Definition

Was ist eine IP-Adresse?

| Autor / Redakteur: Stefan Luber / Andreas Donner

Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Die wichtigsten IT-Fachbegriffe verständlich erklärt. (Bild: © aga7ta - Fotolia)

Geräte in einem auf dem Internetprotokoll basierenden Netzwerk erhalten eine IP-Adresse. Mithilfe dieser IP-Adresse sind die Geräte eindeutig identifizierbar. Router finden für Datenpakete anhand der IP-Adressen den Weg zum Ziel. Abhängig von der IP-Version kommen IPv4- und/oder IPv6-Adressen zum Einsatz.

Eine IP-Adresse hat die Aufgabe, Hosts in einem IP-Netzwerk eindeutig zu kennzeichnen. Über die IP-Adresse sind die Geräte erreichbar. Router verwenden die Adressinformationen für die Wegfindung im Netzwerk. Abhängig davon, ob eine Adresse für ein einzelnes Endgerät oder eine Gruppe von Geräten vorgesehen ist, existieren Unicast-, Multicast- und Broadcast-Adressen.

Das Internet verwendet zur Adressierung der verschiedenen Geräte öffentliche IP-Adressen. Anwender nutzen meist den IP-Adressen zugeordnete Domainnamen zum Ansprechen der Systeme. In den IP-Paketen sind die Absender- und Zieladressen im IP-Header zu Beginn des Pakets zu finden. Abhängig von der verwendeten IP-Version können IPv4- und/oder IPv6-Adressen in den Netzwerken zum Einsatz kommen.

Die verschiedenen IP-Adresstypen

Grundsätzlich gibt es drei verschiedene IP-Adresstypen.

  • Unicast-Adressen
  • Multicast-Adressen
  • Broadcast-Adressen

Unicast-Adressen sind für einen bestimmten Empfänger vorgesehen. Ein mit einer Unicast-Adresse versehenes Datenpaket wird genau diesem Empfänger zugestellt. Multicast-Adressen kennzeichnen eine Gruppe von Geräten. Alle Endstationen einer Multicast-Gruppe empfangen Datenpakete mit diesen Adressen. Datenpakete mit Broadcast-Adressen werden allen Geräten in einem Netz oder Subnetz zugestellt.

Der Zusammenhang zwischen IP-Adresse und physischer MAC-Adresse

Jedes Netzwerkinterface in einem Ethernet besitzt eine eindeutige physische Adresse. Es handelt sich dabei um die 48 Bit lange so genannte MAC-Adresse. Der physischen Adresse können eine oder mehrere logische IP-Adressen zugeteilt sein. Die Zustellung auf der Schicht 2 erfolgt per MAC-Adresse und auf der Netzwerkschicht (Schicht 3) per IP-Adresse. Über das Address Resolution Protocol (ARP) lassen sich die Zuordnungen zwischen IP-Adressen und MAC-Adressen auflösen.

Der Bezug zwischen IP-Adressen und Domainnamen

Da Menschen sich sprechende Namen leichter merken als Zahlen, verwendet das World Wide Web so genannte Domainnamen. Das eigentliche Routing im Internet findet anhand der IP-Adressen statt. Um die IP-Adresse eines von einem Anwender eingegebenen Domainnamens herauszufinden, kommt das weltweit verfügbare Domain Name System (DNS) zum Einsatz. Es handelt sich dabei um eine Art öffentliches Verzeichnis, das sämtliche Zuordnungen von Domainnamen und IP-Adressen des Internets bereithält.

Die Vergabe von IP-Adressen

Öffentliche IP-Adressen sind begrenzt und werden von offiziellen Organisationen wie der RIPE NCC (Réseaux IP Européens Network Coordination Centre) vergeben. Die Vergabe erfolgt in regionalen Hierarchien. Nur offiziell vergebene IP-Adressen sind im Internet nutzbar und werden zugestellt. In privaten Netzwerken können private Adressbereiche frei genutzt werden. An den Netzwerkgrenzen zwischen privatem IP-Netz und Internet erfolgt in der Regel eine Übersetzung von privaten auf öffentliche IP-Adressen (Network Address Translation).

Die Zuweisung von IP-Adressen an Endgeräte

Die Zuweisung der Adressen an die Endgeräte erfolgt dynamisch oder statisch. Statische Adressen sind fest auf den Systemen konfiguriert und ändern sich nicht. Dynamische Adressen werden per bspw. per DHCP (Dynamic Host Configuration Protocol) automatisch vergeben und ändern sich abhängig vom Vergabezeitraum.

Unterschiede zwischen IPv4- und IPv6-Adressen

IPv4-Adressen sind vier Byte (32 Bit) lang. Aufgrund des rasanten Wachstums des Internets herrscht eine Knappheit an IPv4-Adressen. IPv6 löst dieses Problem, indem es 16 Byte (128 Bit) lange Adressen bereitstellt. Die Darstellung von IPv4-Adressen erfolgt in vier durch Punkte getrennte Dezimal-Zahlenblöcke. Ein Beispiel für eine solche Adresse ist: 212.4.100.251

Die Schreibweise von IPv6-Adressen erfolgt hexadezimal. Jeweils zwei Oktette sind zusammengefasst. Die Trennung der Gruppen ist durch Doppelpunkte gekennzeichnet. Ein Beispiel für eine IPv6-Adresse ist: 2001:82b4:1db7:0000:0000:4c3a:0212:4171

Mehrere Blöcke mit Nullen können weggelassen werden. Das obige Beispiel kann daher auch folgendermaßen geschrieben werden: 2001:82b4:1db7::4c3a:0212:4171

Unterteilung der IP-Adressen in Netzwerk- und Geräteanteil

Die IP-Adresse besteht aus einem Netzwerkteil und einem Geräteteil. Bei IPv4 übernimmt die Netzmaske und bei IPv6 die Präfixlänge die Aufteilung zwischen den beiden Adressteilen. Alle Endgeräte eines Subnetzwerks besitzen den gleichen Netzanteil, nur die Geräteanteile unterscheiden sich. Das Routing zwischen den Netzwerken erfolgt anhand des Netzwerkteils der Adressen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

ClearOS Business – Ein Server für kleine Unternehmen

Server und Anwendungen für den Unternehmenseinsatz nach dem Baukastenprinzip

ClearOS Business – Ein Server für kleine Unternehmen

Der ClearOS-Server steht als kostenlose Community Edition und als kommerzielle Business-Version zur Verfügung. Die Entwickler stellen die Lösung dabei auch als komplette Appliance bereit – inklusive Hardware. Allerdings kann das Betriebssystem mit seinen Unternehmensanwendungen natürlich auch auf eigener Hardware installiert werden. lesen

IoT, 5G, DDoS – Trio Infernal der Digitalisierung

Eine neue Gefahren- und Angriffs-Dimension

IoT, 5G, DDoS – Trio Infernal der Digitalisierung

Eine Mischung aus zunehmender Vernetzung und schnellerer Datenübertragung wird Hackern in Zukunft noch umfangreichere DDoS-Angriffe ermöglichen. Besonders IoT und 5G bergen nicht nur Chancen für die Zukunft, sondern lassen sich auch leicht für fremde Zwecke nutzen. lesen

Unternehmensweite virtuelle Netze

Ethernet-Service der Telekom

Unternehmensweite virtuelle Netze

Geschäftskunden können mit dem Telekom-Service EthernetConnect 2.0 virtuelle Netze zwischen Unternehmensstandorten aufbauen. Auf diese Weise ließen sich etwa eigene Netze für Produktionsmaschinen und die Office-IT firmenweit errichten und bei Bedarf anpassen. lesen

TeamViewer integriert Remote Management

Webbasiertes IT-Service-Management

TeamViewer integriert Remote Management

In der Managementkonsole der Fernzugriffs- und Fernsteuerungslösung von TeamViewer steht ab sofort das zusätzlich buchbare Modul „Remote Management“ zur Verfügung. Enthalten sind die Dienste Monitoring, Asset Management, Endpoint Protection und Backup. lesen

10 digitale Aufräumtipps für IT-Profis

Digitaler Frühjahrsputz

10 digitale Aufräumtipps für IT-Profis

Mit den ersten warmen Tagen des nahenden Frühlings überkommt viele das Bedürfnis, alles frisch zu machen. Für alle IT-Profis, die das Gefühl haben, ihre IT hätte einen digitalen Frühjahrsputz nötig, haben die IT-Experten von SolarWinds zehn Tipps zusammengestellt. lesen

Ist SD-WAN genauso sicher wie MPLS?

Software-Defined WAN vs. Multi-Protocol Label Switching

Ist SD-WAN genauso sicher wie MPLS?

Keith Langridge, Vice President Networking bei BT, untersucht, welche Schritte notwendig sind, um die Netzwerk-Sicherheit bei der Einführung von SD-WAN aufrechtzuerhalten. lesen

Mehr Sicherheit durch Micro-Segmentierung

Der kleine aber feine Unterschied im Rechenzentrum

Mehr Sicherheit durch Micro-Segmentierung

Netzwerksegmentierung gehört zu den Best Practices, um in Rechenzentren die Angriffsfläche der Netzwerke zu reduzieren. Ähnlich wie die Schotten eines Schiffs bei einem Leck das eindringende Wasser eindämmen, bilden die einzelnen Segmente für Server und Systeme getrennte Zonen, um der Malware von Eindringlingen Einhalt zu gebieten und mögliche Schäden zu begrenzen. lesen

Echtzeit-Ethernet mit Time-Sensitive Networking

So funktioniert OPC/UA over TSN

Echtzeit-Ethernet mit Time-Sensitive Networking

Ob sie nun Profibus, Profinet oder EtherCat heißen: Wen es um vernetzte Echtzeit-Lösungen geht, stehen in der Industrie zahlreiche unterschiedliche Standards in Konkurrenz. OPC/UA over TSN könnte nun erstmals eine einheitliche Lösung bieten. Was steckt dahinter? lesen

In 15 Schritten zum perfekten Domänencontroller

Wege zum stabilen und schnellen Active Directory

In 15 Schritten zum perfekten Domänencontroller

Active Directory ist in Windows-Netzwerken essentielle Grundlage für einen stabilen Betrieb. Damit das AD optimal funktioniert, sollten Administratoren bei der Installation der Domäne und der Domänencontroller besonders umsichtig vorgehen. Wir zeigen die 15 wichtigsten Schritte beim Installieren neuer Domänencontroller auf Basis von Windows Server 2012 R2, Server 2016 und der neuen Version Server 2019. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45637452 / Definitionen)