Configuración de OCPP

operar el EVSE cFos como cliente OCPP

Para ello, haga clic en "cFos Power Brain Wallbox Configuration" e introduzca lo siguiente:

EVSE as OCPP Client: activate

IDEl ID de ChargeBox establecido en el backend. Si desea utilizar el EVSE cFos como cliente OCPP en el Charging Manager cFos, debe coincidir con el ID que ha introducido como "Dirección" en el Charging Manager cFos para el EVSE correspondiente.
ServidorLa URL del backend OCPP. Si desea utilizar el EVSE cFos como cliente OCPP en el Charging Manager cFos, introduzca aquí la dirección IP del Charging Manager cFos y el puerto que haya configurado como puerto del servidor OCPP en los ajustes del Charging Manager.

Funcionamiento de un EVSE OCPP con el Charging Manager cFos

Para ello, haga clic en "Configuración" del EVSE correspondiente e introduzca lo siguiente:

Tipo de dispositivoEVSE con OCPP 1.6
DirecciónAquí debe introducir el ID de ChargeBox que se configuró en el EVSE.
IdAquí debe introducir el ID del conector. En el caso de los EVSE con un punto de carga siempre es 1, en el caso de dos puntos de carga es el correspondiente 1 o 2, etc.

Pasarela OCPP en cFos Charging Manager

La pasarela de EVSE en el gestor de carga cFos permite que cada EVSE que se configure en la gestión de la carga parezca un EVSE para un backend OCPP.
Proporciona al backend una interfaz uniforme, independientemente de lo que pueda hacer el EVSE. El EVSE sólo tiene que ser controlable de forma remota por el gestor de carga cFos, no es necesario que soporte OCPP.
Si el EVSE soporta OCPP, el cFos Charging Manager puede compensar algunas de las debilidades del backend. Funciones de la pasarela OCPP:
  • Hacer que un wallbox que no puede OCPP aparezca en el backend como uno con OCPP
  • Controle una Wallbox habilitada para OCPP que esté registrada en un backend externo (por ejemplo, para fines de facturación) utilizando OCPP en la gestión de carga local
Figura Pasarela OCPP en el gestor de carga cFos

Algunos EVSE con OCPP, como el Innogy eBox professional S o el Mennekes Amtron, pueden transmitir los datos de los contadores al backend OCPP en cumplimiento de la normativa de calibración. La pasarela OCPP de cFos Charging Manager puede enviar de forma transparente estos datos de los contadores al backend.

La pasarela no es necesaria para operar un EVSE cFos, ya que el EVSE cFos permite el funcionamiento simultáneo de OCPP al backend para la autorización y la facturación y de Modbus para la gestión de la carga. Para ello, configure el cliente OCPP en "Configuración del controlador de carga cFos" y active adicionalmente Modbus. A continuación, introduzca un EVSE cFos en "Inicio" e introduzca la dirección o los datos del puerto COM y el ID de Modbus.

Si desea configurar la pasarela, debe configurar los siguientes parámetros. Para ello, haga clic en "Configuración" del EVSE correspondiente e introduzca lo siguiente:

URL de la pasarela OCPPLa URL del OCPP Settlement Backend
Contraseña de la pasarela CPPUna contraseña asignada por el operador del backend para este EVSE
ID de cliente de la pasarela OCPPEl ID con el que la pasarela informa al backend. El operador del backend le da este ID

Certificados para clientes y servidores OCPP

Los certificados se usan cuando se utilizan conexiones TLS cifradas entre el cliente y el servidor. Para establecer con éxito una conexión de este tipo, el servidor siempre necesita un certificado y una clave privada asociada. El cFos Charging Manager ya tiene un certificado autofirmado a bordo. Por lo tanto, no es necesario importar certificados propios. Sin embargo, esta opción existe tanto en el lado del servidor como en el del cliente.

En el lado del servidor, se puede importar un certificado propio y la clave privada correspondiente. Este certificado puede ser autofirmado o firmado por una autoridad de certificación oficial. Si no hay ningún certificado CA (CA = Autoridad de Certificación) almacenado en el cliente, se establece una conexión TLS en cualquier caso. Si se almacenan uno o varios certificados de CA en el cliente, los respectivos certificados del servidor deben coincidir (perfil de seguridad OCPP 2). El propio certificado del servidor puede almacenarse como certificado de CA. Si el cliente dispone de una conexión a Internet, también se pueden almacenar allí los certificados raíz de las autoridades de certificación que han firmado el certificado del servidor. Sin embargo, también se puede almacenar un certificado raíz propio que haya firmado el certificado del servidor.

Como nivel de seguridad adicional, también se puede utilizar un certificado en sentido contrario (Protocolo de Seguridad OCPP 3). Para ello, se almacena en el cliente un certificado y la clave privada correspondiente. El servidor también recibe este certificado entre los certificados de la CA o un certificado raíz que ha firmado el certificado del cliente. Esto significa que la conexión TLS sólo se establece si el servidor también puede verificar el certificado del cliente.

Puede crear los certificados usted mismo, por ejemplo, con el programa OpenSSL, que está disponible gratuitamente para Windows y Linux. A continuación se presentan algunos ejemplos de uso de OpenSSL. Los ejemplos utilizan un archivo de configuración guardado en formato UTF8 junto con el parámetro -config. Esto tiene la ventaja de que también se pueden utilizar diéresis y otros caracteres Unicode en el certificado. El archivo de configuración siempre tiene el siguiente formato:

[req]
prompt = no
distinguished_name = dn
req_extensions = ext

[dn]
CN = Unsere Tiefgarage
emailAddress = info@tiefgarage-koeln.de
O = Tiefgarage Köln GmbH
OU = Abteilung 13
L = Köln
C = DE

[ext]
subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
         

Creación de una clave privada rootCA.key para un certificado raíz:
openssl genrsa -des3 -out rootCA.key 4096

Cree un certificado raíz autofirmado rootCA.crt utilizando la clave privada rootCA.key creada anteriormente y el archivo de configuración rootCA.cnf (el parámetro -days especifica durante cuántos días es válido el certificado):
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8

Creación de una clave privada client.key para un certificado de cliente:
openssl genrsa -out client.key 2048

Cree una solicitud de firma de certificado (CSR) client.csr para un certificado de cliente utilizando la clave privada client.key creada anteriormente y el archivo de configuración client.cnf:
openssl req -new -key client.key -out client.csr -config client.cnf -utf8

Creación de un certificado de cliente cliente1.crt, que se firma con el certificado raíz rootCA.crt anterior y la clave privada asociada rootCA.key (el parámetro -days vuelve a especificar el tiempo de validez del certificado):
openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256

Funcionamiento en paralelo OCPP y Modbus

Puede operar una cFos Power Brain Wallbox en paralelo con Modbus y OCPP, por ejemplo, para integrarla en la gestión de carga local a través de Modbus y para conectarla a un backend de facturación a través de OCPP. Para ello, debe activarse la opción "Activar Modbus" en los ajustes de la Wallbox cFos Power Brain y debe configurarse un puerto TCP o un parámetro COM para que la Wallbox pueda ser direccionada vía Modbus. Además, en los ajustes de OCPP debe establecerse una URL OCPP al backend, el ID del cliente OCPP y, si procede, el ID del conector OCPP. A continuación, OCPP comienza a cargar los procesos, es decir, las transacciones. Determina si la transacción está permitida en función de la RFID transmitida e inicia la carga si es necesario. Si no hay ningún lector RFID disponible, puede configurar un RFID fijo que sea conocido por el backend OCPP. A través de Modbus, ahora se puede regular la corriente de carga para la gestión de la carga, es decir, se puede reducir la corriente de carga especificada por el perfil de carga OCPP. El perfil de carga especifica la corriente de carga máxima. Por lo tanto, la corriente de carga es siempre el mínimo de las corrientes de carga especificadas a través de Modbus y OCPP. La carga también puede desactivarse temporalmente y reactivarse a través de Modbus u OCPP. La carga sólo tiene lugar si tanto el Modbus como el backend OCPP permiten la carga.