Beitragstyp: FAQ, Beitrags-ID: 34010717, Beitragsdatum: 05.07.2016
(7)
Bewerten

Welche Ports sind für die Modbus/TCP-Kommunikation freigegeben und wie viele Modbus-Clients können mit einer SIMATIC S7-CPU als Modbus-Server kommunizieren?

  • Beitrag
  • Betrifft Produkt(e)
Freigegebene Ports für die Modbus/TCP-Kommunikation und max. Anzahl der Modbus-Clients, die mit einer S7-CPU als Modbus-Server kommunizieren können

Folgende Ports werden vom Protokoll Modbus/TCP verwendet:

  • Das Protokoll verwendet im Modbus-Server als lokalen Port standardmäßig den Port 502.
  • Im Modbus-Client können Sie den lokalen Port beliebig einstellen. In der Regel werden Portnummern ab 2000 verwendet.

Wenn die Kommunikationspartner die Möglichkeit bieten, die Portnummern für den Server einzustellen, dann ist die Kommunikation mittels des Modbus/TCP-Protokolls auch über einen anderen Port als 502 möglich.

Wenn die SIMATIC als Modbus-Server verwendet wird, dann gibt es für einige CPUs Einschränkungen bezüglich der freigegebenen Portnummern.
Folgende Portnummern sind für den lokalen Port freigegeben.

 34010717_CPU_ModbusServer_de.pdf (8,6 KB)

Wenn die SIMATIC CPU als Modbus-Client verwendet wird, dann gibt es keine Einschränkungen bezüglich der freigegebenen Portnummern. Der remote Port der CPU ist beliebig einstellbar.

Anzahl der möglichen Kommunikationsverbindungen über Modbus/TCP-Protokoll
Die maximale Anzahl an anschließbaren Modbus-Clients an eine S7-300 bzw. S7-400 CPU mit integrierter PROFINET-Schnittstelle wird begrenzt durch die CPU spezifischen Mengengerüste.
An eine S7-1200 CPU können max. 8 Modbus-Clients angeschlossen werden.
Die maximale Anzahl an anschließbaren Modbus-Clients an eine S7-1500 CPU ist durch die Anzahl der parallel laufenden MB_Server-FB-Instanzen auf der CPU und der max. freien Verbindungsressourcen bestimmt.
Wenn die CPU mit integrierter PROFINET-Schnittstelle nicht multiportfähig ist, kann jeder lokale Port der CPU nur einmal verwendet werden, d. h. wenn für einen lokalen Port der CPU eine Kommunikationsverbindung aufgebaut ist, dann ist es nicht möglich, eine weitere Verbindung über diesen Port aufzubauen.
Wenn Sie eine nicht multiportfähige CPU als Modbus-Server einsetzen, gibt es zwei Möglichkeiten Kommunikationsverbindungen zu mehreren Modbus-Clients aufzubauen:

  • Sie parametrieren verschiedene Portnummern für den Modbus-Server im Modbus-Client.

 


Bild 01
 
  • Alle Modbus-Clients greifen über den Port 502 auf den Modbus-Server zu.
    In diesem Fall ist ein ständiger auftragsgesteuerter Verbindungsaufbau und -abbau notwendig. Der Modbus-Server kann zu einem Zeitpunkt jeweils nur mit 1 Modbus-Client über den Port 502 kommunizieren. Bevor ein anderer Modbus-Client über Port 502 auf den Modbus-Server zugreift, muss die Verbindung zum ersten Modbus-Client abgebaut und der Port 502 freigegeben werden. Sobald der Port 502 freigegeben ist kann ein anderer Modbus-Client über diesen Port auf den Modbus-Server zugreifen.
     

Fall 01


Bild 02
 

Fall 02


Bild 03

 


Bild 04

 


Bild 05

Weiterführende Informationen
Weitere Informationen zur Multiportfähigkeit finden Sie in den technischen Daten der CPU.
Wenn die CPU für die offene IE-Kommunikation mehrere passive Verbindungen pro Port unterstützt, ist sie multiportfähig.
 

HandbuchBeitrags-ID
SIMATIC S7-300 CPU 31xC und CPU 31x: Technische Daten

12996906

SIMATIC Dezentrale Peripherie ET 200S Interfacemodul IM151-8 PN/DP CPU

47409312

SIMATIC S7-400 Automatisierungssystem S7-400 CPU-Daten

53385241

SIMATIC S7 S7-1200 Automatisierungssystem

36932465

SIMATIC S7-1500, ET 200MP, ET 200SP, ET 200AL Kommunikation59192925 
Wie werden asynchrone Anweisungen bei der S7-1500 bearbeitet?109476955 
Tabelle 1

Securityhinweise
Siemens bietet Produkte und Lösungen mit Industrial Security-Funktionen an, die den sicheren Betrieb von Anlagen, Systemen, Maschinen und Netzwerken unterstützen.
Um Anlagen, Systeme, Maschinen und Netzwerke gegen Cyber-Bedrohungen zu sichern, ist es erforderlich, ein ganzheitliches Industrial Security-Konzept zu implementieren (und kontinuierlich aufrechtzuerhalten), das dem aktuellen Stand der Technik entspricht. Die Produkte und Lösungen von Siemens formen nur einen Bestandteil eines solchen Konzepts.
Der Kunde ist dafür verantwortlich, unbefugten Zugriff auf seine Anlagen, Systeme, Maschinen und Netzwerke zu verhindern. Systeme, Maschinen und Komponenten sollten nur mit dem Unternehmensnetzwerk oder dem Internet verbunden werden, wenn und soweit dies notwendig ist und entsprechende Schutzmaßnahmen (z.B. Nutzung von Firewalls und Netzwerksegmentierung) ergriffen wurden.
Zusätzlich sollten die Empfehlungen von Siemens zu entsprechenden Schutzmaßnahmen beachtet werden. Weiterführende Informationen über Industrial Security finden Sie unter
http://www.siemens.com/industrialsecurity.
Die Produkte und Lösungen von Siemens werden ständig weiterentwickelt, um sie noch sicherer zu machen. Siemens empfiehlt ausdrücklich, Aktualisierungen durchzuführen, sobald die entsprechenden Updates zur Verfügung stehen und immer nur die aktuellen Produktversionen zu verwenden. Die Verwendung veralteter oder nicht mehr unterstützter Versionen kann das Risiko von Cyber-Bedrohungen erhöhen.
Um stets über Produkt-Updates informiert zu sein, abonnieren Sie den Siemens Industrial Security RSS Feed unter
http://www.siemens.com/industrialsecurity.