Tabla de contenido

Publicidad

Enlaces rápidos

Manual del usuario
Controladores GuardLogix 5570
Números de catálogo 1756-L71S, 1756-L72S, 1756-L73S, 1756-L7SP, 1756-L73SXT, 1756-L7SPXT, 1756-L72EROMS
Studio 5000 Automation Engineering & Design Environment
Traducción de las Instrucciones originales

Publicidad

Tabla de contenido
loading

Resumen de contenidos para Allen-Bradley GuardLogix 5570

  • Página 1 Manual del usuario Controladores GuardLogix 5570 Números de catálogo 1756-L71S, 1756-L72S, 1756-L73S, 1756-L7SP, 1756-L73SXT, 1756-L7SPXT, 1756-L72EROMS Studio 5000 Automation Engineering & Design Environment Traducción de las Instrucciones originales...
  • Página 2: Importante

    (PPE). Allen-Bradley, Armor, ControlFLASH, ControlLogix, DriveLogix, FlexLogix, Guard I/O, GuardLogix, Integrated Architecture, Kinetix, Logix5000, PanelView, PhaseManager, PLC-5, POINT Guard I/O, PowerFlex, Rockwell Automation, Rockwell Software, RSLinx, RSLogix, RSNetWorx, Studio 5000, Studio 5000 Automation Engineering & Design Environment y Studio 5000 Logix Designer son marcas comerciales de Rockwell Automation, Inc.
  • Página 3: Resumen De Cambios

    Resumen de cambios Este manual contiene información nueva y actualizada. Información nueva y Esta tabla contiene los cambios realizados en esta revisión. actualizada Tema Página Se cambió el título de la sección, de Más recursos a Para obtener más información. Se cambió...
  • Página 4 Resumen de cambios Notas: Publicación de Rockwell Automation 1756-UM022C-ES-P – Mayo 2015...
  • Página 5: Tabla De Contenido

    Tabla de contenido Prefacio Información sobre los controladores GuardLogix ..... 9 Controladores para ambientes difíciles ......10 Controladores Armor GuardLogix .
  • Página 6 Tabla de contenido Capítulo 3 Configuración del controlador Creación de un proyecto de controlador ......39 Codificación electrónica .
  • Página 7 Tabla de contenido Formato de dirección de módulos de E/S de seguridad... . 72 Formato de dirección de variadores Kinetix 5500, Kinetix 5700 y PowerFlex 527........73 Monitoreo del estado de módulo de E/S de seguridad .
  • Página 8 Tabla de contenido Descarga ............108 Carga .
  • Página 9: Prefacio

    GuardLogix diferencias. La Tabla 1 proporciona una breve descripción de estas diferencias. Tabla 1 – Diferencias entre los controladores GuardLogix 5570 y GuardLogix 5560 Característica Controladores GuardLogix 5570 Controladores GuardLogix 5560 (1756-L71S, 1756-L72S, 1756-L73S,...
  • Página 10: Controladores Para Ambientes Difíciles

    Prefacio Controladores para ambientes difíciles Los controladores ControlLogix para ambientes difíciles, números de catálogo 1756-L73SXT y 1756-L7SPXT, proporcionan la misma funcionalidad que el controlador 1756-L73S, pero están diseñados para soportar temperaturas de –25...70 °C (–13...158 °F). Los componentes del sistema Logix-XT están clasificados para condiciones IMPORTANTE ambientales difíciles solo cuando se usan correctamente con otros componentes del sistema Logix-XT.
  • Página 11: Terminología

    Tabla 3 – Publicaciones relacionadas con los controladores y sistemas GuardLogix Recurso Descripción Requisitos de las Sistemas controladores GuardLogix 5570 – Manual de Contiene los requisitos detallados para obtener y mantener SIL 3/PLe con el sistema aplicaciones de referencia de seguridad, publicación 1756-RM099 controlador GuardLogix.5570 usando la aplicación Studio 5000 Logix Designer.
  • Página 12 Puede ver o descargar publicaciones en http://www.rockwellautomation.com/literature. Para solicitar copias impresas de la documentación técnica, comuníquese con el distribuidor de Allen-Bradley® o representante de ventas de Rockwell Automation correspondiente a su localidad. Publicación de Rockwell Automation 1756-UM022C-ES-P – Mayo 2015...
  • Página 13: Descripción General Del Sistema

    Selección de las redes de comunicación Requisitos de programación Requisitos de las El sistema controlador GuardLogix 5570 está certificado para uso en aplicaciones de seguridad hasta el límite de declaración de nivel de integridad de aplicaciones de seguridad seguridad (SIL CL) 3 y el nivel de rendimiento (e), en las que el estado de seguridad es el estado desenergizado.
  • Página 14: Firma De Tarea De Seguridad

    Capítulo 1 Descripción general del sistema Firma de tarea de seguridad La firma de tarea de seguridad está compuesta por un número de identificación, la fecha y la hora, información esta que identifica de forma única la porción de seguridad de un proyecto. Esta firma incluye la configuración, los datos y la lógica de seguridad.
  • Página 15: Capacidades De Flujo De Datos Del Controlador

    Descripción general del sistema Capítulo 1 Capacidades de flujo de Esta ilustración explica las capacidades de flujo de datos estándar y de seguridad del controlador GuardLogix. datos del controlador Figura 1 – Capacidades de flujo de datos Controlador GuardLogix Estándar Seguridad Tarea de seguridad Tareas estándar...
  • Página 16: Selección Del Hardware Del Sistema

    Capítulo 1 Descripción general del sistema Selección del hardware del El sistema GuardLogix es compatible con aplicaciones de seguridad SIL 3 y PLe. El controlador GuardLogix se compone de un controlador primario y sistema un homólogo de seguridad que funcionan juntos en una arquitectura 1oo2. Tabla 4 indica los números de catálogo de los controladores primarios y los homólogos de seguridad.
  • Página 17: Homólogo De Seguridad

    Descripción general del sistema Capítulo 1 Figura 2 – Posiciones del interruptor de llave Logix557x FORCE SD 1756-L7xS Homólogo de seguridad El homólogo de seguridad es un coprocesador que proporciona un segundo canal aislado (redundancia) para las funciones relacionadas con la seguridad en el sistema.
  • Página 18: Selección De Las Redes De Comunicación

    Requisitos de programación Use la Tabla 7 para identificar la herramienta de programación y las versiones que se utilizan con los controladores GuardLogix 5570. Tabla 7 – Versiones de software Nº cat. Ambiente Studio 5000 Versión de software Versión de software...
  • Página 19 Descripción general del sistema Capítulo 1 Las rutinas de seguridad incluyen instrucciones de seguridad, las cuales constituyen un subconjunto del conjunto de instrucciones de lógica de escalera estándar, y de las instrucciones de las aplicaciones de seguridad. Los programas que se han programado bajo la tarea de seguridad son compatibles solamente con lógica de escalera.
  • Página 20 Capítulo 1 Descripción general del sistema Notas: Publicación de Rockwell Automation 1756-UM022C-ES-P – Mayo 2015...
  • Página 21: Instalación Del Controlador

    Capítulo Instalación del controlador Tema Página Precauciones Asegúrese de que tiene todos los componentes Instalación de un chasis y una fuente de alimentación eléctrica Instale el controlador en el chasis Inserción o extracción de una tarjeta de memoria Establecimiento de las conexiones de comunicación Actualización del controlador Selección del modo de operación del controlador Desinstalación de un módulo de almacenamiento de energía (ESM)
  • Página 22: Sistemas Electrónicos Programables (Pes)

    Capítulo 2 Instalación del controlador Sistemas electrónicos programables (PES) ATENCIÓN: El personal responsable de la aplicación de los sistemas electrónicos programables (PES) relacionados con la seguridad deben conocer los requisitos de seguridad en la aplicación del sistema y haber recibido capacitación en el uso del sistema. Desconexión y reconexión con la alimentación conectada (RIUP) ADVERTENCIA: Al introducir o retirar el módulo cuando la alimentación del backplane está...
  • Página 23: Aprobación Legal Europea Para Ubicación En Zonas Peligrosas

    Instalación del controlador Capítulo 2 Aprobación legal europea para ubicación en zonas peligrosas Los siguientes puntos se aplican cuando el producto tiene la marca Ex. Este equipo se ha diseñado para su uso en atmósferas potencialmente explosivas, de acuerdo con la Directiva 94/9/EC de la Unión Europea, y cumple los requisitos esenciales de salud y seguridad relativos al diseño y construcción de equipos de Categoría 3 aptos para su uso en atmósferas potencialmente explosivas de Zona 2, según se establece en el anexo II de esta directiva.
  • Página 24: Asegúrese De Que Tiene Todos Los Componentes

    Capítulo 2 Instalación del controlador Asegúrese de que tiene todos Antes de comenzar, asegúrese de que tiene todos los componentes necesarios. los componentes Deberá usar un controlador primario y un homólogo de seguridad para IMPORTANTE cumplir con las especificaciones SIL 3/PLe. Estas piezas se incluyen con el controlador primario y el homólogo de seguridad.
  • Página 25: Instale El Controlador En El Chasis

    Instalación del controlador Capítulo 2 2. Instale una fuente de alimentación eléctrica ControlLogix según las instrucciones de instalación correspondientes. Nº cat. Descripción Serie Consulte estas instrucciones de instalación 1756-PA72 Fuente de alimentación eléctrica, CA 1756-PB72 Fuente de alimentación eléctrica, CC 1756-PA75 Fuente de alimentación eléctrica, CA 1756-IN005...
  • Página 26: Después De Insertar El Controlador En El Chasis, Consulte El Capítulo

    Capítulo 2 Instalación del controlador 3. Alinee la tarjeta de circuitos con las guías inferior y superior del chasis. 4. Inserte el controlador en el chasis. El controlador está completamente instalado cuando se encuentra a ras con la fuente de alimentación eléctrica u otros módulos instalados, y los seguros superior e inferior están enganchados.
  • Página 27: Extracción De La Tarjeta Sd

    Instalación del controlador Capítulo 2 Extracción de la tarjeta SD Siga estos pasos para retirar la tarjeta SD. Verifique que el indicador de estado de la tarjeta SD esté apagado y que IMPORTANTE la tarjeta no esté en uso antes de sacarla. 1.
  • Página 28 Capítulo 2 Instalación del controlador 2. Abra la puerta de la tarjeta SD. Log ix 55x x RUN FORC E SD 3. Inserte la tarjeta SD en la ranura para tarjeta SD. 4. Presione suavemente la tarjeta hasta que encaje en su lugar. Log ix 55x x RUN FORC E SD 32004-M...
  • Página 29: Establecimiento De Las Conexiones De Comunicación

    Instalación del controlador Capítulo 2 Establecimiento de las El controlador tiene un puerto USB que utiliza un receptáculo tipo B. La conexión es compatible con USB 2.0-y opera a 12 M. conexiones de comunicación Para usar el puerto USB del controlador, debe tener instalado en su estación de trabajo el software RSLinx, versión 2.59 o posterior.
  • Página 30 Capítulo 2 Instalación del controlador Para configurar el software RSLinx a fin de usar un puerto USB, primero debe configurar un driver USB. Para configurar un driver USB, realice este procedimiento. 1. Conecte el controlador y la estación de trabajo mediante un cable USB.
  • Página 31: Actualización Del Controlador

    Instalación del controlador Capítulo 2 5. Para ir al controlador en el software RSLinx, haga clic en RSWho En el organizador de la estación de trabajo RSLinx, el controlador aparece bajo dos drivers diferentes: un chasis virtual y el puerto USB. Puede usar cualquiera de los dos drivers para navegar hasta el controlador.
  • Página 32: Uso De Autoflash Para Actualizar El Firmware

    Capítulo 2 Instalación del controlador 6. Seleccione el controlador y haga clic en Next. 42900 7. Seleccione el nivel de revisión de la actualización del controlador y, a continuación, haga clic en Next. 8. Para empezar a actualizar el controlador, haga clic en Finish y, a continuación, en Yes.
  • Página 33: Selección Del Modo De Operación Del Controlador

    Instalación del controlador Capítulo 2 4. Seleccione el controlador y haga clic en Update Firmware. 5. Seleccione la revisión de firmware que desea. 6. Haga clic en Update. 7. Haga clic en Yes. Permita que la actualización de firmware concluya sin interrupción. Al concluir la actualización de firmware, se abre el cuadro de diálogo Who Active.
  • Página 34: Uso De La Aplicación Logix Designer Para Cambiar El Modo De Operación

    Capítulo 2 Instalación del controlador Uso de la aplicación Logix Designer para cambiar el modo de operación Dependiendo del modo del controlador haya especificado mediante el interruptor de llave, puede cambiar el modo de operación del controlador mediante la aplicación Logix Designer. Una vez que usted se ponga en línea con el controlador y el interruptor de llave del controlador se establezca en Remoto (REM o la posición central), puede usar el menú...
  • Página 35 Instalación del controlador Capítulo 2 • Use el módulo 1756-ESMNSE si la aplicación requiere que el ESM instalado descargue su energía residual almacenada a un nivel de 40 μJ o menos antes de transportarlo a su aplicación o fuera de ella. •...
  • Página 36: Instalación De Un Módulo De Almacenamiento De Energía (Esm)

    Capítulo 2 Instalación del controlador 2. Use el dedo pulgar para presionar hacia abajo el dispositivo de liberación negro y tire del ESM para separarlo del controlador. Log ix 55x x Log ix 55x x RUN FORCE SD RUN FORCE SD Instalación de un módulo de Tabla 10 indica los ESM y los controladores GuardLogix compatibles.
  • Página 37 Instalación del controlador Capítulo 2 El ESM comienza a cargarse después de la instalación. El estado de carga es indicado por uno de estos mensajes de estado: • ESM Charging • CHRG Después de instalar el ESM, pueden transcurrir hasta 15 segundos antes de que aparezcan los mensajes de estado de carga.
  • Página 38 Capítulo 2 Instalación del controlador Notas: Publicación de Rockwell Automation 1756-UM022C-ES-P – Mayo 2015...
  • Página 39: Configuración Del Controlador

    1. Haga clic en el botón New de la barra de herramientas principal para crear un proyecto. 2. Haga doble clic en GuardLogix 5570 Safety Controller para expandir la lista de opciones de controladores. 3. Elija un controlador GuardLogix: • 1756-L71S Controlador de seguridad GuardLogix 5570 •...
  • Página 40 Capítulo 3 Configuración del controlador 7. En el menú desplegable Revision, elija la revisión mayor del firmware del controlador. 8. En el menú desplegable Chassis, seleccione el tamaño del chasis. 9. En el menú desplegable Slot, elija la ranura para el homólogo de seguridad.
  • Página 41 Configuración del controlador Capítulo 3 Una barra roja debajo del icono de la carpeta distingue los programas y las rutinas de seguridad de los componentes del proyecto estándar en el Controller Organizer. Cuando se crea un nuevo proyecto de seguridad, la aplicación Logix Designer también crea automáticamente un número de red de seguridad (SNN) basado en tiempo.
  • Página 42: Codificación Electrónica

    Capítulo 3 Configuración del controlador Codificación electrónica La codificación electrónica reduce la posibilidad de que se utilice un dispositivo incorrecto en un sistema de control. Compara el dispositivo definido en el proyecto con el dispositivo instalado. Si falla la codificación, se genera un fallo.
  • Página 43: Establecimiento De Contraseñas Para Bloqueo Y Desbloqueo De Seguridad

    Configuración del controlador Capítulo 3 Establecimiento de El bloqueo de seguridad del controlador ayuda a proteger los componentes de control de seguridad frente a una posible modificación. Esto solo afecta los contraseñas para bloqueo y componentes de seguridad como la tarea de seguridad, los programas de desbloqueo de seguridad seguridad, las rutinas de seguridad y los tags de seguridad.
  • Página 44: Protección De La Firma De Tarea De Seguridad En El Modo Marcha

    Capítulo 3 Configuración del controlador Protección de la firma de Puede evitar que se genere o elimine la firma de tarea de seguridad mientras el controlador está en el modo marcha o en el modo de marcha remota, tarea de seguridad en el independientemente de que la aplicación de seguridad esté...
  • Página 45: Reemplazo De Un Dispositivo De E/S

    Configuración del controlador Capítulo 3 Reemplazo de un dispositivo La ficha Safety del cuadro de diálogo Controller Properties le permite definir cómo debe comportarse el controlador durante el reemplazo de un de E/S dispositivo de E/S en el sistema. Esta opción determina si el controlador establece el número de red de seguridad (SNN) de un dispositivo de E/S al que se ha conectado y tiene datos de configuración en caso de que exista una firma...
  • Página 46: Habilitación De Sincronización De Hora

    Capítulo 3 Configuración del controlador Habilitación de En un sistema de controlador GuardLogix, un dispositivo en el chasis local debe ser designado maestro de hora coordinada del sistema (CST). sincronización de hora La sincronización de hora proporciona un mecanismo estándar para sincronizar los relojes de una red de dispositivos distribuidos.
  • Página 47: Comunicación A Través De Redes

    Capítulo Comunicación a través de redes Tema Página La red de seguridad Comunicación EtherNet/IP Comunicación ControlNet Comunicación DeviceNet La red de seguridad El protocolo CIP Safety es un protocolo de seguridad de nodo final a nodo final que proporciona el encaminamiento de mensajes CIP Safety desde y hacia dispositivos de E/S de seguridad a través de puentes, switches y routers.
  • Página 48 Capítulo 4 Comunicación a través de redes Figura 10 muestra un sistema CIP Safety con siete subredes diferentes y un SNN único en cada subred. Figura 10 – Ejemplo de CIP Safety con más de un SNN Router/ Switch Switch firewall SmartGuard CIP Safety I/O...
  • Página 49: Asignación Del Número De Red De Seguridad (Snn)

    Comunicación a través de redes Capítulo 4 Número de red de seguridad manual Si se selecciona el formato manual, el SNN se especifica como valores de 1…9999 decimal. Figura 12 – Entrada manual Asignación del número de red de seguridad (SNN) Usted puede permitir que la aplicación Logix Designer asigne automáticamente un SNN, o puede asignar el SNN manualmente.
  • Página 50: Cambio Del Número De Red De Seguridad (Snn)

    Capítulo 4 Comunicación a través de redes Automático frente a manual A los usuarios típicos les basta con la asignación automática de un SNN. Sin embargo, se requiere un manejo manual del SNN si se cumple lo siguiente: • se utilizan tags de seguridad consumidos; •...
  • Página 51 Comunicación a través de redes Capítulo 4 3. Haga clic en Time-based y, a continuación, en Generate. 4. Haga clic en OK. Cambio del número de red de seguridad (SNN) de dispositivos de E/S de seguridad en la red CIP Safety En este ejemplo se utiliza una red EtherNet/IP.
  • Página 52 Capítulo 4 Comunicación a través de redes 8. Abra la ficha General del cuadro de diálogo Module Properties del siguiente dispositivo de E/S de seguridad bajo ese módulo EtherNet/IP. 9. Haga clic en a la derecha del número de red de seguridad para abrir el cuadro de diálogo Safety Network Number.
  • Página 53: Comunicación Ethernet/Ip

    Comunicación a través de redes Capítulo 4 Comunicación EtherNet/IP Para la comunicación de red EtherNet/IP en un sistema GuardLogix, usted tiene varias opciones de módulos. Para la comunicación CIP Safety, incluido el control de dispositivos de E/S de seguridad, elija cualquiera de los módulos mostrados en la Tabla 12, excepto el módulo 1756-EWEB, que no es...
  • Página 54: Producción Y Consumo De Datos A Través De Una Red

    Capítulo 4 Comunicación a través de redes Estos productos están disponibles para las redes EtherNet/IP. Tabla 13 – Producto para módulos EtherNet/IP Producto Se usa para Requerido Ambiente Studio 5000 • Configurar el proyecto del controlador Sí • Definir la comunicación EtherNet/IP Utilidad BOOTP/DHCP Asignar direcciones IP a dispositivos en una red EtherNet/IP Software RSNetWorx™...
  • Página 55: Ejemplos De Comunicación Ethernet/Ip

    Comunicación a través de redes Capítulo 4 Ejemplos de comunicación EtherNet/IP Figura 13 ilustra las siguientes funciones de comunicación: • Los controladores pueden producir y consumir tags estándar o de seguridad entre sí. • Los controladores pueden iniciar instrucciones MSG que envían o reciben datos estándar o configuran dispositivos.
  • Página 56: Conexiones Ethernet/Ip Para Dispositivos De E/S De Seguridad

    Capítulo 4 Comunicación a través de redes En la aplicación Logix Designer, versión 24 y posterior, el controlador admite una conexión estándar y de seguridad mediante una única conexión. Figura 14 – Ejemplo de comunicación EtherNet/IP con conexión estándar y de seguridad Controlador 1768 Compact GuardLogix E/S distribuidas con módulo 1768-ENBT...
  • Página 57: Conexiones Ethernet/Ip Estándar

    Comunicación a través de redes Capítulo 4 Conexiones EtherNet/IP estándar Para usar un módulo EtherNet/IP estándar con el controlador de seguridad, añada el módulo al proyecto del controlador de seguridad y descargue el proyecto al controlador GuardLogix. 1. Para configurar el módulo, defina la dirección IP, la máscara de subred y el gateway.
  • Página 58: Comunicación Controlnet

    Capítulo 4 Comunicación a través de redes Comunicación ControlNet Para comunicación ControlNet, seleccione un módulo 1756-CNB o 1756-CNBR para comunicación estándar o un módulo 1756-CN2, 1756-CN2R o 1756-CN2RXT para comunicación de seguridad. Tabla 14 – Módulos ControlNet Si su aplicación Seleccione •...
  • Página 59: Conexiones Mediante La Red Controlnet

    Comunicación a través de redes Capítulo 4 Conexiones mediante la red ControlNet El número de conexiones que utiliza el controlador está determinado por la manera en que usted configura el controlador para que se comunique con otros dispositivos en el sistema. Las conexiones son asignaciones de recursos que proporcionan una comunicación más confiable entre dispositivos en comparación con los mensajes no conectados.
  • Página 60: Conexiones Controlnet Para E/S Distribuidas

    Capítulo 4 Comunicación a través de redes Figura 16 – Ejemplo de comunicación ControlNet Controlador Compact GuardLogix con Computadora módulo 1768-CNB Controlador GuardLogix con personal/ E/S distribuidas módulo 1756-CN2 estación de trabajo Variador de CA PowerFlex 700S Módulo 1756-CN2 Módulo 1756-DNB con software (como adaptador) con a la red DeviceNet...
  • Página 61: Conexiones Devicenet Para Dispositivos De E/S De Seguridad

    Comunicación a través de redes Capítulo 4 Conexiones DeviceNet para dispositivos de E/S de seguridad Para obtener acceso a los dispositivos de E/S de seguridad en redes DeviceNet, añada un 1756-DNB al árbol de configuración de E/S del proyecto del controlador GuardLogix. Los dispositivos de E/S de seguridad en las redes DeviceNet se añaden al proyecto debajo del módulo 1756-DNB, como se describe en el Capítulo...
  • Página 62 Capítulo 4 Comunicación a través de redes Notas: Publicación de Rockwell Automation 1756-UM022C-ES-P – Mayo 2015...
  • Página 63: Cómo Añadir, Configurar, Monitorear Y Reemplazar Dispositivos Cip Safety I/O

    Capítulo Cómo añadir, configurar, monitorear y reemplazar dispositivos CIP Safety I/O Tema Página Adición de dispositivos de E/S de seguridad Configuración de dispositivos de E/S de seguridad Definición de la dirección IP utilizando el traductor de direcciones de red (NAT) Establecimiento del número de red de seguridad (SNN) Uso de conexiones de unidifusión en las redes EtherNet/IP Establecimiento del límite de tiempo de reacción de la conexión...
  • Página 64: Configuración De Dispositivos De E/S De Seguridad

    Capítulo 5 Cómo añadir, configurar, monitorear y reemplazar dispositivos CIP Safety I/O • Firma de configuración Consulte la página para obtener más información acerca de cuándo se establece automáticamente la firma de configuración y cuándo tiene que ser establecida por el usuario. •...
  • Página 65: Definición De La Dirección Ip Utilizando El Traductor De Direcciones De Red (Nat) En La Página

    Cómo añadir, configurar, monitorear y reemplazar dispositivos CIP Safety I/O Capítulo 5 4. Escriba un nombre para el nuevo dispositivo. 5. En caso de que sea necesario modificar los ajustes de definición del módulo, haga clic en Change. 6. Introduzca la dirección de nodo para redes DeviceNet o la dirección IP para redes EtherNet/IP.
  • Página 66 Capítulo 5 Cómo añadir, configurar, monitorear y reemplazar dispositivos CIP Safety I/O Si usa NAT, siga estos pasos para definir la dirección IP. 1. En el campo IP Address, introduzca la dirección IP que utilizará el controlador. Esta suele ser la dirección IP de la red pública cuando se utiliza NAT. 2.
  • Página 67: Establecimiento Del Número De Red De Seguridad (Snn)

    Cómo añadir, configurar, monitorear y reemplazar dispositivos CIP Safety I/O Capítulo 5 Establecimiento del número La asignación de un SNN basado en tiempo es automática cuando se añaden nuevos dispositivos de E/S de seguridad. A los dispositivos de seguridad de red de seguridad (SNN) añadidos posteriormente a la misma red se les asigna el mismo SNN, definido dentro de la dirección más baja en esa red CIP Safety.
  • Página 68: Visualización Del Retardo De Red Máximo Observado

    Capítulo 5 Cómo añadir, configurar, monitorear y reemplazar dispositivos CIP Safety I/O El límite de tiempo de reacción de la conexión se ajusta inmediatamente cuando se cambia el RPI mediante la aplicación Logix Designer. Figura 19 – Intervalo solicitado entre paquetes En el caso de las conexiones de salida de seguridad, el RPI se fija en el período de la tarea de seguridad.
  • Página 69: Establecimiento De Los Parámetros Avanzados De Límite De Tiempo De Reacción De La Conexión

    Cómo añadir, configurar, monitorear y reemplazar dispositivos CIP Safety I/O Capítulo 5 Establecimiento de los parámetros avanzados de límite de tiempo de reacción de la conexión Configure los parámetros de conexión, tales como el multiplicador de interrupciones y multiplicador de retardo de red en el cuadro de diálogo Advanced Connection Reaction Time Limit.
  • Página 70: El Multiplicador De Retardo De Red Se Puede Calcular De Forma Aproximada Mediante La Ecuación Siguiente

    Capítulo 5 Cómo añadir, configurar, monitorear y reemplazar dispositivos CIP Safety I/O Método 1: Utilice la relación entre el RPI de entrada y el período de la tarea de seguridad. Utilice este método solo cuando se cumplan todas las condiciones siguientes: •...
  • Página 71: Explicación De La Firma De Configuración

    Cómo añadir, configurar, monitorear y reemplazar dispositivos CIP Safety I/O Capítulo 5 Tabla 18 – Más información Recurso Descripción Sistemas controladores GuardLogix 5570 – Manual de referencia de seguridad, publicación 1756-RM099 Módulos de seguridad Guard I/O DeviceNet – Manual del Proporciona información acerca del cálculo de los usuario, publicación...
  • Página 72: Restablecimiento De La Propiedad Del Dispositivo De E/S De Seguridad

    Capítulo 5 Cómo añadir, configurar, monitorear y reemplazar dispositivos CIP Safety I/O Restablecimiento de la Cuando el proyecto del controlador está en línea, la ficha Safety del cuadro de diálogo Module Properties muestra la posesión actual de la configuración. propiedad del dispositivo de Si el proyecto abierto está...
  • Página 73: Kinetix 5700 Y Powerflex 527

    Cómo añadir, configurar, monitorear y reemplazar dispositivos CIP Safety I/O Capítulo 5 Formato de dirección de variadores Kinetix 5500, Kinetix 5700 y PowerFlex 527 La dirección de los variadores Kinetix 5500, Kinetix 5700 y PowerFlex 527 sigue este ejemplo. EJEMPLO Drivename:Type.Member Tabla 20 –...
  • Página 74: Monitoreo Del Estado De Módulo De E/S De Seguridad

    Capítulo 5 Cómo añadir, configurar, monitorear y reemplazar dispositivos CIP Safety I/O Monitoreo del estado de Puede monitorear el estado del dispositivo de E/S de seguridad mediante mensajes explícitos o mediante los indicadores de estado de los módulos de módulo de E/S de seguridad E/S.
  • Página 75: Restablecimiento De Un Módulo A La Condición Original

    Cómo añadir, configurar, monitorear y reemplazar dispositivos CIP Safety I/O Capítulo 5 Restablecimiento de un Si anteriormente se usó un módulo Guard I/O, restablezca el módulo a su condición original para borrar la configuración existente antes de instalarlo en módulo a la condición una red de seguridad.
  • Página 76: Signature Exists" Habilitado

    Capítulo 5 Cómo añadir, configurar, monitorear y reemplazar dispositivos CIP Safety I/O Si no se ha confiado a todo el sistema de control CIP Safety encaminable el mantenimiento del SIL 3/PLe durante el reemplazo y la prueba de funcionamiento de un dispositivo, se puede utilizar la función Configure Always.
  • Página 77 Cómo añadir, configurar, monitorear y reemplazar dispositivos CIP Safety I/O Capítulo 5 Tabla 24 – Reemplazo de un módulo Existe la firma de Condición del Acción requerida seguridad módulo de GuardLogix repuesto Sin SNN Ninguna. El dispositivo está listo para usar. (condición original) Sí...
  • Página 78 Capítulo 5 Cómo añadir, configurar, monitorear y reemplazar dispositivos CIP Safety I/O 5. Compruebe que el indicador de estado de red (NS) se ilumine alternadamente de colores rojo a verde en el dispositivo correcto antes de hacer clic en Yes en el cuadro de diálogo de confirmación, para establecer el SNN y aceptar el dispositivo de repuesto.
  • Página 79 Cómo añadir, configurar, monitorear y reemplazar dispositivos CIP Safety I/O Capítulo 5 7. Haga clic en a la derecha del número de red de seguridad para abrir el cuadro de diálogo Safety Network Number. 8. Haga clic en Set. 9. Compruebe que el indicador de estado de red (NS) se ilumine alternadamente de colores rojo a verde en el dispositivo correcto antes de hacer clic en Yes en el cuadro de diálogo de confirmación, para establecer el SNN y aceptar el dispositivo de repuesto.
  • Página 80: Reemplazo Con "Configure Always" Habilitado

    Capítulo 5 Cómo añadir, configurar, monitorear y reemplazar dispositivos CIP Safety I/O 3. Haga clic en la ficha Safety. 4. Haga clic en Reset Ownership. 5. Haga clic en OK. 6. Siga los procedimientos establecidos por su empresa para realizar la prueba de funcionamiento del dispositivo de E/S y el sistema reemplazados y autorizar el uso del sistema.
  • Página 81: Reemplazo De Un Módulo Point Guard I/O Usando El Software Rsnetworx Para Devicenet

    Cómo añadir, configurar, monitorear y reemplazar dispositivos CIP Safety I/O Capítulo 5 3. Haga clic en la ficha Safety. 4. Haga clic en Reset Ownership. 5. Haga clic en OK. 6. Siga los procedimientos establecidos por su empresa para realizar la prueba de funcionamiento del dispositivo de E/S y el sistema reemplazados y autorizar el uso del sistema.
  • Página 82 Capítulo 5 Cómo añadir, configurar, monitorear y reemplazar dispositivos CIP Safety I/O 3. Haga clic con el botón derecho del mouse en el módulo y elija Download to Device. 4. Haga clic en Yes para confirmar. 5. Haga clic en Download en el cuadro de diálogo Safety Network Number Mismatch para establecer el SNN en el módulo de repuesto.
  • Página 83 Cómo añadir, configurar, monitorear y reemplazar dispositivos CIP Safety I/O Capítulo 5 Una vez que la descarga se realiza exitosamente, la vista del proyecto principal muestra este mensaje: “The device at address xx has been downloaded. Any device-specific messages related to the download operation are displayed separately.”...
  • Página 84 Capítulo 5 Cómo añadir, configurar, monitorear y reemplazar dispositivos CIP Safety I/O 7. Haga clic en Yes. Esto hace que el controlador salga del modo marcha y le indica que descargue los cambios. 8. Haga clic en Yes para descargar la nueva configuración de conexión al controlador.
  • Página 85: Desarrollo De Aplicaciones De Seguridad

    En cuanto a las pautas y a los requisitos para el desarrollo y la puesta en marcha de aplicaciones de seguridad SIL 3 y PLe, consulte el documento Sistemas controladores GuardLogix 5570 – Manual de referencia de seguridad, publicación 1756-RM099.
  • Página 86: La Tarea De Seguridad

    Capítulo 6 Desarrollo de aplicaciones de seguridad La tarea de seguridad Cuando se crea un proyecto de controlador de seguridad, la aplicación Logix Designer crea automáticamente una tarea de seguridad con un programa de seguridad y una rutina (de seguridad) principal. Figura 24 –...
  • Página 87: Ejecución De La Tarea De Seguridad

    El período de la tarea de seguridad afecta directamente el tiempo de reacción del sistema. El documento Sistemas controladores GuardLogix 5570 – Manual de referencia de seguridad, publicación 1756-RM099, proporciona información detallada sobre cómo calcular el tiempo de reacción del sistema.
  • Página 88: Rutinas De Seguridad

    Capítulo 6 Desarrollo de aplicaciones de seguridad Rutinas de seguridad Las rutinas de seguridad tienen todos los atributos de las rutinas estándar, salvo que solo pueden existir en un programa de seguridad. Actualmente, solo el diagrama de lógica de escalera es compatible con las rutinas de seguridad. Una imagen semitransparente distingue visualmente una rutina de SUGERENCIA seguridad de una rutina estándar.
  • Página 89: Tipo De Tag

    Desarrollo de aplicaciones de seguridad Capítulo 6 Figura 26 – Creación de un nuevo tag Tipo de tag Tabla 25 define los cuatro tipos de tags. Tabla 25 – Cuatro tipos de tags Tipo de tag Descripción Tag de base Estos tags almacenan valores utilizados por la lógica dentro del proyecto.
  • Página 90: Tipo De Datos

    Capítulo 6 Desarrollo de aplicaciones de seguridad Tipo de datos El tipo de datos define el tipo de datos que el tag almacena, como bits o números enteros. Los tipos de datos se pueden combinar para formar estructuras. Una estructura proporciona un tipo de datos único que coincide con una necesidad específica.
  • Página 91: Clase

    Desarrollo de aplicaciones de seguridad Capítulo 6 Tags bajo el control del controlador Cuando los tags de seguridad están bajo el control del controlador, todos los programas tienen acceso a los datos de seguridad. Los tags deben estar bajo el control del controlador si se usan de las siguientes maneras: •...
  • Página 92: Valor Constante

    Capítulo 6 Desarrollo de aplicaciones de seguridad Cuando se crean tags bajo el control del programa, la clase se especifica automáticamente en función de si el tag fue creado en un programa estándar o en un programa de seguridad. Cuando se crean tags bajo el control del controlador, debe seleccionarse manualmente la clase de tags.
  • Página 93: Los Tags De Seguridad Producidos Y Consumidos Están Sujetos A Las Restricciones Siguientes

    Desarrollo de aplicaciones de seguridad Capítulo 6 Los tags de seguridad producidos y consumidos están sujetos a las restricciones siguientes: • solo se pueden compartir tags de seguridad bajo el control del controlador; • los tags de seguridad producidos y consumidos están limitados a 128 bytes;...
  • Página 94 Capítulo 6 Desarrollo de aplicaciones de seguridad 2. En el proyecto del controlador productor, haga clic con el botón derecho del mouse en el controlador productor y seleccione Controller Properties. 3. Haga clic en para abrir el cuadro de diálogo Safety Network Number.
  • Página 95: Producción De Un Tag De Seguridad

    Desarrollo de aplicaciones de seguridad Capítulo 6 7. Pegue el SNN del controlador productor en el campo SNN y haga clic en OK. Los números de red de seguridad coinciden. Cuadro de diálogo Producer Controller Properties del módulo Cuadro de diálogo Module Properties en el proyecto consumidor Pegue el SNN aquí.
  • Página 96: Consumo De Datos De Tag De Seguridad

    Capítulo 6 Desarrollo de aplicaciones de seguridad 5. Haga clic en Advanced si desea cambiar el tipo de conexión desmarcando “Allow Unicast Consumer Connections”. 6. Haga clic en OK. Consumo de datos de tag de seguridad Siga estos pasos para consumir datos producidos por otro controlador. 1.
  • Página 97 Desarrollo de aplicaciones de seguridad Capítulo 6 4. Haga clic en Connection para abrir el cuadro de diálogo Consumed Tag Connection. 5. En los menús desplegables del productor, elija el controlador que produce los datos. 6. En el campo Remote Data, introduzca el nombre del tag producido. 7.
  • Página 98: Asignación De Un Tag De Seguridad

    Capítulo 6 Desarrollo de aplicaciones de seguridad 9. Si valor de Connection Reaction Time Limit es aceptable, haga clic en OK; o para requisitos más complejos, haga clic en Advanced para establecer los parámetros para Advanced Connection Reaction Time Limit. El multiplicador de interrupciones determina el número de RPI que se debe esperar por un paquete hasta declarar expirado el tiempo de espera de una conexión.
  • Página 99: Creación De Pares De Asignación De Tags

    Usted no debe controlar directamente una salida de seguridad SIL 3/PLe con datos de tag estándar. Consulte el documento Sistemas controladores GuardLogix 5570 – Manual de referencia de seguridad, publicación 1756-RM099, para obtener más información.
  • Página 100: Añada Un Nuevo Tag En La Columna Standard Tag Name O Safety Tag

    Capítulo 6 Desarrollo de aplicaciones de seguridad Haga clic en la flecha para visualizar un cuadro de diálogo de explorador con los tags filtrados. Si está en la columna Standard Tag Name, el explorador solo muestra los tags estándar bajo el control del controlador.
  • Página 101: Protección De Las Aplicaciones De Seguridad

    Desarrollo de aplicaciones de seguridad Capítulo 6 Protección de las Usted puede proteger su programa de aplicación frente a cambios no autorizados mediante un bloqueo de seguridad del controlador, o generando aplicaciones de seguridad y registrando la firma de tarea de seguridad. Bloqueo de seguridad del controlador El controlador GuardLogix puede estar en bloqueo de seguridad a fin de proteger los componentes de control relacionados con la seguridad frente a...
  • Página 102: Generación De Una Firma De Tarea De Seguridad

    Capítulo 6 Desarrollo de aplicaciones de seguridad Puede bloquear o desbloquear la seguridad del controlador desde la ficha Safety del cuadro de diálogo Controller Properties o seleccionando Tools>Safety>Safety Lock/Unlock. Figura 27 – Bloqueo de seguridad del controlador Si ha establecido una contraseña para la función de bloqueo de seguridad, debe escribirla en el campo Enter Password.
  • Página 103: Cambio Del Estado De Inhibición De Las E/S De Seguridad O De Los Controladores Productores

    Desarrollo de aplicaciones de seguridad Capítulo 6 Haga clic en Generate para generar la firma de tarea de seguridad desde la ficha Safety del cuadro de diálogo Controller Properties. También puede seleccionar Tools>Safety>Generate Signature. Figura 28 – Ficha Safety Si existe una firma anterior, se le preguntará si desea sobrescribirla. La creación y eliminación de la firma de tarea de seguridad se registra en SUGERENCIA el registro del controlador.
  • Página 104: Restricciones De Programación

    ATENCIÓN: Si elimina la firma de tarea de seguridad, debe volver a probar y revalidar su sistema para mantener la clasificación SIL 3/PLe. Consulte el documento Sistemas controladores GuardLogix 5570 – Manual de referencia de seguridad, publicación 1756-RM099, para obtener más información sobre los requisitos de SIL 3/PLe.
  • Página 105: Entrada En Línea Con El Controlador

    Capítulo Entrada en línea con el controlador Tema Página Conexión del controlador a la red Factores que influyen en la entrada en línea Descarga Carga Entrada en línea Conexión del controlador a Si todavía no lo ha hecho, conecte el controlador a la red. la red Tabla 33 –...
  • Página 106: Conexión Del Módulo De Comunicación Controlnet O Escáner

    Capítulo 7 Entrada en línea con el controlador Figura 29 – Conexiones Ethernet Switch Ethernet Módulo de comunicación Ethernet Cables Ethernet estándar o cruzado con conector RJ45 Conexión del módulo de comunicación ControlNet o escáner DeviceNet y su computadora Para obtener acceso a la red ControlNet o DeviceNet, puede realizar una de las siguientes acciones: •...
  • Página 107: Coincidencia Del Proyecto Con El Controlador

    Entrada en línea con el controlador Capítulo 7 Coincidencia del proyecto con el controlador La función de coincidencia del proyecto con el controlador Project to Controller Match afecta los procesos de descarga, la carga y la entrada en línea de los proyectos, tanto estándar como de seguridad. Si la función Project to Controller Match está...
  • Página 108: Descarga

    Capítulo 7 Entrada en línea con el controlador Durante la descarga La existencia de una firma de tarea de seguridad y el estado de bloqueo de seguridad del controlador determinan si se puede realizar una descarga o no. Tabla 34 – Efecto del bloqueo de seguridad y la firma de tarea de seguridad en la operación de descarga Estado de bloqueo de Estado de la firma de tarea de seguridad Funcionalidad de la descarga...
  • Página 109 Entrada en línea con el controlador Capítulo 7 La aplicación Logix Designer compara la siguiente información en el proyecto fuera de línea y el controlador: • número de serie del controlador (si se ha seleccionado la coincidencia del proyecto con el controlador) •...
  • Página 110: Carga

    Capítulo 7 Entrada en línea con el controlador Carga Siga estos pasos para transferir un proyecto del controlador a la computadora. Controlador Proyecto Carga 1. Defina la ruta de acceso al controlador. a. Haga clic en Who Active b. Seleccione el controlador. Para expandir un nivel, haga clic en el signo +.
  • Página 111: Entrada En Línea

    Entrada en línea con el controlador Capítulo 7 Si selecciona Upload, se cargan las aplicaciones estándar y de seguridad. Si existe una firma de tarea de seguridad, también se carga. El estado de bloqueo de seguridad del proyecto refleja el estado original del proyecto en línea (controlador).
  • Página 112 Capítulo 7 Entrada en línea con el controlador Tabla 35 – Conexión al controlador Si el software indica Haga lo siguiente No se ha podido establecer una conexión con el Conéctese al controlador correcto, seleccione otro archivo de proyecto o marque la casilla de selección Update controlador.
  • Página 113: Almacenamiento Y Carga De Proyectos Usando La Memoria No Volátil

    Administración del firmware con la función Firmware Supervisor Uso de tarjetas de memoria Los controladores GuardLogix 5570 aceptan una tarjeta de memoria para uso como memoria no volátil. La memoria no volátil le permite mantener una para memoria no volátil copia de su proyecto en el controlador.
  • Página 114: Almacenamiento De Un Proyecto De Seguridad

    Capítulo 8 Almacenamiento y carga de proyectos usando la memoria no volátil Si se instala una tarjeta de memoria, usted podrá ver el contenido de la tarjeta en la ficha Nonvolatile Memory del cuadro de diálogo Controller Properties. Si se almacena una aplicación de seguridad en la tarjeta, aparecen el estado de bloqueo de seguridad y la firma de tarea de seguridad.
  • Página 115: Carga De Un Proyecto De Seguridad

    Almacenamiento y carga de proyectos usando la memoria no volátil Capítulo 8 Carga de un proyecto de Puede iniciar una carga desde memoria no volátil cuando se cumple lo siguiente: • El tipo de controlador especificado por el proyecto almacenado en la seguridad memoria no volátil coincide con el tipo del controlador.
  • Página 116: Uso De Módulos De Almacenamiento De Energía

    Capítulo 8 Almacenamiento y carga de proyectos usando la memoria no volátil Uso de módulos de Puede usar los ESM GuardLogix para ejecutar cualquiera de las siguientes tareas: almacenamiento de energía • Proporcionar alimentación eléctrica al controlador para guardar el programa en la memoria de almacenamiento no volátil (NVS) después de desconectar la alimentación eléctrica del chasis o después de retirar el controlador de un chasis energizado.
  • Página 117: Borrado Del Programa De La Memoria Nvs Incorporada

    Almacenamiento y carga de proyectos usando la memoria no volátil Capítulo 8 Inmediatamente después de que se desenergiza el controlador, el indicador de estado OK se enciende de color rojo fijo y permanece así el tiempo suficiente para guardar el programa. Figura 31 –...
  • Página 118: Cálculo Del Apoyo De Esm De Wallclocktime

    Capítulo 8 Almacenamiento y carga de proyectos usando la memoria no volátil Cálculo del apoyo de ESM de El ESM ofrece apoyo para el mantenimiento del atributo WallClockTime del controlador cuando no está aplicada la alimentación eléctrica. Use esta tabla WallClockTime para calcular el tiempo de retención del ESM según la temperatura del controlador y el ESM instalado.
  • Página 119: Monitoreo De Estado Y Manejo De Fallos

    Capítulo Monitoreo de estado y manejo de fallos Tema Página Visualización de estado mediante la barra en línea Monitoreo de las conexiones Monitoreo de los indicadores de estado Monitoreo del estado de seguridad Fallos del controlador Desarrollo de una rutina de fallo Consulte el Apéndice Indicadores de estado...
  • Página 120: Monitoreo De Las Conexiones

    Capítulo 9 Monitoreo de estado y manejo de fallos El botón Safety Status indica si el controlador está en bloqueo o desbloqueo de seguridad, o si hay un fallo. Además, muestra un icono que indica el estado de seguridad. Tabla 39 – Icono de estado de seguridad Si el estado de seguridad es Aparece este icono Safety Task OK (la tarea de seguridad funciona...
  • Página 121: Conexiones De Seguridad

    Monitoreo de estado y manejo de fallos Capítulo 9 Conexiones de seguridad En el caso de los tags asociados con los datos de seguridad producidos o consumidos, se puede monitorear el estado de las conexiones de seguridad mediante el miembro CONNECTION_STATUS. Para monitorear las conexiones de entrada y salida, los tags de Safety I/O tienen un miembro de estado de conexión llamado SafetyStatus.
  • Página 122: Monitoreo Del Estado De Seguridad

    Capítulo 9 Monitoreo de estado y manejo de fallos Monitoreo del estado de Vea la información de estado de seguridad en el botón de estado de seguridad en la barra de la conexión en línea y en la ficha Safety del cuadro de diálogo seguridad Controller Properties.
  • Página 123: Fallos De Seguridad No Recuperables En La Aplicación De Seguridad

    Monitoreo de estado y manejo de fallos Capítulo 9 Fallos de seguridad no recuperables en la aplicación de seguridad Si se produce un fallo de seguridad no recuperable en la aplicación de seguridad, se interrumpen la lógica de seguridad y el protocolo de seguridad. Los fallos del temporizador de vigilancia de la tarea de seguridad y los fallos de la asociación de control se incluyen en esta categoría.
  • Página 124: Códigos De Fallo

    Capítulo 9 Monitoreo de estado y manejo de fallos Códigos de fallo Tabla 41 muestra los códigos de fallo específicos de los controladores GuardLogix. El tipo y el código corresponden al tipo y al código que aparecen en la ficha Major Faults del cuadro de diálogo Controller Properties, así como en el objeto PROGRAM, atributo MAJORFAULTRECORD (o MINORFAULTRECORD).
  • Página 125: Rutina De Fallo De Programa

    Monitoreo de estado y manejo de fallos Capítulo 9 Rutina de fallo de programa Cada programa puede tener su propia rutina de fallo. El controlador ejecuta la rutina de fallo de programa cuando falla una instrucción. Si la rutina de fallo de programa no borra el fallo, o si no existe una rutina de fallo de programa, el controlador ejecuta el gestor de fallos del controlador (si lo hay).
  • Página 126 Capítulo 9 Monitoreo de estado y manejo de fallos Tabla 42 – Accesibilidad a GSV/SSV Accesible desde la Accesible desde tarea de las tareas Objeto de Tipo de Nombre del atributo Descripción del atributo seguridad estándar seguridad datos Instance DINT Proporciona el número de instancia de este objeto de tarea.
  • Página 127 Monitoreo de estado y manejo de fallos Capítulo 9 Acceso a atributos FaultRecord Cree una estructura definida por el usuario para simplificar el acceso a los atributos MajorFaultRecord y SafetyTaskFaultRecord. Tabla 43 – Parámetros para obtener acceso a los atributos FaultRecord Nombre Tipo de datos Estilo Descripción...
  • Página 128 Capítulo 9 Monitoreo de estado y manejo de fallos Notas: Publicación de Rockwell Automation 1756-UM022C-ES-P – Mayo 2015...
  • Página 129: Apéndice A

    Apéndice Indicadores de estado Tema Página Indicadores de estado de los controladores Pantalla de estado del controlador Indicadores de estado de los El estado del controlador primario se muestra mediante cuatro indicadores de estado. controladores Tabla 44 – Descripciones de los indicadores de estado del controlador primario Indicador Estado Descripción...
  • Página 130: Pantalla De Estado Del Controlador

    Apéndice A Indicadores de estado El homólogo de seguridad tiene un indicador de estado OK. Tabla 45 – Indicador de estado 1756-L7SP Indicador Estado Descripción Apagado No hay alimentación eléctrica aplicada. Verde El homólogo de seguridad está funcionando y no presenta fallos. Rojo Fallo de encendido o fallo de controlador no recuperable.
  • Página 131: Mensajes De Estado General

    Indicadores de estado Apéndice A Mensajes de estado general Los mensajes descritos en la Tabla 47 generalmente aparecen al momento del encendido, al momento del apagado y mientras el controlador está en funcionamiento. Estos mensajes indican el estado del controlador y del ESM. Tabla 47 –...
  • Página 132: Mensajes De Fallo

    Apéndice A Indicadores de estado Mensajes de fallo Si el controlador entró en fallo, estos mensajes pueden aparecer en la pantalla de estado. Tabla 48 – Mensajes de fallo Mensaje Interpretación Major Fault TXX:CXX mensaje Se detectó un fallo mayor del tipo XX y código XX. Por ejemplo, si la pantalla de estado indica Major Fault T04:C42 Invalid JMP Target, significa que se ha programado una instrucción JMP para que salte a una instrucción LBL no válida.
  • Página 133: Mensajes De Fallo Mayor Recuperable

    Indicadores de estado Apéndice A Mensajes de fallo mayor recuperable Los fallos mayores recuperables se indican mediante Major Fault TXX:CXX mensaje en la pantalla de estado del controlador. En la Tabla 49 en la página 133 se indican tipos de fallo específicos y los mensajes asociados tal como se muestran en la pantalla de estado.
  • Página 134: Códigos De Fallo De E/S

    Apéndice A Indicadores de estado Códigos de fallo de E/S Los fallos de E/S indicados por el controlador se indican en la pantalla de estado en uno de estos formatos: • I/O Fault Local:X #XXXX mensaje • I/O Fault ModuleName #XXXX mensaje •...
  • Página 135 Indicadores de estado Apéndice A Mensajes de fallo de E/S (continuación) Código Mensaje Código Mensaje #0807 Time Expectation Multiplier #FE08 Invalid Output Data Pointer #0808 Multiplicador de interrupciones #FE09 Invalid Output Data Size #0809 Invld Max Consumer Number #FE0A Invalid Output Force Pointer #080A Invld CPCRC #FE0B...
  • Página 136 Apéndice A Indicadores de estado Notas: Publicación de Rockwell Automation 1756-UM022C-ES-P – Mayo 2015...
  • Página 137: Apéndice B

    Apéndice Cambio del tipo de controlador Tema Página Cambio de un controlador estándar a uno de seguridad Cambio de un controlador de seguridad a uno estándar Cambio de tipos de controlador de seguridad Más recursos Dado que los controladores de seguridad tienen requisitos especiales y no son compatibles con ciertas funciones estándar, usted deberá...
  • Página 138: Cambio De Un Controlador De Seguridad A Uno Estándar

    • El homólogo de seguridad se crea en la ranura x (ranura primaria + 1) al cambiar de un controlador 1768 Compact GuardLogix a un controlador GuardLogix 5570. Publicación de Rockwell Automation 1756-UM022C-ES-P – Mayo 2015...
  • Página 139: Más Recursos

    GuardLogix 5560 y 1768 Compact GuardLogix. Si su programa de seguridad contiene estas instrucciones, se pueden producir errores de verificación al cambiar de un controlador GuardLogix 5570 a un controlador GuardLogix 5560 o 1768 Compact GuardLogix.
  • Página 140 Apéndice B Cambio del tipo de controlador Notas: Publicación de Rockwell Automation 1756-UM022C-ES-P – Mayo 2015...
  • Página 141 Índice Números archivo DNT 83 atributos 1756-Axx 24 objeto de seguridad 125 1756-CN2 58 AutoFlash 1756-CN2R 58 actualización de firmware 32 1756-CN2RXT 58 1756-CNB 58 1756-CNBR 58 barra en línea 119 1756-DNB 60 batería 1756-EN2F 53 fallo 119 bit ConnectionFaulted 121 1756-EN2T 53 bit RunMode 121 1756-EN2TR 53...
  • Página 142 red ControlNet 58 crear un proyecto 39 red DeviceNet 60 cuadro de diálogo New Controller 39 red EtherNet/IP 53 condición original 77 restablecimiento de módulo 75 conexión datos estándar en una rutina de seguridad 99 estado 121 monitorear 120 desbloquear el controlador 102 no programada 59 desbloqueo de seguridad programada 59...
  • Página 143 botón 102 fuente de alimentación eléctrica efecto sobre la descarga 107 números de catálogo 17 firma de tarea de seguridad 102 Función Firmware Supervisor 118 restricciones de programación 104 ver 107 EtherNet/IP capacidad del módulo 53 gateway 57 conexiones 54 configurar driver 106 Get System Value (GSV) descripción general 53...
  • Página 144 modo de marcha 33 período de tarea de seguridad 68 probabilidad de fallo a demanda (PFD) modo de operación 33 definición 11 modo de programación 33 probabilidad de fallo por hora (PFH) Modo remoto 34 definición 11 modo remoto 33 producir un tag 95 módulo producir y consumir tags 54...
  • Página 145 Tarjeta Secure Digital 24 tarjeta Secure Digital SafetyTaskFaultRecord 127 extraer 27 servovariador Kinetix 5500 56 instalar 27 Set System Value (SSV) Vea también tarjeta de memoria. accesibilidad 126 terminología 11 uso 125 tiempo de reacción 87 símbolo de alerta 120 tiempo de reacción de la conexión sincronización de hora 46 (parámetros avanzados) 69...
  • Página 146 Notas: Publicación de Rockwell Automation 1756-UM022C-ES-P – Marzo 2015...
  • Página 148: Servicio De Asistencia Técnica De Rockwell Automation

    Servicio de asistencia técnica de Rockwell Automation Rockwell Automation proporciona información técnica a través de Internet para ayudarle a utilizar sus productos. http://www.rockwellautomation.com/support encontrará notas técnicas y de aplicación, ejemplos de códigos y vínculos a Service Packs de software. También puede visitar nuestro centro de asistencia técnica en https://rockwellautomation.custhelp.com/, donde encontrará...

Tabla de contenido