Definition

Was ist eine IP-Adresse?

| Autor / Redakteur: Stefan Luber / Andreas Donner

Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Die wichtigsten IT-Fachbegriffe verständlich erklärt. (Bild: © aga7ta - Fotolia)

Geräte in einem auf dem Internetprotokoll basierenden Netzwerk erhalten eine IP-Adresse. Mithilfe dieser IP-Adresse sind die Geräte eindeutig identifizierbar. Router finden für Datenpakete anhand der IP-Adressen den Weg zum Ziel. Abhängig von der IP-Version kommen IPv4- und/oder IPv6-Adressen zum Einsatz.

Eine IP-Adresse hat die Aufgabe, Hosts in einem IP-Netzwerk eindeutig zu kennzeichnen. Über die IP-Adresse sind die Geräte erreichbar. Router verwenden die Adressinformationen für die Wegfindung im Netzwerk. Abhängig davon, ob eine Adresse für ein einzelnes Endgerät oder eine Gruppe von Geräten vorgesehen ist, existieren Unicast-, Multicast- und Broadcast-Adressen.

Das Internet verwendet zur Adressierung der verschiedenen Geräte öffentliche IP-Adressen. Anwender nutzen meist den IP-Adressen zugeordnete Domainnamen zum Ansprechen der Systeme. In den IP-Paketen sind die Absender- und Zieladressen im IP-Header zu Beginn des Pakets zu finden. Abhängig von der verwendeten IP-Version können IPv4- und/oder IPv6-Adressen in den Netzwerken zum Einsatz kommen.

Die verschiedenen IP-Adresstypen

Grundsätzlich gibt es drei verschiedene IP-Adresstypen.

  • Unicast-Adressen
  • Multicast-Adressen
  • Broadcast-Adressen

Unicast-Adressen sind für einen bestimmten Empfänger vorgesehen. Ein mit einer Unicast-Adresse versehenes Datenpaket wird genau diesem Empfänger zugestellt. Multicast-Adressen kennzeichnen eine Gruppe von Geräten. Alle Endstationen einer Multicast-Gruppe empfangen Datenpakete mit diesen Adressen. Datenpakete mit Broadcast-Adressen werden allen Geräten in einem Netz oder Subnetz zugestellt.

Der Zusammenhang zwischen IP-Adresse und physischer MAC-Adresse

Jedes Netzwerkinterface in einem Ethernet besitzt eine eindeutige physische Adresse. Es handelt sich dabei um die 48 Bit lange so genannte MAC-Adresse. Der physischen Adresse können eine oder mehrere logische IP-Adressen zugeteilt sein. Die Zustellung auf der Schicht 2 erfolgt per MAC-Adresse und auf der Netzwerkschicht (Schicht 3) per IP-Adresse. Über das Address Resolution Protocol (ARP) lassen sich die Zuordnungen zwischen IP-Adressen und MAC-Adressen auflösen.

Der Bezug zwischen IP-Adressen und Domainnamen

Da Menschen sich sprechende Namen leichter merken als Zahlen, verwendet das World Wide Web so genannte Domainnamen. Das eigentliche Routing im Internet findet anhand der IP-Adressen statt. Um die IP-Adresse eines von einem Anwender eingegebenen Domainnamens herauszufinden, kommt das weltweit verfügbare Domain Name System (DNS) zum Einsatz. Es handelt sich dabei um eine Art öffentliches Verzeichnis, das sämtliche Zuordnungen von Domainnamen und IP-Adressen des Internets bereithält.

Die Vergabe von IP-Adressen

Öffentliche IP-Adressen sind begrenzt und werden von offiziellen Organisationen wie der RIPE NCC (Réseaux IP Européens Network Coordination Centre) vergeben. Die Vergabe erfolgt in regionalen Hierarchien. Nur offiziell vergebene IP-Adressen sind im Internet nutzbar und werden zugestellt. In privaten Netzwerken können private Adressbereiche frei genutzt werden. An den Netzwerkgrenzen zwischen privatem IP-Netz und Internet erfolgt in der Regel eine Übersetzung von privaten auf öffentliche IP-Adressen (Network Address Translation).

Die Zuweisung von IP-Adressen an Endgeräte

Die Zuweisung der Adressen an die Endgeräte erfolgt dynamisch oder statisch. Statische Adressen sind fest auf den Systemen konfiguriert und ändern sich nicht. Dynamische Adressen werden per bspw. per DHCP (Dynamic Host Configuration Protocol) automatisch vergeben und ändern sich abhängig vom Vergabezeitraum.

Unterschiede zwischen IPv4- und IPv6-Adressen

IPv4-Adressen sind vier Byte (32 Bit) lang. Aufgrund des rasanten Wachstums des Internets herrscht eine Knappheit an IPv4-Adressen. IPv6 löst dieses Problem, indem es 16 Byte (128 Bit) lange Adressen bereitstellt. Die Darstellung von IPv4-Adressen erfolgt in vier durch Punkte getrennte Dezimal-Zahlenblöcke. Ein Beispiel für eine solche Adresse ist: 212.4.100.251

Die Schreibweise von IPv6-Adressen erfolgt hexadezimal. Jeweils zwei Oktette sind zusammengefasst. Die Trennung der Gruppen ist durch Doppelpunkte gekennzeichnet. Ein Beispiel für eine IPv6-Adresse ist: 2001:82b4:1db7:0000:0000:4c3a:0212:4171

Mehrere Blöcke mit Nullen können weggelassen werden. Das obige Beispiel kann daher auch folgendermaßen geschrieben werden: 2001:82b4:1db7::4c3a:0212:4171

Unterteilung der IP-Adressen in Netzwerk- und Geräteanteil

Die IP-Adresse besteht aus einem Netzwerkteil und einem Geräteteil. Bei IPv4 übernimmt die Netzmaske und bei IPv6 die Präfixlänge die Aufteilung zwischen den beiden Adressteilen. Alle Endgeräte eines Subnetzwerks besitzen den gleichen Netzanteil, nur die Geräteanteile unterscheiden sich. Das Routing zwischen den Netzwerken erfolgt anhand des Netzwerkteils der Adressen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Netzwerk-Segmentierung – in der Cloud hoffnungslos?

Problemfall Cloud Computing & Cloud Networking

Netzwerk-Segmentierung – in der Cloud hoffnungslos?

Netzwerksegmentierung hat sich zu einer bewährten Strategie entwickelt, um Komplexität zu reduzieren und das Sicherheitsniveau zu heben. Durch strikte Regeln wird dabei festgelegt, welche Dienste zwischen Zonen erlaubt sind und welche Nutzer welche Zonen erreichen dürfen. Auf diese Weise wird im Falle eines Angriffs eine Bewegung im Netzwerk deutlich erschwert. lesen

Hochverfügbarkeit per Multi-WAN-Router

Load Balancing zwischen sieben WAN-Verbindungen

Hochverfügbarkeit per Multi-WAN-Router

Der Celerway Arcus ermöglicht Verbindungen über WLAN, 4G, Satellit und bald auch 5G. Die Betriebssoftware misst aktiv alle verfügbaren Leitungen und sucht in Sekundenbruchteilen die aktuell beste Verbindung, sagt IME Mobile Solutions, Distributor für Celerway-Router in Deutschland. lesen

Server-Monitoring mit Open Source und Freeware

Cacti, SolarWinds Server Health Monitor, Collectd und Ganglia

Server-Monitoring mit Open Source und Freeware

Um Computer, Server und Netzwerke zu überwachen, sind nicht immer kommerzielle Lösungen notwendig. Auch kleine Freeware Tools und komplette Open-Source-Monitoring-Lösungen sind dazu in der Lage. Wir stellen einige brauchbare Tools vor. lesen

10 Tipps fürs IoT-Management

[Gesponsert]

So behalten Sie Ihr wachsendes IoT-Netzwerk im Griff

10 Tipps fürs IoT-Management

Seit ein paar Jahren wächst der Bereich an Internet-of-Things-Technologien (IoT) exponentiell an und es sieht nicht danach aus, dass sich dieser Trend in Zukunft verlangsamt. Laut Strategy Analytics können wir bis 2025 mit 38 Milliarden IoT-Geräten im Netzwerk rechnen und bis 2030 sogar mit 50 Milliarden. Diese Entwicklung betrifft sowohl Endverbraucher als auch Unternehmen. Die Herausforderung besteht nun darin, IoT-Netzwerke korrekt zu verwalten. lesen

12 kleine Tipps mit großer Wirkung für Windows-Server

Mehr Sicherheit und Leistung für Windows-Server

12 kleine Tipps mit großer Wirkung für Windows-Server

Windows-Server bieten in ihren Einstellungen verschiedene Optionen, die schnell gesetzt sind aber oft weitreichende Auswirkungen haben. Wir zeigen in diesem Beitrag 12 interessante Tipps, die eine Verbesserung der Serverleistung und -Sicherheit versprechen. lesen

Sichere Domainauflösung mit DNS over HTTPS

Datenschutz und Anonymität

Sichere Domainauflösung mit DNS over HTTPS

Laut Googles eigenem Transparenzbericht vom September 2019 sind 94 Prozent aller HTTP-Verbindungen verschlüsselt. DNS-Abfragen wandern aber nach wie vor im Klartext über das Ether, als ob sich in den letzten 30 Jahren nichts geändert hätte. Die Implikationen für die Privatsphäre und die Datensicherheit sind nicht von der Hand zu weisen. lesen

Multi-Gigabit-Access-Switch für Wi-Fi-6-Netze

Anschluss von bis zu zwölf Wi-Fi-6-Access-Points

Multi-Gigabit-Access-Switch für Wi-Fi-6-Netze

Der Multi-Gigabit-28-Port-Access-Switch Lancom GS-3528XP unterstützt an zwölf seiner Ports 2,5-Gigabit-Ethernet. Dies, so der Hersteller, sei eine leistungsstarke Basis für den Betrieb von Wi-Fi-6-Access-Points und anderen Netzwerkkomponenten mit hohen Anforderungen an die Performance. lesen

IPTables für die Paketfilterung nutzen

Linux-Firewall verstehen

IPTables für die Paketfilterung nutzen

Geht es um die Einrichtung von Firewalls für Linux-Server, spielt der im Kernel enthaltene Netfilter, der mit „iptables“ gesteuert wird eine wichtige Rolle. Mit Regeln lassen sich komplexe Firewall-Umgebungen erstellen. Wir geben einen Überblick. lesen

So löst

Netzwerkdiagnose mit Traceroute unter der Lupe – Teil 1

So löst "A-B Path" die Probleme von Traceroute

Jeder Administrator kenn den Befehl Traceroute, um eine Verbindung von einem Quellrechner zu einem Zielrechner über das Internet zu testen. So aufgelistete Zwischen­sta­tio­nen und der Zeit- bzw. Paketverlust auf den Teilstrecken zwischen den einzelnen Knoten erlauben einen Rückschluss auf mögliche Problempunkte von Verbindungen. Doch ganz so einfach funktioniert Traceroute gar nicht! lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45637452 / Definitionen)