Controladores GuardLogix

Códigos de catálogo 1756-L61S, 1756-L62S, 1756-L63S, 1756-LSP
Manual do usuário

Informações Importantes ao Usuário
Equipamentos de estado sólido apresentam características operacionais distintas de equipamentos eletromecânicos.
O Safety Guidelines for the Application, Installation and Maintenance of Solid State Controls
(publicação SGI-1.1 disponível no escritório de vendas da Rockwell Automation local ou on-line no site
http://literature.rockwellautomation.com/literature/) descreve algumas diferenças importantes entre equipamentos de
estado sólido e dispositivos eletromecânicos conectados fisicamente. Em decorrência dessas diferenças e também à
ampla variedade de aplicabilidade de equipamentos de estado sólido, todos os responsáveis pela utilização do
equipamento devem estar cientes de que a aplicação pretendida seja aceitável.
Em nenhum caso a Rockwell Automation, Inc. será responsável por danos indiretos ou resultantes do uso ou da aplicação
deste equipamento.
Os exemplos e diagramas contidos neste manual destinam-se unicamente para finalidade ilustrativa. A
Rockwell Automation, Inc. não se responsabiliza pelo uso real com base nos exemplos e diagramas, devido a
variações e requisitos diversos associados a qualquer instalação específica.
Nenhuma responsabilidade de patente será considerada pela Rockwell Automation, Inc. em relação ao uso de
informações, circuitos, equipamentos ou softwares descritos neste manual.
É proibida a reprodução do conteúdo contido neste manual, integral ou parcial, sem permissão escrita da
Rockwell Automation, Inc.
Ao longo do manual, sempre que necessário, serão usadas notas para alertá-lo sobre tópicos relacionados à segurança.
ADVERTÊNCIA

Identifica informações sobre práticas ou situações que podem causar uma explosão em um ambiente
classificado e resultar em ferimentos pessoais ou fatais, danos à propriedade ou perda econômica.

IMPORTANTE

Identifica informações importantes relacionadas à utilização bem-sucedida e a familiarização com o produto.

ATENÇÃO

Identifica informações sobre práticas ou situações que podem levar a ferimentos pessoais ou fatais, danos à
propriedade ou perda econômica. Atenção ajuda a identificar e evitar um risco e reconhecer a consequência.

PERIGO DE
CHOQUE

PERIGO DE
QUEIMADURA

As etiquetas podem estar no ou dentro do equipamento, por exemplo, um inversor ou um motor, para alertar as
pessoas que tensão perigosa pode estar presente.

As etiquetas podem estar no ou dentro do equipamento, por exemplo, um inversor ou um motor, para alertar as
pessoas que superfícies podem atingir temperaturas perigosas.

RockwellAutomation,Allen-Bradley,TechConnect,ControlLogix,GuardLogix,CompactBlockGuardI/O,ArmorBlockGuardI/O,ControlFlash,Logix,Logix5000,RSLogix5000,RSNetWorxforEtherNet/
IP, RSNetWorx for DeviceNet, RSNetWorx for ControlNet e RSLinx são marcas registradas da Rockwell Automation, Inc.
As marcas comerciais que não pertencem à Rockwell Automation são propriedade de suas respectivas empresas.

Sumário das alterações
As informações a seguir resumem as alterações neste manual desde a
última publicação.
Para ajudá-lo a localizar as novas informações atualizadas nesta versão
do manual, foram incluídas barras de alteração conforme exibido à
direita deste parágrafo.

Tópico
Instruções Add-on de segurança e alta integridade adicionadas à lista de
recursos RSLogix 5000 compatíveis.

21

Habilitação da sincronia de tempo

27

Exemplos Altere o numero de rede de segurança (SNN) dos módulos de
E/S de segurança na rede CIP Safety atualizados mostrados nos módulos
de EtherNet/IP

37

Informações mais claras no endereçamento da Ethernet

42

Conexões ControlNet para E/S distribuídas

46

Definir uma tag como uma constante

75

Ajuste do nível de acesso externo para dados de tag

75

Procedimentos atualizados para produzir e consumir tags de segurança

76

Restrição para mapear as tags de valor constante

81

Tabela atualizada de respostas de software durante o descarregamento

99

Acessibilidade de GSV/SSV para objeto de segurança AOI

116

Armazenamento e carregamento de projetos usando memória não volátil

3Publicação 1756-UM020E-PT-P – Janeiro 2010

Página

Capítulo 8

Informações atualizadas de descarte da bateria

133

Alteração de um controlador 1756 GuardLogix para um GuardLogix ou
vice-versa

137

3

Sumário das alterações 4 Publicação 1756-UM020E-PT-P – Janeiro 2010 .

. . . . . . . . . . . . . . . Dispositivos de IHM. . . . . . . . . . . . . . . 39 . Sobre esta publicação . . . . . . . . . . . . Parceiro de Segurança . . . . . . . . . . . . . . . . . . . Especificações de programação . . . . . . . Configurar um Controlador de Segurança Peer . . . . . . 33 . . . . 39 40 40 41 42 43 5 . . 33 . . . . . . . . . . . . . 13 Requisitos da Aplicação de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 . . . . . . . . . . Seleção das redes de comunicação . . . . . . Recursos de fluxo de dados do controlador . . . . . . . . . . . . . . . . 33 . Familiarizando-se com a Terminologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 . . . . . . . . . . . . . 23 23 26 27 27 28 Capítulo 2 Configuração do controlador Introdução . . . . . . . . . . . . . . Número da rede de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Sumário Prefácio Introdução . . . . . . . . . . . . . . . . . . . . Conexões EtherNet/IP para E/S CIP Safety . . . . . . . 35 . . . . . . . . Alteração dos parâmetros do número da rede de segurança (SNN) . . . . . . . . . . . . . . . . . . . . . . . . Capítulo 3 Comunicar-se nas Redes 5Publicação 1756-UM020E-PT-P – Janeiro 2010 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exemplo de comunicação EtherNet/IP . . . . . . . . . . . . . Recursos adicionais . . . . . . . . Atribuição dos parâmetros do número da rede de segurança (SNN) . . . . Seleção do hardware do sistema . . . . . . . . . . . . . . . Produção e consumo de dados por uma rede EtherNet/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rede de Segurança . . . . . . Diferença entre componentes padrão e de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 . . . . . . . . . . . . . . . . . . . . . . . . . Recursos adicionais . . . . . . . . . . . 9 10 11 Capítulo 1 Características gerais do sistema Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A quem se destina esta publicação . . . . . . . . . Fonte de Alimentação . Gerenciamento da substituição do módulo de E/S Habilitação da sincronia de tempo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conexões padrão de EtherNet/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Assinatura de tarefa de segurança. . . Administração dos parâmetros do número da rede de segurança (SNN) . . . . . . . . . . . . Selecionar módulos de E/S de segurança . . . . . . . . . . . . . . . . . . . . Comunicação EtherNet/IP . . . . . Conexão em rede EtherNet/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Criação de um projeto do controlador . . . . . . Controlador Primário . . . . . . . . . . . . . . . . . . . . . . . . . . . . Definir senhas de bloqueio e desbloqueio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rack . . . . . . . 13 14 14 15 15 16 17 17 18 18 19 19 19 20 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . Programas de Segurança . . . Configuração por meio do software RSLogix 5000 . . . . . . . . . . . . . . . . . . . . . . . . . . Monitorar o Status do Módulo Safety I/O . . . . . . . . . . . . . . . . . . . . . . . Especificar o intervalo do pacote requisitado (RPI) . . . . . . 43 . . . . . . . . . . . . . . . . . . . . . . . . Conexões na rede ControlNet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 68 68 69 70 70 71 72 Publicação 1756-UM020E-PT-P – Janeiro 2010 . . . . . . . . . . Recursos adicionais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Visualização do atraso máximo observado na rede . . . Definição dos parâmetros do número da rede de segurança (SNN) . . . . . Reset a Propriedade do Módulo de E/S de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tarefa de Segurança . . . . . . . . . . . . . . . Substituição de um módulo de E/S CIP Safety . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Substituição de módulo de E/S com a função Configure Only selecionada . . . . . . . . . . . . . . Comunicação DeviceNet . . . . . . . . . . . . . . . . 58 59 59 60 61 61 . . . . . . . . . Definição do limite de tempo de reação da conexão . . . . . . . . . . . . Conexões ControlNet para E/S distribuídas . . 51 Configurar módulos de E/S CIP Safety por meio do de segurança CIP software RSLogix 5000. . . . . Recursos adicionais . . . . 44 44 45 46 46 47 47 48 48 48 Capítulo 4 Adição. . . . Execução da Tarefa de Segurança. Exemplo de comunicação ControlNet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Produção e consumo de dados por uma rede ControlNet. . . . . . . . . 56 58 58 58 . . . . . . . . . . . . . . . . . . Introdução . . . . . . . . . 53 54 54 55 . . . . . . . . . . . . . . . . . Tipos de tag . . 52 . . . . 51 monitoração e substituição da E/S Adição dos módulos de E/S CIP Safety. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tags de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . Definição dos parâmetros de limite de tempo de reação da conexão avançada . . . . . . . . . . . . . . . Controle de leitura de configuração diferente (conexão de modo de escuta) . . . . . . . . 65 Capítulo 5 Criação de Aplicações de Segurança 6 Introdução . . . . . . . . . . . . . . Compreensão da assinatura de configuração . . . . . . . . . . . . Conexões DeviceNet Safety . . . . . . . . . . . . . . . . . . . . . . . Rotinas de Segurança . . . . . . . . . . . . . . . . . . . configuração. . . . . . . Recursos adicionais . Endereçar dados à E/S de Segurança . . . . . . . . . . . . . . . . 63 . . . . . . . . Especificação do Período da Tarefa de Segurança . . . . . . . . . . Comunicação em série . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conexões DeviceNet Padrão . . . . . . . . . . . . . . . . . . . . . . . . . . Substituição da E/S com a opção Configure Always habilitada .Sumário Comunicação ControlNet. . . . . . . . . . . . . . Preparar o Módulo de E/S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuração do driver da rede . . . . . . . . . . . . . . . . . . . . . . . . . Criação de uma assinatura de tarefa de segurança . . . . . . . . . . Monitorar o Status do Controlador . . . . . . . . . . . . . . . . . . . . 102 Capítulo 7 Monitorar o Status e Controlar Falhas 7Publicação 1756-UM020E-PT-P – Janeiro 2010 Introdução . . . . . . . . . Produzir um tag de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuração de um driver de comunicação serial. . . . . . . . . . . . . . . Conectar o Controlador em uma Rede Serial . . . . . . . . . Indicadores de status do controlador Barra On-line. . . . . . . . . . . . . . . . . . . . . . . . . . 98 . Recursos adicionais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuração de um driver EtherNet/IP. 91 91 92 92 Capítulo 6 Comunicação com o Controlador . . . . . Função Project to Controller Match . . . Revisão de Firmware Compatível . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 74 75 75 75 76 76 77 81 81 81 82 83 83 83 85 87 88 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tags de segurança produzidos/consumidos . . . Classe . . . Bloqueio de segurança do controlador . . . . . . . . . . Assinatura de tarefa de segurança e status de bloqueio desbloqueio de segurança . . . . . . . . . . . . . . . . 94 . 93 . . . 95 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Sumário Tipo de Dados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 . . . . . . . . . . . . . . . . . . . . . . . . . 100 . . . . . . . . 93 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Carregar . . . . . . . . . . . Descarregar . . . Todas as Conexões . . . . . . . . Recursos adicionais . . . Escopo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 e . . . . . . . . . . . . . . . . . Mapeamento de tags de segurança . . . . . . . . . . . . . . . . Restrições . . . . . . Conexão do controlador à rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conexões de Segurança . . . . . . . . . 95 . . . . . . . . . . . . . . . . . . . . . . . Valor constante . . . . . . . . . . . . . . . . . . . . . 96 . . . Proteção em aplicações de segurança . . 105 105 105 107 108 108 108 7 . . . ControlNet ou DeviceNet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 . . . . . . . . . . . . . . . Restrições do software. . Consumir dados de tags de segurança . . . . . . . . . . . . . . . . . . . . . . . . . Monitoração de conexões . . . . . . . . . . . . Acesso externo . . . . . . . . . . . . . . . . . . Compreensão dos fatores que afetam a entrada em comunicação . . . . . . . . . . . . . Entrar em Comunicação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Monitorar o status de mapeamento de tags . . . . . . . . Conectar o Dispositivo e o Computador à EtherNet/IP Conectar o modo de comunicação ControlNet ou o scanner DeviceNet e o seu computador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Criar pares para mapeamento de tags . . . Falhas/status de segurança . . . .

. . . . . . . . Estimativa da Vida Útil da Bateria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Especificações Gerais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Códigos de Falhas . . . . . . . Antes do indicador BAT acender . . . . . . . . . . . . . . . . . . . . . 117 118 119 121 . . . . . . . . . . . . . . . . . . . . . . . . Falhas de segurança irrecuperáveis na aplicação de segurança . . . . . . . Manipulador de Falhas do Controlador . . . . . . . . . . . . . . Armazenamento de um projeto de segurança . . . . . . . Usar instruções GSV/SSV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Especificações de segurança . . . . . . 109 109 110 110 . . . . . . . . . . . . . . . . . Rotina de Falha do Programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Desenvolvimento de uma rotina de falha . . . . . . . . . . . . . . . . . . . . . . . . . . . Certificações . . . . . 127 Apêndice B Manutenção da bateria 1756-BA2 Introdução . Falhas recuperáveis na aplicação de segurança . . . . . . . 136 . . . . . . . . . . . . . . . . . 110 111 111 112 113 113 113 114 Capítulo 8 Armazenamento e carregamento de projetos usando memória não volátil (removível) Introdução . . . . . . . . . . . . 129 129 129 130 131 131 133 133 Apêndice C Alteração do tipo do controlador nos projetos RSLogix 5000 Introdução . . . . . . . . . . . . Mudança de um controlador de segurança para padrão Mudança de um controlador 1756 GuardLogix para um 1768 GuardLogix ou vice-versa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Visualização de falhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Carregamento de um projeto de segurança . . . . . . . 137 . . . . . . . . . . . . . . . . Falhas irrecuperáveis do controlador . . . . . . . . . 135 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Especificações Ambientais . . . . . . Monitorar status de segurança . Recursos adicionais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Recursos adicionais . . . . . Informações sobre Ambiente e Gabinete . . . . . . . . . Mudança de um controlador padrão para segurança. . . . . . . . . Falhas do controlador . . Aprovação Norte-Americana para Uso em Áreas Classificadas . 137 Índice 8 Publicação 1756-UM020E-PT-P – Janeiro 2010 . . . . . . . . . Gestão do firmware com supervisor de firmware . . . 123 123 124 124 125 126 Apêndice A Especificações do Controlador Introdução . . . .Sumário Monitoração dos flags de status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 . . Substituição da Bateria . . . . Depois que o indicador BAT acender Quando Substituir a Bateria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Armazene baterias substituição . . . . . .

consulte a lista de Recursos adicionais na página 10.Prefácio Introdução Leia este prefácio para familiarizar-se com a outra parte do manual. operar e localizar falhas nos controladores. Para informações detalhadas sobre os tópicos relacionados. operação e manutenção de sistemas de segurança. Da mesma forma. É necessário ter um conhecimento básico dos circuitos elétricos e familiaridade com a lógica de relé. é necessário ter treinamento e experiência em criação. 9Publicação 1756-UM020E-PT-P – Janeiro 2010 9 . Tópico Sobre esta publicação Página Sobre esta publicação 9 A quem se destina esta publicação 9 Recursos adicionais 10 Familiarizando-se com a Terminologia 11 Este manual é um guia para utilização com os controladores GuardLogix. Ele descreve os procedimentos específicos do GuardLogix usados para configurar. A quem se destina esta publicação Use este manual se você for o responsável pela criação. programação ou localização de falhas em sistemas de controle que utilizam controladores GuardLogix. especificações SIL 3/PLe ou informações sobre componentes Logix padrão. como programação do controlador GuardLogix. instalação.

Recursos Descrição GuardLogix Controller Installation Instructions. Manual. publicação DNET-UM004 Fornece informações sobre a utilização do módulo 1756-DNB em um sistema de controle Logix5000 EtherNet/IP Modules in Logix5000 Control Systems User Manual. publicação 1756-IN045 Fornece informações sobre a instalação dos controladores GuardLogix GuardLogix Controllers Systems Safety Reference Manual. publicação 1756-UM001 Fornece informações sobre a utilização dos controladores ControlLogix em aplicações padrão.Prefácio Recursos adicionais Esses documentos contêm informações adicionais sobre os sistemas de controlador GuardLogix. entre em contato com o distribuidor local ou o representante de vendas da Rockwell Automation local. publicação 1791DS-IN002 CompactBlock Guard I/O DeviceNet Guard I/O DeviceNet Safety Modules User Manual. Motion Modules in Logix5000 Control Systems User Fornece informações de configuração do controlador para eixos de posicionamento. publicação 1791DS-IN001 I/O EtherNet/IP Logix5000 Controllers General Instruction Set Reference Manual. publicação LOGIX-UM001 Fornece informações sobre a programação do controlador para usar as fases do equipamento em uma aplicação padrão. publicação 1756-PM001 Fornece acesso ao conjunto de controladores Logix5000 dos manuais de programação. testes de rotina. publicação 1756-UM523 Contém informações sobre configuração dos controladores de ControlLogix em um sistema (padrão) redundante. publicação 1768-UM002 Fornece informações sobre o uso dos controladores Compact GuardLogix CompactBlock Guard I/O DeviceNet Safety Modules Fornece informações sobre a instalação dos módulos de segurança de Installation Instructions. Industrial Automation Wiring and Grounding Guidelines.rockwellautomation. publicação ENET-UM001 Fornece informações sobre o uso dos módulos de comunicação EtherNet/IP em um sistema de controle Logix5000 ControlNet Modules in Logix5000 Control Systems User Manual. criação de instruções add-on. DeviceNet Modules in Logix5000 Control Systems User Manual. importação e exportação dos componentes do projeto e mais. dados de status do controlador. publicação LOGIX-UM002 sistemas coordenados e módulos de movimento em aplicações padrão. publicação 1756-RM095 Fornece informações sobre o conjunto de instruções para aplicações de segurança do GuardLogix Compact GuardLogix Controllers User Manual.1 Fornece informações detalhadas sobre aterramento e fiação dos controladores programáveis É possível visualizar ou descarregar publicações em http://literature. publicação 1756-RM087 Fornece informações sobre o cálculo de tempo de execução e uso de memória em instruções Logix5000 Controllers Import Export Reference Manual. publicação 1791DS-UM001 Fornece informações sobre o uso de módulos de E/S de segurança Guard I/O EtherNet/IP Safety Modules Installation Instructions. PhaseManager User Manual. publicação 1791DS-IN001 Fornece informações sobre a instalação dos módulos de segurança de CompactBlock Guard I/O EtherNet CompactBlock Guard I/O EtherNet/IP Safety Modules Fornece informações sobre o uso dos módulos de segurança de CompactBlock Guard User Manual. publicação 1770-4. publicação 1756-RM093 Contém especificações detalhadas para arquivamento e manutenção SIL 3/ PLe com o sistema do controlador GuardLogix GuardLogix Safety Application Instruction Set Reference Manual. publicação 1756-RM084 Fornece informações sobre o uso do utilitário de importação/exportação do RSLogix 5000 ControlLogix Redundancy System User Manual. que cobrem a gestão dos arquivos de projeto. 10 Publicação 1756-UM020E-PT-P – Janeiro 2010 . organização de tags. Para solicitar cópias impressas da documentação técnica. programação de lógica ladder. ControlLogix Controllers System User Manual. publicação CNET-UM001 Fornece informações sobre a utilização do módulo 1756-CNB em sistemas de controle Logix5000 Logix5000 Controllers Execution Time and Memory Use Reference Manual. manseio de falhas.com. publicação 1756 -RM003 Fornece informações sobre o conjunto de instruções Logix5000 Logix5000 Controllers Common Procedures Programming Manual.

Publicação 1756-UM020E-PT-P – Janeiro 2010 11 . PFH Probability of Failure per Hour A probabilidade que um sistema tem de uma falha perigosa ocorrer por hora. – Padrão Um objeto. PL Nível de desempenho Classificação de segurança ISO 13849-1. PC Microcomputador Computador usado para fazer interface e controlar um sistema de base Logix por meio de um software de programação RSLogix 5000.Prefácio Familiarizando-se com a Terminologia Esta tabela define os termos usados neste manual. CIP Common Industrial Protocol Protocolo de comunicação criado para aplicações de automação industrial. Norma européia oficial GSV Get System Value Uma instrução que recupera informações de status de controlador especificadas e as posiciona no tag de destino. DC Diagnostic Coverage A relação de taxa de falha detectada no total. um programa ou componente no seu projeto que não é um item relacionado à segurança. um tag. CIP Safety Protocolo Industrial Comum – Certificado de Segurança SIL 3/PLe versão classificada de CIP. SSV Set System Value (Definir Valor do Sistema) Instrução de lógica ladder que define dados do sistema do controlador. RPI Intervalo do pacote requisitado É a taxa esperada no tempo de produção de dados ao se comunicar em uma rede. uma tarefa. SNN Número da rede de segurança Número exclusivo que identifica uma seção de uma rede de segurança. PFD Probability of Failure on Demand Probabilidade média de um sistema falhar ao executar sua função de projeto quando solicitado. EN European norm. Termos e definições Abreviação Termo completo Definição 1oo2 One Out of Two Refere-se ao projeto comportamental de um sistema de segurança de multicontroladores.

Prefácio Observações: 12 Publicação 1756-UM020E-PT-P – Janeiro 2010 .

publicação 1756-RM093. 13Publicação 1756-UM020E-PT-P – Janeiro 2010 13 . inclusive os intervalos de teste de validação de funcionamento. As aplicações de segurança SIL3/PLe baseadas no GuardLogix requerem o uso de pelo menos um SNN (número da rede de segurança) e uma Assinatura de tarefa de segurança. consulte GuardLogix Controller Systems Safety Reference Manual. bem como a comunicação de rede. entender e satisfazer esses requisitos antes de operar um sistema de segurança GuardLogix SIL 3. As especificações para a aplicação de segurança incluem a avaliação de probabilidade de taxas de falha (PFD e PFH). as configurações de tempo de reação do sistema e os testes de verificação de funcionamento que atendem critérios SIL 3/PLe. É preciso ler.Capítulo 1 Características gerais do sistema Introdução Tópico Requisitos da Aplicação de Segurança Página Requisitos da Aplicação de Segurança 13 Diferença entre componentes padrão e de segurança 15 Recursos de fluxo de dados do controlador 16 Seleção do hardware do sistema 17 Selecionar módulos de E/S de segurança 19 Seleção das redes de comunicação 19 Especificações de programação 20 O sistema do controlador GuardLogix é certificado para uso em aplicações de segurança até e incluindo o nível de integridade de segurança (SIL) 3 e o nível de desempenho (e) na qual o estado desenergizado é o seguro. tempo de reação do sistema e cálculos PFD/PFH. PLe. Elas afetam a configuração do controlador e da E/S. Para obter as especificações do sistema de segurança SIL 3 e PLe.

publicação 1756 -RM093. Para informações sobre o SNN. O sistema GuardLogix utiliza a assinatura da tarefa de segurança para determinar a integridade do projeto e para que seja possível verificar se o projeto correto foi descarregado no controlador desejado. registrar e verificar a assinatura da tarefa de segurança é um item obrigatório do processo de criação de uma aplicação de segurança. data e hora que identificam exclusivamente a parte de segurança de um projeto. consulte Administração dos parâmetros do número da rede de segurança (SNN) na página 33 neste manualConsulte também GuardLogix Controller Systems Safety Reference Manual. Assinatura de tarefa de segurança A assinatura da tarefa de segurança é composta por um número de identificação. Consulte GuardLogix Controller Systems Safety Reference Manual. Isto inclui a lógica. Criar. publicação 1756 -RM093. O SNN pode ser atribuído de forma automática ou manual.Capítulo 1 Características gerais do sistema Número da rede de segurança O SNN precisa ser um número exclusivo que identifique sub-redes de segurança. para obter detalhes. 14 Publicação 1756-UM020E-PT-P – Janeiro 2010 . dados e configuração de segurança. Cada sub-rede de segurança que o controlador GuardLogix usa para comunicação de segurança devem ter um SNN exclusivo. Consulte Criação de uma assinatura de tarefa de segurança na página 85 para mais informações. Cada dispositivo CIP Safety também precisa ser configurado com o SNN da sub-rede de segurança.

o software RSLogix 5000 utiliza um atributo de classe de segurança se é visível sempre que a tarefa. Dispositivos de IHM Os dispositivos de IHM podem ser usados com controladores GuardLogix. Consulte o site http://ab. No entanto. pois elas são somente leitura para os dispositivos de IHM. programas. fornece informações sobre o uso de dispositivos ControlLogix em aplicações padrão (não de segurança). rotinas e componentes de segurança. Para ajudar na criação dessa distinção. É necessário criar e documentar uma diferença objetiva. não tem uma assinatura da tarefa de segurança e está em operação sem falha de segurança. lógica e visível entre os itens padrão e de segurança da aplicação. os programas. Além disso.Características gerais do sistema Diferença entre componentes padrão e de segurança Capítulo 1 Os slots de um rack do sistema GuardLogix não utilizados pela função de segurança podem ser utilizados por outros módulos ControlLogix certificados como Baixa Tensão e Diretivas EMC.com/certification/ce para localizar o certificado CE para o controle programável – a família de produtos ControlLogix e determinar quais módulos são certificados. O controlador não permite gravar dados de tags de segurança em dis positivos de IHM externos ou por meio de instruções de mensagem de controladores peer. o software de programação RSLogix 5000 fornece ícones de identificação de segurança para indicar a Tarefa de Segurança. Publicação 1756-UM020E-PT-P – Janeiro 2010 15 . a rotina ou as propriedades das instruções add-on de segurança forem exibidas. os dispositivos de IHM não podem gravar em tags de segurança. Os dispositivos de IHM podem acessar tags padrão da mesma forma que qualquer controlador padrão. O software RSLogix 5000 pode escrever tags de segurança quando o controlador GuardLogix estiver com o status sem o bloqueio de segurança. O ControlLogix Controller Systems User Manual. publicação 1756-UM001.

3 Os controladores GuardLogix são controladores integrados com a habilidade de mover (mapear) dados do tag padrão dentro dos tags de segurança para uso na tarefa de segurança. Recursos de fluxo de dados GuardLogixControlador Padrão Segurança Tarefa de segurança Tarefas padrão Programas de Segurança Programas padrão Rotinas de Segurança Rotinas de padrão Dados de segurança do programa Dados do programa Tags padrão do controlador Tags de segurança do controlador Nº Descrição 1 Os tags padrões e lógicos comportam-se da mesma forma que na plataforma Logix padrão. eles são considerados dados padrão e não dados SIL 3/PLe. Publicação 1756-UM020E-PT-P – Janeiro 2010 . ATENÇÃO Estes dados não devem ser usados para controlar diretamente uma saída SIL 3/PLe. IMPORTANTE 16 Uma vez que estes dados são lidos. incluindo os controladores 1756 e 1768 GuardLogix 7 Os dados de tag de segurança do programa ou do controlador podem ser lidos por dispositivos externos. microcomputadores e outros controladores padrão. 4 Os tags de segurança do controlador podem ser lidos diretamente por uma lógica padrão. 6 Os tags de segurança podem ser trocados entre os controladores de segurança pelas redes ControlNet ou EtherNet. 5 Os tags de segurança podem ser lidos ou escritos pela lógica de segurança. 2 Os dados dos tags padrão. do programa ou do controlador.Capítulo 1 Características gerais do sistema Recursos de fluxo de dados do controlador Esta ilustração explica os recursos de fluxo de dados padrão e de segurança do controlador GuardLogix. microcomputadores e outros controladores. como dispositivos de IHM. podem ser compartilhados com dispositivos de IHM externos.

Características gerais do sistema Seleção do hardware do sistema Capítulo 1 O controlador GuardLogix é composto por um controlador primário (código de catálogo 1756-L6xS) e um parceiro de segurança (1756-LSP). você poderá visualizar o conteúdo de um cartão CompactFlash. Antes da versão 16. versão 18 ou anterior. Armazenamento e carregamento de projetos usando memória não volátil (removível). os cartões CompactFlash não eram compatíveis. suporta as atualizações de sistemas operacionais ou o armazenamento do programa do usuário e recupera usando um cartão CompactFlash. Publicação 1756-UM020E-PT-P – Janeiro 2010 17 . O firmware principal e as revisões secundárias do controlador principal e do parceiro de segurança precisam corresponder exatamente para estabelecer a parceria de controle necessária em aplicações de segurança. O Parceiro de Segurança precisa ser instalado no slot à direita do Controlador Primário. uma interface de E/S e uma memória. Controlador Primário O controlador primário código de catálogo 1756-L6xS é o processador que executa funções padrão e de segurança e se comunica com o parceiro de segurança para funções relacionadas à segurança no sistema de controle GuardLogix. cat.75 MB O controlador GuardLogix. na versão 16 e 17 do software RSLogix 5000. Consulte Capítulo 8. para mais informações. Capacidade de memória Memória do usuário (capacidade RAM) Cód. se ele estiver instalado no controlador principal. que funcionam em conjunto em uma arquitetura 1oo2. As funções padrão incluem o seguinte: • • • • • • • • controle de E/S lógica temporização contagem geração de relatório comunicação cálculos aritméticos manipulação de arquivos de dados O controlador principal consiste em um controlador central. O sistema GuardLogix oferece suporte a aplicações de segurança SIL 3 e PLe. Entretanto. Tarefas e Componentes Padrão Tarefa de Segurança e Componentes 1756-L61S 2 MB 1 MB 1756-L62S 4 MB 1 MB 1756-L63S 8 MB 3.

Rack O rack oferece conexões físicas entre os módulos e o controlador GuardLogix. cat. código de catálogo 1756-LSP. publicação 1756-IN045. Os seguintes modos estão disponíveis: • RUN • PROGram • REMote – este modo de software habilitado pode ser Program. Códigos de catálogo de rack Cód. GuardLogix Controller Installation Instructions. fornece informações detalhadas sobre a instalação do controlador principal e do parceiro de segurança. Run ou Test. RUN RUN FORCE FORCE BAT BAT I/OI/O RS232 RS232 OK OK RUNRUN REM REM PROG PROG Parceiro de Segurança O parceiro de segurança. O parceiro de segurança não tem uma chave seletora ou porta de comunicação RS-232. 1756-A4 1756-A7 1756-A10 1756-A13 1756-A17 18 Número de Slots Série Disponíveis 4 7 B 10 13 17 Consulte as seguintes Instruções de Instalação 1756-IN080 Publicação 1756-UM020E-PT-P – Janeiro 2010 . A configuração e operação são controladas pelo controlador primário. é um co-controlador que fornece redundância às funções relacionadas à segurança no sistema.Capítulo 1 Características gerais do sistema Uma chave seletora com três posições localizada na parte frontal do Controlador Primário regula os modos operacionais do controlador.

CA Fonte de alimentação. CA (redundante) 1756-PB75R(1) Fonte de alimentação.Características gerais do sistema Capítulo 1 Fonte de Alimentação Estas fontes de alimentação do ControlLogix são adequadas para uso em aplicações SIL 3. CC Fonte de alimentação. ControlNet ou EtherNet/IP. séries certificadas e revisões de firmware. CC 1756-PA75R(1) Fonte de alimentação. CA Fonte de alimentação. CC (redundante) Série Consulte as seguintes Instruções de Instalação C 1756-IN596 B A 1756-IN573 (1) É necessário utilizar um adaptador de rack de fonte de alimentação redundante 1756-PSCA ou 1756-PSCA2 com fontes de alimentação redundantes.com/certification/safety. permitindo que os dispositivos de saída sejam controlados pelo sistema do controlador GuardLogix através da comunicação DeviceNet ou EtherNet/IP. Códigos de catálogo de fonte de alimentação Cód. • produzir e consumir os dados de tag de segurança entre os controladores 1756 e 1768 GuardLogix pelas redes Ethernet/IP ou ControlNet ou no mesmo rack ControlLogix. cat. Para informações mais atualizadas sobre os códigos de catálogo de E/S CIP Safety disponíveis. consulte http://ab. • distribuir e controlar a E/S padrão nas redes DeviceNet. 1756-PA72 1756-PB72 1756-PA75 1756-PB75 Descrição Fonte de alimentação. Seleção das redes de comunicação Publicação 1756-UM020E-PT-P – Janeiro 2010 O controlador GuardLogix é compatível com comunicação que permita a ele: • distribuir e controlar a E/S de segurança nas redes DeviceNet ou EtherNet/IP. • distribuir e controlar a E/S de segurança remota nas redes DeviceNet. EtherNet/IP ou ControlNet. Não é necessário nenhuma configuração ou fiação adicional para a operação de fontes de alimentação SIL 3. 19 . Selecionar módulos de E/S de segurança Os dispositivos de entrada e saída de segurança podem ser conectados à E/S CIP Safety nas redes DeviceNet ou EtherNet/IP.

Recursos adicionais Especificações de programação Recursos Descrição DeviceNet Modules in Logix5000 Control Systems User Manual. gerenciando conexões e diagnósticos ControlNet Modules in Logix5000 Control Systems User Manual. publicação DNET-UM004 Contém informações sobre a configuração de uma rede DeviceNet. Use este módulo Para fazer a interface entre 1756-DNB O controlador GuardLogix e os dispositivos DeviceNet 1756-ENBT ou 1756-EN2T O controlador GuardLogix e os dispositivos EtherNet/IP 1756-CN2 Controladores na rede ControlNet O GuardLogix controlador pode conectar-se ao software de programaçãoRSLogix5000 porumaconexão emsérie. 20 Publicação 1756-UM020E-PT-P – Janeiro 2010 . Programas agendados de acordo com a tarefa de segurança são compatíveis somente com a lógica ladder. publicação CNET-UM001 Oferece informações sobre o uso dos módulos ControlNet nos sistemas baseados no controlador Logix O software RSLogix 5000. intertravamento e transferência de dados entre os controladores na rede EtherNet/IP. versão 15. 16 e mais recentes. publicação ENET-UM001 Contém informações sobre a configuração de módulos EtherNet/IP. não é compatível com o nível de integridade de segurança (SIL) 3. é a ferramenta de programação para as aplicações do controlador GuardLogix. As rotinas de segurança incluem instruções de segurança que são um subconjunto do conjunto de instruções de lógica ladder padrão e das instruções de aplicação de segurança. localização de falhas e otimização de desempenho de rede EtherNet/IP Modules in Logix5000 Control Systems User Manual. O software RSLogix 5000. comunicação com equipamentos através de rede DeviceNet.ummóduloEtherNet 1756-ENBT ou 1756-EN2T ou um módulo 1756-CNB ou 1756-CN2.Capítulo 1 Características gerais do sistema Use esses módulos de comunicação para oferecer uma interface entre os dispositivos de rede e os controladores GuardLogix. versões 14.

as publicações listadas no Recursos adicionais na página 22. consulte o Logix5000 Controllers Common Procedures Programming Manual.Características gerais do sistema Capítulo 1 Recursos compatíveis pela versão do software RSLogix 5000 Recurso Versão 14 Versão 16 Tarefa de Tarefa segurança padrão Versão 17 Tarefa de Tarefa segurança padrão Versão 18 Tarefa de Tarefa segurança padrão Instruções Add-on X X Alarmes e eventos X X CompactFlash Armazenamento no controlador X X Controle de acesso aos dados Tarefa de Tarefa segurança padrão X X X X X X X X X Rotinas de Fase de Equipamento X X X Tarefas de Evento X X X Supervisor de firmware X X FBD (Diagramas de Blocos de Funções) X X X Movimento Integrado X X X Lógica ladder X X X X Troca de idiomas Exportação e importação on-line de componentes de programação X X X X X X X X X X X X Rotinas SFC (Controle Seqüencial de Funções) X X X Texto Estruturado X X X Para mais informações sobre o uso desses recursos. Publicação 1756-UM020E-PT-P – Janeiro 2010 21 . e ajuda on-line do software RSLogix 5000. publicação 1756-PM001.

publicação 1756-RM003 Fornece detalhes sobre instruções Logix padrão. publicação LOGIX-UM002 sistemas coordenados e módulos de movimento em aplicações padrão. GuardLogix Safety Application Instruction Set Reference Manual. publicação LOGIX-UM001 Fornece informações sobre a programação do controlador para usar as fases do equipamento numa aplicação padrão. publicação 1756-PM001 gestão de arquivos de projeto. Logix5000 Controller Import/Export Reference Manual. ControlLogix Redundancy System User Manual. Contém informações sobre a configuração dos controladores de ControlLogix num sistema publicação 1756-UM523 (padrão) redundante. a organização de tags. Contém também mais informações sobre o desenvolvimento de aplicações de segurança. memória e dados do status do controlador.Capítulo 1 Características gerais do sistema Recursos adicionais Recursos Descrição Capítulo 5. Import/Export Project Components Programming Contém orientações e instruções para importar e exportar componentes do projeto Manual. publicação 1756-PM019 RSLogix 5000. PhaseManager User Manual. Logix5000 General Instruction Set Reference Manual. a programação e os testes de rotinas e o manuseio de falhas. publicação 1756-PM010 e segurança. User Manual. Logix5000 Controllers Add-On Instructions Oferece informações sobre criação e uso de instruções add-on. Motion Modules in Logix5000 Control Systems Oferece informações sobre a configuração do controlador para eixos de movimento. inclusive sobre a Programming Manual. publicação 1756-RM095 Fornece informações detalhadas sobre instruções de aplicação de segurança. publicação 1756-RM084 Fornece informações detalhadas e exemplos para usar o recurso de importar/exportar do software RSLogix 5000. Logix5000 Controllers Controller Status and Information Programming Manual. os programas e as rotinas de segurança GuardLogix Controllers Systems Safety Reference Manual. publicação 1756-PM015 Oferece detalhes sobre o registro do controlador e também informações sobre conexão. 22 Publicação 1756-UM020E-PT-P – Janeiro 2010 . publicação 1756-RM093 Fornece uma lista das instruções de aplicação de segurança e o subconjunto de instruções de lógica ladder padrão que são aprovadas para aplicações de segurança. Criação de Aplicações de Segurança Contém mais informações sobre a tarefa. Logix5000 Controllers Common Procedures Fornece informações sobre a programação de controladores Logix5000. incluindo alta integridade Programming Manual.

Quando você cria um projeto. o nome é igual ao do controlador. Insira a revisão principal de firmware do controlador. • Controlador 1756-L61S ControlLogix5561S • Controlador 1756-L62S ControlLogix5562S • Controlador 1756-L63S ControlLogix5563S 3. Crie um projeto no software RSLogix 5000 clicando no botão New na barra de ferramentas principal. 4. Digite um nome para o controlador. 1. é possível renomear o projeto ou o controlador. 23Publicação 1756-UM020E-PT-P – Janeiro 2010 23 . 2.Capítulo 2 Configuração do controlador Introdução Tópico Criação de um projeto do controlador Página Criação de um projeto do controlador 23 Definir senhas de bloqueio e desbloqueio 26 Gerenciamento da substituição do módulo de E/S 27 Habilitação da sincronia de tempo 27 Configurar um Controlador de Segurança Peer 28 Para configurar e programar seu controlador GuardLogix. Selecione um controlador GuardLogix do menu Type. No entanto. utilize o software RSLogix 5000 para criar e gerenciar um projeto para o controlador.

Clique em OK. Quando um novo projeto de segurança é criado. será solicitado que insira novamente um número de slot válido.Capítulo 2 Configuração do controlador 5. Uma rotina de segurança de lógica ladder denominada MainRoutine também é criada no programa de segurança. Na maioria das aplicações. O software RSLogix 5000 cria automaticamente uma tarefa de segurança e um programa de segurança. há casos em que você pode querer inserir um SNN específico. Ela pode ser vista e modificada através da guia General na caixa de diálogo Controller Properties. Especifique a pasta na qual armazenar o projeto do controlador de segurança. o SNN automático baseado na hora é suficiente. o software RSLogix 5000 também cria automaticamente um número da rede de segurança (SNN). Tarefa de segurança no organizador do controlador Uma barra vermelha abaixo do ícone da pasta diferencia os programas e as rotinas dos componentes do projeto padrão no organizador do controlador do RSLogix 5000. Selecione as dimensões do rack. No entanto. A caixa de diálogo New Controller exibe a localização do slot do Parceiro de Segurança com base no número informado no Controlador Primário. 7. 8. 6. Insira o número de slot do controlador. Se você selecionar um número de slots para o controlador primário que não acomodar a colocação do parceiro de segurança logo à direita. Este SNN define o backplane do rack local como uma sub-rede de segurança. 24 Publicação 1756-UM020E-PT-P – Janeiro 2010 .

para obter detalhes sobre as ramificações de troca de controladores. os programas e as rotinas de segurança.Configuração do controlador Capítulo 2 Número da rede de segurança DICA É possível usar a caixa de diálogo Controller Properties para mudar o controlador padrão para segurança e vice-versa. clicando em Change Controller. Consulte o Apêndice C. Recursos adicionais Publicação 1756-UM020E-PT-P – Janeiro 2010 Recursos Descrição Capítulo 5. Comunicar-se nas Redes Fornece mais informações sobre como gerenciar o SNN. 25 . os projetos padrão e de segurança serão muito afetados. No entanto. Alteração do tipo do controlador nos projetos RSLogix 5000. Criação de Aplicações de Segurança Contém mais informações sobre a tarefa. Capítulo 3.

rotinas e tags de segurança são afetados. A função de bloqueio e desbloqueio de segurança utiliza duas senhas distintas. 5. Digite e confirme a nova senha. No menu What Password. 3. Siga estas etapas para configurar as senhas: 1. Somente componentes de segurança. 4. As letras.?/. programas. – = { } | [ ] \:. 2. como a tarefa de segurança. escolha Safety Lock ou Safety Unlock. As senhas podem conter de 1 a 40 caracteres e não diferenciam maiúsculas e minúsculas. Digite a senha antiga. Clique em OK. se houver uma.Capítulo 2 Configuração do controlador Definir senhas de bloqueio e desbloqueio O bloqueio de segurança do controlador ajuda a proteger componentes de controle de segurança de modificações. os números e os símbolos a seguir podem ser usados: ‘ ~ ! @ # $ % ^ & * ( ) _ + . 26 Publicação 1756-UM020E-PT-P – Janeiro 2010 . Componentes padrão não são afetados. que são opcionais. É possível bloquear ou desbloquear a segurança do projeto do controlador quando estiver on-line ou off-line. Escolha Tools > Safety > Change Password.

protegendo assim o nível de integridade de segurança do sistema (SIL). ATENÇÃO Habilite a função Configure Always somente se o sistema de controle CIP Safety inteiro roteável não estiver escalado para manter o SIL 3 durante a substituição e o teste funcional de um módulo. Para permitir que o controlador se torne mestre CST. (1) A assinatura da tarefa de segurança é um número usado exclusivamente para identificar a lógica. Essa opção determina se o controlador definirá o número da rede de segurança (SNN) de um módulo de E/S com uma conexão que apresenta dados de configuração quando existir uma assinatura de segurança(1). Habilitação da sincronia de tempo Em um sistema do controlador GuardLogix.Configuração do controlador Gerenciamento da substituição do módulo de E/S Capítulo 2 A guia Safety da caixa de diálogo Controller Properties permite definir como o controlador lida com a substituição de um módulo de E/S no sistema. A opção Time Synchronization oferece um mecanismo padrão para sincronizar relógios por uma rede de dispositivos distribuídos. habilite Time Synchronization na aba Date/Time da caixa de diálogo Controller Properties. os dados e a configuração de cada projeto. Consulte Substituição de um módulo de E/S CIP Safety na página 61 para mais informações. Consulte Assinatura de tarefa de segurança na página 14 e Criação de uma assinatura de tarefa de segurança na página 85 para mais informações. Publicação 1756-UM020E-PT-P – Janeiro 2010 27 . um dispositivo no rack local deve ser designado como o mestre para o tempo de sistema coordenado (CST).

Os pares de tags de segurança produzidos/consumidos precisam apresentar o mesmo tipo de dados. Para compartilhar dados de segurança entre controladores peer.Capítulo 2 Configuração do controlador Para mais informações sobre a sincronia de tempo. você produz e consome tags de segurança com escopo no controlador. Posicionamento do SNN e do controlador Localização do controlador de segurança peer SNN Colocado no rack local Os controladores GuardLogix localizados em um rack comum devem ter um mesmo SNN. publicação IA-AT003. consulte a Integrated Architecture and CIP Sync Configuration Application Solution. O controlador de segurança peer está sujeito aos mesmos requisitos de configuração que o controlador de segurança local. O controlador de segurança peer precisa ter também um número da rede de segurança (SNN). Colocado em outro rack O controlador precisa ter um SNN exclusivo. Esse SNN dependerá de sua colocação no sistema. Configurar um Controlador de Segurança Peer É possível adicionar um controlador de segurança peer à pasta I/O Configuration de seu projeto de segurança para permitir que os tags padrão ou de segurança sejam consumidos. 28 Publicação 1756-UM020E-PT-P – Janeiro 2010 .

Configuração do controlador Capítulo 2 Para compartilhar dados entre controladores de segurança peer. conforme exibido na caixa de diálogo Controller Properties do controlador produtor. Diálogo Controller Properties do produtor no projeto consumidor DICA Propriedades do Controlador Produtor no projeto produtor Um SNN pode ser copiado e colado por meio dos botões localizados na caixa diálogo Safety Network Number. Publicação 1756-UM020E-PT-P – Janeiro 2010 29 . Abra as respectivas caixas de diálogos Safety Network Number clicando à direita dos campos SNN nas caixas de diálogo Properties. os seguintes requisitos adicionais precisam ser atendidos: • O SNN informado na caixa de diálogo Module Properties do controlador produtor no projeto de segurança do consumidor precisa corresponder com o SNN configurado no projeto do controlador produtor.

DICA No software RSLogix 5000. Em seguida. versão 16. Recursos adicionais 30 Recursos Descrição Capítulo 5. • O intervalo do pacote requisitado (RPI) do tag de segurança consumido deve corresponder ao período da tarefa de segurança do projeto de segurança em produção. Para abrir esta caixa de diálogo. Publicação 1756-UM020E-PT-P – Janeiro 2010 . O primeiro membro da estrutura do tag precisa ser um tipo de dados predefinido denominado CONNECTION_STATUS. Para visualizar ou editar o período da tarefa de segurança. clique na guia Configuration. o RPI padrão de tarefa de segurança foi modificado de 10 ms para 20 ms. Projeto Consumidor Projeto Produtor Defina o RPI na guia Safety da caixa de diálogo Consumed Tag Connection. clique com o botão direito do mouse na tarefa de segurança em produção e escolha Properties. é necessário criar um tipo de dados definido pelo usuário. clique com o botão direito do mouse no tag consumido e selecione Edit.Capítulo 2 Configuração do controlador • Para tags de segurança produzidos e consumidos. Criação de Aplicações de Segurança Contém mais informações sobre o período da tarefa de segurança e sobre a configuração de tags produzidos/ consumidos.

publicação 1756-PM004 Contém mais informações sobre a criação de tipos de dados definidos pelo usuário. publicação 1756-PM011 Contém mais informações sobre a produção e o consumo de tags e sobre a criação de tipos de dados definidos pelo usuário. 31 . Logix5000 Controllers I/O and Tag Data Programming Manual.Configuração do controlador Capítulo 2 Recursos adicionais Publicação 1756-UM020E-PT-P – Janeiro 2010 Recursos Descrição Conexões de Segurança na página 108 Fornece mais informações sobre o tipo de dados CONNECTION_STATUS. Logix5000 Controllers Produced and Consumed Tags Programming Manual.

Capítulo 2 Configuração do controlador Observações: 32 Publicação 1756-UM020E-PT-P – Janeiro 2010 .

Essa referência é a combinação de um SNN (Safety Network Number. É necessário assegurar que um SNN exclusivo seja atribuído: • cada rede CIP Safety que contém dispositivos de segurança. O SNN pode ser atribuído ao software (baseado em tempo) ou atribuído ao usuário (manual).Capítulo 3 Comunicar-se nas Redes Introdução Tópico Rede de Segurança Página Rede de Segurança 33 Comunicação EtherNet/IP 39 Comunicação ControlNet 43 Comunicação DeviceNet 47 Comunicação em série 48 O protocolo CIP Safety é um protocolo de segurança de nó final a nó final que permite o roteamento de mensagens CIP Safety de e para dispositivos CIP Safety por meio de pontes. para simplificar. chaves e dispositivos de roteamento. DICA Vários números de rede de segurança podem ser atribuídos a uma sub-rede CIP Safety ou a um rack ControlBus contendo vários dispositivos de segurança. Para manter a alta integridade durante o roteamento por pontes. Administração dos parâmetros do número da rede de segurança (SNN) O SNN atribuído aos dispositivos de segurança em um segmento de rede precisam ser exclusivos. 33Publicação 1756-UM020E-PT-P – Janeiro 2010 33 . Os dois formatos de SNN serão descritos nas próximas seções. cada nó final dentro de um sistema de controle CIP Safety roteável precisa apresentar uma referência exclusiva. Porém. recomendamos que cada sub-rede CIP Safety tenha um e somente um SNN exclusivo. número da rede de segurança) com o Endereço de Nó do dispositivo de rede. • cada rack que contenha um ou mais controladores GuardLogix. chaves ou dispositivos de roteamento padrões.

o valor do SNN gerado representará a data e hora nas quais o número foi gerado. 34 Publicação 1756-UM020E-PT-P – Janeiro 2010 . de acordo com o microcomputador que executa o software de configuração. Número da rede de segurança manual Se o formato manual for selecionado.Capítulo 3 Comunicar-se nas Redes Número da rede de segurança baseado em tempo Se o formato com base na hora for selecionado. o SNN será representado pelos valores inseridos de 1 a 9999 decimal.

Atribuição Automática Quando um novo controlador ou módulo é criado. IMPORTANTE Se um SNN for atribuído de forma manual. caso esteja protegido. um SNN baseado na hora é atribuído automaticamente pelo software de configuração. Atribuição Manual A opção manual destina-se a sistemas CIP Safety roteáveis nos quais o número de sub-redes da rede e redes de interconexão é pequeno e aos quais os usuários podem querer gerenciar e atribuir o SNN de forma lógica de acordo com a aplicação específica. Consulte Bloqueio de segurança do controlador na página 83. Alteração dos parâmetros do número da rede de segurança (SNN) Antes de mudar o SNN é necessário: • desproteger o projeto. manual Para usuários comuns. Automático vs. Publicação 1756-UM020E-PT-P – Janeiro 2010 35 .Comunicar-se nas Redes Capítulo 3 Atribuição dos parâmetros do número da rede de segurança (SNN) Você pode permitir que o software RSLogix 5000 atribua automaticamente um SNN ou você pode atribuir o SNN manualmente. a manipulação manual do SNN é necessária. • um projeto de segurança é copiado em uma instalação de hardware diferente dentro do mesmo sistema CIP Safety roteável. Porém. Consulte Alteração dos parâmetros do número da rede de segurança (SNN) na página 35. • o projeto consome dados de entrada de segurança de um módulo cuja configuração pertence a outro dispositivo. a atribuição automática de um SNN é suficiente. se: • são utilizados tags consumidos de segurança. certifique-se de que a expansão do sistema não resultará em duplicação de combinações de SNN e endereço de nó. As adições subsequentes do novo módulo de segurança à mesma rede CIP Safety são atribuídas ao mesmo SNN definido no endereço mais inferior da rede CIP Safety.

4. 3. Na guia General da caixa de diálogo Controller Properties. Clique em OK. Alterar o número da rede de segurança (SNN) do controlador 1. clique com o botão direito do mouse no controlador e escolha Properties. Clique em Time-based e em Generate. 2. 36 Publicação 1756-UM020E-PT-P – Janeiro 2010 . No organizador do controlador.Capítulo 3 Comunicar-se nas Redes • excluir a assinatura da tarefa de segurança. caso exista uma. clique à direita de Safety Network Number para abrir a caixa de diálogo Safety Network Number. Consulte Remover a assinatura da tarefa de segurança na página 87.

8. 5. Abra a guia General da caixa de diálogo Module Properties do próximo módulo de E/S de segurança no módulo EtherNet/IP. Clique em OK. Clique em Copy para copiar o novo SNN para a área de transferência do Windows. Clique duas vezes no primeiro módulo de E/S de segurança para visualizar a guia General. 10. Aumente os módulos de E/S de segurança disponíveis através do módulo de comunicação EtherNet/IP. Escolha Time-based e clique em Paste para colar o SNN da rede EtherNet/IP para este equipamento. 9. 1. Clique em à direita do número da rede de segurança para abrir a caixa de diálogo Safety Network Number.Comunicar-se nas Redes Capítulo 3 Altere o numero de rede de segurança (SNN) dos módulos de E/S de segurança na rede CIP Safety Este exemplo usa uma rede EtherNet/IP. 11. Publicação 1756-UM020E-PT-P – Janeiro 2010 37 . Escolha Time-based e clique em Generate para criar um novo SNN referente à rede EtherNet/IP. 4. Clique em OK. Clique em à direita do número da rede de segurança para abrir a caixa de diálogo Safety Network Number. Encontre o primeiro módulo de comunicação EtherNet/IP na árvore /O Configuration. 7. 6. 2. 3.

1. 4. abra a caixa de diálogo Safety Network Number do módulo. Clique em Copy. Clique em à direita do número da rede de segurança para abrir a caixa de diálogo Safety Network Number. 2. 5.Capítulo 3 Comunicar-se nas Redes 12. 13. 3. Clique na guia General da caixa de diálogo Module Properties do módulo de E/S na árvore I/O Configuration do projeto do controlador consumidor. 38 Publicação 1756-UM020E-PT-P – Janeiro 2010 . 6. Repita as etapas 8 a 10 para os módulos restantes de E/S de segurança sob o módulo de comunicação EtherNet/IP. O controlador consumidor não é o proprietário da configuração. Na ferramenta de configuração de software do proprietário da configuração do módulo. Clique em OK. Repita as etapas 2 a 10 para os outros módulos restantes de comunicação de rede na árvore I/O Configuration. será necessário copiar e colar o SNN do proprietário da configuração no módulo na árvore I/O configuration. Cópia e colagem de um número da rede de segurança (SNN) Se a configuração do módulo pertencer a um controlador diferente. Clique em Paste.

estabelecer a comunicação entre dispositivos e fornecer diagnósticos. • suportam chaves padrão. escolha um módulo 1756-ENBT ou 1756-EN2T. • resumem mensagens dentro do protocolo padrão TCP/UDP/IP. categoria 5. Negativo Software RSLinx É possível usar este software para configurar os dispositivos. Software RSNetWorx for EtherNet/IP Você pode usar este software para configurar os dispositivos EtherNet/IP por endereços IP e/ou nomes de computadores principais. O número total de tags que podem ser produzidos ou consumidos é limitado pelo número de conexões disponíveis. Tags produzidos e consumidos cada um necessita de conexões. Para comunicação de segurança. • não requerem seqüenciamento de rede. • suportam operação de transmissão half/full-duplex de 10 Mbps ou de 100 Mbps. É Negativo possível usar este utilitário para atribuir endereços IP a dispositivos em uma rede EtherNet/IP. Publicação 1756-UM020E-PT-P – Janeiro 2010 39 . tags produzidos/consumidos. Software para módulos EtherNet/IP Software Objetivo Necessário Software de programação RSLogix 5000 Este software é necessário para configurar o projeto do controlador e definir a comunicação EtherNet/IP. Os módulos de comunicação EtherNet/IP1756-ENBT ou 1756-EN2T: • suportam envio de mensagem. 1756-EN2T ou 1756-EWEB. • não requerem tabelas de roteamento. Positivo Produção e consumo de dados por uma rede EtherNet/IP O controlador suporta a capacidade de produzir (enviar) e consumir (receber) tags por uma rede EtherNet/IP. não blindado. • fazem interface por meio de cabo de par torcido RJ45. Esses produtos de software estão disponíveis para rede EtherNet/IP. Positivo Utilitário BOOTP/DHCP Este utilitário vem com o software RSLogix 5000. IHM e E/S distribuída. • compartilham uma mesma camada de aplicação com as redes ControlNet e DeviceNet.Comunicar-se nas Redes Comunicação EtherNet/IP Capítulo 3 Para comunicação padrão EtherNet/IP. incluindo controle do módulo E/S de segurança. • suportam a comunicação CIP Safety. escolha um módulo de comunicação 1756-ENBT.

40 Publicação 1756-UM020E-PT-P – Janeiro 2010 . Os módulos de comunicação EtherNet/IP suportam com 128 conexões do protocolo industrial comum (CIP) em uma rede EtherNet/IP. (1) Os controladores GuardLogix não suportam as instruções MSG para os dados de segurança.Capítulo 3 Comunicar-se nas Redes Conexão em rede EtherNet/IP Você determina de forma indireta o número de conexões que o controlador de segurança usa ao configurar o controlador para comunicar-se com outros dispositivos no sistema. Exemplo de comunicação EtherNet/IP Neste exemplo: • os controladores podem produzir e consumir tags padrão e de segurança entre si. As conexões são alocações de recursos que fornecem comunicação mais confiável entre os dispositivos comparado às mensagens não conectadas (instruções de mensagem). O envio de mensagem não programável permite enviar e receber dados quando necessário. deixando o controlador de segurança produzir e consumir os dados padrão e de segurança. Todas as conexões EtherNet/IP são não programáveis. • o microcomputador pode carregar/descarregar projetos nos controladores. Uma conexão não programável é disparada pelo intervalo do pacote requisitado (RPI) para controle de E/S ou para o programa (como uma instrução MSG). • os controladores podem iniciar instruções MSG que enviam/recebem dados padrão ou configuram dispositivos.(1) • o módulo de comunicação EtherNet/IP é utilizado como uma ponte. • o microcomputador pode configurar equipamentos na rede EtherNet/IP.

conforme descrito em Capítulo 4.Comunicar-se nas Redes Capítulo 3 Exemplo de comunicação EtherNet/IP Controlador FlexLogix com módulo 1788-ENBT E/S distribuída Controlador 1768 Compact GuardLogix com módulo 1768-ENBT Módulo 1756-ENBT (como um módulo adaptador) com módulos de E/S 1756 Controlador GuardLogix com módulo 1756-ENBT Controlador CompactLogix com porta EtherNet/IP integrada Módulo 1756-DNB para comunicação remota DeviceNet Módulo 1791ES-IB8XOBV4 Chave Módulo adaptador 1734-AENT com módulos de E/S 1734 Inversor PowerFlex 700S CA com software DriveLogix para dispositivos padrão ou de segurança na rede DeviceNet Módulo adaptador 1794-AENT com módulos de E/S 1794 Estação de trabalho Conexões EtherNet/IP para E/S CIP Safety Os módulos de E/S CIP Safety nas redes de EtherNet são adicionados ao projeto sob o módulo de comunicação EtherNet/IP. configuração. o software RSLogix 5000 cria automaticamente tags de dados de segurança do controlador para o respectivo módulo. Ao adicionar um módulo de E/S CIP Safety. monitoração e substituição da E/S de segurança CIP. Adição de módulos EtherNet/IP ao projeto Publicação 1756-UM020E-PT-P – Janeiro 2010 41 . Adição.

é necessário adicionar o módulo ao organizador do controlador no projeto do controlador GuardLogix. será necessário desligar e ligar a alimentação para a mudança ser executada.0. O roteamento externo do site continua pela divisão do endereço IP em um ID de rede e um ID do computador principal pela classe. Use o software RSLogix 5000 para descarregar o projeto. este campo está definido como 0.xxx Máscara de sub-rede Conversor de protocolos • 223.Capítulo 3 Comunicar-se nas Redes Conexões padrão de EtherNet/IP Para usar um módulo padrão de EtherNet/IP com o controlador de segurança. há alguns valores que não podem ser usados na primeira oitava do endereço.xxx.0. Por padrão.xxx • 127.xxx. Dentro do site.0.255.. onde cada xxx é um número entre 0 e 255. 1. este campo está definido como 0.xxx. 2. 42 Publicação 1756-UM020E-PT-P – Janeiro 2010 .xxx. Por padrão. 3. um conversor de protocolos transfere os dados entre as duas redes.xxx. a máscara de sub-rede e o conversor de protocolos. Depois de instalar fisicamente um módulo EtherNet/IP e definir o endereço IP.xxx. Porém.0. Se você mudar a máscara de sub-rede de um módulo já configurado.0. • 001.xxx.xxx O endereçamento de sub-rede é uma extensão do esquema de endereço IP que permite a um site utilizar um ID de rede simples em várias redes físicas.0. Parâmetros EtherNet/IP Parâmetro EtherNet/IP Endereço IP Descrição O endereço IP identifica exclusivamente o módulo e O endereço IP está no formato xxx. Um conversor de protocolos conecta redes físicas individuais em um sistema de redes. defina o endereço IP. Para configurar o módulo..xxx. a máscara de sub-rede é usada para dividir outra vez o endereço IP em parte de ID da rede personalizada e a parte de ID do computador principal.xxx. Quando um nó precisa se comunicar com outro em outra rede. adicione o módulo ao projeto do controlador de segurança e descarregue o projeto no controlador GuardLogix.

Logix5000 Controllers Design Considerations Reference Manual. publicação ENET-AP001 Explica como planejar uma rede EtherNet/IP e melhorar todo o desempenho da rede. configuração. Para comunicação ControlNet. Capítulo 5. Criação de Aplicações de Segurança Fornece informações sobre como configurar tags de segurança produzidos e consumidos. Se sua aplicação Publicação 1756-UM020E-PT-P – Janeiro 2010 Selecione • controla módulos de E/S padrão • requer um módulo adaptador para E/S distribuída em links ControlNet • comunica-se com outros dispositivos ControlNet (mensagens) • compartilha dados padrão com outros controladores Logix5000 (produz/consome) • conecta-se com links ControlNet para rotear mensagens para dispositivos em outras redes 1756-CNB • desempenha as mesmas funções que o 1756-CNB • também suporta mídia ControlNet redundante 1756-CNBR • desempenha as mesmas funções compatíveis com o módulo 1756-CNB com melhor desempenho • suporta comunicação CIP Safety 1756-CN2 43 . publicação 1756-PM011 Contém mais informações sobre como produzir e consumir tags entre controladores. publicação 1756-RM094 Fornece orientações sobre como otimizar uma aplicação de controle em uma rede EtherNet/IP. Logix5000 Controllers Produced and Consumed Tags Programming Manual. Adição. escolha um módulo 1756-CNB ou 1756-CNBR para comunicação padrão ou um módulo 1756-CN2 para comunicação de segurança.Comunicar-se nas Redes Capítulo 3 Recursos adicionais Comunicação ControlNet Recursos Descrição Capítulo 4. EtherNet/IP Performance Application Solution. publicação ENET-UM001 Contém orientações e detalhes específicos sobre o intertravamento e a transferência de dados entre os controladores na rede EtherNet/IP usando os módulos EtherNet/IP. EtherNet/IP Modules in Logix5000 Control Systems User Manual. monitoração e substituição da E/S de segurança CIP Fornece informações sobre o uso de E/S CIP Safety em um projeto de segurança.

Software para módulos ControlNet Software Objetivo Necessário Software de programação RSLogix 5000 Este software é necessário para configurar o projeto GuardLogix e definir a comunicação ControlNet.Capítulo 3 Comunicar-se nas Redes Esses produtos de software estão disponíveis para rede ControlNet. Sim Os módulos de comunicação ControlNet: • suporta envio de mensagem. As conexões são alocações de recursos que fornecem comunicação mais confiáveis entre os dispositivos se comparados às mensagens não conectadas. definir o tempo de atualização da rede (NUT) e programar a rede ControlNet. • suporta o uso de repetidores coaxiais e de fibra para isolação e aumento da distância. estabelecer a comunicação entre os dispositivos e oferecer diagnósticos. 44 Publicação 1756-UM020E-PT-P – Janeiro 2010 . Sim Software RSNetWorx for ControlNet Este software é necessário para configurar a rede ControlNet. Sim Software RSLinx É possível usar este software para configurar os dispositivos. tags de segurança e padrão produzidos/consumidos e E/S distribuída. O número total de tags que podem ser produzidos ou consumidos é limitado pelo número de conexões disponíveis no controlador GuardLogix. Produção e consumo de dados por uma rede ControlNet O controlador GuardLogix suporta a capacidade de produzir (enviar) e consumir (receber) tags por uma rede ControlNet. Conexões na rede ControlNet O número de conexões que o controlador usa é determinado pela forma como você configura o controlador para comunicar-se com outros dispositivos no sistema.

A programação de uma conexão reserva largura de banda de rede para lidar especificamente com a conexão. Conexões ControlNet Tipo de conexão Descrição Programável (exclusiva para a rede ControlNet) Uma conexão programável é exclusiva para comunicação ControlNet. é necessário usar o software RSNetWorx for ControlNet para habilitar as conexões programáveis e estabelecer um tempo de atualização de rede (NUT). O envio de mensagem não programável permite enviar e receber dados quando necessário. As conexões de segurança produzidas/consumidas não são programáveis. Uma conexão programável permite enviar e receber dados repetidamente em um intervalo predefinido que é o intervalo do pacote requisitado (RPI). Outras conexões programáveis incluem conexões com: • dispositivos de comunicação • tags produzidos/consumidos Em uma rede ControlNet. No entanto. Publicação 1756-UM020E-PT-P – Janeiro 2010 45 . Exemplo de comunicação ControlNet Neste exemplo: • os controladores GuardLogix podem produzir e consumir tags padrão e de segurança entre si. permitindo que o controlador GuardLogix produza e consuma os dados padrão e de segurança de e para dispositivos de E/S. uma conexão com um módulo de E/S é uma conexão programável porque dados são recebidos repetidamente do módulo em um intervalo especificado. O módulo 1756-CN2 suporta 100 conexões CIP em uma rede ControlNet. • o microcomputador pode configurar dispositivos na rede de ControlNet e configurar a própria rede. (1) Os controladores GuardLogix não suportam as instruções MSG para os dados de segurança. • o microcomputador pode carregar/descarregar projetos nos controladores. Os módulos de comunicação 1756-CNB e 1756-CNBR são compatíveis com 64 conexões CIP em uma rede ControlNet. As conexões não programáveis usam o restante da largura de banda da rede depois que as conexões programáveis são alocadas. recomendamos que você configure apenas 97 conexões para cada módulo a fim de manter o desempenho ótimo.(1) • o módulo 1756-CN2 pode ser usado como uma ponte. • os controladores GuardLogix podem iniciar instruções MSG que enviam/recebem dados padrão ou configuram dispositivos. Por exemplo.Comunicar-se nas Redes Capítulo 3 As conexões ControlNet podem ser programáveis ou não programáveis. Não programável Uma conexão não programável é uma transferência de mensagem entre os controladores que é disparada pelo intervalo do pacote requisitado (RPI) ou pelo programa (como uma instrução MSG).

acrescente uma ponte ControlNet. • enviar uma mensagem em uma rede ControlNet. Recursos adicionais Recursos Descrição ControlNet Modules in Logix5000 Control Systems User Manual.Capítulo 3 Comunicar-se nas Redes Exemplo de comunicação ControlNet Controlador Compact GuardLogix Inversor com módulo 1768-CNB PowerFlex 700S CA com software DriveLogix Controlador GuardLogix com módulo 1756-CN2 Microcomputador/ estação de trabalho E/S distribuída Módulo 1756-CN2 (como mód. Logix5000 Controllers Design Fornece orientação sobre como otimizar uma Considerations Reference Manual. um módulo adaptador ControlNet e módulos de E/S à pasta I/O Configuration do controlador. publicação 1756-RM094 46 Publicação 1756-UM020E-PT-P – Janeiro 2010 . aplicação de controle em uma rede ControlNet.adapt.) com módulos E/S 1756 Módulo 1756-DNB para rede DeviceNet com E/S CIP Safety ControlNet Controlador GuardLogix com módulo 1756-DNB Módulo adaptador 1794-ACN15 com módulos de E/S 1794 Terminal PanelView para rede DeviceNet com E/S CIP Safety Módulo adapt. publicação CNET-UM001 Contém informações sobre como: • configurar um módulo de comunicação ControlNet. • calcular as conexões do controlador em uma rede ControlNet.1734-ACNR com módulos E/S 1734 Controlador PLC-5/40C Conexões ControlNet para E/S distribuídas Para comunicar com os módulos de E/S distribuídas pela rede ControlNet. • produzir/consumir um tag em uma rede ControlNet. • controlar a E/S em uma rede ControlNet.

Ao adicionar um módulo de E/S CIP Safety. em redes DeviceNet. é necessário um módulo 1756-DNB no rack local.Comunicar-se nas Redes Comunicação DeviceNet Capítulo 3 Para se comunicar e trocar dados com os módulos de E/S CIP Safety. consulte ControlLogix DeviceNet Scanner Module Installation Instructions. Você pode usar os dois tipos. Módulo DeviceNet no controlador na árvore I/O Configuration Publicação 1756-UM020E-PT-P – Janeiro 2010 47 . conforme descrito no Capítulo 4. Conexões DeviceNet Safety Para acessar os dispositivos CIP Safety nas redes DeviceNet. Adição. O módulo 1756-DNB é compatível com comunicação com dispositivos DeviceNet Safety e DeviceNet padrão. Para obter informações sobre como instalar o módulo 1756-DNB. adicione um 1756-DNB à árvore I/O Configuration do projeto do controlador GuardLogix. monitoração e substituição da E/S de segurança CIP’. publicação 1756-IN566. o software RSLogix 5000 cria automaticamente tags de dados de segurança do controlador para o respectivo módulo. configuração. Os módulos de E/S CIP Safety em redes DeviceNet são adicionados ao projeto no módulo 1756-DNB.

Configurar o driver de comunicação serial da estação de trabalho. publicação DNET-UM004 Contém informações detalhadas sobre a configuração e o uso do 1756-DNB em um sistema de controle Logix5000. é necessário: • uma estação de trabalho com uma porta serial. 2. saída e status da rede. Configurar a porta serial do controlador. Uma é para o status e a configuração do módulo. DeviceNet Modules in Logix5000 Control Systems User Manual. configurar cada dispositivo padrão na rede. Recursos adicionais Comunicação em série Recursos Descrição Capítulo 4. você deve usar o software RSNetWorx for DeviceNet para: • • • • criar um arquivo de configuração para a rede. configuração. Para o controlador comunicar-se com uma estação de trabalho ou outro dispositivo pela rede serial. Ao adicionar o módulo 1756-DNB à I/O Configuration do controlador. adicionar os dispositivos de E/S padrão à lista de varredura do 1756-DNB. • o software RSLogix 5000 para configurar a porta serial do controlador. precisará alocar duas conexões para cada módulo 1756-DNB.Capítulo 3 Comunicar-se nas Redes Conexões DeviceNet Padrão Se você usar a DeviceNet I/O padrão com seu controlador GuardLogix. monitoração e substituição da E/S de segurança CIP Fornece mais informações sobre o DeviceNet Safety I/O e o endereçamento de dados de E/S de segurança. é necessário: 1. Para operar o controlador GuardLogix em uma rede serial. • o software RSLinx para configurar o driver de comunicação serial. o software RSLogix 5000 cria automaticamente um conjunto de tags padrão para dados de entrada. configurar o 1756-DNB. A outra é para uma conexão otimizada para rack de dados DeviceNet I/O. Para usar o módulo 1756-DNB a fim de acessar dados padrões na rede DeviceNet. Adição. 48 Publicação 1756-UM020E-PT-P – Janeiro 2010 .

Todos os outros nós são estações escravas e precisam de permissão da mestra antes da transmissão. A rede mestra/escrava inclui um controlador configurado como o nó mestre e até 254 nós escravos. Da mesma forma. rede de passagem de token permitindo a programação e a transmissão de mensagens peer-to-peer. Um nó é designado como o mestre e controla quem tem acesso ao link. Quando houver várias estações mestras na rede. 49 . pelo menos dois nós precisam existir para definir o link como uma rede (1 estação mestra e uma escrava são dois nós). Cada um deve ter um endereço exclusivo. Este é o modo padrão do sistemaEste modo é usado normalmente para programar o controlador pela porta serial. Uma rede mestre/escravo pode ter números de nós de 0 a 254. não é necessário um modem para conectar a estação escreva à mestra. Com uma única estação escrava.Comunicar-se nas Redes Capítulo 3 Modos de comunicação serial Use este modo: Para Ponto a ponto DF1 Comunicação entre o controlador e outro dispositivo compatível com o protocolo DF1. No modo escravo DF1. É possível configurar os parâmetros de controle como sem reconhecimento. DF1 escravo Um controlador que opere como uma estação escrava em uma rede de comunicação serial mestra/escrava. DF1 mestre Controle de polling e transmissão de mensagens entre os nós mestres e escravos. Você pode conectar de 2 a 255 nós em um único link. um controlador utiliza o protocolo de transmissão half-duplex DF1. Relacione os nós escravos usando modems ou linhas de comando. faça o link das estações escravas usando modems ou linhas de comando na mestra. DH-485 Publicação 1756-UM020E-PT-P – Janeiro 2010 Comunicação com outros dispositivos DH-485 múltiplos mestres.

Capítulo 3 Comunicar-se nas Redes Observações: 50 Publicação 1756-UM020E-PT-P – Janeiro 2010 .

configuração e operação dos módulos de E/S CIP Safety. • Guard I/O EtherNet/IP Safety Modules User Manual.Capítulo 4 Adição. é necessário definir uma configuração específica para o módulo. • POINT Guard I/O Safety Modules Installation and User Manual. publicação 1734-UM013. disponível na Rockwell Automation ou recuperar o endereço padrão da memória não volátil. Adição dos módulos de E/S CIP Safety Ao adicionar um módulo ao sistema. incluindo: • Endereço do nó para redes DeviceNet Não é possível ajustar o endereço do nó de um módulo de E/S CIP Safety em redes DeviceNet por meio do software RSLogix 5000. consulte essas publicações: • Guard I/O DeviceNet Safety Modules User Manual. publicação 1791DS-UM001. monitoração e substituição da E/S de segurança CIP Introdução Tópico Página Adição dos módulos de E/S CIP Safety 51 Configurar módulos de E/S CIP Safety por meio do software RSLogix 5000 52 Definição dos parâmetros do número da rede de segurança (SNN) 53 Definição do limite de tempo de reação da conexão 54 Compreensão da assinatura de configuração 58 Reset a Propriedade do Módulo de E/S de Segurança 59 Endereçar dados à E/S de Segurança 59 Monitorar o Status do Módulo Safety I/O 60 Substituição de um módulo de E/S CIP Safety 61 Para mais informações sobre instalação. 51Publicação 1756-UM020E-PT-P – Janeiro 2010 51 . configuração. é possível ajustar os botões no módulo. publicação 1791ES-UM001. usar o software DHCP. • Endereços de IP para redes EtherNet/IP Para configurar o endereço IP. Os endereços do nó do modulo são ajustados por meio das seccionadoras nos módulos. • Ajuda on-line do software RSLogix 5000.

Use um módulo 1756-DNB para módulos DeviceNet ou um módulo 1756-ENBT ou 1756-EN2T para módulos de EtherNet/IP.Capítulo 4 Adição. configuração. DICA Configurar módulos de E/S CIP Safety por meio do software RSLogix 5000 Os módulos de E/S de segurança são compatíveis com os dados padrão e de segurança. 2. • Limite de tempo de reação Consulte a página 54 para informações sobre configuração do limite do tempo de reação. Clique com o botão direito do mouse na rede apropriada e selecione New Module. 1. Adicionar o módulo de E/S CIP Safety ao módulo de comunicação na pasta de I/O Configuration do projeto RSLogix 5000. A configuração do módulo define quais dados estão disponíveis. 52 Publicação 1756-UM020E-PT-P – Janeiro 2010 . Output e Test. É possível configurar os módulos de E/S CIP Safety pelo controlador GuardLogix usando o software RSLogix 5000. • Assinatura de configuração Consulte a página 58 para obter informações sobre quando a assinatura de configuração é definida automaticamente e quando é necessário defini-la. Expanda a categoria Safety e selecione um módulo de E/S CIP Safety. monitoração e substituição da E/S de segurança CIP • Número da rede de segurança (SNN) Consulte a página 53 para obter informações sobre a configuração do SNN. • Parâmetros Safety Input. DICA Não é possível adicionar ou remover um módulo de E/S CIP Safety enquanto estiver on-line.

d. Somente números de nó não utilizados estão inclusos no menu. Digite o nome do novo módulo. monitoração e substituição da E/S de segurança CIP Capítulo 4 3. Consulte a página 54 para obter detalhes. há casos nos quais é necessária a manipulação de um SNN. Consulte a página 53 para obter detalhes. Especifique as propriedades do módulo. clicando no botão . o SNN automático baseado na hora é suficiente. Consulte a ajuda on-line do RSLogix 5000 para obter mais informações sobre a configuração do módulo de E/S CIP Safety. c. a. Defina os parâmetros de configuração do módulo nas guias Input Configuration. Test Output e Output Configuration. Modifique os ajustes dos parâmetros do Module Definition. se necessário. clicando em Change. configuração. f. b. Definição dos parâmetros do número da rede de segurança (SNN) A atribuição de um SNN baseado na hora é automática quando novos módulos Safety I/O são adicionados. Insira o endereço do nó ou o endereço IP dos módulos na rede de conexão. Defina Connection Reaction Time Limit na guia Safety.Adição. e. Modifique o número da rede de segurança (SNN). Publicação 1756-UM020E-PT-P – Janeiro 2010 53 . se necessário. Na maioria das aplicações. Consulte Atribuição dos parâmetros do número da rede de segurança (SNN) na página 35. Porém. As adições subsequentes do módulo de segurança à mesma rede são atribuídas ao mesmo SNN definido no endereço mais inferior da rede CIP Safety.

O RPI é inserido em aumentos de 1 ms. é possível definir o RPI na guia Safety da caixa de diálogo Module Properties. Se o período dos dados usado pelo dispositivo em consumo exceder o limite de tempo de reação da conexão. ocorrerá uma falha de conexão.Capítulo 4 Adição. Esse Limite é determinado pelas seguintes equações: Entrada do limite de tempo de reação da conexão = entrada RPI x [multiplicador de tempo-limite + multiplicador de atraso da rede] Saída do limite de tempo de reação da conexão = período da tarefa de segurança x [multiplicador de tempo-limite + multiplicador de atraso da rede – 1] O limite de tempo de reação da conexão é exibido na guia Safety da caixa de diálogo Module Properties. Para conexões de entrada de segurança. com um intervalo de 1a 100 ms. 54 Publicação 1756-UM020E-PT-P – Janeiro 2010 . O padrão é 10 ms. monitoração e substituição da E/S de segurança CIP Definição do limite de tempo de reação da conexão O limite de tempo de reação da conexão é o período máximo de pacotes de segurança na conexão associada. configuração. Limite do tempo de reação de conexão Especificar o intervalo do pacote requisitado (RPI) O RPI especifica o período no qual ocorrerão atualizações de dados em uma conexão. O limite de tempo de reação da conexão é ajustado assim que o RPI é alterado por meio do RSLogix 5000. Intervalo do pacote requisitado Para conexões de saída de segurança. Se o limite de reação do tempo de conexão correspondente não for satisfatório. Por exemplo. um módulo de entrada produz dados no RPI atribuído. o RPI é fixado no período da tarefa de segurança. você pode ajustar o período da tarefa de segurança na caixa de diálogo Safety Task Properties.

Atraso máximo de rede observado IMPORTANTE Publicação 1756-UM020E-PT-P – Janeiro 2010 O tempo de atraso máximo de rede real do produtor ao consumidor é menor que o valor exibido no campo Maximum Network Delay na guia Safety. Para saídas de segurança. Para entradas de segurança.Adição. o atraso máximo da mensagem real é de aproximadamente metade do valor exibido. o RPI padrão é normalmente suficiente. Visualização do atraso máximo observado na rede Quando o controlador GuardLogix recebe um pacote de segurança. o software registra o atraso de rede máximo observado no transporte. Em geral. Para requisitos mais complexos. você pode reinicializar o atraso de rede máximo observado clicando em Reset Max. monitoração e substituição da E/S de segurança CIP Capítulo 4 Consulte Especificação do Período da Tarefa de Segurança na página 68 para mais informações sobre o período de tarefa de segurança. Para aplicações normais. o atraso máximo de rede observado mostra o atraso completo do módulo de entrada ao controlador e reconhece o módulo de entrada. O atraso máximo de rede observado é exibido na guia Safety da caixa de diálogo Module Properties. configuração. conforme descrito na página 56. use o botão Advanced para modificar os parâmetros do campo Connection Reaction Time Limit. 55 . ele mostra o atraso completo do controlador para o módulo de saída e o reconhecimento do controlador. Quando estiver on-line.

O Multiplicador de Tempo-limite 2 indica que uma mensagem pode ser perdida contanto que. Esse multiplicador especifica o atraso do desarme completo do produtor ao consumidor e o conhecimento de volta ao produtor. É possível utilizá-lo para reduzir ou aumentar o valor exibido no campo Connection Reaction Time Limit quando o tempo de transporte da mensagem imposto é muito inferior ou superior ao RPI. Quando os RPIs de entrada ou de saída forem relativamente lentos ou rápidos se comparados ao tempo de atraso da mensagem imposto. Isto é traduzido no número de mensagens perdidas antes da confirmação de um erro de conexão. 56 Publicação 1756-UM020E-PT-P – Janeiro 2010 . Por exemplo. uma seja recebida em duas vezes no RPI (2 x RPI). monitoração e substituição da E/S de segurança CIP Definição dos parâmetros de limite de tempo de reação da conexão avançada Multiplicador de tempo-limite O campo Timeout Multiplier determina o número de RPIs para aguardar um pacote antes de declarar o tempo-limite de conexão. o multiplicador de atraso de rede pode ser aproximado por meio de um dos dois métodos. pelo menos. Multiplicador de Atraso de Rede O campo Network Delay Multiplier define o tempo de transporte da mensagem imposto pelo protocolo CIP Safety. Por exemplo. ajustar o campo Network Delay Multiplier pode ser útil quando o RPI de uma conexão de saída é igual ao Período da Tarefa de Segurança estendido.Capítulo 4 Adição. o multiplicador de tempo-limite 1 indica que as mensagens precisam ser recebidas durante cada intervalo RPI. configuração.

Se o sistema for executado por muito tempo em condições problemáticas de carregamento. Utilize este método em todas as seguintes condições: • se o caminho ou atraso for quase igual ao caminho ou atraso de saída. o Multiplicador de Atraso da Rede de Saída pode ser estimado da seguinte forma: Multiplicador de atraso da rede de entrada x [entrada rpi ÷ período da tarefa de segurança] EXEMPLO Cálculo aproximado do multiplicador de atraso da rede de saída Se: Entrada RPI = 10 ms Multiplicador de atraso da rede de entrada = 200% Período da tarefa de segurança = 20 ms Portanto. registre o Atraso Máximo Observado na Rede. • o período da tarefa de segurança for lento em relação ao RPI de entrada. o multiplicador de atraso da rede de saída será igual: 200% x [10 ÷ 20] = 100% Método 2: Usar o Atraso Máximo Observado na Rede. Após o sistema ser executado por muito tempo em condições adversas de carregamento.Adição. O campo Network Delay Multiplier pode apresentar um valor aproximado de acordo com a seguinte equação: [Atraso máximo observado na rede + Margin_Factor] ÷ RPI EXEMPLO Cálculo do campo Network Delay Multiplier de acordo com o atraso máximo observado na rede Se: RPI = 50 ms Atraso máximo observado na rede = 20 ms Margin_Factor = 10 Portanto. Este método pode ser usado em uma conexão de entrada ou saída. monitoração e substituição da E/S de segurança CIP Capítulo 4 Método 1: Usar a relação entre o RPI de entrada e o Período da Tarefa de Segurança. configuração. Nessas condições. multiplicador de atraso da rede será igual a: [20 + 10] ÷ 50 = 60% Publicação 1756-UM020E-PT-P – Janeiro 2010 57 . o campo Network Delay Multiplier poderá ser definido de acordo com Atraso Máximo Observado na Rede. • o RPI de entrada for configurado de forma que o tempo de transporte da mensagem de entrada real seja inferior ao RPI de entrada.

Publicação 1756-UM020E-PT-P – Janeiro 2010 . DICA 58 Se o módulo é configurado para entradas apenas. publicação 1791DS-UM001 Fornece informações sobre o cálculo de tempos de reação. Controle de leitura de configuração diferente (conexão de modo de escuta) Quando a configuração do módulo de E/S é controlada por um controlador diferente. que define a configuração do módulo.Capítulo 4 Adição. publicação 1791ES-UM001 Compreensão da assinatura de configuração Cada dispositivo de segurança tem uma assinatura de configuração única. configuração. data e hora e é utilizada para verificar a configuração do módulo. Se o módulo tiver saídas de segurança. é possível copiar e colar a assinatura de configuração. A assinatura de configuração é composta de um número de ID. monitoração e substituição da E/S de segurança CIP Recursos adicionais Recursos Descrição GuardLogix Controllers Systems Safety Reference Manual. a assinatura de configuração é gerada automaticamente. É possível visualizá-la e copiá-la na guia Safety da caixa de diálogo Module Properties. Guard I/O EtherNet/IP Safety Modules User Manual. publicação 1756-RM093 Guard I/O DeviceNet Safety Modules User Manual. Configuração por meio do software RSLogix 5000 Quando o módulo de E/S é configurado por meio do software RSLogix 5000. é necessário copiar a assinatura de configuração do módulo de seu projeto de leitura de controle e colá-la na guia Safety da caixa de diálogo Module Properties. elas são controladas pelo controlador que possui a configuração e a caixa de texto da assinatura de configuração não está disponível.

Quando a configuração pertence a um segundo dispositivo. monitoração e substituição da E/S de segurança CIP Reset a Propriedade do Módulo de E/S de Segurança Capítulo 4 Quando o software RSLogix 5000 está on-line. O nome de um tag é baseado no nome do módulo no sistema.RunMode Modulename:I. Cada tag utiliza uma estrutura de dados. você pode reinicializar o módulo na configuração padrão clicando no botão Reset Ownership.RunMode Modulename:I. As informações de E/S são apresentadas como um conjunto de tags.ConnectionFaulted Modulename:I. A mensagem Communication error é exibida quando a leitura do módulo falha. Remote é exibido. com o número da rede de segurança (SNN) e o endereço de nó ou o número de slot do controlador da configuração.Output Members Combinação de E/S: Modulename:I. a guia Safety da caixa de diálogo Module Properties exibe a propriedade da configuração atual.Member Formato de endereço do módulo de E/S CIP Safety Em que É Modulename O nome do módulo de E/S CIP Safety Tipo Tipo de dados Entrada: I Saída:O Membro Publicação 1756-UM020E-PT-P – Janeiro 2010 Dados específicos do módulo de E/S. quando houver uma assinatura de tarefa de segurança ou quando estiver com bloqueio de segurança. o software RSLogix 5000 cria automaticamente tags do controlador para o módulo. Quando estiver on-line. Um endereço de dispositivo de E/S CIP Safety segue o seguinte formato: Modulename:Type.Adição. Quando você adiciona um módulo à pasta I/O configuration.Output Members 59 .ConnectionFaulted Modulename:I. configuração. Quando a configuração pertence ao projeto aberto.RunMode Modulename:I. DICA Endereçar dados à E/S de Segurança Não é possível reinicializar a propriedade quando houver edições pendentes nas propriedades do módulo.Input Members Modulename:O. Módulo somente de Entrada: Modulename:I. Local é exibido.Input Members Módulo somente de Saída: Modulename:I. de acordo com o tipo e as funções do módulo de E/S.ConnectionFaulted Modulename:I.

Consulte o indicador de status de rede para mais informações. Piscando Dispositivo on-line. Vermelho. Verde. Verde. Desligado Entrada de segurança OFF. publicação 1791DS-UM001 e Guard I/O EtherNet/IP Modules User Manual. Ativado Erro no circuito de entrada. O Guard I/O DeviceNet Safety Modules User Manual. É possível monitorar o status do módulo de E/S de segurança por mensagem explícita ou por indicadores de status nos módulos de E/S. Existe uma falha recuperável ou a atualização de um firmware está em andamento. Os auto-testes estão em andamento ou o módulo não está configurado corretamente.Capítulo 4 Adição. Vermelho. Ativado Em operação normal. configuração. Ativado Existência de uma falha irrecuperável. Piscando Tempo-limite de comunicação. Verde. Ativado Dispositivo on-line. Vermelho/Verde. Monitorar o Status e Controlar Falhas Contém informações sobre como monitorar dados de tags de segurança. ocorrerá um erro no circuito de entrada do parceiro. oferecem informações sobre as mensagens explícitas e a localização de falhas do módulo de E/S. sem conexões estabelecidas. Piscando Dispositivo inativo. Piscando Existência de uma falha recuperável. conexões estabelecidas. Logix5000 Controllers I/O and Tag Data Programming Manual. publicação 1756-PM004 Fornece informações sobre o endereçamento de módulos de E/S padrão. O dispositivo detectou um erro que impediu a comunicação da rede. Verde. Vermelho. Publicação 1756-UM020E-PT-P – Janeiro 2010 . Piscando O dispositivo está em estado Comunicação com falha ou o número da rede de segurança (SNN) está sendo ajustado. Vermelho. monitoração e substituição da E/S de segurança CIP Recursos adicionais Monitorar o Status do Módulo Safety I/O Recursos Descrição Capítulo 7. Amarelo. Operação do indicador do status Indicador Status Descrição Módulos DeviceNet Status do Módulo (MS) Status da Rede (NS) Pontos de entrada (INx) 60 Módulos EtherNet/IP Desligado Sem energia. Vermelho/Verde. Piscando Quando a operação de canal duplo estiver selecionada. publicação 1791ES-UM001. Vermelho. Vermelho. Tempo-limite de comunicação ou atualização de firmware em andamento. Auto-teste em andamento. Ativado Entrada de segurança ON. Ativado Falha na comunicação. Desligado Dispositivo não on-line ou sem energia. Piscando Testes automáticos em andamento.

Desativado Inválido. Verde. Desativado Sem alimentação de entrada. Preparar o Módulo de E/S 1.Adição. Ativado A tensão da potência de saída está fora da especificação. Piscando Configuração do dispositivo válida. Amarelo. Ativado A saída está energizada. Substituição de um módulo de E/S CIP Safety Para substituir um módulo de E/S CIP Safety. Desligado N/D A saída está desenergizada. Amarelo. Amarelo. Ativado Entrada de segurança ON. Assegure-se de que o módulo de substituição seja do tipo correto e na condição padrão. Energizado Erro no circuito de saída. Piscando Quando a operação de canal duplo estiver selecionada. Ativado A tensão de alimentação de entrada está dentro da especificação. Ativado A tensão de alimentação de entrada está fora da especificação. monitoração e substituição da E/S de segurança CIP Capítulo 4 Operação do indicador do status Indicador Status Descrição Módulos DeviceNet Pontos de Saída (Ox) LOCK IN PWR OUT PWR Pontos de saída de teste (Tx) Módulos EtherNet/IP Desligado Entrada de segurança OFF. Publicação 1756-UM020E-PT-P – Janeiro 2010 61 . ocorrerá um erro no circuito de saída do parceiro. é preciso preparar o novo módulo para instalação e determinar se é preciso usar a função Configure Always. Verde. Desativado Sem potência de saída. sem dados de configuração ou o dispositivo foi configurado pelo RSLogix 5000. Ativado Erro no circuito de saída. Vermelho. Amarelo. Verde. mas dispositivo desprotegido. Vermelho. Vermelho. Ativado A tensão da potência de saída está dentro da especificação. Ativado Configuração do dispositivo protegida. Defina o nó ou o endereço IP do módulo de substituição. Amarelo. Amarelo. Amarelo. configuração. 2. Verde. O software RSLogix 5000 não é compatível com esta função para módulos EtherNet/IP.

Siga o procedimento de Substituição da E/S com a opção Configure Always habilitada na página 65.Capítulo 4 Adição. a função Configure Always não pode ser usada. a função Configure Always poderá ser usada. clicando em Reset Ownership na guia Safety da caixa de diálogo Module Properties. Coloque o módulo na condição padrão novamente. 62 Publicação 1756-UM020E-PT-P – Janeiro 2010 . remova a configuração pré-existente antes de instalá-lo em uma rede de segurança. monitoração e substituição da E/S de segurança CIP 3. Se você estiver considerando uma parte do sistema CIP Safety para manter o comportamento SIL 3 durante a substituição e o teste funcional de um módulo. Siga o procedimento de Substituição de módulo de E/S com a função Configure Only selecionada na página 63. configuração. IMPORTANTE Se um módulo de E/S CIP Safety foi usado anteriormente. se necessário. Se o sistema de controle CIP Safety inteiro roteável não precisar manter o SIL 3/PLe durante a substituição e o teste de funcionamento de um módulo.

Substituição de módulo de E/S com a função Configure Only selecionada ATENÇÃO Se as outras partes dos sistemas de controle CIP Safety precisarem manter o comportamento SIL 3/PLe durante a substituição e o teste de funcionamento de um módulo. Ligue o sistema caso tenha sido desligado durante a substituição. monitoração e substituição da E/S de segurança CIP DICA Capítulo 4 A opção Configure Always está localizada na guia Safety da caixa de diálogo Controller Properties. certifique-se de que a seleção Configure Only é a usada.Adição. 4. A configuração padrão é Configure Only When No Safety (Task) Signature Exists. Publicação 1756-UM020E-PT-P – Janeiro 2010 63 . Entre em comunicação com o controlador usando o software RSLogix 5000 para ajustar o número da rede de segurança (SNN). Se o projeto tem uma assinatura de tarefa de segurança e Configure Only When no Safety (Task) Signature Exists estiver selecionado. 2. Clique na guia General da caixa de diálogo Module Properties do módulo de substituído. O controlador identificará o módulo de substituição e indicará um erro padrão. 1. 3. configuração. siga o procedimento abaixo para substituir um módulo. Remoção do módulo de E/S antigo e instalação de um novo módulo.

Capítulo 4 Adição. A caixa de diálogo de confirmação Set Safety Network Number in Module é exibida. 6. Clique em à direita do número da rede de segurança para abrir a caixa de diálogo Safety Network Number. 64 Publicação 1756-UM020E-PT-P – Janeiro 2010 . monitoração e substituição da E/S de segurança CIP 5. Siga os procedimentos descritos pela empresa para testar a funcionalidade do módulo e sistema de E/S substituído e autorizar o sistema para uso. 7. configuração. Clique em Set. Verifique se o indicador de Network Status (NS) indicator está alternando em verde/vermelho no módulo correto antes de clicar Sim no Set Safety Network Number na caixa de diálogo Module para definir o SNN e aceitar o módulo de substituição. 8.

Quando existir uma assinatura tarefa de segurança e a função Configure Always estiver habilitada. siga o procedimento abaixo para substituir um módulo de E/S. Remoção do módulo de E/S antigo e instalação de um novo módulo.Adição. 2. Publicação 1756-UM020E-PT-P – Janeiro 2010 65 . o controlador verificará automaticamente e aceitará a substituição de um módulo que atenda a todas as especificações a seguir: • O controlador tem dados de configuração de um módulo compatível no respectivo endereço de rede. 1. configuração. • O módulo está na condição out-of-box. O controlador reconhece. exceto ao seguir o procedimento de substituição do módulo. monitoração e substituição da E/S de segurança CIP Capítulo 4 Substituição da E/S com a opção Configure Always habilitada ATENÇÃO Habilite a função Configure Always somente se o sistema de controle CIP Safety inteiro não precisar manter o comportamento SIL 3/PLe durante a substituição e o teste funcional de um módulo. aceita e configura o módulo de substituição. Quando a função Configure Always estiver habilitada no software RSLogix 5000. Siga os procedimentos descritos pela empresa para testar a funcionalidade do módulo e sistema de E/S substituído e autorizar o sistema para uso. Não coloque nenhum módulo que estiver na condição padrão em nenhuma rede CIP Safety quando a função Configure Always estiver habilitada.

monitoração e substituição da E/S de segurança CIP Observações: 66 Publicação 1756-UM020E-PT-P – Janeiro 2010 . configuração.Capítulo 4 Adição.

• a criação da assinatura de tarefa de segurança para identificar e proteger o projeto. publicação 1756-RM093. consulte GuardLogix Controller Systems Safety Reference Manual. a documentação e o teste da aplicação. • a escrita. dados de segurança e lógica do programa de segurança. testes de verificação funcional e uma revisão de segurança independente. Esse manual abrange: • a criação de uma especificação de projeto detalhada. Para obter orientações e requisitos sobre o desenvolvimento e comissionamento de aplicações de segurança SIL 3 e PLe. simulações. 67Publicação 1756-UM020E-PT-P – Janeiro 2010 67 . • o bloqueio da aplicação de segurança. como assinatura de tarefa de segurança e o bloqueio de segurança. • a verificação do projeto por meio de casos de teste. se necessária. • a confirmação do projeto por meio da impressão ou exibição do projeto carregado e da comparação manual das configurações.Capítulo 5 Criação de Aplicações de Segurança Introdução Tópico Página Tarefa de Segurança 68 Programas de Segurança 70 Rotinas de Segurança 70 Tags de Segurança 71 Tags de segurança produzidos/consumidos 76 Mapeamento de tags de segurança 81 Proteção em aplicações de segurança 83 Restrições do software 87 Este capítulo explica os componentes que formam um projeto de segurança e oferece informações sobre o uso de recursos que ajudam a proteger a integridade da aplicação de segurança.

Não é possível agendar programas padrão ou executar rotinas padrão na tarefa de segurança. O controlador GuardLogix suporta uma tarefa de segurança. compostos por várias rotinas de segurança. Você seleciona a prioridade da tarefa e o tempo de watchdog na caixa de diálogo Task Properties – Safety Task. Especificação do Período da Tarefa de Segurança A tarefa de segurança é uma tarefa periódica. A tarefa de segurança não pode ser removida. Na tarefa de segurança.Capítulo 5 Criação de Aplicações de Segurança Tarefa de Segurança Quando você cria um novo projeto para o controlador de segurança. o software RSLogix 5000 cria automaticamente uma tarefa de segurança com um programa de segurança e uma rotina principal (segurança). você pode usar vários programas de segurança. Configuração do período da tarefa de segurança 68 Publicação 1756-UM020E-PT-P – Janeiro 2010 . Abra a caixa clicando com o botão direito do mouse em Safety Task e escolhendo Properties.

• Todos os tags de entrada de segurança (entradas. consumidos e mapeados) são atualizados e congelados no início da execução da tarefa de segurança. publicação 1756-RM093. O período máximo pode ser de 100 ms e não pode ser modificado on-line. • Os valores do tag de saída de segurança (saída e produzida) são atualizados na conclusão da execução da tarefa de segurança. fornece informações detalhadas sobre o cálculo do tempo de reação do sistema. O período da tarefa de segurança afeta diretamente o tempo de reação do sistema. O período é o período no qual a tarefa de segurança é executada. Consulte a página 81 para obter informações sobre o mapeamento de tags de segurança. O watchdog é o tempo máximo permitido do início da execução da tarefa de segurança até o término. (As tarefas padrão serão executadas assim que o controlador passar para o modo de operação). Certifique-se de que a tarefa de segurança tenha tempo suficiente para a execução da lógica antes de ser disparada novamente.Criação de Aplicações de Segurança Capítulo 5 A tarefa de segurança deve ter uma prioridade alta. O GuardLogix Controller Systems Safety Reference Manual. Execução da Tarefa de Segurança A tarefa de segurança é executada da mesma forma que uma tarefa periódica padrão. será gerada uma falha de segurança irrecuperável no controlador de segurança. Publicação 1756-UM020E-PT-P – Janeiro 2010 69 . Se ocorrer um tempo-limite do watchdog da tarefa de segurança. com as seguintes exceções: • A tarefa de segurança não começa a execução até que os controladores primário e o parceiro de segurança estabeleçam uma parceria de controle. O período (em ms) e o watchdog (em ms) da tarefa de segurança precisam ser especificados.

DICA 70 O software RSLogix 5000 utiliza uma função de marca d’água para diferenciar visualmente uma rotina de segurança de uma rotina padrão. Os programas podem conter apenas rotinas de segurança. porém eles só podem ser programados na tarefa de segurança e podem conter somente componentes de segurança. mas podem existir em apenas um programa de segurança. Neste momento.Capítulo 5 Criação de Aplicações de Segurança Programas de Segurança Os programas de segurança apresentam todos os atributos de programas padrão. Eles não podem conter rotinas padrão ou tags de segurança. Rotinas de Segurança As rotinas de segurança apresentam todos os atributos de rotinas padrão. Publicação 1756-UM020E-PT-P – Janeiro 2010 . somente o diagrama de lógica ladder é suportado para rotinas de segurança. uma delas deve ser designada como a rotina principal e a outra pode ser designada como a rotina de falha.

a referência de dados da lógica e o monitoramento de dados. você atribui as propriedades a seguir: • nome • descrição (opcional) • tipo de tag • tipo de dados • escopo • classe • estilo • acesso externo Você também pode especificar se o valor do tag deve ser uma constante.Criação de Aplicações de Segurança Tags de Segurança Capítulo 5 Um tag é uma área da memória do controlador onde os dados são armazenados. Os tags são o mecanismo básico de alocação de memória. Para criar um tag de segurança. Publicação 1756-UM020E-PT-P – Janeiro 2010 71 . Os tags de segurança apresentam todos os atributos de tags padrão com a adição de mecanismos certificados para oferecer a integridade de dados SIL 3. abra a caixa de diálogo New Tag clicando com o botão direito em Controller Tags ou Controller Tags e New Tag. Quando um tag é criado.

Capítulo 5 Criação de Aplicações de Segurança Tipos de tag Há quatro tipos de tags: de base. Tipos de tag Descrição Base Estes tags armazenam valores para uso pela lógica dentro do projeto. No máximo. sinônimo. IMPORTANTE: o sinônimo entre tags padrão e de segurança é proibido em aplicações de segurança. pode se referir a um componente de outro tag relacionando-se a um membro de uma estrutura. Um tag sinônimo pode se relacionar a outro semelhante ou a um tag de base. Um tag produzido envia dados a um ou mais tags em consumo sem usar a lógica. Da mesma forma. a um elemento de vetor ou a um bit em um tag ou membro. Consumido Um tag que recebe os dados de um tag produzido. O Intervalo do Pacote Requisitado (RPI) do tag consumido determina o período de atualização dos dados. produzido e consumido. 72 Produzido Um tag disponibilizado pelo controlador para uso por outros controladores. O tipo de dados do tag consumido precisa corresponder ao tipo de dados do tag produzido. Os dados do tag produzido são enviados no RPI do tag em consumo. Publicação 1756-UM020E-PT-P – Janeiro 2010 . Alias Um tag relacionado a outro. 15 controladores podem consumir (receber) simultaneamente os dados.

Uma estrutura oferece um tipo de dado único que atende a uma necessidade específica. Os controladores Logix apresentam tipos de dados predefinidos para uso em instruções específicas. cada tipo de dados é denominado um membro. Nessa estrutura. Os tipos de dados podem ser combinados para formar estruturas. Você pode criar suas próprias estruturas. como tipos de dados definidos pelo usuário. Somente esses tipos de dados são permitidos para os tags de segurança: Tipos de dados válidos para tags de segurança AUX_VALVE_CONTROL DIVERSE_INPUT MUTING_FOUR_SENSOR_BIDIR BOOL EIGHT_POS_MODE_SELECTOR MUTING_TWO_SENSOR_ASYM CAM_PROFILE EMERGENCY_STOP MUTING_TWO_SENSOR_SYM CAMSHAFT_MONITOR ENABLE_PENDANT MOTION_INSTRUCTION CB_CONTINUOUS_MODE EXT_ROUTINE_CONTROL PHASE CB_CRANKSHAFT_POS_MONITOR EXT_ROUTINE_PARAMETERS PHASE_INSTRUCTION CB_INCH_MODE FBD_BIT_FIELD_DISTRIBUTE REDUNDANT_INPUT CB_SINGLE_STROKE_MODE FBD_CONVERT REDUNDANT_OUTPUT CONFIGURABLE_ROUT FBD_COUNTER SAFETY_MAT CONNECTION_STATUS FBD_LOGICAL SERIAL_PORT_CONTROL CONTROL FBD_MASK_EQUAL SFC_ACTION COUNTER FBD_MASKED_MOVE SFC_STEP DCI_MONITOR FBD_TIMER SFC_STOP DCI_START FIVE_POS_MODE_SELECTOR SINT DCI_STOP INT STRING DCI_STOP_TEST LIGHT_CURTAIN THRS_ENHANCED DCI_STOP_TEST_LOCK MAIN_VALVE_CONTROL TIMER DCI_STOP_TEST_MUTE MANUAL_VALVE_CONTROL TWO_HAND_RUN_STATION DINT IMPORTANTE Publicação 1756-UM020E-PT-P – Janeiro 2010 Esta restrição abrange tipos de dados definidos pelo usuário que contêm tipos de dados predefinidos. 73 .Criação de Aplicações de Segurança Capítulo 5 Tipo de Dados O tipo de dados define o tipo dos dados que a tag armazena. Como os tags. como um bit ou um inteiro. os membros têm um nome e um tipo de dados.

usados em mapeamento de tag de segurança. usados para produzir ou consumir dados. usados para se comunicar com um terminal PanelView/IHM. é necessário criar um tipo de dados definido pelo usuário com o primeiro membro da estrutura do tag reservada para o status da conexão. A taxa de atualização do tag de segurança está baseada no período de tarefa de segurança. É possível fazer a leitura de tags de segurança com escopo no controlador. Tags associados a dados de segurança produzidos ou consumidos e à E/S de segurança precisam ser tags de segurança com escopo no controlador. IMPORTANTE Os tags de segurança do controlador são lidos por qualquer rotina padrão. define-o como um tag do controlador (dados globais) ou um tag de programa para uma segurança específica ou um programa padrão (dados locais). porém eles não podem ser gravados por rotinas padrão. publicação 1756-PM004 Fornece instruções para a criação de tipos de dados definidos pelo usuário Tags do programa Quando os tags são do programa. Consulte Mapeamento de tags de segurança na página 81 para mais informações. Esse membro é um tipo de dados predefinido denominado CONNECTION_STATUS. Tags com escopo no controlador Os tags de segurança do controlador são todos os programas que têm acesso aos dados de segurança. Os tags de segurança podem ser do controlador ou do programa de segurança. A reutilização de nomes de tags do programa é permitida entre programas. 74 Publicação 1756-UM020E-PT-P – Janeiro 2010 .Capítulo 5 Criação de Aplicações de Segurança Escopo O escopo de um tag determina o local de acesso possível a dados do tag. Para tags de segurança produzidos/consumidos. Quando você cria um tag. Recursos adicionais Recursos Descrição Conexões de Segurança na página 108 Fornece mais informações sobre o membro CONNECTION_STATUS Logix5000 Controllers I/O and Tag Data Programming Manual. Os tags precisarão ter escopo no controlador se forem: • • • • usados em mais de um programa no projeto. os dados são isolados de outros programas.

para ver ou modificar os valores dos tags. O software RSLogix 5000 pode modificar os tags padrão constantes e os tags de segurança forneceram uma assinatura de tarefa de segurança que não está presente.Criação de Aplicações de Segurança Capítulo 5 Os tags de segurança do programa de segurança podem ser lidos ou gravados somente por meio de uma rotina com escopo no mesmo programa de segurança. Para tags iguais. não é possível modificá-lo pela lógica no controlador ou por uma aplicação externa. dependendo se o tag foi criado em um programa padrão ou de segurança. como uma IHM. Valor constante Ao designar um tag como um valor constante. como uma IHM. Leitura/escrita Os tags padrão podem ser navegados. Configuração do acesso externo Descrição Nenhuma Os tags não são acessíveis a partir de fora do controlador. Classe Os tags podem ser classificados como padrão ou de segurança. Os tags de segurança não podem ser modificados se a assinatura da tarefa de segurança estiver presente. mas não escritos de fora do controlador. Os tags classificados como tags de segurança devem ter um tipo de dados permitido para esses tags. a classe é automaticamente especificada. Quando você cria tags do programa. Acesso externo O acesso externo define o nível de acesso permitido para dispositivos externos. Os tags de valor de constante não podem ser forçados. o tipo de acesso externo é igual ao tipo configurado para o tag alvo de base. O acesso pelo software RSLogix 5000 não é afetado por essa configuraçãoO valor padrão é ler/escrever. Publicação 1756-UM020E-PT-P – Janeiro 2010 75 . Somente leitura Os tags podem ser navegados ou lidos. Quando criar tags do controlador. lidos ou escritos de fora do controlador. você deve selecionar a classe do tag manualmente.

Certifique-se de que o primeiro membro dos dados é o tipo CONNECTION_STATUS. • Os tags de segurança produzidos e consumidos estão limitados a 128 bytes. você utiliza tags de segurança produzidos e consumidos Tags produzidos e consumidos precisam de conexões. 1. Conexões produzidas e consumidas Tag Descrição da conexão Produzido Um controlador GuardLogix pode produzir (enviar) tags de segurança a outros controladores GuardLogix 1756 ou 1768. Crie um tipo de dados definido pelo usuário escolhendo a estrutura dos dados a serem produzidos. 2.Capítulo 5 Criação de Aplicações de Segurança Tags de segurança produzidos/consumidos Para transferir dados de segurança entre controladores GuardLogix. • O primeiro membro do tipo de dados definido pelo usuário precisa ser o tipo predefinido CONNECTION_STATUS. 76 Publicação 1756-UM020E-PT-P – Janeiro 2010 . Os tags de segurança produzidos e consumidos estão sujeitos às restrições a seguir: • Somente os tags do controlador podem ser compartilhados. Cada tag consumido utiliza uma conexão. • O intervalo do pacote requisitado (RPI) do tag de segurança consumido deve corresponder ao período da tarefa de segurança do controlador GuardLogix produtor. Produzir um tag de segurança Siga este procedimento para produzir um tag de segurança. Consumido Os controladores GuardLogix podem consumir (receber) tags de segurança de outros controladores GuardLogix 1756 ou 1768. • Os pares de tags produzidos/consumidos precisam apresentar o mesmo tipo de dados definido pelo usuário. O controlador produtor utiliza um única conexão para cada consumidor. Abra o projeto do controlador que contém o tag que você deseja produzir.

1. Consumir dados de tags de segurança Siga estas etapas para consumir dados produzidos por outro controlador. 3. clique em Controller Tags e escolha New Tag. 4. Com o botão direito. Clique em Connection e insira o número de consumidores. Com o botão direito. Clique em OK e. 5. Adicione o controlador produzindo os dados à pasta I/O Configuration. Abra o projeto do controlador que consumirá os dados. a classe como Safety e o tipo de dados como definido pelo usuário que foi criado na etapa 2. Publicação 1756-UM020E-PT-P – Janeiro 2010 77 .Criação de Aplicações de Segurança Capítulo 5 3. OK novamente. 2. 6. Defina o tipo como Produced. clique no controlador do produtor e escolha Properties. depois.

Esse tipo pode ser copiado do projeto produtor e colado DICA no projeto consumidor. conforme exibido na caixa de diálogo Controller Properties do controlador produtor. Verifique se o número da rede de segurança (SNN) exibido na caixa de diálogo Module Properties do projeto de segurança do consumidor corresponde ao SNN configurado no projeto do controlador produtor. Com o botão direito. 5. 6.Capítulo 5 Criação de Aplicações de Segurança 4. clique em Controller Tags e escolha New Tag. 78 Publicação 1756-UM020E-PT-P – Janeiro 2010 . Projeto consumidor: Propriedades do módulo do produtor DICA Projeto produtor: Propriedades do controlador do produtor Um SNN pode ser copiado e colado por meio dos botões localizados na caixa diálogo Safety Network Number. Crie um tipo de dado definido pelo usuário idêntico ao criado no projeto produtor.

11. 9. Clique na guia Safety. Digite o nome do tag produzido.Criação de Aplicações de Segurança Capítulo 5 7. Clique em Connection para abrir a caixa de diálogo Consumed Tag Connection. Selecione o controlador que produz os dados. a classe como Consumed e o tipo de dados em definido pelo usuário que foi criado nessa etapa 5. Defina o tipo como Consumed. Publicação 1756-UM020E-PT-P – Janeiro 2010 79 . 8. 10.

Você pode usar o campo Network Delay Multiplier para aumentar ou diminuir o valor do campo Connection Reaction Time Limit. você pode reinicializar o atraso máximo de rede clicando em Reset Max. Network Delay é o atraso máximo de transporte observado no momento de produção dos dados até o momento no qual são recebidos. Esse campo especifica o atraso do ciclo completo do produtor até o consumidor e de volta ao produtor. O campo Timeout Multiplier determina o número de RPIs para aguardar um pacote antes de declarar o tempo-limite da conexão. 80 Publicação 1756-UM020E-PT-P – Janeiro 2010 . Max. O campo Network Delay Multiplier define o tempo de transporte da mensagem imposto pelo protocolo CIP Safety. clique em OK. Insira o intervalo do pacote requisitado (RPI) para a conexão em incrementos de 1 ms. ou para especificações mais complexas. Se o limite do tempo Connection Reaction for aceitável. O RPI do tag de segurança consumido precisa ser compatível com o período da tarefa de segurança do projeto produtor de segurança. Quando estiver on-line. o limite de tempo de reação da conexão pode ser obtido por meio do ajuste do RPI. O campo Connection Reaction Time Limit é o período máximo dos pacotes de segurança na conexão associada. Para restrições simples de temporização. O padrão é 20 ms.Capítulo 5 Criação de Aplicações de Segurança 12. 13. clique em Advanced para definir os parâmetros Advanced Connection Reaction Time Limit. O RPI especifica o período no qual ocorrerão atualizações de dados em uma conexão.

o multiplicador de tempo-limite e os multiplicadores de atraso de rede afetam o tempo de reação de conexão Capítulo 7 Contém informações sobre o tipo de dados predefinido CONNECTION_STATUS Logix5000 Controllers Produced and Fornece informações detalhadas sobre como usar Consumed Tags Programming Manual. Restrições O mapeamento do tag de segurança está sujeito a estas restrições: • o par de tags de segurança e padrão precisa ser do controlador. – a chave seletora está na posição RUN. • não são permitidos tags alias.Criação de Aplicações de Segurança Capítulo 5 Recursos adicionais Recursos Descrição Páginas 54 a 57 Fornece mais informações sobre ajuste de RPI e uma explicação sobre como o atraso de rede máximo. Por exemplo. • o mapeamento precisa ocorrer no nível do tag inteiro. • os tipos de dados do par de tags de segurança e padrão devem corresponder. • o mapeamento de tags não pode ser modificado quando: – o projeto está com bloqueio de segurança. – uma assinatura de tarefa de segurança existe. tags de segurança produzidos e consumidos publicação 1756-PM011 Mapeamento de tags de segurança Os tags padrão com escopo controlado não podem ser acessados diretamente por uma rotina de segurança. Para permitir que os dados do tag padrão sejam usados em rotinas de tarefa de segurança. Publicação 1756-UM020E-PT-P – Janeiro 2010 81 . – existir uma falha de segurança irrecuperável. os controladores GuardLogix oferecem um recurso de mapeamento de tag de segurança que permite que os valores padrão de tag padrão sejam copiados na memória da tarefa de segurança. – existir uma parceria inválida entre o controlador principal e o parceiro de segurança. myTimer. • não é possível mapear um tag padrão em um tag de segurança que foi designado como uma constante. • um par de mapeamento é um tag padrão mapeado em um tag de segurança.pre não será permitido se myTimer for um tag TIMER.

Capítulo 5 Criação de Aplicações de Segurança ATENÇÃO Ao usar dados padrão em um rotina de segurança. • digitando o nome do tag na célula. o navegador exibirá somente tags padrão do controlador. Adicione um novo tag à coluna Standard Tag Name ou Safety Tag Name: • clicando com o botão direito do mouse na célula vazia e selecionando New Tag. para obter mais informações. publicação 1756-RM093. Escolha Map Safety Tags no menu Logic para abrir a caixa de diálogo Safety Tag Mapping. • selecionando um tag no menu. Clique na seta para exibir uma caixa de diálogo do navegador de tags filtrados. Criar pares para mapeamento de tags 1. O uso de dados padrão em um tag de segurança não os torna dados de segurança. Se você estiver na coluna Safety Tag Name. Adicione um tag existente à coluna Standard Tag Name ou Safety Tag Name: • digitando o nome do tag na célula. você é responsável por fornecer um meio confiável de garantir que os dados sejam usados de modo apropriado. Clique com o botão direito do mouse na célula e escolha New tagname. onde tagname é o texto inserido na célula. 3. 82 Publicação 1756-UM020E-PT-P – Janeiro 2010 . 2. Se você estiver na coluna Standard Tag Name. Consulte GuardLogix Controller Systems Safety Reference Manual. 4. o navegador exibirá tags de segurança do controlador. Não é possível controlar diretamente uma saída de segurança SIL 3/PLe com dados de tag padrão.

E/S de segurança e assinatura de tarefa de segurança. um mapeamento de tags inválido resulta em uma mensagem informando o motivo do mapeamento inválido. O recurso de bloqueio de segurança se aplica somente aos componentes de segurança. tags de segurança. Ícones de status de mapeamento de tags Conteúdo da célula vazia Descrição O mapeamento de tag é válido. programas. Você não pode mudar para uma sequência diferente ou fechar a caixa diálogo Safety Tag Mapping se ocorrer um erro de mapeamento de tags. Representa uma edição pendente. Publicação 1756-UM020E-PT-P – Janeiro 2010 83 . Bloqueio de segurança do controlador O controlador GuardLogix pode ter um bloqueio de segurança para proteger os componentes de controle relacionados à segurança de modificações.(1) Quando on-line. Quando off-line. Você pode mudar para outra sequência ou fechar a caixa de diálogo Safety Tag Mapping. rotinas. o ícone X indica que o mapeamento do tag é inválido. Para mais informações. como tarefas. consulte as restrições de mapeamento de tag na página 81. instruções Add-On. Indica a sequência atualmente em enfoque. O mapeamento inválido de tags resulta em um erro de verificação do projeto.Criação de Aplicações de Segurança Capítulo 5 Monitorar o status de mapeamento de tags A coluna à esquerda da caixa de diálogo Safety Tag Mapping indica o status do par mapeado. (1) O mapeamento de tags também é analisado durante a verificação do projeto. Representa a sequência Create New Mapped Tag. Proteção em aplicações de segurança É possível proteger o programa aplicativo de mudanças não autorizadas por meio do bloqueio de segurança no controlador e gerando e gravando a assinatura de tarefa de segurança.

Capítulo 5 Criação de Aplicações de Segurança As ações a seguir não são permitidas na parte de segurança da aplicação quando o controlador estiver com bloqueio de segurança: • edição e programação on-line/off-line (inclusive Instruções Add-On de segurança) • forçar a segurança de E/S • mudança do estado de inibição da E/S de segurança ou as conexões produzidas • manipulação de dados de segurança (exceto pela lógica de rotina de segurança) • criação ou remoção da assinatura de tarefa de segurança DICA O texto do botão de status de segurança da barra on-line indica o status de bloqueio de segurança: Botão de status de segurança A bandeja da aplicação também exibe os seguintes ícones para indicar o status de bloqueio de segurança do controlador de segurança: • = controlador com bloqueio de segurança • = controlador sem bloqueio de segurança É possível bloquear por segurança o projeto do controlador. consulte o Logix5000 Controllers Controller Information and Status Programming Manual. independentemente do estado on-line ou off-line da fonte original do programa. Os status bloqueado por segurança e desbloqueado por segurança não podem ser alterados quando a chave seletora está na posição RUN. DICA As ações de bloqueio ou desbloqueado de segurança são registradas no log do controlador. 84 Publicação 1756-UM020E-PT-P – Janeiro 2010 . nenhuma imposição de segurança ou edição de segurança on-line pendente pode existir. No entanto. publicação 1756-PM015. Para mais informações sobre acesso ao log do controlador.

Você pode criá-la somente quando o controlador GuardLogix on-line. você deve digitá-la no campo Enter Password. Você também pode configurar ou mudar a senha na caixa de diálogo Safety Lock. edições de segurança on-line pendentes ou falhas de segurança. Consulte a página 26. no modo programa. Se configurar uma senha para a função de bloqueio de segurança.Criação de Aplicações de Segurança Capítulo 5 Você pode bloquear e desbloquear por segurança o controlador na guia Safety da caixa de diálogo Controller Properties ou ao selecionar Tools > Safety > Safety Lock/Unlock. e as medidas de segurança RSLogix padrão são aplicáveis às aplicações do controlador GuardLogix. conforme exibido na página 86. DICA Publicação 1756-UM020E-PT-P – Janeiro 2010 Você pode visualizar o status de segurança por meio do botão Safety Status na barra on-line (consulte a página 107) ou na guia Safety da caixa de diálogo Controller Properties. desprotegido e sem imposições de segurança. para informações sobre os recursos de segurança RSLogix 5000. clique em Lock. Consulte o Logix5000 Controllers Security Programming Manual. publicação 1756-PM016. Caso contrário. Criação de uma assinatura de tarefa de segurança Antes de executar o teste de verificação. O status de segurança deve ser Safety Task OK. descrito nesta seção. O recurso de bloqueio de segurança. 85 . é necessário gerar a assinatura de tarefa de segurança.

as seguintes ações não serão permitidas na parte de segurança da aplicação: • Edição e programação on-line/off-line (inclusive instruções add-on de segurança) • Forçar a segurança de E/S • Mudar o estado de inibição da E/S de segurança ou os controladores produtores • Manipulação de dados de segurança (exceto pela lógica de rotina de segurança) Cópia da assinatura da tarefa de segurança Você pode usar o botão Copy para criar um registro de uma assinatura da tarefa de segurança para usar na documentação. Date e Time para a área de transferência do Windows. DICA A criação e a exclusão da assinatura da tarefa de segurança estão registradas no controlador. Quando existir uma assinatura de tarefa de segurança. Se já existir uma assinatura.Capítulo 5 Criação de Aplicações de Segurança Você pode gerar a assinatura da tarefa de segurança na guia Safety caixa de diálogo Controller Properties clicando em Generate. consulte o Logix5000 Controllers Controller Information and Status Programming Manual. Você também pode escolher Tools>Safety>Generate Signature. na comparação e na validação do projeto de segurança. Clique em Copy. para copiar os componentes de ID. 86 Publicação 1756-UM020E-PT-P – Janeiro 2010 . Para mais informações sobre acesso ao log do controlador. será necessário sobrescrevê-la. publicação 1756-PM015.

– hardware incompatível. • o controlador estiver no modo de operação com a chave seletora em RUN. • • • • aplicar imposições a tags de segurança. A assinatura da tarefa de segurança não pode ser excluída quando: • o controlador estiver protegido. Se mesmo só uma dessas condições se aplicarem. não é possível: • criar ou modificar objetos de segurança. para mais informações sobre as especificações SIL 3/PLe. remover. rotinas. – firmware incompatível. Restrições do software As restrições que limitam a disponibilidade de alguns itens e funções de menus (ou seja. Consulte o GuardLogix Controller Systems Safety Reference Manual. colar. Publicação 1756-UM020E-PT-P – Janeiro 2010 87 . publicação 1756-RM093. • modificar ou remover a assinatura da tarefa de segurança quando estiver com bloqueio de segurança. pesquisar e substituir) são impostas pelo software de programação para proteger componentes de segurança de modificações sempre que: • • • • o controlador estiver protegido. IMPORTANTE O tempo de varredura da tarefa de segurança e de qualquer programa de segurança pode ser reset via on-line. incluindo programas. modificar ou remover tipos de dados definidos pelo usuário utilizados por tags de segurança. – parceiro não disponível. modificar ou remover mapeamentos de tags. • modificar o nome. ATENÇÃO Se remover a assinatura da tarefa de segurança. uma assinatura de tarefa de segurança existir.Criação de Aplicações de Segurança Capítulo 5 Remover a assinatura da tarefa de segurança Clique em Delete para excluir a assinatura da tarefa de segurança. o tipo de rack. tags. o status de segurança for: – falta o parceiro. existirem falhas de segurança. instruções add-on e módulos de E/S de segurança. o slot e o SNN do controlador. a descrição. criar novos mapeamentos de tags de segurança. você deve testar e validar novamente seu sistema para atender a SIL 3/PLe. cortar.

publicação 1756-PM005 Fornece informações detalhadas sobre a gestão de tarefas no software RSLogix 5000 Logix5000 Controllers Add-On Instructions Programming Manual. consumir tags entre controladores publicação 1756-PM011 88 Publicação 1756-UM020E-PT-P – Janeiro 2010 . publicação 1756-PM010 Fornece informações sobre a criação e o uso das instruções add-on Logix5000 Controllers Produced and Contém mais informações sobre como produzir e Consumed Tags Programming Manual. Recursos Descrição Logix5000 Controllers Tasks. and Routines. Programs.Capítulo 5 Criação de Aplicações de Segurança Recursos adicionais Esses documentos contêm informações detalhadas pertinentes ao desenvolvimento de aplicações.

Criação de Aplicações de Segurança Capítulo 5 Observações: Publicação 1756-UM020E-PT-P – Janeiro 2010 89 .

Capítulo 5 90 Criação de Aplicações de Segurança Publicação 1756-UM020E-PT-P – Janeiro 2010 .

Conexões de rede Para esta rede Conecte o controlador por meio de: Serial Cabo 1756-CP3 ou 1747-CP3 EtherNet/IP O módulo 1756-ENBT ou 1756-EN2T em um slot aberto no mesmo rack que o controlador DeviceNet Módulo 1756-DNB em um slot aberto no mesmo rack do controlador ControlNet O módulo 1756-CN2 em um slot aberto no mesmo rack do controlador para fazer a ponte com a E/S de segurança O módulo 1756-CNB em um slot aberto no mesmo rack do controlador para fazer a ponte com a E/S padrão 91Publicação 1756-UM020E-PT-P – Janeiro 2010 91 . conecte o controlador à rede.Capítulo 6 Comunicação com o Controlador Introdução Tópico Conexão do controlador à rede Página Conexão do controlador à rede 91 Configuração do driver da rede 93 Compreensão dos fatores que afetam a entrada em comunicação 94 Descarregar 98 Carregar 100 Entrar em Comunicação 102 Caso ainda não tenha realizado este procedimento.

Isto pode causar uma explosão em instalações reconhecidas como área classificada. Módulo de comunicação Ethernet Chave ethernet Cabos de Ethernet padrão ou cruzados com conector RJ45 92 Publicação 1756-UM020E-PT-P – Janeiro 2010 . Conectar o Dispositivo e o Computador à EtherNet/IP ADVERTÊNCIA Se o cabo de comunicação for conectado ou desconectado com a aplicação aplicada a este módulo ou a qualquer dispositivo na rede. • fixe a blindagem nos dois conectores. não é possível fechar a porta do controlador se o cabo já estiver conectado. Estação de trabalho Controlador DCD 1 1DCD 1 DCD 1 DCD RDX 22RDX 2 RDX 2 RDX TXD 31TXD 1 TXD 3 TXD DTR 41DTR COMMON COMMON 1 DTR 4 DTR COMMON COMMON DSR 6 6DSR 6 DSR 6 DSR RTS 7 7RTS 7 RTS 7 RTS CTS 8 8CTS 8 CTS 8 CTS 99 99 Se usar um cabo 1747-CP3. • ligue os conectores conforme exibido a seguir. Conecte o dispositivo e o computador à EtherNet/IP usando um cabo Ethernet. um arco elétrico pode ocorrer.Capítulo 6 Comunicação com o Controlador Conectar o Controlador em uma Rede Serial O cabo 1756-CP3 ou 1747-CP3 conecta a porta serial da estação de trabalho diretamente ao controlador.2 m (50 pés). DICA Se você montar seu próprio cabo: • limite o comprimento a 15.

• conectar-se a uma rede serial ou EtherNet/IP e navegar (fazer ponte) até a rede desejada.Comunicação com o Controlador Capítulo 6 Conectar o modo de comunicação ControlNet ou o scanner DeviceNet e o seu computador Para acessar a rede ControlNet ou DeviceNet . No menu Comm Port. é possível: • conectar-se diretamente à rede. escolha Configure Drivers. Clique em OK para aceitar o nome padrão do driver. No menu Communications. 7. Clique em Add New. A partir do menu Available Driver Types. 2. escolha Logix5550 Serial Port. Isto não requer uma programação adicional. 6. Driver de rede Para esta rede Configure o este driver Serial Dispositivos RS-232 DF1 EtherNet/IP Driver EtherNet/IP ou dispositivos Ethernet DeviceNet Drivers DeviceNet ControlNet Drivers ControlNet Configuração de um driver de comunicação serial 1. 8. Para comunicar-se com o controlador. A partir do menu Device. 4. 3. Publicação 1756-UM020E-PT-P – Janeiro 2010 93 . configure o software RSLinx para a rede de comunicação desejada. Inicie o software RSLinx. escolha o drive. Clique em Auto-Configure. selecione a porta serial (na estação de trabalho) à qual o cabo está conectado. Configuração do driver da rede O software RSLinx lida com a comunicação entre os controladores GuardLogix e o software RSLogix 5000. 5.

A caixa de diálogo exibe a mensagem a seguir? Auto Configuration Successful! Se Faça o seguinte: Positivo Clique em OK. Clique em Close.Capítulo 6 Comunicação com o Controlador 9. Se ocorreram mudanças ao projeto. Se o projeto for novo. será necessário descarregar primeiro o projeto no controlador. Configuração de um driver EtherNet/IP. Negativo Vá para a etapa 6 e verifique se você selecionou a Porta de Comunicação correta. • EtherNet/IP Modules in Logix5000 Control Systems. publicação DNET-UM004 Compreensão dos fatores que afetam a entrada em comunicação O software RSLogix 5000 determina se é possível entrar em comunicação com um controlador alvo baseado em se o projeto off-line é novo ou se ele sofreu alterações. publicação CNET-UM001 • DeviceNet Modules in Logix5000 Control Systems. a existência de uma assinatura de tarefa de segurança e o status do bloqueio/ desbloqueio de segurança do projeto e do controlador do projeto e do controlador. 10. incluindo a função Project to Controller Match. consulte a publicação apropriada. Vários fatores afetam esses processos. será solicitado para que você carregue ou descarregueCaso contrário. as falhas e o status de segurança. publicação ENET-UM001 • ControlNet Modules in Logix5000 Control Systems User Manual. ControlNet ou DeviceNet Para informações sobre a configuração de um driver. 94 Publicação 1756-UM020E-PT-P – Janeiro 2010 . será possível entrar em comunicação para monitorar a execução do projeto.

carregar e entrar em comunicação dos projetos padrão e de segurança. conectar-se ao controlador correto ou confirmar se você está conectado ao controlador correto. Falhas/status de segurança É permitido carregar a lógica de programação e entrar em comunicação independentemente do status de segurança. será necessário atualizar o firmware do controlador. é preciso cancelar o descarregamento/ carregamento. Se não corresponderem. É possível localizar esse kit no CD complementar do software RSLogix 5000. É possível visualizar o status de segurança na guia Safety da caixa de diálogo Controller Properties. As falhas e o status de segurança afetam somente o processo de descarregamento. o que atualizará o número de série no projeto para corresponder ao controlador alvo. Se a função Project to Controller Match estiver habilitada no projeto off-line. instale primeiro um kit de upgrade de firmware. Publicação 1756-UM020E-PT-P – Janeiro 2010 95 . IMPORTANTE DICA Para atualizar o firmware do controlador. Se a revisão do controlador não for compatível com a do projeto.Comunicação com o Controlador Capítulo 6 Função Project to Controller Match A função Project to Controller Match afeta os processos de descarregar. O software RSLogix 5000 permite a atualização do firmware como parte da sequência de descarregamento. o software RSLogix 5000 compara o número de série do controlador no projeto off-line com o do controlador conectado. É possível atualizar o firmware selecionando o ControlFlash no menu Tools no software RSLogix 5000. Revisão de Firmware Compatível A revisão de firmware compatível afeta o processo de descarregar.

O status do bloqueio de segurança corresponde ao status no projeto off-line. o projeto off-line permanece assim após o carregamento. Publicação 1756-UM020E-PT-P – Janeiro 2010 . 96 É necessário desproteger primeiro o controlador para permitir que o descarregamento continue. A tarefa de segurança não é descarregada. As assinaturas da tarefa de segurança correspondem. se o projeto no controlador estiver sem o bloqueio de segurança. todos os componentes padrão do projeto são descarregados e a tarefa de segurança é reiniciada aos valores que tinham quando a assinatura foi criada. Se o projeto off-line e o controlador forem bloqueados com segurança. o descarregamento é bloqueado e é necessário primeiro desbloquear o controlador para permitir que o descarregamento continue. a assinatura da tarefa de segurança no projeto off-line corresponde com a assinatura da tarefa de segurança do controlador. No descarregamento A existência de uma assinatura de tarefa de segurança e o status de bloqueio de segurança do controlador determinam se um descarregamento pode ser feito ou não. O efeito do bloqueio de segurança e da assinatura de tarefa de segurança sobre a operação de descarregamento Status do bloqueio de segurança Controlador Desprotegido Status da assinatura da tarefa de Funcionalidade de descarregamento segurança A assinatura de tarefa de segurança no projeto off-line corresponde à do controlador. Por exemplo. Se o projeto off-line não estiver protegido. mas o controlador estiver. mesmo se tiver sido bloqueado antes. ele é automaticamente excluído e todo o projeto é descarregado. a assinatura e o status de bloqueio da tarefa de segurança são carregados com o projeto. Os tags de segurança serão reinicializados com os valores da assinatura de tarefa de segurança criada. Todos os componentes do projeto padrão são descarregados.Capítulo 6 Comunicação com o Controlador Assinatura de tarefa de segurança e status de bloqueio e desbloqueio de segurança A existência de uma assinatura de tarefa de segurança e do status de bloqueio e desbloqueio de segurança do controlador afeta os processos de carregamento e descarregamento. Se o controlador tiver uma assinatura da tarefa de segurança. ele é automaticamente excluído e todo o projeto é descarregado. Se o controlador tiver uma assinatura da tarefa de segurança. As assinaturas da tarefa de segurança não correspondem. O status do bloqueio de segurança bate com o status no projeto off-line. Controlador Protegido As assinaturas da tarefa de segurança não correspondem. O status do bloqueio de segurança corresponde ao status no projeto off-line. Após um carregamento. No carregamento Se o controlador tiver uma assinatura de tarefa de segurança.

Se atualizar o projeto. a assinatura da tarefa de segurança é excluída e o sistema precisa ser revalidado. todo o projeto é descarregado. Publicação 1756-UM020E-PT-P – Janeiro 2010 97 . ou: • pisque o controlador para que seja equivalente ao projeto off-line.Comunicação com o Controlador IMPORTANTE Capítulo 6 Durante o descarregamento em um controlador que está desbloqueado de segurança. caso o firmware no controlador seja diferente daquele no projeto off-line. • atualize o projeto para a versão do controlador. Uma vez que a atualização esteja concluída.

• status do bloqueio de segurança. Selecione o controlador. Abra o projeto RSLogix 5000 que deseja descarregar. verifique se é o correto. Se já houver um controlador selecionado. Gire a chave seletora do controlador até REM. 3. b. Para abrir um nível.Capítulo 6 Comunicação com o Controlador Descarregar RUN I/O FORCE Projeto SAFE RUN SAFETY TASK RS232 BAT RUN OK REM BAT OK PROG Controlador Descarregar Siga essas etapas para transferir o projeto de seu computador para seu controlador. 1. 4. 98 Publicação 1756-UM020E-PT-P – Janeiro 2010 . • firmware principal e revisões secundárias. Clique em Who Active . • status de segurança. clique no sinal +. 2. a. Defina o caminho até o controlador. O software compara as seguintes informações entre o projeto off-line e o controlador: • número de série do controlador (se a função Project to controller match for selecionada). Clique em Download. • assinatura da tarefa de segurança (caso exista uma).

Os dados de segurança serão inicializados com os valores existentes no momento em que a assinatura da tarefa de segurança foi criada. Conecte-se ao controlador correto ou verifique se ele é o controlador correto. Após um descarregamento bem-sucedido. é preciso desbloquear com segurança o projeto off-line. Não é possível descarregar para o controlador. Para descarregar o projeto. Irá ocorrer uma falha de segurança não recuperável no controlador de segurança. O projeto é descarregado no controlador e o software RSLogix 5000 entra em comunicação. Não é possível descarregar no controlador. O controlador selecionado pode ser o controlador errado. Instale um parceiro de segurança compatível antes de tentar descarregar. • Para continuar a descarregar apesar da incompatibilidade da assinatura da tarefa de segurança. são compatíveis. A revisão principal do projeto off-line e o firmware do controlador não Confirme a seleção clicando em Yes. Cancele o processo de descarregamento. Escolha a revisão necessária e clique em Update. Cancele o descarregamento. o status de bloqueio de segurança e a assinatura da tarefa de segurança do controlador serão compatíveis com os do projeto descarregado. Não é possível descarregar no controlador. A revisão do firmware do parceiro de segurança não é compatível com o controlador primário. IMPORTANTE: O sistema de segurança requer revalidação. A assinatura da tarefa de segurança é excluída. Em seguida. Escolha Update firmware. descarregue o projeto off-line. Não existe nenhum mestre de tempo de sistema coordenado (CST). marque a caixa de verificação Update project serial number para permitir que o descarregamento continue. Cancele este processo de descarregamento e tente outra vez. Escolha Unlock. excluir a assinatura da tarefa e descarregar o projeto. Se a caixa de seleção Delete Signature estiver marcada e você escolher Unlock. atualize a revisão do firmware no controlador para corresponder exatamente ao projeto off-line. será necessário confirmar a remoção selecionando Yes. A assinatura da tarefa de segurança incompatível não pode ser excluída enquanto o projeto estiver com bloqueio de segurança. A revisão secundária do firmware do controlador não é compatível com a assinatura da tarefa de segurança no projeto off-line. O projeto off-line e o número de série do controlador não correspondem. • Se a revisão secundária de firmware for incompatível. Escolha Update firmware. Não é possível descarregar para o controlador. Confirme a seleção clicando em Yes. Não é possível descarregar para o controlador. O número de série do projeto será modificado para corresponder ao número de série do controlador. IMPORTANTE: O sistema de segurança requer revalidação. Escolha a revisão necessária e clique em Update. Marque Enable Time Synchronization e clique em Download para continuar. Não é possível descarregar no controlador. para preservar a assinatura de segurança. Se o software indicar Faça o seguinte: Descarregue para o controlador. Atualize a revisão de firmware do Parceiro de Segurança. Siga as orientações nesta tabela para concluir o descarregamento com base na resposta do software. Não é possível descarregar para o controlador. Selecione Download. O parceiro de segurança está faltando ou na disponível ontem. clique em Download. A caixa de diálogo Safety Unlock for Download é exibida. Não é possível descarregar de uma maneira que preserve a assinatura da tarefa de segurança. Publicação 1756-UM020E-PT-P – Janeiro 2010 99 . O controlador está bloqueado. A parceria de segurança não foi estabelecida.Comunicação com o Controlador Capítulo 6 5. Se este for o controlador correto. As assinaturas da tarefa de segurança do projeto off-line e o controlador não correspondem.

selecione-o. selecione File>Select>Yes. 4. • Selecione um novo projeto a ser carregado ou selecione outro escolhendo Select File. Defina o caminho até o controlador: a. 100 Publicação 1756-UM020E-PT-P – Janeiro 2010 . verifique se é o correto.Capítulo 6 Comunicação com o Controlador Carregar RUN I/O FORCE Projeto SAFE RUN SAFETY TASK RS232 BAT RUN OK REM BAT OK PROG Controlador Carregar Siga essas etapas para transferir o projeto do controlador para o computador. Para expandir um nível. Se os números de série do controlador não forem compatíveis: • Cancele o carregamento e conecte-se a um controlador compatível. 2. Clique em Who Active . b. Se já houver um controlador selecionado. Se o arquivo do projeto não existir. Clique em Upload. 1. Caso contrário. • Atualize o número de série do projeto para casar com o do controlador marcando a caixa de seleção Update Project Serial Number e escolhendo Upload. Se a função Project to controller match estiver habilitada. reinicie o procedimento de carregamento. Em seguida. o software RSLogix 5000 verificará se os números de série do projeto aberto e do controlador são compatíveis. clique no sinal +. Selecione o controlador. 3.

DICA Publicação 1756-UM020E-PT-P – Janeiro 2010 Antes de carregar. se existir uma assinatura de tarefa de segurança ou o projeto off-line estiver protegido. Se não forem. 6. cancelar o carregamento ou selecionar um arquivo diferente. Clique em Go Online. b. Se não houver. será necessário selecionar um arquivo correspondente ou cancelar o processo de carregar. Se você escolher Upload. mas o controlador estiver desprotegido ou não tiver assinatura. será possível entrar em comunicação sem carregar.Comunicação com o Controlador Capítulo 6 5. o software verificará se há alterações no projeto off-line (aberto). O status Safety-Lock do projeto refletirá o status original do projeto on-line (controlador). Caso haja uma assinatura de tarefa de segurança. será possível optar entre carregar o projeto. 101 . Se forem. a assinatura de tarefa de segurança off-line e o estado de proteção serão substituídos por valores on-line (desprotegido sem assinatura de tarefa de segurança). Se houver alterações no projeto aberto que não existam no controlador. a. não salve o projeto off-line após o carregamento. b. O software verificará se o projeto aberto corresponde ao do controlador. ela também será carregada. as aplicações padrão e de segurança serão carregadas. Se você não quiser realizar alterações permanentes. a. O software verifica mudanças no projeto off-line.

Defina o caminho até o controlador. Clique em Who Active . • as assinaturas da tarefa de segurança do projeto off-line ou do controlador correspondem. • as revisões do projeto off-line e o firmware do controlador correspondem. • o projeto off-line ou o controlador estão protegidos. • o projeto off-line contém alterações não existentes no projeto do controlador. 102 Publicação 1756-UM020E-PT-P – Janeiro 2010 . 1. a. Se já houver um controlador selecionado. Para expandir um nível. 2. Clique em Go Online. clique no sinal +. verifique se é o correto. O software verifica se: • os números de série do projeto off-line e do controlador correspondem (com a função Project to Controller Match selecionada). b.Capítulo 6 Comunicação com o Controlador Entrar em Comunicação Controlador RUN I/O FORCE Projeto SAFE RUN SAFETY TASK RS232 BAT RUN OK REM BAT OK PROG Projeto On-line Siga essas etapas para ficar on-line para monitorar um projeto executado pelo controlador. Selecione o controlador.

Selecione uma das seguintes opções: • escolha Update firmware. É preciso carregar ou descarregar para ficar on-line usando o projeto aberto. Cancele o processo on-line. Selecione uma das seguintes opções: • carregar para atualizar o projeto off-line. IMPORTANTE: O projeto on-line é excluído. entre em comunicação com o controlador. não salve o arquivo do projeto após o processo de entrar em comunicação. A assinatura da tarefa de segurança incompatível não pode ser excluída enquanto o projeto estiver com bloqueio de segurança. O escolha Go Online… para conectar-se ao controlador e atualizar o número controlador selecionado pode ser o controlador errado. Em seguida. Siga as orientações na tabela abaixo para conectar-se ao controlador com base na resposta do software. O status Safety-Lock e a assinatura de tarefa de segurança do projeto off-line são substituídos pelo controlador.Comunicação com o Controlador Capítulo 6 3. Conexão com o controlador Se o software indicar Faça o seguinte: Não é possível conectar-se ao controlador. Se você não quiser que as alterações no projeto off-line sejam permanentes. cancele o processo on-line e instale uma versão do software RSLogix 5000 compatível com a revisão de firmware do controlador. Escolha a revisão necessária e clique em Update. Publicação 1756-UM020E-PT-P – Janeiro 2010 103 . A revisão secundária do firmware do controlador não é compatível com a assinatura da tarefa de segurança no projeto off-line. Não é possível conectar-se ao controlador. clique em Download. • Para continuar a descarregar apesar da incompatibilidade da assinatura da tarefa de segurança. • descarregar para atualizar o projeto do controlador. o status de proteção e a assinatura de tarefa de segurança do controlador são compatíveis com o projeto do controlador. É necessário desproteger o projeto off-line antes de tentar entrar em comunicação. de série do projeto off-line para que corresponda ao do controlador. Não é possível conectar-se ao controlador. • Para manter a assinatura de tarefa de segurança quando a revisão secundária de firmware não corresponder. Não é possível descarregar de uma maneira que preserve a assinatura da tarefa de segurança. A revisão do projeto off-line e o firmware do controlador não são compatíveis. Confirme a seleção clicando em Yes. Quando o controlador e o software RSLogix 5000 estão on-line. • escolher Select File para selecionar outro projeto off-line. O projeto off-line Conecte-se ao controlador correto. IMPORTANTE: O sistema de segurança requer revalidação. atualize a revisão de firmware no controlador para uma idêntica ao projeto off-line. A assinatura da tarefa de segurança é excluída. • para mantê-lo. selecione outro arquivo de projeto diferente ou escolha a caixa de seleção Update project serial number e e o número de série do controlador não correspondem.

Capítulo 6 104 Comunicação com o Controlador Publicação 1756-UM020E-PT-P – Janeiro 2010 .

N/D Verde Controlador no modo RUN. Visualização dos indicadores Indicador Status Descrição do Controlador Primário Descrição do Parceiro de Segurança RUN Desligado Sem execução de tarefas do usuário. A assinatura da tarefa de segurança está presente. A aplicação de segurança está em execução. Controlador no modo PROGram. A aplicação de segurança está em execução. Indicadores de status do controlador O status do controlador principal e do parceiro de segurança é exibido pelos indicadores de status. Verde. Controlador no modo PROGram. SAFE RUN 105Publicação 1756-UM020E-PT-P – Janeiro 2010 105 . modo de teste ou falha na Tarefa de Segurança.Capítulo 7 Monitorar o Status e Controlar Falhas Introdução Tópico Monitorar o Status do Controlador Página Monitorar o Status do Controlador 105 Monitoração de conexões 108 Monitorar status de segurança 109 Falhas do controlador 110 Desenvolvimento de uma rotina de falha 113 É possível monitorar o status usando os indicadores de status do controlador e os códigos de falha. A assinatura da tarefa de segurança não está presente. piscando N/D A Tarefa de Segurança e saídas de segurança do usuário estão habilitadas. Verde N/D A Tarefa de Segurança e saídas de segurança do usuário estão habilitadas. N/D Desligado N/D A Tarefa de Segurança ou as saídas de segurança do usuário estão desabilitadas.

Capítulo 7 Monitorar o Status e Controlar Falhas Visualização dos indicadores Indicador Status Descrição do Controlador Primário Descrição do Parceiro de Segurança FORCE Desligado Não há imposições. Verde. N/D N/D Nenhuma parceria estabelecida. piscando O controlador não está em comunicação com a E/S configurada. N/D Desligado Não há atividade. Controlador Primário ausente. TAREFA DE Desligado SEGURANÇA Vermelho. habilitadas no controlador. padrão e de Segurança foram interrompidas. piscando Um ou mais dispositivos de E/S não respondem. Vermelho N/D A parceria foi perdida e uma nova não foi estabelecida. O parceiro de segurança está operando sem falhas. Nenhuma energização aplicada. O tempo de sistema (CST) não está sincronizado no controlador primário ou no parceiro de segurança. mas as imposições não estão habilitadas. (1) A E/S inclui tags produzidos/consumidos de outros controladores. N/D Verde Dados recebidos ou transmitidos. padrão e de segurança. Sem E/S configurada. N/D Desligado A bateria é compatível com a memória. Vermelho A bateria não é compatível com a memória. Verde N/D Status do controlador de segurança é OK. N/D Verde N/D O controlador está se comunicando com todos os dispositivos de E/S configurados. não funciona corretamente ou a revisão de firmware é incompatível com a do Parceiro de Segurança. padrão ou de Segurança. Todas as tarefas do usuário. N/D Vermelho. Energizando ou falha irrecuperável no controlador. 106 Publicação 1756-UM020E-PT-P – Janeiro 2010 . Desligado Nenhuma energização aplicada. A bateria não é compatível com a memória. Desligado Sem atividade. I/O(1) RS232 Vermelho Energizando ou falha irrecuperável no controlador. N/D Âmbar. O tempo de sistema (CST) está sincronizado e as conexões de E/S de segurança foram estabelecidas. piscando Um ou mais endereços de E/S. Controlador Primário ausente. piscando N/D Tarefa de segurança inoperante. não funciona corretamente ou a revisão de firmware é incompatível com a do Parceiro de Segurança. A bateria é compatível com a memória. BAT OK N/D Vermelho. padrão e/ou de Segurança foram forçados nos estado energizado ou desenergizado. N/D Âmbar Imposições padrão e/ou de Segurança habilitadas. Verde. piscando N/D Status do controlador de segurança é OK. piscando Falha irrecuperável ou recuperável não controlada no manipulador de falhas. Verde O controlador está operando sem falhas.

Monitorar o Status e Controlar Falhas

Capítulo 7

Barra On-line
A barra on-line exibe informações sobre o projeto e o controlador,
inclusive o status do controlador, o status forçar, o status de edição
on-line e o status de segurança, conforme exibido a seguir.
Botão de status do controlador
Botão de status da força
Botão de edição on-line
Botão de status de segurança

Quando o botão Controller Status é selecionado conforme exibido
anteriormente, a barra on-line exibe o modo do controlador (RUN) e
o status (OK). O LED indicador BAT combina o status do controlador
primário e do parceiro de segurança. Se um deles ou ambos
apresentarem falha na bateria, o indicador do status acende. O
indicador da E/S corresponde ao status da E/S padrão e de segurança
e se comporta da mesma forma que o indicador de status no
controlador. A E/S com o status de erro mais importante é exibida
próxima ao indicador de status.
Quando o botão Safety Status é selecionado conforme exibido abaixo,
a barra on-line exibe a assinatura de tarefa de segurança.

O botão Safety Status indica se o controlador está protegido ou
desprotegido ou com falha. Ele exibe também um ícone que mostra o
status de segurança.
Ícone de status de segurança
Se o status de segurança indicar

Este ícone será exibido

Tarefa de segurança OK
Tarefa de segurança inoperável
Falta parceiro
Parceiro não disponível
Hardware incompatível
Firmware incompatível
Off-line

Os ícones ficam verdes quando o controlador está protegido,
amarelos quando o controlador está desprotegido e vermelhos
quando o controlador apresenta falha na segurança. Quando existe
uma assinatura de tarefa de segurança, o ícone inclui uma pequena
marca de verificação.

Publicação 1756-UM020E-PT-P – Janeiro 2010

107

Capítulo 7

Monitorar o Status e Controlar Falhas

Monitoração de conexões

É possível monitorar o status das conexões padrão e de segurança.

Todas as Conexões
Se a comunicação com um dispositivo na configuração de E/S do
controlador não ocorrer em 100 ms, o tempo-limite de comunicação
acaba e o controlador produz as advertências a seguir:
• O indicador de E/S na frente do controlador piscará em verde.
• Um símbolo de alerta
exibirá a pasta I/O configuration no
dispositivo temporizado.
• Ocorrerá uma falha no módulo, que poderá ser acessada pela:
– a guia Connections da caixa de diálogo Module Properties
para o módulo.
– a instrução GSV.

ATENÇÃO

A E/S de segurança e as conexões produzidas/consumidas não
podem ser configuradas para causar uma falha
automaticamente no controlador quando uma conexão for
perdida. Portanto, é preciso monitorar falhas de conexão para
assegurar que o sistema de segurança mantenha a integridade
SIL 3/PLe.
Consulte Conexões de Segurança.

Conexões de Segurança
Para os tags associados a dados de segurança produzidos e
consumidos, é possível monitorar o status de conexões de segurança
por meio do membro CONNECTION_STATUS. Para monitorar
conexões de entrada e saída, os tags de E/S de Segurança contêm um
membro de status de conexão denominado SafetyStatus. Os dois tipos
de dados contêm dois bits: RunMode e ConnectionFaulted.
O valor RunMode indica se os dados consumidos estão sendo
ativamente atualizados por um dispositivo no Run Mode (1) ou Idle
State (0). Idle state será indicado se a conexão for fechada, se houver
falha na Tarefa de Segurança ou o controlador ou dispositivo remoto
estiver no modo programa ou modo teste.
O valor ConnectionFaulted indica se a conexão de segurança entre o
produtor e o consumidor de segurança é Valid (0) ou Faulted (1). Se
ConnectionFaulted for definido como Faulted (1) em decorrência de
uma perda de conexão física, os dados de segurança serão zerados.

108

Publicação 1756-UM020E-PT-P – Janeiro 2010

Monitorar o Status e Controlar Falhas

Capítulo 7

A tabela a seguir descreve as combinações dos estados RunMode e
ConnectionFaulted.
Status de Conexão de Segurança
Status
Status
Operação de conexão de segurança
RunMode ConnectionFaulted
1 = Run
0 = Valid
Dados ativamente controlados por um dispositivo em
produção, no modo de operação.
0 = Idle
0 = Valid
Conexão ativa e dispositivo em produção no estado
Inativo. Dados de segurança zerados.
0 = Idle
1 = Faulted
Conexão de segurança apresenta falha. Estado do
dispositivo em produção desconhecido. Dados de
segurança zerados.
1 = Run
1 = Faulted
Estado inválido.

Se um módulo está no estado inibido, o bit ConnectionFaulted é
definido como Faulted (1) e o bit RunMode como Idle (0) em cada
conexão associada ao módulo. Como resultado, os dados consumidos
de segurança são zerados.

Monitoração dos flags de
status

Os controladores Logix, incluindo os controladores GuardLogix,
oferecem suporte a palavras-chave de status que podem ser usadas na
lógica para monitorar eventos específicos.
Para mais informações sobre como usar esses teclados, consulte o
Logix5000 Controllers Controller Information and Status Programming
Manual, publicação 1756-PM015.

Monitorar status de
segurança

Visualize as informações de status de segurança do controlador no
botão de status de segurança na barra on-line e na guia Safety da
caixa de diálogo de Controller Properties.

Os valores possíveis em safety status são:
• falta um parceiro de segurança ou ele não está disponível.
• o hardware do parceiro de segurança é incompatível com o
controlador principal.
• o firmware do parceiro de segurança é incompatível com o
controlador primário.
• tarefa de segurança inoperável.
• tarefa de segurança OK.
Com exceção de ‘Safety Task OK’, as descrições indicam que existem
falhas de segurança irrecuperáveis.

Publicação 1756-UM020E-PT-P – Janeiro 2010

109

a lógica e o protocolo de segurança são finalizados. Falhas do controlador As falhas no sistema GuardLogix podem ser falhas irrecuperáveis do controlador. A recuperação requer que você descarregue o programa aplicativo novamente. As falhas no watchdog da tarefa de segurança e na parceria de controle são desta categoria. O status do parceiro de segurança pode ser visualizado na guia Connections na caixa de diálogo Module Properties. Falhas irrecuperáveis do controlador Ocorrem quando o diagnóstico interno do controlador falha. 110 Publicação 1756-UM020E-PT-P – Janeiro 2010 . Se ocorrer uma falha irrecuperável do controlador. falhas irrecuperáveis de segurança na aplicação de segurança ou falhas recuperáveis de segurança na aplicação de segurança. a execução da tarefa de segurança é interrompida e os módulos de E/S CIP Safety são colocados no estado seguro. Falhas de segurança irrecuperáveis na aplicação de segurança Se ocorrer uma falha de segurança irrecuperável na aplicação de segurança.Capítulo 7 Monitorar o Status e Controlar Falhas Consulte Falhas graves de segurança (Tipo 14) na página 112 para ver os códigos de falha e as ações corretivas.

Falhas recuperáveis na aplicação de segurança Se ocorrer uma falha recuperável na aplicação de segurança. a tarefa de segurança pode continuar a ser executada sem interrupção. a aplicação padrão continuará a ser executada. será sua responsabilidade provar que este procedimento manterá a operação segura. se existir uma assinatura de tarefa de segurança ou o controlador estiver protegido. Será necessário fornecer a prova à sua agência de certificação que permitirá que parte do sistema continue a funcionar mantendo a operação segura. Visualização de falhas A caixa de diálogo Recent Faults na guia Major Faults na caixa de diálogo Controller Properties contém duas subguias. uma para falhas padrão e outra para falhas de segurança. No entanto. Saídas de segurança são colocadas no estado seguro e o produtor de tags consumidos de segurança comanda os consumidores para colocá-los em um estado seguro. o sistema pode ou não parar a execução da tarefa de segurança. será necessário apenas remover a falha para habilitar a execução da tarefa de segurança. código 2. Se houver uma assinatura de tarefa de segurança. As falhas recuperáveis permitem editar a aplicação padrão e de segurança conforme necessário para corrigir a causa da falha. Quando uma falha recuperável não seja removida na aplicação de segurança de forma programática. Publicação 1756-UM020E-PT-P – Janeiro 2010 111 . a assinatura da tarefa de segurança não pode ser executada novamente até a aplicação inteira ser descarregada outra vez. A execução do programa de segurança é interrompida e as conexões do protocolo de segurança são fechadas e reabertas para reiniciá-las. ATENÇÃO Cancelar a falha de segurança não a apaga! Se a falha de segurança for cancelada. Quando uma falha recuperável for removida de forma programática.Monitorar o Status e Controlar Falhas Capítulo 7 Quando a tarefa de segurança encontrar uma falha de segurança irrecuperável que for removida de forma programática no Program Fault Handler. Caso contrário. também. será necessário desprotegê-lo primeiro e remover a Assinatura de Segurança antes de ser possível editar a aplicação de segurança. ocorre uma falha de segurança recuperável tipo 14. dependendo se a falha foi ou não controlada pelo Program Fault Handler na aplicação de segurança.

é necessário descarregar novamente o programa para permitir a execução da tarefa de segurança. Um erro de programa causou uma malha infinita. 09 Falha irrecuperável do controlador no parceiro de segurança. Recuperável Corrija o erro na lógica do programa do usuário. Irrecuperável Atualize o parceiro de segurança para que o firmware principal e a revisão secundária sejam compatíveis com o controlador primário. Irrecuperável Instale um parceiro de segurança compatível. O tipo e o código correspondem ao tipo e ao código exibidos na guia Major da caixa de diálogo Controller Properties e no objeto PROGRAM. Configure um dispositivo para ser o CST principal. uma divergência na lógica entre o controlador primário e o parceiro de segurança. a memória de tarefa é reiniciada e a tarefa começa a executar. Se existir uma assinatura de tarefa segura.Capítulo 7 Monitorar o Status e Controlar Falhas Códigos de Falhas A tabela Falhas graves de segurança (Tipo 14) mostra os códigos de falha específicos para os controladores GuardLogix. 07 Tarefa de segurança inoperante. Irrecuperável Instale um parceiro de segurança compatível. Irrecuperável Instale um parceiro de segurança compatível. o programa é muito complexo para ser executado na rapidez especificada. Um tipo de falha de advertência recuperável (10). Status Ação Corretiva Irrecuperável Apague a falha. atributo MAJORFAULTRECORD (ou MINORFAULTRECORD). Falhas graves de segurança (Tipo 14) Código Causa 01 Watchdog da tarefa expirado. substitua o Parceiro de Segurança. Se o problema continuar. Irrecuperável Apague a falha e descarregue o programa. Se existir uma assinatura de tarefa de segurança. Caso contrário. 02 Existe um erro em uma rotina da tarefa de segurança. é necessário descarregar novamente o programa para permitir a execução da tarefa de segurança novamente. 05 Hardware do parceiro de segurança incompatível. por exemplo. código 11. 04 Parceiro de segurança não disponível. Consulte o Apêndice B para obter informações sobre a substituição da bateria. Reinstale outra vez o parceiro de segurança. 06 Firmware do parceiro de segurança incompatível. Irrecuperável Apague a falha. a memória de segurança será reinicializada por meio da assinatura e a tarefa de segurança será executada. caso tenha sido removido. 08 Tempo de sistema (CST) não localizado. ocorre quando estiver faltando a bateria do parceiro de segurança ou precisar ser substituída. Tarefa do usuário não foi concluída em um período especificado. Esta falha ocorre quando a lógica de segurança é inválida. 03 Parceiro de segurança ausente. 112 Publicação 1756-UM020E-PT-P – Janeiro 2010 . Irrecuperável Apague a falha. ocorreu um intervalo de watchdog ou se a memória estiver corrompida. Caso contrário. contém descrições dos códigos de falha comuns aos controladores Logix. O Logix5000 Controllers Major and Minor Faults Programming Manual. uma tarefa de prioridade mais alta impede a conclusão desta tarefa ou o parceiro de segurança foi removido. publicação 1756-PM014.

ATENÇÃO Será necessário fornecer a prova à sua agência de certificação que permitirá que parte do sistema continue a funcionar mantendo a operação segura. o controlador continuará a executar o manipulador de falhas do controlador. pode ser que você não queira que todas as falhas de segurança desliguem o sistema inteiro. De acordo com a aplicação. é necessário configurar uma rotina como a principal. O controlador a executa quando ocorre uma falha de instrução. oferece detalhes sobre a criação e o teste de uma rotina de falhas. Manipulador de Falhas do Controlador O manipulador de falhas do controlador é um componente opcional executado quando a rotina de falha do programa não apaga a falha ou não existe. Nessa situação. publicação 1756-PM014. Se a rotina de falha do programa não apagar a falha ou se não existir. Rotina de Falha do Programa Cada programa pode ter sua própria rotina de falha. O controlador suporta dois níveis de manuseio de falhas graves: • Rotina de falha do programa • Manipulador defalhas do controlador As duas rotinas podem utilizar instruções GSV e SSV conforme descrito na página 114. é possível usar uma rotina de falha para apagar uma falha específica e permitir que parte do controle padrão do sistema continue a funcionar ou configurar algumas saídas para permanecerem ativas. este gera uma falha grave e para a execução da lógica.Monitorar o Status e Controlar Falhas Desenvolvimento de uma rotina de falha Capítulo 7 Se ocorrer uma condição de falha que seja grave o bastante para desligar o controlador. caso exista um. O Logix5000 Controllers Major and Minor Faults Programming Manual. Publicação 1756-UM020E-PT-P – Janeiro 2010 113 . Depois de criado. É possível criar somente um programa para o manipulador de falhas do controlador.

Para objetos de segurança. o software de programação exibe as classes e os nomes de objetos e os nomes de atributos válidos para cada instrução. é possível usar a instrução GSV para obter os valores dos atributos disponíveis. Para a tarefa de segurança. Para tarefas padrão. o software exibe somente os atributos que podem ser definidos. ATENÇÃO 114 Utilize as instruções GSV/SSV com cuidado. Observe que as instruções SSV em tarefas padrão e de segurança não podem energizar o bit 0 (falha grave em erro) no atributo do modo de um módulo de E/S de segurança. A instrução SSV altera o atributo especificado com dados na fonte da instrução.Capítulo 7 Monitorar o Status e Controlar Falhas Usar instruções GSV/SSV Os controladores Logix armazenam dados do sistema em objetos. Ao utilizar a instrução SSV. as instruções GSV e SSV são mais restritas. Publicação 1756-UM020E-PT-P – Janeiro 2010 . É possível utilizar as instruções GSV (Obter valor do sistema) e SSV (Definir valor do sistema) para obter e definir dados do controlador. a tabela Possibilidade de Acesso GSV/SSV na página 115 exibe quais atributos apresentam valores para uso na instrução GSV e quais podem ser ajustados por meio da instrução SSV em tarefas de segurança e padrão. e não em arquivos de status. Fazer alterações em objetos pode causar uma operação inesperada do controlador ou ferimentos pessoais. Ao inserir uma instrução GSV ou SSV. A instrução GSV recupera as informações especificadas e as coloca no destino especificado.

✓ 115 . ✓ ✓ Priority INT Prioridade relativa desta tarefa em comparação com outras. ✓ DINT Tempo de execução máximo registrado (ms) neste programa. ✓ ✓ Watchdog DINT Limite de tempo (em ms) para execução de todos os programas associados e esta tarefa. Os valores válidos são de 0 a 31. SafetyLocked SINT Indica se o controlador está protegido ou não. ✓ ✓ Instance DINT Fornece o número de instâncias do objeto do programa. ✓ SafetyStatus(2) INT Especifica o status de segurança como: ✓ Programa de (1) Segurança MajorFaultRecord MaximumScanTime Rotina de Segurança Tipo de Dados Acessível da Tarefa de Segurança ✓ ✓ ✓ ✓ ✓ • tarefa de segurança OK (1000000000000000) • tarefa de segurança inoperável (1000000000000001) • falta o parceiro (00000000000000000) • o parceiro não estiver disponível (00000000000000001) Controlador de Segurança • o hardware for incompatível (00000000000000010) • o firmware for incompatível (00000000000000011) ✓ ✓ SafetySignatureExists SINT Indica se há ou não a assinatura de tarefa de segurança. MaximumInterval DINT[2] O intervalo máximo entre execuções sucessivas desta tarefa. ✓ ✓ DINT[11] Registra falhas graves neste programa. Os valores válidos são de 0 a 65.Monitorar o Status e Controlar Falhas Capítulo 7 Possibilidade de Acesso GSV/SSV Objeto de Nome do Atributo Segurança Tarefa de Segurança Descrição do Atributo Acessível de Tarefas Padrão GSV GSV(4) SSV ✓ SSV ✓ Instance DINT Fornece o número de instâncias deste objeto de tarefa. Instance DINT Fornece o número de instâncias deste objeto de rotina. ✓ SafetySignature STRING(3) Número de identificação de 32 bits. ✓ SafetyTaskFaultRecord(1)(2) DINT[11] Publicação 1756-UM020E-PT-P – Janeiro 2010 Registra as falhas da Tarefa de Segurança. ✓ ✓ Rate DINT Período (em ms) ou valor de tempo-limite da tarefa (em ms). SafetySignatureID DINT Número de identificação de 32 bits. ✓ ✓ MaximumScanTime DINT Tempo de execução máximo registrado (ms) para esta tarefa. ✓ ✓ MinimumInterval DINT[2] O intervalo mínimo entre execuções sucessivas desta tarefa. Os valores válidos são de 0 a 15.535.

Comprimento = 37. E/S ou outro) Código INT Decimal Código exclusivo para esta falha (depende do tipo de falha) Informação DINT[8] Hexadecimal Informação específica da falha (depende do tipo de falha e código) Para mais informações sobre o uso das instruções GSV e SSV. ✓ DINT Número de ID. ✓ SSV Consulte Acesso aos atributos de FaultRecord na página 116 para informações sobre como acessar este atributo. Use uma instrução GSV no manipulador de falhas do controlador para capturar e armazenar as informações da falha. Acesso aos atributos de FaultRecord Cria uma estrutura definida pelo usuário para simplicar o acesso aos atributos MajorFaultRecord and SafetyTaskFaultRecord. Parâmetros para acessar os atributos FaultRecord Nome Tipo de Dados Estilo Descrição TimeLow DINT Decimal 32 bits inferiores do valor do registro de data e hora da falha TimeHigh DINT Decimal 32 bits superiores do valor do registro de data e hora da falha Tipo INT Decimal Tipo de falha (programa. Na tarefa padrão. ✓ DINT Número de identificação de 32 bits. a possibilidade de acesso GSV a atributos do objeto de segurança é igual à possibilidade a atributos do objeto padrão. Consulte Captação de informações de falha na página 116 para informações sobre como acessar este atributo.Capítulo 7 Monitorar o Status e Controlar Falhas Possibilidade de Acesso GSV/SSV Objeto de Nome do Atributo Segurança LastEditDate AOI (Segurança) SignatureID SafetySignatureID (1) (2) (3) (4) Tipo de Dados Descrição do Atributo Acessível da Tarefa de Segurança Acessível de Tarefas Padrão GSV GSV(4) SSV LINT Registro de data e hora da última edição de uma definição de instrução add-on. consulte o capítulo Input/Output Instructions do Logix5000 Controllers General Instructions Reference Manual. Captação de informações de falha Os atributos SafetyStatus e SafetyTaskFaultRecord podem captar informações sobre falhas irrecuperáveis. 116 Publicação 1756-UM020E-PT-P – Janeiro 2010 . publicação 1756-RM003. A instrução GSV pode ser utilizada em uma tarefa padrão juntamente com uma rotina do manipulador de falhas do controlador que remove as falhas e deixa as tarefas padrão continuarem a execução.

• Se fizer alguma mudança ao projeto. • sempre que não houver projeto no controlador e estiver energizado. Deixe o cartão no controlador até que o indicador de status OK fique verde e sem piscar. Isso pode corromper os dados no cartão ou no controlador e também corromper o último firmware no controlador. revisão 18 ou posterior. A memória não volátil permite que você mantenha uma cópia do projeto no controlador. elas serão substituídas quando carregar o projeto da memória não volátil. são compatíveis com cartão 1784-CF64 ou 1784-CF128 CompactFlash para memória não volátil. Caso isso ocorra. O controlador não precisa de alimentação ou bateria para manter a cópia. é preciso carregar ou descarregar o projeto para ficar on-line. armazene o projeto novamente depois de fazer as alterações. mas não armazená-las. • Se deseja armazenar as mudanças como edições off-line. IMPORTANTE A memória não volátil armazena os conteúdos da memória do usuário no momento em que o projeto é armazenado. • sempre através do software RSLogix 5000. 117 . valores de tag ou um programa ControlNet. É possível carregar o projeto armazenado a partir da memória não volátil na memória do usuário do controlador. • As alterações feitas após armazenar o projeto não são refletidas na memória não volátil. • em cada energização. conforme exibido por um indicador de status OK verde intermitente. ATENÇÃO 117Publicação 1756-UM020E-PT-P – Janeiro 2010 Não remova o cartão CompactFlash enquanto o controlador estiver lendo ou gravando o cartão.Capítulo 8 Armazenamento e carregamento de projetos usando memória não volátil (removível) Introdução Tópico Página Armazenamento de um projeto de segurança 118 Carregamento de um projeto de segurança 119 Gestão do firmware com supervisor de firmware 121 Os controladores GuardLogix.

118 Publicação 1756-UM020E-PT-P – Janeiro 2010 . Se não existir nenhuma aplicação no controlador.Capítulo 8 Armazenamento e carregamento de projetos usando memória não volátil (removível) Se um cartão CompactFlash estiver instalado. o status de bloqueio por segurança e a assinatura da tarefa de segurança aparecem. caso o status da tarefa seja tarefa de segurança inoperável. Se uma aplicação de segurança for armazenada no cartão. é possível visualizar os conteúdos do cartão na guia Nonvolatile Memory da caixa de diálogo Controller Properties. é possível salvar somente o firmware do controlador de segurança somente se houver uma parceria válida. o firmware do controlador primário e do parceiro de segurança são salvos no cartão CompactFlash. Guia Nonvolatile Memory Armazenamento de um projeto de segurança Não é possível armazenar um projeto de segurança. Ao armazenar um projeto de segurança. Uma carga de firmware somente não irá apagar a condição inoperável da tarefa de segurança.

• se as revisões principal e secundária do projeto em memória nãovolátil corresponder às revisões principais e secundárias do controlador. Logix5000 Controllers Controller Nonvolatile Memory Programming Manual. quando um projeto for armazenado: • os tags de segurança armazenados com o valor da assinatura criada. carga e eliminação de projetos a partir de memória não volátil. 119 .Armazenamento e carregamento de projetos usando memória não volátil (removível) Capítulo 8 Se existir uma assinatura de tarefa de segurança. Recursos adicionais Carregamento de um projeto de segurança Publicação 1756-UM020E-PT-P – Janeiro 2010 Recursos Descrição Falhas graves de segurança (Tipo 14) na página 112 Contém informações sobre recuperação de uma falha de tarefa de segurança inoperável. publicação 1756-PM017 Fornece informações mais detalhadas sobre armazenamento. É possível iniciar somente uma carga a partir da memória não volátil: • se o tipo do controlador especificado pelo projeto armazenado na memória não volátil corresponder ao tipo de controlador. Ao armazenar um projeto de aplicação de segurança em um cartão CompactFlash. • se o controlador não estiver no modo de operação. • os tags padrão são atualizados. recomendamos selecionar Program (Remote Only) e também o modo load. • a assinatura atual da tarefa de segurança é salva. o modo que o controlador deve inserir a carga. isto é.

o status de bloqueio de segurança. senhas e assinatura de tarefa de segurança são definidas nos valores presentes na memória não volátil uma vez que a carga estiver completa. a aplicação armazenada na memória não volátil é carregada para que o status de tarefa segura se torne operável e o controlador entre no modo selecionado. • Se as assinaturas não correspondem ou o controlador tem bloqueio de segurança sem uma assinatura. • O controlador carrega o projeto armazenado e o firmware em qualquer partida independente do firmware ou aplicação no controlador. Para informações detalhadas sobre o uso de memória não volátil. A carga ocorre se o controlador estiver ou não com bloqueio de segurança ou tenha uma assinatura de tarefa de segurança. publicação 1756-PM017. o valor do tag e programa de rede não armazenados na memória não volátil. seja programação ou operação. Quando a energia for restabelecida. A aplicação armazenada na memória não volátil também é carregada e o controlador insere o modo selecionado. IMPORTANTE: Ao desbloquear o controlador e iniciar a carga a partir de memória não volátil.Capítulo 8 Armazenamento e carregamento de projetos usando memória não volátil (removível) Existem várias opções para quando (sob essas condições) carregar um projeto na memória do usuário para o controlador. Opções para carregar um projeto Se deseja carregar o projeto Selecione Sempre que ligar ou desligar e ligar a alimentação Ao energizar Observações • Quando desligar e ligar a alimentação. • Carregar um projeto a um controlador de bloqueio de segurança é permitido somente quando a assinatura de tarefa de segurança do projeto armazenado na memória não volátil corresponder ao projeto no controlador. • Sempre é possível usar o software RSLogix 5000 para carregar o projeto. • Sempre é possível usar o software RSLogix 5000 para carregar o projeto. Sempre que não houver nenhum projeto no controlador e ligar ou desligar e ligar a alimentação do rack Na memória corrompida • Por exemplo. o projeto será apagado da memória. se a bateria descarregar e o controlador perder a alimentação. esta opção carrega o projeto de volta ao controlador. é possível iniciar uma carga. seja programação ou operação. você perde todas as alterações on-line. será possível desbloquear o controlador. se necessário. Somente pelo software RSLogix 5000 Iniciado pelo usuário • Se o tipo do controlador e também as revisões principais e secundárias do projeto na memória não volátil correspondem ao tipo e às revisões do controlador. o firmware do parceiro de segurança é atualizado. • O controlador atualiza o firmware no controlador primário ou no parceiro de segurança. independente do status da Tarefa de segurança. se necessário. 120 Publicação 1756-UM020E-PT-P – Janeiro 2010 . • Se o firmware no controlador primário corresponder à revisão na memória não volátil. consulte o the Logix5000 Controllers Nonvolatile Memory Programming Manual.

121 . 3. Siga essas etapas para habilitar o supervisor de firmware. Isso não inclui as atualizações que ocorrem quando a imagem do controlador for carregada a partir do cartão CompactFlash. versão 18. O software RSLogix 5000 move os kits de firmware do computador ao cartão CompactFlash do controlador para que o supervisor de firmware use. O supervisor do firmware é compatível com os produtos de E/S distribuída e não modulares que se assentam diretamente na rede sem um adaptador. • O kit do firmware para o dispositivo alvo deve estar no cartão CompactFlash do controlador. 1. Clique em Load/Store. Na caixa de diálogo Controller Properties. • A codificação eletrônica deve estar configurada para Exact Match. incluindo os módulos de E/S CIP Safety nas redes EtherNet/IP. 2. • Os módulos locais e remotos podem ser carregados em flash quando estiver nos modos programação ou operação. O supervisor de firmware permite que os controladores atualizem automaticamente os dispositivos.Armazenamento e carregamento de projetos usando memória não volátil (removível) Gestão do firmware com supervisor de firmware Capítulo 8 Ao iniciar o software RSLogix 5000. selecione Enable e Store Files to Image. • O dispositivo deve ser compatível com as atualizações do firmware pelo utilitário do ControlFlash. você desabilitará somente as atualizações do supervisor. clique na guia Nonvolatile Memory. A partir do menu Automatic Firmware Updates. Os módulos de E/S CIP Safety nas redes DeviceNet e os módulos POINT Guard I/O ainda não são compatíveis. é possível usar o recurso supervisor de firmware para administrá-lo nos controladores. DICA Publicação 1756-UM020E-PT-P – Janeiro 2010 Se desabilitar o supervisor de firmware.

Capítulo 8 Armazenamento e carregamento de projetos usando memória não volátil (removível) Observações: 122 Publicação 1756-UM020E-PT-P – Janeiro 2010 .

em conformidade com: AS/NZS CISPR 11. certificado para EUA e Canadá. e PLe/Cat.com para obter as declarações de Conformidade. certificado para EUA e CanadáConsulte UL arquivo E194810. Controladores Programáveis (Cláusula 8. 4 de acordo com ISO 13849-1 Certificado por UL: apto para de SIL 3. publicação 1756-RM093. B. Listado UL para classe I. consulte UL arquivo E256621. área classificada divisão 2 grupos A. em conformidade com: • EN 61000-6-4. D. Certificação Descrição Segurança funcional(1) Certificado por TÜVapto para SIL 1 a 3. C. Medição/Controle/Lab. Emissões Industriais • EN 61326-1. B. FM Equipamento Aprovado pela FM para uso Classe I Divisão 2 Áreas Classificadas Grupos A. B. D. Requisitos Industriais • EN 61000-6-2.Apêndice A Especificações do Controlador Introdução Tópico Certificações Página Certificações 123 Especificações Gerais 124 Especificações Ambientais 125 Informações sobre Ambiente e Gabinete 126 Aprovação Norte-Americana para Uso em Áreas Classificadas 127 Quando marcados. Zona A e B) C-Tick Australian Radiocommunications Act. de acordo com IEC 61508. D CE Diretriz da União Europeia 2004/108/EEC EMC. Consulte o link Product Certification em http://ab. c-UL-us Equipamento de controle industrial listado por UL. Publicação 1756-UM020E-PT-P – Janeiro 2010 123 . Consulte CSA arquivo LR54689C. os componentes apresentam as seguintes certificações. Equipamento de Controle de Processo Certificado pela CSA para Classe I. Imunidade Industrial • EN61131-2. Emissões Industriais (1) Quando utilizado com versões específicas do software e conforme descrito no GuardLogix Controller Systems Safety Reference Manual. CSA Equipamento de controle de processo certificado pela CSA.. C. C. Consulte UL arquivo E65584. Divisão 2 Áreas Classificadas Grupos A. os certificados e outras certificações vigentes.

1% Publicação 1756-UM020E-PT-P – Janeiro 2010 .9E-10 10 anos 5.20 A 1.32 kg (11.9E-10 99.5 W 3.3 oz) 0.9 BTU/h Peso 0.5E-06 1.0E-10 a cada 15 anos 8.3 oz) Especificações de segurança 124 Intervalo de teste Probabilidade de falha sob de verificação solicitação (PFD) funcional Probabilidade de Fração de falha falha por hora (PFH) segura (SFF) 20 anos 1.5E-06 1.2E-05 2.75 MB O mesmo que o controlador primário correspondente Corrente de backplane a 5 Vcc 1.5 W Dissipação térmica 11.5 W 3.3 oz) 0.5 W 3.3 oz) 0.32 kg (11.32 kg (11.20 A Corrente de backplane a 24 Vcc 14 mA 14 mA 14 mA 14 mA Dissipação de energia 3.20 A 1.9 BTU/h 11.20 A 1.9 BTU/h 11.Apêndice A Especificações do Controlador Especificações Gerais Atributo 1756-L61S 1756-L62S 1756-L63S 1756-LSP Memória – tarefa padrão 2 MB 4 MB 8 MB N/D Memória – tarefa de segurança 1 MB 1 MB 3.32 kg (11.9 BTU/h 11.

calor seco fora de operação e sem embalagem). Desembalado. operação a frio).Especificações do Controlador Apêndice A Especificações Ambientais Atributo Valor Temperatura em operação IEC 60068-2-1 (Teste Ad. em Operação): 2 g @ 10 a 500 Hz Choque em operação IEC60068-2-27 (Teste Ea.50 g de lítio) (1) Consulte Industrial Automation Wiring and Grounding Guidelines. Desembalado. operação em choque térmico): • 0 a 60 °C (32 a 140 °F) Temperatura fora de operação IEC 60068-2-1 (Teste Ab. operação a seco). Choque): 30 g Choque fora de operação IEC60068-2-27 (Teste Ea.1.890 MHz • 3 V/m com onda senoidal 1 kHz 80% AM de 2. Publicação 1756-UM020E-PT-P – Janeiro 2010 125 . publicação 1770-4. IEC 60068-2-14 (Teste Na.000 MHz • 10 V/m com 200 Hz 50% Pulso 100% AM a 900 MHz • 10 V/m com 200 MHz 50% Pulso 100% AM a 1.000 a 2. IEC 60068-2-2 (Teste Bb. Tipo de isolamento básico. Classe A Imunidade ESD IEC 61000-4-2: • Descargas por contato de 6 kV • Descargas pelo ar de 8 kV Imunidade a RF Irradiada IEC 61000-4-3: • 10 V/m com onda senoidal de 1 kHz 80% AM de 80 a 2. RS232 para o tipo de sistema testado a 720 Vcc por 60 segundos Código norte-americano de temperatura T4A Cabo de Programação Cabo serial 1756-CP3 ou 1747-CP3 categoria 3(1) Bateria de Substituição 1756-BA2 (0. Choque): 50 g Emissões CISPR 11: Grupo 1.700 MHz Imunidade a EFT/B IEC 61000-4-4: • ±4 kV a 2. calor úmido fora de operação sem embalagem): 5 a 95% sem condensação Vibração IEC60068-2-6 (Teste Fc. frio fora de operação e sem embalagem). choque térmico fora de operação e sem embalagem): • –40 a 85 °C (–40 a 185 °F) Unidade Relativa IEC 60068-2-30 (Teste Db.5 kHz em portas de comunicação Imunidade de Supressor de Transiente IEC 61000-4-5: ±2 kV terra (CM) em portas blindadas Imunidade a RF Conduzida IEC 61000-4-6: • 10 Vrms com onda senoidal 1 kHz 80% AM de 150 a 80 MHz Grau de Proteção do Gabinete Nenhum (estilo aberto) Tensão de Isolação 30 V (contínuo). IEC 60068-2-14 (Teste Nb. IEC 60068-2-2 (Teste Bd.

Apêndice A

Especificações do Controlador

Informações sobre
Ambiente e Gabinete
ATENÇÃO

Ambiente e Gabinete
Este equipamento foi projetado para utilização em ambientes
industriais com grau de poluição 2, em categorias de sobretensão
II (conforme definido na publicação 60664-1 do IEC), em altitudes
de até 2.000 m (6.562 pés) sem redução de capacidade.
Este equipamento é considerado um equipamento industrial
Grupo 1, Classe A de acordo com a publicação 11 do IEC/CISPR.
Sem as devidas precauções, pode ser difícil garantir a
compatibilidade eletromagnética em ambiente residencial e em
outros ambientes devido a perturbações conduzidas e irradiadas.
Este equipamento é fornecido como tipo aberto. deve ser
instalado dentro de um gabinete apropriado às respectivas
condições ambientais específicas existentes e projetado
corretamente para impedir ferimentos pessoais resultantes da
possibilidade de acesso a peças móveis. O recipiente deve ter
propriedades à prova de fogo para evitar ou minimizar as chamas,
de acordo com a classificação de 5VA, V2, V1, V0 (ou equivalente),
se não for metálico. O interior do gabinete só pode ser acessado
com o uso de uma ferramenta. As próximas seções desta
publicação podem apresentar informações adicionais
relacionadas ao grau de proteção do gabinete necessário para
cumprir determinadas certificações de segurança do produto.
Além desta publicação, consulte:
• Industrial Automation Wiring and Grounding Guidelines, para
requisitos adicionais de instalação, publicação Rockwell
Automation 1770-4.1.
• Consulte as normas NEMA 250 e IEC 60529, conforme
aplicável, para obter explicações sobre os graus de proteção
de diversos tipos de gabinetes.

126

Publicação 1756-UM020E-PT-P – Janeiro 2010

Especificações do Controlador

Aprovação
Norte-Americana para Uso
em Áreas Classificadas

Apêndice A

As informações a seguir destinam-se à operação deste equipamento
em áreas classificadas:
Os produtos identificados com CL I, DIV 2, GP A, B, C, D são
adequados para uso somente em áreas não classificadas e classificadas
de Classe I Divisão 2 Grupos A, B, C, D. Cada produto é fornecido
com indicações na placa de identificação informando o código de
temperatura da área classificada. Na combinação de produtos em um
mesmo sistema, o código de temperatura mais adverso (o número “T”
mais baixo) pode ser usado para ajudar a determinar o código de
temperatura geral do sistema. Combinações do equipamento no
sistema estão sujeitas à investigação pelas autoridades locais no
momento da instalação.

ADVERTÊNCIA

RISCO DE EXPLOSÃO
• Não desconecte o equipamento a menos que não haja energia
ou a área não apresente risco.
• Não remova conexões deste equipamento a menos que não
haja energia ou a área não apresente risco. Prenda qualquer
conexão externa necessária neste equipamento por meio de
parafusos, travas deslizantes, conectores rosqueados ou outros
dispositivos fornecidos com este produto.
• A substituição de componentes pode prejudicar a adequação
com a Classe I, Divisão 2.
• Se o produto utilizar baterias, elas precisarão ser trocadas
somente em uma área não classificada.

Publicação 1756-UM020E-PT-P – Janeiro 2010

127

Apêndice A

Especificações do Controlador

Observações:

128

Publicação 1756-UM020E-PT-P – Janeiro 2010

) abaixo do rack é 45 °C (113 °F).54 cm (1 pol. • O controlador contém um projeto de 8 MB. Estimativa do indicador de bateria (pior caso) Temperatura 2. A vida útil da bateria não depende da energia do controlador. Antes do indicador BAT acender Utilize esta tabela para estimar a vida útil da bateria no pior caso antes que o LED indicador BAT fique vermelho.54 cm (1 pol.Apêndice B Manutenção da bateria 1756-BA2 Introdução Tópico Estimativa da Vida Útil da Bateria Página Estimativa da Vida Útil da Bateria 129 Quando Substituir a Bateria 131 Substituição da Bateria 131 Armazene baterias substituição 133 A vida útil da bateria depende da temperatura do rack. • Temperatura máxima 2. • A alimentação é desligada e ligada 3 vezes por dia. Publicação 1756-UM020E-PT-P – Janeiro 2010 129 . a bateria durará pelo menos 20 meses antes do LED indicador BAT ficar vermelho.) Abaixo do rack Ciclos de Alimentação Diários Dimensões do Projeto 1 MB 2 MB 4 MB 8 MB 3 3 anos 3 anos 26 meses 20 meses 2 ou menos 3 anos 3 anos 3 anos 31 meses 3 2 anos 2 anos 2 anos 20 meses 2 ou menos 2 anos 2 anos 2 anos 2 anos 46 a 50 °C (114 a 122 °F) 3 ou menos 16 meses 16 meses 16 meses 16 meses 51 a 55 °C (123 a 131 °F) 3 ou menos 11 meses 11 meses 11 meses 11 meses 56 a 60 °C (132 a 140 °F) 3 ou menos 8 meses 8 meses 8 meses 8 meses 0 a 40 °C (32 a 104 °F) 41 a 45 °C (105 a 113 °F) EXEMPLO Sob as condições a seguir. da dimensão do projeto e da freqüência na qual você liga e desliga a alimentação do controlador.

) Abaixo do rack Ciclos de alimentação 1 MB 2 MB 4 MB 8 MB 0 a 20 °C (0 a 68 °F) 3 por dia 26 semanas 18 semanas 12 semanas 9 semanas 1 por dia 26 semanas 26 semanas 26 semanas 22 semanas 1 por mês 26 semanas 26 semanas 26 semanas 26 semanas 3 por dia 18 semanas 14 semanas 10 semanas 8 semanas 1 por dia 24 semanas 21 semanas 18 semanas 16 semanas 1 por mês 26 semanas 26 semanas 26 semanas 26 semanas 3 por dia 12 semanas 10 semanas 7 semanas 6 semanas 1 por dia 15 semanas 14 semanas 12 semanas 11 semanas 1 por mês 17 semanas 17 semanas 17 semanas 17 semanas 3 por dia 10 semanas 8 semanas 6 semanas 6 semanas 1 por dia 12 semanas 11 semanas 10 semanas 9 semanas 1 por mês 12 semanas 12 semanas 12 semanas 12 semanas 3 por dia 7 semanas 6 semanas 5 semanas 4 semanas 1 por dia 8 semanas 8 semanas 7 semanas 7 semanas 1 por mês 8 semanas 8 semanas 8 semanas 8 semanas 3 por dia 5 semanas 5 semanas 4 semanas 4 semanas 1 por dia 6 semanas 6 semanas 5 semanas 5 semanas 1 por mês 6 semanas 6 semanas 6 semanas 6 semanas 21 a 40 °C (70 a 104 °F) 41 a 45 °C (106 a 113 °F) 46 a 50 °C (115 a 122 °F) 51 a 55 °C (124 a 131 °F) 56 a 60 °C (133 a 140 °F) 130 Publicação 1756-UM020E-PT-P – Janeiro 2010 . Há sempre um pequeno dreno constante na bateria. máx. a vida útil da bateria é menor que o indicado na tabela Vida útil da bateria depois que o indicador BAT fica vermelho (pior caso). Parte da vida útil da bateria pode ter sido consumida enquanto o controlador estava desligado e incapaz de aceder o indicador BAT.Apêndice B Manutenção da bateria 1756-BA2 Depois que o indicador BAT acender IMPORTANTE Se o indicador BAT acender pela primeira vez quando se aplica alimentação ao controlador. Vida útil da bateria depois que o indicador BAT fica vermelho (pior caso) Dimensões do Projeto Temperatura.4 mm (1 in. 25.

Este controlador contém uma bateria de lítio que deve ser substituída durante a vida útil do produto.4. ATENÇÃO Para evitar que produtos químicos potencialmente perigosos vazem da bateria. 131 . Isto pode causar uma explosão em instalações reconhecidas como área classificada. Se você remover a bateria e depois interromper a alimentação. o projeto no controlador será perdido. ADVERTÊNCIA IMPORTANTE Publicação 1756-UM020E-PT-P – Janeiro 2010 Pode ocorrer um arco elétrico ao conectar ou desconectar uma bateria. Antes de manusear ou descartar uma bateria. • Uma falha de advertência ocorre (tipo 10. o controlador fornece as advertências a seguir. Programa de substituição da bateria IMPORTANTE Substituição da Bateria Se a temperatura 2.Manutenção da bateria 1756-BA2 Quando Substituir a Bateria Apêndice B Quando a bateria estiver cerca de 95% descarregada. ADVERTÊNCIA O controlador utiliza uma bateria de lítio.) abaixo do rack estiver Substitua a bateria a cada 0 a 35 °C (32 a 95 °F) 3 anos 36 a 40 °C (96 a 104 °F) 3 anos 41 a 45 °C (105 a 113 °F) 2 anos 46 a 50 °C (114 a 122 °F) 16 meses 51 a 55 °C (123 a 131 °F) 11 meses 56 a 60 °C (132 a 140 °F) 8 meses Como o controlador GuardLogix é um controlador 1oo2 (dois controladores). Deve-se seguir as precauções específicas ao manusear ou eliminar uma bateria. Antes de continuar certifique-se de que não haja energia ou que a área não apresenta risco. código 10 para o controlador). publicação AG-5. recomendamos fortemente que as baterias dos dois controladores sejam substituídas ao mesmo tempo. • O indicador BAT localizado na parte frontal do controlador acende (vermelho sólido). consulte Guidelines for Handling Lithium Batteries. substitua-a de acordo com o seguinte programa. que contém elementos químicos muito perigosos. mesmo se o indicador BAT estiver desligado.54 cm (1 pol.

Verifique se a bateria está conectada corretamente ao controlador. Instale a nova bateria 1756-BA2. A bateria existente indica sinais de vazamento ou danos? Se Faça o seguinte: Positivo Antes de manusear a bateria. revise Guidelines for Handling Lithium Batteries. Se o indicador BAT permanecer aceso. 1. entre em contato com seu distribuidor ou representante Rockwell Automation local. Conecte a bateria: + Vermelho – Preto c. Remova a bateria. 4. publicação AG-5. a b DATE c 5. a. Se o indicador BAT permanecer aceso após a instalação de outra bateria de acordo com a etapa 2. 2. 132 Publicação 1756-UM020E-PT-P – Janeiro 2010 . Caso seja instalada uma diferente. Negativo Passe para a próxima etapa.4. 3. Instale a bateria conforme exibido. instale outra bateria 1756-BA2. 2. Negativo 1. Anote a data de instalação na etiqueta da bateria e fixe-a no lado de dentro da porta do controlador. poderão ocorrer danos ao controlador.Apêndice B Manutenção da bateria 1756-BA2 Siga este procedimento para substituir a bateria. Determine se o indicador LED de BAT na parte dianteira do controlador está desligada. Se Faça o seguinte: Positivo Passe para a próxima etapa. ATENÇÃO Instale somente uma bateria 1756-BA2. Ligue a energia do rack. 3. b.

Você é o responsável legal pelo risco criado durante a eliminação da bateria.Manutenção da bateria 1756-BA2 Apêndice B 4. Elas podem explodir ou se romper violentamente. publicação AG-5. Recursos adicionais Publicação 1756-UM020E-PT-P – Janeiro 2010 Recursos Descrição Guidelines for Handling Lithium Batteries. Descarte a bateria antiga de acordo com as regulamentações locais. ATENÇÃO Não queime ou descarte baterias de lítio no lixo comum. A coleta e a reciclagem de baterias ajudam a proteger o meio ambiente e contribuem para a conservação dos recursos naturais já que materiais valiosos são recuperados.4 Fornece mais informações sobre o manuseio. Este produto contém uma bateria de lítio lacrada que pode precisar ser substituída durante a vida útil do produto. Armazene baterias substituição ATENÇÃO Uma bateria pode liberar produtos químicos potencialmente perigosos se armazenada incorretamente. Armazene as baterias em um ambiente frio e seco. como durante o transporte. No final desta vida útil. não armazene baterias em temperaturas acima de 60 °C (140 °F) por mais de 30 dias. armazenamento e eliminação de baterias de lítio 133 . É possível armazená-las por até 30 dias em temperaturas entre –45 a 85 °C (–49 a 185 °F). Recomendamos a 25 °C (77 °F) com umidade relativa de 40 a 60%. Siga as leis locais para descartar esses materiais. Para evitar um possível vazamento. a bateria deste produto deve ser coletada separadamente do lixo comum.

Apêndice B Manutenção da bateria 1756-BA2 Observações: 134 Publicação 1756-UM020E-PT-P – Janeiro 2010 .

Apêndice

C

Alteração do tipo do controlador nos projetos
RSLogix 5000

Introdução
Tópico

Página

Mudança de um controlador padrão para segurança

135

Mudança de um controlador de segurança para padrão

136

Mudança de um controlador 1756 GuardLogix para um 1768
GuardLogix ou vice-versa

137

Como os controladores de segurança têm requisitos especiais e não
suportam certos recursos padrão, é preciso entender o
comportamento do sistema ao mudar o tipo do controlador de padrão
para segurança ou vice-versa no projeto RSLogix 5000. A troca de tipo
de controlador afeta:
• as funções suportadas.
• a configuração física do projeto, ou seja, o parceiro de
segurança e a E/S de segurança.
• as propriedades do controlador.
• os componentes de projeto como tarefas, programas, rotinas e
tags.
• instrução add-on de segurança.

Mudança de um
controlador padrão para
segurança

Para a troca bem-sucedida de um controlador padrão por um
controlador de segurança, o slot do rack imediatamente à direita do
principal controlador de segurança precisa estar disponível para o
parceiro de segurança.
Ao confirmar a troca de um controlador padrão por um de segurança,
os componentes de segurança são criados para atender aos requisitos
mínimos do controlador de segurança.
• A tarefa de segurança é criada somente se o número máximo de
tarefas descarregáveis não for obtido. A tarefa de segurança é
inicializada com os respectivos valores padrão.
• Os componentes de segurança são criados (ou seja, tarefa de
segurança, programa de segurança e assim por diante).
• Um número da rede de segurança baseado em tempo (SNN) é
gerado para o rack local.
• Qualquer função padrão do controlador, como redundância,
que não seja suportada pelo controlador de segurança é
removida da caixa de diálogo Controller Properties (se houver).

Publicação 1756-UM020E-PT-P – Janeiro 2010

135

Apêndice C

Alteração do tipo do controlador nos projetos RSLogix 5000

Mudança de um
controlador de segurança
para padrão

Na confirmação de troca de um controlador de segurança por um
padrão, alguns componentes são alterados e outros removidos,
conforme descrito a seguir.
• O parceiro de segurança 1756-LSP é removido do rack de E/S.
• Os módulos de E/S de segurança e os tags são removidos.
• As tarefas, programas e rotinas de segurança são modificadas
para tarefas, programas e rotinas padrões.
• Todos os tags de segurança, exceto os tags de consumo de
segurança são alterados para tags padrão. Os tags de consumo
de segurança são removidos.
• Mapeamentos de tags de segurança são removidos.
• O número da rede de segurança (SNN) é removido.
• As senhas de bloqueio e desbloqueio de segurança são
removidas.
• Se o controlador padrão suportar os recursos que não estavam
disponíveis ao controlador de segurança, esses recursos são
visíveis na caixa de diálogo das Controller Properties.
DICA

Controles de segurança peer não são removidos, mesmo
quando não apresentam conexões remanescentes.

• As instruções podem ainda fazer referência aos módulos que
foram excluídos e irão produzir erros de verificação.
• Os tags consumidos serão excluídos quando o módulo de
produção for excluído.
• Como resultado das alterações anteriores no sistema, as
instruções específicas de segurança e os tags da E/S de
segurança não serão verificados.
Se o projeto do controlador de segurança tiver instruções add-on de
segurança, é necessário removê-las do projeto ou mudar sua classe
para padrão antes de alterar o tipo do controlador.

136

Publicação 1756-UM020E-PT-P – Janeiro 2010

Alteração do tipo do controlador nos projetos RSLogix 5000

Mudança de um
controlador 1756
GuardLogix para um 1768
GuardLogix ou vice-versa

Apêndice C

Ao mudar de um tipo de controlador de segurança para outro, a
classe de tags, as rotinas e os programas continuam inalterados.
Qualquer módulo de E/S que não for mais compatível com o
controlador alvo será excluído.
A representação do parceiro de segurança é atualizada para aparecer
adequadamente para o controlador alvo.
• Ao mudar para um controlador 1756 GuardLogix, o controlador
de segurança é criado no slot x (slot primário + 1).
• Ao mudar para um controlador 1768 Compact GuardLogix, o
parceiro de segurança é removido, pois é interno ao controlador
Compact GuardLogix.
DICA

Recursos adicionais

Publicação 1756-UM020E-PT-P – Janeiro 2010

Um controlador 1756 GuardLogix suporta 100 programas de
segurança na tarefa de segurança, enquanto que o controlador
1768 Compact GuardLogix suporta 32.

Consulte o Logix5000 Controllers Add-On Instructions Programming
Manual, publicação 1756-PM010 para mais informações sobre
instruções add-on.

137

Apêndice C Alteração do tipo do controlador nos projetos RSLogix 5000 Observações: 138 Publicação 1756-UM020E-PT-P – Janeiro 2010 .

118 CE 123 certificações 123 chave seletora 18 classe 75 CompactFlash 17 comunicação ControlNet 43 EtherNet/IP 39 rede em série 48 conexão ControlNet 43. 44 EtherNet/IP 39.Índice Números 1756-Axx 18 1756-DNB conexões 48 1756-PA72 19 1756-PA75 19 1756-PA75R 19 1756-PB72 19 1756-PB75 19 1756-PB75R 19 1784-CF128 117 1784-CF64 117 A ambiente 126 aprovação para uso em áreas classificadas Norte-América 127 armazenamento 118 assinatura de configuração componentes 58 copiar 58 definição 58 assinatura de tarefa de segurança copiar 86 descrição 14 efeito sobre o carregamento 96 efeito sobre o descarregamento 96 gerar 85 operações restritas 86 remover 87 visualizando 107 atualizações automáticas de firmware 121 B barra on-line 107 bateria armazenamento 133 descarte 132 instalação 132 procedimento de substituição 131 programa de substituição 131 bloqueio de segurança 83 efeito sobre o carregamento 96 efeito sobre o descarregamento 96 ícone 84 botão Change Controller 25 Publicação 1756-UM020E-PT-P – Janeiro 2010 C cabo 1747-CP3 91 cabo 1756-CP3 91 caixa de diálogo controller properties guia major faults 112 caixa de diálogo new controller 23 caixa de seleção configure always 27. 40 controlador configuração 23 corresponder 95 manipulador de falhas 113 controlador Compact GuardLogix 137 controlador de segurança peer configuração 28 SNN 28 controlador primário características gerais de hardware 17 descrição 17 memória do usuário 17 modos 18 ControlNet características gerais 43 exemplo de configuração 45 não programável 45 programável 45 uso da conexão 44 conversor de protocolos 42 criação de um projeto 23 139 . 63. 65 capacidade de RAM 17 carregamento 119 carregar efeito do controlador compatível 95 efeito sobre a assinatura da tarefa de segurança 96 efeito sobre a proteção 96 processo 100 Cartão CompactFlash 117.

Índice CSA 123 C-Tick 123 c-UL-us 123 D desbloqueio de segurança ícone 84 descarregar efeito da revisão de firmware compatível 95 efeito do controlador compatível 95 efeito sobre a assinatura da tarefa de segurança 96–97 efeito sobre a proteção 96–97 efeito sobre o status de segurança 95 processo 98–99 DF1 49 DH-485 49 diagnostic coverage (abrangência do diagnóstico) definição 11 E E/S CIP Safety adicionando 51 assinatura de configuração 58 dados de status 60 endereço de nó 51 reset propriedade 59 status do monitor 60 substituição 61–65 endereçar módulo de E/S CIP Safety 59 endereço IP 42 entrar em comunicação processo 102 especificações ambientais 125 gerais 124 estado seguro 13 140 F falha códigos 112 falha recuperável 111 falhas do controlador irrecuperáveis 110 rotinas 113–116 segurança irrecuperável 110 falhas de segurança irrecuperáveis reiniciando a tarefa de segurança 111 FM 123 fontes de alimentação códigos de catálogo 19 fração de falha segura (SFF) 124 G gabinete 126 GSV (obter valor do sistema) definição 11 possibilidade de acesso 115 guia major faults 112 visualizar falhas do controlador 111 visualizar o status de segurança 95 guia minor faults 112 guia safety controlador com bloqueio de segurança 85 criação de uma assinatura de tarefa de segurança 86 visualizar o status de segurança 95 I IHM 15 Instruções Add-on 21 Instruções add-on 136 intervalo do pacote requisitado DeviceNet Safety I/O 54 tags consumidos 72 Publicação 1756-UM020E-PT-P – Janeiro 2010 .

111 guia safety 85. 58 proteção da aplicação de segurança 83–87 assinatura de tarefa de segurança 85 bloqueio de segurança 83 segurança do RSLogix 85 protocolo CIP Safety definição 33 protocolo de controle e informação definição 11 141 .Índice L LEDs indicadores 105 Limite de tempo de reação CIP Safety I/O 54 M mapeamento de tags de segurança 82. 95 propriedades do módulo guia connection 59 guia safety 54. 83 máscara de sub-rede 42 memória do usuário 17 memória não volátil 117–121 módulo ControlNet recursos 44 módulos EtherNet/IP parâmetros de configuração 42 morphing Consulte Troca de controladores. multiplicador de atraso de rede 56 multiplicador de tempo-limite 56 N não programável 45 nível de desempenho definição 11 norma europeia definição 11 número da rede de segurança 33 ao gerenciamento 33 atribuição 33 atribuição automática 35 atribuição manual 35 com base na hora 34 copiando e colando 38 copiar e colar 38 descrição 14 formatos 33 manual 34 modificação 35 mudando o SNN de E/S 37 mudando o SNN do controlador 36 Publicação 1756-UM020E-PT-P – Janeiro 2010 P parceiro de segurança configuração 18 LEDs indicadores 105 porta serial conexões 92 configuração 48 probabilidade de falha por hora (PFH) definição 11 valores 124 probabilidade de falha sob solicitação (PFD) definição 11 valores 124 produzir e consumir tags 39. 86. 44 programável 45 projetos de segurança funções não suportadas 21 propriedade configuração 59 reset 59 propriedade de configuração identificando 59 reset 59 propriedades do controlador guia general 24 guia major faults 95.

93 configurar driver 93. 94 exemplo de configuração 40 parâmetros 42 recursos do módulo 39 uso da conexão 40 reset propriedade 59. 76 tag produzido descrição 72. 76 tags lias 72 características gerais 71 classe 75 com escopo no controlador 74 consulte também tags de segurança consumidos 72 dados de segurança produzidos/consumidos 73. 74 de base 72 do programa 74 E/S de segurança 73. 107 Supervisor de firmware 121 T tag consumido descrição 72. 94 rede em série comunicação 48 rede EtherNet/IP características gerais 39 conexões 92 configurar driver 93.Índice R rack características gerais de hardware 18 rede DeviceNet conexões 48. 74 escopo 74 produzidos 72 tipo de dados 73 tags alias 72 tags com escopo no controlador 74 tags de base 72 tags de segurança com escopo no controlador 74 descrição 71 do programa de segurança 75 mapeamento 81–83 tipos de dados inválidos 73 tags do programa 74 tarefa de segurança execução 69 tempo de reação da conexão avançada 56 terminologia usada no manual inteiro 11 trocando controladores 135–136 U UL 123 Publicação 1756-UM020E-PT-P – Janeiro 2010 . 62 restrições quando com bloqueio de segurança 84 quando existir a assinatura de segurança 86 software 87 restrições do software 87 revisão de firmware compatível 95 rotina de falha do programa 113 RPI consulte intervalo do pacote requisitado RSLogix 5000 descrição 20 restrições 87 S segurança do RSLogix 85 senha caracteres válidos 26 definir 26 serial comunicação 48 driver de rede 93 sincronia de tempo 27 SNN Consulte o número da rede de segurança SSV (definir valor do sistema) possibilidade de acesso 115 status da conexão 109 142 status de segurança efeito sobre o descarregamento 95 visualizando 95.

.

disponível em http://www. Inc. Estados Unidos Entre em contato com seu distribuidor. Para mais informações. revise as informações deste manual.com/support/. Todos os direitos reservados. Publicação 1756-UM020E-PT-P – Janeiro 2010 Substitui a publicação 1756-UM020C-PT-P – Dezembro de 2006 Copyright © 2010 Rockwell Automation. disponibilizamos os programas TechConnect Support.rockwellautomation. preencha este formulário. notas técnicas e de aplicação. configuração e localização de falhas.646. Para um nível adicional de suporte técnico por telefone sobre instalação. ou entre em contato com o representante Rockwell Automation local. Estados Unidos ou Canadá 1.html. É possível entrar em contato com o suporte ao cliente para obter ajuda para ligar o produto e colocá-lo em operação. Fora dos Estados Unidos Entre em contato com um representante Rockwell Automation local para obter informações sobre o procedimento de devolução de produto.rockwellautomation. Impresso nos EUA . se o seu produto não estiver funcionando e precisar ser devolvido. É necessário fornecer o número de caso fornecido pelo Suporte ao Cliente (ligue para o número de telefone acima) ao distribuidor para concluir o processo de devolução.Suporte Rockwell Automation A Rockwell Automation fornece informações técnicas na Web para ajudar na utilização de seus produtos.440. códigos de amostra e links para pacotes de serviços de software e um recurso MySupport que pode ser personalizado para melhorar a utilização dessas ferramentas. Porém. entre em contato com seu distribuidor local ou representante Rockwell Automation ou visite o site http://www. Assistência na Instalação Se surgir alguma anomalia nas primeiras 24 horas de instalação. publicação RA-DU002.3434 Fora dos Estados Unidos ou Canadá Use o Worldwide Locator em http://www.com/support/americas/phone_en. siga esses procedimentos.com/literature/.rockwellautomation. Feedback da documentação Seus comentários irão ajudar-nos a melhor atender suas necessidades. Retorno de Satisfação de Produtos Novos A Rockwell Automation testa todos os seus produtos para assegurar que estejam funcionando perfeitamente quando deixam as instalações industriais. uma base de conhecimento de FAQs.com/support/. Em http://www.Se tiver alguma sugestão sobre como melhorar este documento.rockwellautomation. você pode localizar manuais técnicos.