Kommunikationsnetze in der Automatisierungstechnik - Bussysteme, Netzwerkdesign und Sicherheit im industriellen Umfeld
von: Ricarda Koch, Ralph Lüftner
Publicis, 2019
ISBN: 9783895789717
Sprache: Deutsch
250 Seiten, Download: 5301 KB
Format: PDF, auch als Online-Lesen
Mehr zum Inhalt
Kommunikationsnetze in der Automatisierungstechnik - Bussysteme, Netzwerkdesign und Sicherheit im industriellen Umfeld
Titelseite | 1 | ||
Kommunikationsnetze in der Automatisierungstechnik | 4 | ||
Impressum | 5 | ||
Geleitwort | 6 | ||
Inhaltsverzeichnis | 8 | ||
1?Ein kurzer Überblick | 14 | ||
2?PROFIBUS | 16 | ||
2.1?Protokollvarianten bei PROFIBUS | 16 | ||
2.2?PROFIBUS DP | 17 | ||
2.3?PROFIBUS FMS | 17 | ||
2.4?PROFIBUS PA | 18 | ||
2.5?PROFIBUS-Schichten | 18 | ||
2.5.1?Bitübertragungsschicht – Schicht 1 | 18 | ||
2.5.2?Fieldbus Data Link – Schicht 2 | 20 | ||
2.5.3?Anwendungsschicht – Schicht 7 | 21 | ||
2.6?Bustopologien | 22 | ||
2.6.1?RS485 | 22 | ||
2.6.2?LWL | 23 | ||
2.6.3?IEC 1158-2 (PROFIBUS PA) | 23 | ||
2.7?Buszugriffssteuerung | 23 | ||
2.7.1?Token-Bus-Verfahren (Token-Passing) | 24 | ||
2.7.2?Master-Slave-Verfahren | 25 | ||
2.8?Die Zukunft von PROFIBUS | 25 | ||
3?AS-Interface | 27 | ||
3.1?Übertragungstechnik | 27 | ||
3.2?Buszugriffsverfahren | 28 | ||
3.3?Weitere AS-i-Varianten | 28 | ||
3.3.1?ASIsafe | 28 | ||
3.3.2?AS-i Power24V | 29 | ||
3.4?Eckdaten und Projektierung | 29 | ||
4?CAN-Bus? | 31 | ||
4.1?Übertragungstechnik | 31 | ||
4.2?Buszugriffsverfahren | 31 | ||
4.3?Eckdaten | 32 | ||
5?Ethernet? | 33 | ||
5.1?Definition | 33 | ||
5.2?Geschichte | 34 | ||
5.3?Paketaufbau | 35 | ||
5.4?MAC-Adresse | 38 | ||
5.5?Zugriffsmechanismen | 39 | ||
5.6?Shared Ethernet | 40 | ||
5.6.1?CSMA/CD | 40 | ||
5.6.2?Kollisionsdomäne | 42 | ||
5.6.3?Netzwerktopologie bei Ethernet | 42 | ||
5.7?Fast-Ethernet | 42 | ||
5.8?Switched Ethernet | 43 | ||
5.8.1?Switch versus Hub | 43 | ||
5.8.2?Simplex, Half-Duplex und Full-Duplex | 44 | ||
5.9?Weitere Funktionalitäten für Ethernet | 44 | ||
5.9.1?Autonegotiation | 44 | ||
5.9.2?Autosensing | 45 | ||
5.9.3?Autocrossover | 45 | ||
5.9.4?Power-over-Ethernet (PoE) | 45 | ||
5.10?Weiterentwicklungen bei Ethernet | 45 | ||
6?TCP/IP? 6 | 47 | ||
6.1?Internet-Protokoll (IP) – Vermittlungsschicht | 48 | ||
6.1.1?IP-Paketaufbau | 48 | ||
6.1.2?IP-Adresse | 50 | ||
6.1.3?Net-ID und Host-ID bei IP-Adressen | 52 | ||
6.1.4?Spezielle IP-Adressen | 55 | ||
6.1.5?IP-Adressvergabe | 56 | ||
6.1.6?IP-Routing | 57 | ||
6.1.7?IPv6 – Nachfolger von IPv4 | 59 | ||
6.1.8?Beispiel für eine Netzwerkberechnung mit IPv4 | 60 | ||
6.2?Weitere Protokolle der Schicht 3 | 62 | ||
6.2.1?ARP | 62 | ||
6.2.2?ICMP | 62 | ||
6.3?Transportschicht | 63 | ||
6.3.1?TCP | 63 | ||
6.3.2?UDP | 68 | ||
6.4?TCP/IP – kompletter Frameaufbau | 69 | ||
7?WLAN? 7 | 71 | ||
7.1?Frequenzen und Datendurchsatz | 71 | ||
7.2?Shared Medium | 72 | ||
7.2.1?CSMA/CA | 73 | ||
7.2.2?Hidden Station Problem | 73 | ||
7.2.3?RTS/CTS | 74 | ||
7.2.4?Exposed Station Problem | 74 | ||
7.3?Grundlegende Begriffe im WLAN | 75 | ||
7.4?Betriebsmodi und Verfahren im WLAN | 77 | ||
7.4.1?Infrastructure Mode | 77 | ||
7.4.2?Extended Service Set | 78 | ||
7.4.3?Wireless Distribution System | 78 | ||
7.4.4?Wireless Mesh Network (WMN) | 79 | ||
7.4.5?Roaming | 79 | ||
7.5?DCF und PCF | 80 | ||
7.5.1?Distributed Coordination Function | 80 | ||
7.5.2?Point Coordination Function | 81 | ||
7.6?Industrial Point Coordination Function | 81 | ||
7.6.1?iPCF-Zyklus | 82 | ||
7.6.2?Rapid Roaming | 82 | ||
7.6.3?industrial Point Coordination Function - MC | 83 | ||
7.7?Ausblick | 84 | ||
8? Mechanismen zur Steigerung der Verfügbarkeit eines Netzwerks? | 85 | ||
8.1?STP/RSTP | 85 | ||
8.2?MRP | 86 | ||
8.3?PRP | 86 | ||
9?PROFINET? | 88 | ||
9.1?Vertikale Kommunikation erfordert Ethernet | 88 | ||
9.2? PROFINET – ein umfassender Industrial Ethernet Standard | 88 | ||
9.2.1?Netzwerk-Installation | 89 | ||
9.2.2?IT-Standards & Security | 89 | ||
9.2.3?PROFINET IO – die Einbindung dezentraler Feldgeräte | 90 | ||
9.2.4?PROFINET in der Prozessindustrie | 90 | ||
9.2.5?Real-Time-Kommunikation | 91 | ||
9.2.6?Motion Control | 92 | ||
9.2.7?Safety mit PROFIsafe | 92 | ||
9.2.8?Verteilte Intelligenz | 92 | ||
9.3?Funktionsweise von PROFINET | 93 | ||
9.3.1?PROFINET – ein voll geswitchtes Industrial Ethernet | 93 | ||
9.3.2?Kommunikationsarten im PROFINET – zyklisch und azyklisch | 94 | ||
9.3.3?Echtzeit-Kommunikationskanal – Layer-2-optimiert | 94 | ||
9.3.4?Priorisierung von Real-Time-Daten über 802.1Q | 95 | ||
9.3.5?PROFINET IRT – Isochrone Real-Time-Kommunikation | 96 | ||
9.4?Konfiguration von PROFINET IO | 98 | ||
9.4.1?Planung, Installation und Inbetriebnahme | 98 | ||
9.4.2?Strukturen eines PROFINET-Netzwerks | 99 | ||
9.4.3?Komponenten eines PROFINET-Netzwerks | 100 | ||
9.4.4?IO-Device – Gerätenamen- und Adressvergabe | 101 | ||
9.4.5?Wechselmedien | 103 | ||
9.4.6?Sendetakt von IO-Controller und Aktualisierungszeit von IO-Device | 104 | ||
9.4.7? Beispiel: Konfiguration eines PROFINET-IO-Netzwerks mit STEP 7 V5.6 | 104 | ||
9.5?MRP – fehlertolerante Kommunikation im PROFINET | 109 | ||
9.5.1?MRP – ein intelligentes Redundanzkonzept | 109 | ||
9.5.2?MRP – Funktionsweise | 110 | ||
9.5.3?Konfigurationsregeln | 112 | ||
9.5.4?Beispiel: Konfiguration eines MRP-Rings mit STEP 7 V5.6 | 112 | ||
9.5.5?Beispiel: Konfiguration eines MRP-Rings mit TIA Portal V15 | 116 | ||
9.5.6?MRPD – stoßfreie Umschaltung im PROFINET | 118 | ||
9.6?Shared Device – geteilte Ressourcen im PROFINET | 122 | ||
9.6.1?Shared Device – eine geschickte und flexible Teilung | 122 | ||
9.6.2?Beispiel: Konfiguration eines Shared Device mit STEP 7 V5.6 | 123 | ||
9.6.3?Beispiel: Konfiguration eines Shared Device mit TIA Portal V15 | 128 | ||
9.6.4?MSI/MSO – Modulinternes Shared Input?/?Shared Output | 133 | ||
9.6.5?Beispiel: Konfiguration eines MSI/MSO mit TIA Portal V15 | 134 | ||
9.7?I-Device – effiziente Kommunikation im PROFINET | 136 | ||
9.7.1?Wirkungsweise | 136 | ||
9.7.2?Beispiel: Konfiguration eines I-Device mit STEP 7 V5.6 | 137 | ||
9.7.3?Transferbereiche anlegen und im Anwenderprogramm nutzen | 138 | ||
9.7.4?Beispiel: Konfiguration eines I-Device mit TIA Portal V15 | 142 | ||
10?Industrial Security | 145 | ||
10.1? IT-Security versus Industrial Security: Was ist anders?? | 145 | ||
10.1.1?Unterschiedliche Anforderungen in IT- und ICS-Umfeld | 146 | ||
10.1.2?Unterschiedliche Prioritäten in IT- und ICS-Umfeld | 147 | ||
10.2?Trends, Standards, Normen und Gremien | 148 | ||
10.2.1?Trends, die Industrial Security notwendig machen | 148 | ||
10.2.2?Normierungsgremien | 149 | ||
10.2.3?Die Normenreihe IEC 62443?/?EN 62443 | 150 | ||
10.3?Angriffstechniken und Täterprofile | 151 | ||
10.3.1?Viren | 151 | ||
10.3.2?Würmer | 151 | ||
10.3.3?Trojaner | 152 | ||
10.3.4?Ransomware | 152 | ||
10.3.5?Denial-of-Service | 152 | ||
10.3.6?Man-in-the-Middle | 154 | ||
10.3.7?Sniffing | 154 | ||
10.3.8?Spoofing | 154 | ||
10.3.9?Social Engineering | 155 | ||
10.3.10?Hacking | 155 | ||
10.3.11?Scriptkiddie | 156 | ||
10.3.12?Cyberterrorismus | 157 | ||
10.3.13?Insider-Angriffe | 157 | ||
10.3.14?Industriespionage | 157 | ||
10.3.15?Industrial Security – die aktuelle Situation | 157 | ||
10.4?Defense in Depth | 158 | ||
10.5?Anlagensicherheit | 160 | ||
10.5.1?Physische Sicherheit: Zugangsschutz | 160 | ||
10.5.2?Physische Sicherheit: Umwelt | 162 | ||
10.5.3?Organisatorische Sicherheit | 162 | ||
10.6?Netzwerksicherheit | 164 | ||
10.6.1?Zellenschutzkonzept | 164 | ||
10.6.2?Firewall | 166 | ||
10.6.3?Zugriffsbeschränkung | 169 | ||
10.6.4?NAT/NAPT – für Serienmaschinen oder Serviceanwendungen | 173 | ||
10.6.5?VPN (Virtual Private Network) | 176 | ||
10.7?Systemintegrität | 187 | ||
10.7.1?Produkte mit Basis-Security-Funktionen | 187 | ||
10.7.2?Zugriffsschutz und Know-how-Schutz | 188 | ||
10.7.3?Passwörter | 189 | ||
10.7.4?Sichere und unsichere Protokolle | 191 | ||
10.7.5?Absicherung von WLAN-Netzwerken | 193 | ||
10.7.6?Updates – Sicherheit nach aktueller Bedrohungslage | 194 | ||
10.7.7?Scanner und Whitelisting | 195 | ||
10.7.8? Virenscanner, Intrusion-Detection-Systeme und Deep PacketInspection | 196 | ||
11? Security-Beispielkonfigurationen mit dem TIA Portal V15 | 199 | ||
11.1? SCALANCE S zum Zellenschutz als NAT Firewall Router | 199 | ||
11.2? SCALANCE S zum Zellen- und Zugriffsschutz als benutzerspezifischer Firewall-Router | 207 | ||
11.3? SCALANCE S zum Zellen- und Zugriffsschutz als VPN-Endpunkt mit benutzerspezifischer Firewall | 214 | ||
12? Industrielle Netzwerke und Komponenten | 227 | ||
12.1?Die Gerätefamilie SCALANCE | 227 | ||
12.1.1?SCALANCE M | 227 | ||
12.1.2?SCALANCE W | 228 | ||
12.1.3?SCALANCE X | 229 | ||
12.1.4?SCALANCE S | 232 | ||
12.2?Aufbau und Struktur industrieller Netzwerke | 233 | ||
13? Ausblick: Auf dem Weg zur Digital Connectivity | 238 | ||
13.1?Anforderungen an die Kommunikationsnetze | 239 | ||
13.2?OPC Unified Architecture | 240 | ||
13.3?Time-Sensitive Networking (TSN) | 240 | ||
13.4? Digital Connectivity: Das industrielle Internet der Dinge | 243 | ||
Stichwortverzeichnis | 245 | ||
Weitere Bücher von Publicis Publishing | 252 | ||
SIMATIC IOT2020 – Ihr Vorsprung in der Bildung | 253 |