technique de sécurité dans simatic s7

166
Technique de sécurité dans SIMATIC S7 ___________________ ___________________ ___________________ ___________________ ___________________ ___________ ___________________ ___________________ ___________ SIMATIC Logiciel industriel Technique de sécurité dans SIMATIC S7 Manuel système 07/2013 A5E00109530-07 Avant-propos Présentation des systèmes F 1 Configurations et aide à la sélection 2 Possibilités de communication 3 Sécurité dans les systèmes F 4 Classes de sécurité pouvant être atteintes avec la périphérie F 5 Configuration de systèmes F 6 Programmation de systèmes F 7 Temps de surveillance et temps de réaction des systèmes F A

Upload: others

Post on 07-Feb-2022

6 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Technique de sécurité dans SIMATIC S7

Technique de sécurité dans SIMATIC S7

___________________

___________________

___________________

___________________

___________________

___________ ___________________

___________________

___________

SIMATIC

Logiciel industriel Technique de sécurité dans SIMATIC S7

Manuel système

07/2013 A5E00109530-07

Avant-propos

Présentation des systèmes F 1

Configurations et aide à la sélection

2

Possibilités de communication

3

Sécurité dans les systèmes F

4

Classes de sécurité pouvant être atteintes avec la périphérie F

5

Configuration de systèmes F 6

Programmation de systèmes F

7

Temps de surveillance et temps de réaction des systèmes F

A

Page 2: Technique de sécurité dans SIMATIC S7

Siemens AG Industry Sector Postfach 48 48 90026 NÜRNBERG ALLEMAGNE

A5E00109530-07 Ⓟ 08/2013 Sous réserve de modifications techniques

Copyright © Siemens AG 2002 - 2013. Tous droits réservés

Mentions légales Signalétique d'avertissement

Ce manuel donne des consignes que vous devez respecter pour votre propre sécurité et pour éviter des dommages matériels. Les avertissements servant à votre sécurité personnelle sont accompagnés d'un triangle de danger, les avertissements concernant uniquement des dommages matériels sont dépourvus de ce triangle. Les avertissements sont représentés ci-après par ordre décroissant de niveau de risque.

DANGER signifie que la non-application des mesures de sécurité appropriées entraîne la mort ou des blessures graves.

ATTENTION signifie que la non-application des mesures de sécurité appropriées peut entraîner la mort ou des blessures graves.

PRUDENCE signifie que la non-application des mesures de sécurité appropriées peut entraîner des blessures légères.

IMPORTANT signifie que la non-application des mesures de sécurité appropriées peut entraîner un dommage matériel.

En présence de plusieurs niveaux de risque, c'est toujours l'avertissement correspondant au niveau le plus élevé qui est reproduit. Si un avertissement avec triangle de danger prévient des risques de dommages corporels, le même avertissement peut aussi contenir un avis de mise en garde contre des dommages matériels.

Personnes qualifiées L’appareil/le système décrit dans cette documentation ne doit être manipulé que par du personnel qualifié pour chaque tâche spécifique. La documentation relative à cette tâche doit être observée, en particulier les consignes de sécurité et avertissements. Les personnes qualifiées sont, en raison de leur formation et de leur expérience, en mesure de reconnaître les risques liés au maniement de ce produit / système et de les éviter.

Utilisation des produits Siemens conforme à leur destination Tenez compte des points suivants:

ATTENTION Les produits Siemens ne doivent être utilisés que pour les cas d'application prévus dans le catalogue et dans la documentation technique correspondante. S'ils sont utilisés en liaison avec des produits et composants d'autres marques, ceux-ci doivent être recommandés ou agréés par Siemens. Le fonctionnement correct et sûr des produits suppose un transport, un entreposage, une mise en place, un montage, une mise en service, une utilisation et une maintenance dans les règles de l'art. Il faut respecter les conditions d'environnement admissibles ainsi que les indications dans les documentations afférentes.

Marques de fabrique Toutes les désignations repérées par ® sont des marques déposées de Siemens AG. Les autres désignations dans ce document peuvent être des marques dont l'utilisation par des tiers à leurs propres fins peut enfreindre les droits de leurs propriétaires respectifs.

Exclusion de responsabilité Nous avons vérifié la conformité du contenu du présent document avec le matériel et le logiciel qui y sont décrits. Ne pouvant toutefois exclure toute divergence, nous ne pouvons pas nous porter garants de la conformité intégrale. Si l'usage de ce manuel devait révéler des erreurs, nous en tiendrons compte et apporterons les corrections nécessaires dès la prochaine édition.

Page 3: Technique de sécurité dans SIMATIC S7

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 3

Avant-propos

Objet du manuel système Le présent manuel système fournit une vue d'ensemble des systèmes d'automatisation de sécurité S7 Distributed Safety et S7 F/FH Systems. Il présente les points communs et les divergences entre S7 Distributed Safety et S7 F/FH Systems et contient des informations techniques détaillées communes à S7 Distributed Safety et à S7 F/FH Systems.

Le manuel système vous aidera à choisir le système de sécurité le plus adapté pour la réalisation de votre application d'automatisation. Il fournit des informations globales aux décideurs ainsi que des informations techniques détaillées au personnel chargé de la mise en service et de la maintenance des systèmes d'automatisation de sécurité S7 Distributed Safety et S7 F/FH Systems. L'annexe précise p. ex. les temps de surveillance et les temps de réaction de S7 Distributed Safety et de S7 F/FH Systems.

Domaine de validité du manuel système Le manuel système s'applique aux systèmes d'automatisation de sécurité S7 Distributed Safety et S7 F/FH Systems.

L'intégration des périphéries de sécurité suivantes dans S7 Distributed Safety et S7 F/FH Systems est également traitée :

● modules de signaux de sécurité S7-300

● modules de sécurité ET 200S

● modules de sécurité ET 200pro

● module de périphérie de sécurité ET 200eco

● esclaves DP normalisés de sécurité/IO-Device normalisés de sécurité/appareils de terrain PA de sécurité

Le manuel décrit les produits dans leur état actuel en 03/2008. Les informations relatives à ces produits fournies dans des documentations plus récentes seront prépondérantes à celles du présent manuel.

Modifications par rapport à la version précédente Le tableau suivant résume les principales modifications techniques ayant été apportées aux Progiciels optionnels S7 Distributed Safety V 5.4 SP4 et S7 F Systems V 6.0 et ayant été prises en compte dans le présent manuel système.

Modification technique La modification s'applique à

S7 Distributed Safety

S7 F/FH Systems

Prise en charge de nouvelles CPU F x x

Page 4: Technique de sécurité dans SIMATIC S7

Avant-propos

Technique de sécurité dans SIMATIC S7 4 Manuel système, 07/2013, A5E00109530-07

Modification technique La modification s'applique à Prise en charge de la nouvelle périphérie F pour S7-300, ET 200M, ET 200S et ET 200pro

x x

Prise en charge d'appareils de terrain PA de sécurité - x Communication entre groupes d'arrêt F - x Communication orientée sécurité entre deux IO-Controller x - Communication de sécurité entre S7 Distributed Safety et S7 F/FH Systems

x x

Accès à la périphérie F et communication de sécurité via WLAN selon IEEE 802.11

x x

Nouveaux blocs de bibliothèque F x x

Page 5: Technique de sécurité dans SIMATIC S7

Avant-propos

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 5

Place dans la documentation Pour travailler avec S7 Distributed Safety ou S7 F/FH Systems, il vous faut, selon l'application, les documentations supplémentaires suivantes.

Le présent manuel système fait référence à ces documentations aux endroits concernés.

Documentation Résumé du contenu

Pour le système F S7 F/FH Systems

• Le manuel de programmation et d'utilisation "S7 F/FH Systems, configuration et programmation" (http://support.automation.siemens.com/WW/view/en/2201072) décrit :

• la configuration de la CPU F et de la périphérie F • la programmation de la CPU F dans CFC

• Le manuel de mise en œuvre "Système d'automatisation S7-400, installation et configuration" (http://support.automation.siemens.com/WW/view/fr/1117849) décrit le montage et le câblage des systèmes S7-400.

• Le manuel "Système d'automatisation S7-400H, systèmes à haute disponibilité" (http://support.automation.siemens.com/WW/view/fr/1186523/) décrit les unités centrales CPU 41x-H ainsi que les tâches nécessaires à la création et à la mise en service d'un système à haute disponibilité S7-400H.

• Le manuel/l'aide en ligne "CFC pour S7 Continuous Function Chart" (http://support.automation.siemens.com/WW/view/fr/21401430) décrit la programmation avec CFC.

• Le manuel de configuration/l'aide en ligne "Safety Matrix" (http://support.automation.siemens.com/WW/view/en/19056619) décrit le développement de programmes de sécurité pour les systèmes F S7 F/FH Systems au moyen d'une matrice cause-effet.

Pour le système F S7 Distributed Safety

Le manuel de programmation et d'utilisation/l'aide en ligne "S7 Distributed Safety, configuration et programmation" (http://support.automation.siemens.com/WW/view/fr/22099875) décrit : • la configuration de la CPU F et de la périphérie F • la programmation de la CPU F en LOG F ou CONT F

Page 6: Technique de sécurité dans SIMATIC S7

Avant-propos

Technique de sécurité dans SIMATIC S7 6 Manuel système, 07/2013, A5E00109530-07

Documentation Résumé du contenu Selon la CPU F utilisée, vous devez vous référer aux documentations suivantes : • Les instructions de service "S7-300, CPU 31xC et CPU 31x :

montage" (http://support.automation.siemens.com/WW/view/fr/13008499) décrivent le montage et le câblage des systèmes S7-300.

• Le manuel "CPU 31xC et CPU 31x, Caractéristiques techniques" (http://support.automation.siemens.com/WW/view/fr/12996906) décrit les CPU 315-2 DP et PN/DP de même que les CPU 317-2 DP et PN/DP.

• Le manuel de mise en œuvre "Système d'automatisation S7-400, installation et configuration" (http://support.automation.siemens.com/WW/view/fr/1117849) décrit le montage et le câblage des systèmes S7-400.

• Le manuel de référence "Système d'automatisation S7-400, Caractéristiques des CPU" (http://support.automation.siemens.com/WW/view/fr/23904550) décrit les CPU 416-2 et CPU 416F-3 PN/DP).

• Le manuel "ET 200S, module d'interface CPU IM 151-7" (http://support.automation.siemens.com/WW/view/fr/12714722) décrit la CPU IM 151-7.

• Le manuel "ET 200S, Module d'interface IM 151-8 PN/DP CPU" (http://support.automation.siemens.com/WW/view/fr/29738847) décrit la CPU IM 151-8 PN/DP.

• Pour chaque CPU F pouvant être mise en œuvre, il existe une information produit distincte. Les informations produit décrivent uniquement les différences par rapport aux CPU standard correspondantes.

Manuel de montage et d'utilisation "Système d'automatisation S7-300, périphérie décentralisée ET 200M, modules de signaux de sécurité" (http://support.automation.siemens.com/WW/view/fr/19026151)

décrit le matériel des modules de signaux de sécurité dans S7-300 (entre autres le montage, le câblage et les caractéristiques techniques)

Instructions de service "Système de périphérie décentralisée ET 200S, modules de sécurité" (http://support.automation.siemens.com/WW/view/fr/12490437)

décrivent le matériel des modules de sécurité ET 200S (entre autre le montage, le câblage et les caractéristiques techniques)

Page 7: Technique de sécurité dans SIMATIC S7

Avant-propos

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 7

Documentation Résumé du contenu Instructions de service "Système de périphérie décentralisée ET 200pro, modules de sécurité" (http://support.automation.siemens.com/WW/view/fr/22098524)

décrivent le matériel des modules de sécurité ET 200pro (entre autre le montage, le câblage et les caractéristiques techniques)

Manuel "Périphérie décentralisée ET 200eco, module de périphérie de sécurité" (http://support.automation.siemens.com/WW/view/fr/19033850)

décrit le matériel du module de périphérie de sécurité ET 200eco (entre autres le montage, le câblage et les caractéristiques techniques)

Manuels STEP 7 • Le manuel "Configuration matérielle et communication dans STEP 7 V5.x" (http://support.automation.siemens.com/WW/view/fr/18652631) décrit l'utilisation des outils standard correspondants de STEP 7.

• Le manuel "CONT pour S7-300/400" (http://support.automation.siemens.com/WW/view/fr/18654395) décrit le langage de programmation standard CONT dans STEP 7.

• Le manuel "LOG pour S7-300/400" (http://support.automation.siemens.com/WW/view/fr/18652644) décrit le langage de programmation standard LOG dans STEP 7.

• Le manuel de référence "Logiciel système pour fonctions système et standard S7-300/400" (http://support.automation.siemens.com/WW/view/fr/1214574) décrit les fonctions d'accès et de diagnostic de la périphérie décentralisée et de la CPU.

• Le manuel "Programmation avec STEP 7 V5.x" (http://support.automation.siemens.com/WW/view/fr/18652056) décrit la programmation avec STEP 7.

Aide en ligne de STEP 7 • décrit l'utilisation des outils standard de STEP 7 • contient des informations sur la configuration et le paramétrage

de modules et d'esclaves intelligents avec HW Config • contient la description des langages de programmation LOG et

CONT

Manuel système "Description système PROFINET" (http://support.automation.siemens.com/WW/view/fr/19292127)

• décrit les principes de base de PROFINET IO

Manuels PCS 7 • décrivent la manipulation du système de conduite PCS 7 (nécessaire lorsque le système F est intégré à un système de conduite de niveau hiérarchique supérieur)

La totalité de la documentation SIMATIC S7 est disponible sur CD-ROM.

Page 8: Technique de sécurité dans SIMATIC S7

Avant-propos

Technique de sécurité dans SIMATIC S7 8 Manuel système, 07/2013, A5E00109530-07

Guide Le manuel système traite des thèmes suivants :

● Présentation des systèmes d'automatisation de sécurité en général et dans SIMATIC S7 en particulier

● Comparaison des caractéristiques de performance de S7 Distributed Safety et S7 F/FH Systems

● Représentation des différentes variantes de construction de S7 Distributed Safety et S7 F/FH Systems

● Assistance pour le choix du système F le mieux adapté à vos exigences

● Comparaison des possibilités de communication dans S7 Distributed Safety et S7 F/FH Systems - ce qui est identique, ce qui est différent

● Présentation des mécanismes de sécurité visibles pour l'utilisateur dans S7 Distributed Safety et S7 F/FH Systems

● Normes auxquelles répondent les systèmes F S7 Distributed Safety et S7 F/FH Systems

● Présentation de la configuration de S7 Distributed Safety et S7 F/FH Systems

● Présentation de la programmation de S7 Distributed Safety et S7 F/FH Systems

Les thèmes "Configuration" et "Programmation" sont approfondis dans le manuel de configuration et de programmation respectif de S7 Distributed Safety ou S7 F/FH Systems.

● Configuration des temps de surveillance spécifiques à la sécurité pour les systèmes F

● Calcul du temps de réaction maximum d'une fonction de sécurité dans S7 Distributed Safety et S7 F/FH Systems

Conventions Dans le présent manuel système, les expressions "technique de sécurité" et "technique F" sont synonymes. C'est également le cas pour "de sécurité" et "F".

"Programme de sécurité" désigne la partie du programme utilisateur traitant de la sécurité et est employé à la place de "Programme utilisateur de sécurité", "Programme F", etc.

"S7 Distributed Safety" et "S7 F Systems" écrits en italique désignent les progiciels des deux systèmes F "S7 Distributed Safety" et "S7 F/FH Systems".

Page 9: Technique de sécurité dans SIMATIC S7

Avant-propos

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 9

Assistance supplémentaire Si certaines de vos questions concernant l'utilisation des produits décrits dans ce manuel restent sans réponse, adressez-vous à votre contact ou agence Siemens.

Vous trouverez votre contact régional sur Internet (http://www.siemens.com/automation/partner).

Le guide concernant l'offre de documentations techniques pour les différents produits et systèmes SIMATIC est disponible sur Internet (http://www.siemens.de/simatic-tech-doku-portal).

Le catalogue en ligne et le système de commande en ligne sont également accessibles sur Internet (http://mall.automation.siemens.com).

Centre de formation Afin de faciliter vos premiers pas avec le système d'automatisation S7, nous vous proposons des cours de formation. Pour tout renseignement, veuillez vous adresser à votre centre de formation régional ou au centre central de formation à Nuremberg (code postal D 90327).

Des informations supplémentaires sont mises à disposition sur Internet (http://www.sitrain.com).

H/F Competence Center Des ateliers spécifiques vous sont proposés par le centre H/F Competence Center de Nuremberg pour les systèmes d'automatisation de sécurité et de haute disponibilité SIMATIC S7 . Ce centre vous offre également une assistance sur site pour la configuration, la mise en service et la résolution de problèmes.

Renseignements sur les ateliers, etc. : [email protected]

Assistance technique Vous pouvez contacter l'assistance technique pour l'ensemble des produits A&D en complétant le formulaire en ligne (http://www.siemens.com/automation/support-request) de demande d'assistance.

Pour plus d'informations sur notre assistance technique, veuillez consulter Internet (http://www.siemens.com/automation/service).

Page 10: Technique de sécurité dans SIMATIC S7

Avant-propos

Technique de sécurité dans SIMATIC S7 10 Manuel système, 07/2013, A5E00109530-07

Service & support via Internet En complément à nos documentations, nous vous proposons toutes nos informations en direct sur Internet (http://www.siemens.com/automation/service&support).

Vous y trouverez :

● notre lettre d'information (newsletter) qui vous informe sur l'actualité des produits

● les documents dont vous avez besoin grâce à la recherche dans Service & support

● un forum d'échange d'informations et d'expérience pour les utilisateurs et spécialistes du monde entier

● votre contact local Automation & Drives, en consultant notre base de données spécifique

● des informations relatives aux services sur site, au réparations, aux pièces de rechange, et bien plus encore.

Remarque importante pour le maintien de la sécurité de fonctionnement de votre installation

Remarque

L'exploitant d'installations à caractère de sécurité doit respecter des exigences particulières en matière de sécurité de fonctionnement. Le fournisseur est de même tenu de prendre des mesures particulières pour le suivi du produit. Nous éditons par conséquent une lettre d'information spéciale dédiée aux développements et propriétés du produit essentiels pour l'exploitation sécurisée d'installations. Vous devez donc vous abonner à la lettre d'information correspondante pour être toujours informé et pouvoir, si nécessaire, procéder à des modifications de votre installation. Connectez-vous à cet effet à Internet (http://www.siemens.de/automation/csi_fr_WW/news).

Abonnez-vous aux lettres d'information suivantes : • SIMATIC S7-300/S7-300F • SIMATIC S7-400/S7-400H/S7-400F/FH • Dezentrale Peripherie (Périphérie décentralisée) • SIMATIC Industrie Software (Logiciels industriels SIMATIC)

Dans chacune des lettres d'informations, cochez la case "Actuel".

Page 11: Technique de sécurité dans SIMATIC S7

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 11

Sommaire

Avant-propos .......................................................................................................................................... 3

1 Présentation des systèmes F ................................................................................................................ 15

1.1 Introduction .................................................................................................................................. 15

1.2 Safety Integrated - le concept global de sécurité Siemens ......................................................... 16

1.3 Systèmes de sécurité dans SIMATIC S7 ..................................................................................... 18 1.3.1 Domaine de mise en oeuvre de S7 Distributed Safety et S7 F/FH Systems .............................. 21 1.3.2 Caractéristiques de performance de S7 Distributed Safety et S7 F/FH Systems ....................... 23

1.4 Composants de S7 Distributed Safety et S7 F/FH Systems ....................................................... 27 1.4.1 Composants matériels ................................................................................................................. 28 1.4.2 Composants logiciels ................................................................................................................... 33

1.5 Guide d'utilisation des systèmes F .............................................................................................. 37

2 Configurations et aide à la sélection ...................................................................................................... 41

2.1 Introduction .................................................................................................................................. 41

2.2 Configuration des systèmes F ..................................................................................................... 42 2.2.1 Système F S7 Distributed Safety ................................................................................................. 42 2.2.2 Système F S7 F Systems ............................................................................................................ 45 2.2.3 Système F et à haute disponibilité S7 FH Systems ..................................................................... 47 2.2.4 Coexistence entre composants standard et composants de sécurité ......................................... 48

2.3 Variantes de configuration de systèmes F en fonction de la disponibilité souhaitée .................. 50 2.3.1 Périphérie à une voie (S7 Distributed Safety) .............................................................................. 51 2.3.2 Périphérie à une voie (S7 F Systems) ......................................................................................... 57 2.3.3 Périphérie commutée à une voie (uniquement S7 FH Systems) ................................................. 60 2.3.4 Périphérie commutée redondante (uniquement S7 FH Systems) ............................................... 62

2.4 S7 Distributed Safety ou S7 F/FH Systems – guide du choix ...................................................... 65

3 Possibilités de communication .............................................................................................................. 67

3.1 Introduction .................................................................................................................................. 67

3.2 Présentation de la communication sécurisée .............................................................................. 68

3.3 Communication entre le programme utilisateur standard et le programme de sécurité .............. 69 3.3.1 Communication entre le programme utilisateur standard et le programme de sécurité

dans S7 Distributed Safety .......................................................................................................... 70 3.3.2 Communication entre le programme de sécurité et le programme utilisateur standard

dans S7 F/FH Systems ................................................................................................................ 71

3.4 Communication entre groupes d'exécution F ou groupes d'arrêt F ............................................. 72

3.5 Communication entre la CPU F et la périphérie F ....................................................................... 74 3.5.1 Communication sécurisée ............................................................................................................ 74 3.5.2 Accès à la périphérie F dans S7 Distributed Safety .................................................................... 76 3.5.3 Communication sécurisée esclave I-esclave dans S7 Distributed Safety ................................... 77 3.5.4 Accès à la périphérie F dans S7 F/FH Systems .......................................................................... 79

Page 12: Technique de sécurité dans SIMATIC S7

Sommaire

Technique de sécurité dans SIMATIC S7 12 Manuel système, 07/2013, A5E00109530-07

3.5.5 Communication standard ............................................................................................................ 81

3.6 Communication CPU-CPU sécurisée ......................................................................................... 83 3.6.1 S7 Distributed Safety : communication sécurisée maître-maître ................................................ 83 3.6.2 S7 Distributed Safety : communication maître-esclave intelligent sécurisée ............................. 85 3.6.3 S7 Distributed Safety : communication sécurisée esclave I-esclave I ........................................ 87 3.6.4 S7 Distributed Safety : Communication sécurisée IO-Controller - IO-Controller ........................ 88 3.6.5 S7 Distributed Safety : communication sécurisée via liaisons S7 .............................................. 88 3.6.6 S7 F/FH Systems : communication sécurisée via liaisons S7 .................................................... 91 3.6.7 Communication sécurisée entre S7 Distributed Safety et S7 F Systems ................................... 93

3.7 Accès à la périphérie F et communication sécurisée via WLAN selon IEEE 802.11 ................. 95

4 Sécurité dans les systèmes F ................................................................................................................ 97

4.1 Introduction.................................................................................................................................. 97

4.2 Mode de sécurité ......................................................................................................................... 99

4.3 Réactions aux erreurs ............................................................................................................... 101

4.4 Mise en route d'un système F ................................................................................................... 102

4.5 Protection des systèmes F par mot de passe ........................................................................... 103

4.6 Réception de l'installation ......................................................................................................... 104

4.7 Normes et autorisations ............................................................................................................ 105

4.8 Exigences de sécurité ............................................................................................................... 106

5 Classes de sécurité pouvant être atteintes avec la périphérie F ............................................................ 113

5.1 Introduction................................................................................................................................ 113

5.2 Fonctions de sécurité pour atteindre les classes de sécurité avec une périphérie F à entrées ...................................................................................................................................... 115

5.2.1 Exploitation 1oo1 (1de1) pour la périphérie F avec entrées ..................................................... 117 5.2.2 Exploitation 1oo2 (1de2) pour la périphérie F avec entrées ..................................................... 120 5.2.3 Exploitation 2oo3 (2de3) pour la périphérie F avec entrées analogiques (uniquement pour

S7 F/FH Systems) ..................................................................................................................... 128

5.3 Fonctions de sécurité pour atteindre les classes de sécurité avec une périphérie F à sorties ........................................................................................................................................ 130

6 Configuration de systèmes F ................................................................................................................ 131

6.1 Introduction................................................................................................................................ 131

6.2 Configuration de la CPU F ........................................................................................................ 132

6.3 Configuration de la périphérie F ................................................................................................ 134

6.4 Configuration d'esclaves DP normalisés de sécurité, d'IO-Normdevice de sécurité et d'appareils de terrain PA de sécurité ........................................................................................ 135

7 Programmation de systèmes F ............................................................................................................. 137

7.1 Introduction................................................................................................................................ 137

7.2 Langages de programmation pour les systèmes F ................................................................... 139

7.3 Structure du programme de sécurité dans S7 Distributed Safety............................................. 140

7.4 Structure du programme de sécurité dans S7 F/FH Systems .................................................. 145

Page 13: Technique de sécurité dans SIMATIC S7

Sommaire

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 13

A Temps de surveillance et temps de réaction des systèmes F .............................................................. 149

A.1 Introduction ................................................................................................................................ 149

A.2 Paramétrage des temps de surveillance ................................................................................... 150

A.3 Temps de surveillance spécifiques F dans S7 Distributed Safety ............................................. 151 A.3.1 Temps de surveillance minimum du temps de cycle F .............................................................. 151 A.3.2 Temps de surveillance minimum de la communication sécurisée entre la CPU F et la

périphérie F" ............................................................................................................................... 152 A.3.3 Temps de surveillance minimum de la communication CPU - CPU sécurisée ......................... 152 A.3.4 Temps de surveillance de la communication sécurisée entre groupes d'exécution de

sécurité ....................................................................................................................................... 152

A.4 Temps de surveillance spécifiques F dans S7 F/FH Systems .................................................. 153 A.4.1 Temps de surveillance minimum du temps de cycle F .............................................................. 153 A.4.2 Temps de surveillance minimum de la communication sécurisée entre CPU F et

périphérie F ................................................................................................................................ 154 A.4.3 Temps de surveillance minimum de la communication sécurisée entre CPU F ....................... 156 A.4.4 Temps de surveillance minimum de la communication sécurisée entre groupes d'arrêt F ....... 156

A.5 Temps de réaction de fonctions de sécurité .............................................................................. 157

Glossaire ............................................................................................................................................ 159

Index................................................................................................................................................... 161

Page 14: Technique de sécurité dans SIMATIC S7

Sommaire

Technique de sécurité dans SIMATIC S7 14 Manuel système, 07/2013, A5E00109530-07

Page 15: Technique de sécurité dans SIMATIC S7

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 15

Présentation des systèmes F 1 1.1 Introduction

Objet de la technologie de sécurité L'objet de la technologie de sécurité est de minimiser les risques de mise en danger des personnes et de l'environnement dus à des équipements techniques, sans pour autant restreindre plus que nécessaire la production industrielle et la mise en oeuvre de machines et de produits chimiques.

Qu'est-ce qu'un système d'automatisation de sécurité ? Les systèmes d'automatisation de sécurité (systèmes F) servent à la commande de processus, dans lesquels l'état de sécurité est immédiatement atteint par coupure. Ceci signifie que les systèmes F commandent des processus dans lesquels un arrêt direct ne constitue aucun danger ni pour les hommes, ni pour l'environnement.

Outre la technologie de sécurité conventionnelle, les systèmes F permettent également de concevoir une technologie de sécurité intelligente dans l'ensemble du système, jusqu'aux entraînements et systèmes de mesure.

Les systèmes F sont mis en oeuvre dans des installations avec des exigences de sécurité élevées. Une meilleure couverture et localisation des erreurs dans les systèmes F, grâce à des informations de diagnostic détaillées, permet une reprise rapide de la production après une interruption pour raison de sécurité.

Contenu du présent chapitre Ce chapitre constitue une introduction à la technologie de sécurité dans SIMATIC S7. Il présente les systèmes F S7 Distributed Safety et S7 F/FH Systems, décrit leurs domaines d'application et indique les points communs et les différences essentiels des deux systèmes. La procédure de principe à suivre par l'utilisateur pour travailler avec des systèmes F, S7 Distributed Safety et S7 F/FH Systems, est expliquée à la fin de ce chapitre.

Page 16: Technique de sécurité dans SIMATIC S7

Présentation des systèmes F 1.2 Safety Integrated - le concept global de sécurité Siemens

Technique de sécurité dans SIMATIC S7 16 Manuel système, 07/2013, A5E00109530-07

1.2 Safety Integrated - le concept global de sécurité Siemens

Safety Integrated Safety Integrated est le concept global de sécurité pour la technologie d'automatisation et d'entraînement de Siemens.

La technologie de sécurité met en oeuvre des technologies et systèmes ayant fait leur preuve dans la technologie d'automatisation. Safety Integrated désigne l'ensemble de la chaîne de sécurité, depuis le capteur et l'actionneur jusqu'à la commande, en passant par la communication sécurisée via des bus de terrain standard.

En plus de leurs tâches fonctionnelles, les entraînements et commandes assurent également des tâches de sécurité. Outre une sécurité fiable, la technologie de sécurité intégrée garantit en particulier une flexibilité et une productivité accrues.

Signaux d'entrées et de sorties de sécurité Les signaux d'entrées/sorties de sécurité constituent l'interface avec le processus et permettent, entre autres, la connexion directe de signaux de périphérie à une ou à deux voies, tels que ceux des boutons d'arrêt d'urgence ou des barrières photoélectriques. Les signaux de sécurité sont combinés de manière redondante en interne. Les signaux d'entrées de sécurité sont p. ex. lus 2 fois de manière redondante, puis comparés entre eux, avant que le résultat unifié ne soit transmis au processeur central pour traitement ultérieur. Les actionneurs de sécurité sont amorcés deux fois avec combinatoire ET sans que l'utilisateur ait à s'en préoccuper. Le câblage des entrées et des sorties est également largement simplifié. Ainsi, certains des éléments de circuit matériels montés de manière discrète peuvent être supprimés, ce qui donne un concept simplifié d'armoire de connexion.

Systèmes de périphérie décentralisée de sécurité La mise en oeuvre de systèmes de périphéries décentralisées de sécurité permet de remplacer la technologie conventionelle de montage à technique de sécurité par des composants PROFIBUS DP et PROFINET IO. Ceci concerne entre autres le remplacement des dispositifs d'arrêt d'urgence, des dispositifs de surveillance de portes de protection et des commandes bimanuelles.

Page 17: Technique de sécurité dans SIMATIC S7

Présentation des systèmes F 1.2 Safety Integrated - le concept global de sécurité Siemens

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 17

Avantages de l'intégration de la technologie de sécurité aux systèmes d'automatisation standard L'intégration de la technologie de sécurité aux systèmes d'automatisation standard offre les avantages essentiels suivants :

● un système d'automatisation avec technologie F intégrée est plus souple que des solutions électromécaniques,

● l'intégration réduit les tâches de câblage,

● le travail d'ingénierie est réduit, car la configuration et la programmation s'effectuent avec des outils standard,

● une seule CPU est nécessaire, car les parties de programme traitant de la sécurité s'exécutent en même temps que les parties standard dans la CPU,

● la communication est facile entre les parties de programme traitant de la sécurité et les parties standard du programme

Page 18: Technique de sécurité dans SIMATIC S7

Présentation des systèmes F 1.3 Systèmes de sécurité dans SIMATIC S7

Technique de sécurité dans SIMATIC S7 18 Manuel système, 07/2013, A5E00109530-07

1.3 Systèmes de sécurité dans SIMATIC S7

Quels sont les systèmes de sécurité disponibles dans SIMATIC S7 ? Deux systèmes de sécurité permettent d'intégrer la technologie de sécurité dans les systèmes d'automatisation SIMATIC S7 :

1. Pour réaliser des concepts de sécurité dans le domaine de la protection des machines et des personnes (p. ex. dispositifs d'arrêt d'urgence de machines de traitement) de même que dans l'industrie des processus (p. ex. pour l'exécution des fonctions de protection pour des dispositifs de protection MCR et des brûleurs), il existe le système S7 Distributed Safety.

2. Pour des installations dans la technologie des processus industriels et dans l'industrie des huiles, il est recommandé d'utiliser le système d'automatisation de sécurité S7 F/FH Systems qui, en option, peut être à haute disponibilité.

Système F et à haute disponibilité S7 FH Systems Afin d'augmenter la disponibilité du système d'automatisation et d'éviter ainsi des défaillances du processus en cas d'erreurs dans le système F ou dans les capteurs et actionneurs, vous pouvez monter en option des systèmes de sécurité S7 F Systems à haute disponibilité (S7 FH Systems). La redondance des composants (alimentation, unité centrale, communication et périphérie) permet d'augmenter la disponibilité.

Classe de sécurité pouvant être atteinte Les systèmes F S7 Distributed Safety et S7 F/FH Systems peuvent répondre aux exigences de sécurité suivantes :

● classe de sécurité SIL3 (Safety Integrity Level) selon la norme CEI 61508:2000

● Performance Level (PL) e et catégorie 4 selon ISO 13849-1:2006 ou EN ISO 13849-1:2008

Page 19: Technique de sécurité dans SIMATIC S7

Présentation des systèmes F 1.3 Systèmes de sécurité dans SIMATIC S7

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 19

Principe des fonctions de sécurité dans S7 Distributed Safety et S7 F/FH Systems La sécurité fonctionnelle est principalement réalisée dans le logiciel au moyen de fonctions de sécurité. Les fonctions de sécurité sont exécutées par le système S7 Distributed Safety ou S7 F/FH Systems afin d'amener ou de maintenir l'installation dans un état de sécurité lorsqu'un événement dangereux survient. Les fonctions de sécurité font essentiellement partie des composants suivants :

● partie du programme utilisateur traitant de la sécurité (programme de sécurité) et CPU prenant en charge la sécurité (CPU F)

● entrées et sorties de sécurité (périphérie F)

La périphérie F garantit le traitement en toute sécurité des informations de terrain (bouton d'arrêt d'urgence, barrières photoélectriques, départs-moteurs). Elle dispose de tous les composants matériels et logiciels nécessaires au traitement sûr conformément à la classe de sécurité exigée. L'utilisateur ne programme que la fonction de sécurité utilisateur.

La fonction de sécurité du processus peut être réalisée au moyen d'une fonction de sécurité utilisateur ou d'une fonction de réaction aux erreurs. Quand le système F ne peut plus exécuter, en cas d'erreur, la fonction de sécurité utilisateur proprement dite, il exécute la fonction de réaction à l'erreur : par ex., les sorties correspondantes sont désactivées et la CPU F passe en STOP, le cas échéant.

Exemple de fonction de sécurité utilisateur et de fonction de réaction aux erreurs Le système F doit ouvrir une soupape en cas de surpression (fonction de sécurité utilisateur). Lorsqu'une erreur dangereuse survient dans la CPU F, toutes les sorties sont désactivées (fonction de réaction aux erreurs), ce qui entraîne non seulement l'ouverture de la soupape, mais aussi la mise à un état de sécurité des autres actionneurs. Dans le cas d'un système F intact, seule la soupape s'ouvrirait.

Page 20: Technique de sécurité dans SIMATIC S7

Présentation des systèmes F 1.3 Systèmes de sécurité dans SIMATIC S7

Technique de sécurité dans SIMATIC S7 20 Manuel système, 07/2013, A5E00109530-07

PROFIBUS DP ou PROFINET IO avec profil de bus PROFIsafe La communication sécurisée entre le programme de sécurité de la CPU F et les entrées et sorties de sécurité s'effectue via les réseaux PROFIBUS DP "standard" ou PROFINET IO "standard" doublés du profil de sécurité PROFIsafe selon CEI 61784-3-3 Ed2. Dans un télégramme de données standard, les données utiles de la fonction de sécurité sont émises en plus des mesures de sécurité.

Avantages :

● Puisque la communication standard et la communication de sécurité s'effectuent sur les réseaux PROFIBUS DP standard ou PROFINET IO standard, aucun composant matériel supplémentaire ne s'avère nécessaire.

● Il est possible de résoudre des tâches de communication sécurisée pour lesquelles il fallait jusqu'ici employer des solutions conventionnelles (p. ex. câblage fixe de l'arrêt d'urgence) ou des bus spéciaux. Ceci permet de réaliser des applications décentralisées de sécurité, p. ex. dans la production automobile avec des presses et robots, dans la technique du chauffage, dans le transport de personnes au moyen de funiculaires et dans l'automatisation des processus.

● Il est possible d'intégrer des esclaves DP normalisés de sécurité dans des systèmes F S7 Distributed Safety et S7 F/FH Systems (capteurs/actionneurs connectés via bus et dispositifs de protection de partenaires PROFIBUS qui sont des esclaves DP normalisés et qui se comportent selon le profil de bus PROFIsafe).

● Il est possible d'intégrer des Device IO normalisés de sécurité dans des systèmes F S7 Distributed Safety (capteurs/actionneurs connectés via bus et dispositifs de protection de partenaires PROFIBUS qui sont des Device IO normalisés et qui se comportent selon le profil de bus PROFIsafe).

● Il est possible d'intégrer des appareils de terrain PA dans des systèmes F S7 F/FH Systems (appareils de terrain fonctionnant sur PROFIBUS avec le protocole PA et utilisant le profil de bus PROFIsafe).

Page 21: Technique de sécurité dans SIMATIC S7

Présentation des systèmes F 1.3 Systèmes de sécurité dans SIMATIC S7

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 21

1.3.1 Domaine de mise en oeuvre de S7 Distributed Safety et S7 F/FH Systems

Domaine de mise en œuvre de S7 Distributed Safety Le domaine principal d'utilisation des systèmes de sécurité S7 Distributed Safety concerne la protection des machines et des personnes (p. ex. dispositifs d'arrêt d'urgence de machines de traitement) de même que l'industrie des processus (p. ex. exécution de fonctions de protection pour dispositifs de protection MCR et brûleurs), l'état de sécurité étant atteint par déconnexion des sorties de sécurité.

La figure suivante représente les possibilités d'intégration des systèmes F S7 Distributed Safety dans le niveau d'automatisation d'une installation.

Figure 1-1 Domaine de mise en œuvre de S7 Distributed Safety

Page 22: Technique de sécurité dans SIMATIC S7

Présentation des systèmes F 1.3 Systèmes de sécurité dans SIMATIC S7

Technique de sécurité dans SIMATIC S7 22 Manuel système, 07/2013, A5E00109530-07

Mise en œuvre de S7 F/FH Systems Les systèmes F S7 F/FH Systems sont principalement mis en œuvre dans la technique des processus et la technique de conduite où l'état de sécurité peut être atteint par un arrêt des sorties de sécurité.

La figure suivante montre les possibilités d'intégration des systèmes F S7 F Systems et S7 FH Systems dans des systèmes d'automatisation de processus avec PCS 7.

Figure 1-2 Mise en œuvre de S7 F/FH Systems

Page 23: Technique de sécurité dans SIMATIC S7

Présentation des systèmes F 1.3 Systèmes de sécurité dans SIMATIC S7

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 23

1.3.2 Caractéristiques de performance de S7 Distributed Safety et S7 F/FH Systems

Points communs entre S7 Distributed Safety et S7 F/FH Systems Les systèmes S7 Distributed Safety et S7 F/FH Systems présentent les points communs suivants :

● intégration aux systèmes d'automatisation S7-300 ou S7-400 ; le montage de l'installation détermine la tâche d'automatisation, la technologie F est intégrée à l'installation

● possibilité d'exécution des fonctions de commande standard et des fonctions de protection sur le même système (système F standard, donc pas besoin de solutions F spécifiques)

● connexion de la périphérie décentralisée via PROFIBUS DP avec le profil de bus PROFIsafe

● mise en œuvre de composants PROFIBUS standard (technique de câbles de cuivre et de câbles à fibres optiques)

● configuration intégrée dans STEP 7, comme pour les systèmes d'automatisation standard

● programmation du programme de sécurité dans les langages standard de STEP 7

● adaptation flexible à la tâche à réaliser grâce à la mise en œuvre d'une vaste gamme de périphéries F

Page 24: Technique de sécurité dans SIMATIC S7

Présentation des systèmes F 1.3 Systèmes de sécurité dans SIMATIC S7

Technique de sécurité dans SIMATIC S7 24 Manuel système, 07/2013, A5E00109530-07

Comparaison des caractéristiques de performance de S7 Distributed Safety et S7 F/FH Systems

Le tableau suivant compare les principales caractéristiques des systèmes F et en indique les différences.

Tableau 1- 1 Caractéristiques de performance des systèmes F

Caractéristique de performance

S7 Distributed Safety S7 F/FH Systems

Classes de sécurité pouvant être atteintes

SIL3/Cat.4/PLe SIL3/Cat.4/PLe

Haute disponibilité possible Non Oui Niveaux d'extension Système de sécurité Système de sécurité

Système de sécurité et à haute disponibilité

Connexion de la périphérie F • Centralisée • Décentralisée via

PROFIBUS DP • Décentralisée via

PROFINET IO (modules F ET 200S et ET 200pro)

• Décentralisée via PROFIBUS DP

Temps de réaction minimum du système F (dépend de la configuration)

50 ms 100 ms

Temps de réaction typique du système F

100 à 200 ms 200 à 500 ms

Communication Communication de sécurité maître-maître Communication de sécurité maître-esclave intelligent Communication de sécurité esclave intelligent-esclave intelligent Communication de sécurité esclave intelligent-esclave Communication de sécurité entre deux IO-Controller Communication de sécurité via liaisons S7 (uniquement Industrial Ethernet) Communication de sécurité via WLAN

Communication de sécurité via liaisons S7 (entre autres via PROFIBUS, MPI, Industrial Ethernet) Communication de sécurité via WLAN

Création du programme de sécurité

dans les langages standard de STEP 7, CONT ou LOG

dans CFC (logiciel optionnel de STEP 7) via Safety Matrix

Page 25: Technique de sécurité dans SIMATIC S7

Présentation des systèmes F 1.3 Systèmes de sécurité dans SIMATIC S7

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 25

Caractéristique de performance

S7 Distributed Safety S7 F/FH Systems

Modification du programme de sécurité dans la CPU F en mode RUN

possible en partie quand le mode de sécurité est désactivé, mais le passage en mode de sécurité n'est possible qu'après un ARRÊT de la CPU F

possible en partie quand le mode de sécurité est désactivé ou via Safety Data Write, un changement d'état de fonctionnement de la CPU F n'étant pas nécessaire pour passer en mode de sécurité

Réactions aux erreurs dans le programme de sécurité

Passivation de voies ou de la périphérie F Mise à l'état STOP de la CPU F

Passivation de voies ou de la périphérie F Pas de mise à l'état STOP de la CPU F, mais mise à l'état "STOP F", c'est-à-dire déconnexion de tous les groupes d'arrêt F de la CPU F ou uniquement déconnexion des groupes d'arrêt dans lesquels l'erreur a été détectée

Principaux domaines de mise en œuvre

Protection des personnes et des machines Commande de brûleurs

Technique de conduite et technique de processus (intégration possible au système de conduite PCS 7)

Tableau 1- 2 Capacité mémoire des CPU F

Système F CPU F utilisable

Capacité mémoire (mémoire de travail)

S7 Distributed Safety CPU F IM 151-7 (6ES7151-7FA20-0AB0)

128 ko

IM 151-8F PN/DP CPU (6ES7151-8FB00-0AB0)

192 ko

CPU 315F-2 DP (6ES7315-6FF01-0AB0)

192 ko

CPU 315F-2 PN/DP (6ES7315-2FH13-0AB0)

256 ko

CPU 317F-2 DP (6ES7317-6FF03-0AB0)

1024 ko

CPU 317F-2 PN/DP (6ES7317-2FK13-0AB0)

1024 ko

CPU 319F-3 PN/DP (6ES7318-3FL00-0AB0)

1400 ko

CPU 416F-2 (6ES7416-2FN05-0AB0)

2,8 Mo pour le programme + 2,8 Mo pour les données

CPU 416F-3 PN/DP (6ES7416-3FR05-0AB0)

5,6 Mo pour le programme + 5,6 Mo pour les données

Page 26: Technique de sécurité dans SIMATIC S7

Présentation des systèmes F 1.3 Systèmes de sécurité dans SIMATIC S7

Technique de sécurité dans SIMATIC S7 26 Manuel système, 07/2013, A5E00109530-07

Système F CPU F utilisable

Capacité mémoire (mémoire de travail)

S7 F/FH Systems CPU 412-3H (6ES7412-3HJ14-0AB0)

512 ko pour le programme + 256 ko pour les données

CPU 414-4H (6ES7414-4HM14-0AB0)

1,4 Mo pour le programme + 1,4 Mo pour les données

CPU 417-4H (6ES7417-4HT14-0AB0)

15 Mo pour le programme + 15 Mo pour les données

Prise en charge de PROFINET IO (uniquement S7 Distributed Safety) : Les CPU F et périphéries F suivantes prennent en charge PROFINET IO :

● CPU IM 151-8F PN/DP (uniquement via l'interface PN de la CPU)

● CPU 315F-2 PN/DP (uniquement via l'interface PN de la CPU)

● CPU 317F-2 PN/DP (uniquement via l'interface PN de la CPU)

● CPU 319F-3 PN/DP (uniquement via l'interface PN de la CPU)

● CPU 416F-2 avec CP pour PROFINET IO

● CPU 416F-3 PN/DP

● Modules de signaux de sécurité S7-300

● Modules de sécurité ET 200S

● Modules de sécurité ET 200pro

● IO-Normdevices de sécurité

Page 27: Technique de sécurité dans SIMATIC S7

Présentation des systèmes F 1.4 Composants de S7 Distributed Safety et S7 F/FH Systems

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 27

1.4 Composants de S7 Distributed Safety et S7 F/FH Systems

Composants matériels et logiciels des systèmes F La figure suivante présente les composants matériels et logiciels nécessaires au montage et à l'exploitation des systèmes F S7 Distributed Safety ou S7 F/FH Systems.

Figure 1-3 Présentation des composants matériels et logiciels d'un système F

Combinaison de composants Pour configurer un système F, vous devez combiner des composants matériels et logiciels.

Câblage de la périphérie F L'utilisateur doit effectuer le câblage de la périphérie F avec les capteurs et actionneurs de manière à ce que la classe de sécurité souhaitée soit obtenue.

Configuration du matériel L'utilisateur configure la CPU compatible F et la périphérie F dans HW Config de STEP 7. La configuration doit correspondre au montage matériel, c.-à-d. qu'il faut que le plan de câblage de la périphérie F se retrouve dans le réglage des paramètres.

Création du programme de sécurité L'utilisateur crée le programme de sécurité avec un langage de programmation de STEP 7.

Pour S7 Distributed Safety, l'utilisateur crée des blocs de sécurité en LOG F ou en CONT F. Des blocs de sécurité que l'utilisateur peut utiliser dans son programme de sécurité sont disponibles dans la bibliothèque de blocs F correspondante. L'intégration de la périphérie F s'effectue comme dans le cas normal, via la mémoire image (MIE, MIS).

Pour S7 F/FH Systems, l'utilisateur effectue dans CFC le paramétrage et la connexion des blocs de sécurité contenus dans la bibliothèque F correspondante. Pour relier la périphérie F, il existe des blocs pilote F spéciaux qui doivent être également paramétrés et connectés.

Page 28: Technique de sécurité dans SIMATIC S7

Présentation des systèmes F 1.4 Composants de S7 Distributed Safety et S7 F/FH Systems

Technique de sécurité dans SIMATIC S7 28 Manuel système, 07/2013, A5E00109530-07

La génération du programme de sécurité exécutable s'accompagne, pour les deux systèmes F, de tests de sécurité automatiques et de l'intégration de blocs de sécurité supplémentaires pour la détection d'erreurs.

1.4.1 Composants matériels

Composants Un système F comporte, d'une part, des composants matériels répondant à des exigences de sécurité données.

Tableau 1- 3 Composants matériels

Système F CPU F Périphérie de sécurité S7 Distributed Safety

• CPU F IM 151-7 • IM 151-8F PN/DP CPU • CPU 315F-2 DP • CPU 315F-2 PN/DP • CPU 317F-2 DP • CPU 317F-2 PN/DP • CPU 319F-3 PN/DP • CPU 416F-2 • CPU 416F-3 PN/DP

• Modules de signaux F dans l'ET 200M (configuration décentralisée)

• Modules de signaux F dans une station S7-300 (configuration centrale avec une CPU 3xxF)

• Modules électroniques F dans l'ET 200S (maître DP, esclave DP, esclave intelligent, IO Controller ou IO Device)

• Modules F ET 200pro (esclave DP ou IO Device) • Module de périphérie F ET 200eco • Esclaves DP normalisés de sécurité • IO-Normdevices de sécurité

S7 F/FH Systems

• CPU 412-3H • CPU 414-4H • CPU 417-4H (respectivement avec licence S7 F Systems RT (Copy Licence))

• Modules de signaux F dans l'ET 200M (configuration décentralisée)

• Modules électroniques F dans l'ET 200S (esclave DP)

• Modules F ET 200pro (esclaves DP) • Module de périphérie F ET 200eco • Esclaves DP normalisés de sécurité • Appareils de terrrain PA de sécurité

Il est en outre possible de réaliser une extension du système F avec des composants standard de S7-300 et S7-400.

Page 29: Technique de sécurité dans SIMATIC S7

Présentation des systèmes F 1.4 Composants de S7 Distributed Safety et S7 F/FH Systems

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 29

CPU F Une CPU F est une unité centrale pouvant être mise en œuvre dans S7 Distributed Safety ou S7 F/FH Systems.

Pour S7 F/FH Systems, la licence RT S7 F Systems (Copy Licence) autorise l'utilisateur à mettre en œuvre l'unité centrale en tant que CPU F, c'est-à-dire à y exécuter un programme de sécurité.

Pour S7 Distributed Safety, aucune licence RT S7 F Systems (Copy Licence) n'est requise.

Il est également possible d'exécuter un programme utilisateur standard dans la CPU F. Les programmes standard et de sécurité peuvent coexister, car le programme de sécurité ne peut plus être influencé par le programme utilisateur standard.

Les parties du programme utilisateur traitant de la sécurité doivent être protégées contre un accès non autorisé dans la CPU F et dans la PG/ES. De plus, des mesures hautement efficaces s'exécutent dans la CPU F pour détecter et corriger les erreurs.

Remarque

Vous pouvez utiliser les CPU F suivantes dans S7 Distributed Safety : CPU F IM 151-7, CPU IM 151-8F PN/DP, CPU 315F-2 DP, CPU 315F-2 PN/DP, CPU 317F-2 DP, CPU 317F-2 PN/DP, CPU 319F-3 PN/DP, CPU 416F-2 et CPU 416F-3 PN/DP. L'utilisation de ces CPU F n'est pas possible dans S7 F/FH Systems.

Vous pouvez utiliser les CPU F suivantes dans S7 F/FH Systems : CPU 412-3H, CPU 414-4H et CPU 417-4H. Notez bien que ces CPU F ne sont pas utilisables dans S7 Distributed Safety.

Restrictions pour l'utilisation de la périphérie F sur PROFIBUS DP Notez qu'en mode de sécurité, la périphérie F ne peut pas être mise en œuvre en tant que maître DP sur PROFIBUS DP avec les modules suivants :

● CP 342-5

● CP 443-5DX00

● CP 443-5DX01

● IM 467-5GJ00

● IM 467-5GJ01

● IF 964-DP

Page 30: Technique de sécurité dans SIMATIC S7

Présentation des systèmes F 1.4 Composants de S7 Distributed Safety et S7 F/FH Systems

Technique de sécurité dans SIMATIC S7 30 Manuel système, 07/2013, A5E00109530-07

Modules de signaux de sécurité S7-300 Vous disposez des modules de signaux de sécurité suivants (SM F).

● Modules d'entrées TOR de sécurité :

– SM 326 ; DI 8 - NAMUR

– SM 326 ; DI 24 - DC 24V

● Modules de sorties TOR de sécurité :

– SM 326 ; DO 10 - DC 24V/2A

– SM 326 ; DO 8 - DC 24V/2A

● Modules d'entrées analogiques de sécurité :

– SM 336 ; AI 6 - 13 Bits

– SM 336; F-AI 6 - 0/4 ... 20 mA HART

La mise en œuvre de SM F en tant que modules de signaux standard avec des CPU standard est également possible dans des applications standard. Du point de vue de l'utilisateur, les SM F se distinguent de la plupart des SM standard par le fait qu'ils prennent en charge les alarmes de diagnostic.

Dans S7 Distributed Safety, vous pouvez exploiter les SM F en configuration décentralisée dans l'ET 200M et centrale dans une station S7-300.

Dans S7 F/FH Systems, vous ne pouvez exploiter les modules SM F que dans la station de périphérie décentralisée ET 200M.

Le SM 326; DO 8 - DC 24V/2A peut uniquement être mis en œuvre en mode de sécurité. Il peut être enfiché de manière centrale avec toutes les CPU F de la gamme S7-300, cependant avec :

● la CPU 315F-2 DP (6ES7315-6FF01-0AB0) seulement à partir de la version de firmware V 2.0.9 et

● la CPU 317F-2 DP (6ES7317-6FF00-0AB0) seulement à partir de la version de firmware V 2.1.4.

De manière décentralisée, le module peut être utilisé dans S7 Distributed Safety et S7 F/FH Systems.

Le SM 336 ; F-AI 6 ☓ 0/4 ... 20 mA HART peut uniquement être mis en œuvre en mode de sécurité. L'utilisation de la fonction HART nécessite une mise en œuvre décentralisée dans l'ET 200M.

Page 31: Technique de sécurité dans SIMATIC S7

Présentation des systèmes F 1.4 Composants de S7 Distributed Safety et S7 F/FH Systems

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 31

Module d'interface pour ET 200M avec des modules de signaux de sécurité Un module d'interface est nécessaire par ET 200M. Les modules d'interface que vous pouvez mettre en œuvre avec des modules de signaux de sécurité sont indiqués dans le manuel "Système d'automatisation S7300, périphérie décentralisée ET 200M, modules de signaux de sécurité" (http://support.automation.siemens.com/WW/view/fr/19026151).

Restrictions lors de la mise en œuvre de SM standard S7-300 L'utilisation de SM standard S7-300 dans S7 F/FH Systems est soumise aux restrictions s'appliquant aux systèmes à haute disponibilité (voir le manuel "Système d'automatisation S7-400H, systèmes à haute disponibilité" (http://support.automation.siemens.com/WW/view/fr/1186523/)).

Les restrictions appliquées aux SM standard S7-300 en mode de sécurité des SM F sont indiquées dans le manuel "Système d'automatisation S7300, périphérie décentralisée ET 200M, modules de signaux de sécurité" (http://support.automation.siemens.com/WW/view/fr/19026151).

Modules électroniques de sécurité ET 200S Vous disposez des modules électroniques de sécurité (modules F) suivants dans l'ET 200S :

● module d'alimentation PM-E F pm DC24V PROFIsafe ; avec 2 sorties TOR de sécurité supplémentaires

● module d'alimentation PM-E F pp DC24V PROFIsafe

● module d'alimentation PM-D F DC24V PROFIsafe

● module électronique TOR 4/8 F-DI DC24V PROFIsafe

● module électronique TOR 4 F-DI/3F-DO DC24V PROFIsafe

● module électronique TOR 4 F-DO DC24V/2A PROFIsafe

● module électronique TOR 1 F-RO DC24V/AC 24 ... 230V/5A

La mise en œuvre de modules F avec des CPU standard n'est pas possible dans des applications standard (exception : 1 F-RO DC24V/AC 24 ... 230V/5A).

Modules d'interface pour ET 200S avec modules de sécurité Un module d'interface est nécessaire par ET 200S. Les modules d'interface que vous pouvez mettre en œuvre sont indiqués dans le manuel "Système de périphérie décentralisée ET 200S, modules de sécurité" (http://support.automation.siemens.com/WW/view/fr/12490437).

Page 32: Technique de sécurité dans SIMATIC S7

Présentation des systèmes F 1.4 Composants de S7 Distributed Safety et S7 F/FH Systems

Technique de sécurité dans SIMATIC S7 32 Manuel système, 07/2013, A5E00109530-07

Modules de sécurité ET 200pro Vous disposez des modules électroniques de sécurité (modules F) suivants dans une ET 200pro :

● Module électronique TOR 8/16 F-DI DC24V PROFIsafe

● Module électronique TOR 4/8 F-DI/4 F-DO DC24V/2A PROFIsafe

● Module électronique TOR Switch F PROFIsafe

Modules d'interface pour ET 200pro avec modules de sécurité Un module d'interface est nécessaire par ET 200pro. Les modules d'interface que vous pouvez mettre en œuvre sont indiqués dans le manuel "Système de périphérie décentralisée ET 200pro, modules de sécurité" (http://support.automation.siemens.com/WW/view/fr/22098524).

Module de périphérie de sécurité ET 200eco Vous disposez du module de périphérie de sécurité suivant (module F) dans l'ET 200eco :

● 4/8 F-DI DC24V PROFIsafe

Esclaves DP normalisés de sécurité Les esclaves DP normalisés de sécurité sont des esclaves normalisés utilisés sur PROFIBUS avec le protocole DP et le profil de bus PROFIsafe. Ils doivent répondre à la norme CEI 61784-1 Ed3 CP 3/1 et au profil de bus PROFIsafe selon la norme CEI 61784-3-3 Ed2.

Les esclaves DP normalisés de sécurité utilisés en configuration mixte sur PROFIBUS DP et PROFINET IO après des liens IE/PB doivent prendre en charge le profil de bus PROFIsafe en mode V2.

Un fichier GSD est utilisé pour leur configuration.

I/O-Normdevice de sécurité Les I/O-Normdevice de sécurité sont des Normdevices utilisés sur PROFINET avec le protocole IO et le profil de bus PROFIsafe (MODE V2). Ils doivent répondre à la norme CEI 61784-2 CP 3/5 et CP 3/6 et CEI 61158 Types 5-10 et 6-10 ainsi qu'au profil de bus PROFIsafe selon la norme CEI 61784-3-3 Ed2. Un fichier GSD est utilisé pour leur configuration.

Appareils de terrrain PA de sécurité Les appareils de terrain PA de sécurité sont des appareils utilisés sur PROFIBUS avec le protocole PA. Ils doivent répondre à la norme CEI 61784--1 Ed1 CP 3/2 et au profil de bus PROFIsafe selon la norme CEI 61784-3-3 Ed2. Un fichier GSD est utilisé pour leur configuration.

Page 33: Technique de sécurité dans SIMATIC S7

Présentation des systèmes F 1.4 Composants de S7 Distributed Safety et S7 F/FH Systems

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 33

1.4.2 Composants logiciels

Introduction Les composants logiciels d'un système F comprennent :

● le progiciel optionnel installé sur votre PG/ES pour la configuration et la programmation du système F

● le programme de sécurité dans la CPU F

Vous avez également besoin du logiciel de base STEP 7 installé sur votre PG/ES pour configurer et programmer le système d'automatisation standard.

Pour S7 F/FH Systems, vous avez en plus besoin du progiciel STEP 7 optionnel CFC et le cas échéant de PCS 7 (p. ex. pour l'utilisation de HMI S7 F Systems).

Page 34: Technique de sécurité dans SIMATIC S7

Présentation des systèmes F 1.4 Composants de S7 Distributed Safety et S7 F/FH Systems

Technique de sécurité dans SIMATIC S7 34 Manuel système, 07/2013, A5E00109530-07

Progiciels optionnels pour la configuration et la programmation de systèmes F Pour configurer et programmer les systèmes F, vous disposez des deux progiciels optionnels du tableau suivant.

Tableau 1- 4 Progiciels optionnels pour la configuration et la programmation

Progiciel optionnel N° de référence Pour système F Description S7 Distributed Safety

6ES7833-1FC02-0YA5

S7 Distributed Safety

Logiciel de configuration et de programmation avec bibliothèque de blocs F pour : • CPU F IM 151-7, CPU IM 151-8F

PN/DP, CPU 315F-2 DP, CPU 315F-2 PN/DP, CPU 317F-2 DP, CPU 317F-2 PN/DP, CPU 319F-3 PN/DP, CPU 416F-2, CPU 416 F-3 PN/DP

• Modules F ET 200S • Modules F ET 200pro • Module F ET 200eco • F-SMs S7-300 • Esclaves DP normalisés de sécurité • IO-Normdevices de sécurité

S7 F Systems 6ES7833-1CC01-0YA5

S7 F/FH Systems

Logiciel de configuration et de programmation avec bibliothèque de blocs F pour : • CPU 412-3H • CPU 414-4H, CPU 417-4H • Modules F ET 200S • Modules F ET 200pro • Module F ET 200eco • SM F S7-300 • Esclaves DP normalisés de sécurité • Appareils de terrrain PA de sécurité

Ces progiciels optionnels fournissent à l'utilisateur :

● une assistance pour configurer la CPU F (uniquement S7 Distributed Safety) et la périphérie F dans STEP 7 avec HW Config.

● la bibliothèque F contenant les blocs de sécurité pour l'élaboration de programmes de sécurité,

● une assistance pour créer le programme de sécurité et pour y intégrer des fonction de détection d'erreurs.

Page 35: Technique de sécurité dans SIMATIC S7

Présentation des systèmes F 1.4 Composants de S7 Distributed Safety et S7 F/FH Systems

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 35

Langage de programmation Pour créer le programme de sécurité, vous pouvez utiliser différents langages de programmation.

Tableau 1- 5 Langages de programmation

Système F Langage de programmation

Description

S7 Distributed Safety

CONT F, LOG F

• Les différences par rapport aux langages standard CONT et LOG de STEP 7 consistent essentiellement dans les restrictions du jeu d'instructions et des types de données.

• Il est possible d'utiliser des blocs d'application F provenant de la bibliothèque F Distributed Safety ou d'autres bibliothèques F créées par l'utilisateur.

S7 F/FH Systems

CFC • Mise en œuvre du logiciel optionnel CFC de STEP 7 • L'utilisation de blocs F spéciaux de la bibliothèque F

S7 F Systems est nécessaire

Elaboration du programme de sécurité pour S7 Distributed Safety L'utilisateur crée les programmes de sécurité dans des FB et FC de sécurité avec LOG F ou CONT F. Il dispose des blocs d'application F livrés dans la bibliothèque F et qu'il peut intégrer à son programme de sécurité.

L'utilisateur peut également créer lui-même des bibliothèques F pour S7 Distributed Safety (bibliothèques F personnalisées).

Elaboration du programme de sécurité pour S7 F/FH Systems L'utilisateur crée les programmes de sécurité avec CFC, en connectant des blocs de sécurité livrés avec le progiciel optionnel S7 F Systems dans la bibliothèque F.

Progiciels optionnels Safety Matrix pour la configuration de systèmes F S7 F/FH Systems SIMATIC Safety Matrix est l'outil global pour l'ingénierie et la gestion de Safety Lifecycle dans les systèmes d'automatisation de sécurité S7 F/FH Systems ; il est pris en charge dans toutes les phases de Safety Lifecycle :

● Safety Matrix est un outil de configuration pour les processus nécessitant des réactions de sécurité à des états définis.

● Safety Matrix permet de développer un programme de sécurité CFC pour S7 F/FH Systems d'après les règles d'une matrice cause/effet.

● Safety Matrix est un outils intégré réalisant l'ensemble des processus, la maintenance, le traitement d'erreur et la gestion des modifications durant le fonctionnement.

Safety Matrix est composé de trois produits disponibles sous forme de trois progiciels optionnels.

Page 36: Technique de sécurité dans SIMATIC S7

Présentation des systèmes F 1.4 Composants de S7 Distributed Safety et S7 F/FH Systems

Technique de sécurité dans SIMATIC S7 36 Manuel système, 07/2013, A5E00109530-07

Tableau 1- 6 Progiciels optionnels Safety Matrix

Progiciel optionnel Numéro de référence Environnement Description Safety Matrix Editor 6ES7833-1SM41-0YA5 Autonome Création et configuration d'une Safety

Matrix sur un PC en dehors de PCS 7 ou de STEP 7

Safety Matrix Engineering Tool

6ES7833-1SM01-0YA5 Système d'ingénierie (ES) PCS 7 ou STEP 7 et CFC

Création et configuration d'une Safety Matrix, compilation et chargement automatiques des diagrammes CFC dans un projet PCS 7, contrôle-commande avec STEP 7 SIMATIC Manager sur un système d'ingénierie PCS 7 (ES)

Safety Matrix Viewer 6ES7833-1SM61-0YA5 Station opérateur (OS) PCS 7

Contrôle-commande au moyen d'un bloc d'affichage sur une station opérateur (OS) PCS 7

Informations supplémentaires Pour plus d'informations sur la configuration de S7 Distributed Safety et de S7 F/FH Systems référez-vous au chapitre "Configuration de systèmes F (Page 131)". La programmation des systèmes F est décrite au chapitre "Programmation de systèmes F (Page 137)".

Safety Matrix est décrit dans le manuel "Safety Matrix" (http://support.automation.siemens.com/WW/view/en/19056619).

Page 37: Technique de sécurité dans SIMATIC S7

Présentation des systèmes F 1.5 Guide d'utilisation des systèmes F

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 37

1.5 Guide d'utilisation des systèmes F

Introduction Le présent chapitre décrit le principe d'utilisation des systèmes F. Seules sont décrites les étapes spécifiques aux systèmes F qui diffèrent de la procédure standard.

Les tâches de planification qui dépendent du processus, comme p. ex. la création d'un schéma séquentiel, la création d'une liste de points de mesure, la définition d'une structure, etc. ne sont pas décrites dans ce chapitre.

Projets-exemples Vous trouverez des exemples introduisant à la configuration et à la programmation de :

● S7 Distributed Safety dans "Mise en route de S7 Distributed Safety" (http://support.automation.siemens.com/WW/view/fr/19810812)

● S7 F/FH Systems sur le CD produit

Planification de l'installation Lors de la planification de l'installation, le concepteur définit, pour chaque fonction de sécurité requise, la classe de sécurité correspondante (SIL/Cat./PL) en fonction d'une évaluation des risques de l'installation. Il en déduit les exigences requises pour les composants afin de réaliser les fonctions de sécurité (automate programmable, capteurs, actionneurs). Ces choix vont influencer d'autres tâches, comme le montage du matériel, la configuration et la programmation.

Remarque

Lors de la planification, il est important de procéder à une séparation fonctionnelle des fonctions standard et des fonctions de sécurité.

Page 38: Technique de sécurité dans SIMATIC S7

Présentation des systèmes F 1.5 Guide d'utilisation des systèmes F

Technique de sécurité dans SIMATIC S7 38 Manuel système, 07/2013, A5E00109530-07

Marche à suivre depuis le choix des composants jusqu'à la maintenance des systèmes F Le tableau suivant indique dans quel manuel se trouvent les informations voulues. Vous trouverez des renseignements complémentaires sur les CPU F dans les informations produit qui s'y rapportent.

Tableau 1- 7 Marche à suivre depuis le choix du matériel jusqu'à la maintenance des systèmes F

Etape Procédure Description dans le manuel... 1.

Planification de l'installation : • Définition des fonctions de sécurité avec les

classes de sécurité correspondantes SIL/Cat./PL)

• Choix du système F S7 Distributed Safety, S7 F Systems ou S7 FH Systems ; choix des composants matériels et logiciels

Manuel système Technologie de sécurité, chapitre "Présentation des systèmes de sécurité" (Page 15) Catalogue des produits

2. Configuration du matériel dans STEP 7 : • Configuration de la CPU F et paramétrage pour

le programme de sécurité • Configuration et paramétrage de la périphérie F

(SM F, modules F) conformément à la classe de sécurité et au schéma des connexions

• Intégration et paramétrage d'esclaves DP normalisés/IODevices normalisés/appareils de terrain PA de sécurité

Manuel système Technologie de sécurité, chapitre "Configuration de systèmes F" (Page 131) S7 Distributed Safety : "S7 Distributed Safety, configuration et programmation" (http://support.automation.siemens.com/WW/view/fr/22099875) S7 F/FH Systems : "S7 F/FH Systems, configuration et programmation" (http://support.automation.siemens.com/WW/view/en/2201072) ET 200S : "Système de périphérie décentralisée ET 200S, modules de sécurité" (http://support.automation.siemens.com/WW/view/fr/12490437) ET 200pro : "Système de périphérie décentralisée ET 200pro, modules de sécurité" (http://support.automation.siemens.com/WW/view/fr/22098524) ET 200eco : "Périphérie décentralisée ET 200eco, module de périphérie de sécurité" (http://support.automation.siemens.com/WW/view/fr/19033850) SM F : "Système d'automatisation S7300, périphérie décentralisée ET 200M, modules de signaux de sécurité" (http://support.automation.siemens.com/WW/view/fr/19026151)

Page 39: Technique de sécurité dans SIMATIC S7

Présentation des systèmes F 1.5 Guide d'utilisation des systèmes F

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 39

Etape Procédure Description dans le manuel... 3. Montage du matériel :

• Affectation des adresses PROFIsafe pour la périphérie F

• Montage des modules • Câblage des modules conformément au

schéma des connexions requis

ET 200S : "Système de périphérie décentralisée ET 200S, modules de sécurité" (http://support.automation.siemens.com/WW/view/fr/12490437) ET 200pro : "Système de périphérie décentralisée ET 200pro, modules de sécurité" (http://support.automation.siemens.com/WW/view/fr/22098524) ET 200eco : "Périphérie décentralisée ET 200eco, module de périphérie de sécurité" (http://support.automation.siemens.com/WW/view/fr/19033850) SM F : "Système d'automatisation S7300, périphérie décentralisée ET 200M, modules de signaux de sécurité" (http://support.automation.siemens.com/WW/view/fr/19026151)

4. Élaboration du programme de sécurité dans STEP 7 : • Création des blocs de sécurité ou choix des

blocs de sécurité dans la bibliothèque F, disposition, connexion et paramétrage de ces blocs

• Compilation du programme de sécurité et chargement dans la CPU F

• Test du programme de sécurité • Le cas échéant, modification du programme de

sécurité • Documentation de la configuration et du

programme de sécurité

Manuel système Technologie de sécurité, chapitre "Programmation de systèmes F" (Page 137) S7 Distributed Safety : "S7 Distributed Safety, configuration et programmation" (http://support.automation.siemens.com/WW/view/fr/22099875) S7 F/FH Systems : "S7 F/FH Systems, configuration et programmation" (http://support.automation.siemens.com/WW/view/en/2201072) Safety Matrix : "Safety Matrix" (http://support.automation.siemens.com/WW/view/en/19056619)

Page 40: Technique de sécurité dans SIMATIC S7

Présentation des systèmes F 1.5 Guide d'utilisation des systèmes F

Technique de sécurité dans SIMATIC S7 40 Manuel système, 07/2013, A5E00109530-07

Etape Procédure Description dans le manuel... 5. Mise en route de l'installation :

• Le cas échéant, contrôle des éléments de sécurité par des experts avant le fonctionnement en mode de sécurité

• Mise en route de l'installation • Test de toutes les fonctions de sécurité

S7 Distributed Safety : "S7 Distributed Safety, configuration et programmation" (http://support.automation.siemens.com/WW/view/fr/22099875) S7 F/FH Systems : "S7 F/FH Systems, configuration et programmation" (http://support.automation.siemens.com/WW/view/en/2201072)

6. Maintenance de l'installation : • Remplacement des composants matériels et

logiciels • Mise à jour du système d'exploitation • Désinstallation du système F

S7 Distributed Safety : "S7 Distributed Safety, configuration et programmation" (http://support.automation.siemens.com/WW/view/fr/22099875) S7 F/FH Systems : "S7 F/FH Systems, configuration et programmation" (http://support.automation.siemens.com/WW/view/en/2201072) Manuels traitant du matériel : voir ci-dessus, étape 3.

Page 41: Technique de sécurité dans SIMATIC S7

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 41

Configurations et aide à la sélection 2 2.1 Introduction

Contenu du présent chapitre Ce chapitre décrit la configuration de base des systèmes F S7 Distributed Safety et S7 F/FH Systems.

Il traite également des différentes variantes de configuration en fonction de la disponibilité souhaitée pour le système F.

La fin du chapitre présente les exigences que les clients adressent aux systèmes F et qui permettent de décider quel système - S7 Distributed Safety, S7 F Systems ou S7 FH Systems - mettre en oeuvre pour la solution d'automatisation.

Informations supplémentaires Vous trouverez des informations détaillées sur la périphérie F :

● dans le manuel "Système d'automatisation S7300, périphérie décentralisée ET 200M, modules de signaux de sécurité" (http://support.automation.siemens.com/WW/view/fr/19026151)

● dans le manuel "Système de périphérie décentralisée ET 200S, modules de sécurité" (http://support.automation.siemens.com/WW/view/fr/12490437)

● dans le manuel "Système de périphérie décentralisée ET 200pro, modules de sécurité" (http://support.automation.siemens.com/WW/view/fr/22098524)

● dans le manuel "Périphérie décentralisée ET 200eco, module de périphérie de sécurité" (http://support.automation.siemens.com/WW/view/fr/19033850)

Page 42: Technique de sécurité dans SIMATIC S7

Configurations et aide à la sélection 2.2 Configuration des systèmes F

Technique de sécurité dans SIMATIC S7 42 Manuel système, 07/2013, A5E00109530-07

2.2 Configuration des systèmes F

Configurations de base Ce chapitre décrit les trois configurations de base des systèmes F :

● Système F S7 Distributed Safety

● Système F S7 F Systems

● Système F et à haute disponibilité S7 FH Systems

2.2.1 Système F S7 Distributed Safety

Composants du système S7 Distributed Safety Nous désignons par S7 Distributed Safety un système d'automatisation de sécurité comportant au moins les composants suivants :

● une unité centrale de sécurité, p. ex. CPU 315F-2 DP, sur laquelle s'exécute un programme de sécurité et

● une périphérie de sécurité, p. ex. :

– des modules de signaux de sécurité (SM F) en configuration centrale avec la CPU 315F-2DP

– des modules de signaux de sécurité (SM F) dans une station de périphérie décentralisée ET 200M

– des modules de sécurité dans un système de périphérie décentralisée ET 200S

– des modules de sécurité dans une périphérie décentralisée ET 200pro

– un module de périphérie de sécurité ET 200eco

– des esclaves DP normalisés/IO-Normdevices de sécurité

Remarque

Vous pouvez utiliser les CPU F suivantes dans S7 Distributed Safety : CPU F IM 151-7, CPU IM 151-8F PN/DP, CPU 315F-2 DP, CPU 315F-2 PN/DP, CPU 317F-2 DP, CPU 317F-2 PN/DP, CPU 319F-3PN/DP, CPU 416F-2 et CPU 416F-3 PN/DP. L'utilisation de ces CPU F n'est pas possible dans S7 F/FH Systems.

Vous pouvez utiliser les CPU F suivantes dans S7 F/FH Systems : CPU 412-3H, CPU 414-4H et CPU 417-4H. Notez bien que ces CPU F ne sont pas utilisables dans S7 Distributed Safety.

Page 43: Technique de sécurité dans SIMATIC S7

Configurations et aide à la sélection 2.2 Configuration des systèmes F

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 43

Exemple de configuration de systèmes F S7 Distributed Safety Les figures suivantes montrent trois exemples de systèmes F S7 Distributed Safety.

Exemple 1 pour PROFIBUS DP : La station S7-300 avec la CPU 315F-2 DP est maître DP. La CPU F échange des données relatives à la sécurité avec la périphérie de sécurité en configuration centrale et dans les esclaves DP.

L'extension du système F avec une périphérie F supplémentaire et des modules standard de tout type est possible.

Figure 2-1 Exemple 1 : Système F S7 Distributed Safety avec PROFIBUS DP

Exemple 2 pour PROFIBUS DP : La station S7-400 avec la CPU 416F-2 est maître DP. La CPU F échange des données relatives à la sécurité avec la CPU F IM151-7 dans l'ET 200S. La CPU F IM 151-7 sert d'unité de prétraitement intelligente (esclave I).

L'extension du système F avec une périphérie F supplémentaire et des modules standard de tout type est possible.

Page 44: Technique de sécurité dans SIMATIC S7

Configurations et aide à la sélection 2.2 Configuration des systèmes F

Technique de sécurité dans SIMATIC S7 44 Manuel système, 07/2013, A5E00109530-07

Figure 2-2 Exemple 2 : Système F S7 Distributed Safety avec PROFIBUS DP

Exemple 3 pour PROFINET IO : La station S7-300 avec la CPU 315F-2 PN/DP est l'IO-Controller. La CPU F échange des données de sécurité avec les modules de sécurité de l'ET 200pro, l'ET 200S et les IO-Normdevices de sécurité.

L'extension du système F avec des IO-Devices de tous types est possible.

Figure 2-3 Exemple 3 : Système F S7 Distributed Safety avec PROFINET IO

Page 45: Technique de sécurité dans SIMATIC S7

Configurations et aide à la sélection 2.2 Configuration des systèmes F

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 45

2.2.2 Système F S7 F Systems

Composants du système S7 F Systems Nous désignons par S7 F Systems un système d'automatisation de sécurité comportant au moins les composants suivants :

● une unité centrale F, p. ex. CPU 417-4H avec une licence RT S7 F Systems (Copy Licence), sur laquelle s'exécute un programme de sécurité et

● une périphérie de sécurité, p. ex. :

– des modules de signaux de sécurité (SM F) dans un système de périphérie décentralisée ET 200M (redondant en option)

– des modules de sécurité dans un système de périphérie décentralisée ET 200S

– des modules de sécurité ET 200pro

– un module de périphérie de sécurité ET 200eco

– des esclaves DP normalisés de sécurité

– des appareils de terrrain PA de sécurité

Exemple de configuration d'un système F S7 F Systems La figure suivante montre un exemple de système F S7 F Systems.

La station S7-400 avec la CPU 417-4H est maître DP. La CPU F échange des données de sécurité avec la périphérie F dans les esclaves DP. L'extension du système F avec une périphérie F supplémentaire et des modules standard de tous types est possible.

Page 46: Technique de sécurité dans SIMATIC S7

Configurations et aide à la sélection 2.2 Configuration des systèmes F

Technique de sécurité dans SIMATIC S7 46 Manuel système, 07/2013, A5E00109530-07

Figure 2-4 Système F S7 F Systems

Page 47: Technique de sécurité dans SIMATIC S7

Configurations et aide à la sélection 2.2 Configuration des systèmes F

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 47

2.2.3 Système F et à haute disponibilité S7 FH Systems

Composants du système S7 FH Systems Nous désignons comme S7 FH Systems un système d'automatisation de sécurité et à haute disponibilité comportant au moins les composants suivants :

● un système à haute disponibilité S7-400H (maître et réserve), sur lequel s'exécute un programme de sécurité et

● des modules de signaux de sécurité (SM F) dans un système de périphérie décentralisée ET 200M comme périphérie commutée (redondant en option)

Exemple de configuration d'un système F S7 FH Systems La figure suivante illustre un exemple de système F S7 FH Systems avec une CPU F redondante, une périphérie décentralisée commutée commune et une connexion à un bus système redondant.

Figure 2-5 Système F S7 F Systems

Page 48: Technique de sécurité dans SIMATIC S7

Configurations et aide à la sélection 2.2 Configuration des systèmes F

Technique de sécurité dans SIMATIC S7 48 Manuel système, 07/2013, A5E00109530-07

2.2.4 Coexistence entre composants standard et composants de sécurité

Coexistence possible Il est possible d'utiliser ensemble, de la manière suivante, les composants et systèmes standard, à haute disponibilité (H) et de sécurité (F).

● Dans une installation, il est possible de mettre en oeuvre parallèlement des systèmes standard, des systèmes H, des systèmes F et des systèmes FH.

● Dans un système F, il est possible :

– d'exploiter des périphéries décentralisées/systèmes de périphérie décentralisée avec des périphéries standard et F comme p. ex. ET 200S, ET 200pro et ET 200eco

– d'exploiter des modules de signaux S7-300 standard et de sécurité en mode de sécurité aussi bien en configuration centrale (uniquement dans S7 Distributed Safety) qu'en configuration décentralisée dans l'ET 200M

● Dans un système F ou FH, il est possible d'exécuter un programme utilisateur standard à côté du programme de sécurité.

Avantages La coexistence de composants F, de composants H et de composants standard offre les avantages suivants.

● Cela permet d'une part de configurer un système d'automatisation totalement intégré dans lequel l'innovation des CPU standard est mise à profit. D'autre part, les composants de sécurité sont mis en oeuvre indépendamment des composants standard comme les FM ou les CP. L'ensemble du système peut être configuré et programmé avec des utilitaires standard tels que HW Config, LOG, CONT ou CFC.

● La coexistence de parties de programme standard et de parties de programme de sécurité dans une CPU F réduit les coûts de réception, puisque les parties de programme ne devant pas obligatoirement satisfaire aux critères de sécurité peuvent être stockées dans le programme utilisateur standard. Le programme de sécurité, c'est-à-dire la partie du programme sujette à réception, s'en trouve plus petit.

Il est également possible de réduire les coûts de maintenance en transférant le maximum de fonctions dans le programme utilisateur standard, puisqu'il est permis de le modifier à l'exécution.

Page 49: Technique de sécurité dans SIMATIC S7

Configurations et aide à la sélection 2.2 Configuration des systèmes F

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 49

Conditions de coexistence

ATTENTION

Pour les applications de classe de sécurité SIL2/Cat.3/PLd et inférieures, les précautions contre le contact physique appliquées aux composants standard sont suffisantes (voir les manuels relatifs à la CPU F, à la périphérie F mises en oeuvre).

Pour les applications de classe de sécurité SIL3/Cat.4/PLe, des précautions supplémentaires à celles contre le contact physique doivent être prises afin d'éviter toute surtension dangereuse de la tension d'alimentation et du bus de fond de panier, même en cas de défaillance de connecteurs F. Pour la protection contre l'influence du bus de fond de panier vous disposez : • du module de séparation pour la configuration centrale et la configuration décentralisée

des SM F de S7-300, • de la variante câble à fibres optiques du PROFIBUS DP pour S7 F/FH Systems.

Les modules de sécurité ET 200S et le module de périphérie de sécurité ET 200eco présentent une séparation AC 250 V interne.

Contre les influences de la tension d'alimentation, nous tenons à votre disposition des règles de configuration pour les appareils de terrain, la périphérie standard et la périphérie de sécurité (voir Manuels sur la périphérie F).

Règles de mise en oeuvre du module de séparation En cas d'erreur, le module de séparation protège les SM F contre d'éventuelles surtensions.

ATTENTION

Le module de séparation doit être mis en oeuvre pour les applications SIL3/Cat.4/PLe : • toujours, en cas d'utilisation centrale des SM F dans une S7-300, • toujours quand PROFIBUS DP est monté avec un câble en cuivre, • quand PROFIBUS DP est réalisé avec un câble à fibres optiques et qu'il est nécessaire

d'utiliser conjointement des SM standard et des SM F dans un ET 200M.

Pour une description complète du module de séparation, référez-vous au manuel "Système d'automatisation S7300, périphérie décentralisée ET 200M, modules de signaux de sécurité" (http://support.automation.siemens.com/WW/view/fr/19026151).

Page 50: Technique de sécurité dans SIMATIC S7

Configurations et aide à la sélection 2.3 Variantes de configuration de systèmes F en fonction de la disponibilité souhaitée

Technique de sécurité dans SIMATIC S7 50 Manuel système, 07/2013, A5E00109530-07

2.3 Variantes de configuration de systèmes F en fonction de la disponibilité souhaitée

Possibilités d'augmenter la disponibilité Afin d'accroître la disponibilité du système d'automatisation et d'éviter ainsi des interruptions du processus en cas d'erreurs dans le système F, une option permet de configurer les systèmes F S7 F Systems avec une haute disponibilité (S7 FH Systems). Cette augmentation de la disponibilité peut être atteinte par redondance des composants (CPU F, liaisons de communication et périphérie F).

Pour S7 F Systems, une augmentation de la disponibilité est possible aussi sans configuration à haute disponibilité. Les modules de signaux de sécurité (SM F) peuvent être mis en oeuvre de manière redondante dans une ET 200M ou dans différentes ET 200M.

Le paragraphe suivant décrit entre autres l'augmentation de disponibilité obtenue par redondance de la CPU F et de la périphérie F dans S7 FH Systems.

Remarque

Il n'est pas possible d'augmenter la disponibilité des CPU F dans S7 Distributed Safety et dans S7 F Systems en utilisant le progiciel "SW-Redundancy".

Variantes de configuration en mode de sécurité La configuration de systèmes F peut être réalisée des trois manières suivantes.

Tableau 2- 1 Variantes de configuration de systèmes F en fonction de la disponibilité souhaitée

Dans le système

Variante de configuration

Description Disponibilité

S7 Distributed

Safety

• Périphérie à une voie

à une voie et de sécurité (CPU F et périphérie F présentes une fois)

Disponibilité normale

S7 F Systems

S7 FH Systems

• Périphérie commutée à une voie

commutée à voie et de sécurité (CPU F redondante, periphérie F présente une fois ; en cas de défaillance, une commutation sur l'autre CPU F a lieu)

Disponibilité augmentée

• Périphérie commutée redondante

à plusieurs voies et de sécurité (CPU F, PROFIBUS DP et périphérie F présents en double)

Disponibilité la plus élevée

Des exemples de configuration typiques sont représentés sur les pages suivantes. Selon la variante de configuration, les valeurs du processus peuvent atteindre différentes disponibilités.

Page 51: Technique de sécurité dans SIMATIC S7

Configurations et aide à la sélection 2.3 Variantes de configuration de systèmes F en fonction de la disponibilité souhaitée

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 51

Informations complémentaires sur l'augmentation de la disponibilité La communication entre les CPU F dans S7 FH Systems est décrite au paragraphe "Communication CPU-CPU de sécurité" (Page 83) de la présente description système. Pour plus d'informations sur les systèmes à haute disponibilité S7-400H, référez-vous au manuel "Système d'automatisation S7-400H, systèmes à haute disponibilité" (http://support.automation.siemens.com/WW/view/fr/1186523/).

2.3.1 Périphérie à une voie (S7 Distributed Safety)

Qu'est-ce qu'une périphérie à une voie ? Dans la configuration à une voie, la périphérie F est présente une seule fois. La périphérie F est adressée par une CPU F.

Composants matériels requis pour S7 Distributed Safety Les composants matériels requis ne sont pas les mêmes selon que le système F est en configuration centrale et/ou décentralisée et que le PROFIBUS DP est monté avec un câble en cuivre ou un câble à fibres optiques. La périphérie F est présente une seule fois (non redondante).

Configuration centrale de S7 Distributed Safety La configuration centrale de S7 Distributed Safety nécessite :

● une CPU 31xF-2 DP ou une CPU 31xF-2 PN/DP

● des SM F et, le cas échéant, des SM standard

● un module de séparation (uniquement nécessaire pour les applications SIL3/Cat.4/PLe)

Exemple de montage de S7 Distributed Safety : périphérie à une voie (configuration centrale)

Figure 2-6 S7 Distributed Safety avec périphérie à une voie (configuration centrale)

Page 52: Technique de sécurité dans SIMATIC S7

Configurations et aide à la sélection 2.3 Variantes de configuration de systèmes F en fonction de la disponibilité souhaitée

Technique de sécurité dans SIMATIC S7 52 Manuel système, 07/2013, A5E00109530-07

S7 Distributed Safety avec CPU F IM 151-7 stand-alone

Remarque

La CPU F IM 151-7 est, à la différence de l'IM 151-1 HIGH FEATURE, une unité de prétraitement intelligente (esclave I) et peut également servir de maître DP. Elle peut donc commander intégralement et au besoin de manière autonome une unité de fonction technologique et peut être utilisée comme CPU autonome ou comme CPU F. Elle constitue un complément à la gamme des CPU F pour S7 Distributed Safety.

Exemple de montage de S7 Distributed Safety : périphérie à une voie (CPU F IM 151-7, stand-alone)

Figure 2-7 S7 Distributed Safety avec périphérie à une voie (CPU F IM 151-7 stand-alone)

Montage décentralisé de S7 Distributed Safety et PROFIBUS DP avec câble en cuivre Le montage décentralisé de PROFIBUS DP avec un câble en cuivre nécessite :

● une CPU 416F-2, CPU 416F-3 PN/DP, CPU 31xF-2 DP, CPU 31xF-x PN/DP, CPU F IM 151-7 ou une CPU IM 151-8F PN/DP

● une ligne PROFIBUS DP

● une périphérie F telle que :

– une ET 200M avec : IM153-2, SM F et le cas échéant SM standard, un module de séparation (uniquement nécessaire pour les applications SIL3/Cat.4/PLe)

– ET 200S avec : IM 151-1 HIGH FEATURE ou CPU F IM151-7, des modules de sécurité et le cas échéant des modules ET 200S standard

– une ET 200pro avec : IM 154-2 DP HIGH FEATURE, des modules de sécurité et le cas échéant des modules ET 200pro standard

– un module de périphérie de sécurité ET 200eco

– des esclaves DP normalisés de sécurité

● un connecteur de bus pour le raccordement de la CPU F et de la périphérie F au PROFIBUS DP

Page 53: Technique de sécurité dans SIMATIC S7

Configurations et aide à la sélection 2.3 Variantes de configuration de systèmes F en fonction de la disponibilité souhaitée

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 53

Exemples de montage de S7 Distributed Safety : périphérie à une voie (configuration décentralisée avec câble en cuivre)

Figure 2-8 S7 Distributed Safety avec périphérie à une voie (PROFIBUS DP, câble en cuivre)

Page 54: Technique de sécurité dans SIMATIC S7

Configurations et aide à la sélection 2.3 Variantes de configuration de systèmes F en fonction de la disponibilité souhaitée

Technique de sécurité dans SIMATIC S7 54 Manuel système, 07/2013, A5E00109530-07

Montage décentralisé de S7 Distributed Safety et PROFIBUS DP avec câble à fibres optiques Le montage de PROFIBUS DP avec un câble à fibres optiques nécessite :

● une CPU 416F-2, CPU 416F-3 PN/DP, CPU 31xF-2 DP, CPU 31xF-x PN/DP, CPU F IM 151-7 ou une CPU IM 151-8F PN/DP

● une ligne PROFIBUS DP

● une périphérie F telle que :

– une ET 200M avec : IM153-2 FO, SM F et le cas échéant SM standard, un module de séparation (uniquement nécessaire pour les applications SIL3/Cat.4/PLe, lorsque les SM F et SM standard sont mis en œuvre simultanément dans une ET 200M)

– une ET 200S avec : IM 151-1 HIGH FEATURE ou CPU F IM 151-7, des modules de sécurité et le cas échéant des modules ET 200S standard

– une ET 200pro avec : IM 154-2 DP HIGH FEATURE, des modules de sécurité et le cas échéant des modules ET 200pro standard

● des composants pour le raccordement de la CPU F et de la périphérie F au câble à fibres optiques, p. ex. OBT

Exemple de montage de S7 Distributed Safety : périphérie à une voie (configuration décentralisée avec câble à fibres optiques)

Figure 2-9 S7 Distributed Safety avec périphérie à une voie (PROFIBUS DP, câble à fibres

optiques)

Page 55: Technique de sécurité dans SIMATIC S7

Configurations et aide à la sélection 2.3 Variantes de configuration de systèmes F en fonction de la disponibilité souhaitée

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 55

Montage décentralisé de S7 Distributed Safety et PROFINET IO La configuration de PROFINET IO nécessite :

● une CPU 31xF-x PN/DP, CPU 416F-3 PN/DP, CPU 416F-2 (à partir de la version de firmware V 4.1) avec CP à fonctionnalité PROFINET IO ou une CPU IM 151-8F PN/DP

● une branche PROFINET IO

● une périphérie F pour PROFINET IO, telle que :

– une ET 200pro avec :

IM 154-4 PN HIGH FEATURE

des modules de sécurité et le cas échéant des modules ET 200pro standard

– une ET 200S avec :

IM 151-3 PN HIGH FEATURE

des modules de sécurité et le cas échéant des modules ET 200S standard

– IO-Normdevices de sécurité

● des composants pour la configuration de PROFINET

– des composants réseau passifs (câble, connecteur)

– le cas échéant, des composants de réseau actifs (commutateurs, routeurs,...)

Exemple de configuration S7 Distributed Safety et PROFINET IO

Figure 2-10 S7 Distributed Safety avec périphérie à une voie (PROFINET IO)

Page 56: Technique de sécurité dans SIMATIC S7

Configurations et aide à la sélection 2.3 Variantes de configuration de systèmes F en fonction de la disponibilité souhaitée

Technique de sécurité dans SIMATIC S7 56 Manuel système, 07/2013, A5E00109530-07

Limites de disponibilité avec la périphérie à une voie En cas de défaillance, la périphérie n'est plus disponible. La périphérie F est passivée.

Causes d'erreurs possibles :

● défaillance de la périphérie F

● défaillance du module d'interface dans l'ET 200M, l'ET 200S ou l'ET 200pro

● défaillance de la ligne PROFIBUS DP ou PROFINET IO

● défaillance de la CPU F

Page 57: Technique de sécurité dans SIMATIC S7

Configurations et aide à la sélection 2.3 Variantes de configuration de systèmes F en fonction de la disponibilité souhaitée

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 57

2.3.2 Périphérie à une voie (S7 F Systems)

Qu'est-ce qu'une périphérie à une voie ? Dans la configuration à une voie, la périphérie F est présente une seule fois. La périphérie F est adressée par une CPU F.

Composants matériels requis pour S7 F Systems Les composants matériels requis ne sont pas les mêmes selon que PROFIBUS DP est monté avec un câble en cuivre ou à fibres optiques. La périphérie F est présente une seule fois (non redondante).

S7 F Systems et PROFIBUS-DP avec câble en cuivre Le montage de PROFIBUS DP avec un câble en cuivre nécessite :

● une CPU 412-3H, CPU 414-4H ou CPU 417-4H

● une ligne PROFIBUS DP

● une périphérie F, telle que :

– une ET 200M avec : IM153-2, SM F et le cas échéant SM standard, un module de séparation (uniquement nécessaire pour les applications SIL3/Cat.4/PLe)

– une ET 200S avec : IM 151-1 HIGH FEATURE, des modules de sécurité et le cas échéant des modules ET 200S standard

– une ET 200pro avec :

un IM 154-2 DP HIGH FEATURE, des modules de sécurité et le cas échéant des modules ET 200pro standard

– un module de périphérie de sécurité ET 200eco

– un esclave DP normalisé de sécurité

● un connecteur de bus pour le raccordement de la CPU F et de la périphérie F à PROFIBUS DP

Page 58: Technique de sécurité dans SIMATIC S7

Configurations et aide à la sélection 2.3 Variantes de configuration de systèmes F en fonction de la disponibilité souhaitée

Technique de sécurité dans SIMATIC S7 58 Manuel système, 07/2013, A5E00109530-07

Exemple de montage de S7 F Systems : périphérie à une voie avec câble en cuivre

Figure 2-11 S7 F Systems avec périphérie à une voie (câble en cuivre)

Page 59: Technique de sécurité dans SIMATIC S7

Configurations et aide à la sélection 2.3 Variantes de configuration de systèmes F en fonction de la disponibilité souhaitée

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 59

S7 F Systems et PROFIBUS-DP avec câble à fibres optiques Le montage de PROFIBUS DP avec un câble à fibres optiques nécessite :

● une CPU 412-3H, CPU 414-4H ou CPU 417-4H

● une ligne PROFIBUS DP

● une périphérie F, telle que :

– une ET 200M avec : IM153-2 FO, SM F et le cas échéant SM standard, un module de séparation (uniquement nécessaire pour les applications SIL3/Cat.4/PLe, lorsque les SM F et SM standard sont mis en oeuvre simultanément dans une ET 200M)

– une ET 200S avec : IM 151-1 HIGH FEATURE, des modules de sécurité et le cas échéant des modules ET 200S standard

● des composants pour le raccordement de la CPU F et de la périphérie F au câble à fibres optiques, p. ex. OBT

Exemple de montage de S7 F Systems : périphérie à une voie avec câble à fibres optiques

Figure 2-12 S7 F Systems avec périphérie à une voie (câble à fibres optiques)

Page 60: Technique de sécurité dans SIMATIC S7

Configurations et aide à la sélection 2.3 Variantes de configuration de systèmes F en fonction de la disponibilité souhaitée

Technique de sécurité dans SIMATIC S7 60 Manuel système, 07/2013, A5E00109530-07

Limites de disponibilité avec la périphérie à une voie En cas de défaillance, la périphérie n'est plus disponible. La périphérie F est passivée.

Causes d'erreurs possibles :

● défaillance de la périphérie de sécurité

● défaillance du module d'interface dans l'ET 200M, l'ET 200S ou l'ET 200pro

● défaillance de la ligne PROFIBUS DP

● défaillance de la CPU F

2.3.3 Périphérie commutée à une voie (uniquement S7 FH Systems)

Qu'est-ce qu'une périphérie commutée à une voie ? Dans la configuration commutée à une voie, la périphérie F est présente une seule fois. La périphérie F est adressée par deux CPU F.

Cette variante de configuration n'est possible que pour le système S7 FH Systems. La périphérie F peut être utilisée exclusivement dans des systèmes de périphérie décentralisée ET 200M.

L'ET 200M a une interface esclave DP à chacune des lignes PROFIBUS DP redondantes, c.-à-d. une liaison physique aux deux CPU F.

Composants matériels requis Les composants matériels requis ne sont pas les mêmes selon que PROFIBUS DP est monté avec un câble en cuivre ou à fibres optiques.

La périphérie F est présente une seule fois (non redondante).

S7 FH Systems et PROFIBUS DP avec câble en cuivre Le montage de PROFIBUS DP avec un câble en cuivre nécessite :

● deux CPU 412-3H, CPU 414-4H ou CPU 417-4H

● deux lignes PROFIBUS DP

● une ET 200M avec deux IM153-2 (redondants) possédant chacun une interface PROFIBUS DP

● quatre connecteurs de bus pour le raccordement des deux CPU F et des deux IM153-2 à PROFIBUS DP

● des modules de signaux de sécurité, présents une seule fois et, le cas échéant, des SM standard

● un module de séparation (uniquement nécessaire pour les applications SIL3/Cat.4/PLe)

Page 61: Technique de sécurité dans SIMATIC S7

Configurations et aide à la sélection 2.3 Variantes de configuration de systèmes F en fonction de la disponibilité souhaitée

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 61

S7 FH Systems et PROFIBUS DP avec câble à fibres optiques Le montage de PROFIBUS DP avec un câble à fibres optiques nécessite :

● deux CPU 412-3H, CPU 414-4H ou CPU 417-4H

● deux lignes PROFIBUS DP

● une ET 200M avec deux IM153-2 FO (redondants) possédant chacun une interface PROFIBUS DP

● deux composants pour le raccordement des deux CPU F au câble à fibres optiques, p. ex. OBT

● des modules de signaux de sécurité, présents une seule fois et, le cas échéant, des SM standard

● un module de séparation (uniquement nécessaire pour les applications SIL3/Cat.4/PLe), si

des SM F et des SM standard sont utilisés simultanément dans une ET 200M)

Exemple de montage de S7 FH Systems : périphérie commutée à une voie

Figure 2-13 S7 FH Systems avec périphérie commutée à une voie

Page 62: Technique de sécurité dans SIMATIC S7

Configurations et aide à la sélection 2.3 Variantes de configuration de systèmes F en fonction de la disponibilité souhaitée

Technique de sécurité dans SIMATIC S7 62 Manuel système, 07/2013, A5E00109530-07

Limites de disponibilité avec la périphérie commutée à une voie La périphérie commutée n'est plus disponible pour le processus en cas de :

● défaillance du module de signaux de sécurité

(le module de sécurité en question est passivé)

● défaillance de l'ET 200M complète

La périphérie commutée reste disponible pour le processus en cas de :

● défaillance d'une IM153-2/-2 FO

● défaillance d'une ligne PROFIBUS DP

● défaillance d'une CPU F

2.3.4 Périphérie commutée redondante (uniquement S7 FH Systems)

Qu'est-ce qu'une périphérie commutée redondante ? Dans le cas d'une périphérie commutée redondante, la périphérie F est présente de manière redondante.

Cette variante de configuration n'est possible que pour le système S7 FH Systems. La périphérie F peut être utilisée exclusivement dans des systèmes de périphérie décentralisée ET 200M.

Les deux modules de signaux de sécurité se trouvent soit dans des ET 200M distinctes, soit dans une même ET 200M. L'exemple suivant représente les modules de signaux redondants enfichés dans des ET 200M distinctes.

Composants matériels requis Les composants matériels requis ne sont pas les mêmes selon que PROFIBUS DP est monté avec un câble en cuivre ou à fibres optiques.

La périphérie F est présente de manière redondante.

Page 63: Technique de sécurité dans SIMATIC S7

Configurations et aide à la sélection 2.3 Variantes de configuration de systèmes F en fonction de la disponibilité souhaitée

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 63

S7 FH Systems et PROFIBUS DP avec câble en cuivre Le montage de PROFIBUS DP avec un câble en cuivre nécessite :

● deux CPU 412-3H, CPU 414-4H ou CPU 417-4H

● deux lignes PROFIBUS DP

● deux ET 200M : avec respectivement deux IM153-2 (redondants)

● six connecteurs de bus pour le raccordement des deux CPU F et des quatre IM153-2 à PROFIBUS DP

● des modules de signaux de sécurité, présents de manière redondante et, le cas échéant, des SM standard

● deux modules de séparation (uniquement nécessaires pour les applications SIL3/Cat.4/PLe)

S7 FH Systems et PROFIBUS DP avec câble à fibres optiques Le montage de PROFIBUS DP avec un câble à fibres optiques nécessite :

● deux CPU 412-3H, CPU 414-4H ou CPU 417-4H

● deux lignes PROFIBUS DP

● deux ET 200M : avec chacune deux IM153-2 FO

● deux composants pour le raccordement des deux CPU F au câble à fibres optiques, p. ex. OBT

● des modules de signaux de sécurité, présents de manière redondante et, le cas échéant, des SM standard

● deux modules de séparation (uniquement nécessaires pour les applications SIL3/Cat.4/PLe), lorsque des SM F et des SM standard sont utilisés simultanément dans une ET 200M)

Page 64: Technique de sécurité dans SIMATIC S7

Configurations et aide à la sélection 2.3 Variantes de configuration de systèmes F en fonction de la disponibilité souhaitée

Technique de sécurité dans SIMATIC S7 64 Manuel système, 07/2013, A5E00109530-07

Exemple de montage de S7 FH Systems : périphérie commutée redondante

Figure 2-14 S7 FH Systems avec périphérie commutée redondante

Disponibilité avec la périphérie commutée redondante La périphérie reste disponible pour le processus en cas de :

● défaillance d'un module de signaux redondant de sécurité

● défaillance d'un IM153-2/-2 FO dans les deux ET 200M

● défaillance d'une ET 200M complète (condition : les SM F redondants se trouvent dans différentes ET 200M)

● défaillance d'une ligne PROFIBUS DP

● défaillance d'une CPU F

Page 65: Technique de sécurité dans SIMATIC S7

Configurations et aide à la sélection 2.4 S7 Distributed Safety ou S7 F/FH Systems – guide du choix

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 65

2.4 S7 Distributed Safety ou S7 F/FH Systems – guide du choix

La tâche d'automatisation Trouver la solution adaptée à chaque tâche d'automatisation signifie, pour l'utilisateur, obtenir un rapport prix/performance optimal.

S7 Distributed Safety ou S7 F/FH Systems – critères de choix Le tableau suivant regroupe les principales exigences qui sont décisives pour le choix d'un système F.

La dernière ligne du tableau indique le système F le mieux adapté à votre tâche d'automatisation, S7 Distributed Safety, S7 F Systems ou S7 FH Systems.

Tableau 2- 2 Critères de choix pour un système F

Critères de choix Périphérie F utilisable sur PROFIBUS DP

• Modules de signaux F dans ET 200M

• Modules de signaux F dans une station S7-300 (configuration centralisée avec, p. ex. une CPU 315F-2 DP)

• Modules électroniques F dans ET 200S

• Modules électroniques F dans ET 200pro

• Module de périphérie de sécurité ET 200eco

• Esclaves DP normalisés de sécurité

• Modules de signaux F dans ET 200M

• Modules électroniques F dans ET 200S

• Modules électroniques F dans ET 200pro

• Module de périphérie de sécurité ET 200eco

• Esclaves DP normalisés de sécurité

Périphérie F utilisable sur PROFIBUS PA

- • Appareils de terrrain PA de sécurité

Périphérie F utilisable sur PROFINET IO

• Modules électroniques F dans ET 200S

• Modules électroniques F dans ET 200pro

• IO-Normdevices de sécurité

-

Exigence requise pour le temps de réaction typique du système F

100 à 200 ms 200 à 500 ms

Intégration à un système de conduite

L'intégration n'est pas nécessaire

L'intégration à un système de conduite PCS 7 doit être possible

Page 66: Technique de sécurité dans SIMATIC S7

Configurations et aide à la sélection 2.4 S7 Distributed Safety ou S7 F/FH Systems – guide du choix

Technique de sécurité dans SIMATIC S7 66 Manuel système, 07/2013, A5E00109530-07

Critères de choix Exigence requise pour le langage de programmation

La programmation doit s'effectuer avec les langages standard de STEP 7 (CONT, LOG)

La programmation doit s'effectuer en CFC (l'intégration simple à un système de conduite est possible)

Création automatique du programme de sécurité avec matrice cause-effet

- avec utilisation de la matrice Safety

Exigence requise pour la disponibilité du système F

Une disponibilité normale du système F est suffisante

Une disponibilité normale est suffisante

Une disponibilité accrue ou la disponibilité la plus haute sont nécessaires

La solution est... S7 Distributed Safety S7 F Systems S7 FH Systems

Exigences remplies de la même manière par S7 Distributed Safety et par S7 F/FH Systems Les systèmes F S7 Distributed Safety et S7 F/FH Systems ne présentent aucune différence quant aux exigences suivantes, ce qui signifie qu'ils peuvent être utilisés dans la même mesure.

● Le montage peut être réalisé avec la technologie du câble de cuivre ou du câble à fibres optiques.

(Il convient d'utiliser le câble à fibres optiques, tout comme pour les systèmes d'automatisation standard, quand il faut franchir des distances importantes ou que l'installation est soumise à de fortes perturbations électromagnétiques).

● Les classes de sécurité SIL2/Cat.3/PLd ou SIL3/Cat.4/PLe peuvent être atteintes.

Extension du système F Les valeurs limites pour l'extension du système F sont principalement déterminées par la CPU F utilisée. La capacité de mémoire de toutes les CPU F pouvant être mises en oeuvre est indiquée au chapitre "Caractéristiques de performance de S7 Distributed Safety et S7 F/FH Systems" (Page 23), dans le tableau "Capacité de mémoire des CPU F". Des valeurs supplémentaires sont indiquées dans les caractéristiques techniques de la CPU F, dans le manuel et dans l'information produit de la CPU F.

Vous trouverez d'éventuelles restrictions pour S7 FH Systems dans le manuel "Système d'automatisation S7-400H, systèmes à haute disponibilité" (http://support.automation.siemens.com/WW/view/fr/1186523/) et dans le fichier Lisezmoi du progiciel S7 H Systems.

Page 67: Technique de sécurité dans SIMATIC S7

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 67

Possibilités de communication 3 3.1 Introduction

Contenu du présent chapitre Le présent chapitre présente les possibilités de communication sécurisée dans S7 Distributed Safety et dans S7 F/FH Systems et montre les points communs et les différences entre les deux systèmes F.

Informations supplémentaires La communication entre programmes utilisateur standard est possible de la même manière que dans les systèmes d'automatisation standard S7-300 et S7-400 et ne sera pas traitée ici. Vous trouverez sa description dans les manuels de STEP 7 ainsi que dans les manuels relatifs au matériel des CPU.

L'utilisateur se sert en partie de blocs de sécurité pour la communication sécurisée. Ces blocs F et leur manipulation sont décrits en détail :

● pour S7 Distributed Safety dans le manuel "S7 Distributed Safety, configuration et programmation" (http://support.automation.siemens.com/WW/view/fr/22099875)

● pour S7 F/FH Systems dans le manuel "S7 F/FH Systems, configuration et programmation" (http://support.automation.siemens.com/WW/view/en/2201072)

Page 68: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.2 Présentation de la communication sécurisée

Technique de sécurité dans SIMATIC S7 68 Manuel système, 07/2013, A5E00109530-07

3.2 Présentation de la communication sécurisée

Présentation de la communication La figure suivante montre les possibilités de communication d'un système F S7 Distributed Safety ou S7 F/FH Systems.

Figure 3-1 Présentation de la communication des systèmes F

Tableau 3- 1 Possibilités de communication

N° Communication entre…

et… sécurisée Voir ...

1 Programme de sécurité dans la CPU F

Programme utilisateur standard dans la CPU F

non Chapitre "Communication entre le programme utilisateur standard et le programme de sécurité" (Page 69)

2 Programme utilisateur standard dans la CPU F

Programme de sécurité dans la CPU F

non Chapitre "Communication entre le programme utilisateur standard et le programme de sécurité" (Page 69)

3 Groupe d'exécution F Groupe d'exécution F oui Chapitre "Communication entre groupes d'exécution F ou groupes d'arrêt F" (Page 72)

Groupe d'arrêt F Groupe d'arrêt F

Page 69: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.3 Communication entre le programme utilisateur standard et le programme de sécurité

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 69

N° Communication entre…

et… sécurisée Voir ...

4 Programme de sécurité dans la CPU F

Périphérie F oui Chapitre "Communication entre CPU F et périphérie F" (Page 74) Chapitre "Accès à la périphérie F et communication sécurisée via WLAN" (Page 95)

5 Programme de sécurité dans la CPU F

Programme de sécurité dans la CPU F

oui Chapitre "Communication CPU - CPU sécurisée" (Page 83) Chapitre "Accès à la périphérie F et communication sécurisée via WLAN" (Page 95)

6 Programme utilisateur standard dans la CPU standard ou la CPU F

Programme utilisateur standard dans la CPU standard ou la CPU F

non Manuel de la CPU

7 Programme de sécurité dans la CPU F

Programme utilisateur standard dans la CPU standard ou la CPU F

Communication impossible !

-

3.3 Communication entre le programme utilisateur standard et le programme de sécurité

Figure 3-2 Communication entre le programme utilisateur standard et le programme de sécurité

Page 70: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.3 Communication entre le programme utilisateur standard et le programme de sécurité

Technique de sécurité dans SIMATIC S7 70 Manuel système, 07/2013, A5E00109530-07

Quelles données ? Dans le programme utilisateur standard, il est possible de traiter toutes les données du programme de sécurité.

Dans le programme de sécurité, il est possible de traiter uniquement les données de sécurité ou les signaux de sécurité des périphéries F ainsi que d'autres programmes de sécurité (dans d'autres CPU F). Les données du programme utilisateur standard ne pourront être traitées dans le programme de sécurité qu'à condition de faire l'objet d'un contrôle de vraisemblance. L'utilisation des données ainsi que la solution adoptée pour le contrôle de vraisemblance doivent être soumises sur site au responsable de la sécurité. En cas de doute, ces données doivent être générées par un programme de sécurité.

Différences entre S7 Distributed Safety et S7 F/FH Systems Dans S7 Distributed Safety, l'échange de données entre programme de sécurité et programme utilisateur standard s'effectue dans la CPU F au moyen de mémentos ou par accès à la mémoire image des entrées et des sorties de la périphérie standard.

De plus, le programme utilisateur standard peut accéder en lecture au DB global F, aux DB F et aux blocs de données d'instance du programme de sécurité.

Dans S7 F/FH Systems, le programme de sécurité et le programme utilisateur standard de la CPU F utilisent des formats de données différents qui nécessitent une conversion par des blocs F spéciaux pour permettre l'échange de données.

3.3.1 Communication entre le programme utilisateur standard et le programme de sécurité dans S7 Distributed Safety

Transfert de données du programme de sécurité au programme utilisateur standard Le programme utilisateur standard peut lire directement toutes les données du programme de sécurité, car les données des DB F, des DB d'instance, du DB global F et de la mémoire image possèdent le format standard.

Pour qu'il puisse utiliser aussi des résultats intermédiaires du programme de sécurité, sans devoir passer par les DB F, il est permis d'utiliser des mémentos dans le programme de sécurité. Mais ces mémentos sont disponibles exclusivement pour être traités dans le programme utilisateur standard et ne doivent pas être lus dans le programme de sécurité.

Il est possible d'écrire dans la mémoire image des sorties (MIS) de la périphérie standard, p. ex. à des fins d'affichage. Ces valeurs ne doivent pas être lues non plus dans le programme de sécurité.

Page 71: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.3 Communication entre le programme utilisateur standard et le programme de sécurité

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 71

Transfert de données du programme utilisateur standard au programme de sécurité Pour traiter des données du programme utilisateur standard dans le programme de sécurité, vous pouvez lire soit des mémentos du programme utilisateur standard, soit des signaux de la périphérie standard via la mémoire image des entrées (MIE). Etant donné que ces données ne sont pas sûres, l'utilisateur doit s'assurer qu'aucun état dangereux ne puisse survenir en procédant à des contrôles de vraisemblance supplémentaires spécifiques au processus dans le programme de sécurité.

Pour faciliter le contrôle, tous les signaux du programme utilisateur standard qui sont traités dans le programme de sécurité sont aussi imprimés lorsque vous imprimez le programme de sécurité. Les opérandes du programme utilisateur standard sont mis en évidence dans le programme de sécurité.

3.3.2 Communication entre le programme de sécurité et le programme utilisateur standard dans S7 F/FH Systems

Formats de données différents Le programme utilisateur standard et le programme de sécurité utilisent des formats de données différents. Le programme de sécurité utilise des types de données F sécurisés. Le programme utilisateur standard utilise des types de données standard.

Dans une CPU F du système F S7 F/FH Systems, l'utilisateur utilise des blocs de conversion spéciaux pour l'échange de données.

Transfert de données du programme de sécurité au programme utilisateur standard Quand le programme utilisateur standard doit traiter des données du programme de sécurité, p. ex. pour la visualisation, il faut insérer entre les deux, dans CFC, un bloc pour la conversion de données F_type de données F_type de données ; ce bloc effectue la conversion des types de données F en types de données standard. Ces blocs figurent dans la bibliothèque F S7 F Systems Lib.

Les blocs F_type de données F_type de données doivent être appelés dans le programme utilisateur standard (diagramme CFC, groupe d'exécution standard).

Transfert de données du programme utilisateur standard au programme de sécurité Les données du programme utilisateur standard ne peuvent être traitées dans le programme de sécurité qu'après un contrôle de vraisemblance. L'utilisateur doit s'assurer qu'aucun état dangereux ne puisse survenir en procédant à des contrôles de vraisemblance supplémentaires spécifiques au processus dans le programme de sécurité.

Pour pouvoir traiter des données du programme utilisateur standard, il faut créer des types de données F sécurisés à partir des types de données standard au moyen de blocs de conversion F_type de données_Ftype de données. Ces blocs figurent dans la bibliothèque F S7 F Systems Lib.

Les blocs pour la conversion F_typedonnees_Ftypedonnees doivent être appelés dans le programme de sécurité (diagramme CFC, groupe d'exécution F).

Page 72: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.4 Communication entre groupes d'exécution F ou groupes d'arrêt F

Technique de sécurité dans SIMATIC S7 72 Manuel système, 07/2013, A5E00109530-07

3.4 Communication entre groupes d'exécution F ou groupes d'arrêt F

Groupes d'exécution F S7 Distributed Safety : un groupe d'exécution F est un assemblage logique de plusieurs blocs F allant ensemble.

S7 F/FH Systems : on appelle groupe d'exécution F les groupes d'exécution qui contiennent des blocs de sécurité.

Groupes d'arrêt F : S7 F/FH Systems Un groupe d'arrêt F forme une unité fermée du programme de sécurité. Elle contient la logique utilisateur qu'il s'agit d'exécuter ou d'arrêter simultanément. Un groupe d'arrêt F comporte un ou plusieurs groupes d'exécution F affectés à une tâche commune (OB).

Présentation de la communication : Communication entre groupes d'exécution F

Figure 3-3 S7 Distributed Safety : communication entre groupes d'exécution F

Page 73: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.4 Communication entre groupes d'exécution F ou groupes d'arrêt F

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 73

Présentation de la communication : Communication entre groupes d'arrêt F

Figure 3-4 S7 F/FH Systems : communication entre groupes d'arrêt F

Communication La communication entre groupes d'exécution F ou groupes d'arrêt F d'un programme de sécurité est sécurisée :

S7 Distributed Safety : dans S7 Distributed Safety, la communication est possible entre les deux groupes d'exécution F d'un programme de sécurité. Elle s'effectue via le "DB pour communication de groupes d'exécution F".

S7 F/FH Systems : la communication entre groupes d'arrêt F s'effectue au moyen de blocs de sécurité de la bibliothèque F S7 F Systems Lib. Ces blocs de sécurité permettent de transférer un nombre fixe de paramètres du même type de données F.

Pour la communication entre groupes d'exécution F d'un groupe d'arrêt F commun, aucune autre mesure n'est requise dans S7 F Systems. Les blocs F peuvent être interconnectés comme s'ils appartenaient à un groupe d'exécution F commun.

Page 74: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.5 Communication entre la CPU F et la périphérie F

Technique de sécurité dans SIMATIC S7 74 Manuel système, 07/2013, A5E00109530-07

3.5 Communication entre la CPU F et la périphérie F

Introduction Entre la CPU F et la périphérie F, il peut y avoir une communication sécurisée et - selon la périphérie F mise en oeuvre - une communication standard. Les deux possibilités sont décrites dans ce paragraphe.

3.5.1 Communication sécurisée

Présentation de la communication

Figure 3-5 Communication sécurisée entre CPU F et périphérie F

Page 75: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.5 Communication entre la CPU F et la périphérie F

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 75

Différences entre S7 Distributed Safety et S7 F/FH Systems quant à la connexion de la périphérie F Dans les deux systèmes F, la connexion de la périphérie F se distingue en fonction de l'intégration au programme de sécurité et par conséquent des tâches utilisateur correspondantes :

Dans S7 Distributed Safety, la communication sécurisée s'effectue, comme dans des systèmes d'automatisation standard, via la mémoire image (MIE et MIS). Un accès direct à la périphérie n'est pas permis.

L'actualisation de la mémoire image des entrées se fait au début du groupe d'exécution F, avant l'exécution du bloc de programme de sécurité. L'actualisation de la mémoire image des sorties se fait à la fin du groupe d'exécution F, après l'exécution du bloc de programme de sécurité.

La communication proprement dite entre la CPU F (mémoire image) et la périphérie F pour l'actualisation de la mémoire image s'effectue en arrière-plan, au moyen d'un protocole de sécurité spécial conforme à PROFIsafe.

Dans S7 F/FH Systems, la communication sécurisée s'effectue via les entrées et les sorties des blocs pilote F. L'utilisateur doit disposer et connecter des blocs pilote F spéciaux dans les diagrammes CFC du groupe d'exécution F.

Pour les deux systèmes F, des variables pour la communication avec la périphérie F sont mises à disposition pour être évaluées par l'utilisateur. La différence consiste dans la manière dont ces variables sont mises à disposition. Dans S7 Distributed Safety, les variables sont disponibles dans des DB de périphérie F ; dans S7 F/FH Systems, elles sont disponibles en tant qu'entrées/sorties des blocs pilote F.

Page 76: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.5 Communication entre la CPU F et la périphérie F

Technique de sécurité dans SIMATIC S7 76 Manuel système, 07/2013, A5E00109530-07

3.5.2 Accès à la périphérie F dans S7 Distributed Safety

Introduction Dans S7 Distributed Safety, l'accès à la périphérie est presque entièrement transparent à l'utilisateur.

Quelles sont les tâches à effectuer ? Le tableau suivant indique les tâches à effectuer par l'utilisateur pour accéder à la périphérie F ainsi que les conséquences pour le système F.

Tableau 3- 2 Accès à la périphérie F dans S7 Distributed Safety

Etape Action de l'utilisateur Effet pour la connexion de la périphérie F 1. Configuration et

paramétrage de la périphérie F dans HW Config

Il s'agit de la condition pour la connexion de la périphérie F

2. Enregistrement et compilation de la configuration dans HW Config

S7 Distributed Safety génère un DB de périphérie F et un mnémonique par périphérie F dans la table des mnémoniques (dans le programme de sécurité, l'utilisateur doit pouvoir accéder de manière symbolique à certaines variables pour la communication de la périphérie F dans le DB de périphérie F).

3. Création du F-CALL (bloc d'appel du programme de sécurité)

S7 Distributed Safety garantit entre autres la connexion de la périphérie F au programme de sécurité dans F-CALL. L'utilisateur ne peut pas éditer le F-CALL.

4 Création d'un programme de sécurité avec accès à la mémoire image

voir paragraphe suivant

5. Appel de la boîte de dialogue "Editer le programme de sécurité" dans SIMATIC Manager et définition du(des) groupe(s) d'exécution F.

Cette boîte de dialogue affiche tous les blocs F d'un programme de sécurité, entre autres également les DB de périphérie F de la périphérie F.

6. Génération du programme de sécurité

Contrôle de cohérence du programme de sécurité avec tous les blocs F valides.

7. Chargement du programme de sécurité dans la CPU F

Chargement du programme de sécurité dans la CPU F (y compris des DB de périphérie F).

Page 77: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.5 Communication entre la CPU F et la périphérie F

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 77

Valeurs du processus de la périphérie F L'utilisateur trouve les valeurs du processus de ou pour la périphérie F dans la mémoire image (MIE/MIS) de la CPU F.

Dans la mémoire image (MIE, MIS), l'utilisateur accède à la périphérie F via les adresses de début de la périphérie F. Les adresses de début sont écrites automatiquement dans la table de configuration de HW Config (adresses d'E/S) et peuvent être modifiées.

Variables pour la communication avec la périphérie F Certaines variables doivent être valorisées par l'utilisateur dans le programme de sécurité, dans le DB de périphérie F :

● variables pour l'acquittement des erreurs de voie de communication et des erreurs de voie de périphérie F afin de réintégrer la périphérie F

En outre, certaines variables peuvent être renseignées et évaluées dans le DB de périphérie F :

● évaluation si la valeur fournie est une valeur de remplacement ou la valeur du processus

● paramétrage de la réintégration automatique/manuelle des valeurs du processus

● passivation d'autres périphéries F ou voies, p. ex. pour la passivation de groupe de périphéries F allant ensemble

● indication si un acquittement est nécessaire ou pas pour la réintégration de la périphérie F

● affichage d'informations de maintenance (type d'erreur survenue)

Informations supplémentaires Pour une description précise des variables d'un DB de périphérie F et la marche à suivre pour leur renseignement et exploitation, référez-vous au manuel "S7 Distributed Safety, configuration et programmation" (http://support.automation.siemens.com/WW/view/fr/22099875).

3.5.3 Communication sécurisée esclave I-esclave dans S7 Distributed Safety

Introduction Dans S7 Distributed Safety, la communication sécurisée esclave I - esclave entre le programme de sécurité de la CPU F d'un esclave I et la périphérie F dans un esclave s'effectue - comme pour les programmes utilisateur standard - via l'échange direct des données. Dans le programme de sécurité de la CPU F de l'esclave I, l'accès aux voies de la périphérie F s'effectue via la mémoire image des entrées (MIE et MIS).

Page 78: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.5 Communication entre la CPU F et la périphérie F

Technique de sécurité dans SIMATIC S7 78 Manuel système, 07/2013, A5E00109530-07

Restrictions

Remarque

La communication sécurisée esclave I - esclave avec la périphérie F est possible dans un esclave DP prenant en charge la communication sécurisée esclave I - esclave, avec p. ex. tous les modules F ET 200S et tous les modules de signaux de sécurité S7-300 avec IM 153-2, à partir du numéro de référence 6ES7153-2BA01-0XB0, version de firmware > V4.0.0.

Présentation de la communication

Figure 3-6 S7 Distributed Safety : communication sécurisée esclave I - esclave

Communication esclave I - esclave Grâce à la communication sécurisée esclave I - esclave, l'utilisateur accède à la périphérie F comme à la périphérie standard via la mémoire image (MIE et MIS). Un accès direct à la périphérie n'est pas permis. L'accès aux voies d'une périphérie de sécurité n'est autorisé que depuis un groupe d'exécution F.

Page 79: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.5 Communication entre la CPU F et la périphérie F

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 79

Quelles sont les tâches à effectuer ? Pour réaliser la communication sécurisée esclave I - esclave, l'utilisateur doit exécuter les tâches suivantes :

1. configuration de l'esclave I et de l'esclave dans HW Config,

2. configuration du réseau maître DP dans HW Config,

3. couplage de l'esclave I à l'esclave,

4. configuration des plages d'adresses pour l'échange des données dans HW Config, dans la boîte de dialogue des "Propriétés de l'objet" de l'esclave I

5. après la création du programme, compilation et chargement du programme de sécurité dans la CPU F de l'esclave I.

Informations supplémentaires Pour la description détaillée de la configuration sécurisée esclave I - esclave, référez-vous au manuel "S7 Distributed Safety, configuration et programmation" (http://support.automation.siemens.com/WW/view/fr/22099875).

3.5.4 Accès à la périphérie F dans S7 F/FH Systems

Accès via les blocs pilote F Dans S7 F/FH Systems, l'accès à la périphérie F s'effectue par l'intermédiaire de blocs pilote F que l'utilisateur doit insérer et connecter en partie lui-même. Il faut un pilote de module F par périphérie F et un pilote de voie F pour chaque voie d'entrée/sortie utilisée de la périphérie F.

Pilote de module F Le pilote de module F prend en charge la communication PROFIsafe entre le programme de sécurité et la périphérie F ; il est disposé et connecté automatiquement dans le programme de sécurité.

Pilotes de voie F Dans le programme de sécurité, les pilotes de voie F constituent l'interface avec une voie d'une périphérie F et exécutent un traitement de signaux. Il existe différents pilotes de voie F pour les divers types de périphérie F (p. ex. esclaves DP normalisés de sécurité, appareils de terrain PA, modules F Siemens et modules F) et divers types de données. Les pilotes de voie F doivent être placés et interconnectés par l'utilisateur dans le programme de sécurité.

Page 80: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.5 Communication entre la CPU F et la périphérie F

Technique de sécurité dans SIMATIC S7 80 Manuel système, 07/2013, A5E00109530-07

Quelles sont les tâches à effectuer ? Pour connecter la périphérie F, l'utilisateur doit exécuter les tâches suivantes :

1. Configuration et paramétrage de la périphérie F dans HW Config.

2. Sélection des pilotes de voie F appropriés dans la bibliothèque F S7 F Systems Lib et placement dans le programme de sécurité.

3. Connexion des pilotes de voie F.

4. Après la création du programme, compilation et chargement du programme de sécurité dans la CPU F.

Valeurs du processus de la périphérie F L'utilisateur trouve les valeurs de processus :

● de la périphérie F (voies d'entrée) sur une sortie du pilote de voie F correspondant

● pour la périphérie F (voies de sortie) sur une entrée du pilote de voie F correspondant

Paramètres pour la communication avec la périphérie F Certains paramètres doivent être renseignés par l'utilisateur dans les pilotes de voie F :

● paramètres pour l'acquittement des erreurs de voie de communication et des erreurs de voie de périphérie F afin de réintégrer la périphérie F

En outre, certains paramètres peuvent être renseignés et évalués par l'utilisateur dans les pilotes de voie F :

● évaluation si la valeur fournie est une valeur de remplacement ou la valeur du processus

● paramétrage de la réintégration automatique/manuelle des valeurs du processus

● passivation d'autres périphéries F ou voies, p. ex. pour la passivation de groupe de périphéries F allant ensemble

● indication si un acquittement est nécessaire ou pas pour la réintégration de la périphérie F

● affichage d'informations de maintenance (type d'erreur survenue)

Informations supplémentaires Pour une description précise des paramètres et la marche à suivre pour leur renseignement et exploitation, référez-vous au manuel "S7 F/FH Systems, configuration et programmation" (http://support.automation.siemens.com/WW/view/en/2201072).

Page 81: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.5 Communication entre la CPU F et la périphérie F

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 81

3.5.5 Communication standard

Présentation de la communication

Figure 3-7 Communication standard entre la CPU et la périphérie F

Communication standard (mode standard) Pour des applications standard, la périphérie F peut également être mise en oeuvre en mode standard. Ceci peut s'avérer utile, par exemple lorsque les fonctions de diagnostic mises à disposition par la périphérie F sont utilisées dans l'application standard ou lorsque la souplesse de mise en oeuvre est essentielle (la périphérie F peut être mise en oeuvre aussi bien dans le système standard que dans le système F).

C'est la périphérie F mise en oeuvre qui détermine si le mode standard est possible ou pas. En mode standard, seuls les modules de signaux de sécurité S7-300 peuvent être mis en oeuvre (à l'exception des SM 326; DO 8 - DC 24V/2A et SM 336; F-AI 0/4 ... 20 mA HART). Les modules de sécurité ET 200S, ET 200pro et ET 200eco ne connaissent pas de mode standard et ne peuvent être mis en oeuvre qu'en mode de sécurité.

Mécanismes en mode standard Pour le mode standard entre la CPU et les modules de signaux de sécurité S7-300, vous pouvez utiliser les mécanismes courants, comme dans les systèmes d'automatisation standard, à savoir :

● accès direct,

● accès via la mémoire image,

● dans CFC, accès via les pilotes de voie de la bibliothèque PCS 7 Drivers (uniquement S7 F/FH Systems),

● lecture des enregistrements de diagnostic.

Page 82: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.5 Communication entre la CPU F et la périphérie F

Technique de sécurité dans SIMATIC S7 82 Manuel système, 07/2013, A5E00109530-07

Lecture des données de diagnostic comme en mode standard Les informations de diagnostic des SM F, des modules de sécurité ET 200S, ET 200pro et du module de périphérie ET 200eco ne sont pas significatives pour la sécurité et sont transmises de manière acyclique à la CPU F via le transfert d'enregistrements de diagnostic, puis écrites dans la mémoire tampon de diagnostic de la CPU F et des SM F, comme dans le mode standard.

Les données de diagnostic peuvent être lues par l'utilisateur avec STEP 7 :

● dans la mémoire tampon de diagnostic de la CPU F et des SM F,

● comme diagnostic d'esclave des modules F ET 200S, ET 200pro et ET 200eco,

● dans le programme utilisateur standard avec la SFC 59 (uniquement SM F).

Lecture des données de diagnostic en mode de sécurité des SM F En mode de sécurité des SM F, la lecture des enregistrements de diagnostic des SM F peut également être réalisée dans le programme utilisateur standard, avec la SFC 59.

Des blocs de diagnostic de modules sont mis à disposition dans PCS 7. Ces blocs génèrent des messages automatiques, p. ex. vers WinCC, entre autres également pour les SM F.

Page 83: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.6 Communication CPU-CPU sécurisée

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 83

3.6 Communication CPU-CPU sécurisée

Introduction La communication sécurisée entre des programmes de sécurité dans différentes CPU F est possible aussi bien dans S7 Distributed Safety que dans S7 F/FH Systems, de même qu'entre deux systèmes F. Les mécanismes de communication sont cependant différents :

Tableau 3- 3 Présentation de la communication entre CPU F

Système F Communication via ... Communication entre… S7 Distributed Safety PROFIBUS DP/PROFINET IO

au moyen de IE/PB-Link Maître DP/maître DP

PROFIBUS DP/PROFINET IO au moyen de IE/PB-Link

Maître DP/esclave I

PROFIBUS DP/PROFINET IO au moyen de IE/PB-Link

Esclave I/esclave I

PROFINET IO Controller IO/contrôleur IO Industrial Ethernet (liaisons S7 configurées)

non significatif

S7 F/FH Systems via PROFIBUS, MPI, Ind. Ethernet, entre autres : liaisons S7 standard ou à haute disponibilité configurées

non significatif

3.6.1 S7 Distributed Safety : communication sécurisée maître-maître

Coupleur DP/DP Dans S7 Distributed Safety, l'utilisateur doit mettre en oeuvre un coupleur DP/DP (numéro de référence 6ES7158-0AD01-0XA0) pour la communication sécurisée entre des programmes de sécurité dans différentes CPU F (maîtres DP).

Chacune des deux CPU F est connectée au coupleur DP/DP par son interface PROFIBUS DP.

Page 84: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.6 Communication CPU-CPU sécurisée

Technique de sécurité dans SIMATIC S7 84 Manuel système, 07/2013, A5E00109530-07

Présentation de la communication

Figure 3-8 S7 Distributed Safety : communication sécurisée maître - maître

Communication maître-maître La communication sécurisée s'effectue à l'aide des blocs d'application de sécurité F_SENDS7 pour l'émission et F_RCVS7 pour la réception, que l'utilisateur appelle dans le programme de sécurité respectif de la CPU F. Ces blocs permettent de transférer de manière sécurisée un nombre fixe de données de sécurité des types de données BOOL et INT.

Quelles sont les tâches à effectuer ? Pour réaliser la communication sécurisée maître - maître, l'utilisateur doit exécuter les tâches suivantes :

1. montage matériel avec le coupleur DP/DP,

2. configuration du coupleur DP/DP dans HW Config,

3. appel des blocs F_SENDDP et F_RCVDP de la bibliothèque F Distributed Safety dans le programme de sécurité de chaque CPU F,

4. paramétrage de F_SENDDP et de F_RCVDP,

5. une fois les programmes élaborés, génération des programmes de sécurité et chargement dans les CPU F respectives.

Informations supplémentaires Pour plus d'informations sur le coupleur DP/DP, référez-vous à la documentation du coupleur DP/DP et au manuel "SIMATIC NET, réseaux PROFIBUS" (http://support.automation.siemens.com/WW/view/fr/1971286). Pour la description détaillée de la configuration et de la programmation de la communication sécurisée maître-maître, référez-vous au manuel "S7 Distributed Safety, configuration et programmation" (http://support.automation.siemens.com/WW/view/fr/22099875).

Page 85: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.6 Communication CPU-CPU sécurisée

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 85

3.6.2 S7 Distributed Safety : communication maître-esclave intelligent sécurisée

Introduction Dans S7 Distributed Safety, la communication sécurisée CPU - CPU entre le programme de sécurité de la CPU F du maître DP et le(s) programme(s) de sécurité de la/des CPU F d'un ou plusieurs esclaves I s'effectue - comme pour les programmes utilisateur standard - via des liaisons maître - esclave.

Présentation de la communication

Figure 3-9 S7 Distributed Safety : communication sécurisée maître - esclave I

Communication maître - esclave I La communication sécurisée s'effectue à l'aide des blocs d'application de sécurité F_SENDS7 pour l'émission et F_RCVS7 pour la réception, que l'utilisateur appelle dans le programme de sécurité respectif de la CPU F. Ces blocs permettent de transférer de manière sécurisée un nombre fixe de données de sécurité des types de données BOOL et INT.

Page 86: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.6 Communication CPU-CPU sécurisée

Technique de sécurité dans SIMATIC S7 86 Manuel système, 07/2013, A5E00109530-07

Quelles sont les tâches à effectuer ? Pour réaliser la communication sécurisée maître - esclave I, l'utilisateur doit exécuter les tâches suivantes :

1. configuration de l'esclave I dans HW Config,

2. configuration du réseau maître DP dans HW Config,

3. couplage de l'esclave I au maître DP,

4. configuration dans HW Config es plages d'adresses pour l'échange des données,

5. appel des blocs F_SENDDP et F_RCVDP de la bibliothèque F Distributed Safety dans les programmes de sécurité de la CPU F dans le maître DP et dans l'esclave I,

6. paramétrage de F_SENDDP et de F_RCVDP,

7. une fois les programmes créés, génération des programmes de sécurité et chargement dans la CPU F respective.

Informations supplémentaires Pour la description détaillée de la configuration et de la programmation de la communication maître-esclave I sécurisée, référez-vous au manuel "S7 Distributed Safety, configuration et programmation" (http://support.automation.siemens.com/WW/view/fr/22099875).

Page 87: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.6 Communication CPU-CPU sécurisée

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 87

3.6.3 S7 Distributed Safety : communication sécurisée esclave I-esclave I

Introduction Dans S7 Distributed Safety, la communication sécurisée CPU - CPU entre des programmes de sécurité des CPU F des esclaves I s'effectue en mode standard via un échange direct des données.

Présentation de la communication

Figure 3-10 S7 Distributed Safety : communication esclave I - esclave I sécurisée

Communication esclave I - esclave I La communication sécurisée s'effectue à l'aide des blocs d'application de sécurité F_SENDS7 pour l'émission et F_RCVS7 pour la réception, que l'utilisateur appelle dans le programme de sécurité respectif de la CPU F. Ces blocs permettent de transférer de manière sécurisée un nombre fixe de données de sécurité des types de données BOOL et INT.

Page 88: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.6 Communication CPU-CPU sécurisée

Technique de sécurité dans SIMATIC S7 88 Manuel système, 07/2013, A5E00109530-07

Quelles sont les tâches à effectuer ? Pour réaliser la communication esclave I - esclave I sécurisée, l'utilisateur doit exécuter les tâches suivantes :

1. configuration des esclaves I dans HW Config,

2. configuration du réseau maître DP dans HW Config,

3. couplage des esclaves I au maître DP,

4. configuration dans HW Config des plages d'adresses pour l'échange des données,

5. appel des blocs F_SENDDP et F_RCVDP de la bibliothèque F Distributed Safety dans les programmes de sécurité de la CPU F des esclaves I correspondants,

6. paramétrage de F_SENDDP et de F_RCVDP,

7. une fois les programmes créés, génération des programmes de sécurité et chargement dans la CPU F respective.

Informations supplémentaires Pour la description détaillée de la configuration et de la programmation de la communication esclave I - esclave I, référez-vous au manuel "S7 Distributed Safety, configuration et programmation" (http://support.automation.siemens.com/WW/view/fr/22099875).

3.6.4 S7 Distributed Safety : Communication sécurisée IO-Controller - IO-Controller

Introduction La communication sécurisée entre les programmes de sécurité des CPU F d'IO-Controller s'effectue via un coupleur PN/PN (numéro de référence 6ES7158-3AD00-0XA0) que vous mettez en oeuvre entre les deux CPU F.

Renvoi Pour davantage d'informations sur la communication sécurisée maître-maître, référez-vous au chapitre "S7 Distributed Safety : communication sécurisée maître-maître (Page 83)".

3.6.5 S7 Distributed Safety : communication sécurisée via liaisons S7

Introduction Dans S7 Distributed Safety, la communication CPU - CPU sécurisée via des liaisons S7 entre les programmes de sécurité de deux CPU F s'effectue - comme pour les programmes utilisateur standard - par configuration de tables de liaison dans NETPro.

La communication CPU - CPU sécurisée n'est pas autorisée via des réseaux publics.

Page 89: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.6 Communication CPU-CPU sécurisée

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 89

Présentation de la communication

Figure 3-11 S7 Distributed Safety : communication via liaisons S7

Communication via liaisons S7 La communication sécurisée s'effectue à l'aide des blocs d'application de sécurité F_SENDS7 pour l'émission et F_RCVS7 pour la réception, que l'utilisateur appelle dans le programme de sécurité respectif de la CPU F. Ces blocs d'application F permettent de transférer de manière sécurisée un nombre fixe de données de sécurité des types de données BOOL, INT, WORD ou TIME. Les données sécurisées sont enregistrées dans des DB F (DB de communication F) du côté émetteur et du côté récepteur.

Quelles sont les tâches à effectuer ? Pour réaliser la communication sécurisée via des liaisons S7, l'utilisateur doit exécuter les tâches suivantes :

1. configurer les liaisons S7 pour la CPU F respective dans STEP 7 NetPro,

2. créer un DB de communication F pour les données de réception et un autre pour les données d'émission,

3. valoriser les variables du DB de communication F pour l'émission,

4. appeler F_SENDS7 dans le programme de sécurité destiné à émettre les données,

5. appeler F_RCVS7 dans le programme de sécurité destiné à recevoir les données,

6. paramétrer F_SENDS7 et F_RCVS7,

7. une fois les programmes créés, générer les programmes de sécurité et les charger dans la CPU F respective.

Page 90: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.6 Communication CPU-CPU sécurisée

Technique de sécurité dans SIMATIC S7 90 Manuel système, 07/2013, A5E00109530-07

Restrictions pour S7 Distributed Safety

Remarque

Dans S7 Distributed Safety, les liaisons S7 sont généralement uniquement autorisées via Industrial Ethernet !

La communication sécurisée via des liaisons S7 est possible depuis et vers les CPU suivantes : • CPU 315F-2 PN/DP (uniquement via l'interface PN de la CPU) • CPU 317F-2 PN/DP (uniquement via l'interface PN de la CPU) • CPU 319F-3 PN/DP (uniquement via l'interface PN de la CPU) • CPU 416F-3 PN/DP • CPU 416F-2 à partir de la version de Firmware V 4.0

Informations supplémentaires Vous trouverez des informations sur la configuration des liaisons S7 dans l'aide en ligne de STEP 7.

Pour la description détaillée de la configuration et de la programmation de la communication sécurisée via des liaisons S7, référez-vous au manuel "S7 Distributed Safety, configuration et programmation" (http://support.automation.siemens.com/WW/view/fr/22099875).

Page 91: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.6 Communication CPU-CPU sécurisée

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 91

3.6.6 S7 F/FH Systems : communication sécurisée via liaisons S7

Introduction Dans S7 F/FH Systems, la communication sécurisée CPU - CPU via des liaisons S7 entre les programmes de sécurité de deux CPU F s'effectue - comme pour les programmes utilisateur standard - par configuration de tables de liaison dans NETPro.

La communication CPU - CPU sécurisée n'est pas autorisée via des réseaux publics.

Présentation de la communication

Figure 3-12 S7 F/FH Systems : communication entre CPU F

Tableau 3- 4 Communication sécurisée CPU - CPU

Numéro Communication depuis…

vers… Type de liaison sécurisée

1 S7 FH Systems S7 FH Systems Liaison S7 à haute disponibilité oui 2 S7 F/FH Systems S7 F Systems Liaison S7 à haute disponibilité oui 3 S7 F Systems S7 F Systems Liaison S7 oui

Communication via liaisons S7 La communication sécurisée s'effectue à l'aide des blocs F F_SENDBO, F_SENDR et F_SDS_BO pour l'émission et F_RCVBO, F_RCVR et F_RDS_BO pour la réception, que l'utilisateur appelle dans le programme de sécurité respectif de la CPU F. Ces blocs F permettent de transférer de manière sécurisée un nombre fixe de données de sécurité des types de données F_BOOL et F_REAL.

Page 92: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.6 Communication CPU-CPU sécurisée

Technique de sécurité dans SIMATIC S7 92 Manuel système, 07/2013, A5E00109530-07

Quelles sont les tâches à effectuer ? Pour réaliser la communication sécurisée via des liaisons S7, l'utilisateur doit exécuter les tâches suivantes :

1. configurer les liaisons S7 pour la CPU F respective dans STEP 7 NetPro,

2. sélectionner, interconnecter et paramétrer les blocs de sécurité pour la communication CPU - CPU de la bibliothèque F S7 F Systems Lib dans le programme de sécurité de la CPU F respective,

3. une fois les programmes de sécurité créés, les compiler et les charger dans chaque CPU F.

CPU F pour la communication sécurisée via des liaisons S7

Remarque

Dans S7 F/FH Systems, la communication sécurisée via des liaisons S7 est possible depuis et vers les CPU F suivantes : • CPU 412-3H • CPU 414-4H • CPU 417-4H

Informations supplémentaires Vous trouverez des informations sur la configuration des types de liaisons possibles dans l'aide en ligne de STEP 7.

Pour la description détaillée de la configuration et de la programmation de la communication sécurisée via des liaisons S7, référez-vous au manuel "S7 F/FH Systems, configuration et programmation" (http://support.automation.siemens.com/WW/view/en/2201072).

Page 93: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.6 Communication CPU-CPU sécurisée

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 93

3.6.7 Communication sécurisée entre S7 Distributed Safety et S7 F Systems

Introduction La communication sécurisée CPU - CPU entre S7 Distributed Safety et S7 F Systems est possible via des liaisons S7, par configuration de tables de liaisons dans NetPro.

Présentation de la communication

Figure 3-13 Communication sécurisée entre S7 Distributed Safety et S7 F Systems

communication via liaisons S7 La communication sécurisée s'effectue à l'aide de blocs d'application F pour l'émission et la réception, que l'utilisateur appelle dans le programme de sécurité respectif de la CPU F. Ces blocs d'application F permettent d'échanger au maximum 32 données du type de données BOOL.

Page 94: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.6 Communication CPU-CPU sécurisée

Technique de sécurité dans SIMATIC S7 94 Manuel système, 07/2013, A5E00109530-07

Quelles sont les tâches à effectuer ? Pour la communication sécurisée entre S7 Distributed Safety et S7 F Systems, l'utilisateur réalise les tâches suivantes :

1. Dans STEP 7 NetPro, configuration des liaisons S7 pour la CPU F respective

2. Dans S7 F Systems : placement, interconnexion et paramétrage des blocs F F_SDS_BO/F_RDS_BO dans le programme de sécurité de la CPU F.

3. Dans S7 Distributed Safety : Dans le programme de sécurité de la CPU F :

– création de 2 DB de communication F avec chacun exactement 32 données du type de données BOOL

– placement, interconnexion et paramétrage des blocs F F_SENDS7/F_RCVS7

4. Une fois les programmes créés, générer/compiler les programmes de sécurité et les charger dans la CPU F respective.

Informations supplémentaires Pour plus d'informations sur la configuration des liaisons S7, référez-vous à l'aide en ligne de STEP 7.

Page 95: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.7 Accès à la périphérie F et communication sécurisée via WLAN selon IEEE 802.11

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 95

3.7 Accès à la périphérie F et communication sécurisée via WLAN selon IEEE 802.11

Remarque sur la configuration Lors de l'accès à la périphérie F et lors de la communication sécurisée CPU - CPU via WLAN selon IEEE 802.11, les considérations suivantes doivent être prises en compte :

L'utilisateur doit configurer les points d'accès de sorte à répondre aux exigences de sécurité spécifiées dans la norme CEI 61784-3-3 "Digital data communications for measurement and control - Part 3: Profiles for functional safety communications in industrial networks", chapitre 9.8 "Wireless transmission channels".

L'obtention de norme CEI 61784-3-3 est par principe payante. Vous pouvez vous la procurer auprès de l'éditeur Beuth (www.beuth.de), p. ex. Recherchez "CEI 61784-3-3". Les pages WWW de l'éditeur sont également disponibles en anglais.

S7 Distributed Safety : accès à la périphérie F via WLAN Les accès à la périphérie F, y compris la communication sécurisée esclave I - esclave via WLAN sont possibles dans l'environnement PROFINET IO (ou dans des configurations mixtes sur PROFIBUS DP et PROFINET IO selon IE/PB-Links) dans les conditions suivantes :

● les CPU F et les périphéries F doivent prendre en charge PROFIsafe V2-MODE,

● le programme de sécurité doit être généré avec S7 Distributed Safety à partir de la version V 5.4.

Lors de la réception du programme de sécurité, il faut vérifier dans son imprimé que PROFIsafe V2-MODE est pris en charge par chaque périphérie F à laquelle l'accès est réalisé via WLAN.

Page 96: Technique de sécurité dans SIMATIC S7

Possibilités de communication 3.7 Accès à la périphérie F et communication sécurisée via WLAN selon IEEE 802.11

Technique de sécurité dans SIMATIC S7 96 Manuel système, 07/2013, A5E00109530-07

S7 Distributed Safety : Communication sécurisée CPU - CPU via WLAN Une communication sécurisée CPU - CPU via WLAN est possible dans S7 Distributed Safety via les blocs d'application F F_SENDDP/F_RCVDP ou F_SENDS7/F_RCVS7 de la bibliothèque F Distributed Safety, p. ex. avec les possibilités suivantes de la communication sécurisée CPU - CPU :

● communication sécurisée maître - maître entre l'IO-Controller et le maître DP via IE/PB-Link et le coupleur DP/DP

● communication sécurisée maître - esclave I entre l'IO-Controller et l'esclave I via IE/PB-Link

● communication sécurisée esclave I - esclave I entre l'esclave I et l'esclave I en aval d'un IE/PB-Link

● communication sécurisée IO-Controller - IO-Controller entre un IO-Controller et un IO-Controller via un coupleur PN/PN

● communication sécurisée via liaisons S7

S7 F Systems : communication sécurisée CPU - CPU via WLAN Une communication sécurisée CPU - CPU via WLAN est possible dans S7 F Systems via les blocs F F_SENDBO/F_RCVBO, F_SENDR/F_RCVR ou F_SDS_BO/F_RDS_BO de la bibliothèque F S7 F Systems Lib. Une communication sécurisée est possible via des liaisons S7.

Page 97: Technique de sécurité dans SIMATIC S7

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 97

Sécurité dans les systèmes F 4 4.1 Introduction

Contenu du présent chapitre Les systèmes F S7 Distributed Safety et S7 F/FH Systems disposent pour l'essentiel des mêmes mécanismes de sécurité. Le présent chapitre décrit les mécanismes de sécurité qui sont visibles pour l'utilisateur :

● Mode de sécurité

● réactions aux erreurs,

● mise en route d'un système F,

● protection par mot de passe des systèmes F.

Les différences entre les systèmes S7 Distributed Safety et S7 F/FH Systems sont mises en évidence.

Les chapitres "Normes et autorisations (Page 105)" et "Exigences de sécurité (Page 106)" fournissent une vue d'ensemble des normes, autorisations et exigences de sécurité remplies par S7 Distributed Safety et S7 F/FH Systems.

Informations supplémentaires Les mécanismes de sécurité sont traités sur le plan de leur manipulation et, si besoin est, approfondis dans les manuels de configuration et de programmation respectifs de S7 Distributed Safety et S7 F/FH Systems.

Le comportement standard est décrit dans les manuels de STEP 7 ainsi que dans les manuels du matériel et ne sera pas traité ici.

Sécurité dans les systèmes F

ATTENTION

Les systèmes F S7 Distributed Safety et S7 F/FH Systems servent à la commande de processus dans lesquels l'état de sécurité est immédiatement atteint par coupure.

Vous ne pouvez mettre en oeuvre S7 Distributed Safety et S7 F/FH Systems que pour la commande de processus dans lesquels une coupure immédiate ne constitue aucun danger pour les personnes ou l'environnement.

La sécurité des systèmes F est assurée par :

● des fonctions de sécurité intégrées pour la détection d'erreurs et la réaction aux erreurs,

● la protection d'accès aux systèmes F.

Page 98: Technique de sécurité dans SIMATIC S7

Sécurité dans les systèmes F 4.1 Introduction

Technique de sécurité dans SIMATIC S7 98 Manuel système, 07/2013, A5E00109530-07

Fonctions de sécurité Les fonctions de sécurité pour la détection d'erreurs et la réaction aux erreurs sont principalement contenues dans le programme de sécurité et dans la périphérie F. Ces fonctions sont réalisées par des blocs F correspondants et prises en charge par le matériel et le système d'exploitation de la CPU F.

Protection d'accès La protection d'accès aux systèmes F est réalisée par l'attribution de mots de passe à la CPU F et au programme de sécurité. La mise en oeuvre de la protection d'accès est décrite en détail :

● pour S7 Distributed Safety dans le manuel "S7 Distributed Safety, configuration et programmation" (http://support.automation.siemens.com/WW/view/fr/22099875)

● pour S7 F/FH Systems dans le manuel "S7 F/FH Systems, configuration et programmation" (http://support.automation.siemens.com/WW/view/en/2201072)

ATTENTION

La protection du matériel des systèmes F contre des modifications non autorisées doit être assurée par des mesures appropriées, p. ex. : • montage dans une armoire verrouillable, • protection de la carte mémoire Micro Memory Card ou de la carte flash de la CPU F

au moyen d'un autocollant

Page 99: Technique de sécurité dans SIMATIC S7

Sécurité dans les systèmes F 4.2 Mode de sécurité

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 99

4.2 Mode de sécurité

Mode de sécurité En mode de sécurité, les fonctions de sécurité pour la détection d'erreurs et la réaction aux erreurs sont activées :

● dans la périphérie F,

● dans le programme de sécurité de la CPU F.

Mode de sécurité de la périphérie F Pour les modules de signaux de sécurité S7-300, le paramètre "Mode de sécurité" permet de distinguer lors de la configuration dans HW Config si les modules sont utilisés en mode standard (mis en oeuvre en tant que modules de signaux standard S7-300 à l'exception de SM 326; DO 8 - DC 24V/2A et SM 336; F-AI 0/4 ... 20mA HART) ou en mode de sécurité.

Les modules de sécurité ET 200S, ET 200pro et ET 200eco ne peuvent être utilisés qu'en mode de sécurité.

Mode de sécurité du programme de sécurité Le programme de sécurité est exécuté en mode de sécurité dans la CPU F, ce qui signifie que tous les mécanismes de sécurité pour la détection d'erreurs et la réactions aux erreurs sont activés. Dans ce mode, une modification du programme de sécurité n'est pas possible durant le fonctionnement.

Le mode de sécurité du programme de sécurité peut être activé ou désactivé dans la CPU F. Dans ce qu'on appelle "mode de sécurité désactivé", il est possible de tester le programme de sécurité en ligne et d'y faire des modifications, le cas échéant, à l'état de fonctionnement RUN.

Pour S7 Distributed Safety, le retour au mode de sécurité n'est possible que par un changement d'état de fonctionnement RUN-STOP-RUN de la CPU F.

Pour S7 F/FH Systems, le retour au mode de sécurité ne nécessite pas de changement d'état de fonctionnement de la CPU F.

Page 100: Technique de sécurité dans SIMATIC S7

Sécurité dans les systèmes F 4.2 Mode de sécurité

Technique de sécurité dans SIMATIC S7 100 Manuel système, 07/2013, A5E00109530-07

Télégramme de sécurité En mode de sécurité, les données sont transmises de manière cohérente entre la CPU F et la périphérie F dans un télégramme de sécurité. Le télégramme de sécurité selon PROFIsafe se compose :

● des valeurs du processus (données utiles),

● d'un octet d'état/de commande (données de coordination pour le mode de sécurité),

● Numéro de séquence

● Valeur de contrôle CRC

La communication CPU - CPU sécurisée s'effectue également par l'intermédiaire d'un télégramme de sécurité semblable à PROFIsafe. Les informations suivantes relatives au temps de surveillance, au numéro de séquence et à la valeur de contrôle CRC s'y appliquent de la même façon.

Temps de surveillance et numéro de séquence La surveillance temporelle de l'actualisation du télégramme dans le protocole PROFIsafe est réalisée par l'indication d'un numéro de séquence de la CPU F à la périphérie F.

Au cours d'un temps de surveillance paramétrable, un télégramme de sécurité actuel valable doit parvenir à la CPU F et à la périphérie F avec un numéro de séquence valable.

Quand aucun numéro de séquence valide n'est reconnu durant le temps de surveillance, la périphérie F se trouve passivée.

Valeur de contrôle CRC (Cyclic Redundancy Check) La validité des valeurs du processus contenues dans le télégramme de sécurité, l'exactitude des adresses affectées et les paramètres de sécurité sont vérifiés par une valeur de contrôle CRC contenue dans le télégramme de sécurité.

Quand une erreur de valeur de contrôle survient lors de la communication entre la CPU F et la périphérie F, p. ex. en raison de perturbations électromagnétiques temporairement trop élevées, la périphérie F se trouve passivée.

Voir aussi Paramétrage des temps de surveillance (Page 150)

Page 101: Technique de sécurité dans SIMATIC S7

Sécurité dans les systèmes F 4.3 Réactions aux erreurs

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 101

4.3 Réactions aux erreurs

Etat de sécurité Le principe du concept de sécurité est l'existence d'un état de sécurité pour toutes les grandeurs du processus. Dans le cas de la périphérie F TOR, il s'agit de la valeur "0". Ceci s'applique aussi bien aux capteurs qu'aux actionneurs.

Réactions aux erreurs dans la CPU F et dans le système d'exploitation Dans S7 Distributed Safety et S7 F/FH Systems, les réactions aux erreurs de la CPU F et du système d'exploitation s'effectuent comme dans les systèmes S7-300 et S7-400. De plus, dans les systèmes F, des réactions aux erreurs sont déclenchées dans le programme de sécurité.

Réactions aux erreurs dans le programme de sécurité Toutes les réactions aux erreurs du programme de sécurité entraînent l'état de sécurité des grandeurs du processus. En détail, il s'agit de :

● Dans S7 Distributed Safety : STOP de la CPU F.

Cet état ne peut être annulé que par une nouvelle mise en route du système F.

● Dans S7 F Systems : Déconnexion de tous les groupes d'arrêt F de la CPU F ou uniquement déconnexion du groupe d'arrêt F dans lequel une erreur a été détectée (STOP F). La CPU F ne passe pas à l'état STOP. Le programme utilisateur standard n'est pas concerné par la mise à l'arrêt.

Après la correction de l'erreur, un redémarrage du programme de sécurité/du groupe d'arrêt F doit être réalisé. Ce démarrage est réalisé dans le bloc F F_SHUTDN après acquittement de l'utilisateur.

● Dans S7 FH Systems : une commutation maître-réserve est d'abord réalisée. Si l'erreur subsiste, un STOP F est déclenché (voir ci-dessus, "Dans S7 F Systems").

● Passivation de la périphérie F/des voies d'une périphérie F

Des erreurs de périphérie F/de voie ou de communication entraînent la passivation de la périphérie F concernée ou des voies correspondantes de la périphérie F, mais par la mise en STOP de la CPU F.

Une fois les erreurs corrigées, la périphérie F ou les voies de la périphérie F doivent être réintégrées (dépassivées). La réintégration (commutation des valeurs de remplacement aux valeurs du processus) s'effectue soit automatiquement, soit après un acquittement de l'utilisateur.

Des fonctions standard de diagnostic ou de signalisation peuvent également être exécutées en réaction à la détection d'erreurs.

Page 102: Technique de sécurité dans SIMATIC S7

Sécurité dans les systèmes F 4.4 Mise en route d'un système F

Technique de sécurité dans SIMATIC S7 102 Manuel système, 07/2013, A5E00109530-07

Réactions aux erreurs dans la périphérie F Lorsqu'une périphérie F détecte une erreur de périphérie F/voie, elle commute la voie concernée ou l'ensemble des voies à l'état de sécurité ; cela signifie que les voies de cette périphérie F sont passivées. La périphérie F signale l'erreur à la CPU F et au programme de sécurité dans la CPU F par l'intermédiaire du télégramme de sécurité. Une fois les erreurs corrigées, la périphérie F doit être réintégrée (dépassivée) (voir la section "Réaction aux erreurs dans le programme de sécurité").

4.4 Mise en route d'un système F

Etats de fonctionnement de systèmes F Les états de fonctionnement de S7 Distributed Safety ou S7 F/FH Systems se distinguent uniquement du cas standard par le comportement à la mise en route et à l'état de fonctionnement ATTENTE.

Comportement à la mise en route Lors du passage STOP-RUN d'une CPU F, la mise en route du programme utilisateur standard s'effectue comme à l'accoutumée. Lors de la mise en route du programme de sécurité :

● pour S7 Distributed Safety : tous les blocs de données avec attribut F

● pour S7 F/FH Systems : tous les blocs de données avec attribut F

sont initialisés avec les valeurs de la mémoire de chargement (comme lors d'un démarrage à froid). Ainsi, les informations d'erreur enregistrées sont perdues.

Le système F effectue une réintégration automatique de la périphérie F. Contrairement à ce qui est possible dans le programme utilisateur standard, les OB de démarrage (OB 100 à 102) ne peuvent pas être utilisés dans le programme de sécurité.

Protection contre la mise en route Une mise en route du programme de sécurité avec des valeurs de la mémoire de chargement peut également être déclenchée par une erreur de manipulation ou une erreur interne. Quand le processus n'autorise pas cela, il faut prévoir une protection contre la (re)mise en route dans le programme de sécurité. Il faut bloquer la sortie des valeurs de processus jusqu'à une validation manuelle. Cette validation ne doit avoir lieu que lorsque la sortie des valeurs du processus est possible sans danger et que les erreurs ont été éliminées.

Page 103: Technique de sécurité dans SIMATIC S7

Sécurité dans les systèmes F 4.5 Protection des systèmes F par mot de passe

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 103

Etat de fonctionnement ATTENTE L'état de fonctionnement ATTENTE n'est pas pris en charge dans S7 Distributed Safety et S7 F/FH Systems. Si l'exécution du programme utilisateur est arrêté par une requête ATTENTE, cet état peut uniquement être modifié par un démarrage du programme de sécurité.

Pour S7 F Systems, le programme de sécurité peut être arrêté puis redémarré, la CPU F restant à l'état de fonctionnement RUN (la commande est réalisée via le bloc F F_SHUTDN). Dans ce cas, la périphérie F doit être réinsérée manuellement le cas échéant.

4.5 Protection des systèmes F par mot de passe

Deux mots de passe En plus du mot de passe standard pour la CPU (F), les systèmes de sécurité nécessitent un mot de passe pour le programme de sécurité.

Le mot de passe pour la CPU F protège les systèmes F contre un téléchargement non souhaité dans la CPU F (Download) depuis le système d'ingénierie (ES) ou la console de programmation (PG).

Le mot de passe pour le programme de sécurité protège contre des modifications non volontaires du programme de sécurité. Pour S7 Distributed Safety, il protège également contre des modifications involontaires de la configuration et du paramétrage de la CPU F et de la périphérie F.

Attribution de mots de passe L'utilisateur attribue le mot de passe pour la CPU F dans HW Config, lors du paramétrage de la CPU F dans l'onglet "Protection".

L'utilisateur attribue le mot de passe pour le programme de sécurité lors de la programmation/configuration de ce dernier. La boîte de dialogue correspondante s'ouvre automatiquement lors de la première compilation du programme de sécurité.

Page 104: Technique de sécurité dans SIMATIC S7

Sécurité dans les systèmes F 4.6 Réception de l'installation

Technique de sécurité dans SIMATIC S7 104 Manuel système, 07/2013, A5E00109530-07

4.6 Réception de l'installation

Qui se charge de la réception de l'installation ? En général, la réception de l'installation est réalisée par des experts indépendants.

Assistance pour la préparation de la réception Lors de la réception de l'installation, la conformité à toutes les normes d'utilisation spécifiques doit être vérifiée.

Dans STEP 7, SIMATIC Manager offre à l'utilisateur les fonctions spéciales suivantes pour l'aider à vérifier la mise en oeuvre correcte du système F :

● comparaison de programmes de sécurité,

● impression de programmes de sécurité.

Toutes les données significatives pour la réception du système F peuvent être extraites et, si besoin, imprimées dans SIMATIC Manager.

Tâches à effectuer par l'utilisateur Toutes les tâches à effectuer par l'utilisateur pour préparer la réception d'une installation dépendent du système F mis en oeuvre. De ce fait, la procédure est décrite dans le manuel de configuration et de programmation respectif de S7 Distributed Safety ou de S7 F/FH Systems, sous le mot-clé "Réception de l'installation".

Page 105: Technique de sécurité dans SIMATIC S7

Sécurité dans les systèmes F 4.7 Normes et autorisations

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 105

4.7 Normes et autorisations

Certificat de sécurité Copies du certificat de sécurité (certificat TÜV) pour les composants de sécurité de S7 Distributed Safety ou S7 F/FH Systems ainsi que du rapport du certificat et de l'annexe au rapport du certificat

"Safety-Related Programmable System SIMATIC S7 Distributed Safety" et

"Safety-Related Programmable Systems SIMATIC S7 F/FH Systems (formerly S7-400F and S7-400FH)", adressez-vous à :

Mme Petra Bleicher A&D AS RD ST Type Test nº de fax +49 9621 80 3146 e-mail : [email protected]

Remarque

L'annexe au rapport du certificat contient les numéros de version et les signatures autorisés des composants de sécurité pour S7 Distributed Safety ou S7 F/FH Systems qui doivent être vérifiés lors d'une réception !

Le rapport du certificat contient les documents actuels qui doivent être complétés lors de la mise en œuvre de S7 Distributed Safety ou S7 F/FH Systems.

Normes et directives relatives à la sécurité fonctionnelle Les systèmes F S7 Distributed Safety et S7 F/FH Systems sont certifiés conformes à des normes et directives relatives à la sécurité fonctionnelle, jointes au rapport du certificat de sécurité respectif (certificat TÜV) ainsi qu'à l'annexe correspondante. Vous trouverez les documents TÜV actuels sur Internet, à l'adresse : http://support.automation.siemens.com, sous "Support Produit".

Page 106: Technique de sécurité dans SIMATIC S7

Sécurité dans les systèmes F 4.8 Exigences de sécurité

Technique de sécurité dans SIMATIC S7 106 Manuel système, 07/2013, A5E00109530-07

4.8 Exigences de sécurité

Exigences de sécurité normalisées Avec les systèmes F S7 Distributed Safety et S7 F/FH Systems il est possible de répondre aux exigences de sûreté suivantes :

● classe de sécurité SIL3 (Safety Integrity Level) selon la norme CEI 61508:2000

● Performance Level (PL) e et catégorie 4 selon ISO 13849-1:2006 ou EN ISO 13849-1:2008

Détermination du niveau d'intégrité de sécurité selon CEI 61508-5:1998 Avec la méthode qualitative du graphe de risques, il est possible de déduire le niveau d'intégrité de sécurité d'un système de sécurité de la connaissance des facteurs de risque.

S Point de départ de l'estimation de la réduction des risques C Paramètre de risque de l'effet F Paramètre de risque de la fréquence et de la durée de séjour P Paramètre de risque de la possibilité d'éviter l'accident W Probabilité que l'événement indésirable survienne --- Aucune exigence relative à la sécurité A Aucune exigence spéciale relative à la sécurité B Un seul système électrique/électronique/programmable

n'est pas suffisant.. 1, 2, 3, 4 Niveau d'intégrité de sécurité

Figure 4-1 Graphe des risques selon CEI 61508-5:1998

Page 107: Technique de sécurité dans SIMATIC S7

Sécurité dans les systèmes F 4.8 Exigences de sécurité

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 107

Paramètres de risque Les paramètres de risque ont la signification suivante selon CEI 61508-5:1998:

Tableau 4- 1 Signification des paramètres de risque selon CEI 61508-5:1998

Paramètre Signification Effet (C) CA Blessure légère CB Blessures graves et irréversibles d'une ou de plusieurs personnes ; mort d'une

personne CC Mort de plusieurs personnes CD Mort de nombreuses personnes Fréquence et durée du séjour dans une zone dangereuse (F) FA Séjour rare à fréquent dans une zone dangereuse FB Séjour fréquent à permanent dans une zone dangereuse Possibilité d'éviter l'accident (P) PA Possible sous certaines conditions PB Presque impossible Probabilité que l'événement indésirable survienne (W) W1 Très faible W2 Faible W3 Relativement élevée

Safety Integrity Level selon CEI 61508:2000 Pour chaque “Safety Integrity Level“ (SIL), la norme CEI 61508:2000 définit comme niveau, la probabilité de défaillance d'une fonction de sécurité affectée à un système F.

Tableau 4- 2 Safety Integrity Level selon CEI 61508:2000

Safety Integrity Level

Fonctionnement en mode demande faible low demand mode (average probability of failure on demand)

Fonctionnement en mode demande élevé / mode continu high demand / continuous mode (probability of a dangerous failure per hour)

4 ≥ 10-5 à < 10-4 ≥ 10-9 à < 10-8 3 ≥ 10-4 à < 10-3 ≥ 10-8 à < 10-7 2 ≥ 10-3 à < 10-2 ≥ 10-7 à < 10-6 1 ≥ 10-2 à < 10-1 ≥ 10-6 à < 10-5

Page 108: Technique de sécurité dans SIMATIC S7

Sécurité dans les systèmes F 4.8 Exigences de sécurité

Technique de sécurité dans SIMATIC S7 108 Manuel système, 07/2013, A5E00109530-07

Explication du tableau De manière générale, ce sont les actionneurs et les capteurs qui contribuent le plus à la probabilité de défaillance indiquée dans le tableau précédent.

Chaque fonction de sécurité englobe toujours la chaîne complète, depuis l'acquisition de l'information jusqu'à l'action prévue, en passant par le traitement des informations.

Les appareils concernés, tels que système F S7 F/FH Systems, capteurs et actionneurs, doivent répondre dans leur totalité aux SIL, Cat. ou PL déterminés lors de l'évaluation des risques.

Si les fonctions de commande et les fonctions de protection correspondantes sont réalisées en commun avec S7 Distributed Safety ou S7 F/FH Systems, le fonctionnement s'effectue en mode demande fréquente ou continu.

Considération des risques selon CEI 61508:2000 La figure suivante montre qu'un système F permet d'éviter des moments de danger ou de les réduire à un niveau tolérable, grâce à des mesures techniques et à des mesures d'organisation appropriées.

Figure 4-2 Considération des risques selon CEI 61508:2000

Performance Level (PL) selon ISO 13849-1:2006 ou EN ISO 13849-1: 2008 et relation avec le Safety Integrity Level

Selon la norme ISO 13849-1:2006 ou EN ISO 13849-1:2008, la capacité des éléments de sécurité à exécuter une fonction de sécurité s'exprime par la détermination du Performance Level (PL). La relation entre le Performance Level (PL) et le Safety Integrity Level (SIL) est décrite dans la norme EN ISO 13849-1:2006 ou EN ISO 13849-1:2008.

Page 109: Technique de sécurité dans SIMATIC S7

Sécurité dans les systèmes F 4.8 Exigences de sécurité

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 109

Valeurs de probabilité de défaillance des composants individuels de S7 Distributed Safety et S7 F/FH Systems

Le tableau suivant contient les valeurs pour la probabilité de défaillance des composants individuels des systèmes F S7 Distributed Safety et S7 F/FH Systems:

Tableau 4- 3 Valeurs de probabilité des composants individuels de S7 Distributed Safety et S7 F/FH Systems

Fonctionnement en mode demande faible low demand mode (average probability of failure on demand)

Fonctionnement en mode demande élevé / mode continu probabilité d'une défaillance dangereuse par heure

Intervalle de test

CPU F pour S7 Distributed Safety : IM 151-7 F-CPU 6ES7151-7FA20-0AB0

1,59E-05 3,18E-05

3,62E-10 3,62E-10

10 ans 20 ans

IM 151-8F PN/DP CPU 6ES7151-8FB00-0AB0

< 5E-05 < 1E-04

< 2E-09 < 2E-09

10 ans 20 ans

CPU 315F-2 DP 6ES7315-6FF01-0AB0

2,38E-05 4,76E-05

5,43E-10 5,43E-10

10 ans 20 ans

CPU 315F-2 PN/DP 6ES7315-2FH13-0AB0

4,76E-05 9,52E-05

1,09E-09 1,09E-09

10 ans 20 ans

CPU 317F-2 DP 6ES7317-6FF03-0AB0

4,76E-05 9,52E-05

1,09E-09 1,09E-09

10 ans 20 ans

CPU 317F-2 PN/DP 6ES7317-2FK13-0AB0

4,76E-05 9,52E-05

1,09E-09 1,09E-09

10 ans 20 ans

CPU 319F-3 PN/DP 6ES7318-3FL00-0AB0

< 1E-04 < 2E-04

< 3E-09 < 3E-09

10 ans 20 ans

CPU 416F-2 6ES7416-2FN05-0AB0

4,76E-05 9,52E-05

1,09E-09 1,09E-09

10 ans 20 ans

CPU 416F-3 PN/DP 6ES7416-3FR05-0AB0

4,76E-05 9,52E-05

1,09E-09 1,09E-09

10 ans 20 ans

CPU F pour S7 F/FH Systems : CPU 412-3H 6ES7412-3HJ14-0AB0

1,9E-04 3,8E-04

4,3E-09 4,3E-09

10 ans 20 ans

CPU 414-4H 6ES7414-4HM14-0AB0

1,9E-04 3,8E-04

4,3E-09 4,3E-09

10 ans 20 ans

CPU 417-4H 6ES7417-4HT14-0AB0

1,9E-04 3,8E-04

4,3E-09 4,3E-09

10 ans 20 ans

Communication sécurisée 1,00E-05 1,00E-09*

Page 110: Technique de sécurité dans SIMATIC S7

Sécurité dans les systèmes F 4.8 Exigences de sécurité

Technique de sécurité dans SIMATIC S7 110 Manuel système, 07/2013, A5E00109530-07

Fonctionnement en mode demande faible low demand mode (average probability of failure on demand)

Fonctionnement en mode demande élevé / mode continu probabilité d'une défaillance dangereuse par heure

Intervalle de test

Périphérie F, telle que : • SM F S7-300

Voir les caractéristiques techniques dans le manuel : • "Système d'automatisation S7 300, périphérie décentralisée

ET 200M, modules de signaux de sécurité" (http://support.automation.siemens.com/WW/view/fr/19026151)

• Modules F ET 200S • "Système de périphérie décentralisée ET 200S, modules de sécurité" (http://support.automation.siemens.com/WW/view/fr/12490437)

• Modules de sécurité ET 200pro

• "Système de périphérie décentralisée ET 200pro, modules de sécurité" (http://support.automation.siemens.com/WW/view/fr/22098524)

• Module de périphérie F ET 200eco

• "Périphérie décentralisée ET 200eco, module de périphérie de sécurité" (http://support.automation.siemens.com/WW/view/fr/19033850)

• Esclaves DP normalisé de sécurité

• relatif à l'esclave DP normalisé de sécurité

• IO-Normdevices de sécurité

• relatif à l'IO-Normdevice de sécurité

• des appareils de terrrain PA de sécurité

• relatif à l'appareil de terrain PA de sécurité

* Remarque : La valeur s'applique en supposant qu'au plus 100 périphéries F prennent part à une fonction de sécurité. En cas d'utilisation de plus de 100 périphéries F, il convient d'ajouter pour cette fonction de sécurité 4E-12 par périphérie F.

Page 111: Technique de sécurité dans SIMATIC S7

Sécurité dans les systèmes F 4.8 Exigences de sécurité

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 111

Détermination de la contribution du système F à la probabilité de défaillance La contribution du système F à la probabilité de défaillance d'une fonction de sécurité est déterminée par la somme des probabilités de défaillance des CPU F et périphéries F qui en font partie. Les CPU F redondantes comptent une fois, la périphérie de sécurité redondante deux fois

(la périphérie F redondante avec des entrées compte deux fois car une combinaison interne OU des signaux d'entrée lus de manière redondante est réalisée via 2 adresses et qu'il existe ainsi 2 causes de défaillance, soit l'une, soit l'autre périphérie F.

La périphérie de sécurité redondante à sorties compte deux fois, car les sorties activées de manière redondantes via 2 adresses sont reliées matériellement par une fonction logique OU).

A cela, il faut ajouter la contribution de la communication sécurisée. En outre, plusieurs systèmes F peuvent participer à une même fonction de sécurité.

On obtient la probabilité de défaillance de la fonction de sécurité en additionnant à la contribution du système F celle des capteurs et des actionneurs prenant part à la fonction de sécurité.

Exemple de calcul On réalise une fonction de sécurité à l'aide d'un système F S7 FH Systems. Les CPU F et SM F du tableau suivant prennent part à cette fonction de sécurité.

La CPU F et les SM F sont mis en œuvre de manière redondante. Leur intervalle de test est de 10 ans. Les SM F sont en mode de fonctionnement pour mode de sécurité pour SIL3/Cat.4/PLe. On est en présence d'un fonctionnement en mode de demande fréquente :

Tableau 4- 4 Exemple de calcul de la contribution du système F à la probabilité de défaillance d'une fonction de sécurité

CPU F, SM F et communication sécurisée participant à la fonction de sécurité

Nombre Redondance Probabilité d'une défaillance dangereuse par heure

(probability of a dangerous failure per hour)

CPU 417-4H 6ES7417-4HT14-0AB0

1 Oui 4,3E-09

SM 326; DO 10 ☓ DC 24V/2A 6ES7326-2BF01-0AB0

1 Oui 2,00E-09

SM 326; DI 24 ☓ DC 24V 6ES7326-1BK01-0AB0

2 Oui 4,00E-09

Communication sécurisée 1,00E-09 Somme 11,3E-09

Page 112: Technique de sécurité dans SIMATIC S7

Sécurité dans les systèmes F 4.8 Exigences de sécurité

Technique de sécurité dans SIMATIC S7 112 Manuel système, 07/2013, A5E00109530-07

Page 113: Technique de sécurité dans SIMATIC S7

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 113

Classes de sécurité pouvant être atteintes avec la périphérie F 5 5.1 Introduction

Contenu du présent chapitre Ce chapitre indique comment atteindre les classes de sécurité SIL2/Cat.3/PLd et SIL3/Cat.4/PLe avec une périphérie F dans S7 Distributed Safety et S7 F/FH Systems. Les informations concernent la périphérie F de la gamme SIMATIC S7, c.-à-d. les SM F S7-300, les modules F ET 200S, les modules F ET 200pro et le module de périphérie de sécurité ET 200eco.

Informations complémentaires La possibilité de réaliser votre application dépend du système F et de la périphérie F mise en oeuvre. Ces informations sont fournies dans les manuels suivants :

● pour S7 Distributed Safety dans le manuel "S7 Distributed Safety, configuration et programmation" (http://support.automation.siemens.com/WW/view/fr/22099875)

● pour S7 F/FH Systems dans le manuel "S7 F/FH Systems, configuration et programmation" (http://support.automation.siemens.com/WW/view/en/2201072)

● pour SM F S7-300 dans le manuel "Système d'automatisation S7 300, périphérie décentralisée ET 200M, modules de signaux de sécurité" (http://support.automation.siemens.com/WW/view/fr/19026151)

● pour les modules de sécurité ET 200S dans le manuel "Système de périphérie décentralisée ET 200S, modules de sécurité" (http://support.automation.siemens.com/WW/view/fr/12490437)

● pour les modules de sécurité ET 200pro dans le manuel "Système de périphérie décentralisée ET 200pro, modules de sécurité" (http://support.automation.siemens.com/WW/view/fr/22098524)

● pour le module de périphérie de sécurité ET 200eco dans le manuel "Périphérie décentralisée ET 200eco, module de périphérie de sécurité" (http://support.automation.siemens.com/WW/view/fr/19033850)

Page 114: Technique de sécurité dans SIMATIC S7

Classes de sécurité pouvant être atteintes avec la périphérie F 5.1 Introduction

Technique de sécurité dans SIMATIC S7 114 Manuel système, 07/2013, A5E00109530-07

Comment atteindre la classe de sécurité avec une périphérie F à entrées ? Pour la périphérie F à entrées, la classe de sécurité requise est atteinte :

● de manière interne, par des circuits de test et des tests automatiques

● de manière externe, par le type d'exploitation du capteur, c'est-à-dire que le branchement des capteurs détermine la classe de sécurité SIL2/Cat.3/PLd ou SIL3/Cat.4/PLe

En alternative, SIL3/Cat.4/PLe peut être atteinte par exploitation dans le programme de sécurité avec des blocs F réalisant une analyse de discordance.

Comment atteindre la classe de sécurité avec une périphérie F à sorties ? Pour la périphérie F à sorties, la classe de sécurité requise est atteinte :

● de manière interne, par des circuits de test et des tests automatiques

● de manière externe par le branchement prescrit de l'actionneur. En outre, il peut s'avérer nécessaire de faire lire par la périphérie F des signaux de test provenant du processus et de les faire évaluer par le programme de sécurité.

Page 115: Technique de sécurité dans SIMATIC S7

Classes de sécurité pouvant être atteintes avec la périphérie F 5.2 Fonctions de sécurité pour atteindre les classes de sécurité avec une périphérie F à entrées

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 115

5.2 Fonctions de sécurité pour atteindre les classes de sécurité avec une périphérie F à entrées

Exploitation des capteurs pour une périphérie F à entrées TOR Dans le cas d'une périphérie F à entrées TOR, la classe de sécurité requise est atteinte par le type d'exploitation des capteurs.

Tableau 5- 1 Classes de sécurité pouvant être atteintes pour une périphérie F à entrées TOR

Classe de sécurité, catégorie, Performance Level ...

... ...atteinte par exploitation du capteur

Exploitation réalisée ...

selon CEI 61508:2000

selon ISO 13849-1:2006 ou EN ISO 13849-1:2008

SIL2 Cat. 3/PLd Exploitation 1oo1 (1de1) dans la périphérie F SIL3 Cat. 4/PLe Exploitation 1oo2 (1de2) dans la périphérie F ;

en alternative dans le programme de sécurité avec un bloc F

SIL3 Cat. 4/PLe Exploitation 2oo3 (2de3) dans le programme de sécurité avec un bloc F

Exploitation des capteurs en cas de périphérie F à entrées analogiques Pour la périphérie F avec entrées analogiques, la classe de sécurité requise est atteinte selon le type d'exploitation du capteur. La classe de sécurité requise est atteinte avec ou sans redondance des capteurs.

Tableau 5- 2 Classes de sécurité pouvant être atteintes pour une périphérie F à entrées analogiques

Classe de sécurité, catégorie, Performance Level ...

... atteint par l'exploitation du capteur

Exploitation réalisée ...

selon CEI 61508:2000

selon ISO 13849-1:2006 ou EN ISO 13849-1:2008

SIL3 Cat. 3/PLe Exploitation 1oo1 (1de1) dans la périphérie F (uniquement SM 336; F-AI 6 × 0/4 ... 20 mA HART)

SIL3 Cat. 4/PLe

Exploitation 1oo2 (1de2) dans la périphérie F ; en alternative dans le programme de sécurité avec un bloc F

SIL3 Cat. 4/PLe Exploitation 2oo3 (2de3) dans le programme de sécurité avec un bloc F

Page 116: Technique de sécurité dans SIMATIC S7

Classes de sécurité pouvant être atteintes avec la périphérie F 5.2 Fonctions de sécurité pour atteindre les classes de sécurité avec une périphérie F à entrées

Technique de sécurité dans SIMATIC S7 116 Manuel système, 07/2013, A5E00109530-07

Quelles sont les tâches à effectuer ? ● Branchement du capteur sur la périphérie F en fonction de l'exploitation et de

l'alimentation souhaitées (exploitation 1oo1 (1de1) ou 1oo2 (1de2), capteur à 1 ou 2 voies ; alimentation du capteur par la périphérie F ou en externe)

● Paramétrer avec STEP 7 :

– exploitation du capteur (1oo1 ou 1oo2)

– type de branchement du capteur (à 1 voie ou à 2 voies)

– le cas échéant, activer le test de court-circuit

– le cas échéant, spécifier quelle périphérie F sera redondante (uniquement pour S7 FH Systems)

– le cas échéant, fixer le temps de discordance

● Le cas échéant, appeler les blocs F avec analyse de discordance et les interconnecter dans le programme de sécurité (p. ex. dans S7 F Systems FB 317 "F_2oo3AI")

Influence de la qualité du capteur sur la classe de sécurité La classe de sécurité pouvant être atteinte dépend de la qualité du capteur et de la taille de l'intervalle de test selon la norme CEI 61508:2000.

Si la qualité du capteur est inférieure à celle qui correspond à la classe de sécurité requise, le capteur doit être mis en œuvre de manière redondante et il doit être branché par 2 voies.

Page 117: Technique de sécurité dans SIMATIC S7

Classes de sécurité pouvant être atteintes avec la périphérie F 5.2 Fonctions de sécurité pour atteindre les classes de sécurité avec une périphérie F à entrées

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 117

5.2.1 Exploitation 1oo1 (1de1) pour la périphérie F avec entrées

Introduction Pour une meilleure compréhention de l'exploitation 1oo1 (1de1), le présent chapitre représente des exemples de branchement de capteurs. Les exemples illustrent quelques possibilités de branchement de capteurs sur des SM F et sont repris du manuel "Système d'automatisation S7 300, périphérie décentralisée ET 200M, modules de signaux de sécurité" (http://support.automation.siemens.com/WW/view/fr/19026151).

Exploitation 1oo1 (1de1) Pour l'exploitation 1oo1 (1de1), le capteur est mis en oeuvre une fois et est raccordé par 1 voie à la périphérie F.

Applications dans le domaine de la combustion selon EN 298 Avec des capteurs offrant la sécurité demandée par EN 298 en montage à une seule voie, il est possible, avec une exploitation 1oo1 (1de1) des capteurs, d'utiliser des SM F S7-300, des modules F ET 200S, ET 200pro et des modules de périphérie F ET 200eco avec entrées TOR dans des applications de combustion selon EN 298.

Exemple : capteur à 1 voie branché par 1 voie sur une DI F (SIL2/Cat.3/PLd) La figure suivante représente le schéma de branchement d'un SM 326, DI 24 ☓ DC 24V en cas d'exploitation 1oo1 (1de1) du capteur. Les capteurs sont alimentés par la périphérie F. Ce branchement permet d'atteindre SIL2/Cat.3/PLd. SIL2/Cat.3/PLd peut uniquement être atteinte en cas de mise en oeuvre d'un capteur qualifié correspondant.

Figure 5-1 Exemple : schéma de branchement d'un capteur à 1 voie sur une DI F (1oo1)

Exploitation 1oo1 (1de1) à haute disponibilité (uniquement pour S7 FH Systems) Pour atteindre une disponibilité élevée, il est possible, dans S7 FH Systems , de connecter un capteur à deux modules F-DI redondants ou de connecter deux capteurs redondants à deux modules F-DI.

Page 118: Technique de sécurité dans SIMATIC S7

Classes de sécurité pouvant être atteintes avec la périphérie F 5.2 Fonctions de sécurité pour atteindre les classes de sécurité avec une périphérie F à entrées

Technique de sécurité dans SIMATIC S7 118 Manuel système, 07/2013, A5E00109530-07

Exemple : un capteur à 1 voie branché à deux DI F (haute disponibilité ; SIL2/Cat.3/PLd) La figure suivante représente le schéma de branchement pour l'exploitation 1oo1 (1de1) du capteur raccordé à deux SM 326, DI 24 ☓ DC 24V. L'alimentation du capteur est externe. Ce branchement permet d'atteindre SIL2/Cat.3/PLd et une haute disponibilité. SIL2/Cat.3/PLd peut uniquement être atteinte en cas de mise en oeuvre d'un capteur qualifié correspondant.

Figure 5-2 Exemple : Schéma de branchement d'un capteur à 1 voie sur deux DI F (1oo1), haute

disponibilité)

Exemple : deux capteurs redondants à 1 voie branchés à deux DI F (haute disponibilité ; SIL2/Cat.3/PLd)

La figure suivante représente le schéma de branchement pour l'exploitation 1oo1 (1de1) de deux capteurs redondants raccordés à deux SM 326, DI 24 ☓ DC 24V. L'alimentation des capteurs est réalisée par la périphérie F. Ce branchement permet d'atteindre SIL2/Cat.3/PLd et une haute disponibilité. SIL2/Cat.3/PLd peut uniquement être atteinte en cas de mise en oeuvre d'un capteur qualifié correspondant.

Figure 5-3 Exemple : Schéma de branchement de deux capteurs redondants à 1 voie sur deux DI F

(1oo1 (1de1), haute disponibilité)

Page 119: Technique de sécurité dans SIMATIC S7

Classes de sécurité pouvant être atteintes avec la périphérie F 5.2 Fonctions de sécurité pour atteindre les classes de sécurité avec une périphérie F à entrées

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 119

Exemple : un capteur à 1 voie branché sur une AI F (SIL3/Cat.3/PLe) La figure suivante montre le schéma de branchement d'un SM 336; F-AI 6 x 0/4 ... 20 mA HART pour une mesure de courant 0/4 à 20 mA avec transmetteur de mesure 2 fils. L'alimentation des capteurs est réalisée par la périphérie F. Ce branchement permet d'atteindre SIL3/Cat.3/PLe. SIL3/Cat.3/PLe peut uniquement être atteinte en cas de mise en oeuvre d'un capteur qualifié correspondant.

Figure 5-4 Exemple : schéma de branchement d'un capteur à 1 voie sur une AI F (1oo1)

Page 120: Technique de sécurité dans SIMATIC S7

Classes de sécurité pouvant être atteintes avec la périphérie F 5.2 Fonctions de sécurité pour atteindre les classes de sécurité avec une périphérie F à entrées

Technique de sécurité dans SIMATIC S7 120 Manuel système, 07/2013, A5E00109530-07

5.2.2 Exploitation 1oo2 (1de2) pour la périphérie F avec entrées

Introduction Pour une meilleure compréhention de l'exploitation 1oo2 (1de2), le présent chapitre représente des exemples de branchement de capteurs. Les exemples illustrent quelques possibilités de branchement de capteurs sur des SM F et sont repris du manuel "Système d'automatisation S7 300, périphérie décentralisée ET 200M, modules de signaux de sécurité" (http://support.automation.siemens.com/WW/view/fr/19026151).

Exploitation 1oo2 (1de2) Pour l'exploitation 1oo2 (1de2), deux voies d'entrée sont affectées par un capteur à deux voies ou deux capteurs à une voie. Les signaux d'entrée sont comparés de manière interne quant à leur équivalence ou leur antivalence.

Analyse de discordance en cas d'exploitation 1oo2 (1de2) Afin de distinguer une défaillance matérielle d'un changement de signal aléatoire non permanent, les signaux d'entrée de sécurité sont soumis à une analyse de discordance interne lors d'une exploitation 1oo2 (1de2) des capteurs.

L'analyse de discordance est démarrée lorsque des niveaux différents sont constatés pour deux signaux d'entrée correspondants (dans le cas de la vérification d'antivalence : niveaux identiques). Ce processus contrôle si la différence (dans le cas du contrôle d'antivalence : la concordance) la concordance) a disparu. Si ce n'est pas le cas, il y a erreur de discordance.

Exploitation 1oo2 (1de2) pour la périphérie F avec entrées TOR Pour l'exploitation 1oo2 (1de2), seule la voie à valeur faible parmi les voies regroupées par l'exploitation 1oo2 (1de2) des capteurs est disponible dans le programme de sécurité.

Pour l'exploitation 1oo2 (1de2), les capteurs peuvent être utilisés une ou deux fois. Ils sont connectés par 1 voie ou par 2 voies à la périphérie F.

Page 121: Technique de sécurité dans SIMATIC S7

Classes de sécurité pouvant être atteintes avec la périphérie F 5.2 Fonctions de sécurité pour atteindre les classes de sécurité avec une périphérie F à entrées

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 121

Exemple : un capteur à 1 voie branché sur une DI F (SIL3/Cat.4/PLe) La figure suivante représente le schéma de branchement d'un SM 326, DI 24 ☓ DC 24V en cas d'exploitation 1oo2 (1de2) du capteur. Les capteurs sont alimentés par la périphérie F. SIL3/Cat.4/PLe peut uniquement être atteinte en cas de mise en oeuvre d'un capteur qualifié correspondant.

Figure 5-5 Exemple : schéma de branchement d'un capteur à 1 voie sur une DI F (1oo2)

Exemple : un capteur à 2 voies branché par 2 voies sur une DI F (SIL3/Cat.4/PLe) La figure suivante représente le schéma de branchement d'un SM 326, DI 24 ☓ DC 24V en cas d'exploitation 1oo2 (1de2) d'un capteur à deux voies. Ce branchement permet d'atteindre SIL3/Cat.4/PLe. SIL3/Cat.4/PLe peut uniquement être atteinte en cas de mise en oeuvre d'un capteur qualifié correspondant.

Figure 5-6 Exemple : schéma de branchement d'un capteur à 2 voie par 2 voies sur une DI F

(1oo2)

Page 122: Technique de sécurité dans SIMATIC S7

Classes de sécurité pouvant être atteintes avec la périphérie F 5.2 Fonctions de sécurité pour atteindre les classes de sécurité avec une périphérie F à entrées

Technique de sécurité dans SIMATIC S7 122 Manuel système, 07/2013, A5E00109530-07

Exemple : un capteur antivalent branché par 2 voies sur une DI F (SIL3/Cat.4/PLe) La figure suivante représente le schéma de branchement d'un SM 326, DI 24 ☓ DC 24V avec capteur antivalent (exploitation 1oo2 (1de2)). Ce branchement permet d'atteindre SIL3/Cat.4/PLe. Les voies de gauche sur le module fournissent les signaux utiles. Si aucune erreur n'est détectée, ces signaux se trouvent dans la zone de périphérie de la CPU F pour les entrées. SIL3/Cat.4/PLe peut uniquement être atteinte en cas de mise en oeuvre d'un capteur qualifié correspondant.

Figure 5-7 Exemple : schéma de branchement d'un capteur antivalent par 2 voies sur une DI F

(1oo2)

Exploitation 1oo2 (1de2) à haute disponibilité (uniquement pour S7 FH Systems) Pour atteindre une disponibilité élevée, il est possible, dans S7 FH Systems , de connecter un capteur à deux modules F-DI ou de connecter deux capteurs redondants à deux modules F-DI.

Page 123: Technique de sécurité dans SIMATIC S7

Classes de sécurité pouvant être atteintes avec la périphérie F 5.2 Fonctions de sécurité pour atteindre les classes de sécurité avec une périphérie F à entrées

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 123

Exemple : un capteur à 2 voies branché par 2 voies sur deux DI F (haute disponibilité ; SIL3/Cat.4/PLe)

La figure suivante représente le schéma de branchement pour l'exploitation 1oo2 (1de2) du capteur branché sur deux SM 326, DI 24 ☓ DC 24V. L'alimentation du capteur est externe. Ce branchement permet d'atteindre SIL3/Cat.4/PLe et une haute disponibilité. SIL3/Cat.4/PLe peut uniquement être atteinte en cas de mise en oeuvre d'un capteur qualifié correspondant.

Figure 5-8 Exemple : Schéma de branchement d'un capteur à 2 voies par 2 voies sur deux DI F

(1oo2), haute disponibilité)

Page 124: Technique de sécurité dans SIMATIC S7

Classes de sécurité pouvant être atteintes avec la périphérie F 5.2 Fonctions de sécurité pour atteindre les classes de sécurité avec une périphérie F à entrées

Technique de sécurité dans SIMATIC S7 124 Manuel système, 07/2013, A5E00109530-07

Exemple : deux capteurs redondants à 1 voie branchés par 1 voie à deux DI F (haute disponibilité ; SIL3/Cat.4/PLe)

La figure suivante représente le schéma de branchement pour l'exploitation 1oo2 (1de2) des capteurs branchés sur deux SM 326, DI 24 ☓ DC 24V. Les capteurs sont alimentés par la périphérie F. Ce branchement permet d'atteindre SIL3/Cat.4/PLe et une haute disponibilité. SIL3/Cat.4/PLe peut uniquement être atteinte en cas de mise en oeuvre d'un capteur qualifié correspondant.

Figure 5-9 Exemple : schéma de branchement de deux capteurs redondants à 1 voie branchés par

1 voie sur deux F-DI (1de2, haute disponibilité)

Exploitation 1oo2 (1de2) pour la périphérie F avec entrées analogiques Pour l'exploitation 1oo2 (1de2), pour la périphérie F avec entrées analogiques, les capteurs peuvent être utilisés une ou deux fois. Ils sont branchés par 1 voie ou par 2 voies à la périphérie F.

Page 125: Technique de sécurité dans SIMATIC S7

Classes de sécurité pouvant être atteintes avec la périphérie F 5.2 Fonctions de sécurité pour atteindre les classes de sécurité avec une périphérie F à entrées

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 125

Exemple : un capteur à 1 voie branché sur une AI F (SIL2/Cat.3/PLd) La figure suivante montre le schéma de branchement d'un SM 336, AI 6 ☓ 13 bits pour une mesure de courant 4 à 20 mA avec transmetteur de mesure 2 fils. L'alimentation des capteurs est réalisée par la périphérie F. Ce branchement permet d'atteindre SIL2/Cat.3/PLd.

SIL3 peut être atteinte lorsqu'un capteur qualifié correspondant est mis en oeuvre.

Figure 5-10 Exemple : schéma de branchement d'un capteur à 1 voie sur une AI F (1oo2)

Page 126: Technique de sécurité dans SIMATIC S7

Classes de sécurité pouvant être atteintes avec la périphérie F 5.2 Fonctions de sécurité pour atteindre les classes de sécurité avec une périphérie F à entrées

Technique de sécurité dans SIMATIC S7 126 Manuel système, 07/2013, A5E00109530-07

Exemple : deux capteurs redondants branchés par 2 voies sur une AI F (SIL3/Cat.4/PLe) La figure suivante montre le schéma de branchement d'un SM 336, AI 6 ☓ 13 bits pour une mesure de courant 4 à 20 mA avec transmetteur de mesure 2 fils. L'alimentation des capteurs est réalisée par la périphérie F. Ce branchement permet d'atteindre SIL3/Cat.4/PLe.

SIL3/Cat.4/PLe peut uniquement être atteinte en cas de mise en oeuvre de capteurs qualifiés correspondants.

Figure 5-11 Exemple : schéma de branchement de deux capteur redondants par 2 voies sur une AI F

(1oo2)

Exploitation 1oo2 (1de2) à haute disponibilité (uniquement pour S7 FH Systems) Pour atteindre une haute disponibilité, il est possible, dans S7 FH Systems , de brancher quatre capteurs redondants à deux modules F-AI.

Exemple : quatre capteur redondants branchés par 2 voies sur deux AI F (haute disponibilité ; SIL3/Cat.4/PLe)

La figure suivante montre le schéma de branchement de deux SM 336, AI 6 ☓ 13 bits pour une mesure de courant 4 à 20 mA avec transmetteur de mesure 2 fils. L'alimentation des capteurs est réalisée par la périphérie F. Ce branchement permet d'atteindre SIL3/Cat.4/PLe et une haute disponibilité.

SIL3/Cat.4/PLe peut uniquement être atteinte en cas de mise en oeuvre de capteurs qualifiés correspondants.

Page 127: Technique de sécurité dans SIMATIC S7

Classes de sécurité pouvant être atteintes avec la périphérie F 5.2 Fonctions de sécurité pour atteindre les classes de sécurité avec une périphérie F à entrées

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 127

Figure 5-12 Exemple : schéma de branchement de quatre capteurs redondants par 2 voies sur deux

AI F (1oo2, haute disponibilité)

Page 128: Technique de sécurité dans SIMATIC S7

Classes de sécurité pouvant être atteintes avec la périphérie F 5.2 Fonctions de sécurité pour atteindre les classes de sécurité avec une périphérie F à entrées

Technique de sécurité dans SIMATIC S7 128 Manuel système, 07/2013, A5E00109530-07

5.2.3 Exploitation 2oo3 (2de3) pour la périphérie F avec entrées analogiques (uniquement pour S7 F/FH Systems)

Introduction Pour une meilleure compréhention de l'exploitation 2oo3 (2de3), le présent chapitre représente un exemple de branchement de capteurs. L'exemple est repris du manuel "Système d'automatisation S7 300, périphérie décentralisée ET 200M, modules de signaux de sécurité" (http://support.automation.siemens.com/WW/view/fr/19026151).

Exploitation 2oo3 (2de3) Pour l'exploitation 2oo3 (2de3), trois signaux d'entrée sont affectés par des capteurs à une voie. Les signaux d'entrée sont soumis à une exploitation 2oo3 (2de3) avec un bloc F_2oo3AI dans S7 F Systems dans le programme de sécurité.

Exploitation 2oo3 (2de3) à haute disponibilité Pour atteindre une haute disponibilité, trois capteurs peuvent être raccordés à deux AI F ou trois capteurs à trois AI F.

Page 129: Technique de sécurité dans SIMATIC S7

Classes de sécurité pouvant être atteintes avec la périphérie F 5.2 Fonctions de sécurité pour atteindre les classes de sécurité avec une périphérie F à entrées

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 129

Exemple : trois capteurs à 1 voie branchés sur trois AI F (haute disponibilité ; SIL3/Cat.4/PLe) La figure suivante montre le schéma de branchement pour l'exploitation 2oo3 (2de3) des capteurs sur trois SM 336; F-AI 6 x 0/4 ... 20 mA HART pour une mesure de courant 0/4 à 20 mA avec transmetteur de mesure 2 fils. L'alimentation des capteurs est réalisée par la périphérie F. Ce branchement permet d'atteindre SIL3/Cat.4/PLe et une haute disponibilité. SIL3/Cat.4/PLe peut uniquement être atteinte en cas de mise en oeuvre de capteurs qualifiés correspondants. Une analyse de discordance avec exploitation 2oo3 (2de3) (p. ex. avec le bloc F F_2oo3AI) doit être réalisée dans le programme de sécurité.

Figure 5-13 Exemple : schéma de branchement de trois capteurs à 1 voie sur trois AI F (2oo3, haute disponibilité)

Page 130: Technique de sécurité dans SIMATIC S7

Classes de sécurité pouvant être atteintes avec la périphérie F 5.3 Fonctions de sécurité pour atteindre les classes de sécurité avec une périphérie F à sorties

Technique de sécurité dans SIMATIC S7 130 Manuel système, 07/2013, A5E00109530-07

5.3 Fonctions de sécurité pour atteindre les classes de sécurité avec une périphérie F à sorties

Application de signaux de test pour la périphérie F à sorties Pour une périphérie F à sorties, la classe de sécurité requise est atteinte grâce à l'application de signaux de test.

Tableau 5- 3 Classes de sécurité pouvant être atteintes pour une périphérie F à sorties

Classe de sécurité, catégorie, Performance Level ... ... ...atteinte par application de signaux de test

selon CEI 61508:2000 selon ISO 13849-1:2006 ou EN ISO 13849-1:2008

SIL2 Cat. 3/PLd • Période de désactivation

SIL3 Cat. 4/PLe

• Période d'activation et • Période de désactivation

Période de désactivation Des périodes de désactivation se produisent durant les tests de coupure et les tests complets de configuration binaire. À des fins de test, la périphérie F à sorties applique des signaux 0 à la sortie pendant que celle-ci est active. La sortie est alors brièvement désactivée (= " période de désactivation" ). Un actionneur possédant une inertie suffisante ne réagit pas et reste activé.

Période d'activation Des périodes d'activation se produisent lors de test complets de modèles binaires. A des fins de test, la périphérie F à sorties applique des signaux 1 à la sortie pendant que celle-ci est désactivée (signal de sortie "0"). La sortie est alors brièvement activée (= "période d'activation"). Un actionneur possédant une inertie suffisante ne réagit pas et reste désactivé.

Les périodes d'activation sont causées par une commande unipolaire sur deux voies des sorties. Les temps d'activation ne se produisent pas lorsqu'on applique une commande deux voies bipolaire avec sorties de type PNP et NPN (modules F ET 200S et ET 200pro,SM 326; DO 8 X DC 24V/2A PM).

Quelles sont les tâches à effectuer ? Pour SM 326; DO 10 x DC 24V/2A, paramétrage avec STEP 7 : ● "Mode de sécurité selon SIL2" ou "mode de sécurité selon SIL3" (détermine implicitement

le type d'application des signaux de test)

● Activer ou désactiver le test d'activation (si le signal change quotidiennement ou plus souvent, SIL3/Cat.4/PLe peut également être atteinte sans temps d'activation).

Pour toutes les autres périphéries F avec sorties TOR rien n'est à paramétrer, car elles sont généralement conçues pour la classe de sécurité SIL3/Cat.4/PLe.

Page 131: Technique de sécurité dans SIMATIC S7

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 131

Configuration de systèmes F 6 6.1 Introduction

Configuration comme en mode standard La configuration de systèmes F S7 Distributed Safety et S7 F/FH Systems est pour l'essentiel identique à la configuration des stations S7-300/-400 standard. Pour la fonctionnalité F, il existe simplement quelques onglets spéciaux dans les propriétés des composants de sécurité (CPU F et périphérie F).

Quels composants F l'utilisateur doit-il configurer ? Les composants matériels suivants doivent être configurés :

● CPU F, p. ex. la CPU 315F-2 DP,

● périphérie F, p. ex. :

– modules de sécurité ET 200S

– modules de sécurité ET 200pro

– module de périphérie de sécurité ET 200eco

– modules de signaux de sécurité S7-300 (pour configuration centralisée à côté d'une CPU F ou configuration décentralisée dans l'ET 200M)

– des esclaves DP normalisés/IO-Normdevices de sécurité

– des appareils de terrrain PA de sécurité

Contenu du présent chapitre Ce chapitre fournit une vue d'ensemble de la configuration de composants d'un système F. Les différences minimes entre S7 Distributed Safety et S7 F/FH Systems sont signalées.

Informations supplémentaires La configuration du matériel est décrite en détail dans l'aide en ligne STEP 7. Vous trouverez des règles spéciales et exemples de configuration et de paramétrage de systèmes F :

● pour S7 Distributed Safety dans "Mise en route de S7 Distributed Safety" (http://support.automation.siemens.com/WW/view/fr/19810812)

● pour S7 Distributed Safety dans le manuel "S7 Distributed Safety, configuration et programmation" (http://support.automation.siemens.com/WW/view/fr/22099875)

● pour S7 F/FH Systems dans le manuel "S7 F/FH Systems, configuration et programmation" (http://support.automation.siemens.com/WW/view/en/2201072)

Page 132: Technique de sécurité dans SIMATIC S7

Configuration de systèmes F 6.2 Configuration de la CPU F

Technique de sécurité dans SIMATIC S7 132 Manuel système, 07/2013, A5E00109530-07

6.2 Configuration de la CPU F

Configuration La CPU F se trouve dans le catalogue du matériel de HW Config, dans la même zone que les autres CPU S7-300 ou S7-400.

La CPU F se configure selon le même schéma que les CPU standard. Une fois la CPU F disposée dans la table de configuration, vous ouvrez la boîte de dialogue de configuration en sélectionnant la commande Edition > Propriétés de l'objet ou en effectuant un double clic sur la CPU F.

Dans l'onglet "Protection", vous devez configurer le niveau de protection 1, le mot de passe de la CPU et l'option "CPU contient un programme de sécurité".

Il existe un onglet "Paramètres F" spécial pour la CPU de S7 Distributed Safety, ce qui n'est pas le cas dans S7 F/FH Systems.

Page 133: Technique de sécurité dans SIMATIC S7

Configuration de systèmes F 6.2 Configuration de la CPU F

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 133

Exemple de configuration d'une CPU F pour S7 Distributed Safety La figure suivante montre l'onglet F significatif pour une CPU 319F-3PN/DP.

La possibilité de désactivation du mode de sécurité peut être validée ou verrouillée. En cas de verrouillage, la désactivation n'est généralement plus possible.

S7 Distributed Safety attribue automatiquement les adresses PROFIsafe. L'information "Base pour les adresses PROFIsafe" est nécessaire pour la gestion interne des adresses PROFIsafe du système F. Les adresses PROFIsafe servent à l'identification univoque de la source et de la cible.

De plus, l'utilisateur réserve des ressources de la CPU (plages de données F, blocs fonctionnels F et données locales F) pour le programme de sécurité.

Pour plus d'explications sur les paramètres, référez-vous à l'aide en ligne contextuelle de l'onglet et au manuel "S7 Distributed Safety, configuration et programmation" (http://support.automation.siemens.com/WW/view/fr/22099875).

Page 134: Technique de sécurité dans SIMATIC S7

Configuration de systèmes F 6.3 Configuration de la périphérie F

Technique de sécurité dans SIMATIC S7 134 Manuel système, 07/2013, A5E00109530-07

6.3 Configuration de la périphérie F

Configuration comme en mode standard La périphérie F est toujours configurée d'après le même schéma.

Une fois la périphérie F disposée dans la fenêtre de station de HW Konfig, vous ouvrez la boîte de dialogue de configuration en sélectionnat la commande Edition > Propriétés de l'objet ou en effectuant un double clic sur la périphérie F.

Exemple de configuration de la périphérie F La figure suivante représente l'onglet spécifique F pour un module de sécurité 4/8 F-DI DC24V PROFIsafe. Les valeurs figurant dans les champs à fond gris sont attribuées automatiquement par le logiciel optionnel. Les valeurs figurant dans les champs à fond blanc peuvent être modifiées par l'utilisateur.

Pour plus d'explications sur les paramètres, référez-vous à l'aide en ligne contextuelle de l'onglet et au manuel "Système de périphérie décentralisée ET 200S, modules de sécurité" (http://support.automation.siemens.com/WW/view/fr/12490437).

Page 135: Technique de sécurité dans SIMATIC S7

Configuration de systèmes F 6.4 Configuration d'esclaves DP normalisés de sécurité, d'IO-Normdevice de sécurité et d'appareils de terrain PA de sécu

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 135

6.4 Configuration d'esclaves DP normalisés de sécurité, d'IO-Normdevice de sécurité et d'appareils de terrain PA de sécurité

Conditions préalables Les conditions nécessaires à la mise en oeuvre d'esclaves DP normalisés de sécurité pour S7 Distributed Safety et S7 F/FH Systems est que ces esclaves normalisés soient raccordés à PROFIBUS DP et qu'ils prennent en charge le profil de bus PROFIsafe. Les esclaves DP normalisés de sécurité utilisés en configuration mixte sur PROFIBUS DP et PROFINET IO après des liens IE/PB doivent prendre en charge le profil de bus PROFIsafe en mode V2.

Pour pouvoir utiliser des IO-Normdevices de sécurité pour S7 Distributed Safety, il faut que ces Normdevices soient sur le PROFINET IO et qu'ils prennent en charge le profil de bus PROFIsafe en mode V2.

Les conditions nécessaires à la mise en oeuvre d'appareils de terrain PA de sécurité pour S7 F/FH Systems est que ces appareils de terrain soient raccordés à PROFIBUS PA et qu'ils prennent en charge le profil de bus PROFIsafe.

Configuration avec des fichiers GSD Le principe de base de la configuration des esclaves DP normalisés/IO-Normdevices/appareils de terrain PA de sécurité est – comme en standard - la spécification de l'appareil dans le fichier GSD (Generic Station Description).

Le fichier GSD contient toutes les propriétés d'un esclave DP normalisé/IO-Normdevice/appareil de terrain PA. Pour les esclaves DP normalisés de sécurité/IO-Normdevices/appareils de terrain PA, certaines parties de la spécification sont assurées par CRC.

Les fichiers GSD sont fournis par les fabricants des appareils. L'utilisateur importe les fichiers GSD dans son projet (voir Aide en ligne de STEP 7). Une fois l'importation réalisée, l'esclave DP normalisé de sécurité/IO-Normdevice de sécurité/appareil de terrain PA peut être sélectionné dans le catalogue du matériel de HW Config.

Page 136: Technique de sécurité dans SIMATIC S7

Configuration de systèmes F 6.4 Configuration d'esclaves DP normalisés de sécurité, d'IO-Normdevice de sécurité et d'appareils de terrain PA de sécurité

Technique de sécurité dans SIMATIC S7 136 Manuel système, 07/2013, A5E00109530-07

Exemple de configuration d'esclaves DP normalisés de sécurité La figure suivante représente à titre d'exemple, l'onglet spécifique F pour un esclave DP normalisé de sécurité. Dans l'onglet "PROFIsafe", les textes spécifiques des paramètres du fichier GSD figurent sous "Nom de paramètre", la valeur actuelle du paramètre correspondant figurant sous "Valeur". Vous pouvez modifier cette valeur en cliquant sur le bouton "Modifier la valeur...".

Pour plus d'explications sur les paramètres, référez-vous à l'aide en ligne contextuelle de l'onglet, dans le manuel "S7 Distributed Safety, configuration et programmation" (http://support.automation.siemens.com/WW/view/fr/22099875) et au manuel "S7 F/FH Systems, configuration et programmation" (http://support.automation.siemens.com/WW/view/en/2201072).

Page 137: Technique de sécurité dans SIMATIC S7

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 137

Programmation de systèmes F 7 7.1 Introduction

Programmation avec les langages de programmation standard La programmation de systèmes F S7 Distributed Safety et S7 F/FH Systems s'effectue à l'aide des langages de programmation standard de STEP 7.

Contenu du présent chapitre Ce chapitre décrit la structure du programme et les éléments du programme de sécurité.

Etant donné que la différence essentielle entre S7 Distributed Safety et S7 F/FH Systems réside dans leur programmation respective, la structure du programme de sécurité sera traitée ci-après dans un chapitre dédié.

Informations supplémentaires La procédure de programmation du programme de sécurité est décrite en détail :

● pour S7 Distributed Safety dans le manuel "S7 Distributed Safety, configuration et programmation" (http://support.automation.siemens.com/WW/view/fr/22099875)

● pour S7 F/FH Systems dans le manuel "S7 F/FH Systems, configuration et programmation" (http://support.automation.siemens.com/WW/view/en/2201072)

Page 138: Technique de sécurité dans SIMATIC S7

Programmation de systèmes F 7.1 Introduction

Technique de sécurité dans SIMATIC S7 138 Manuel système, 07/2013, A5E00109530-07

Structure schématique d'un projet avec le programme utilisateur standard et le programme de sécurité

La figure suivante représente la structure schématique d'un projet STEP 7 dans votre PG/ES, avec le programme utilisateur standard et le programme de sécurité pour S7 Distributed Safety et S7 F/FH Systems.

Figure 7-1 Structure schématique d'un projet STEP 7

Différences entre S7 Distributed Safety et S7 F/FH Systems La programmation dans S7 Distributed Safety et S7 F/FH Systems se distingue par les langages de programmation pouvant être mis en oeuvre et par l'intégration de blocs F depuis des bibliothèques F dans le programme de sécurité.

Page 139: Technique de sécurité dans SIMATIC S7

Programmation de systèmes F 7.2 Langages de programmation pour les systèmes F

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 139

7.2 Langages de programmation pour les systèmes F

Programme utilisateur standard dans la CPU F Le programme utilisateur dans la CPU F est généralement constitué d'un programme utilisateur standard et d'un programme de sécurité. Le programme utilisateur standard est élaboré dans STEP 7 à l'aide des langages de programmation standard comme LIST, CONT et LOG ou du langage de programmation CFC.

Pour S7 Distributed Safety, vous programmez le programme de sécurité en LOG F ou CONT F. Pour S7 F/FH Systems, vous connectez des blocs de sécurité d'une bibliothèque F dans CFC.

Le programme de sécurité contient en outre des blocs de sécurité pour la détection des erreurs et la réaction aux erreurs qui sont automatiquement complétés par le logiciel optionnel. Ces blocs garantissent la détection de défaillances et d'erreurs ainsi que le déclenchement d'une réaction adaptée qui maintient ou fait passer le système de sécurité à l'état de sécurité.

S7 Distributed Safety : langages de programmation LOG F et CONT F Fondamentalement, les langages de programmation LOG F et CONT F correspondent aux langages LOG/CONT standard. La programmation s'effectue dans STEP 7 avec l'éditeur LOG/CONT standard.

La différence de LOG F et CONT F par rapport aux langages standard réside essentiellement dans les restrictions du jeu d'instructions et dans les types de données et zones d'opérandes pouvant être utilisés.

S7 F/FH Systems : Langage de programmation CFC Le programme de sécurité est créé dans des diagrammes CFC individuels avec des blocs F livrés dans une bibliothèque F avec le progiciel optionnel S7 F Systems.

Bibliothèques F Pour la programmation des systèmes F, les progiciels optionnels S7 Distributed Safety et S7 F Systems sont livrés avec :

● pour S7 Distributed Safety, la bibliothèque F Distributed Safety (V1),

● pour S7 F/FH Systems, la bibliothèque F S7 F Systems Lib V1_3

Ces bibliothèques F se trouvent dans le répertoire step7/s7libs.

Page 140: Technique de sécurité dans SIMATIC S7

Programmation de systèmes F 7.3 Structure du programme de sécurité dans S7 Distributed Safety

Technique de sécurité dans SIMATIC S7 140 Manuel système, 07/2013, A5E00109530-07

7.3 Structure du programme de sécurité dans S7 Distributed Safety

Représentation de la structure du programme La figure suivante représente la structure schématique d'un programme de sécurité pour S7 Distributed Safety. Un programme de sécurité est structuré par un ou deux groupes d'exécution F. Un programme de sécurité se compose de :

● blocs de sécurité, créés par l'utilisateur ou sélectionnés dans des bibliothèques F (p. ex. bibliothèque F Distributed Safety (V1)),

● blocs de sécurité ajoutés automatiquement (blocs système F, blocs F générés automatiquement et DB globaux F).

Page 141: Technique de sécurité dans SIMATIC S7

Programmation de systèmes F 7.3 Structure du programme de sécurité dans S7 Distributed Safety

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 141

Figure 7-2 Composants du programme de sécurité dans S7 Distributed Safety

Description de la structure du programme L'entrée dans le programme de sécurité s'effectue par l'appel de F-CALL dans le programme utilisateur standard. L'appel de F-CALL est réalisé dans un OB, de préférence dans un OB d'alarme cyclique (OB 35).

L'avantage des OB d'alarme cyclique, est qu'ils interrompent le traitement cyclique du programme dans l'OB 1 du programme utilisateur standard à des intervalles de temps fixes. Un OB d'alarme cyclique permet donc d'appeler et d'exécuter un programme de sécurité à des intervalles de temps fixes.

Après exécution du programme de sécurité, l'exécution du programme utilisateur standard se poursuit.

Structuration du programme de sécurité en groupes d'exécution F Dans un souci pratique, un programme est composé d'un ou deux groupes d'exécution F. Un groupe d'exécution F est un assemblage logique de plusieurs blocs F allant ensemble.

Un groupe d'exécution F dans le programme de sécurité pour S7 Distributed Safety comprend :

● un bloc d'appel F, F-CALL,

● un bloc de programme de sécurité, PB F (il s'agit d'un FB F ou d'une FC F affectés à F-CALL),

● le cas échéant, d'autres FB F/FC F programmés avec LOG F/CONT F,

● le cas échéant, un ou plusieurs DB F,

● des DB de périphérie F

● des blocs F de la bibliothèque F Distributed Safety (V1)

● des blocs F de bibliothèques F personnalisées

● des blocs système F, SB F,

● des blocs F générés automatiquement.

Lorsque l'utilisateur divise son programme de sécurité en deux groupes d'exécution F, certaines parties du programme (un groupe d'exécution F) peuvent s'exécuter sur un niveau plus rapide, ce qui permet d'obtenir des circuits de sécurité plus rapides avec des temps de réaction raccourcis.

Page 142: Technique de sécurité dans SIMATIC S7

Programmation de systèmes F 7.3 Structure du programme de sécurité dans S7 Distributed Safety

Technique de sécurité dans SIMATIC S7 142 Manuel système, 07/2013, A5E00109530-07

Blocs F d'un groupe d'exécution F Dans un groupe d'exécution F, l'utilisateur utilise les blocs F du tableau suivant.

Tableau 7- 1 Blocs de sécurité d'un groupe d'exécution F

Bloc F Fonction Langage de création

F-CALL (bloc d'appel F)

Bloc F pour l'appel du groupe d'exécution F depuis le programme utilisateur standard. Le bloc F-CALL contient l'appel du bloc programme F et ceux des blocs F ajoutés automatiquement au groupe d'exécution F. Ce bloc F-CALL est créé par l'utilisateur et il n'est pas éditable.

F-CALL

FB F/FC F, PB F

L'utilisateur programme la fonction F proprement dite avec LOG F ou CONT F. L'entrée dans la programmation F est constituée par le bloc programme F. Le PB F est une FC F ou un FB F (avec DB d'instance) qui devient un PB F par affectation au bloc F-CALL. Dans le PB F, l'utilisateur peut : • programmer le programme de sécurité en LOG F ou CONT F, • appeler d'autres FB F/FC F créés, afin de structurer le programme

de sécurité, • insérer des blocs F du dossier de blocs F-Application Blocks

(blocs d'application F) depuis la bibliothèque F Distributed Safety (V1),

• insérer des blocs F tirés de bibliothèques F personnalisées. L'utilisateur définit l'ordre d'appel des blocs F dans le PB F.

LOG F / CONT F

DB F Blocs de données F que l'utilisateur peut mettre en oeuvre de manière optionnelle et auxquels l'accès est possible en lecture et en écriture dans l'ensemble du programme de sécurité.

DB F

DB de périphérie F

Lors de la compilation dans HW Config, un DB de périphérie F est généré automatiquement pour chaque périphérie F. L'utilisateur peut ou doit accéder aux variables du DB de périphérie F lors des accès à la périphérie F.

-

Page 143: Technique de sécurité dans SIMATIC S7

Programmation de systèmes F 7.3 Structure du programme de sécurité dans S7 Distributed Safety

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 143

Blocs F de la bibliothèque F Distributed Safety (V1) La bibliothèque F Distributed Safety (V1) contient :

● des blocs d'application F dans le dossier de blocs F-Application Blocks,

● des blocs système F et le DB global F dans le dossier de blocs F-System Blocks.

Les dossiers de blocs contiennent les blocs F du tableau suivant.

Tableau 7- 2 Blocs de sécurité de la bibliothèque F Distributed Safety (V1)

Dossier de blocs ... ... contient des blocs F pour

Fonction/blocs F

F-Application Blocks (blocs d'application de sécurité)

Dossier de blocs contenant les blocs d'application F que l'utilisateur peut appeler dans les PB F/FB F/FC F

Communication CPU-CPU sécurisée

Blocs d'application de sécurité pour la communication CPU-CPU sécurisée : • F_RCVDP et F_RCVS7 pour la réception des

données pour la communication CPU-CPU sécurisée

• F_SENDDP et F_SENDS7 pour l'émission des données pour la communication CPU-CPU sécurisée

Acquittement Bloc d'application F F_ACK_OP pour un acquittement sécurisé via un système de contrôle-commande. Bloc d'application F F_ACK_GL pour un acquittement global de toutes les périphéries F d'un groupe d'exécution F

Temporisations et compteurs

Blocs d'application F F_TP, F_TON, F_TOF ; blocs F F_CTU, F_CTD, F_CTUD

Conversion Bloc d'application F F_SCA_I Exploitation 1oo2 (1de2) avec analyse de discordance

Bloc d'application F F_1oo2DI

Fonctions F prédéfinies

Blocs d'application F pour Contrôle deux mains, Muting, Arrêt d'urgence, contrôle porte de protection, contrôle circuit de retour

Conversion de données Blocs d'application F F_BO_W, F_W_BO Copier Blocs d'application F_INT_WR, F_INT_RD Opérations de déplacement

Blocs d'application F_SHL_W, F_SHR_W

Page 144: Technique de sécurité dans SIMATIC S7

Programmation de systèmes F 7.3 Structure du programme de sécurité dans S7 Distributed Safety

Technique de sécurité dans SIMATIC S7 144 Manuel système, 07/2013, A5E00109530-07

Dossier de blocs ... ... contient des blocs F pour

Fonction/blocs F

F-System Blocks (blocs système F)

Dossier de blocs contenant les blocs système F (SB F) et le DB global F qui sont insérés automatiquement dans le programme de sécurité

Blocs système F Les blocs système F (SB F) sont insérés automatiquement par le logiciel optionnel S7 Distributed Safety lors de la compilation du programme de sécurité, afin de générer un programme de sécurité exécutable à partir de celui programmé par l'utilisateur. L'utilisateur n'a ni le droit d'insérer des blocs système F du dossier de blocs F-System Blocks dans un PB F/FB F/FC F, ni celui de les modifier (renommer) ou de les supprimer dans la bibliothèque F Distributed Safety (V1) ou dans le dossier de blocs du projet utilisateur !

DB global F Bloc de données F contenant toutes les données globales du programme de sécurité ainsi que des informations complémentaires requises par le système F. Le DB global F est inséré et étendu automatiquement lors de la compilation du programme de sécurité. En utilisant son nom symbolique F_GLOBDB, l'utilisateur est en mesure d'exploiter certaines données du programme de sécurité dans le programme utilisateur standard.

Page 145: Technique de sécurité dans SIMATIC S7

Programmation de systèmes F 7.4 Structure du programme de sécurité dans S7 F/FH Systems

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 145

7.4 Structure du programme de sécurité dans S7 F/FH Systems

Représentation de la structure du programme La figure suivante représente la structure schématique d'un programme de sécurité pour S7 F/FH Systems. Un programme de sécurité comporte des diagrammes CFC avec des blocs de sécurité affectés aux groupes d'exécution F.

Figure 7-3 Composants du programme de sécurité dans S7 F/FH Systems

Description de la structure du programme Le programme de sécurité contient des groupes d'exécution F ainsi que les diagrammes qui leur sont affectés. Les diagrammes contiennent des blocs F avec leur paramétrage et leur connexion.

L'utilisateur insère les groupes d'exécution F au début d'une tâche (OB d'alarme cyclique OB 30 à OB 38). Tous les groupes d'exécution F d'une tâche sont regroupés dans un groupe d'arrêt F commun, à moins que l'utilisateur ne réalise une programmation différente.

L'avantage des OB d'alarme cyclique, est qu'ils interrompent le traitement cyclique du programme dans l'OB 1 du programme utilisateur standard à des intervalles de temps fixes. Un OB d'alarme cyclique permet donc d'appeler et d'exécuter un programme de sécurité à des intervalles de temps fixes.

L'OB d'alarme cyclique peut également contenir des groupes d'exécution standard.

Page 146: Technique de sécurité dans SIMATIC S7

Programmation de systèmes F 7.4 Structure du programme de sécurité dans S7 F/FH Systems

Technique de sécurité dans SIMATIC S7 146 Manuel système, 07/2013, A5E00109530-07

Groupes d'exécution F Lors de la programmation du programme de sécurité, l'utilisateur ne doit pas insérer de blocs F directement dans des tâches (OB). Il lui est recommandé de créer d'abord un groupe d'exécution F, dans lequel il peut ensuite insérer les blocs F. Un groupe d'exécution F ne devient fonctionnel que si des blocs F y sont appelés. Tant que le groupe d'exécution F est vide, il apparaît comme groupe d'exécution standard. Le programme de sécurité est composé de plusieurs groupes d'exécution F.

Groupes d'arrêt F : Un groupe d'arrêt F forme une unité fermée du programme de sécurité. Il contient la logique utilisateur qu'il s'agit d'exécuter ou d'arrêter simultanément. Le groupe d'arrêt F comporte un ou plusieurs groupes d'exécution F affectés à une tâche commune (OB). L'utilisateur peut choisir si une erreur d'exécution du programme de sécurité doit entraîner un arrêt total du programme de sécurité complet (arrêt global) ou un arrêt partiel, c'est-à-dire uniquement pour le groupe d'arrêt F dans lequel l'erreur est survenue. Tous les pilotes de voie F appartenant à une périphérie F doivent se trouver dans le même groupe d'arrêt F.

Blocs de sécurité de la bibliothèque F S7 F Systems LibV1_3 La bibliothèque F S7 F Systems LibV1_3 contient les dossiers de blocs suivants :

● F-User Blocks (blocs utilisateur F)

● F-Control Blocks (blocs de contrôle de sécurité)

Les dossiers de blocs contiennent les blocs F du tableau suivant :

Tableau 7- 3 Blocs de sécurité de la bibliothèque F S7 F Systems LibV1_3

Dossier de blocs ... ... contient des blocs F Fonction F-User Blocks Dossier de blocs contenant des blocs

F que l'utilisateur peur disposer, paramétrer et connecter dans des diagrammes CFC.

Pilote de voie F pour périphérie F F_CH_BI, F_CH_BO, F_PA_AI, F_PA_DI, F_CH_DI, F_CH_DO, F_CH_AI

Pilotes de voie pour les signaux d'entrée et de sortie de la périphérie F

Conversion Blocs F pour la conversion de données dans le programme de sécurité ainsi que pour l'insertion de données intégrées dans le programme de sécurité par commande utilisateur.

F_BO_FBO, F_I_FI, F_R_FR, F_TI_FTI

Conversion de types de données standard en types de données F

F_FBO_BO, F_FI_I, F_FR_R, F_FTI_TI

Conversion de types de données F en types de données standard

F_FR_FI, F_FI_FR Conversion du type de données F en type de données F

F_CHG_R, F_CHG_BO Safety Data Write

Page 147: Technique de sécurité dans SIMATIC S7

Programmation de systèmes F 7.4 Structure du programme de sécurité dans S7 F/FH Systems

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 147

Dossier de blocs ... ... contient des blocs F Fonction F_QUITES Acquittement sécurisé via un système

de contrôle-commande F-User Blocks Blocs système F

F_S_BO, F_S_R, F_R_BO, F_R_R Communication entre groupes d'arrêt F

F_START Détection de démarrage F F_PSG_M Bloc de marquage pour groupes

d'arrêt F Blocs d'impulsion et de comptage F_CTUD, F_TP, F_TON, F_TOF Blocs d'impulsion et de comptage CEI F_REPCYC, F_ROT, F_LIM_TI, F_R_TRIG, F_F_TRIG

Blocs d'impulsion

Communication F_SENDBO, F_SENDR, F_SDS_BO, F_RCVBO, F_RCVR, F_RDS_BO

Blocs F pour la communication CPU-CPU sécurisée

Comparer F_CMP_R, F_LIM_HL, F_LIM_LL Blocs F pour la comparaison de deux

valeurs d'entrée de même type Blocs vote F_2oo3DI, F_2oo3AI, F_1oo2AI Exploitation 2oo3 (2de3) ou 1oo2

(1de2) avec analyse de discordance Fonctions mathématiques standard Blocs F pour des fonctions

mathématiques standard telles que les fonctions arithmétiques, les fonctions logiques, les fonctions sur multiples, etc.

F-Control Blocks F_MOVRWS, F_DIAG, F_CYC_CO, F_PLK, F_PLK_O, F_TEST, F_TESTC, F_TESTM, F_SHUTDN, RTGLOGIC, F_PS_12, F_CHG_WS, ...

Dossier de blocs contenant des blocs F qui sont appelés/insérés par S7 F Systems lors de la compilation du programme de sécurité, afin de générer un programme de sécurité exécutable à partir de celui programmé par l'utilisateur. L'utilisateur n'est pas autorisé à insérer les blocs F du F-Control Block dans le programme de sécurité, ni à les modifier (renommer) ou supprimer dans la bibliothèque F ou dans le dossier Blocs du projet utilisateur !

Page 148: Technique de sécurité dans SIMATIC S7

Programmation de systèmes F 7.4 Structure du programme de sécurité dans S7 F/FH Systems

Technique de sécurité dans SIMATIC S7 148 Manuel système, 07/2013, A5E00109530-07

Page 149: Technique de sécurité dans SIMATIC S7

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 149

Temps de surveillance et temps de réaction des systèmes F A A.1 Introduction

Contenu du présent chapitre Ce chapitre indique, pour S7 Distributed Safety et pour S7 F/FH Systems :

● les temps de surveillance de sécurité spécifiques que vous devez paramétrer,

● les règles dont vous devez tenir compte lors de la définition des temps de surveillance,

● où saisir les temps de surveillance spécifiques F,

● la règle dont vous devez tenir compte pour le temps de réaction maximum d'une fonction de sécurité.

Assistance pour vos calculs Pour chaque système F, un fichier Excel est disponible afin de vous assister pour le calcul par approximation des temps d'exécution des groupes d'exécution F ou des groupes d'arrêt F, des temps de surveilllance minimum F spécifiques et des temps de réaction maximum pour votre système F :

● pour S7 Distributed Safety s7fcotia.xls sur Internet, à l'adresse http://support.automation.siemens.com/WW/view/fr/11669702/133100

● pour S7 F/FH Systems s7ftimea.xls sur Internet à l'adresse http://support.automation.siemens.com/WW/view/en/26091594/133100

Informations complémentaires Le calcul des temps de surveillance et du temps de réaction pour la partie standard dansS7 Distributed Safety et S7 F/FH Systems s'effectue de la même manière que celui pour les automates programmables standard S7-300 et S7-400, et ne sera par conséquent pas traité ici. Vous en trouverez la description dans les manuels du matériel des CPU.

Page 150: Technique de sécurité dans SIMATIC S7

Temps de surveillance et temps de réaction des systèmes F A.2 Paramétrage des temps de surveillance

Technique de sécurité dans SIMATIC S7 150 Manuel système, 07/2013, A5E00109530-07

A.2 Paramétrage des temps de surveillance

Paramétrage des temps de surveillance pour les systèmes F Le paramétrage des temps de surveillance pour le programme de sécurité s'effectue de manière similaire dans S7 Distributed Safety et dans S7 F/FH Systems. Vous les saisissez d'une part en tant que paramètres des blocs de sécurité et d'autre part dans des boîtes de dialogue de STEP 7, comme le montrent les paragraphes suivants. Pour la surveillance de la communication entre la CPU F et la périphérie F, vous configurez des temps de surveillance Profisafe dans HW Config, dans les boîtes de dialogue des propriétés de l'objet des périphéries F correspondantes.

Règles pour le paramétrage des temps de surveillance En paramétrant les temps de surveillance, vous devez tenir compte tant de la disponibilité que de la sécurité du système F.

● Disponibilité : pour que les temps de surveillance ne se déclenchent pas en l'absence d'erreur, il faut les choisir suffisamment longs.

● Sécurité : pour que le temps de tolérance aux erreurs ne soit pas dépassée, il faut choisir des temps de surveillance suffisamment courts.

ATTENTION

Pour que les impulsions soient détectées sûrement, il faut que le temps qui s'écoule entre deux changements de signaux (durée d'impulsion) soit supérieur au temps de surveillance correspondant.

Marche à suivre pour paramétrer les temps de surveillance Pour paramétrer les temps de surveillance, procédez de la manière suivante :

1. Configurez le système standard ou le système H. Vous trouverez les informations nécessaires dans les manuels du matériel et dans les aides en ligne.

2. Paramétrez les temps de surveillance spécifiques du système F en tenant compte de la disponibilité. Vous effectuez le calcul du temps de surveillance minimum par approximation avec un fichier Excel. Vous trouverez ce fichier Excel :

– pour S7 Distributed Safety sur Internet à l'adresse http://support.automation.siemens.com/WW/view/fr/11669702/133100

– pour S7 F/FH Systems, sur Internet à l'adresse http://support.automation.siemens.com/WW/view/en/26091594/133100

3. Calculez le temps de réaction maximum en vous servant de ce fichier Excel et vérifiez à ne pas dépasser le temps de tolérence aux erreurs du processus. Le cas échéant, il faudra diminuer les temps de surveillance spécifiques du système F.

Page 151: Technique de sécurité dans SIMATIC S7

Temps de surveillance et temps de réaction des systèmes F A.3 Temps de surveillance spécifiques F dans S7 Distributed Safety

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 151

A.3 Temps de surveillance spécifiques F dans S7 Distributed Safety

Temps de surveillance à paramétrer Pour S7 Distributed Safety, vous devez paramétrer les temps de surveillance suivants :

Surveillance... Bloc F/

dans STEP 7 Paramètre Voir paragraphe

du temps de cycle F des groupes d'exécution F contenant le programme de sécurité

Boîte de dialogue "Edition des groupes d'exécution F"

Temps de cycle maxi

Temps de surveillance minimum du temps de cycle F (Page 151)

de la communication sécurisée entre CPU F et périphérie F via PROFIsafe (temps de surveillance PROFIsafe)

Boîte de dialogue des propriétés de l'objet de la périphérie F dans HW Config

F_Temps de surveillance

Temps de surveillance minimum de la communication sécurisée entre la CPU F et la périphérie F" (Page 152)

de la communication CPU - CPU sécurisée

F_SENDDP F_RCVDP F_SENDS7 F_RCVS7

TIMEOUT Temps de surveillance minimum de la communication CPU - CPU sécurisée (Page 152)

L'utilisateur ne doit pas paramétrer le temps de surveillance de la communication sécurisée entre groupes d'exécution F.

A.3.1 Temps de surveillance minimum du temps de cycle F

Paramètre Temps de cycle maxi Vous paramétrez le temps de surveillance du temps de cycle F dans la boîte de dialogue "Edition des groupes d'exécution F".

Afin que la surveillance du temps de cycle F ne se déclenche pas en l'absence d'erreur et que la CPU F ne passe pas en STOP, vous devez choisir le paramètre "Temps de cycle max" suffisemment grand.

Pour déterminer le temps de surveillance minimum du temps de cycle F, servez-vous du fichier Excel mis à disposition pour S7 Distributed Safety. Vous trouverez ce fichier Excel sur Internet, à l'adresse http://support.automation.siemens.com/WW/view/fr/11669702/133100. Tenez également compte des commentaires dans le fichier Excel.

Page 152: Technique de sécurité dans SIMATIC S7

Temps de surveillance et temps de réaction des systèmes F A.3 Temps de surveillance spécifiques F dans S7 Distributed Safety

Technique de sécurité dans SIMATIC S7 152 Manuel système, 07/2013, A5E00109530-07

A.3.2 Temps de surveillance minimum de la communication sécurisée entre la CPU F et la périphérie F"

Temps de surveillance PROFIsafe TPSTO Afin que la surveillance ne se déclenche pas en l'absence d'erreur, vous devez choisir le temps de surveillance PROFIsafe TPSTO suffisamment grand.

Pour déterminer le temps de surveillance minimum de la communication sécurisée entre la CPU F et la périphérie F, servez-vous du fichier Excel mis à disposition pour S7 Distributed Safety. Vous trouverez le fichier Excel sur Internet, à l'adresse http://support.automation.siemens.com/WW/view/fr/11669702/133100. Tenez également compte des commentaires dans le fichier Excel.

Vérification si le temps de surveillance PROFIsafe a été paramétré trop court Tenez compte de la remarque correspondante pour S7 F/FH Systems au chapitre "Temps de surveillance minimum de la communication sécurisée entre CPU F et périphérie F (Page 154)".

A.3.3 Temps de surveillance minimum de la communication CPU - CPU sécurisée

Paramètre TIMEOUT sur F_SENDDP et F_RCVDP ou F_SENDS7 et F_RCVS7 Le surveillance du temps s'effectue dans les blocs d'application F F_SENDDP et F_RCVDP ou F_SENDS7 et F_RCVS7 avec le même temps de surveillance. Celui-ci doit être paramétré dans le paramètre TIMEOUT de chacun des blocs d'application F.

Afin que la surveillance ne se déclenche pas en l'absence d'erreur, vous devez choisir le temps de surveillance TIMEOUT suffisamment grand.

Pour déterminer la valeur minimale de TIMEOUT, servez-vous du fichier Excel mis à disposition pour S7 Distributed Safety. Vous trouverez ce fichier Excel sur Internet, à l'adresse http://support.automation.siemens.com/WW/view/fr/11669702/133100. Tenez également compte des commentaires dans le fichier Excel.

A.3.4 Temps de surveillance de la communication sécurisée entre groupes d'exécution de sécurité

Le temps de surveillance pour la communication sécurisée entre groupes d'exécution F est déterminé automatiquement à partir des valeurs du "temps de cycle maximum" (boîte de dialogue "Edition des groupes d'exécution F").

Temps de surveillance = temps de cycle maxi du 1er groupe d'exécution F + temps de cycle maxi du 2nd groupe d'exécution F

Page 153: Technique de sécurité dans SIMATIC S7

Temps de surveillance et temps de réaction des systèmes F A.4 Temps de surveillance spécifiques F dans S7 F/FH Systems

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 153

A.4 Temps de surveillance spécifiques F dans S7 F/FH Systems

Temps de surveillance à paramétrer Pour S7 F/FH Systems, vous devez configurer les temps de surveillance suivants :

Surveillance... Bloc de sécurité /

dans HW Config Paramètres Voir paragraphe...

du temps de cycle F de chaque OB d'alarme cyclique contenant des groupes d'exécution F

F_CYC_CO MAX_CYC "Temps de surveillance minimum du temps de cycle F (Page 153)"

de la communication sécurisée entre la CPU F et la périphérie F" via PROFIsafe (temps de surveillance PROFIsafe)

Boîte de dialogue des propriétés de la périphérie F dans HW Config

F_Temps de surveillance

"Temps de surveillance minimum de la communication sécurisée entre CPU F et périphérie F (Page 154)"

de la communication sécurisée entre CPU F

F_RCVR, F_RCVBO, F_RDS_BO F_SENDR, F_SENDBO, F_SDS_BO

TIMEOUT "Temps de surveillance minimum de la communication sécurisée entre CPU F (Page 156)"

de la communication sécurisée entre groupes d'arrêt F

F_R_R F_R_BO

TIMEOUT "Temps de surveillance minimum de la communication sécurisée entre groupes d'arrêt F (Page 156)"

A.4.1 Temps de surveillance minimum du temps de cycle F

Paramètre MAX_CYC du bloc de sécurité F_CYC_CO Le paramétrage du temps de surveillance du temps de cycle F s'effectue dans le paramètre d'entrée MAX_CYC du bloc F F_CYC_CO. Lors de la première compilation du programme S7, vous devez indiquer une valeur pour le temps de cycle maximum "MAX_CYC" pouvant s'écouler entre deux appels de l'OB.

Si vous devez modifier le temps de cycle maximum, paramétrez le temps de cycle F dans le paramètre MAX_CYC du bloc F F_CYC_CO-OB3x dans le diagramme @F_CycCo-OB3x pour le temps de surveillance de l'OBx.

Afin que la surveillance du temps de cycle F ne se déclenche pas en l'absence d'erreur, vous devez choisir le paramètre MAX_CYC suffisamment grand.

Pour déterminer la valeur minimale de MAX_CYC, servez-vous du fichier Excel mis à disposition pour S7 F/FH Systems. Vous trouverez ce fichier Excel sur Internet, à l'adresse http://support.automation.siemens.com/WW/view/fr/13711209/133100. Tenez également compte des commentaires dans le fichier Excel.

Page 154: Technique de sécurité dans SIMATIC S7

Temps de surveillance et temps de réaction des systèmes F A.4 Temps de surveillance spécifiques F dans S7 F/FH Systems

Technique de sécurité dans SIMATIC S7 154 Manuel système, 07/2013, A5E00109530-07

A.4.2 Temps de surveillance minimum de la communication sécurisée entre CPU F et périphérie F

Temps de surveillance PROFIsafe TPSTO Afin que la surveillance ne se déclenche pas en l'absence d'erreur, vous devez choisir le temps de surveillance PROFIsafe TPSTO suffisamment grand.

Pour déterminer le temps de surveillance minimum de la communication sécurisée entre la CPU F et la périphérie F, servez-vous du fichier Excel mis à disposition pour S7 F/FH Systems. Vous trouverez ce fichier Excel sur Internet, à l'adresse http://support.automation.siemens.com/WW/view/fr/13711209/133100. Tenez également compte des commentaires dans le fichier Excel.

Page 155: Technique de sécurité dans SIMATIC S7

Temps de surveillance et temps de réaction des systèmes F A.4 Temps de surveillance spécifiques F dans S7 F/FH Systems

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 155

Vérification si le temps de surveillance PROFIsafe a été paramétré trop court

Remarque

Durant la mise en route du système F, vous pouvez vérifier si le temps de surveillance PROFIsafe paramétré est trop petit, le mode sécurité étant en cours. La vérification du temps de surveillance PROFIsafe s'avère utile quand vous voulez vous assurer que l'écart entre le temps de surveillance paramétré et le temps de surveillance minimum est suffisant. Ceci vous permet d'éviter d'éventuelles erreurs de temps de surveillance survenant de manière sporadique.

Procédure : 1. Enfichez une périphérie F qui ne sera pas utilisée dans le fonctionnement ultérieur de

l'installation. 2. Paramétrez un temps de surveillance plus court pour cette périphérie F que pour les

périphéries de sécurité de l'installation. 3. Si la périphérie F supplémentaire tombe en panne et que le diagnostic signale

"Dépassement du temps de surveillance pour le programme de sécurité", c'est que vous avez utilisé un temps plus court que le temps de surveillance PROFIsafe minimum possible.

4. Augmentez le temps de surveillance de la périphérie F supplémentaire jusqu'à ce qu'elle ne présente plus de défaillance. Ce temps de surveillance correspond approximativement au temps de surveillance minimum possible.

Conditions :

Les propriétés suivantes doivent être communes à la périphérie F supplémentaire à enficher et aux périphéries de sécurité dont vous souhaitez vérifier le temps de surveillance PROFIsafe : • elles doivent être enfichées dans le même châssis, • elles doivent être partenaires du même sous-réseau, • elles doivent être adressées par le bloc pilote F dans le même groupe d'arrêt F.

Astuce :

Dans les installations que vous allez modifier/étendre durant le fonctionnement, après la mise en route, il peut s'avérer utile de laisser la périphérie F supplémentaire constamment enfichée. Si vous modifiez le comportement de temps, cette périphérie F vous avertira à temps, ce qui permettra d'éviter un arrêt du processus par la périphérie F qui y participe.

Page 156: Technique de sécurité dans SIMATIC S7

Temps de surveillance et temps de réaction des systèmes F A.4 Temps de surveillance spécifiques F dans S7 F/FH Systems

Technique de sécurité dans SIMATIC S7 156 Manuel système, 07/2013, A5E00109530-07

A.4.3 Temps de surveillance minimum de la communication sécurisée entre CPU F

Paramètres TIMEOUT an F_SENDR/F_RCVR, F_SENDBO/F_RCVBO ou F_SDS_BO/F_RDS_BO La surveillance du temps s'effectue dans les blocs d'application F F_SENDR/F_RCVR, F_SENDBO/F_RCVBO ou F_SDS_BO/F_RDS_BO avec le même temps de surveillance. Celui-ci doit être paramétré à l'entrée TIMEOUT de chacun des blocs F.

Afin que la surveillance ne se déclenche pas en l'absence d'erreur, vous devez choisir le temps de surveillance TIMEOUT suffisamment grand.

Pour déterminer le temps de surveillance minimum de la communication sécurisée entre les CPU F, servez-vous du fichier Excel mis à disposition pour S7 F/FH Systems. Vous trouverez ce fichier Excel sur Internet, à l'adresse http://support.automation.siemens.com/WW/view/fr/13711209/133100. Tenez également compte des commentaires dans le fichier Excel.

A.4.4 Temps de surveillance minimum de la communication sécurisée entre groupes d'arrêt F

Paramètre TIMEOUT du bloc F_R_BO ou F_R_R La surveillance de temps s'effectue dans les blocs de sécurité F_R_BO et F_R_R ; elle est paramétrée dans le paramètre d'entrée TIMEOUT de ces blocs.

Afin que la surveillance ne se déclenche pas dans le F_R_BO ou dans le F_R_R en l'absence d'erreur, vous devez choisir le temps de surveillance TIMEOUT suffisamment grand.

Pour déterminer le temps de surveillance minimum de la communication sécurisée entre les groupes d'arrêt F, servez-vous du fichier Excel mis à disposition pour S7 F/FH Systems. Vous trouverez ce fichier Excel sur Internet, à l'adresse http://support.automation.siemens.com/WW/view/fr/13711209/133100. Tenez également compte des commentaires dans le fichier Excel.

Page 157: Technique de sécurité dans SIMATIC S7

Temps de surveillance et temps de réaction des systèmes F A.5 Temps de réaction de fonctions de sécurité

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 157

A.5 Temps de réaction de fonctions de sécurité

Définition du temps de réaction Le temps de réaction est le temps qui s'écoule entre la détection d'un signal d'entrée et le changement d'un signal de sortie qui lui est associé.

Largeur de variation Le temps de réaction effectif est compris entre un temps de réaction minimum et un temps de réaction maximum. Pour configurer votre installation, vous devez toujours calculer avec le temps de réaction maximum.

Règle s'appliquant au temps de réaction maximum d'une fonction de sécurité Le temps de réaction maximum d'une fonction de sécurité doit être inférieur au temps de tolérance aux erreurs du processus.

Définition du temps de tolérance aux erreurs d'un processus Le temps de tolérance aux erreurs d'un processus correspond à l'intervalle de temps durant lequel le processus peut rester livré à lui-même, sans qu'il n'en résulte de risque de blessures corporelles ou de danger pour la vie du personnel ou l'environnement.

Durant le temps de tolérance aux erreurs, le système F qui commande le processus peut continuer à commander ce dernier de manière quelconque, c.-à-d. même de façon erronée ou pas du tout. Le temps de tolérance aux erreurs d'un processus dépend du type de processus et doit être déterminé de manière individuelle.

Procédure de calcul du temps de réaction Pour le calcul du temps de réaction maximum d'une fonction de sécurité, vous disposez d'un fichier Excel par système F :

● pour S7 Distributed Safety sur Internet à l'adresse http://support.automation.siemens.com/WW/view/en/11669702/133100

● pour S7 F/FH Systems, sur Internet à l'adresse http://support.automation.siemens.com/WW/view/fr/13711209/133100

Calculez le temps de réaction maximum approximatif de la fonction de sécurité en vous servant du fichier Excel et vérifiez à ne pas dépasser le temps de tolérence aux erreurs du processus. Le cas échéant, vous devez diminuer les temps de surveillance spécifiques du système F (voir chapitre "Temps de surveillance spécifiques F pour S7 Distributed Safety (Page 151)" et "Temps de surveillance spécifiques F pour S7 F/FH Systems (Page 153)").

Page 158: Technique de sécurité dans SIMATIC S7
Page 159: Technique de sécurité dans SIMATIC S7

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 159

Glossaire

Appareils de terrrain PA de sécurité Les appareils de terrain PA de sécurité sont des appareils utilisés sur PROFIBUS avec le protocole PA. Ils doivent répondre à la norme CEI 61784--1 Ed1 CP 3/2 et au profil de bus PROFIsafe selon la norme CEI 61784-3-3 Ed2. Un fichier GSD est utilisé pour leur configuration.

Exploitation 2oo3 (2de3) Type d' exploitation du capteur - Pour l'exploitation 2oo3 (2de3), trois signaux d'entrée sont affectés par des capteurs à une voie. Les signaux d'entrée sont soumis à une exploitation 2oo3 (2de3) avec un bloc F_2oo3AI dans S7 F Systems.

F-Application Blocks S7 Distributed Safety : dossier des blocs de la bibliothèque F Distributed Safety contenant les blocs d'application F.

Fonction de réaction aux erreurs -> fonction de sécurité utilisateur

Groupe d'arrêt F S7 F/FH Systems : Un groupe d'arrêt F forme une unité fermée du programme de sécurité. Il contient la logique utilisateur qu'il s'agit d'exécuter ou d'arrêter simultanément. Le groupe d'arrêt F comporte un ou plusieurs groupes d'exécution F affectés à une tâche commune (OB). Il est possible de choisir si une erreur d'exécution du programme de sécurité doit entraîner un arrêt total du programme de sécurité complet (arrêt global) ou un arrêt partiel, c'est-à-dire uniquement pour le groupe d'arrêt F dans lequel l'erreur est survenue.

IO-Normdevices de sécurité Les IO-Normdevices de sécurité sont des Normdevices exploités sur le PROFINET selon le protocole IO. Ils doivent répondre à la norme CEI 61784-2 CP 3/5 et CP 3/6 et CEI 61158 Types 5-10 et 6-10 ainsi qu'au profil de bus PROFIsafe selon la norme CEI 61784-3-3 Ed2. Un fichier GSD est utilisé pour leur configuration.

Page 160: Technique de sécurité dans SIMATIC S7

Glossaire

Technique de sécurité dans SIMATIC S7 160 Manuel système, 07/2013, A5E00109530-07

Modules de sécurité Modules ET 200S et ET 200pro pouvant être utilisés pour le fonctionnement sécurisé (-> mode de sécurité) dans le système de périphérie décentralisée ET 200S ou dans la station de périphérie décentralisée ET 200pro. Ces modules sont équipés de -> fonctions de sécurité intégrées. Ils répondent à la norme CEI 61784-1 Ed3 CP 3/1 ou CEI 61784-2 CP 3/5 et CP 3/6 et CEI 61158 Types 5-10 et 6-10 ainsi qu'au profil de bus PROFIsafe selon la norme CEI 61784-3-3 Ed2.

Performance Level Performance Level (PL) selon ISO 13849-1:2006 ou EN ISO 13849-1: 2008

PROFINET IO Dans le cadre de PROFINET, PROFINET IO est un concept de communication permettant de réaliser des applications décentralisées modulaires. Avec PROFINET IO, vous créez des solutions d'automatisation telles que celles que vous connaissez avec PROFIBUS. Le passage à PROFINET IO est réalisé d'une part par la norme PROFINET pour automates programmables, d'autre part par l'outil d'ingénierie STEP 7. Ceci signifie que dans STEP 7, vous disposez de la même vue des applications - que vous configurez des appareils PROFINET ou des appareils PROFIBUS. La programmation de votre programme utilisateur est identique pour PROFINET IO et PROFIBUS DP, dans la mesure où vous utilisez les blocs et listes d'état système étendus pour PROFINET IO.

PROFINET IO-Controller Appareil via lequel il est possible d'accéder à des IO-Devices raccordés. Ceci signifie : l'IO-Controller échange des signaux d'entrée et de sortie avec les appareils de terrain affectés. L'IO-Controller est souvent l'automate dans lequel s'exécute le programme d'automatisation.

PROFINET IO-Supervisor PG/PC ou appareil HMI réalisant la mise en service et le diagnostic.

PROFINET IO-Controller avec PROFINET IO-Devices affectés.

PROFINET IO-Device Appareil de terrain décentralisé affecté à un IO-Controller (p. ex. Remote IO, îlot de vannes, inverseurs de fréquence, commutateurs)

Protection d'accès Les -> systèmes F doivent être protégés contre les accès non autorisés et dangereux. La protection d'accès des -> systèmes F est réalisée par l'attribution de deux mots de passe (l'un pour la -> CPU F et l'autre pour le -> programme de sécurité).

Temps de surveillance PROFIsafe Temps de surveillance de la communication sécurisée entre la CPU F et la périphérie F

Page 161: Technique de sécurité dans SIMATIC S7

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 161

Index

A Accès

à la périphérie F, 76 Accès à la périphérie F

communication sécurisée, 95 Accès direct, 81 Acquittement

d'erreurs, 77, 80 Acquittement d'erreurs, 77, 80 Analyse de discordance, 120 Annexe 1, 105 Antivalence, 120 Assistance, 9

PROFINET IO, 26 supplémentaire, 9

Assistance téléphonique, 9 ATTENTE, 103 Autorisations, 105

B Bibliothèque, 80

Distributed Safety, 139, 143 PCS 7 Drivers, 81 S7 F Systems Lib, 139, 146

Bibliothèque F, voir Bibliothèque, 80 Bloc d'application

F_RCVDP, 84, 85 F_SENDDP, 84, 85

Bloc de conversion, 71 Bloc de données, 70 Bloc de données d'instance, 70, 77 Bloc de données F, voir DB F, 142 Bloc de programme F, voir PB F, 142 Bloc F, 140

de conversion (S7 F/FH Systems), 146 F_type de données F_type de données, 71 Fonctions mathématiques standard (S7 F/FH Systems), 147

Bloc pilote F, 75 Bloc système F, voir SB F, 144 Blocs d'organisation, voir OB, 102 Blocs F

de la bibliothèque Distributed Safety, 143 de la bibliothèque S7 F Systems Lib, 146

C Câble à fibres optiques, 49, 66

PROFIBUS DP, 54, 59, 61, 63 Capteur

à 1 voie, 115 à 2 voies, 115 redondant, 115

Capteur à 1 voie, 115 Capteur à 2 voies, 115 Capteur redondant, 115 Caractéristiques

des systèmes F, 23 Catégorie (Cat.), 49, 114

possible, 66 pouvant être atteinte, 18, 106, 115, 130

CEI 61508, 107, 108 CEI 61508-5, 106 Centre de formation, 9 Certificat, 105 Certificat de sécurité, 105 CFC, 35, 71, 139 Changement d'état de fonctionnement, voir RUN, 99 Classe de sécurité, 49, 66, 114

influence de la qualité du capteur, 116 possible, 66 pouvant être atteinte, 18, 24, 106, 115, 130

Coexistence de composants F et composants standard, 48

Collection, 7 Communication

blocs F (S7 F/FH Systems), 147 Communication sécurisée esclave I - esclave, 77 Communication standard entre la CPU et la périphérie F, 81 entre CPU F, 24, 83 entre CPU F et périphérie F, 74 entre groupes d'exécution F, 72 entre programme de sécurité et programme utilisateur standard, 70 entre programmes utilisateur standard, 67 sécurisée, 68 temps de surveillance, 152, 154, 156 via liaisons S7 (S7 Distributed Safety), 88 via liaisons S7 (S7 F/FH Systems), 91

Communication esclave I - esclave I, 87 Communication maître - esclave I, 85

Page 162: Technique de sécurité dans SIMATIC S7

Index

Technique de sécurité dans SIMATIC S7 162 Manuel système, 07/2013, A5E00109530-07

Communication maître-maître, 84 Communication sécurisée, voir Communication, 68 Commutation maître-réserve, 101 Composants logiciels

d'un système F, 33 Composants matériels

d'un système F, 28 Configuration

de systèmes F, 41 du matériel, 27

Connexion de la périphérie, 24 Considération des risques

selon CEI 61508, 108 CONT F, 35, 139 CONT, voir CONT F, 35 Contrôle de vraisemblance, 71 Conventions

dans le manuel système, 8 Conversion

Blocs F (S7 F/FH Systems), 146 Conversion de données, 71 Coupleur DP/DP, 83 CPU 315F-2 DP

paramétrage, 133 CPU F, 29

communication entre, 24, 83 mot de passe, 103 paramétrage, 132 réaction aux erreurs, 101

CRC, 100 Critères de choix

pour un système F, 65 Cuivre, 66

PROFIBUS DP avec, 57, 60, 63

D DB de périphérie F, 77 DB F, 142 DB global F, 70, 144 Démarrage à chaud, 102 Démarrage à froid, 102 Désactivation par groupe

de la périphérie F, 77 Détecteur antivalent, 122 Diagnostic d'esclave, 82 Diagramme CFC, 145 Diagramme, voir Diagramme CFC, 145 Directives, 105 Disponibilité, 24

augmentation, 50, 117, 122, 126 du système F, 66

limites avec la périphérie à une voie, 60 limites avec la périphérie commutée à une voie, 62 limites avec la périphérie commutée redondante, 64 limites pour la périphérie à une voie, 56

Dispositifs d'arrêt d'urgence, 21 Distributed Safety

Bibliothèque, 139, 143 Documentation

supplémentaire, 5 Documents

supplémentaire, 5 Domaine de mise en œuvre

S7 Distributed Safety, 21 S7 F/FH Systems, 22

Domaine de validité du manuel système, 3 Données de diagnostic, 82 DP, voir Périphérie décentralisée, 16

E Echange de données

entre programme de sécurité et programme utilisateur standard, 70

EM 4/8 F-DI DC24V paramétrage, 134

Enregistrement de diagnostic, 81 Esclave DP, 43 Esclave DP normalisé de sécurité, 32

paramétrage, 135 ET 200M, 29

Restrictions, 31 ET 200pro

Modules de sécurité, 32 ET 200S

Modules de sécurité, 31 Etat de fonctionnement ATTENTE, voir ATTENTE, 103 Etat de fonctionnement RUN, voir RUN, 99 Etat de fonctionnement STOP, voir STOP, 101 Etat de sécurité, 15, 101 Etats de fonctionnement

du système F, 102 exemple de configuration

S7 Distributed Safety, 43 S7 F Systems, 45 S7 FH Systems, 47

Exigences de sécurité, 106 Exploitation 1oo1 (1de1), 115 Exploitation 1oo2 (1de2), 115 Exploitation 2oo3 (2de3), 115 Exploitation du capteur, 114, 115 Extension

du système F, 66

Page 163: Technique de sécurité dans SIMATIC S7

Index

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 163

F F_Application Blocks, 143 F_RCVDP, 84, 85, 87, 143 F_RCVS7, 88 F_SENDDP, 84, 85, 87, 143 F_SENDS7, 88 F_System Blocks, 144 F_type de données F_type de données, 71 Failsafe Blocks

Bibliothèque, 80 FB F, 142 FC F, 142 F-CALL, 142 F-Control Blocks, 147 Fichier GSD, 135 Fonction de diagnostic, 81 Fonction de réaction aux erreurs, 19 Fonction de sécurité

calcul du temps de réaction, 157 Probabilité de défaillance, 107

Fonction de sécurité utilisateur, 19 Fonctions de sécurité, 98

principe, 19 Fonctions mathématiques standard

Blocs F pour (S7 F/FH Systems), 147 Format de données, 70, 71 F-User Blocks, 146

G Groupe d'exécution F, 140, 145

Temps de cycle max., 152 Groupe d'exécution, voir Groupe d'exécution F, 72 Groupes d'arrêt F :, 146 Groupes d'exécution F, 146 Guide

dans le manuel système, 8

H H/F Competence Center, 9

I I/O-Normdevice de sécurité

paramétrage, 135 IEEE 802.11, 95 Industrie des processus, 21 Informations de maintenance, 77, 80 Installation

planification, 37 réception, 104

Intervalle de test, 109

L Langage de programmation, 24, 35, 66, 139 Liaisons S7

Communication via (S7 Distributed Safety), 88 Communication via (S7 F/FH Systems), 91

Liaisons S7 à haute disponibilité, 91 Licence S7 F Systems RT (Copy Licence), 29 LOG F, 35, 139 LOG, voir LOG F, 35

M Maître DP, 43 Manuel système

Contenu, 8 Marche à suivre

pour utiliser les systèmes F, 38 Matériel

configurer, 27 Mécanismes de sécurité, 97 Mémentos, 70 Mémoire image, 70, 75, 77, 81 Mémoire tampon de diagnostic, 82 Mixité

de composants F et composants standard, 48 Mode continu, 107 Mode de sécurité, 81

de la périphérie F, 99 du programme de sécurité, 99 voie, 99

Mode de sécurité désactivé, 99 Mode demande, 107, 109 Mode standard, 81 Modèle de réseau, voir modèle d'application, 143 Modèles d'application

graphiques, 143 Modifications par rapport à la version précédente, 3 Module de séparation, 49 Modules de sécurité, voir Modules F, 31 Modules de signaux de sécurité, 81 Modules de signaux de sécurité, voir SM F, 29 Modules d'interface

pour ET 200S, 31 Modules F

ET 200pro, 32 ET 200S, 31

Page 164: Technique de sécurité dans SIMATIC S7

Index

Technique de sécurité dans SIMATIC S7 164 Manuel système, 07/2013, A5E00109530-07

Modules standard, 43, 45, 47 Montage

central, 52 décentralisé, 52, 55 d'un projet STEP 7, 138 S7 Distributed Safety, 42 S7 F Systems, 45 S7 FH Systems, 47

Mot de passe, 29, 98, 132 pour la CPU F, 103 pour le programme de sécurité, 103

N Niveau d'intégrité de sécurité, 106 Niveaux d'extension, 24 Normes, 105 Numéro de séquence, 100 Numéros de référence

Coupleur DP/DP, 83 Paquets de documentation, 5

O OB 1, 141, 145 OB 100, 102 OB 102, 102 OB 30 à 38

OB d'alarme cyclique, 145 OB 35

OB d'alarme cyclique, 141 OB d'alarme cyclique, 141, 145 OB de démarrage, 102 Objet du manuel système, 3

P Paquets de documentation

Numéro de référence, 5 paramétrage

de la CPU F, 132 de la périphérie F, 134 du système F, 131 du temps de surveillance, 150

Paramètres de risque, 107 Passivation, 77, 80, 101 PB F, 142 PCS 7, 22 PCS 7 Drivers

Bibliothèque, 81 Période d'activation, 130

Période de désactivation, 130 Périphérie à une voie, 50, 57

limites de disponibilité, 56, 60 Périphérie commutée à une voie, 50, 60

limites de disponibilité, 62 Périphérie commutée redondante, 50, 62

limites de disponibilité, 64 Périphérie de sécurité, voir Périphérie F, 27 Périphérie décentralisée

de sécurité, 16 Périphérie décentralisée de sécurité, 16 Périphérie F, 27

Accès, 76, 79 connexion, 24, 75 Désactivation par groupe, 77, 80 en mode de sécurité, 99 paramétrage, 134 utilisable, 65 valeurs du processus, 77, 80

Pilote de module F, 79 Pilote de voie F, 146 Pilotes de voie F, 79 Planification

de l'installation, 37 Principaux domaines de mise en œuvre, 25 Probabilité

de défaillance d'une fonction de sécurité, 107 Probabilité de défaillance, 107

des composants des systèmes F, 109 PROFIBUS DP, 20, 43, 83

avec câble à fibres optiques, 54, 59, 61, 63 avec technologie cuivre, 57, 60, 63

Profil de bus PROFIsafe, 20 PROFINET IO, 20, 43 PROFIsafe, 100

Adresse, 133 Progiciel optionnel, 34 Programmation

du système F, 137 Programme de sécurité

communication avec programme utilisateur standard, 70 Communication entre CPU F, 83 Communication entre CPU F et périphérie F, 74 Communication entre groupes d'exécution F, 72 création, 27 en mode de sécurité, 99 influence sur le comportement à la mise en route, 102 Langage de programmation, 35 modification, 25 mot de passe, 103

Page 165: Technique de sécurité dans SIMATIC S7

Index

Technique de sécurité dans SIMATIC S7 Manuel système, 07/2013, A5E00109530-07 165

réaction aux erreurs, 25, 101 ressources de la CPU, 133 Structure du programme (S7 Distributed Safety), 140 Structure du programme (S7 F/FH Systems), 145

Programme utilisateur F, voir Programme de sécurité, 27 Programme utilisateur standard, 29

Communication entre la CPU et la périphérie F, 81 Projet STEP 7

structure schématique, 138 Protection

contre les surtensions, 49 Protection contre la mise en route, 102 Protection d'accès, 98, 103 Protection des machines, 21 Protection des personnes, 21

Q Qualité du capteur

influence sur la classe de sécurité, 116

R réaction aux erreurs

dans le programme de sécurité, 25 Réaction aux erreurs

dans la CPU F et dans le système d'exploitation, 101 dans le programme de sécurité, 65, 101

Réception de l'installation, 104

Redémarrage, 102 Redondance, 18, 47, 50 Réintégration, 101 Réseaux

publics, 88, 91 Ressources

de la CPU F pour le programme de sécurité, 133 RUN

modification du programme de sécurité, 25, 99

S S7 Distributed Safety, 18, 34

Accès à la périphérie F, 95 Caractéristiques, 23 Communication de sécurité via WLAN, 95 Composants, 42 Configuration centrale, 52

configuration décentralisée, 52, 55 Domaine de mise en œuvre, 21 exemple de configuration, 43 Montage, 42 probabilité de défaillance des composants, 109 PROFIBUS DP, 52 PROFINET IO, 55 structure du programme, 140 temps de surveillance spécifiques F, 151

S7 F Systems, 34 Bibliothèque, 139 Composants, 45 exemple de configuration, 45 Montage, 45

S7 F Systems Lib Bibliothèque, 146

S7 F/FH Systems, 18 Caractéristiques, 23 Domaine de mise en œuvre, 22 probabilité de défaillance des composants, 109 structure du programme, 145 temps de surveillance spécifiques F, 153

S7 FH Systems, 50 Composants, exemple de configuration, Montage,

S7-300 Modules de signaux de sécurité, 29, 30 Modules de signaux de sécurité : Restrictions, 31

Safety Integrated, 16 Safety Integrity Level

selon CEI 61508, 107 SB F, 144, 147 Sécurité

dans les systèmes F, 97 Service, 9 SFC 59, 82 Signaux

sécurisés, 16 Signaux de sorties

sécurisés, 16 Signaux de test, 114, 130 Signaux d'entrées

sécurisés, 16 SM F, 29, 30

Restrictions, 31 Sous-réseau, 83 STOP

de la CPU F, 101 Surtensions

protection contre, 49 SW-Redundancy

Page 166: Technique de sécurité dans SIMATIC S7

Index

Technique de sécurité dans SIMATIC S7 166 Manuel système, 07/2013, A5E00109530-07

progiciel, 50 Système d'automatisation

de sécurité, voir Système F, 15 Système d'automatisation de sécurité, voir Système F, 15 Système de conduite, 65 Système d'exploitation

réaction aux erreurs, 101 Système F

Composants, 27 Critères de choix, 65 disponibles, 18 Etats de fonctionnement, 102 Extension, 66 montage, 41 paramétrage, 131 Possibilités de communiquer, voir Communication, 68 Programmation, 137 sécurité, 97 Temps de réaction, 149 Temps de surveillance, 149

Système F et à haute disponibilité, 18 Système F, voir Système F, 15

T Technique de conduite, 22 Technique des processus, 22 Technologie de chauffage, 21 Technologie de sécurité

avantage de l'intégration, 17 intégrée, 16 objet, 15

Télégramme de sécurité, 100 Temps de cycle

temps de surveillance, 153 temps de surveillance du, 151

Temps de cycle F temps de surveillance, 153 temps de surveillance du, 151

Temps de cycle maxi du groupe d'exécution F, 152 Temps de discordance, 120 Temps de réaction, 157

du système F, 24, 149 Temps de réaction typique du système F, 65 Temps de surveillance, 100, 149

de la communication entre CPU F, 152, 156 de la communication entre CPU F et périphérie F, 152, 154 de la communication entre esclave I et esclave, 152

de la communication entre groupes d'exécution F, 156 de la communication sécurisée maître-maître, 152 du temps de cycle F, 151, 153 paramétrage, 150 S7 Distributed Safety, 151 S7 F/FH Systems, 153

Temps de tolérance aux erreurs, 157 Transfert de données

depuis le programme de sécurité, 70, 71 depuis le programme utilisateur standard, 71

Type de données, 71, 84, 85, 139 Type de données F, 71

U un bloc d'appel F, voir F-CALL, 142 Unité centrale, voir CPU F, 29

V Valeur de remplacement, 77, 80 Valeur du processus, 77, 80, 100 Variables

pour la communication avec la périphérie F, 77 Variantes de configuration

de systèmes F, 41 en fonction de la disponibilité, 50

W WinCC, 82