yay
This commit is contained in:
137
Semester 7/INKOM/Klausurvorbereitung.md
Normal file
137
Semester 7/INKOM/Klausurvorbereitung.md
Normal file
@@ -0,0 +1,137 @@
|
||||
|
||||
# Fragestellungen
|
||||
**F:** Welche unterschiedlichen Industriezweige kennen Sie?
|
||||
**A:** Prozess und Fertigungsindustrie
|
||||
|
||||
**F:** Worin unterscheiden sich Prozess und Fertigungsindustrie?
|
||||
**A:** Prozess: Umwandlung von Stoffen, Fertigung: Zusammenstellung
|
||||
|
||||
**F:** Wie unterscheiden sich Bürokommunikation und Industrie?
|
||||
**A:** Durch unterschiedliches Bewichten von Forderungen. Availability vs. Confidentiality.
|
||||
|
||||
**F:** Was versteht man unter vertikaler und horizontaler Integration in Bezug auf Netzwerke?
|
||||
**A:** Vertikal: Verbindung von Maschinen zu höheren od. tieferen Ebenen (Produkt, Managementsysteme usw.), Horizontal: Verbindung von Maschinen auf einer Ebene
|
||||
|
||||
**F:** Was wird im Layer 1 des OSI Schichtenmodells festgelegt ?
|
||||
**A:** Sogenannte Bitübertragungsschicht, stellt mechanisch, physische oder elektrische Hilfsmittel um Bits zu übertragen.
|
||||
|
||||
**F:** Welche Vorteile gibt es für die jeweiligen Medien und wonach wird
|
||||
für welches Medium entschieden?
|
||||
**A:** Wird in [[#Medientypen]] thematisiert.
|
||||
# Anforderungen an industriellen Netzwerken
|
||||
|
||||
## Bandbreite
|
||||
- Bandbreitenforderungen stets steigend
|
||||
- VoIP, Screen-Sharing usw.
|
||||
- Anzahl Teilnehmer
|
||||
## Echtzeitfähigkeit
|
||||
- kurze Zykluszahlen
|
||||
- erhöhte Anwendung von Standardbüroanwendungen
|
||||
## Robustheit
|
||||
- Maschen-, Ring-, redundante Ringnetze
|
||||
|
||||
## Prozess und Fertigungsindustrie
|
||||
|
||||
In der Prozessindustrie werden Rohstoffe und Halbzeuge umgewandelt.
|
||||
Beispiele sind:
|
||||
- Chemie-
|
||||
- Pharmazie-
|
||||
- Lebensmittelindustrie
|
||||
|
||||
Die Fertigungsindustrie hingegen behandelt eher die Zusammenführung mehrerer Komponenten - um beispielsweise ein Auto zu bauen.
|
||||
|
||||
# IT vs. OT
|
||||
IT und OT haben unterschiedliche Forderungern an Netzwerke.
|
||||
|
||||
| IT (CIA) | OT(AIC) |
|
||||
| ------------------ | ----------------- |
|
||||
| 1. Vertraulichkeit | 1. Verfügbarkeit |
|
||||
| 2. Integrität | 2. Integrität |
|
||||
| 3. Verfügbarkeit | 3. Vertraubarkeit |
|
||||
|
||||
**A**vailability
|
||||
**I**ntegrity
|
||||
**C**onfidentiality
|
||||
|
||||
# OSI-Modell
|
||||
- **A**lle → **A**nwendungsschicht
|
||||
- **d**reckigen → **D**arstellungsschicht
|
||||
- **S**äue → **S**itzungsschicht
|
||||
- **t**rampeln → **T**ransportschicht
|
||||
- **v**oller → **V**ermittlungsschicht
|
||||
- **S**auerei → **S**icherungsschicht
|
||||
- **b**etrunken → **B**itübertragungsschicht
|
||||
|
||||
# Industrieversionen
|
||||
1.0 Dampfmaschine (Mechanische)
|
||||
2.0 Elektrifizierung
|
||||
3.0 Automatisierung
|
||||
4.0 Kommunikation und Vernetzung
|
||||
|
||||
# Berechnen von Netzwerkadressen
|
||||
|
||||
# Medientypen
|
||||
|
||||
| **Medientyp** | **Vorteil(e)** |
|
||||
| ------------- | ------------------------------------------------------------------------------------------------------------------------------------------ |
|
||||
| Glasfaser | - hohe Reichweite<br>- keine Interferenz durch elektromagnetische Wellen<br>- nicht direkt abhörbar<br>- geeignet für explosive Umgebungen |
|
||||
| Kupferleitung | - simpel<br>- Steckerdiversität :3<br>- vglw. günstig |
|
||||
| Über Luft | - Mobil und Flexibel<br>- geringer Kabelaufwand |
|
||||
|
||||
# PROFINET
|
||||
![[Pasted image 20260127170559.png]]
|
||||
## Ethernet Frame IEEE 802.3Q
|
||||
![[Pasted image 20260127171242.png]]
|
||||
## Begriffe
|
||||
**IO-Controller**
|
||||
**I-Device**
|
||||
**PN/PN Coupler** (wahrscheinlich PROFINET)
|
||||
## Durchleitzeiten
|
||||
**Cut Through** Paket wird direkt weitergeleitet, selbst wenn dieser noch nicht vollständig angekommen ist.
|
||||
**Store & Forward** Paket wird erst weitergeleitet, wenn dieser vollständig angekommen ist um dann später weitergeleitet zu werden.
|
||||
## Vermeiden von Engpässen bei Netzwerklast
|
||||
1. Reduzieren der Aktualisierungszeit (Topologie bleibt gleich)
|
||||
2. Reduzierung der Kommunikationspartner an einem Knoten (Topologieänderung)
|
||||
# VLANs
|
||||
|
||||
# Ethernet Frame
|
||||
# Protokolle
|
||||
## IP Frame
|
||||
### v4
|
||||
![[Pasted image 20260128171756.png]]
|
||||
### v6
|
||||
![[Pasted image 20260128171830.png]]
|
||||
## iPCF (industrial Point Coordination Function)
|
||||
*industrial french communist party* (hehe)
|
||||
*proprietäres Verhalten*
|
||||
Oder auch *Rapid Roaming*, erweitert IEEE 802.11.
|
||||
Realzeitübertragung über WLAN.
|
||||
Wurde im Rahmen von **PROFINET** entwickelt
|
||||
|
||||
## DCP (Discovery and basic Configuration Protocol)
|
||||
Layer 2 Protokoll für Device Namen und IP-Setzen
|
||||
## LLDP (Link Layer Discovery Prot.)
|
||||
Layer 2 Protokoll definiert nach 802.1AB.
|
||||
Man kann damit Informationen zwischen Nachbargeräten austauschen.
|
||||
|
||||
Fungiert über sog. LLDP-Software-Agenten, die Informationen über sich senden und von Nachbargeräten empfangen.
|
||||
|
||||
## PRP (Parallel Redundancy Prot.)
|
||||
Standard Ringprotokolle blockieren eine Verbindung, dies tut PRP nicht.
|
||||
PRP wird nach den Daten eines Ethernet-Telegramms hinzugefügt (6Bytes groß)
|
||||
Netzwerkübergreifend, eine Leitung kann in LAN A sein und die andere in LAN B.
|
||||
## HSR
|
||||
*Siemensproprietär*
|
||||
HSR-Tag wird in ein Ethernet-Telegramm nach der Source Address hinzugefügt.
|
||||
**Fehlerfall:** Wenn eine Leitung ausfällt erreicht ein Paket weiterhin die Steuerung.
|
||||
# Firewall
|
||||
Überprüft und Beobachtet eingehende und ausgehende Pakete und Verbindungen
|
||||
# Demilitarized Zone
|
||||
Perimeternetzwerk mit einer Firewall und meist dem Internet dahinter.
|
||||
# Wichtige Themen, die besprochen wurden
|
||||
- [x] Deterministik von iPCF und DCP bezogen auf Echtzeit
|
||||
- [x] Layer 2 Protokolle LLDP und DCP
|
||||
- [x] Firewall und DMZ
|
||||
- [x] PROFINET
|
||||
- [x] Ethernet Frame und IP Frame Struktur
|
||||
- [X] Subnetting
|
||||
23
Semester 7/INKOM/Labor 04.md
Normal file
23
Semester 7/INKOM/Labor 04.md
Normal file
@@ -0,0 +1,23 @@
|
||||
Wir sind Gruppe B
|
||||
Aufsetzen vom Programm auf das SIMATIC HMI und SIMATIC S7-1500
|
||||
|
||||
Topologie von Grp A und B untersch.
|
||||
Grp A: Spanning Tree
|
||||
Grp B: RR
|
||||
|
||||
nach dem zusammenstecken gab es keine fehler
|
||||
Gruppe A spielt nun das Programm auf den Display von Gruppe B, dabei wird die CPU von Gruppe A verwendet.
|
||||
|
||||
Das Programm wird zwar auf das Display geladen, aber beim starten ist das display weiß
|
||||
|
||||
Messung **mit EPLC** mit Stopuhr:
|
||||
1. 8,5s
|
||||
2. Fehler
|
||||
3. nach einstecken: 9s
|
||||
2x Fehler beim rausziehen.
|
||||
|
||||
Messdauern **ohne EPLC** mit Stopuhr:
|
||||
1. 15s
|
||||
2. 15s
|
||||
3. 16s
|
||||
|
||||
3
Semester 7/INKOM/Untitled 1.base
Normal file
3
Semester 7/INKOM/Untitled 1.base
Normal file
@@ -0,0 +1,3 @@
|
||||
views:
|
||||
- type: table
|
||||
name: Table
|
||||
3
Semester 7/INKOM/Untitled.base
Normal file
3
Semester 7/INKOM/Untitled.base
Normal file
@@ -0,0 +1,3 @@
|
||||
views:
|
||||
- type: table
|
||||
name: Table
|
||||
5
Semester 7/INKOM/Vorlesung 1.md
Normal file
5
Semester 7/INKOM/Vorlesung 1.md
Normal file
@@ -0,0 +1,5 @@
|
||||
**unmanaged Switch:** nicht konfigurierbar, keine IP Adr. Leitet einfach Daten an korr. Netzwerkteinehmer. Selbst aber kein Teilnehmer
|
||||
**managed Switch:** konfigurierbar, IP Adr. ist Netzwerkteilnehmer
|
||||
|
||||
Ringe sind in Netzwerken für Redundanz zuständig (*wichtig für eines der Labore*)
|
||||
|
||||
59
Semester 7/INKOM/Vorlesung 10.md
Normal file
59
Semester 7/INKOM/Vorlesung 10.md
Normal file
@@ -0,0 +1,59 @@
|
||||
Forward Link Databases - Tabelle, die die benachbarten Switche enthalten
|
||||
Ethernet Frame L2 wird geändert
|
||||
Bei HSR wird ein Tag in den Ethernet Frame injiziert
|
||||
|
||||
## Fertigung und Prozessindustrie
|
||||
- Unterscheidung Verlegung vs Prozess wichtig
|
||||
Vertikale und Horizontale Integration
|
||||
- unterscheidung von beiden
|
||||
|
||||
## Lichtwellenleiter für
|
||||
- entfernung
|
||||
- galvanische trennung
|
||||
|
||||
## Cat Kabeltypen
|
||||
Cat5 - 4 Adern - 100Mbit
|
||||
Cat6 - 8 Adern - 1Gbit
|
||||
Cat7 - 8 Adern bessere Schirmung 5 - 10 Gbit
|
||||
|
||||
# Störungen
|
||||
- Dämpfung
|
||||
- Rauschen
|
||||
- Störimpulse
|
||||
|
||||
## Gegenmaßnahmen
|
||||
- Filter (hochpass, tiefpass)
|
||||
- Verstärker
|
||||
|
||||
## Lichtwellenleitertypen
|
||||
- Kunstoff
|
||||
- Glas
|
||||
- Multimode / Singlemode
|
||||
|
||||
3dB doppelte Leistung
|
||||
|
||||
## iWLAN
|
||||
- 2.4 Ghz, 5 Ghz
|
||||
- Mehr Protokolle (z.B. IPCF)
|
||||
|
||||
WLAN Bandbreiten
|
||||
|
||||
Leckwellenleiter
|
||||
|
||||
Alle deutschen Studenten trinken verschiedene Sorten Bier
|
||||
OSI Schichtenmodell
|
||||
|
||||
## FDB
|
||||
- Port
|
||||
- Teilnehmer MAC(?)
|
||||
|
||||
## Telegrammweiterleitung
|
||||
- Store and Forward
|
||||
- Cut through
|
||||
- -
|
||||
|
||||
## Watchdog
|
||||
Gerät welches ein Signal regelmäßig sendet und prüft ob ein Gerät immer noch erreichbar ist
|
||||
|
||||
Alles was da drinnen steht ist für die Klausur relevant.
|
||||
|
||||
13
Semester 7/INKOM/Vorlesung 11.md
Normal file
13
Semester 7/INKOM/Vorlesung 11.md
Normal file
@@ -0,0 +1,13 @@
|
||||
# Kanäle
|
||||
2,412GHz - 2,472 GHz
|
||||
Bei 2,4GHz große Kanalüberlappung
|
||||
Bei 5GHz unabhängige Kanäle ohne Überlappungen
|
||||
|
||||
# Polling
|
||||
Jedem Teilnehmer wird ein Zeitfenster übergeben, unterschiedliche Verfahren
|
||||
|
||||
# iPCF
|
||||
Kommunikation ist zwischen den Teilnehmern
|
||||
PCF $\rightarrow$ iPCF
|
||||
|
||||
Netzwerk
|
||||
18
Semester 7/INKOM/Vorlesung 12.md
Normal file
18
Semester 7/INKOM/Vorlesung 12.md
Normal file
@@ -0,0 +1,18 @@
|
||||
# Klausurvorbereitung
|
||||
## Netzwerkadresse bestimmen
|
||||
172\. 16.100.34/30
|
||||
Netzmaske: 255.255.255.252
|
||||
Netzadresse: 172.16.100.32
|
||||
Broadcast: 172.16.100.35
|
||||
|
||||
anderes Beispiel:
|
||||
192.168.0.0
|
||||
255.255.240.0
|
||||
|
||||
logisch betrachtet /20 CIDR Netz
|
||||
|
||||
anderes Beispiel:
|
||||
|
||||
10.0.50.0
|
||||
255.255.255.252 -> /30 Netz
|
||||
Netzadresse: 10.0.50.0 (?)
|
||||
5
Semester 7/INKOM/Vorlesung 2.md
Normal file
5
Semester 7/INKOM/Vorlesung 2.md
Normal file
@@ -0,0 +1,5 @@
|
||||
- Mehrere Antennen an Router für
|
||||
- Umschaltung auf Antenne mit besserem Signal
|
||||
- Volumenabdeckung (Kegel ohne Signal)
|
||||
- Vertikal :
|
||||
- Horizontal:
|
||||
58
Semester 7/INKOM/Vorlesung 3.md
Normal file
58
Semester 7/INKOM/Vorlesung 3.md
Normal file
@@ -0,0 +1,58 @@
|
||||
# Ethernet Grundlagen
|
||||
- Layer 3 Switch kann Routing (gemanaged)
|
||||
- Layer 2 Switch (nicht gemanaged, kommuniziert über die MAC-Adresse)
|
||||
- Automatisierungspyramide
|
||||
1. Fühler, Antrieb (Aktor) **Feldebene** (unterste Ebene)
|
||||
2. Steuerung
|
||||
3. Bedieneinheit (Scada)
|
||||
4. Leittechnik
|
||||
![[Pasted image 20251107093559.png]]
|
||||
|
||||
Die Pyramide scheint ziemlich wichtig im Bereich der Automatisierung zu sein, [Wikipedia Aritkel](https://de.wikipedia.org/wiki/Automatisierungspyramide) durchlesen.
|
||||
|
||||
# Zugriffsverfahren im Ethernet
|
||||
- CSMA/CD
|
||||
- Bei Kollision sendet ein Sender nach einer Zufallszeit erneut die Daten, solange bis keine Kollision mehr identifiziert wurde
|
||||
- 30% Puffer einplanen (Tip von Dozent)
|
||||
|
||||
## OSI Layer 2 (Date Link Layer)
|
||||
1. IEEE 802.2 Logic Link Control
|
||||
2. IEEE 802.3 Media Access Control
|
||||
|
||||
## Modi
|
||||
- Simplex (eine Richtung, ein Draht)
|
||||
- Halbduplex (beide Richtung, ein Draht)
|
||||
- Vollduplex (in beide Richtungen gleichzeitig, zwei Drahte)
|
||||
|
||||
## Ethernet Frame
|
||||
|
||||
Ethernet II
|
||||
1. Zieladresse 6 Bytes
|
||||
2. Quelladresse 6 Bytes
|
||||
3. Typ 2 Bytes
|
||||
4. Daten 46-1500 Bytes
|
||||
5. FCS 4 Bytes
|
||||
- Ziel- und Quelladresse sind MAC-Adressen
|
||||
|
||||
|
||||
## Telegrammtypen
|
||||
- Unicast (senden an einen G.P.)
|
||||
- Multicast (senden an mehrere selektierte G.P.)
|
||||
- Broadcast (senden an alle G.P.)
|
||||
|
||||
## Hub
|
||||
- immer broadcast
|
||||
- heutzutage nicht mehr sinnvoll
|
||||
|
||||
## Autonegotiation
|
||||
|
||||
## Kommunikationsentfernungen
|
||||
Kupfer: 100m
|
||||
Glasfaser: 50km
|
||||
WLAN: 100m freifeld, innen 25m und weniger
|
||||
|
||||
**Vorlesungsseite 37 Klausurrelevant**
|
||||
|
||||
# Netztopologien
|
||||
- Linientopologie
|
||||
- Ringtopologie
|
||||
15
Semester 7/INKOM/Vorlesung 8.md
Normal file
15
Semester 7/INKOM/Vorlesung 8.md
Normal file
@@ -0,0 +1,15 @@
|
||||
## Klausurrelevantes
|
||||
RFID und QR Differenzierung
|
||||
NFC: Teil von RFID aber im anderen Frequenzbereich
|
||||
Cybersecurity: ISO 62443 von Interesse
|
||||
Industrie 1.0 - 4.0: welche Maßgebenden Merkmal hat es gegeben?
|
||||
1.0 Dampfmaschine (Mechanische)
|
||||
2.0 Elektrifizierung
|
||||
3.0 Automatisierung
|
||||
4.0 Kommunikation und Vernetzung
|
||||
|
||||
## Vorlesung
|
||||
Redundanzen sind auf mehreren Ebenen vorzufinden: Stromversorgung (z.B. USV), Netzwerk, Schaltwerke, auch eine zweite Anlage kann als Redundanz dienen.
|
||||
|
||||
Vorausschauende Wartung, als Präventivmaßnahme um Wartungsarbeiten vorrauszusschauen.
|
||||
|
||||
19
Semester 7/INKOM/Vorlesung 9.md
Normal file
19
Semester 7/INKOM/Vorlesung 9.md
Normal file
@@ -0,0 +1,19 @@
|
||||
Zwei wichtigste Industrieteile
|
||||
- Prozessindustrie
|
||||
- Verarbeitungsindustrie
|
||||
|
||||
Die Forwarding Database der beteiligten Switches wird bei gebrochener Verbindung auf Nachfrage durch den Ring-Manager aktualisiert
|
||||
|
||||
# HSR Tags
|
||||
IEEE 802.3 mit HSR Erweiterung
|
||||
|
||||
# PRP
|
||||
PRP Trailer
|
||||
|
||||
# VLANs
|
||||
Vorteile:
|
||||
- Priorisierung
|
||||
- Segmentierung
|
||||
|
||||
Nachteile:
|
||||
- Konfigurationsaufwand
|
||||
BIN
Semester 7/INKOM/figures/Pasted image 20251107093559.png
Normal file
BIN
Semester 7/INKOM/figures/Pasted image 20251107093559.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 80 KiB |
BIN
Semester 7/INKOM/figures/Pasted image 20260127170559.png
Normal file
BIN
Semester 7/INKOM/figures/Pasted image 20260127170559.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 134 KiB |
BIN
Semester 7/INKOM/figures/Pasted image 20260127171242.png
Normal file
BIN
Semester 7/INKOM/figures/Pasted image 20260127171242.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 636 KiB |
BIN
Semester 7/INKOM/figures/Pasted image 20260128171756.png
Normal file
BIN
Semester 7/INKOM/figures/Pasted image 20260128171756.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 62 KiB |
BIN
Semester 7/INKOM/figures/Pasted image 20260128171830.png
Normal file
BIN
Semester 7/INKOM/figures/Pasted image 20260128171830.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 43 KiB |
BIN
Semester 7/INKOM/präsi_2FA/2FA.pptx
Normal file
BIN
Semester 7/INKOM/präsi_2FA/2FA.pptx
Normal file
Binary file not shown.
3
Semester 7/INKOM/präsi_2FA/Quellen.md
Normal file
3
Semester 7/INKOM/präsi_2FA/Quellen.md
Normal file
@@ -0,0 +1,3 @@
|
||||
https://dl.acm.org/doi/pdf/10.1145/3440712
|
||||
Wikipedia: 2FA
|
||||
ISO 27001 A8.5, A 5.17
|
||||
32
Semester 7/INKOM/präsi_2FA/Recherche.md
Normal file
32
Semester 7/INKOM/präsi_2FA/Recherche.md
Normal file
@@ -0,0 +1,32 @@
|
||||
# ISO 27001 A. 8.5
|
||||
## Kategorien
|
||||
- Wissen bzw. Kenntnis von Passwörtern, PINs oder anderen Geheimnissen (Korr. Antw. auf Kontrollfragen)
|
||||
- Besitz eines maschinell prüfbaren Gegenstands auch in verb. mit elekt. Zertifikaten oder anderen Identitätsnachweisen
|
||||
- Merkmale biometrischer Art oder überprüfbarer Verhaltensmuster
|
||||
|
||||
**Bestandteil der Authentisierung (überprüfung ob tatsächlich die Person diejenige ist, die sie angibt zu sein)**
|
||||
|
||||
Kategorisierung in schwache und starke Verfahren
|
||||
|
||||
"Geht es um wirklich sensible Daten (etwa Geschäfts- oder Konstruktionsgehemnisse) ist der Einsatz starker Verfahren alternativlos"
|
||||
|
||||
# ISO 27001 A.5.17
|
||||
- Jedes einzelne Verfahren wird als schwaches Verfahren bezeichnet (Password, One-Time Password etc.)
|
||||
|
||||
## Merkmale
|
||||
- PIN, Passwort, TAN
|
||||
- maschinen lesbarer Gegenstand
|
||||
- Biometrische Merkmale (Gesicht, Fingerabdruck)
|
||||
|
||||
# Wiki: MFA
|
||||
Achtung: Merkmal (de) === Factor (en)
|
||||
"MFA is an electronic authentication method in which a user is granted access to a website or application only after successfully presenting two or more distinct types of evidence (or factors) to an authentication mechanism"
|
||||
|
||||
MFA = 2FA
|
||||
|
||||
# An Extensive Formal Analysis of Multi-factor Authentication Protocols
|
||||
|
||||
Populäre Protokolle:
|
||||
1. Google-2-Step
|
||||
2. FIDO's U2F (Yubico, Unternehmen)
|
||||
davon unterschiedliche Varianten im Paper getestet.
|
||||
6
Semester 7/INKOM/präsi_2FA/Vorgehensweise.md
Normal file
6
Semester 7/INKOM/präsi_2FA/Vorgehensweise.md
Normal file
@@ -0,0 +1,6 @@
|
||||
1. Einleitung
|
||||
1. Authentifizierung
|
||||
2. Funktionsweise
|
||||
1. ISO 27001 A8.5 und A 5.17
|
||||
3. Problematik
|
||||
1. andere Angriffsfläche und Bypass
|
||||
Reference in New Issue
Block a user