Sie sind auf Seite 1von 16

SIMATIC HMI

Fern-Konfiguration und Fern-Update von Thin Clients


Produktinformation

ACHTUNG
Der SSH-Konfigurationsdienst darf ausschließlich durch qualifiziertes Personal genutzt werden.

Dieses Dokument beschreibt einen möglichen Mechanismus für die Fern-Konfiguration und das Fern-Update eines
SIMATIC Thin Client mit SSH. Alle aufgeführten SSH-Befehle sind Linux-Befehle.

Einleitung
Als sicherer Telnet-Ersatz bietet SSH drei wichtige Eigenschaften:
● Authentifizierung der Gegenstelle
● Verschlüsselung der Datenübertragung einschließlich der Anmeldeinformationen
● Datenintegrität, d. h. Schutz vor Manipulation der Übertragung.

Voraussetzungen
Folgende Voraussetzungen müssen zur Fern-Konfiguration und zum Fern-Update eines Thin Client erfüllt sein:
● Der Thin Client befindet sich in einem TCP/IP-Netzwerk und ist über eine IP-Adresse von einem SSH-Client, z. B. Server
oder PC, ansprechbar.
● Auf dem Thin Client läuft ein SSH-Server, der über den Standard-Port 22 erreichbar ist.
● Standardprogramme, die das SSH-Protokoll unterstützen, sind auf dem Server oder PC installiert, z. B. OpenSSH,
WinSsh oder WinSCP.
● In den Beispielen ist die verwendete IP-Adresse "192.168.11.229" durch die IP-Adresse Ihres Thin Client zu ersetzen.

Allgemeine Informationen
● Zum automatisierten Konfigurieren von mehreren Thin Clients kann zum Beispiel die Umgebung "cygwin
(www.cygwin.com)" verwendet werden.
● Die Beispiele in diesem Dokument gelten für das Betriebssystem "Linux".
● Der Benutzername des Thin Client lautet immer "tc".

ACHTUNG
Erste Anmeldung
Bei der ersten Anmeldung erhalten Sie folgende Meldung:
The authenticity of host ‘<IP-Adresse>’ can’t be established…Are you sure you want to continue connecting (yes/no)?
Bestätigen Sie diese Meldung mit "yes ". Die IP-Adresse wird zur Liste der bekannten Hosts hinzugefügt.

© Siemens Ⓟ2010
A5E02477565-02, 03/2010 1
Authentifizierung
Übersicht Sicherheitsmechanismen
Übersicht
SSH bietet drei Sicherheitsmechanismen:
● Authentifizierung der Gegenstelle
● Verschlüsselung der Datenübertragung einschließlich der Anmelde-Informationen
● Datenintegrität, d. h. Schutz vor Manipulation der Übertragung.

ACHTUNG
SSH-Kennwort
Die Authentifizierung mit SSH-Kennwort wird nicht mehr unterstützt. Verwenden Sie statt dessen eine Schlüsseldatei.

Bei der asymmetrischen Verschlüsselung wird ein Schlüsselpaar erzeugt, das mathematisch durch
Verschlüsselungsalgorithmen wie RSA oder DSA voneinander abhängt. Was mit dem einen Schlüssel verschlüsselt wird,
kann nur durch den anderen Schlüssel wieder entschlüsselt werden. Dadurch kann einer der beiden Schlüssel öffentlich zur
Verfügung gestellt werden, um Sendungen zu verschlüsseln. Die Sendungen können dann nur mit dem anderen Schlüssel,
der privat und unzugänglich ist, entschlüsseln werden.
Im Gegenzug kann ein Datenpaket auch mit dem eigenen privaten Schlüssel verschlüsselt werden. Wenn dieser
verschlüsselte Text sich dann mit dem öffentlichen Schlüssel wieder entschlüsseln lässt, ist sichergestellt, dass das
Datenpaket ausschließlich vom Besitzer des privaten Schlüssels kommt (digitale Signatur).

Privaten Schlüssel installieren


Einleitung
Sicherheit bei Fern-Update und Fern-Konfiguration bietet ein Schlüsselpaar aus privatem und öffentlichem Schlüssel. Der
öffentliche Schlüssel ist standardmäßig auf dem Thin Client ab Version 1.4 installiert. Den privaten Standard-Schlüssel
können Sie im Internet vom "Technical Support (http://support.automation.siemens.com)" beziehen.

VORSICHT
Gefahr des Datenmißbrauchs
Die private Standard-Schlüsseldatei ist für jedes Gerät gleich. Benutzen Sie die Standard-Schlüsseldatei, um damit ein
neues Schlüsselpaar zu erzeugen. Verwenden Sie dann nur das neue Schlüsselpaar.

Vorgehensweise
Um den privaten Standard-Schlüssel zu installieren, gehen Sie wie folgt vor:
1. Laden Sie die Datei, die Sie vom "Technical Support (http://support.automation.siemens.com)" erhalten haben, auf Ihren
PC herunter.
2. Legen Sie die Datei als "id_rsa" ohne Dateieendung in dem Verzeichnis ab, in dem sich SSH oder Tools zum Erzeugen
eines Schlüsselpaars z. B. "ssh-keygen" befinden.
3. Geben Sie in der Kommandozeile bei jedem Befehl den Schalter -i id_rsa an.
Der Inhalt der Datei "id_rsa" wird als privater Schlüssel zum Thin Client übertragen. Weitere Informationen entnehmen Sie
der Dokumentation zu den genannten Tools.

Fern-Konfiguration und Fern-Update von Thin Clients


2 A5E02477565-02, 03/2010
Neues Schlüsselpaar erzeugen
Einleitung
Die höchste Sicherheit bietet ein Schlüsselpaar aus privatem und öffentlichem Schlüssel. Die private Schlüsseldatei z. B.
"id_rsa" befindet sich auf dem PC und wird in der Kommandozeile angegeben. Die dazu passende öffentliche Schlüsseldatei
z. B. "id_rsa.pub" muss auf dem Thin Client installiert sein.
Um einen individuell gesicherten Zugang zum Thin Client zu gewährleisten, erzeugen Sie ein neues Schlüsselpaar. Die
neue öffentlichen Schlüsseldatei legen Sie dann auf dem Thin Client ab. Dazu geben Sie in der Kommandozeile die alte
privaten Schlüsseldatei an.
Um ein Schlüsselpaar zu erzeugen, nutzen Sie z. B. folgende Tools:
● ssh-keygen (Linux)
● dropbearkey (Linux, Mac OS X, Solaris, Cygwin)
● PuTTygen (Windows)
Weitere Informationen entnehmen Sie der Dokumentation zu den genannten Tools.

Voraussetzung
Die folgenden Schlüsseldateien sind verfügbar:
● Die private Schlüsseldatei "id_rsa" z. B. lokal auf dem PC.
● Eine dazu passende "öffentliche" Schlüsseldatei z. B. "id_rsa.pub" auf dem Thin Client.

Vorgehensweise
Um ein neues Schlüsselpaar zu erzeugen z. B. mit "ssh-keygen", gehen Sie wie folgt vor:
1. Geben Sie folgenden Befehl ein:
ssh-keygen -t rsa -b 1024 -f id_rsa
Im Verzeichnis wird ein Schlüssel vom Typ "rsa" der Länge 1024 Bit unter dem Namen "id_rsa" erstellt.
2. Lassen Sie die anschließend angeforderte "Passphrase" leer, indem Sie zweimal <Enter> eingeben.
Das Schlüsselpaar wird erzeugt.
3. Um den erzeugten öffentlichen Schlüssel auf den Thin Client zu übertragen, geben Sie folgenden Befehl ein:
scp -i id_rsa id_rsa.pub tc@192.168.11.229:/key/id_rsa.pub
Der neue öffentliche Schlüssel muss im Verzeichnis "/key" unter dem Namen "id_rsa.pub" abgelegt werden.
4. Um den Schlüssel auf dem Thin Client zu aktivieren, geben Sie folgenden Befehl ein:
ssh -i id_rsa tc@192.168.11.229 putkey
Der neue öffentliche Schlüssel ist auf dem Thin Client installiert. Mit dem neuen privaten Schlüssel führen Sie in den
nachfolgenden Abschnitten gesicherte "ssh"- und "scp"-Befehle aus, z. B. scp -i id_rsa ...

Fern-Konfiguration und Fern-Update von Thin Clients


A5E02477565-02, 03/2010 3
Fern-Konfiguration
Konfigurationsdatei einspielen mit SSH-Kennwort

ACHTUNG
SSH-Kennwort
Die Authentifizierung mit SSH-Kennwort wird nicht mehr unterstützt. Verwenden Sie statt dessen eine Schlüsseldatei.

Konfigurationsdatei einspielen mit privatem Schlüssel


Einleitung
Sie spielen eine neue Konfigurationsdatei z. B. "thinclient.cfg" auf dem Thin Client ein. Dazu kopieren Sie die Datei mit
Secure Copy SCP auf den Thin Client und übernehmen sie als neue Konfiguration. Zur Authentifizierung übergeben Sie
jeweils die private Schlüsseldatei "id_rsa" in der Kommandozeile.

Voraussetzung
Die folgenden Schlüsseldateien sind verfügbar:
● Die private Schlüsseldatei "id_rsa" z. B. lokal auf dem PC.
● Eine dazu passende "öffentliche" Schlüsseldatei z. B. "id_rsa.pub" auf dem Thin Client.
Weitere Informationen siehe Kapitel "Authentifizierung (Seite 2)".

Vorgehensweise
Um die neue Konfigurationsdatei einzuspielen, gehen Sie wie folgt vor:
1. Geben Sie folgenden Befehl ein:
scp –i id_rsa thinclient.cfg tc@192.168.11.229:/conf/thinclient.cfg.restore
● Übernehmen Sie die Konfigurationsdatei mit folgendem Befehl auf den Thin Client:
ssh –i id_rsa tc@192.168.11.229 restore
Der Thin Client wird automatisch heruntergefahren und neu gestartet. Die eingespielte Konfiguration ist gültig.

Fern-Konfiguration und Fern-Update von Thin Clients


4 A5E02477565-02, 03/2010
Fern-Update
Versionsnummer der aktuellen Firmware ausgeben
Vorgehensweise
1. Um die Versionsnummer der aktuellen Firmware des Thin Client mit Angabe einer privaten Schlüsseldatei auszugeben,
geben Sie folgenden Befehl ein:
ssh –i id_rsa tc@192.168.11.229 getsys
Die aktuelle Firmwareversion des Thin Client wird ausgegeben.
Beispiel:
v1.4.0

Firmware aktualisieren
Einleitung
Um ein Fern-Update eines Thin Client durchzuführen, laden Sie die Update-Datei mit der neuen der Firmware auf den
Thin Client und starten den Update-Prozess. Dazu geben Sie in der Kommandozeile die private Schlüsseldatei an.

ACHTUNG
Die Update-Datei muss auf dem Thin Client in ein Verzeichnis "/update/fw_update" abgelegt werden. Der Name der
Update-Datei ist frei wählbar.

Vorgehensweise
1. Übertragen Sie die Update-Datei mit folgendem Befehl auf den Thin Client:
scp –i id_rsa FWupdateDateiTC.upd tc@192.168.11.229:/update/fw_update
Ersetzen Sie dabei "FWupdateDateiTC" durch den Namen Ihrer Update-Datei.
2. Stoßen Sie den Update-Prozess auf dem Thin Client mit folgendem Befehl an:
ssh –i id_rsa tc@192.168.11.229 update
Der Thin Client wird automatisch heruntergefahren und neu gestartet. Die eingespielte Firmware ist gültig.

Siehe auch
Neues Schlüsselpaar erzeugen (Seite 3)

Fern-Konfiguration und Fern-Update von Thin Clients


A5E02477565-02, 03/2010 5
Hintergrundbild ersetzen
Einleitung
Sie ersetzen das Hintergrundbild auf einem Thin Client, indem Sie ein neues Hintergrundbild z. B. "myBackgrPic.png" auf
den Thin Client übertragen.

Voraussetzung für das Bild


● Format: png
● Dateigröße: maximal 1,5 MByte
● Auflösung: entsprechend der Auflösung am Thin Client
– 10"-Display: 640 x 480 Pixel
– 15"-Display: 1024 x 768 Pixel
Eine höhere Auflösung ist nicht erlaubt.
● Farbtiefe: entsprechend der Farbtiefe, die am Thin Client eingestellt ist.
Das Hintergrundbild wird zentriert in Originalgröße dargestellt. Hintergrundbilder, die zu groß sind, werden in der linken
oberen Bildschirmecke platziert.

ACHTUNG
Das Hintergrundbild muss auf dem Thin Client in ein Verzeichnis "/backgr/backgroundPic.png" abgelegt werden. Der Name
des Hintergrundbildes ist frei wählbar.

Vorgehensweise

ACHTUNG
Hintergrundbild unwiederruflich gelöscht
Das aktuelle Hintergrundbild wird gelöscht und kann nicht wiederhergestellt werden. Sie können jedoch das SIMATIC-
Hintergrundbild von den Service&Support-Seiten downloaden.

1. Um das Hintergrundbild "myBackgrPic.png" auf den Thin Client zu übertragen, geben Sie folgenden Befehl ein:
scp –i id_rsa myBackgrPic.png tc@192.168.11.229:/backgr/backgroundPic.png
2. Um das übertragene Hintergrundbild auf dem Thin Client zu aktivieren, geben Sie folgenden Befehl ein:
ssh –i id_rsa tc@192.168.11.229 setbackgr

Thin Client neu starten


Vorgehensweise
Um einen Thin Client von einem SSH-Client, z. B. Server/PC, neu zu starten, gehen Sie wie folgt vor:
1. Geben Sie folgenden Befehl ein:
ssh –i id_rsa tc@192.168.11.229 reboot
Der Thin Client wird heruntergefahren und neu gestartet.

Siehe auch
Neues Schlüsselpaar erzeugen (Seite 3)

Fern-Konfiguration und Fern-Update von Thin Clients


6 A5E02477565-02, 03/2010
Anhang
Rückgabewerte bei einer Fern-Konfiguration
Rückgaben auf Stdout (Linux) des SSH-Client beim Ausführen der Fern-Konfiguration ("restore")
Terminal-Ausgabe:
Error 10: Thin Client restore file does not exist!
Please import a correct configuration file.

Error 11: Error on line "xx" of uploaded file!


Please import a correct config file.

OK: Restoring of Thin Client was successful.


The Thin Client is now rebooting!

Hinweis
Wenn in der Konfigurationsdatei fehlerhafte Werte vorhanden sind, werden die entsprechenden Werte in der
Konfigurationsdatei auf dem Thin Client nicht überschrieben, sondern beibehalten. In diesem Falle werden Warnungen
passend zu den entsprechenden Variablen zurückgegeben, die in HTML Tags eingeschlossen sind. Der Restore-Prozess
wird dennoch ausgeführt.

Beispiel:
Following values are not updated because of errors:
<tr><td height="10" width="64"></td></tr><tr><td width="64"></td><td>Warning: the new value
"192.168." of variable NET_IP_ADDRESS is not valid!</td></tr> <tr><td
width="64"></td><td><b>RESTORE OK!</b></td></tr>
Restore continued.
OK: Restoring of Thin Client was successful.
The Thin Client is now rebooting!
System-Rückgabewerte:
0 = OK
Bei Fehlermeldungen: Fehlernummer

Rückgaben auf Stdout (Linux) des SSH-Client beim Ausführen der Übernahme der öffentlichen Schlüsseldatei ("putkey")
Terminal-Ausgabe:
Error 20: the key file does not exist!
Please import a correct public key file.

Error 21: the size of the key file exceeds 1 kByte!


Please import a correct public key file.

Error 22: the key file is empty!


Please import a correct public key file.

OK: the key file on the Thin Client was replaced successfully.
System-Rückgabewerte:
0 = OK
Bei Fehlermeldungen: Fehlernummer

Rückgaben auf Stdout (Linux) des SSH-Client beim Ausführen der Fern-Konfiguration zum Auslösen eines Neustarts des
Thin Client ("reboot")
Terminal-Ausgabe:
OK: the Thin Client is now rebooting!
System-Rückgabewerte:
0 = OK
Bei Fehlermeldungen: Fehlernummer

Fern-Konfiguration und Fern-Update von Thin Clients


A5E02477565-02, 03/2010 7
Rückgaben auf Stdout (Linux) des SSH-Client beim Ausführen der Fern-Konfiguration zum Auslesen der Thin Client
Systemkonfiguration ("getsys")
Terminal-Ausgabe:
Error 30: the system info file on the target does not exist!
System-Rückgabewerte:
0 = OK
Bei Fehlermeldungen: Fehlernummer

Rückgaben auf Stdout (Linux) des SSH-Client beim Ausführen der Fern-Konfiguration zum Ersetzen des Hintergrundbildes
("setbackgr")
Terminal-Ausgabe:
Error 40: background picture file does not exist!
Please import a correct background picture file.

Error 41: the size of the uploaded file exceeds 1,5 MByte!
Please upload a smaller PNG image file.

Error 42: the uploaded file seems not to be a valid PNG image file!
Please upload a correct PNG image file.

Error 43: the resolution of the uploaded PNG image file exceeds the limits!
Please upload a PNG image file with a lower resolution.

OK: the new background picture was set correctly.


System-Rückgabewerte:
0 = OK
Bei Fehlermeldungen: Fehlernummer

Rückgaben auf Stdout (Linux) des SSH-Client beim Ausführen der Fern-Konfiguration zum Ausführen eines Firmware-
Updates ("update") auf dem Thin Client
Terminal-Ausgabe:
Error 50: the Thin Client firmware update file does not exist!
Please import a correct firmware update file.

Error 51: the firmware update of the Thin Client was not successful!
Please use a correct and suitable firmware update file.

Error 52: there is still another application running!


Please close all applications on the Thin Client. Update was not executed.

OK: the firmware update of the Thin Client was successful.


The Thin Client is now rebooting!
System-Rückgabewerte:
0 = OK
Bei Fehlermeldungen: Fehlernummer

Hinweis
Wenn das Update nicht ausgeführt werden konnte, wird zusätzlich zur Fehlernummer eine Logdatei auf der Terminal-
Ausgabe ausgegeben.

Siemens AG
Industry Sector
Postfach 48 48
90026 NÜRNBERG

Fern-Konfiguration und Fern-Update von Thin Clients Fern-Konfiguration und Fern-Update von Thin Clients
8
A5E02477565-02, 03/2010 A5E02477565-02, 03/2010
SIMATIC HMI

Remote configuration and remote update of Thin Clients


Product Information

NOTICE
The SSH configuration service may be used by qualified personnel only.

The document provides a description of feasible mechanisms for the remote configuration and update of a SIMATIC
Thin Client with SSH. All SSH commands listed are based on Linux.

Introduction
SSH, as secure Telnet replacement, provides three key features:
● Authentication of the opposite station
● Encryption of the data transfer including the log-on information.
● Data integrity, i.e. protection against manipulation of transfer.

Requirements
The following requirements must be met for the remote configuration and update of a Thin Client:
● The Thin Client is logged on to a TCP/IP network and can be accessed by means of an IP address from an SSH Client,
such as a server or PC.
● An SSH Server is running on the Thin Client and can be reached via standard port 22.
● Standard programs which support the SSH protocol are installed on the server or PC, for example, OpenSSH, WinSsh or
WinSCP.
● In the examples, the IP address "192.168.11.229" used is replaced by the IP address of your Thin Client.

General information
● Several Thin Clients can be configured automatically, for example, using the "cygwin (www.cygwin.com)" environment.
● The examples provided in this document apply to the "Linux" operating system.
● The user name of the Thin Client is always "tc".

NOTICE
First log-on
The following message appears during the first log-on:
The authenticity of host ‘<IP Address>’ can’t be established…Are you sure you want to continue connecting (yes/no)?
Confirm this message with "Yes". The IP address is added to the list of known hosts.

© Siemens Ⓟ2010
A5E02477565-02, 03/2010 9
Authentication
Overview of security mechanisms
Overview
SSH provides three security mechanisms:
● Authentication of the opposite station
● Encryption of the data transfer including log-on information.
● Data integrity, i.e. protection against manipulation of transfer.

NOTICE
SSH password
Authentication with SSH password is no longer supported. Use a key file instead.

With asymmetric encryption, a key pair is generated whose keys depend mathematically on each other through encryption
algorithms such as RSA or DSA. What is encrypted with one key can be decrypted again with the other key. This means one
of the two keys can be made publicly available to encrypt transmissions. The transmissions can then only be decrypted with
the other key, which is private and inaccessible.
In return, a data package can also be encrypted with the own private key. If this encrypted text can then be decrypted with
the public key, it is ascertained that the entire data package comes only from the owner of the private key (digital signature).

Installing private keys


Introduction
A key pair comprising one private and one public key provide security for remote update and remote configuration. The
public key is installed by default on the Thin Client for version 1.4 and higher. You can get the private key from the Internet
at "Technical Support (http://support.automation.siemens.com)".

CAUTION
Danger of data misuse
The private standard key file is identical for each device. Use the standard key file to generate a new key pair. Then use
only the new key pair.

Procedure
To install the private standard key, follow these steps:
1. Download the file you have received from "Technical Support (http://support.automation.siemens.com)" to your PC.
2. Store the file as "id_rsa" without file extension in the folder that contains SSH or tools to generate a key pair, for example,
"ssh-keygen".
3. In the command line, enter the switch -i id_rsa for each command.
The content of the file "id_rsa" is transferred as private key to the Thin Client. For further information, refer to the
documentation of those tools.

Remote configuration and remote update of Thin Clients


10 A5E02477565-02, 03/2010
Generate new key pair
Introduction
A key pair consisting of one private and one public key provides the maximum amount of security. The private key file, such
as "id_rsa", is located on the PC and is specified in the command line. The corresponding public key file, such as
"id_rsa.pub", must be installed on the Thin Client.
Generate a new key pair to ensure an individually secured access to the Thin Client. Then store the new public key file on
the Thin Client. To do this, enter the old private key file in the command line.
Use the following tools to generate a pair of keys:
● ssh-keygen (Linux)
● dropbearkey (Linux, Mac OS X, Solaris, Cygwin)
● PuTTygen (Windows)
For further information, refer to the documentation of those tools.

Requirement
The following key files are available:
● The private key file, for example, "id_rsa", locally on the PC.
● An appropriate "public" key file, for example, "id_rsa.pub", on the Thin Client.

Procedure
To generate a new key pair, for example, with "ssh-keygen", follow these steps:
1. Enter the following command:
ssh-keygen -t rsa -b 1024 -f id_rsa
A 1024-bit "rsa" type key is generated under the name "id_rsa" in the folder.
2. Do not make any entry for the requested "Passphrase", and press <Enter> twice.
The key pair will be generated.
3. To transfer the generated public key to the Thin Client, enter the following command:
scp -i id_rsa id_rsa.pub tc@192.168.11.229:/key/id_rsa.pub
The new public key must be stored in the "/key" folder under the name "id_rsa.pub".
4. Activate the key on the Thin Client by entering the following command:
ssh -i id_rsa tc@192.168.11.229 putkey
The new public key is installed on the Thin Client. In the following sections you use the new private key to execute the
secured "ssh" and "scp" commands, for example, scp -i id_rsa ...

Remote configuration and remote update of Thin Clients


A5E02477565-02, 03/2010 11
Remote configuration
Load configuration file with SSH password

NOTICE
SSH password
Authentication with SSH password is no longer supported. Use a key file instead.

Load configuration file with private key


Introduction
You load a new configuration file, for example, "thinclient.cfg", on the Thin Client. To do this, use Secure Copy SCP to copy
the file to the Thin Client and apply it as new configuration. To authenticate, transfer the private key file "id_rsa" in each case
to the command line.

Requirement
The following key files are available:
● The private key file, for example, "id_rsa", locally on the PC.
● An appropriate "public" key file, for example, "id_rsa.pub", on the Thin Client.
For more information please refer to chapter Authentication (Page 10).

Procedure
To load the new configuration file, follow these steps:
1. Enter the following command:
scp –i id_rsa thinclient.cfg tc@192.168.11.229:/conf/thinclient.cfg.restore
● Transfer the configuration file to the Thin Client using the following command:
ssh –i id_rsa tc@192.168.11.229 restore
The Thin Client is automatically shut down and restarted. The installed configuration data is now valid.

Remote configuration and remote update of Thin Clients


12 A5E02477565-02, 03/2010
Remote update
Output version number of current firmware
Procedure
1. Type in the following command line and define a private key file to output the version number of the current Thin Client
firmware:
ssh –i id_rsa tc@192.168.11.229 getsys
The current firmware version of the Thin Client is output.
Example:
v1.4.0

Update firmware
Introduction
To run a remote update of a Thin Client, upload the update file with the new firmware to the Thin Client and then start the
update process. To do this, enter the private key file in the command line.

NOTICE
Save the update file to a folder named "/update/fw_update" on the Thin Client. You can choose any name for the update
file.

Procedure
1. Use the following command to transfer the update file to the Thin Client:
scp –i id_rsa FWupdateDateiTC.upd tc@192.168.11.229:/update/fw_update
Replace "FWupdateDateiTC" with the name of your update file.
2. Initiate the update on the Thin Client by entering the following command:
ssh –i id_rsa tc@192.168.11.229 update
The Thin Client is automatically shut down and restarted. The installed firmware is now valid.

See also
Generate new key pair (Page 11)

Remote configuration and remote update of Thin Clients


A5E02477565-02, 03/2010 13
Replacing the background image
Introduction
You can replace the background image on a Thin Client by transferring a new one, for example, "myBackgrPic.png", to the
Thin Client.

Requirement for the image


● Format: png
● File size: max. 1.5 MB
● Resolution: To match the resolution on the Thin Client
– 10" display: 640 x 480 pixels
– 15" display: 1024 x 768 pixels
Higher resolutions are not allowed.
● Color depth: To match the color depth that is set on the Thin Client.
The background image is centered in its original size. Background images that are too large are positioned in the top left
corner of the screen.

NOTICE
Save the background image to a folder named "/backgr/backgroundPic.png" on the Thin Client. You can choose any name
for the background image.

Procedure

NOTICE
Delete background image irrevocably
The current background image will be deleted and cannot be restored. You can, however, download the SIMATIC
background image from the Service&Support pages.

1. Transfer the background image to the Thin Client by entering the following command:
scp –i id_rsa myBackgrPic.png tc@192.168.11.229:/backgr/backgroundPic.png
2. Activate the background image on the Thin Client by entering the following command:
ssh –i id_rsa tc@192.168.11.229 setbackgr

Restart Thin Client


Procedure
To restart a Thin Client from an SSH client, for example, Server/PC, follow these steps:
1. Enter the following command:
ssh –i id_rsa tc@192.168.11.229 reboot
The Thin Client is shut down and restarted.

See also
Generate new key pair (Page 11)

Remote configuration and remote update of Thin Clients


14 A5E02477565-02, 03/2010
Appendix
Return values during remote configuration
Return values to Stdout (Linux) of the SSH Client during remote configuration ("restore")
Terminal output:
Error 10: Thin Client restore file does not exist!
Please import a correct configuration file.

Error 11: Error on line "xx" of uploaded file.


Please import a correct config file.

OK: Restoring of Thin Client was successful.


Thin Client is now rebooting.
Note
If the configuration file includes incorrect values, then these values will not be overwritten but retained in the configuration
file on the Thin Client. In this case, you will receive warnings for the corresponding variables enclosed by HTML tags. The
restore process is still started.

Example:
The following values are not updated because of errors:
<tr><td height="10" width="64"></td></tr><tr><td width="64"></td><td>Warning: the new value
"192.168." of variable NET_IP_ADDRESS is not valid.</td></tr> <tr><td
width="64"></td><td><b>RESTORE OK.</b></td></tr>
Restore continued.
OK: Restoring of Thin Client was successful.
Thin Client is now rebooting.
System return values:
0 = OK
In case of error messages: Error number

Return values to Stdout (Linux) of the SSH Client during activation of the public key file ("putkey")
Terminal output:
Error 20: The key file does not exist.
Please import a correct public key file.

Error 21: The size of the key file exceeds 1 KB.


Please import a correct public key file.

Error 22: The key file is empty.


Please import a correct public key file.

OK: The key file on the Thin Client was replaced successfully.
System return values:
0 = OK
In case of error messages: Error number

Return values to Stdout (Linux) of the SSH Client during remote configuration for triggering a restart of the Thin Client
("reboot")
Terminal output:
OK: The Thin Client is now rebooting.
System return values:
0 = OK
In case of error messages: Error number

Remote configuration and remote update of Thin Clients


A5E02477565-02, 03/2010 15
Return values to Stdout (Linux) of the SSH Client during remote configuration for reading the system configuration of the
Thin Client ("getsys")
Terminal output:
Error 30: the system info file on the target does not exist!
System return values:
0 = OK
In case of error messages: Error number

Return values to Stdout (Linux) of the SSH Client during remote configuration for replacing the background image
("setbackgr")
Terminal output:
Error 40: background image file does not exist!
Please import a correct background image file.

Error 41: The size of the uploaded file exceeds 1.5 MB.
Please upload a smaller PNG image file.

Error 42: The uploaded file seems not to be a valid PNG image file.
Please upload a correct PNG image file.

Error 43: The resolution of the uploaded PNG image file exceeds the limits.
Please upload a PNG image file with a lower resolution.

OK: The new background image was set correctly.


System return values:
0 = OK
In case of error messages: Error number

Return values to Stdout (Linux) of the SSH Client during remote configuration for updating the firmware of the Thin Client
("update")
Terminal output:
Error 50: The Thin Client firmware update file does not exist.
Please import a correct firmware update file.

Error 51: firmware update of the Thin Client failed!


Please use a correct and suitable firmware update file.

Error 52: There is still another application running!


Please close all applications on the Thin Client. Update was not executed.

OK: The firmware update of the Thin Client was successful.


Thin Client is now rebooting.
System return values:
0 = OK
In case of error messages: Error number

Note
In addition to the error number, a log file is output to the terminal if the update failed.

Siemens AG
Industry Sector
Postfach 48 48
90026 NÜRNBERG

Remote configuration and remote update of Thin Clients Remote configuration and remote update of Thin Clients
16
A5E02477565-02, 03/2010 A5E02477565-02, 03/2010

Das könnte Ihnen auch gefallen