Página 1
CIP-Safety – NX-SL5_ & KUKA KR-C4 1. Descripción En este ejemplo se detalla cómo realizar una comunicación segura (CIP safety) y estándar (Ethernet/IP) a través del puerto 2 de NX102 con el robot KR-C4 de Kuka. • Maestro: NX102 + NXSL5_. Dirección IP (puerto 2): 192.168.251.1 •...
Página 2
CIP-Safety – NX-SL5_ & KUKA KR-C4 3. Establecer la dirección IP. En el ejemplo realizado en Sysmac 192.168.251.2. Desde WorkVisual Development: 1. Abrir proyecto. 2. Establecer la unidad de control. Página 2 de 11...
Página 3
CIP-Safety – NX-SL5_ & KUKA KR-C4 3. Añadir tarjeta Ethernet/IP. 4. En la configuración de la tarjeta Ethernet/IP, en la parte de Scanner IP address establecer la IP del robot. Página 3 de 11...
Página 4
CIP-Safety – NX-SL5_ & KUKA KR-C4 5. Activar la comunicación Ethernet/IP estándar y fijar los bytes de E/S. Página 4 de 11...
Página 5
CIP-Safety – NX-SL5_ & KUKA KR-C4 6. Activar el CIP Safety. Nota.- La comunicación segura solo puede hacerse en uno de los protocolos, FSoE o CIP Safety, si se tienen conectadas las dos tarjetas, hay que borrar de la configuración la tarjeta de EtherCat (SION-SIB-xx). Página 5 de 11...
Página 6
CIP-Safety – NX-SL5_ & KUKA KR-C4 7. Asociar los bytes de comunicación estándar a información del robot, por ejemplo, a E/S digitales. 8. Transferir el proyecto. 3. Configuración NX102 + NXSL5_ (Sysmac Studio) [Ethernet/IP] 1. Configuración de la dirección IP en el puerto 2 del NX102: Página 6 de 11...
Página 7
CIP-Safety – NX-SL5_ & KUKA KR-C4 2. Añadir el dispositivo. 3. Crear las variables globales. 4. Crear los tags. 5. Crear la conexión. 6. Transferir la red al controlador. Página 7 de 11...
Página 8
CIP-Safety – NX-SL5_ & KUKA KR-C4 4. Configuración NX102 + NXSL5_ (Sysmac Studio) [CIP Safety] 1. Instalar el ejecutable del KR-C4 siguiendo el asistente de instalación. Nota.- Para la comunicación CIP Safety no es posible instalar directamente el fichero EDS, se necesita este fichero ejecutable.
Página 9
CIP-Safety – NX-SL5_ & KUKA KR-C4 4. Arrastrar el esclavo KR-C4 y añadir las conexiones de E/S de 8 bytes. Por defecto las conexiones que aparecen asociadas son de 2 bytes, pero en este ejemplo el controlador de Kuka comparte hasta 8 bytes de seguridad (más señales que el modelo estándar), así que habría que borrar estas conexiones de 2 bytes.
Página 10
CIP-Safety – NX-SL5_ & KUKA KR-C4 5. Conectar a la CPU de seguridad y borrar el TUNID del KR-C4. Haciendo clic derecho sobre el KR-C4, en Target Device/Clear Memory. 6. Establecer el TUNID del esclavo. Aparecerá el mismo mensaje de que la comunicación con el target ha sido correcta. 7.
Página 11
CIP-Safety – NX-SL5_ & KUKA KR-C4 8. Mapear las variables usadas en el I/O Map. 9. Pasar a modo Debug. 10. Start debugging. 11. Validar el programa de seguridad. Página 11 de 11...