热门搜索:

上海西邑电气技术有限公司成立于1996年。在西门子公司广大同仁和工控领域各界朋友的关怀下埋头发展,一路走来已成西门子合作伙伴中的佼佼者。总部设在上海,办公面积1500多平方米,员工150余人。

    西门子变频器销售公司

    更新时间:2024-04-27   浏览数:179
    所属行业:电气 电气成套设备
    发货地址:上海市金山区  
    产品规格:西门子变频器销售公司
    产品数量:10000.00台
    包装说明:全新原装
    价格:面议
    产品规格西门子变频器销售公司包装说明全新原装

    西门子变频器销售公司

    选择的优势:
    1、 采购总部位于德国,德国总公司直接欧美厂家采购,5000多家优质供应商。
    2、 技术力量强大,有专业技术人员,相关品牌可提供产品的技术资料。
    3、 德国公司集中采购,发货及时库存充足。
    4、 货期及时,拼单货运。每周从德国发货。
    5、 合作过程简约,直接源头采购成本低。
    blob


    今天,西门子在“2014中国国际工业博览会”现场发布了Sinamics V20变频器全新E尺寸模块。该模块的最大功率可达30kW,适用于风机、水泵、压缩机、输送设备、搅拌机、石材切割等大功率应用场合,并具有重过载和轻过载的双重模式,可以实现小功率变频器驱动大电机,有效降低客户的采购成本。

    Sinamics V20变频器是西门子于2012年推出的一款适合基本应用的变频器,由西门子中、德、英三国工程师共同设计研发,并在西门子数控(南京)有限公司生产。凭借调试过程快捷、易于操作、稳定可靠及经济高效等优势,面市两年间,Sinamics V20变频器已经成为风机水泵、物料输送类及加工类设备等行业客户对驱动产品的可以选择,可以为他们提供简易、经济的驱动解决方案。

    此前,Sinamics V20变频器有4种外形尺寸可供选择,最大功率为15kW。E尺寸模块的推出使Sinamics V20变频器适用的较高功率提升到30kW。该模块继承Sinamics V20变频器可靠性高、故障率低等特点,结构设计更优化,且发布前在**多个国家进行应用测试,并得到了一致认可。
      “E尺寸模块的推出拓展了西门子Sinamics V20变频器的适用范围,为有大功率需求的客户提供了又一个高性价比的选择。”西门子(中国)有限公司数字化工厂集团运动控制部总经理夏伟中说,“同时这也是西门子运动控制业务在本土化研发、生产方面的又一个成功尝试。西门子将会持续以市场为导向,推出能更好满足客户需求的产品。”

    与此同时,西门子根据**几十个国家和地区客户需求的调研结果,对所有Sinamics V20变频器的软件功能进行了全面的升级。增加了故障数据记录功能,使客户在处理故障报警的时候追踪到故障发生时刻的内部信息,更加清楚故障发生的原因,能够有的放矢地解决技术问题,减少故障处理时间。在新的软件版本中,调试工程师*做记录,也可以方便地查看自己修改的参数,调试变得更加简单顺手。这些改进使Sinamics V20家族能更好地满足客户的需求。

    1 更改登录用户名和密码
    对于SCALANCE X来说,需要输入用户名和密码才能更该设置。这些设备有出厂的默认密码。SCALANCE X产品的用户名和默认密码是admin。黑客知道用户名和默认密码,会尝试用该密码访问您的工业以太网交换机从而恶意更改网络设置。要防止任何未经授权的更改,可以修改设定设备的密码。如图1所示,可以通过这个界面配置管理员和用户的密码。



    图 1

    2 访问协议控制
    用户登录SCALANCE X有多种协议支持方式,例如FTP,TELNET,SSH和HTTP等协议。如图2所示,可以禁止一些未被使用的协议来满足工业安全要求。在SCALANCE X中可以通过Agent标签下的选项禁止或者激活相应协议的访问。



    图 2

    3 禁用SCALANCE X硬件的SELECT/SET按钮
    在SCALANCE X的硬件正面的SELECT/SET按钮可以执行“恢复工厂设置”、“使能环网冗余管理者”等功能。在项目正式运行期间很少更改网络架构,因此可以考虑通过如图 3
    所示,禁用该按钮,避免误操作而导致的工业网络故障。



    图 3

    4 禁用未被使用的以太网接口
    对于在项目中暂时未使用的以太网口可以通过如图4所示界面,禁用该口,这样相当于从物理上禁用,从而避免误连接而导致的网络系统故障。



    图 4

    5 HTTPS协议
    HTTPS安全基础是SSL协议,提供了身份验证与加密通讯方法,现在它被广泛用于互联网上安全敏感的通讯 。SSL较难窃听,对中间人攻击提供一定的合理保护。认证用户和服务器,确保数据发送到正确的客户机和服务器;加密数据以防止数据中途被窃取;维护数据的完整性,确保数据在传输过程中不被改变。如图5所示为SCALANCE X启用HTTPS协议,在登录系统时如图6所示,必须要使/,这样就可以通过安全通道访问交换机。



    图 5                                                                             图 6

    6 使用ACL协议
    ACL全称Access Control List(访问控制列表)。访问控制列表是交换机、路由器及防火墙中的常用技术,用来根据事先设定的访问控制规则,过滤某些特定MAC地址、IP地址、协议类型、服务类型的数据包,合法的允许通过,不合法的阻截并丢弃。SCALANCE X 300/400的访问控制列表使用了特定的MAC地址过滤技术,给网络管理提供系统访问的基本安全手段。例如,ACL允许某一主机访问您的系统资源,而禁止另一主机访问同样的资源。单播过滤技术使用在访问控制列表中。如果访问控制列表使能,来自于“不知道”MAC地址的数据包就立刻被过滤掉。所以要让“知道”MAC地址的数据包通过,就必须建立一个单播入口规则。

    西门子变频器销售公司

    图 7

    网络组态由2台交换机SCALANCE X414-3E,分别称为Switch A和Switch B(如图7所示)。通过各自的Port 5.1相连。Switch C为SCALANCE X204-2与Switch A的Port 9.4相连。PG/PC1、PG/PC2分别与Switch B的10.4、11.4相连。其中PG/PC1的MAC地址为08-00-06-90-BA-AD;PG/PC2的MAC地址为00-13-72-7C-98-6B。相应的IP地址参考ACL组态图。Switch B不做组态,通过Switch A组态设置ACL,查看PG/PC1和PG/PC2对Switch C (资源) 的访问。
    交换机A的组态:
    通过IE浏览器打开Switch A的Web页面,输入用户名和密码,均为“admin”。在点击目录树Switch?Unicast Filter(ACL),可以看见右侧当前的单播过滤表,其中可以看到通过5.1端口,交换机学习到PG/PC1和PG/PC2的MAC地址(如图8所示)。



    图 8

    通过Ping指令,PG/PC1和PG/PC2可以Ping通Switch C。
    点击下面New Entry按钮,复制拷贝PG/PC1的静态MAC地址并设置Port5.1为M。M表示允许单播数据通过该端口(如图9所示)。点击Set Values按钮结束。



    图 9

    设置完毕后,再次点击进入,可见端口9.1和10.1的端口属性为#(如图10所示)。表明该端口无效,因为这两个端口被设置了VLAN,而不在VLAN1上。



    图 10

    再次点击目录树Switch?Unicast Filter(ACL),右侧当前的单播过滤表中PG/PC1的MAC地址已被设置为静态(static)(如图11所示)。



    图 11

    点击目录树Switch?Unicast Filter(ACL) ?Ports,使能端口5.1,然后点击Set Values按钮结束设置(如图12所示)。



    图 12

    这时点击目录树Switch?Unicast Filter(ACL),只有PG/PC1在5.1端口上(如图13所示)。



    图 13

    通过对Switch A的访问控制列表设置,只有PG/PC1可以访问Switch C。这样从网络管理和安全角度,来自于非PG/PC1的MAC的单播帧都将被丢弃。

    7 IEEE802.1X基于用户的认证
    所谓认证(Authentication),是指验证某个实体所声明的身份的真实性。认证服务器在通常情况下为RADIUS(Remote Authentication Dial In User Service)服务器,用户帐户信息存储在该服务器中。802.1X允许对用户而非机器进行身份验证,同时可以确保用户连接至合法、经过授权而非窃取个人数据的冒牌网络。识别用户(而非机器)的身份可以让网络架构更有效率。认证端(SCALANCE X)通常为支持IEEE 802.1X协议的网络设备,对客户端进行认证并起到中继的作用。连接在端口上的用户设备如果能通过验证,就可以访问LAN内的资源;如果不能通过验证,端口接入将被阻止,相当于物理上断开连接。
    802.1X为认证会话过程定义了三个组件:
    申请者(Supplicant)是寻求访问网络资源的用户机器。
    网络访问由认证者(Authenticator)控制,它扮演着传统拨号网络中访问服务器的角色。认证者只负责链路层的认证交换过程,并不维护任何用户信息。
    任何认证请求均会被转送至认证服务器(RADIUS)进行实际的处理。
    整个认证交换过程在逻辑上是通过申请者与认证服务器来完成的,认证者只是扮演中介的角色(如图14所示)。


    192.168.1.22                                             192.168.1.14                             192.168.1.119
    申请者                                      认证者(SCALANCE X300/400)         认证服务器

    图 14

    7.1 在认证者(SCALANCE X300/400)侧的设置:
    如图15所示,输入RADIUS Server的IP地址 192.168.1.119,认证的端口号 1812,密码 admin。



    图 15

    如图16所示,*应用802.1X进行认证的交换机端口。



    图 16


    西门子变频器销售公司



    http://zx2015888.cn.b2b168.com