要通过 Secure Communication 组态基于完全限定域名的 TCP 通信连接,可使用带有连接描述 DB(采用 SDT TCON_QDN_SEC 的结构)的以下 CPU:
S7-1200-CPU(自固件 V4.4 起)
S7-1500-CPU(自固件 V2.0 起)
提示 基于全限定域名的 TCP 或 UDP 非安全连接同样可使用 TCON_QDN_SEC SDT 组态一个基于全限定域名的 TCP 或 UDP 非安全连接。 |
在 TCON 的背景数据块中,连接参数 CONNECT 内包含对所用数据块的引用。
字节 | 参数 | 数据类型 | 起始值 | 说明 |
---|---|---|---|---|
0 到 271 | ConnPara | TCON_QDN | - | 连接参数 |
272 | ActivateSecureConn | BOOL | FALSE | 激活该连接的安全通信 如果该参数的值为 FALSE,则将忽略后面的安全参数。此时,可建立一个非安全的 TCP 或 UDP 连接。 |
273 | TLSServerReqClientCert | BOOL | FALSE | 仅用于服务器端:TLS 客户端需要具有 X.509-V3 证书 |
274 到 275 | ExtTLSCapabilities | WORD | 16#0 | * 0 位:仅用于客户端。置位意味着客户端将验证服务器 X.509-V3 证书中的 subjectAlternateName,从而对该服务器的身份进行检查。在建立连接后对证书进行检查。 位 1 到 15:预留,用于后期升级 |
276 到 279 | TLSServerCertRef | UDINT | 0 | 服务器端:服务器上 X.509-V3 证书的 ID 客户端:X.509-V3 证书(通常为 CA 证书)的 ID,TLS 客户端使用该 ID 验证 TLS 服务器的身份。如果该参数为 0,则 TLS 客户端将使用客户端证书中心当前加载的所有 (CA) 证书对服务器的身份进行验证。 |
280 到 283 | TLSClientCertRef | UDINT | 0 | 客户端:服务器上 X.509-V3 证书的 ID 服务器端:X.509-V3 证书(或 X.509-V3 证书组)的 ID,TLS 服务器使用该 ID 验证 TLS 客户端的身份。如果该参数为 0,则 TLS 服务器将使用服务器证书中心当前加载的所有 (CA) 证书对客户端的身份进行验证。 |
产品推荐
友情链接