<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>admin Archive - Informatik Guru</title>
	<atom:link href="https://informatik-guru.de/tag/admin/feed/" rel="self" type="application/rss+xml" />
	<link>https://informatik-guru.de</link>
	<description>Dinge die Ihr Lehrer nicht kapiert</description>
	<lastBuildDate>Mon, 03 Jan 2022 15:19:46 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.8.4</generator>
	<item>
		<title>MS Exchange 2022 Bug</title>
		<link>https://informatik-guru.de/adminlife/microsoft-exchange-2022-bug/</link>
					<comments>https://informatik-guru.de/adminlife/microsoft-exchange-2022-bug/#respond</comments>
		
		<dc:creator><![CDATA[infoguru]]></dc:creator>
		<pubDate>Mon, 03 Jan 2022 15:19:41 +0000</pubDate>
				<category><![CDATA[Adminlife]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[Recent]]></category>
		<category><![CDATA[2022 Bug]]></category>
		<category><![CDATA[admin]]></category>
		<category><![CDATA[Administrator]]></category>
		<category><![CDATA[erklärbär]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[FISI]]></category>
		<category><![CDATA[Malware Agent]]></category>
		<category><![CDATA[Microsoft Exchange Management Shell]]></category>
		<category><![CDATA[MSExchangeTransport]]></category>
		<category><![CDATA[Thats too long]]></category>
		<guid isPermaLink="false">https://informatik-guru.de/?p=821</guid>

					<description><![CDATA[<p>Da hat man sich bei Microsoft wohl gedacht, dass man schon lange keinen Millenium Bug mehr hatte&#8230; 😉Aber Spaß beiseite, erst mal frohes neues Jahr an alle da draußen! Falls Ihr zu den Menschen gehört die in Euren Firmen die Mail-Server administrieren, oder Ihr einfach neugierig seid, welcher interessante Fehlerteufel sich am 01.01.2022 beim Microsoft [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://informatik-guru.de/adminlife/microsoft-exchange-2022-bug/">MS Exchange 2022 Bug</a> erschien zuerst auf <a rel="nofollow" href="https://informatik-guru.de">Informatik Guru</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Da hat man sich bei Microsoft wohl gedacht, dass man schon lange keinen Millenium Bug mehr hatte&#8230; 😉<br>Aber Spaß beiseite, erst mal frohes neues Jahr an alle da draußen!</p>



<p>Falls Ihr zu den Menschen gehört die in Euren Firmen die Mail-Server administrieren, oder Ihr einfach neugierig seid, welcher interessante Fehlerteufel sich am 01.01.2022 beim Microsoft Exchange Server eingeschlichen hat, dürfte Euch unsere kleine Zusammenfassung interessieren!</p>



<p>Seit dem 01.01.2022 um 0:00 Uhr hat ein Großteil der on premise gehosteten Microsoft Exchange Server ein Problem mit dem Mailverkehr. Daran ist jedoch zur Abwechslung mal nicht der Transport Agent schuld, sondern der Schadsoftwarefilter.</p>



<p>Der Virenscanner FIP-FS Scan Engine meldet einen Fehler mit dem Text <em>&#8222;Can&#8217;t Convert &#8218;2201010001&#8216; to long&#8220;</em>.<br>Der &#8222;größte&#8220; Long ist 2.147.483.647, Datumsangaben im Jahr 2022 haben jedoch einen Mindestwert von 2.201.010.001.</p>



<figure class="wp-block-image is-resized"><img loading="lazy" src="https://media.makeameme.org/created/thats-too-long.jpg" alt="thats... too... long. - First World Problems | Make a Meme" width="239" height="158"/></figure>



<p>Dieser Fehler hat außerordentlich viele Systeme betroffen, da die FIP-FS Anti-Spam- und Anti-Malware-Scan-Engine seitens Microsoft seit dem Exchange Server 2013 standardmäßig aktiviert ist.</p>



<h2>Malware Agent deaktivieren &#8211; Exchange Management Shell</h2>



<p>Zum Glück lässt sich der Fehler schnell kurzfristig umgehen, allerdings leider nur in dem der Malware Agent deaktiviert wird. Zur Behebung des Problems könnt ihr mit den folgenden beiden Zeilen in der Exchange Management Shell den Malware Agent deaktivieren und anschließend den Transport Service neu starten, wonach Euer Microsoft Exchange Server auch im Jahr 2022 wieder ordnungsgemäß arbeiten sollte: </p>



<pre class="wp-block-preformatted"> <p>Powershell-Befehl Get-Transportagent "Malware Agent" | Disable-Transportagent
Restart-Service MSExchangeTransport</p></pre>



<p>Wenn das sauber funktioniert hat, so seht Ihr bei der nachfolgenden Überprüfung folgende Ausgabe:</p>



<figure class="wp-block-image size-full"><img loading="lazy" width="629" height="87" src="https://informatik-guru.de/wp-content/uploads/2022/01/image.png" alt="" class="wp-image-822" srcset="https://informatik-guru.de/wp-content/uploads/2022/01/image.png 629w, https://informatik-guru.de/wp-content/uploads/2022/01/image-300x41.png 300w" sizes="(max-width: 629px) 100vw, 629px" /></figure>



<p>In einigen Fällen kann es sein, dass der <span style="font-size: revert; color: initial;">MSExchangeTransport</span> beim Neustarten Schwierigkeiten hat, in diesem Fall könnt Ihr den Dienst auch über die GUI neu starten, oder den ganzen Server rebooten.</p>



<h3> <span style="font-size: revert; color: initial;">MSExchangeTransport</span>  über die GUI neu starten:<br></h3>



<figure class="wp-block-image size-full"><img loading="lazy" width="393" height="202" src="https://informatik-guru.de/wp-content/uploads/2022/01/image-1.png" alt="" class="wp-image-823" srcset="https://informatik-guru.de/wp-content/uploads/2022/01/image-1.png 393w, https://informatik-guru.de/wp-content/uploads/2022/01/image-1-300x154.png 300w" sizes="(max-width: 393px) 100vw, 393px" /><figcaption>Für den Weg über die GUI ruft Ihr zunächst die Dienste auf</figcaption></figure>



<p>Hier sucht Ihr nun den Microsoft Exchange-Transport Dienst heraus und startet diesen neu:</p>



<figure class="wp-block-image size-full"><img loading="lazy" width="664" height="423" src="https://informatik-guru.de/wp-content/uploads/2022/01/image-2.png" alt="" class="wp-image-824" srcset="https://informatik-guru.de/wp-content/uploads/2022/01/image-2.png 664w, https://informatik-guru.de/wp-content/uploads/2022/01/image-2-300x191.png 300w, https://informatik-guru.de/wp-content/uploads/2022/01/image-2-659x420.png 659w" sizes="(max-width: 664px) 100vw, 664px" /></figure>



<p>Nun sollte Euer Microsoft Exchange Mailserver wieder funktionieren und gut für 2022 gewappnet sein 😉</p>



<p></p>



<p>Wenn Euch dieser Beitrag gefallen hat schreibt uns oder besucht uns auf einem unserer Social Media Kanäle und lasst einen Like oder Kommentar da!</p>
<p>Der Beitrag <a rel="nofollow" href="https://informatik-guru.de/adminlife/microsoft-exchange-2022-bug/">MS Exchange 2022 Bug</a> erschien zuerst auf <a rel="nofollow" href="https://informatik-guru.de">Informatik Guru</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://informatik-guru.de/adminlife/microsoft-exchange-2022-bug/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mail-Server Monitoring in Bash</title>
		<link>https://informatik-guru.de/featured/mail-server-monitoring-in-bash/</link>
					<comments>https://informatik-guru.de/featured/mail-server-monitoring-in-bash/#respond</comments>
		
		<dc:creator><![CDATA[infoguru]]></dc:creator>
		<pubDate>Mon, 11 Feb 2019 15:17:59 +0000</pubDate>
				<category><![CDATA[Coding]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[admin]]></category>
		<category><![CDATA[Admin-Life]]></category>
		<category><![CDATA[Administrator]]></category>
		<category><![CDATA[bash]]></category>
		<category><![CDATA[cronjob]]></category>
		<category><![CDATA[crontab]]></category>
		<category><![CDATA[FISI]]></category>
		<category><![CDATA[Mailserver]]></category>
		<category><![CDATA[Monitoring]]></category>
		<category><![CDATA[Scripting]]></category>
		<category><![CDATA[voodoo]]></category>
		<category><![CDATA[Zarafa]]></category>
		<guid isPermaLink="false">http://informatik-guru.de/?p=707</guid>

					<description><![CDATA[<p>Anhand eines Praxisbeispiels möchte ich heute eine Möglichkeit vorstellen, seinen Mail-Server im Hinblick auf die Postfachauslastung seiner User zu monitoren. In unserem Beispiel wird ein Zarafa-Mail-Server benutzt, welcher ein älteres Produkt ist, das auf Postfix aufsetzt. Das funktioniert in unserem Beispiel zweistufig.Zunächst benötigen wir folgendes Script, um einen Überblick über die Postfachauslastung aller Benutzer zu [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://informatik-guru.de/featured/mail-server-monitoring-in-bash/">Mail-Server Monitoring in Bash</a> erschien zuerst auf <a rel="nofollow" href="https://informatik-guru.de">Informatik Guru</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Anhand eines Praxisbeispiels möchte ich heute eine Möglichkeit vorstellen, seinen Mail-Server im Hinblick auf die Postfachauslastung seiner User zu monitoren.</p>



<p>In unserem Beispiel wird ein Zarafa-Mail-Server benutzt, welcher ein älteres Produkt ist, das auf Postfix aufsetzt.</p>



<p>Das funktioniert in unserem Beispiel zweistufig.<br>Zunächst benötigen wir folgendes Script, um einen Überblick über die Postfachauslastung aller Benutzer zu erstellen:<br><br></p>



<p>#Script by C. Caspar<br>#!/bin/bash<br>_USER_LIST=$(zarafa-admin -l | grep -v &#8222;username&#8220; | grep -v &#8222;SYSTEM&#8220; | grep -v &#8222;User&#8220; | grep -v &#8222;&#8211;&#8220; | awk -F&#8216; &#8218; &#8218;{print$1}&#8216; | sort)</p>



<p>for _USERS in $_USER_LIST<br>
do<br>
_CHECK_SIZE=$(zarafa-admin &#8211;details $_USERS &#8211;type user | grep &#8222;Current store size&#8220; | awk -F&#8216; &#8218; &#8218;{print$4, $5}&#8216;)</p>



<p>echo &#8222;$_USERS storesize: $_CHECK_SIZE&#8220;<br> done</p>



<p>Hierbei erstellen wir uns zunächst ein Array aus Usern, welche alphabetisch sortiert sind.<br>Alle Zeilen mit den Strings &#8222;username&#8220;, &#8222;SYSTEM&#8220;, &#8222;User&#8220; und  &#8222;&#8211;&#8220; lassen wir hierbei aufgrund der Struktur des Standard-Outputs des genutzten Befehls nicht in die Ausgabe.<br>Unser Output sieht hierbei zunächst so aus:<br></p>



<p>a_user storesize: 277.54 MB<br>b_user storesize: 14510.95 MB<br>c_user storesize: 19.72 MB<br>d_user storesize: 1748.51 MB<br>e_user storesize: 7758.81 MB<br>f_user storesize: 490.84 MB</p>



<p>Mit diesem Script in der Hinterhand können wir folgendes Script für das tatsächliche Monitoring ausführen:<br><br></p>



<p>#Script by C. Caspar<br>#!/bin/bash<br>PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root<br>sh /root/zeige_postfachauslastung.sh &gt; postfachauslastung_recent &amp;<br>sleep 60</p>



<p>echo -e `<code>cat /root/postfachauslastung_recent |sort -n -r -k3 |grep -E '[0-9]{5}' |awk {'print $1"\011"$3"\n\r"'}`</code> | { read body; echo -e $(echo &#8222;Subject: IMAP_Monitoring_Postfachauslastung\r\n&#8220;; echo &#8222;\r\n\r\nFolgende User haben Postfaecher von mindestens 10 GB:\r\n\r\n&#8220;; echo -e &#8222;${body}&#8220;)| sendmail empfaenger_A@Domain.de empfaenger_B@Domain.de empfaenger_C@Domain.de ;}</p>



<p>Was genau tun wir hier jetzt?<br>Zunächst geben wir dem Script über die PATH-Variable mit, wo es überall nach den entsprechenden Kommandos zu suchen hat, um nicht immer den vollen Pfad zu den Kommandos angeben zu müssen.<br>Dann geben wir den Output des cat-Befehls aus, wobei wir die Trennzeichen durch tatsächliche newlines ersetzen.<br>Das wird danach in die neue Variable &#8222;body&#8220; gelesen und weiter verarbeitet.<br>Im Output des Echo greppen wir bereits per regulärem Ausdruck nach 5-Stelligen Zahlen, da uns alle Postfächer ab 10 GB interessieren.<br>Im Nachgang wird per echo -e der Aufbau der später mit sendmail versandten Mail zusammengesetzt.<br>Hierbei est es wichtig, dass wir zeilenumbruchgetrennt &#8222;Subject&#8220; und anschließend den Inhalt (${body}) angeben, bevor wir den gesamten Output in ein sendmail pipen.<br><br>Folgende Mail kommt hierbei bspw. heraus:<br><br><br></p>



<p>Folgende User haben Postfaecher von mindestens 10 GB:</p>



<p>m_user 17333.92 <br>b_user 17311.53 <br>a_user 17193.89 </p>



<p>Das Ganze lässt sich selbstverständlich auch über ein einzelnes Script bewerkstelligen, da ohnehin das erste im zweiten lediglich aufgerufen und in eine temporäre Datei geschrieben wird. Allerdings ist es in unserem Fall so gebaut, da Script Nummer Eins in mehreren Fällen auch anderweitige händische Verwendung findet.<br><br>Die Einbindung, damit das auch alles automatisiert und ohne unser Zutun läuft, erfolgt einfach via Eintrag im Crontab des entsprechenden Systems.<br><br>In unserem Beispiel ist das wie folgt geschehen:<br><br><br>1 6   * * *   root    /root/postfachauslastung_monitoring.sh<br><br>Aus diesem Eintrag geht hervor, dass das Script &#8222;postfachauslastung_monitoring.sh&#8220; täglich um 6:01 Uhr morgens ausgeführt werden soll.<br></p>
<p>Der Beitrag <a rel="nofollow" href="https://informatik-guru.de/featured/mail-server-monitoring-in-bash/">Mail-Server Monitoring in Bash</a> erschien zuerst auf <a rel="nofollow" href="https://informatik-guru.de">Informatik Guru</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://informatik-guru.de/featured/mail-server-monitoring-in-bash/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ISO-OSI &#038; TCP/IP &#8211; Referenzmodelle &#8211; Wissenswertes</title>
		<link>https://informatik-guru.de/basics/iso-osi-tcp-ip-referenzmodelle-wissenswertes/</link>
					<comments>https://informatik-guru.de/basics/iso-osi-tcp-ip-referenzmodelle-wissenswertes/#respond</comments>
		
		<dc:creator><![CDATA[infoguru]]></dc:creator>
		<pubDate>Wed, 30 Jan 2019 07:40:41 +0000</pubDate>
				<category><![CDATA[Basics]]></category>
		<category><![CDATA[Netzwerktechnik]]></category>
		<category><![CDATA[admin]]></category>
		<category><![CDATA[Administrator]]></category>
		<category><![CDATA[FIAE]]></category>
		<category><![CDATA[FISI]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<guid isPermaLink="false">http://informatik-guru.de/?p=670</guid>

					<description><![CDATA[<p>Was ist überhaupt ein Rechnernetz? Ein Rechnernetz ist grundsätzlich ein zusammenhängendes Netz aus autonomen Rechnern. Im Gegensatz zur früher hauptsächlich verbreiteten Variante, in welcher lediglich große Hauptrechner (mainframes) den Löwenanteil der Rechenlast bewerkstelligten und von Terminals (Anwender-Rechnern) gespeist wurden, bezeichnen ein Rechnernetz ein zusammenhängendes Netz vollwertiger Clients, welche Standard-Aufgaben auch dezentral bearbeiten können.Zunehmend beschreibt man [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://informatik-guru.de/basics/iso-osi-tcp-ip-referenzmodelle-wissenswertes/">ISO-OSI &#038; TCP/IP &#8211; Referenzmodelle &#8211; Wissenswertes</a> erschien zuerst auf <a rel="nofollow" href="https://informatik-guru.de">Informatik Guru</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2>Was ist überhaupt ein Rechnernetz?</h2>



<p>Ein Rechnernetz ist grundsätzlich ein zusammenhängendes Netz aus autonomen Rechnern. Im Gegensatz zur früher hauptsächlich verbreiteten Variante, in welcher lediglich große Hauptrechner (mainframes) den Löwenanteil der Rechenlast bewerkstelligten und von Terminals (Anwender-Rechnern) gespeist wurden, bezeichnen ein Rechnernetz ein zusammenhängendes Netz vollwertiger Clients, welche Standard-Aufgaben auch dezentral bearbeiten können.<br>Zunehmend beschreibt man hiermit auch Netzwerke welche mehr in Richtung der althergebrachten Struktur gehen und bspw. mit Thin Clients an Terminalservern arbeiten.</p>



<h2>Protokolle</h2>



<p>Protokolle sind Rahmen bzw. Regeln, welche den Datenaustausch oder allgemeiner gesagt das &#8222;Verhalten&#8220; von mehreren an einer Kommunikation beteiligten Systeme regeln und steuern (&#8222;protocols are formal rules of behaviour&#8220;).<br>Werden einzelne Protokolle von einem oder mehreren Kommunikationspartnern nicht eingehalten, so erschwert dies die Kommunikation oder macht sie gar unmöglich.<br>Um ein Beispiel aus dem täglichen Leben zu wählen, nehmen wir einmal den Funkverkehr.<br>Der Empfang einer Nachricht wird mit &#8222;Roger&#8220; quittiert, der Wechsel der Kommunikationsrichtung wird mit &#8222;Over&#8220; initiiert.<br><br>Vergleichbare Protokollstrukturen werden auch in der Kommunikation zwischen Computern verwendet.<br>Diese sind hierbei selbstverständlich weitaus komplexer und die Kommunikation wird nie über ein einzelnes, sondern in der Regel über eine ganze Vielzahl an Protokollen abgebildet.<br>Diese Protokolle sind zumeist lediglich für einzelne Teilaufgaben im Datenaustausch zuständig und werden in Form von Schichten (Stacks) abgebildet.<br>Das Beispiel schlechthin hierbei ist das weiter unten kurz beschriebene OSI-Modell.</p>



<h2>Historisches</h2>



<p class="scrollable">Gegen Ende des Kalten Krieges beauftragte die amerikanische Regierung das Department of Defence (DoD) mit der Entwicklung einer möglichst ausfallsicheren Netzwerkstruktur, welche auch im Falle eines Atomkrieges weiter funktionieren sollte, wofür sich nach mehreren Tests (ohne Atombomben natürlich) das Telefonnetz als untauglich erwies. Hieraus ergab sich eine Zusammenarbeit mit der ARPA (Advanced Research Project Agency), während welcher diese auch gleich aufgrund der militärischen Ausrichtung in DARPA (Defense Advanced Research Project Agency) umbenannt wurde. Diese war 1957 als Reaktion auf den Start des sowjetischen Sputnik gegründet worden.<br>Die Kooperation der Behörden scharte zunächst Wissenschaftler um sich und eruierte unterschiedliche Arten von Netzwerken.<br>Um die angestrebte Zuverlässigkeit zu erreichen, fiel die Wahl auf eine paketvermittelnde Netzwerkstruktur (packet-switched network).<br>Grundsätzlich werden Kommunikationspartner im Rahmen einer solchen Verbindung lediglich virtuell verbunden und &#8222;zerstückeln&#8220; die zu übertragenden Informationen, welche folglich auf der Empfängerseite zunächst wieder zusammengesetzt werden müssen.<br>Ende 1969 entstand hieraus in Kooperation mit vier amerikanischen Universitäten (UCLA, UCSB, SRI, University of Utah) das DARPA-Net.<br>Da die ursprünglich im DARPA-Net verwendeten Protokolle nicht dafür ausgelegt waren, eine Vielzahl an Teilnetzen zu verbinden oder der steigenden Komplexität der zu übermittelnden Informationen Stand zu halten, wurde 1974 TCP/IP entwickelt.<br>Nachdem in den darauffolgenden Jahren weitere Entwicklung sowie die erste Integration von TCP/IP in Berkley Unix den Weg für die Technologie ebneten, wurde das DARPA-Net 1984 aufgeteilt in den militärischen Bereich &#8222;MILNET&#8220; und den zivilen bzw. Forschungsbrerich &#8222;DARPA-Net&#8220;.<br>Das DARPA-Net als solches existiert zum jetzigen Zeitpunkt nicht mehr, Nachfolger des MILNET hingegen sind noch heute aktiv und einsatzbereit.<br><br>Die Sammlung von Netzwerken, welche das DARPA-Net darstellte wurde zunehmen als Netzverbund betrachtet.<br>Dieser Netzverbund ist gewissermaßen der Urvater des Internets.<br><br>[Kleiner Seitenhieb am Rande, Horst Seehofer war vermutlich Austauschstudent an der UCLA und war deshalb 1980 bereits online.]</p>



<p></p>



<h2>Referenzmodelle</h2>



<p>Das Open System Interconnections(OSI)-modell ist ein Modell basierend auf einem Vorschlag der International Standards Organisation (ISO). Der Aufbau ist untenstehender Illustration zu entnehmen.<br><br>Das Modell dient derzeit als Rahmen zur Beschreibung der Protokollcharakteristika und -funktionen.<br>Es besteht aus sieben Schichten und beruht darauf, dass eine Schicht immer der übergeordneten Schicht bestimmte Dienstleistungen bzw. Funktionen bereitstellt.<br><br>Es handelt sich hierbei nicht um eine Netzwerkstruktur, sondern lediglich die Beschreibung dessen, welche Aufgaben und Funktionalitäten die einzelnen Schichten abdecken sollen.<br><br>Die folgenden Prinzipien, aus denen sich die Schichten ergeben, definierte Tanenbaum 1996:<br>1. Eine neue Schicht sollte dort entstehen, wo ein neuer Abstraktionsgrad benötigt wird.<br>2. Jede Schicht sollte genau eine definierte Funktion erfüllen.<br>3. Bei der Funktionswahl sollte die Definition international genormter Protokolle berücksichtigt werden.<br>4. Die Grenzen der einzelnen Schichten sollten so gewählt werden, dass der Informationsfluss über die Schnittstellen möglichst gering ist.<br>5. Die Gesamtzahl der Schichten sollte so gewählt sein, dass keine Notwendigkeit besteht, verschiedene Funktionen auf eine Schicht zu packen, aber so klein, dass die Gesamtarchitektur nicht unhandlich wird.</p>



<figure class="wp-block-image"><img loading="lazy" width="195" height="250" src="http://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.01.32.png" alt="" class="wp-image-671"/></figure>



<h3>Anwendungsschicht (Application Layer)[OSI Modell]:</h3>



<p><br>Auf der Anwendungsschicht befinden sich eine Vielzahl von Protokollen, welche einzelne Programme für die Erbringung ihrer Dienstleistung definiert haben.<br>Namhafte Beispiele sind u.a. ftp, telnet, imap</p>



<h3>Darstellungsschicht (Presentation Layer) [OSI Modell] :</h3>



<p><br>Die Darstellungsschicht regelt die Darstellung der übertragenen Daten für die unabhängig hiervon agierenden höherliegenden Protokolle.<br>Hierbei geht es bspw. um die Codierung von Zeichenketten nach ASCII, Unicode o.ä.</p>



<h3>Sitzungsschicht (Session Layer) [OSI Modell] :</h3>



<p><br>Die Sitzungsschicht, oft auch Verbindungsschicht genannt, regelt den Verbindungsauf- und Abbau über die darunterliegende Transportschicht.<br>Bei unidirektionalen Protokollen wird hierbei bspw. geregelt, welcher Kommunikationspartner wann senden kann und ähnliches.</p>



<h3>Transportschicht (Transport Layer) [OSI Modell] :</h3>



<p><br>Die Transportschicht übernimmt, wie der Name vermuten lässt, den Transport der Kommunikationsteilnehmer.<br>Sie hat die elementare Aufgabe, den Datenfluss zu steuern sowie die Integrität, respektive die Unvefälschtheit, der Informationen zu gewährleisten.<br>Beispiele für Protokolle der Transportschicht sind u.a. TCP und UDP.</p>



<h3>Netzwerkschicht (Network Layer) [OSI Modell] :</h3>



<p><br>Die Netzwerkschicht, auch Vermittlungsschicht genannt, hat die primäre Aufgabe, die Verbindung zu Knoten im Netzwerk herzustellen, um somit die darüberliegenden Schichten von der tatsächlichen Übertragung im Netzwerk zu befreien. Eine der Hauptaufgaben ist die Auswahl der Paketrouten vom Sender zum Empfänger.<br>In der Netzwerkschicht ist das Internet Protokoll (IP) einzuordnen.</p>



<h3>Sicherungsschicht (Data Link Layer) [OSI Modell] :</h3>



<p><br>Die Aufgabe der Sicherungsschicht ist die gesicherte Übertragung der Daten vom Sender zum Empfänger.<br>Hierbei werden die Daten in Frames aufgeteilt und sequenziell versendet, wonach ihr Empfang vom Sender durch sogenannte Bestätigungsrahmen quittiert wird.<br>Ein Beispiel für in Layer 2 beheimatete Protokolle ist das Point-to-Point-Protokoll (PPP).</p>



<h3>Bitübertragungsschicht (Physical Layer) [OSI Modell] :</h3>



<p><br>Die Bitübertragungsschicht regelt die Übertragung von Bits über das zugrundeliegende Übertragungsmedium.<br>Dies betrifft vorrangig die Übertragungsgeschwindigkeit und die Bit-Codierung.<br>Die weiteren Festlegungen diese Schicht betreffend ergeben sich hierbei aus dem genutzten Medium.<br>Ob ich hierbei auf 100Base-TX oder Buschtrommeln setze ist für die übergeordneten Schichten unerheblich.</p>



<h2>TCP-IP-Referenzmodell</h2>



<p>Nachdem wir im vorangegangenen Abschnitt alle Unklarheiten zum Thema ISO-OSI-Referenzmodell beseitigt haben sollten, gehen wir im weiteren auf das TCP-IP-Referenzmodell ein.<br>Dieses Referenzmodell ist nach den beiden primären Protokollen TCP und IP benannt.<br>Des Weiteren sei gesagt, dass das TCP-IP-Referenzmodell zeitlich vor dem OSI-Referenzmodell entstanden ist.<br>Dementsprechend sind auch hierbei gemachte Erfahrungen in das OSI-Modell eingeflossen.<br>Im Gegensatz zum OSI-Modell hat man beim TCP-IP-Modell nur vier Schichten:<br>Application Layer<br>Transport Layer<br>Internet Layer<br>Network Layer</p>



<p><br><br>Die im Rahmen der Entwicklung definierten Ziele sind die folgenden:<br><br>=&gt;Unabhängigkeit von der verwendeten Netzwerk-Technologie<br>=&gt;Unabhängigkeit von der Architektur der Hostrechner<br>=&gt;Universelle Verbindungsmöglichkeiten im gesamten Netzwerk<br>=&gt;Ende-zu-Ende-Quittungen<br>=&gt;Standardisierte Anwendungsprotokolle</p>



<figure class="wp-block-image"><img loading="lazy" width="469" height="244" src="http://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.03.45-1.png" alt="" class="wp-image-673" srcset="https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.03.45-1.png 469w, https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.03.45-1-300x156.png 300w" sizes="(max-width: 469px) 100vw, 469px" /></figure>



<h3>Applikationsschicht(Application Layer)[ TCP-IP-Referenzmodell]:</h3>



<p><br>Die Applikationsschicht umfasst alle höherschichtigen Protokolle des TCP/IP-Modells.<br>Zu den ersten Protokollen der Verarbeitungsschicht gehörten u.a. TELNET, SMTP und FTP.<br>Hierzu gesellten sich später bspw. HTTP und DNS.</p>



<h3>Transportschicht (Transport Layer) [ TCP-IP-Referenzmodell] :</h3>



<p><br>Wie im OSI-Modell ermöglicht die Transportschicht im TCP/IP-Modell die Kommunikation zwischen Quell- und Zielhost.<br>Im TCP/IP-Modell wurden hierfür zwei Protokolle definiert: TCP &amp; UDP.<br>TCP ist ein verbindungsorientiertes Protokoll, dessen Hauptaugenmerk auf Zuverlässigkeit und Nachvollziehbarkeit liegt.<br>UDP ist ein schnelleres, dafür aber unzuverlässigeres, verbindungsloses Protokoll, welches vorwiegend für Abfragen verwendet wird und für Übertragungen, bei denen es mehr auf Geschwindigkeit als auf die hundertprozentige Zuverlässigkeit ankommt, wie bspw. Übertragung von Bildern und Sprache.</p>



<h3>Internetschicht (Internet Layer) [ TCP-IP-Referenzmodell] :</h3>



<p><br>Die Internetschicht definiert in diesem Modell lediglich ein Protokoll und zwar das namengebende Internet Protokoll IP, dessen Aufgabe es auch wie bei der Implementierung im Rahmen von OSI ist, die Pakete im Netzwerk korrekt zuzustellen.<br>Das Internet Control Message Protocol (ICMP) ist hierbei ein fester Bestandteil in jeder IP-Implementierung und dient der Übertragung von Diagnose- und Fehlerinformationen für das IP.</p>



<h3>Netzwerkschicht (Network Layer) [ TCP-IP-Referenzmodell] :</h3>



<p><br>Unterhalb der Internetschicht hat das TCP/IP-Referenzmodell ein klares Definitionsdefizit. Es legt nicht all zu viel fest, was auf dieser Ebene passieren soll. Es beschreibt lediglich, dass zur Übermittlung von IP-Paketen ein Host über ein bestimmtes Protokoll an das Netzwerk angeschlossen sein muss.<br>Dieses Protokoll ist im TCP/IP-Referenzmodell allerdings nicht nähergehend definiert, da es von Netz zu Netz und von Host zu Host abweicht.<br>Zumeist machte man unter Anwendung dieses Referenzmodelles Gebrauch von bereits vorhandenen Protokollen wie bspw. Ethernet (IEEE 802.3) oder Serial Line IP(SLIP).</p>



<h2>TCP/IP im Detail</h2>



<figure class="wp-block-image"><img loading="lazy" width="509" height="264" src="http://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.04.41.png" alt="" class="wp-image-674" srcset="https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.04.41.png 509w, https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.04.41-300x156.png 300w" sizes="(max-width: 509px) 100vw, 509px" /></figure>



<p>Da die vierschichtige Betrachtung des TCP/IP-Referenzmodells bzgl. der tatsächlichen Datenübertragung einige Definitionslücken hat und Fragen offen lässt, wird es auch oft als fünfschichtige Darstellung verwandt.<br>Hierbei werden die im ISO-OSI-Referenzmodell beschrieben unteren Schichten &#8222;Data Link Layer&#8220; und &#8222;Physical Layer&#8220;, welche im klassischen TCP/IP-Modell als &#8222;Network Layer&#8220; zusammengefasst sind, wieder unterteilt in &#8222;Network Layer&#8220; und &#8222;Physical Layer&#8220;.<br>Diese Darstellung ist ebenfalls bekannt als <em>hybrides Referenzmodell</em>.<br>Diese erneute Auftrennung ist notwendig, da das TCP/IP-Referenzmodell nicht zwischen Bitübertragungs- und Sicherungsschicht separiert.<br>Diese beiden Schichten erfüllen jedoch grundsätzlich völlig verschiedene Aufgaben.<br>Die Bitübertragungsschicht hat mit den mediumspezifischen Merkmalen von Kupferdraht, Glasfaser und drahtlosen Kommunikationskanälen zu tun, wohingegen die Sicherungsschicht darauf beschränkt ist, den Anfang und das Ende des Kommunikationsrahmens einzugrenzen und Daten mit der gewünschten Zuverlässigkeit von einem Ende zum anderen zu befördern.<br>Somit sollten diese Aufgaben auch in separate Schichten unterteilt werden, was das klassische TCP/IP-Referezenmodell jedoch nicht tut.</p>



<figure class="wp-block-image"><img loading="lazy" width="513" height="242" src="http://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.14.png" alt="" class="wp-image-675" srcset="https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.14.png 513w, https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.14-300x142.png 300w" sizes="(max-width: 513px) 100vw, 513px" /></figure>



<h2>Schichtung</h2>



<p>Die Schichtung beruht auf dem Prinzip, dass eine Schicht die von der darunterliegenden Schicht angebotenen Dienste in Anspruch nehmen kann, ohne Details selbiger Implementierung bzw. Erbringung zu haben. Auf diese Art wird auch die in den obenstehenden Abschnitten beschriebene Teilung der Aufgaben erreicht. Daten, die von einer beliebigen Applikation über Netzwerk versendet werden, durchlaufen den TCP/IP-Protokollstapel (TCP/IP-Stack) von der Applikationsschicht zur Netzwerkschicht, wobei von jeder Schicht Kontrollinformationen in Form eines Protokollkopfes (Headers) angefügt wird.<br>Dieser Prozess wird als Einkapselung(Encapsulation) bezeichnet.</p>



<figure class="wp-block-image"><img loading="lazy" width="456" height="259" src="http://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.38.png" alt="" class="wp-image-676" srcset="https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.38.png 456w, https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.38-300x170.png 300w" sizes="(max-width: 456px) 100vw, 456px" /></figure>



<h3>Stack</h3>



<p>Innerhalb des TCP/IP-Stacks werden die Daten mit unterschiedlichen Termini benannt, da auch jede Schicht ihre eigenen Datenstrukturen hat.<br>Applikationen, welche das TCP benutzen, bezeichnen Daten als Strom (stream). Applikationen, welche hingegen das UDP benutzen, bezeichnen die Daten als Nachricht (message).<br>Auf dem Transport Layer spricht man bei TCP von Segmenten (segments) und bei UDP von Paketen (packets).<br>Auf der nächsttieferen Ebene, also dem Internet Layer, spricht man in beiden Fällen von Datagrammen (datagram), auf dem Network Layer, bzw. dem Physical Layer, gilt die Bezeichnung Frame.</p>



<figure class="wp-block-image"><img loading="lazy" width="542" height="188" src="http://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.54.png" alt="" class="wp-image-677" srcset="https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.54.png 542w, https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.54-300x104.png 300w" sizes="(max-width: 542px) 100vw, 542px" /></figure>



<p>Hat Euch er Beitrag gefallen?  Schreibt uns!<br>Habt Ihr offene Fragen oder Anregungen zum Thema? Schreibt uns!<br>Themenvorschläge/-wünsche? Schreibt uns!<br><br>Lasst uns gerne einen Besuch, einen Like oder eine Markierung auf einem unserer Social Media Kanäle auf <a href="https://www.facebook.com/InformatikGuru/" target="_blank" rel="noreferrer noopener">Facebook </a>oder <a href="https://www.instagram.com/informatikguru/" target="_blank" rel="noreferrer noopener">Instagram </a>da.</p>
<p>Der Beitrag <a rel="nofollow" href="https://informatik-guru.de/basics/iso-osi-tcp-ip-referenzmodelle-wissenswertes/">ISO-OSI &#038; TCP/IP &#8211; Referenzmodelle &#8211; Wissenswertes</a> erschien zuerst auf <a rel="nofollow" href="https://informatik-guru.de">Informatik Guru</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://informatik-guru.de/basics/iso-osi-tcp-ip-referenzmodelle-wissenswertes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
