This commit is contained in:
2026-02-03 16:07:27 +01:00
parent c50d6e3fa5
commit b875514c5f
287 changed files with 226474 additions and 0 deletions

View File

@@ -0,0 +1,137 @@
# Fragestellungen
**F:** Welche unterschiedlichen Industriezweige kennen Sie?
**A:** Prozess und Fertigungsindustrie
**F:** Worin unterscheiden sich Prozess und Fertigungsindustrie?
**A:** Prozess: Umwandlung von Stoffen, Fertigung: Zusammenstellung
**F:** Wie unterscheiden sich Bürokommunikation und Industrie?
**A:** Durch unterschiedliches Bewichten von Forderungen. Availability vs. Confidentiality.
**F:** Was versteht man unter vertikaler und horizontaler Integration in Bezug auf Netzwerke?
**A:** Vertikal: Verbindung von Maschinen zu höheren od. tieferen Ebenen (Produkt, Managementsysteme usw.), Horizontal: Verbindung von Maschinen auf einer Ebene
**F:** Was wird im Layer 1 des OSI Schichtenmodells festgelegt ?
**A:** Sogenannte Bitübertragungsschicht, stellt mechanisch, physische oder elektrische Hilfsmittel um Bits zu übertragen.
**F:** Welche Vorteile gibt es für die jeweiligen Medien und wonach wird
für welches Medium entschieden?
**A:** Wird in [[#Medientypen]] thematisiert.
# Anforderungen an industriellen Netzwerken
## Bandbreite
- Bandbreitenforderungen stets steigend
- VoIP, Screen-Sharing usw.
- Anzahl Teilnehmer
## Echtzeitfähigkeit
- kurze Zykluszahlen
- erhöhte Anwendung von Standardbüroanwendungen
## Robustheit
- Maschen-, Ring-, redundante Ringnetze
## Prozess und Fertigungsindustrie
In der Prozessindustrie werden Rohstoffe und Halbzeuge umgewandelt.
Beispiele sind:
- Chemie-
- Pharmazie-
- Lebensmittelindustrie
Die Fertigungsindustrie hingegen behandelt eher die Zusammenführung mehrerer Komponenten - um beispielsweise ein Auto zu bauen.
# IT vs. OT
IT und OT haben unterschiedliche Forderungern an Netzwerke.
| IT (CIA) | OT(AIC) |
| ------------------ | ----------------- |
| 1. Vertraulichkeit | 1. Verfügbarkeit |
| 2. Integrität | 2. Integrität |
| 3. Verfügbarkeit | 3. Vertraubarkeit |
**A**vailability
**I**ntegrity
**C**onfidentiality
# OSI-Modell
- **A**lle → **A**nwendungsschicht
- **d**reckigen → **D**arstellungsschicht
- **S**äue → **S**itzungsschicht
- **t**rampeln → **T**ransportschicht
- **v**oller → **V**ermittlungsschicht
- **S**auerei → **S**icherungsschicht
- **b**etrunken → **B**itübertragungsschicht
# Industrieversionen
1.0 Dampfmaschine (Mechanische)
2.0 Elektrifizierung
3.0 Automatisierung
4.0 Kommunikation und Vernetzung
# Berechnen von Netzwerkadressen
# Medientypen
| **Medientyp** | **Vorteil(e)** |
| ------------- | ------------------------------------------------------------------------------------------------------------------------------------------ |
| Glasfaser | - hohe Reichweite<br>- keine Interferenz durch elektromagnetische Wellen<br>- nicht direkt abhörbar<br>- geeignet für explosive Umgebungen |
| Kupferleitung | - simpel<br>- Steckerdiversität :3<br>- vglw. günstig |
| Über Luft | - Mobil und Flexibel<br>- geringer Kabelaufwand |
# PROFINET
![[Pasted image 20260127170559.png]]
## Ethernet Frame IEEE 802.3Q
![[Pasted image 20260127171242.png]]
## Begriffe
**IO-Controller**
**I-Device**
**PN/PN Coupler** (wahrscheinlich PROFINET)
## Durchleitzeiten
**Cut Through** Paket wird direkt weitergeleitet, selbst wenn dieser noch nicht vollständig angekommen ist.
**Store & Forward** Paket wird erst weitergeleitet, wenn dieser vollständig angekommen ist um dann später weitergeleitet zu werden.
## Vermeiden von Engpässen bei Netzwerklast
1. Reduzieren der Aktualisierungszeit (Topologie bleibt gleich)
2. Reduzierung der Kommunikationspartner an einem Knoten (Topologieänderung)
# VLANs
# Ethernet Frame
# Protokolle
## IP Frame
### v4
![[Pasted image 20260128171756.png]]
### v6
![[Pasted image 20260128171830.png]]
## iPCF (industrial Point Coordination Function)
*industrial french communist party* (hehe)
*proprietäres Verhalten*
Oder auch *Rapid Roaming*, erweitert IEEE 802.11.
Realzeitübertragung über WLAN.
Wurde im Rahmen von **PROFINET** entwickelt
## DCP (Discovery and basic Configuration Protocol)
Layer 2 Protokoll für Device Namen und IP-Setzen
## LLDP (Link Layer Discovery Prot.)
Layer 2 Protokoll definiert nach 802.1AB.
Man kann damit Informationen zwischen Nachbargeräten austauschen.
Fungiert über sog. LLDP-Software-Agenten, die Informationen über sich senden und von Nachbargeräten empfangen.
## PRP (Parallel Redundancy Prot.)
Standard Ringprotokolle blockieren eine Verbindung, dies tut PRP nicht.
PRP wird nach den Daten eines Ethernet-Telegramms hinzugefügt (6Bytes groß)
Netzwerkübergreifend, eine Leitung kann in LAN A sein und die andere in LAN B.
## HSR
*Siemensproprietär*
HSR-Tag wird in ein Ethernet-Telegramm nach der Source Address hinzugefügt.
**Fehlerfall:** Wenn eine Leitung ausfällt erreicht ein Paket weiterhin die Steuerung.
# Firewall
Überprüft und Beobachtet eingehende und ausgehende Pakete und Verbindungen
# Demilitarized Zone
Perimeternetzwerk mit einer Firewall und meist dem Internet dahinter.
# Wichtige Themen, die besprochen wurden
- [x] Deterministik von iPCF und DCP bezogen auf Echtzeit
- [x] Layer 2 Protokolle LLDP und DCP
- [x] Firewall und DMZ
- [x] PROFINET
- [x] Ethernet Frame und IP Frame Struktur
- [X] Subnetting

View File

@@ -0,0 +1,23 @@
Wir sind Gruppe B
Aufsetzen vom Programm auf das SIMATIC HMI und SIMATIC S7-1500
Topologie von Grp A und B untersch.
Grp A: Spanning Tree
Grp B: RR
nach dem zusammenstecken gab es keine fehler
Gruppe A spielt nun das Programm auf den Display von Gruppe B, dabei wird die CPU von Gruppe A verwendet.
Das Programm wird zwar auf das Display geladen, aber beim starten ist das display weiß
Messung **mit EPLC** mit Stopuhr:
1. 8,5s
2. Fehler
3. nach einstecken: 9s
2x Fehler beim rausziehen.
Messdauern **ohne EPLC** mit Stopuhr:
1. 15s
2. 15s
3. 16s

View File

@@ -0,0 +1,3 @@
views:
- type: table
name: Table

View File

@@ -0,0 +1,3 @@
views:
- type: table
name: Table

View File

@@ -0,0 +1,5 @@
**unmanaged Switch:** nicht konfigurierbar, keine IP Adr. Leitet einfach Daten an korr. Netzwerkteinehmer. Selbst aber kein Teilnehmer
**managed Switch:** konfigurierbar, IP Adr. ist Netzwerkteilnehmer
Ringe sind in Netzwerken für Redundanz zuständig (*wichtig für eines der Labore*)

View File

@@ -0,0 +1,59 @@
Forward Link Databases - Tabelle, die die benachbarten Switche enthalten
Ethernet Frame L2 wird geändert
Bei HSR wird ein Tag in den Ethernet Frame injiziert
## Fertigung und Prozessindustrie
- Unterscheidung Verlegung vs Prozess wichtig
Vertikale und Horizontale Integration
- unterscheidung von beiden
## Lichtwellenleiter für
- entfernung
- galvanische trennung
## Cat Kabeltypen
Cat5 - 4 Adern - 100Mbit
Cat6 - 8 Adern - 1Gbit
Cat7 - 8 Adern bessere Schirmung 5 - 10 Gbit
# Störungen
- Dämpfung
- Rauschen
- Störimpulse
## Gegenmaßnahmen
- Filter (hochpass, tiefpass)
- Verstärker
## Lichtwellenleitertypen
- Kunstoff
- Glas
- Multimode / Singlemode
3dB doppelte Leistung
## iWLAN
- 2.4 Ghz, 5 Ghz
- Mehr Protokolle (z.B. IPCF)
WLAN Bandbreiten
Leckwellenleiter
Alle deutschen Studenten trinken verschiedene Sorten Bier
OSI Schichtenmodell
## FDB
- Port
- Teilnehmer MAC(?)
## Telegrammweiterleitung
- Store and Forward
- Cut through
- -
## Watchdog
Gerät welches ein Signal regelmäßig sendet und prüft ob ein Gerät immer noch erreichbar ist
Alles was da drinnen steht ist für die Klausur relevant.

View File

@@ -0,0 +1,13 @@
# Kanäle
2,412GHz - 2,472 GHz
Bei 2,4GHz große Kanalüberlappung
Bei 5GHz unabhängige Kanäle ohne Überlappungen
# Polling
Jedem Teilnehmer wird ein Zeitfenster übergeben, unterschiedliche Verfahren
# iPCF
Kommunikation ist zwischen den Teilnehmern
PCF $\rightarrow$ iPCF
Netzwerk

View File

@@ -0,0 +1,18 @@
# Klausurvorbereitung
## Netzwerkadresse bestimmen
172\. 16.100.34/30
Netzmaske: 255.255.255.252
Netzadresse: 172.16.100.32
Broadcast: 172.16.100.35
anderes Beispiel:
192.168.0.0
255.255.240.0
logisch betrachtet /20 CIDR Netz
anderes Beispiel:
10.0.50.0
255.255.255.252 -> /30 Netz
Netzadresse: 10.0.50.0 (?)

View File

@@ -0,0 +1,5 @@
- Mehrere Antennen an Router für
- Umschaltung auf Antenne mit besserem Signal
- Volumenabdeckung (Kegel ohne Signal)
- Vertikal :
- Horizontal:

View File

@@ -0,0 +1,58 @@
# Ethernet Grundlagen
- Layer 3 Switch kann Routing (gemanaged)
- Layer 2 Switch (nicht gemanaged, kommuniziert über die MAC-Adresse)
- Automatisierungspyramide
1. Fühler, Antrieb (Aktor) **Feldebene** (unterste Ebene)
2. Steuerung
3. Bedieneinheit (Scada)
4. Leittechnik
![[Pasted image 20251107093559.png]]
Die Pyramide scheint ziemlich wichtig im Bereich der Automatisierung zu sein, [Wikipedia Aritkel](https://de.wikipedia.org/wiki/Automatisierungspyramide) durchlesen.
# Zugriffsverfahren im Ethernet
- CSMA/CD
- Bei Kollision sendet ein Sender nach einer Zufallszeit erneut die Daten, solange bis keine Kollision mehr identifiziert wurde
- 30% Puffer einplanen (Tip von Dozent)
## OSI Layer 2 (Date Link Layer)
1. IEEE 802.2 Logic Link Control
2. IEEE 802.3 Media Access Control
## Modi
- Simplex (eine Richtung, ein Draht)
- Halbduplex (beide Richtung, ein Draht)
- Vollduplex (in beide Richtungen gleichzeitig, zwei Drahte)
## Ethernet Frame
Ethernet II
1. Zieladresse 6 Bytes
2. Quelladresse 6 Bytes
3. Typ 2 Bytes
4. Daten 46-1500 Bytes
5. FCS 4 Bytes
- Ziel- und Quelladresse sind MAC-Adressen
## Telegrammtypen
- Unicast (senden an einen G.P.)
- Multicast (senden an mehrere selektierte G.P.)
- Broadcast (senden an alle G.P.)
## Hub
- immer broadcast
- heutzutage nicht mehr sinnvoll
## Autonegotiation
## Kommunikationsentfernungen
Kupfer: 100m
Glasfaser: 50km
WLAN: 100m freifeld, innen 25m und weniger
**Vorlesungsseite 37 Klausurrelevant**
# Netztopologien
- Linientopologie
- Ringtopologie

View File

@@ -0,0 +1,15 @@
## Klausurrelevantes
RFID und QR Differenzierung
NFC: Teil von RFID aber im anderen Frequenzbereich
Cybersecurity: ISO 62443 von Interesse
Industrie 1.0 - 4.0: welche Maßgebenden Merkmal hat es gegeben?
1.0 Dampfmaschine (Mechanische)
2.0 Elektrifizierung
3.0 Automatisierung
4.0 Kommunikation und Vernetzung
## Vorlesung
Redundanzen sind auf mehreren Ebenen vorzufinden: Stromversorgung (z.B. USV), Netzwerk, Schaltwerke, auch eine zweite Anlage kann als Redundanz dienen.
Vorausschauende Wartung, als Präventivmaßnahme um Wartungsarbeiten vorrauszusschauen.

View File

@@ -0,0 +1,19 @@
Zwei wichtigste Industrieteile
- Prozessindustrie
- Verarbeitungsindustrie
Die Forwarding Database der beteiligten Switches wird bei gebrochener Verbindung auf Nachfrage durch den Ring-Manager aktualisiert
# HSR Tags
IEEE 802.3 mit HSR Erweiterung
# PRP
PRP Trailer
# VLANs
Vorteile:
- Priorisierung
- Segmentierung
Nachteile:
- Konfigurationsaufwand

Binary file not shown.

After

Width:  |  Height:  |  Size: 80 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 134 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 636 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 62 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 43 KiB

Binary file not shown.

View File

@@ -0,0 +1,3 @@
https://dl.acm.org/doi/pdf/10.1145/3440712
Wikipedia: 2FA
ISO 27001 A8.5, A 5.17

View File

@@ -0,0 +1,32 @@
# ISO 27001 A. 8.5
## Kategorien
- Wissen bzw. Kenntnis von Passwörtern, PINs oder anderen Geheimnissen (Korr. Antw. auf Kontrollfragen)
- Besitz eines maschinell prüfbaren Gegenstands auch in verb. mit elekt. Zertifikaten oder anderen Identitätsnachweisen
- Merkmale biometrischer Art oder überprüfbarer Verhaltensmuster
**Bestandteil der Authentisierung (überprüfung ob tatsächlich die Person diejenige ist, die sie angibt zu sein)**
Kategorisierung in schwache und starke Verfahren
"Geht es um wirklich sensible Daten (etwa Geschäfts- oder Konstruktionsgehemnisse) ist der Einsatz starker Verfahren alternativlos"
# ISO 27001 A.5.17
- Jedes einzelne Verfahren wird als schwaches Verfahren bezeichnet (Password, One-Time Password etc.)
## Merkmale
- PIN, Passwort, TAN
- maschinen lesbarer Gegenstand
- Biometrische Merkmale (Gesicht, Fingerabdruck)
# Wiki: MFA
Achtung: Merkmal (de) === Factor (en)
"MFA is an electronic authentication method in which a user is granted access to a website or application only after successfully presenting two or more distinct types of evidence (or factors) to an authentication mechanism"
MFA = 2FA
# An Extensive Formal Analysis of Multi-factor Authentication Protocols
Populäre Protokolle:
1. Google-2-Step
2. FIDO's U2F (Yubico, Unternehmen)
davon unterschiedliche Varianten im Paper getestet.

View File

@@ -0,0 +1,6 @@
1. Einleitung
1. Authentifizierung
2. Funktionsweise
1. ISO 27001 A8.5 und A 5.17
3. Problematik
1. andere Angriffsfläche und Bypass