Instructions
Table Of Contents
- 1 Hinweise zu dieser Dokumentation
- 2 Wichtige Erläuterungen
- 3 Überblick
- 4 Eigenschaften
- 4.1 Aufbau der Hardware
- 4.1.1 Ansicht
- 4.1.2 Bedruckung und Typenschild
- 4.1.3 Anschlüsse
- 4.1.4 Anzeigeelemente
- 4.1.5 Bedienelemente
- 4.1.6 Speicherkartensteckplatz
- 4.2 Schematisches Schaltbild
- 4.3 Technische Daten
- 4.3.1 Mechanische Daten
- 4.3.2 Systemdaten
- 4.3.3 Versorgung
- 4.3.4 Uhr
- 4.3.5 Programmierung
- 4.3.6 ETHERNET
- 4.3.7 Kommunikationsschnittstelle
- 4.3.8 Anschlusstechnik
- 4.3.9 Digitale Eingänge
- 4.3.10 Digitale Ausgänge
- 4.3.11 Analoge Eingänge
- 4.3.12 Analoge Ausgänge
- 4.3.13 Klimatische Umgebungsbedingungen
- 4.3.14 Analoge Temperatursensoren
- 4.3.15 Feldbus
- 4.3.16 Sonstiges
- 4.4 Zulassungen
- 4.1 Aufbau der Hardware
- 5 Funktionsbeschreibung
- 6 Montieren
- 7 Anschließen
- 8 In Betrieb nehmen
- 9 Laufzeitumgebung e!RUNTIME
- 10 Diagnose
- 11 Service
- 12 Demontieren
- 13 Entsorgen
- 14 Zubehör
- 15 Anhang
- 15.1 Konfigurationsdialoge
- 15.1.1 Web-Based-Management (WBM)
- 15.1.1.1 Registerkarte „Information“
- 15.1.1.2 Registerkarte „Configuration“
- 15.1.1.2.1 Seite „PLC Runtime Configuration“
- 15.1.1.2.2 Seite „TCP/IP Configuration“
- 15.1.1.2.3 Seite „Ethernet Configuration“
- 15.1.1.2.4 Seite „Configuration of Host and Domain Name“
- 15.1.1.2.5 Seite „Routing“
- 15.1.1.2.6 Seite „Clock Settings“
- 15.1.1.2.7 Seite „Create bootable Image“
- 15.1.1.2.8 Seite „Firmware Backup“
- 15.1.1.2.9 Seite „Firmware Restore“
- 15.1.1.2.10 Seite „Active System“
- 15.1.1.2.11 Seite „Mass Storage“
- 15.1.1.2.12 Seite „Software Uploads“
- 15.1.1.2.13 Seite „Configuration of Network Services“
- 15.1.1.2.14 Seite „Configuration of NTP Client“
- 15.1.1.2.15 Seite „PLC Runtime Services“
- 15.1.1.2.16 Seite „SSH Server Settings“
- 15.1.1.2.17 Seite „DHCP Server Configuration“
- 15.1.1.2.18 Seite „Configuration of DNS Server“
- 15.1.1.2.19 Seite „Status overview“
- 15.1.1.2.20 Seite „Configuration of Connection
“ - 15.1.1.2.21 Seite „Configuration of general SNMP parameters“
- 15.1.1.2.22 Seite „Configuration of SNMP v1/v2c parameters“
- 15.1.1.2.23 Seite „Configuration of SNMP v3 Users“
- 15.1.1.2.24 Seite „WBM User Configuration“
- 15.1.1.3 Registerkarte „Fieldbus“
- 15.1.1.4 Registerkarte „Security“
- 15.1.1.4.1 Seite „OpenVPN / IPsec Configuration“
- 15.1.1.4.2 Seite „General Firewall Configuration“
- 15.1.1.4.3 Seite „Interface Configuration“
- 15.1.1.4.4 Seite „Configuration of MAC address filter“
- 15.1.1.4.5 Seite „Configuration of User Filter“
- 15.1.1.4.6 Seite „Certificates“
- 15.1.1.4.7 Seite „Security Settings“
- 15.1.1.4.8 Seite „Advanced Intrusion Detection Environment (AIDE)“
- 15.1.1.5 Registerkarte „Diagnostic“
- 15.1.1 Web-Based-Management (WBM)
- 15.1 Konfigurationsdialoge
- Abbildungsverzeichnis
- Tabellenverzeichnis
18 Wichtige Erläuterungen WAGO I/O System Compact
751-9301 Compact Controller 100
Handbuch
Version 1.1.0, gültig ab FW-Version 03.08.07(20)
2.4 Spezielle Einsatzbestimmungen für ETHERNET-
Geräte
Wo nicht speziell beschrieben, sind ETHERNET-Geräte für den Einsatz in
lokalen Netzwerken bestimmt. Beachten Sie folgende Hinweise, wenn Sie
ETHERNET-Geräte in Ihrer Anlage einsetzen:
• Verbinden Sie Steuerungskomponenten und Steuerungsnetzwerke nicht
direkt mit einem offenen Netzwerk wie dem Internet oder einem
Büronetzwerk. WAGO empfiehlt, Steuerungskomponenten und
Steuerungsnetzwerke hinter einer Firewall anzubringen.
• Schließen Sie alle nicht von Ihrer Applikation benötigten Ports und Dienste
in den Steuerungskomponenten (z. B. für WAGO-I/O-CHECK und
CODESYS), um die Gefahr von Cyber-Angriffen zu verringern und damit
die Cyber-Security zu erhöhen.
Öffnen Sie die Ports und Dienste nur für die Dauer der Inbetriebnahme
bzw. Konfiguration.
• Beschränken Sie den physikalischen und elektronischen Zugang zu
sämtlichen Automatisierungskomponenten auf einen autorisierten
Personenkreis.
• Ändern Sie vor der ersten Inbetriebnahme unbedingt die standardmäßig
eingestellten Passwörter! Sie verringern so das Risiko, dass Unbefugte
Zugriff auf Ihr System erhalten.
• Ändern Sie regelmäßig die verwendeten Passwörter! Sie verringern so das
Risiko, dass Unbefugte Zugriff auf Ihr System erhalten.
• Ist ein Fernzugriff auf Steuerungskomponenten und Steuerungsnetzwerke
erforderlich, sollte ein „Virtual Private Network“ (VPN) genutzt werden.
• Führen Sie regelmäßig eine Bedrohungsanalyse durch. So können Sie
prüfen, ob die getroffenen Maßnahmen Ihrem Schutzbedürfnis
entsprechen.
• Wenden Sie in der sicherheitsgerichteten Gestaltung Ihrer Anlage
„Defense-in-depth“-Mechanismen an, um den Zugriff und die Kontrolle auf
individuelle Produkte und Netzwerke einzuschränken.
• Beachten Sie die Risiken bei der Nutzung von Cloud-Diensten!
Wenn Sie fremde Cloud-Dienste nutzen, lagern Sie schützenswerte Daten
in eigener Verantwortung an einen Cloud-Anbieter aus. Durch Zugriffe von
außen können manipulierte Daten und/oder ungewollte Steuerungsbefehle
die Funktionsfähigkeit Ihrer Steuerungsanlage beeinträchtigen.
Nutzen Sie Verschlüsselungsverfahren, um Ihre Daten zu schützen und
beachten Sie hierbei die Hinweise des Bundesamts für Sicherheit in der
Informationstechnik „Cloud: Risiken und Sicherheitstipps“.










