черви

Компьютерные черви известны с 1988 года и являются хорошо известным видом вредоносного программного обеспечения. Каждая вирусная атака может быть описана следующими фазами:

— определение возможной цели
— распространение до цели
— использование цели
— выполнение вредоносного кода

На ПЛК, червь должен выполнять те же функции. Статья демонстрирует реализацию каждого из необходимых шагов.

5. Реализация вируса для Siemens SIMATIC S7-1200

5.1 Архитектура

Как и любой другой червь, вирус был написан с некоторыми особенностями. В ходе разработки учитывались специфичные ограничения и условия ПЛК. Должно выполняться условие не нарушения максимального времени цикла. Вирус должен прерывать его выполнение на несколько миллисекунд. Выполнение может быть продолжено в течении следующих циклов. В начале каждого цикла, код вируса вызывался заново. Это позволило не нарушать максимальное время выполнения цикла.

Поэтапное выполнение кода показано на картинке ниже. Выполнение вируса начиналось с инициализации соединения с возможной целью. В первую очередь после соединение, вирус проверял, была ли цель уже инцифированна. Если инфицирование обнаружено не было, то вирус останавливает выполнение программы пользователя на цели дабы позволить выполнить трансфер его собственного кода.
После копирования, и непосредственного запуска инфицированного ПЛК, червь продолжает искать следующую возможную цель.

image

5.2 Поиск и определение цели

Вирус начинает сканированние для поиска возможных целей. ПЛК Siemens SIMATIC могут быть опознаны по 102 порту протокола TCP. Этот порт может быть закрыт при помощи внешнего файрвола. Ни один другой сервис не использует этот порт. S7-1200 инициализирует TCP подключение используя TCON. Использование данной команды показано в листинге 3, строка 4. IP адрес и порт прописываются в строке 9.

Как только блок вызван – ПЛК будет пытаться установить связь. Это происходит асинхронно. В следующих циклах происходит подтверждение состояния соединения. Возвратное значение DONE (строка 5) – сигнализирует установилось ли соединение. Если TRUE — инфицирование продолжается. Если IP адрес и порт недоступны – никакая ошибка не выводится. Каждый цикл увеличивает показание счетчика на 1.

image

Если после 200 циклов соединение не было установлено, червь выполняет следующий код. Хотя соединение не было установлено, блок TDISCON вызывается для того чтобы освободить линию для следующего соединение. В строке 13, инкрементируется IP адрес. Тем самым, все 24 подсети сканируются на наличие открытого порта 102/TCP.

image

5.3. Инфицирование

В течении фазы инфицирования, червь копирует себя на атакуемый ПЛК. Обычно ПО загружается на контроллер при использовании программы Siemens TIA-Portal. Червь мимикрирует под TIA-Portal и реализует проприетарный сименсовский протокол. Для анализа протокола и последующей его реализации мы использовали Wireshark.

5.3.1. Описание протокола передачи

В данной статье протокол будет назван S7CommPlus. Это бинарный протокол который задействует протоколы TPKT и ISO8073. Оба этих протокола использует порт 102/TCP.

Главные функции S7CommPlus:

  • Управление ПЛК
  • Старт/стоп ПЛК
  • Чтение и запись переменных
  • Трансфер программы (загрузка/выгрузка)
  • Отладка
  • Предоставление отладочной информации
  • Уведомление об авариях

5.3.2. Код

image

5.3.3. Атрибутивные блоки (Блоки атрибуты)

Данные формируются согласно следующим атрибутам блока. Картинка 6 показывает первые атрибуты предыдущей картинки. Каждый атрибут начинается с байта 0хА3. Этот блок содержит строку. Строка начинается с её длины и содержит значение.

image

5.3.4 Кодирование значений

В блоках-атрибутах, значения кодируются специальным образом. Значение может иметь переменную длину. Первые биты каждого байта, перемещаются в начало следующего байта. Картинка 7 объясняет декодирование идентификатора атрибута и длины поля с предыдущего примера. Если значение хранится внутри блока-атрибута, то кодирование не применяется.

image

5.3.5. Механизм анти-повтора

image

image

5.3.6. Передача программы

image

Передача начата. Во избежание повторного заражения, вирус проверяет цель и пытается загрузить копию себя. Загрузка дополнительного кода возможна только после остановки ПЛК. Когда программа загружена, ПЛК запускается опять.

image

5.3.8. Общая реализация

image

6. Запуск вируса

Переданный код добавляется к программе пользователя уже запущенной на ПЛК. Дополнительные OB и требуемые DB добавлены. Код программы пользователя оригинален и не исправлялся. OB блок автоматически обнаружен ПЛК и выполнен.

7. Выполнение вредоносных функций

В течении функционирования вируса, мы реализуем различные функции для демонстрации возможности влияния вируса.

7.1. Command & Control Server

Наш червь будет пытаться соединиться с C&C сервером. Протокол связи – TCP. Через C&C сервер можно организовать выполнение различных функций.

7.2. Socks4 proxy

После того как червь подключается к С&C серверу, соединения с дополнительными клиентами в сети ПЛК может быть инициировано с помощь встроенного Socks4 proxy.

7.3. Отказ сервиса

Работа (выполнение кода ПЛК) может быть остановлено из-за нарушения времени цикла. Червь выполняет (реализует) бесконечный цикл, запускающий состояние ошибки в ПЛК (DoS атака).

7.4 Манипуляция выходными сигналами

Червь может управлять выходными сигналами ПЛК. При использовании системной функции «POKE», различные переменные внутри процесса могут быть изменены.

8. Обнаружение вируса. Противодействие. Ресурсы для работы червя

8.1 Обнаружение вируса

8.1.1. TIA Portal

TIA Portal может сверять программу пользователя в ПЛК и может обнаруживать как изменения так добавления различных функций (POU элементов). (Картинка 14). Красным выделена область функций, которые используются вирусом. Анализ этих функций не представляется возможным, потому что TIA Portal только анализирует XML-код. Кроме того, за счет использования ошибок TIA Portala червь может вызвать краш приложения, аварийно завершив его работу.

8.1.2. Остановка ПЛК

Для осуществления инфицирвоания, ПЛК должен остановиться на, примерно, 10 секунд. Программа пользователя не будет выполняться в это время. Прерывание может быть замечено и залогированно в ПЛК.

8.1.3. Сетевой трафик

Червь генерирует необычный сетевой трафик. В течении фаз сканирования сети и инфицирования целей отправляется много подозрительных пакетов.

8.2 Противодействие

8.2.1. Перезапуск ПЛК

Так как вирус находится в памяти ПЛК и является частью пользовательской программы, то в результе рестарта или отключения электричества червь останется в устройстве.

8.2.2. Сброс к заводским настройкам

Через TIA Portal можно осуществить возврат к заводским настройкам что приведет к полному удалению данных с ПЛК, в том числе и червя.

8.2.3. Загрузка программы

Червь записан в блок OB9999, при перезаписи данного блока, червь будет удален.

8.3. Ресурсы для работы червя

8.3.1.Время цикла выполнения

Максимальное время выполнения цикла жестко задается в настройках. По умолчанию лимит стоит в 150 мс. Червь не должен нарушать этот предел. Мы измерили время цикла ПЛК без какой-либо пользовательской программы – оно составляет 0 мс. Затем мы заразили S7 с помощью нашего червя и измерили время цикла заново. Максимально измеренное врем цикла составляет 7мс. Это составляет 4,7% от допустимого предела.

8.3.2. Память

Червю требуется 38,5 кбайт РАМ для хранения. 9 КБ (23,3%) необходимо для выполнения вредоносного кода. Дополнительно необходимо 216,6 КБ флеш памяти. Таблица отображает доступную память в различных моделей.

image

9.Функции защиты

ПЛК S7-1200v3 предлагает 3 различных функции защиты. Мы проанализируем каждую из них и оценим, защитят ли они ПЛК от инъекции вируса. Анализ основан на TIA Portl V11, Update 5 и S7-1200v3 с прошивкой 3.0.2

9.1. Knowhow защита

Knowhow защита защищает пользовательскую программу от неавторизированного доступа, без верного пароля неавторизированный доступ и модификация блоков программы невозможна. Knowhow защита реализуется используя блоки-атрибуты. Эти блоки записываются в ПЛК в течении загрузки программы. Блоки отображены на картинке 15. Сохраненный хэш пароля, формируемый на основе пароля P, вычисляется по следующей формуле:

image

image

9.1.1. Уязвимость метода

Отсутствие проверки целостности. Блок может быть считан и изменен несмотря на knowhow защиту. Защита реализуется средствами TIA Portala, а не ПЛК. При использовании самостоятельно написанных инструментов для чтения и записи блоков на ПЛК, предоставляется любой доступ. Даже флаг knowhow защиты может быть сброшен в результате доступа с помощью TIAPortal. AES-key может быть получен или извлечен. Ключ для шифрованимя может быть получен из хеша пароля. Хеш пароля может быть прочитан при помощи самостоятельно написанного программного обеспечения. Ключ вычисляется по следующей формуле:

image

Вывод: Данная защита не помогает против вируса.

9.2.Защита от копирования

Защита от копирования запрещает дублирование программы пользователя на второй ПЛК. Серийный номер целевого ПЛК хранится в пользовательской программе, для предотвращения загрузки через TIA Portal, пользовательской программы в другой ПЛК. Серийный номер хранится в отдельном блоке-атрибуте.

9.2.1. Уязвимость метода

Целостность блока атрибута не защищена. Хранимый серийный номер может быть изменен или перемещён, или удален. ПЛК не проверяет серийный номер самостоятельно. Проверка реализуется только при помощи TIA Portal.

Вывод: Данная защита не помогает против вируса.

9.3. Защита доступа

Защита доступа предотвращает доступ к ПЛК используя S7CommPlus протокол без пароля. Доступно 3 различных уровня защиты. В таблице отображены различные уровни защиты:

image

Аутентификация использует механизм – ответ на запрос.

Вывод: Защита доступа может защитить ПЛК от атаки вируса. Защита от записи препятствует любому изменения кода в ПЛК. Использование механизма ответа на запрос относительно безопасно. Если используемый пароль не известен, червь не может инфицировать ПЛК. По умолчанию защита доступа отключена.

10. Заключение

В данной работе мы демонстрируем возможности червя для ПЛК. Такой вирус представляет собой новую угрозу в промышленных сетях. Традиционно такие сети хорошо защищены от атаки извне. С введением в строй уже зараженного червём PLC делает другие устройства не только целью атаки, но и источниками атаки. Инфицированные ПЛК могут распространяться дистрибьютерами, или заражение может происходить в течении транспортировки. Червь может распространиться внутри контроллера и не требует каких-либо стандартных ПК или серверов. Тем самым он не может быть обнаружен антивирусом. Более того, оператор имеет очень мало возможностей для обнаружения вредоносного кода в ПЛК.

От автора перевода

Как известно, на каждую хитрую гайку, найдется свой болт с резьбой. Лично автор считает, что проблема безопасности промышленной автоматизации слегка раздута, по причине отсутствие единой унифицированной среды для выполнения вредоносного кода на различных ПЛК разных производителей. Ориентация на Siemens, Allen-Bradley, Honeywell, B&R и т.п. производителей ставит задачу написания вируса под строго определённое устройство.

В целом, принцип распространения вируса внутри сети состоящей из контроллеров, базовых/инженерных станций и панелей управления — заслуживает отдельного внимания. К тому же, пример StuxNet'а вроде и показал миру возможную ситуацию развития событий. Как и зачем была реализована атака — вряд ли узнаем. Но все так любят приводить его в пример…

В современных реалиях большую угрозу представляет беззалаберность при выполнение работ и последующем обслуживании. Так же сильное распространение получает сама профессия «Программист АСУ ТП», «Программист контроллеров АСУ ТП» и т.п. что приводит к растущему количеству низкоквалифицированных кадров.

Так что пока нас пугают будущим промышленным Скайнетом, мы должны оставаться внимательными к исполняемому коду.


как подключиться к Siemens S7-1200 - особенности интерфейса программы


Поделюсь своими впечатлениями о работе с такой программой как TIA Portal - флагманской линейки от европейского консорциума Siemens AG. Речь пойдет о 13 версии, так как 15 я не пользовался, да и читал на форумах АСУ, что тринадцатая является более или менее стабильной, обкатанной в производстве.Программа мне понадобилась по характеру моей работы, установилась без проблем, запросила лицензионный ключ в менеджере лицензий, если у вас ключа нет — по умолчанию ставиться ключ для триальной версии на месяц. Установил все на рабочий ноутбук и подключился к контроллеру Siemens S7-1200. Чтобы с ним связаться использовал прямой ethernet- интерфейс и ip-настроил под подсеть данного ПЛК. У самого Siemens S7-1200 по умолчанию ip стоит 192.168.0.1.


Программа тут же выдала что на шине есть ПЛК и, чтобы посмотреть что в нем залито программа предложила мне без проблем выбрать сетевую карту и тип соединения я установил Х1/P1, то есть выбор порта — порт 1. Программа кстати хорошо ставиться как на Windows 8, 10 так и Windows 7. Немного подумав TIA Portal установило соединение с контроллером и через кнопку go online выложила мне без проблем все записанные блоки рабочей конфигурации исполняемой программы контроллера S7-1200.


Помимо этого, при проверке алгоритма работы некоторых FC-блоков я воспользовался

Из приятных моментов: мониторинг здесь точь-в-точь такой же, как и в Simatik S7. Дерево проекта тоже. С первого раза меня немного спутал другой интерфейс программы: например стартовое окно

при первом открытии программы — нужно во вкладках искать, где открыть проект, а открывать его просто нажав

Если же его нет, то нажимаем

в левой стороне главного меню и создаем проект. Мне он был нужен для выгрузки и просмотра программы контроллера к которому я подключаюсь с нуля.В левой стороне есть раздел

для редактуры нового или созданного ранее проекта, а так же для изменений и корректировки данных в блоках FBD. Если проект уже есть на компьютере, то его можно будет найти в окне браузера, сейчас – то я уже привык к новому отображению. Конфигуратор железа на борту так же находится на главном меню интерфейса -

Открыв его успокоился, там та же оболочка, как и в Simatik S7 - у меня в проекте конфигурация прописана для HMI панели и самого контроллера.Кликнув по нему перешел на вкладку с контроллером и модулями.С графикой разработчики постарались, освежили так сказать обрисовку аппаратной части программы — мне понравилось.Удобство и немецкая рациональность по привязке входов/выходов к заданному адресу остались все те же, что и в конфигураторе старых версий, во вкладке


Напомню v13.0 это тот же Simatik, но более современный, с интегрированной поддержкой в виде утилиты WinCC Runtime для HMI-панелей с симулятором тегов.То есть нарисовал и здесь же задал необходимые адреса для тегов базы.Очень удобно.Еще одна плюха — можно перезаписывать различные блоки, кроме OB1 прямо на работающем оборудовании — контроллер не уходит в стоп! Опасно, но было проверено на действующем энергооборудовании — ничего не заклинило и не остановилось!

А теперь об отрицательных моментах программы - к ним можно отнести разве только что большой вес программы ( 6 Гб) и невозможность читать старинные проекты написанные для S7 версий v5. Но, есть палочка-выручалочка в виде специальной функции-

но не торопитесь радоваться - она будет полезна, если только на вашем компьютере будет стоять завалявшаяся на всякий случай древняя Simatik S7 V5, а если нет-миграцию уже не сделаешь и не прочтешь что в старом проекте "залито".Так-то вот.

Читайте также: