Publi-information ~
Les PFC300 sont basés sur un processeur Cortex A53 dualcore cadencé à 1.4 GHz. Ils sont dotés d’une mémoire RAM DDR4 de 2 Go et d’une mémoire flash eMMC de 32 Go. L’architecture 64 bits démultiplie les capacités de traitement. Une mémoire RAM sauvegardée de 128 ko complète l’ensemble, pour les variables rémanentes du programme automate.
Puissance et performance
Les interfaces Ethernet passent également au Gigabit afin d‘accroitre le débit. Les larges capacités de traitement du PFC300 le destinent également aux protocoles temps réels tels que PROFINET, EtherNet/IP ou EtherCAT. Enfin l‘interface de maintenance est au format USB-C, et émule une liaison IP pour faciliter la configuration ou la maintenance, sans avoir à se connecter au réseau de l’installation.
Conçus pour les environnements industriels, les contrôleurs PF300 ne nécessitent pas de maintenance grâce un refroidissement par convection naturelle et une conception sans pile : l’horloge temps réel est maintenue durant 30 jours par des condensateurs si l’automate est mis hors tension. Le PFC300 supporte les cartes SDXC (< 2 To) pour accroître la capacité de stockage.
Ces caractéristiques en font le contrôleur modulaire le plus évolué de la gamme
Ouverture logicielle
Le PFC300 a été conçu dans la lignée directe des contrôleurs PFC100 et PFC200 de WAGO, dont il partage le firmware et de nombreuses fonctionnalités. Il se programme avec l’outil standard et gratuit CODESYS 3.5, via les 5 langages de la norme CEI 61131-3. De plus, il est basé sur une architecture open source Linux avec une extension temps réel. Il est également possible d’étendre l’image de base du contrôleur en y installant des applications développées en C/C++, PHP, Python, Node.js ou d’autres langages évolués. Grâce à la technologie Docker, des packages open source complémentaires sont intégrables aisément, tels que Node-RED ou Grafana, à partir du Docker Hub.
La puissante plateforme matérielle rend possible l’exécution simultanée de nombreux containers.
Cybersécurité
Des mesures de cybersécurité sont nativement présentes dans les contrôleurs PFC, sans que le recours à un équipement externe, tel qu’un routeur VPN, ne soit nécessaire. Les protocoles de communication sont sécurisés par la couche TLS. La limitation des broadcasts prévient de certaines attaques par déni de service. Un pare-feu avancé restreint les accès au strict nécessaire, avec de nombreux critères tels que les ports TCP ou UDP utilisés, les adresses IP, les adresses MAC, ou les interfaces réseau.
L’authentification 802.1x est désormais supportée avec le profil WPA supplicant, pour accéder aux réseaux sécurisés par ce biais. Un journal système (syslog) stocke les différents événements, et peut être enrichi depuis le programme automate. Enfin, pour garantir un chiffrement des données de bout en bout, la connectivité VPN est assurée jusque dans les contrôleurs, grâce à OpenVPN ou IPsec.