Definition

Was ist eine IP-Adresse?

| Autor / Redakteur: Stefan Luber / Andreas Donner

Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Die wichtigsten IT-Fachbegriffe verständlich erklärt. (Bild: © aga7ta - Fotolia)

Geräte in einem auf dem Internetprotokoll basierenden Netzwerk erhalten eine IP-Adresse. Mithilfe dieser IP-Adresse sind die Geräte eindeutig identifizierbar. Router finden für Datenpakete anhand der IP-Adressen den Weg zum Ziel. Abhängig von der IP-Version kommen IPv4- und/oder IPv6-Adressen zum Einsatz.

Eine IP-Adresse hat die Aufgabe, Hosts in einem IP-Netzwerk eindeutig zu kennzeichnen. Über die IP-Adresse sind die Geräte erreichbar. Router verwenden die Adressinformationen für die Wegfindung im Netzwerk. Abhängig davon, ob eine Adresse für ein einzelnes Endgerät oder eine Gruppe von Geräten vorgesehen ist, existieren Unicast-, Multicast- und Broadcast-Adressen.

Das Internet verwendet zur Adressierung der verschiedenen Geräte öffentliche IP-Adressen. Anwender nutzen meist den IP-Adressen zugeordnete Domainnamen zum Ansprechen der Systeme. In den IP-Paketen sind die Absender- und Zieladressen im IP-Header zu Beginn des Pakets zu finden. Abhängig von der verwendeten IP-Version können IPv4- und/oder IPv6-Adressen in den Netzwerken zum Einsatz kommen.

Die verschiedenen IP-Adresstypen

Grundsätzlich gibt es drei verschiedene IP-Adresstypen.

  • Unicast-Adressen
  • Multicast-Adressen
  • Broadcast-Adressen

Unicast-Adressen sind für einen bestimmten Empfänger vorgesehen. Ein mit einer Unicast-Adresse versehenes Datenpaket wird genau diesem Empfänger zugestellt. Multicast-Adressen kennzeichnen eine Gruppe von Geräten. Alle Endstationen einer Multicast-Gruppe empfangen Datenpakete mit diesen Adressen. Datenpakete mit Broadcast-Adressen werden allen Geräten in einem Netz oder Subnetz zugestellt.

Der Zusammenhang zwischen IP-Adresse und physischer MAC-Adresse

Jedes Netzwerkinterface in einem Ethernet besitzt eine eindeutige physische Adresse. Es handelt sich dabei um die 48 Bit lange so genannte MAC-Adresse. Der physischen Adresse können eine oder mehrere logische IP-Adressen zugeteilt sein. Die Zustellung auf der Schicht 2 erfolgt per MAC-Adresse und auf der Netzwerkschicht (Schicht 3) per IP-Adresse. Über das Address Resolution Protocol (ARP) lassen sich die Zuordnungen zwischen IP-Adressen und MAC-Adressen auflösen.

Der Bezug zwischen IP-Adressen und Domainnamen

Da Menschen sich sprechende Namen leichter merken als Zahlen, verwendet das World Wide Web so genannte Domainnamen. Das eigentliche Routing im Internet findet anhand der IP-Adressen statt. Um die IP-Adresse eines von einem Anwender eingegebenen Domainnamens herauszufinden, kommt das weltweit verfügbare Domain Name System (DNS) zum Einsatz. Es handelt sich dabei um eine Art öffentliches Verzeichnis, das sämtliche Zuordnungen von Domainnamen und IP-Adressen des Internets bereithält.

Die Vergabe von IP-Adressen

Öffentliche IP-Adressen sind begrenzt und werden von offiziellen Organisationen wie der RIPE NCC (Réseaux IP Européens Network Coordination Centre) vergeben. Die Vergabe erfolgt in regionalen Hierarchien. Nur offiziell vergebene IP-Adressen sind im Internet nutzbar und werden zugestellt. In privaten Netzwerken können private Adressbereiche frei genutzt werden. An den Netzwerkgrenzen zwischen privatem IP-Netz und Internet erfolgt in der Regel eine Übersetzung von privaten auf öffentliche IP-Adressen (Network Address Translation).

Die Zuweisung von IP-Adressen an Endgeräte

Die Zuweisung der Adressen an die Endgeräte erfolgt dynamisch oder statisch. Statische Adressen sind fest auf den Systemen konfiguriert und ändern sich nicht. Dynamische Adressen werden per bspw. per DHCP (Dynamic Host Configuration Protocol) automatisch vergeben und ändern sich abhängig vom Vergabezeitraum.

Unterschiede zwischen IPv4- und IPv6-Adressen

IPv4-Adressen sind vier Byte (32 Bit) lang. Aufgrund des rasanten Wachstums des Internets herrscht eine Knappheit an IPv4-Adressen. IPv6 löst dieses Problem, indem es 16 Byte (128 Bit) lange Adressen bereitstellt. Die Darstellung von IPv4-Adressen erfolgt in vier durch Punkte getrennte Dezimal-Zahlenblöcke. Ein Beispiel für eine solche Adresse ist: 212.4.100.251

Die Schreibweise von IPv6-Adressen erfolgt hexadezimal. Jeweils zwei Oktette sind zusammengefasst. Die Trennung der Gruppen ist durch Doppelpunkte gekennzeichnet. Ein Beispiel für eine IPv6-Adresse ist: 2001:82b4:1db7:0000:0000:4c3a:0212:4171

Mehrere Blöcke mit Nullen können weggelassen werden. Das obige Beispiel kann daher auch folgendermaßen geschrieben werden: 2001:82b4:1db7::4c3a:0212:4171

Unterteilung der IP-Adressen in Netzwerk- und Geräteanteil

Die IP-Adresse besteht aus einem Netzwerkteil und einem Geräteteil. Bei IPv4 übernimmt die Netzmaske und bei IPv6 die Präfixlänge die Aufteilung zwischen den beiden Adressteilen. Alle Endgeräte eines Subnetzwerks besitzen den gleichen Netzanteil, nur die Geräteanteile unterscheiden sich. Das Routing zwischen den Netzwerken erfolgt anhand des Netzwerkteils der Adressen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Sicherheits- und Netzwerk­anforderungen von Office 365

Erfolgreicher Umstieg auf Office 365

Sicherheits- und Netzwerk­anforderungen von Office 365

Mitarbeiter klagen nach der Einführung von Office 365 oft über Latenzprobleme beim Zugriff auf die Cloud-Anwendungen und Unternehmen leiden unter explodierenden WAN-Kosten. Die vielgepriesenen Vorteile der Wolke von mehr Effizienz, Agilität und Kosten­einsparungen scheinen sich in Luft aufzulösen. Ursache ist oft die mangelhafte Berücksichtigung der Anforderungen, die Office 365 an die Sicherheits- und Netzwerk­infrastruktur richtet. lesen

ERSPAN-Support als Sender und Empfänger

Allegro Network Multimeter 2.4.0

ERSPAN-Support als Sender und Empfänger

Allegro Packets hat seinen Network Multimeter um neue Analysemodule erweitert. Mit dem Firmware-Release 2.4.0 wird nun auch ERSPAN unterstützt. Das u.a. von Cisco- und VMware-vSphere-Switches verwendete Spiegelungsprotokoll baut auf IP und GRE auf kann damit über ein WAN geroutet werden. lesen

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Privatsphäre und Sicherheit im Internet

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Datenschutzskandale, Sicherheitslücken, Hacking und diverse Szenarien der Massenüberwachung haben dazu geführt, dass sich Nutzer um ihre Privatsphäre im Internet sorgen. Oft greifen sie dann zu VPN-Diensten, die aber nicht immer sinnvoll sind. lesen

Rohde & Schwarz setzt auf Application-Delivery von Citrix

Networking-Lösungen für die digitale Business-Transformation

Rohde & Schwarz setzt auf Application-Delivery von Citrix

Um digitale Anwendungen für sein globales Geschäft zuverlässig zur Verfügung zu stellen, setzt Rohde & Schwarz auf Citrix-Technologie. Mit Unterstützung der IF-Tech AG baute der Konzern eine Application-Delivery-Infrastruktur auf, die von Mitarbeitern, Kunden und Partnern weltweit genutzt wird. Damit verbesserte sich nicht nur die Sicherheit und Performance der digitalen Angebote von R&S, sondern auch die User Experience. lesen

So einfach lässt sich das Precision Time Protocol angreifen

Precision Time Protocol gehackt

So einfach lässt sich das Precision Time Protocol angreifen

Aus latenzzeitkritischen Netzwerk-Applikationen ist das Precision Time Protocol nicht mehr wegzudenken. Forschern von IBM und dem Marist College haben es nun gehackt und Systemuhren um bis zu 48 Jahre verstellt. lesen

DNS als Achillesferse der digitalen Wirtschaft

Dem Domain Name System gebührt mehr Aufmerksamkeit

DNS als Achillesferse der digitalen Wirtschaft

Der Anwendungsdienst DNS (Domain Name System) wird von Unternehmen häufig vernachlässigt. Er spielt jedoch eine so wichtige Rolle, dass sein Ausfall katastrophale Folgen nach sich zieht. Für was steht DNS und was gilt es in puncto DNS-Sicherheit zu beachten? lesen

VM Offline-Konvertierung von VMware zu Hyper-V

So wechseln Sie zwischen den verschiedenen Hypervisor-Formaten

VM Offline-Konvertierung von VMware zu Hyper-V

Eine Übertragung von virtuellen Maschine aus der VMware-Welt auf einen Hyper-V-Hypervisor oder andersherum ist gar nicht so schwer. Im Idealfall ist selbst das Virtualisieren eines Servers im laufenden Betrieb ganz einfach möglich. Wir zeigen, auf was es – auch im Offline-Modus – dabei ankommt. lesen

Layer-3-Lite-Switches mit Cloud-Unterstützung

Management über SD-LAN möglich

Layer-3-Lite-Switches mit Cloud-Unterstützung

Lancoms Fully-Managed-Gigabit-Switches GS-3152X, GS-3152XP und GS-3152XSP bieten, so der Hersteller, grundlegende Layer-3-Funktionen wie Static Routing und DHCP-Server. Sie können traditionell oder optional über die Lancom Management Cloud mittels SDN konfiguriert und verwaltet werden. lesen

So erstellen Sie eine VM mit VirtualBox und Hyper-V

Virtueller Windows-10-PC für Tests und sicheres Surfen

So erstellen Sie eine VM mit VirtualBox und Hyper-V

Für Softwaretests oder als sicheren Internet-PC bietet es sich an, einen virtuellen Computer zu installieren. Wir zeigen in diesem Beitrag, welche Möglichkeiten es dazu mit Hyper-V und VirtualBox gibt und was die Windows 10 Version 1903 hierzu für Neuerungen bietet. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45637452 / Definitionen)