×
Siemens Industry Online Support
Siemens AG
Beitragstyp: Download Beitrags-ID: 40944925, Beitragsdatum: 03.01.2019
(2)
Bewerten

Firmware-Updates für CPU 315F-2 PN/DP (6ES7315-2FJ14-0AB0)

  • Beitrag
  • Betrifft Produkt(e)
Firmware-Updates für CPU 315F-2 PN/DP (6ES7315-2FJ14-0AB0)


Beschreibung:

Wenn ein Firmware-Update durchgeführt wird, ist immer auf die neueste Version upzudaten, die für die jeweilige Artikelnummer zur Verfügung steht. Die vorherigen Stände der Firmware sind nur als Backup gedacht, um Ihnen auch ein Zurückrüsten auf die ursprüngliche Version zu ermöglichen, was aber in keinem bisher bekannten Fall erforderlich war.
Die jeweils neueste Version einer CPU-Firmware ist für alle Ausgabestände dieser Artikelnummer gültig.

Hinweis:
Beim Firmware-Update gehen die Aktualwerte verloren. Bitte sichern Sie diese bei Bedarf vor dem FW-Update mit der Funktion „RAM nach ROM kopieren …“.

Das Update kann wahlweise über Micro Memory Card oder Online durchgeführt werden:

1. Micro Memory Card:

Voraussetzungen für die Herstellung einer Betriebssystem-Update-Card:

  • Micro Memory Card mit mindestens 8 MB Speicherkapazität
    Artikelnummer  6ES7953-8LP31-0AA0
  • STEP 7 mit Ausgabestand V5.1 SP2 oder höher
  • PC mit externem Prommer 6ES7792-0AA00-0XA0 oder FieldPG zur Programmierung der Memory Card

Vorgehensweise zur Herstellung einer Betriebssystem-Update-Card über STEP7:

  1. Download der gewünschten CPU-Datei
  2. Entpacken der Datei durch Doppelklick auf den Dateinamen
  3. Micro Memory Card löschen durch die Bedienung: "Datei /S7 Memory Card/Löschen " im Simatic-Manager.
  4. Betriebssystem programmieren durch Anwahl im Simatic-Manager: "Zielsystem/Betriebssystem aktualisieren", das Zielverzeichnis anwählen und durch "Öffnen" der Datei CPU_HD.UPD den Programmiervorgang starten.
  5. Die Betriebssystem-Update-Card ist programmiert, wenn am Bildschirm die Meldung "Das Firmware-Update für die Baugruppe mit der Artikelnummer  6ES7315-2FJ14-0AB0 wurde erfolgreich auf die S7-Memory Card übertragen" ausgegeben wird.

Durchführung des Betriebssystem-Update:

  1. Power OFF an der Stromversorgung (PS) des Racks, in dem die CPU steckt
  2. Die Steuerung vom Kommunikations-Netz trennen
  3. Stecken der vorbereiteten Betriebssystem-Update-Card in die CPU
  4. Power ON an der Stromversorgung des Racks, in dem die CPU steckt
  5. Das Betriebssystem wird von der Micro Memory Card in das interne CPU-FLASH-EPROM übertragen. Während dieser Zeit leuchten alle Anzeige-LEDs an der CPU (FRCE, RUN, STOP, SF, BF).
  6. Das Betriebssystem-Update ist nach ca. 2 Min durchgeführt und daran erkennbar, dass die STOP-LED an der CPU langsam blinkt => systemseitige Urlöschanforderung
  7. Power OFF an der Stromversorgung und Stecken der für den Betrieb vorgesehenen Micro Memory Card.
  8. Power ON an der Stromversorgung. Die CPU führt ein automatisches Urlöschen durch und ist ab sofort betriebsbereit.
  9. Bevor die Steuerung an das Kommunikations-Netz wieder angeschlossen wird, muss die Uhrzeit synchronisiert werden.

2. Online:

Voraussetzungen:

  • Ein Online-Update der Firmware ist möglich ab STEP 7 V5.3.
  • Die Baugruppe in der Station, deren Firmware aktualisiert werden soll, muss online erreichbar sein.
  • In der Baugruppe muss eine MMC gesteckt sein.
  • Die Dateien mit der aktuellen Firmware-Version müssen entpackt im Dateisystem Ihres PGs bzw. PCs zur Verfügung stehen. In einem Ordner dürfen sich nur Dateien für einen Firmwarestand befinden.

Durchführen eines Firmware-Updates:

  1. Starten Sie STEP 7 und wechseln Sie zu HW-Konfig.
  2. Öffnen Sie die Station mit der zu aktualisierenden CPU.
  3. Markieren Sie die CPU.
  4. Wählen Sie den Menübefehl "Zielsystem > Firmware aktualisieren". Der Menübefehl ist nur dann aktivierbar, wenn die markierte CPU die Funktion "Firmware aktualisieren" unterstützt.
  5. Im aufgeblendeten Dialog "Firmware aktualisieren" wählen Sie über die Schaltfläche "Durchsuchen" den Pfad zu den Firmware-Update-Dateien (*.UPD).
  6. Wenn Sie eine Datei ausgewählt haben, erscheint in den unteren Feldern des Dialogs "Firmware aktualisieren" die Information, für welche Baugruppe die Datei geeignet ist und ab welcher Firmware-Version.
  7. Klicken Sie auf die Schaltfläche "Ausführen". STEP 7 prüft, ob die ausgewählte Datei von der Baugruppe interpretiert werden kann und lädt bei positiver Prüfung die Datei in die CPU. Falls dazu der Betriebszustand der CPU geändert werden muss, werden Sie über Dialoge zu diesen Aktionen aufgefordert. Die CPU führt danach selbständig das Firmware-Update durch.
  8. Prüfen Sie mit STEP 7 (Diagnosepuffer der CPU auslesen), ob die CPU mit der neuen Firmware erfolgreich anläuft.

Hinweis:
Nachdem die CPU urgelöscht wurde, bleiben folgende Werte erhalten:

  • die Parameter der MPI-Schnittstelle (MPI-Adresse und höhste MPI-Adresse)
  • die IP-Adresse der CPU
  • die Subnetzmaske
  • die statischen SNMP-Parameter

Übersicht der Artikelnummern und aktuellen Ausgabestände der CPU 315F-2 PN/DP:

 Artikelnummer

FW-
Stand

Hochrüstung durch ...

6ES7315-2FJ14-0AB0  
 V3.2.16

Fremdsoftware - Lizenzbedingungen und Copyright Hinweise

Copyright Hinweise der in diesem Produkt enthaltenen Fremdsoftware, insbesondere Open Source Software, sowie anwendbare Lizenzbedingungen solcher Fremdsoftware finden Sie in der Datei ReadMe_OSS_V3216.

Besonderer Hinweis für Wiederverkäufer

Die Hinweise und die Lizenzbedingungen in der Datei ReadMe_OSS_V3216 müssen an die Käufer weitergegeben werden, um Lizenzverstöße durch den Wiederverkäufer und den Käufer zu vermeiden.

 Registrierung notwendig  ReadMe_OSS_V3216.zip (186,7 KB) 


Empfohlen zur Hochrüstung:
Beschreibung siehe unten Update V3.2.16
 Registrierung notwendig  6ES7315-2FJ14-0AB0_V3216.ZIP (5,9 MB)
SHA-256 Prüfsumme (Informationen zu SHA-256)
 Registrierung notwendig  6ES7315-2FJ14-0AB0_V3216.txt (1 KB) 

 V3.2.14

Fremdsoftware - Lizenzbedingungen und Copyright Hinweise

Copyright Hinweise der in diesem Produkt enthaltenen Fremdsoftware, insbesondere Open Source Software, sowie anwendbare Lizenzbedingungen solcher Fremdsoftware finden Sie in der Datei LiesMich_OSS_V3x14.

Besonderer Hinweis für Wiederverkäufer

Die Hinweise und die Lizenzbedingungen in der Datei LiesMich_OSS_V3x14 müssen an die Käufer weitergegeben werden, um Lizenzverstöße durch den Wiederverkäufer und den Käufer zu vermeiden.

 Registrierung notwendig  LiesMich_OSS_V3x14.pdf (281,8 KB)


Nur Backup:
Beschreibung siehe unten Update V3.2.14
 Registrierung notwendig  6ES7315-2FJ14-0AB0_V3214.ZIP (5,9 MB)
SHA-256 Prüfsumme (Informationen zu SHA-256)
 Registrierung notwendig  6ES7315-2FJ14-0AB0_V3214.txt (1 KB) 

 V3.2.12Nur Backup:
Beschreibung siehe unten Update V3.2.12
 Registrierung notwendig  6ES7315-2FJ14-0AB0_V3212.ZIP (5,9 MB)
 

V3.2.11

Nur Backup:
Beschreibung siehe unten Update V3.2.11
 Registrierung notwendig  3152FJ14_V3211.EXE (6,0 MB)

 

V3.2.10

Nur Backup:
Beschreibung siehe unten bung Update V3.2.10
 Registrierung notwendig  3152FJ14_V3210.EXE (6,1 MB)

 

V3.2.8

Nur Backup:
Beschreibung siehe unten Update V3.2.8
 Registrierung notwendig  3152FJ14_V328.EXE (6,1 MB)

 

V3.2.7

Nur Backup:
Beschreibung siehe unten Update V3.2.7
 Registrierung notwendig  3152FJ14_V327.EXE (6,0 MB)

 

V3.2.6

Nur Backup:
Beschreibung siehe unten Update V3.2.6
 Registrierung notwendig  3152FJ14_V326.EXE (5,9 MB)

 

V3.2.3

Nur Backup:
Beschreibung siehe unten Update V3.2.3
 Registrierung notwendig  3152FJ14_V323.EXE (6,0 MB)

 

V3.1.1

Nur Backup:
Beschreibung siehe unten Update V3.1.1
 Registrierung notwendig  3152JF14_V311.EXE (4,9 MB)

 

V3.1.0

Nur Backup:
 Registrierung notwendig  3152FJ14_V310.EXE (4,9 MB) 

 

Update V3.2.16 (6ES7315-2FJ14-0AB0)

Hinweis zu Abhängigkeiten zu STEP7 und Aufwärtskompatibilität:
Für die Projektierung dieser CPUs ist STEP7 V5.5 oder höher erforderlich. Bei Nutzung des TIA-Portals sollte nach Möglichkeit V12 oder höher verwendet werden.
Für die CBA-Projektierung wird iMap V3.0 SP1 oder höher benötigt.
Projektierungen mit früheren STEP7-, iMap- und TIA-Versionen sind aufwärtskompatibel einsetzbar.

Distributed Safety:
Für Anwendungen der Sicherheitstechnik wird das Optionspaket S7 Distributed Safety V5.4 SP1 oder höher benötigt.

Neue Funktion mit Firmware V3.2.16 für S7-300 und ET 200 CPUs mit PROFINET Schnittstelle:

  • Das SNMP Interface kann über Datensatz-schreiben von DS 0xB071 aktiviert/deaktiviert werden.

    Aufbau von Datensatz 0XB071:
    Byte Element Code Explanation 
    0-1Block-IDF003HHeader
    2-3BlockLength8The data record length
    is from byte 4 "Version" 
    4-5Version0100H-
    6-7Reserved--
    8-11SnmpControlDisable/enable SNMP0 to disable SNMP
     

     


Mit dem FW-Update V3.2.16 werden zusätzlich die folgenden Änderungen wirksam:

  • Es kommt nicht mehr sporadisch zu Verbindungsabbrüchen seitens der CPU bei z.B. Datensatz lesen mittels BuB-Dienstes, da im Falle von temporären (Datensatz) Fehlermeldungen 0x80Cx nicht mehr automatisch wiederholt und der ReturnWert direkt an den Auftraggeber zurückgemeldet wird.
  • Im STEP7 wird in der online Sicht der Modulstatus des Slots 2 eines DP Slaves korrekt angezeigt.
  • Die Robustheit im Umfeld Status Baustein wurde erhöht.

 

Update V3.2.14 (6ES7315-2FJ14-0AB0)

Der obige CPU-Ausgabestand beinhaltet keine funktionalen Neuerungen.

Hinweis zu Abhängigkeiten zu STEP7 und Aufwärtskompatibilität:
Für die Projektierung dieser CPUs ist STEP7 V5.5 oder höher erforderlich. Bei Nutzung des TIA-Portals sollte nach Möglichkeit V12 oder höher verwendet werden.
Für die CBA-Projektierung wird iMap V3.0 SP1 oder höher benötigt.
Projektierungen mit früheren STEP7-, iMap- und TIA-Versionen sind aufwärtskompatibel einsetzbar.

Distributed Safety:
Für Anwendungen der Sicherheitstechnik wird das Optionspaket S7 Distributed Safety V5.4 SP1 oder höher benötigt.

Mit dem Firmware-Update V3.2.14 werden folgende Änderungen wirksam:

  • Bei einem Alarmschwall kommt es nicht mehr zum Defekt mit Z1=8022, wenn viele B&B-Geräte, die sich für Alarm S/Q-Meldungen angemeldet haben, an der CPU betrieben werden.
  • Eine Ping-Anfrage aus einem anderem Subnetz wird nun nicht mehr verworfen, wenn der Geräte-Teil der „Absender IP-Adresse“ der Broadcastadresse des Subnetzes der CPU entspricht.
    Z.B. wenn ein Ping sendendes Gerät folgende IP-Adresse 145.34.0.127 hat und das Gerät, das diesen Ping empfangen soll, hat z.B. die IP-Adresse 192.168.0.10 und Subnetmask: 255.255.255.128 -> Broadcast-Adresse: 192.168.0.127
  • Der Aufbau von sicheren Verbindungen über https:// wird mit neuen Browser Versionen nicht mehr mit einer Meldung abgelehnt.
  • Nach mehr als 7 wöchiger Laufzeit der CPU kommt es nicht mehr sporadisch zu Anmeldeproblemen beim Webserver mit anwenderdefinierten Webseiten.
  • Bei nicht geschützter Ethernetverbindung können modifizierte Telegrammheader oder DCP Pakete (z.B. ein DCP- IDENT Request) mit max. Einzelauftragsanzahl wenn die PN Rolle auf IOC eingestellt ist, nicht mehr den Defekt Z1= F015 auslösen.

 

Update V3.2.12 (6ES7315-2FJ14-0AB0)

Der obige CPU-Ausgabestand beinhaltet keine funktionalen Neuerungen.

Hinweis zu Abhängigkeiten zu STEP7 und Aufwärtskompatibilität:
Für die Projektierung dieser CPUs ist STEP7 V5.5 oder höher erforderlich. Bei Nutzung des TIA-Portals sollte nach Möglichkeit V12 oder höher verwendet werden.
Für die CBA-Projektierung wird iMap V3.0 SP1 oder höher benötigt.
Projektierungen mit früheren STEP7-, iMap- und TIA-Versionen sind aufwärtskompatibel einsetzbar.

Distributed Safety:
Für Anwendungen der Sicherheitstechnik wird das Optionspaket S7 Distributed Safety V5.4 SP1 oder höher benötigt.


Mit dem Firmware-Update V3.2.12 werden folgende Änderungen wirksam:

  • Nach einer CLR-Anweisung führen Setze- und Rücksetze-Befehle nicht mehr sporadisch zum Setzen bzw. Rücksetzen von Bit-Operanden.
  • Beim Beobachten von Verknüpfungsketten mit einer "O"-Anweisung (Oder) kommt es nicht mehr zu wechselnden VKE-Anzeigen.
  • Verbindungsunterbrechungen bei online-Funktionen führen nicht mehr sporadisch zum Defekt mit Z1=F012.
  • Bei azyklischer Kommunikation mit den SFBs 52 und 53 wird bei hoher Kommunikationslast nicht mehr gelegentlich der Defektzustand mit Z1=E800 ausgelöst, stattdessen wird nun am SFC der temporäre RetVal 80C3 gemeldet.
  • Bei der Uhrzeitsynchronisation des Masters kommt es nicht mehr vereinzelt zu Defekten mit Z1= F012 oder Z1=8392.
  • Nach einer Urlöschanforderung, weil z.B. ein nicht zur CPU passendes Projekt auf der MMC gespeichert ist, funktioniert nun die Formatierung der MMC über Schalterbedienung wieder wie im Handbuch beschrieben.
  • Die Seitenaktualisierung beim Webserver wurde beschleunigt.

 

Update V3.2.11 (6ES7315-2FJ14-0AB0)

Der obige CPU-Ausgabestand beinhaltet keine funktionalen Neuerungen.

Hinweis zu Abhängigkeiten zu STEP7 und Aufwärtskompatibilität:
Für die Projektierung dieser CPUs ist STEP7 V5.5 oder höher erforderlich. Für die CBA-Projektierung wird iMap V3.0 SP1 oder höher benötigt.
Projektierungen mit früheren STEP7- und iMap-Versionen sind aufwärtskompatibel einsetzbar.

Distributed Safety:
Für Anwendungen der Sicherheitstechnik wird das Optionspaket S7 Distributed Safety V5.4 SP1 oder höher benötigt.

Mit dem Firmware-Update V3.2.11 wird folgende Änderung wirksam:

  • Beim online beobachten von Bausteinen mit Aufrufpfad und der Pfad-Angabe eines bereits zur Beobachtung geöffneten Bausteins wird ab sofort der bisher auftretende Defekt mit Z1=4305 verhindert und stattdessen eine negative Rückmeldung generiert.

 

Update V3.2.10 (6ES7315-2FJ14-0AB0)

Der obige CPU-Ausgabestand beinhaltet keine funktionalen Neuerungen.

Hinweis zu Abhängigkeiten zu STEP7 und Aufwärtskompatibilität:
Für die Projektierung dieser CPUs ist STEP7 V5.5 oder höher erforderlich.
Für die CBA-Projektierung wird iMap V3.0 SP1 oder höher benötigt. Projektierungen mit früheren STEP7- und iMap-Versionen sind aufwärtskompatibel einsetzbar.
Für Anwendungen der Sicherheitstechnik wird das Optionspaket S7 Distributed Safety V5.4 SP1 oder höher benötigt.

Folgende Änderungen werden mit der neuen Firmware-Version wirksam:

  • Bei einem Meldespeicherabzug mit einer größeren Anzahl von zu übertragenden Meldungen, die beim Verbindungspartner, z.B. bei zu wenig Speicher, zu einem Abbruch des Meldespeicherabzugs führen, kommt es nicht mehr dazu dass Verbindungen hängen bleiben und nicht mehr zum Defekt mit Z1=98C6.
  • Die Remanenzsicherung bei Netz-aus/-ein wurde stabilisiert, sodass der bisher hochsporadisch auftretende Defekt mit Z1=F00F nun nicht mehr auftritt.
  • Mit TIA-Version V11 führt das Laden von Bausteinen die einen ANY-Pointer mit Länge 0 enthalten nun nicht mehr zum Defekt der CPU mit Z1=F012.
  • Beim online beobachten mehrerer Bausteine mit TIA-Version V12 wird ab sofort der bisher ab dem dritten Baustein auftretende Defekt mit Z1=7141 verhindert und stattdessen eine negative Rückmeldung generiert.
  • Ein Abbruch der Kommunikationsverbindung bei Status Baustein konnte bisher sporadisch den Defekt mit Z1=F004 auslösen. Die Verbindungsüberwachung wurde nun verbessert.
  • Schnell aufeinanderfolgende Aufrufe des SFB 52 (Lesen von Datensätzen) führen nicht mehr hochsporadisch zum Defekt mit Z1=E801.
  • Mehrfaches Anwenderprogramm Laden auf MMC bei gleichzeitig geöffneter Topologieanzeige löst nicht mehr den Defekt mit Z1=F014 aus.
  • Durch Störungen auf der Leitung bei der Auftragsannahme von einem Verbindungspartner wird nicht mehr sporadisch der Defekt mit Z1=700A ausgelöst.
  • Beim Aufruf mehrerer SFC13 „Normdiagnose lesen“ liefern analoge Ein-/Ausgänge korrekt angeschlossener Slaves,  nun nicht mehr sporadisch die falsche Diagnose „Drahtbruch“.
  • Beim Anlauf von iDevices mit eingestellten Aktualisierungszeiten von  > 64 ms, z.B. wegen einer WLAN-Strecke, kommt es nicht mehr sporadisch dazu, dass der Anmeldevorgang nicht für alle Devices ausgeführt wird und dadurch die Verbindung zur Anlagensteuerung blockiert  ist.
  • Die Verwendung von Opera 15.0 oder iOS5 beim Webserver führt nicht mehr zu Darstellungsfehlern oder einer verkürzten Anzeige der Diagnosepuffereinträge. Die Erreichbarkeit bei Einstellung HTTPS wurde stabilisiert.
  • Das Laden von großen F- Bausteinen > 64kB mit TIA-Version V12 ist nun möglich und führt nicht mehr zu einer CRC-Fehlermeldung.

 

Update V3.2.8 (6ES7315-2FJ14-0AB0)

Der obige CPU-Ausgabestand beinhaltet keine funktionalen Neuerungen.

Hinweis zu Abhängigkeiten zu STEP7 und Aufwärtskompatibilität:
Für die Projektierung dieser CPU ist STEP7 V5.5 oder höher erforderlich.
Für die CBA-Projektierung wird iMap V3.0 SP1 oder höher benötigt.
Projektierungen mit früheren STEP7- und iMap-Versionen sind aufwärtskompatibel einsetzbar.

Für Anwendungen der Sicherheitstechnik wird das Optionspaket S7 Distributed Safety V5.4 SP1 oder höher benötigt.

Mit dem Firmware-Update V3.2.8 werden die folgenden Änderungen wirksam:

  • COS-Werte von sehr kleinen Zahlen (>=0 und <3.8518597E-34) werden nun korrekt mit Wert 1 ausgeben.
  • AUF DB/DI indirekt führt nicht mehr sporadisch dazu, dass ein falscher DB geöffnet wird.
  • Bei einem Baustein-Up-/Download geht die CPU nicht mehr hochsporadisch in Defekt mit Z1=F01A.
  • Verbindungsabbrüche bei laufenden Kommunikations-Funktionen führen nicht mehr sporadisch zum Defekt mit Z1=F012.
  • Bei Bausteinaufrufen der SFCs 82..84 mit REQ=0 (RET_VAL=7000) wird BUSY nun nicht mehr mit TRUE gemeldet.
  • Die Genauigkeit der Quadratwurzelberechnung „SQRT“ wurde verbessert .

 

Update V3.2.7 (6ES7315-2FJ14-0AB0)

Die Firmware-Version enthält folgende funktionale Neuerung:

  • SFC 109 PROTECT: neuer Modus 12, mit dem per Programm die Schutzstufe 3 ohne Passwort-Legitimierung aktiviert werden kann (auch mit Passwort sind dann keine Schreib-/Lesezugriffe auf die CPU möglich)

siehe auch Produktinformationen / Beitrags-ID 61757603

Hinweis zu Abhängigkeiten zu STEP7 und Aufwärtskompatibilität:
Für den Betrieb dieser CPU ist STEP7 V5.5 oder höher erforderlich.
Für die CBA-Projektierung wird iMap V3.0 SP1 oder höher benötigt.
Projektierungen mit früheren STEP7- und iMap-Versionen sind aufwärtskompatibel einsetzbar.

Für Anwendungen der Sicherheitstechnik wird das Optionspaket S7 Distributed Safety Version V5.4 SP1 oder höher benötigt.

Mit dem Firmware-Update V3.2.7 werden folgende Änderungen wirksam:

  • Um Remanenzverlusten mit Ereignis-ID 16# 4580 bzw. Ereignis-ID 16# 6523 vorzubeugen, wurde die MMC-Anbindung bei Netz-aus/-ein optimiert.
  • Bei Verwendung des SFC 23 DEL_DB kommt es bei nicht vorhandenem DB, nicht mehr zum Defekt Z1=F833.
  • Bei Synchronfehlern, die zum STOP der CPU führen, kommt es nicht mehr hochsporadisch zum Defekt Z1=F004.
  • Der Abbruch einer Bausteinübertragung führt nicht mehr sporadisch zum Defekt Z1=4131.
  • Verbindungen der CPU zu einem AG-Link-Gerät werden nun bei Verbindungsabbrüchen vollständig abgebaut.
  • Bei der Verwendung von Taktmerkern werden ab sofort die drei daneben liegenden Merkerbyteadressen nicht mehr beeinflusst.
  • Das Hochladen von Bausteinen in Programmiergeräte wurde performance-optimiert.
  • Bei HW-Ständen (mit Bootloader A25.7.5 und kleiner) lassen sich nun Bausteine die mit Block Privacy verschlüsselt wurden, immer laden.
  • Damit Web-Server-Zugriffe bei Storm-Angriffen bedienbar bleiben, wurden die spezifischen Ressourcen erhöht.
  • Bei projektierten I-Devices mit Submodullängen größer 32 Bytes, kommt es nun nicht mehr zu ungenauen oder ganz ausfallenden OB61-Takten.
  • Bei mit SCL erstellten Programmen kommt es mit TSEND- oder TRECV-Bausteinen, an denen Sende- oder Empfangspufferlängen als STRING deklariert sind, nicht mehr zum RET_VAL  807F.
  • Vorgeschaltete Switches die kein LLDP unterstützen, führen bei mehreren Nachbarn nicht mehr zum Defekt mit Z1=8005.
  • Nach Verbindungsabbrüchen bei Open-User-Kommunikation kommt es nicht mehr hochsporadisch zum Defekt mit Z1=E801.
  • Beim Auslesen der Daten eines I- Slaves mittels SFC14 kommt nicht mehr der Fehlercode 80A0 "Beim Zugriff auf die Peripherie wurde ein Zugriffsfehler erkannt", wenn der I- Slave an einem Slot mehrere Subslots hat.
  • Beim Ausfall eines Devices kommt es nicht mehr hochsporadisch dazu, dass die Eingänge des Devices, die im Prozessabbild des Controllers liegen, nicht auf 0 gesetzt werden.
  • Bei sehr vielen gleichzeitigen Ereignissen auf der DP-Strecke (Stationsausfälle, -wiederkehren, Diagnosen, etc.) kommt es nicht mehr hochsporadisch zum Defekt Z1=E802.
  • Wenn im Browser "http://IP-Adresse/Portal/Portal.mwsl" eingegeben wird, geht die CPU nicht mehr in Defekt mit Z1=F012.
  • Mehrere Bit-Verknüpfungen, die das gleiche Byte betreffen, werden ab sofort immer korrekt ausgeführt.
  • Der Download von Bausteinen oder Projekten führt nicht mehr dazu, dass sich im Anschluss die Zykluszeit konstant erhöht.

 

Update V3.2.6 (6ES7315-2FJ14-0AB0)

Der obige CPU-Ausgabestand enthält keine funktionalen Neuerungen.

Hinweis zu Abhängigkeiten zu STEP7 und Aufwärtskompatibilität:
Für den Betrieb dieser CPU ist STEP7 V5.5 oder höher erforderlich.
Für die CBA-Projektierung wird iMap V3.0 SP1 oder höher benötigt. Projektierungen mit früheren STEP7- und iMap-Versionen sind aufwärtskompatibel einsetzbar.

Für Anwendungen der Sicherheitstechnik wird das Optionspaket S7 Distributed Safety ab V5.4 SP1 benötigt.

Mit dem Firmware-Update V3.2.6 werden die folgenden Änderungen wirksam:

  • Bei Geräten, die bereits ca. 500 Betriebstage gelaufen sind, kommt es ab sofort nicht mehr sporadisch zu hängenbleibenden oder endlos laufenden remanent projektierten Timern.
  • Bei während des Hochlaufs der CPU hochsporadisch auftretenden nicht korrigierbaren Cache-Fehlern wird nun im Diagnosepuffer die Defektkennung Z1= F001 eingetragen und in den Zustand „Defekt“ verzweigt. Die CPU kann beim Hochlauf nicht mehr in einen inkonsistenten Zustand gelangen, der im Diagnosepuffer sporadisch mit der Ereignis-ID 16# 4580 (Backup-Pufferinhalt inkonsistent) eingetragen ist.

 

Update V3.2.3 (6ES7315-2FJ14-0AB0)

Der obige CPU-Ausgabestand enthält eine Reihe von funktionalen Neuerungen, die in der Aktuell 46119963 beschrieben sind.

Hinweis zu Abhängigkeiten zu STEP7 und Aufwärtskompatibilität:
Für die Nutzung der funktionalen Neuerungen ist mindestens STEP7 V5.5 mit HSP 0199 erforderlich.
Für die CBA-Projektierung wird mindestens iMap V3.0.1 benötigt.

Projektierungen mit früheren STEP7- und iMap-Versionen sind aufwärtskompatibel einsetzbar.

Distributed Safety:
Für Anwendungen der Sicherheitstechnik wird das Optionspaket S7 Distributed Safety V5.4 SP1 oder höher benötigt.

Mit dem Firmware-Update V3.2.3 werden die folgenden Änderungen wirksam:

  • Nach Netz-aus kommt es nicht mehr sporadisch zu Aktualwertverlusten durch Urlöschanforderung wegen Speichertausch (Ereignis-ID 16# 6526)
  • Die Remanenzsicherung bei Netz-aus wurde stabilisiert (betrifft hochsporadische Remanenzverluste mit Ereignis-ID 16# 4580 „Backup-Pufferinhalt inkonsistent“).
  • Hinzufügen eines Schrittes in S7-Graph und anschließender Baustein-Download führt nicht mehr für einen Zyklus zu einem Bereichslängenfehler. Ab sofort können wieder mehrere Bausteine zusammen eingekettet werden.
  • Antwortet ein Slave auf das erste Datentelegramm des Masters negativ (z.B. mit „habe keinen Speicher für Data-Response“), dann führt dies nicht mehr dazu, dass der Slave später nicht aufgenommen wird.
  • Bei einem mit dem SFC12 aktivierten und anschließend ausgefallenen Slave, wird bei der darauffolgenden Slave-Wiederkehr am DP-Strang nun wieder der OB86 aufgerufen. Auch bleibt bei Slave-Wiederkehren während des Übergangs von STOP nach ANLAUF (u.a. im Hochlauf der CPU) nicht mehr sporadisch die Kennung für einen Peripheriezugriffsfehler gesetzt.
  • Die Befehlsabfolge „L MW 2,  TAK,  T MW 3,  TAK“ funktioniert ab sofort auch, wenn die Bereiche von „T“ und „L“ (wie in der genannten Befehlsabfolge) überlappend sind.
  • Projektierte aber nicht vorhandene PA-Eingänge können nun wieder mittels VAT gesteuert werden.
  • Die Projektierung einer Profinet-Verbindung ohne Devices führt nach dem Download nicht mehr zum Anknipsen der BF2-LED.
  • Die AWL-Anweisung DTB „DWord-To-BCD“ führt bei einem ungültigen Eingangswert (kein BCD-Wert) nicht mehr zum Defekt mit Z1=f11c.
  • Ein SDB0 mit ungültiger Baudrate führt nicht mehr zum Defekt mit Z1=914A; stattdessen wird ab sofort die MPI-Default-Baudrate von 187,5 kBd voreingestellt.
  • Ein Netz-aus während Baustein online beobachten führt nicht mehr sporadisch zu einem Defekt mit Z1=0019 oder Z1=F104.
  • Der SFC1 "READ_CLK" wandelt ab sofort die Jahreszahl immer korrekt in eine BCD-Zahl. Nachfolgende auf das BCD-Format aufsetzende Anweisungen (z.B. BTI „BCD-To-Integer“) führen somit nicht mehr zu Wandlungsfehlern (z.B. Ereignis-ID 16# 2521  „BCD-Wandlungsfehler).

 

Update V3.1.1 (6ES7315-2FJ14-0AB0)

Der obige CPU-Ausgabestand enthält keine funktionalen Neuerungen.

Hinweis zu STEP7:
Für die Nutzung der Funktionalitäten ist mindestens V5.4 SP4 mit HSP 0189 erforderlich. Für die neuen WEB-Features ist mindestens V5.4 SP5 mit HSP 0189 erforderlich.
Für die CBA-Projektierung wird mindestens iMap V3.0.1 benötigt.
Projektierungen mit früheren STEP7- und iMap-Versionen sind aufwärtskompatibel einsetzbar.

Distributed Safety:
Für Anwendungen der Sicherheitstechnik wird das Optionspaket S7 Distributed Safety Version V5.4 oder höher benötigt.

Mit dem Firmware-Update V3.1.1 werden die folgenden Änderungen wirksam:

  • Ist ein Slave nicht mehr erreichbar, z.B. weil das Buskabel gezogen wurde, dann wechseln dessen PAE auf der CPU nun sicher auf false.
  • Das Lesen von 4 Bytes mit dem SFC14 liefert nun auch für die letzten 2 Bytes korrekte Werte.
  • Das Löschen und Erzeugen eines DBs mit der gleichen Nummer per SFC „Delete DB“ und „Create DB“ kann nun im gleichen Zyklus erfolgen.
  • Bei den SFBs 52 und 53 ist ab sofort für ANY-Pointer auch der Datentyp Charakter verwendbar.
  • Das Einspielen von Firmwareversionen wird nicht mehr mit der Meldung 13:4759 "Die Firmware wurde von der Baugruppe nicht angenommen" abgebrochen.
Securityhinweise
Um technische Infrastruktur, Systeme, Maschinen und Netzwerke gegen Cyber-Bedrohungen zu sichern, ist es erforderlich, ein ganzheitliches IT Security-Konzept zu implementieren (und kontinuierlich aufrechtzuerhalten), das dem aktuellen Stand der Technik entspricht. Die Produkte und Lösungen von Siemens formen nur einen Bestandteil eines solchen Konzepts. Weitergehende Informationen über Cyber Security finden Sie unter
https://www.siemens.com/cybersecurity#Ouraspiration.