Definition

Was ist eine IP-Adresse?

| Autor / Redakteur: Stefan Luber / Andreas Donner

Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Die wichtigsten IT-Fachbegriffe verständlich erklärt. (Bild: © aga7ta - Fotolia)

Geräte in einem auf dem Internetprotokoll basierenden Netzwerk erhalten eine IP-Adresse. Mithilfe dieser IP-Adresse sind die Geräte eindeutig identifizierbar. Router finden für Datenpakete anhand der IP-Adressen den Weg zum Ziel. Abhängig von der IP-Version kommen IPv4- und/oder IPv6-Adressen zum Einsatz.

Eine IP-Adresse hat die Aufgabe, Hosts in einem IP-Netzwerk eindeutig zu kennzeichnen. Über die IP-Adresse sind die Geräte erreichbar. Router verwenden die Adressinformationen für die Wegfindung im Netzwerk. Abhängig davon, ob eine Adresse für ein einzelnes Endgerät oder eine Gruppe von Geräten vorgesehen ist, existieren Unicast-, Multicast- und Broadcast-Adressen.

Das Internet verwendet zur Adressierung der verschiedenen Geräte öffentliche IP-Adressen. Anwender nutzen meist den IP-Adressen zugeordnete Domainnamen zum Ansprechen der Systeme. In den IP-Paketen sind die Absender- und Zieladressen im IP-Header zu Beginn des Pakets zu finden. Abhängig von der verwendeten IP-Version können IPv4- und/oder IPv6-Adressen in den Netzwerken zum Einsatz kommen.

Die verschiedenen IP-Adresstypen

Grundsätzlich gibt es drei verschiedene IP-Adresstypen.

  • Unicast-Adressen
  • Multicast-Adressen
  • Broadcast-Adressen

Unicast-Adressen sind für einen bestimmten Empfänger vorgesehen. Ein mit einer Unicast-Adresse versehenes Datenpaket wird genau diesem Empfänger zugestellt. Multicast-Adressen kennzeichnen eine Gruppe von Geräten. Alle Endstationen einer Multicast-Gruppe empfangen Datenpakete mit diesen Adressen. Datenpakete mit Broadcast-Adressen werden allen Geräten in einem Netz oder Subnetz zugestellt.

Der Zusammenhang zwischen IP-Adresse und physischer MAC-Adresse

Jedes Netzwerkinterface in einem Ethernet besitzt eine eindeutige physische Adresse. Es handelt sich dabei um die 48 Bit lange so genannte MAC-Adresse. Der physischen Adresse können eine oder mehrere logische IP-Adressen zugeteilt sein. Die Zustellung auf der Schicht 2 erfolgt per MAC-Adresse und auf der Netzwerkschicht (Schicht 3) per IP-Adresse. Über das Address Resolution Protocol (ARP) lassen sich die Zuordnungen zwischen IP-Adressen und MAC-Adressen auflösen.

Der Bezug zwischen IP-Adressen und Domainnamen

Da Menschen sich sprechende Namen leichter merken als Zahlen, verwendet das World Wide Web so genannte Domainnamen. Das eigentliche Routing im Internet findet anhand der IP-Adressen statt. Um die IP-Adresse eines von einem Anwender eingegebenen Domainnamens herauszufinden, kommt das weltweit verfügbare Domain Name System (DNS) zum Einsatz. Es handelt sich dabei um eine Art öffentliches Verzeichnis, das sämtliche Zuordnungen von Domainnamen und IP-Adressen des Internets bereithält.

Die Vergabe von IP-Adressen

Öffentliche IP-Adressen sind begrenzt und werden von offiziellen Organisationen wie der RIPE NCC (Réseaux IP Européens Network Coordination Centre) vergeben. Die Vergabe erfolgt in regionalen Hierarchien. Nur offiziell vergebene IP-Adressen sind im Internet nutzbar und werden zugestellt. In privaten Netzwerken können private Adressbereiche frei genutzt werden. An den Netzwerkgrenzen zwischen privatem IP-Netz und Internet erfolgt in der Regel eine Übersetzung von privaten auf öffentliche IP-Adressen (Network Address Translation).

Die Zuweisung von IP-Adressen an Endgeräte

Die Zuweisung der Adressen an die Endgeräte erfolgt dynamisch oder statisch. Statische Adressen sind fest auf den Systemen konfiguriert und ändern sich nicht. Dynamische Adressen werden per bspw. per DHCP (Dynamic Host Configuration Protocol) automatisch vergeben und ändern sich abhängig vom Vergabezeitraum.

Unterschiede zwischen IPv4- und IPv6-Adressen

IPv4-Adressen sind vier Byte (32 Bit) lang. Aufgrund des rasanten Wachstums des Internets herrscht eine Knappheit an IPv4-Adressen. IPv6 löst dieses Problem, indem es 16 Byte (128 Bit) lange Adressen bereitstellt. Die Darstellung von IPv4-Adressen erfolgt in vier durch Punkte getrennte Dezimal-Zahlenblöcke. Ein Beispiel für eine solche Adresse ist: 212.4.100.251

Die Schreibweise von IPv6-Adressen erfolgt hexadezimal. Jeweils zwei Oktette sind zusammengefasst. Die Trennung der Gruppen ist durch Doppelpunkte gekennzeichnet. Ein Beispiel für eine IPv6-Adresse ist: 2001:82b4:1db7:0000:0000:4c3a:0212:4171

Mehrere Blöcke mit Nullen können weggelassen werden. Das obige Beispiel kann daher auch folgendermaßen geschrieben werden: 2001:82b4:1db7::4c3a:0212:4171

Unterteilung der IP-Adressen in Netzwerk- und Geräteanteil

Die IP-Adresse besteht aus einem Netzwerkteil und einem Geräteteil. Bei IPv4 übernimmt die Netzmaske und bei IPv6 die Präfixlänge die Aufteilung zwischen den beiden Adressteilen. Alle Endgeräte eines Subnetzwerks besitzen den gleichen Netzanteil, nur die Geräteanteile unterscheiden sich. Das Routing zwischen den Netzwerken erfolgt anhand des Netzwerkteils der Adressen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Mehr Sicherheit durch Micro-Segmentierung

Der kleine aber feine Unterschied im Rechenzentrum

Mehr Sicherheit durch Micro-Segmentierung

Netzwerksegmentierung gehört zu den Best Practices, um in Rechenzentren die Angriffsfläche der Netzwerke zu reduzieren. Ähnlich wie die Schotten eines Schiffs bei einem Leck das eindringende Wasser eindämmen, bilden die einzelnen Segmente für Server und Systeme getrennte Zonen, um der Malware von Eindringlingen Einhalt zu gebieten und mögliche Schäden zu begrenzen. lesen

Echtzeit-Ethernet mit Time-Sensitive Networking

So funktioniert OPC/UA over TSN

Echtzeit-Ethernet mit Time-Sensitive Networking

Ob sie nun Profibus, Profinet oder EtherCat heißen: Wen es um vernetzte Echtzeit-Lösungen geht, stehen in der Industrie zahlreiche unterschiedliche Standards in Konkurrenz. OPC/UA over TSN könnte nun erstmals eine einheitliche Lösung bieten. Was steckt dahinter? lesen

In 15 Schritten zum perfekten Domänencontroller

Wege zum stabilen und schnellen Active Directory

In 15 Schritten zum perfekten Domänencontroller

Active Directory ist in Windows-Netzwerken essentielle Grundlage für einen stabilen Betrieb. Damit das AD optimal funktioniert, sollten Administratoren bei der Installation der Domäne und der Domänencontroller besonders umsichtig vorgehen. Wir zeigen die 15 wichtigsten Schritte beim Installieren neuer Domänencontroller auf Basis von Windows Server 2012 R2, Server 2016 und der neuen Version Server 2019. lesen

Switches mit sechs 10G-Uplink-Ports

Hohe Bandbreiten durch Stacking

Switches mit sechs 10G-Uplink-Ports

Die Switches der Serie DGS-3130 sind laut Hersteller D-Link robust, hochverfügbar und die ersten am Markt erhältlichen Modelle, die über sechs eingebaute 10G-Stacking/Uplink-Ports verfügen. Damit seien sie für KMU, aber auch für Enterprise- und Metro-Ethernet-Umgebungen geeignet. lesen

10 Tipps für den Netzwerk-Betrieb von Windows 10

Windows-10-Clients im Netzwerk – das müssen Sie wissen!

10 Tipps für den Netzwerk-Betrieb von Windows 10

Windows 10 spielt seine Stärken auch im Netzwerk-Betrieb aus. Mit dem einen oder anderen Trick aus dem Bordmittel-Werkzeugkoffer von Windows 10, lassen sich Windows 10-Arbeitsstationen effizienter und sicherer im Netzwerk betreiben. Wir zeigen 10 schnell umsetzbare Praxistipps zum Betrieb von Windows 10 im Netzwerk. lesen

Citrix XenServer und Hypervisor in der Praxis

Installation, Einrichtung und Virtualisierung

Citrix XenServer und Hypervisor in der Praxis

Citrix XenServer/Hypervisor ist eine zuverlässige Virtualisierungs-Lösung, die vom Funktionsumfang mit Hyper-V, KVM und VMware vSphere/ESXi durchaus mithalten kann. Wir zeigen in diesem Beitrag die Einrichtung der Lösung und erläutern die Verwaltung mit dem Windows-Client „XenCenter“. lesen

15 Administrationsfehler in Windows Server 2016

Serverdienste, Authentifizierung, Berechtigungen, Virtualisierung

15 Administrationsfehler in Windows Server 2016

Beim Betrieb von Windows Server 2016 sollten Administratoren einiges beachten, damit Server fehlerfrei und leistungsstark funktionieren. Dabei gibt es einige Dinge, die auf jeden Fall vermieden werden sollten. Wir geben einen Überblick. lesen

SD-WAN und UTM in einem

Schutz und Netzwerkoptimierung

SD-WAN und UTM in einem

Mit dem Betriebssystem Fireware 12.3 versorgt WatchGuard seine Firebox-Security-Appliances mit dynamischen Pfadauswahlfunktionen, mit denen es möglich sei, WAN-Ressourcen in verteilten Netzwerken zu optimieren und gleichzeitig Zweigstellen via UTM (Unified Threat Management) abzusichern. lesen

WAN-Optimierung in Osteuropa in der Praxis

Stabiler Datenzugriff trotz geringer Bandbreite

WAN-Optimierung in Osteuropa in der Praxis

Lebensmittelketten halten ihre Datenbanken zentral in Rechenzentren vor. Damit beispielsweise die Warenwirtschaftssysteme in den einzelnen Supermärkten wie gewünscht performen, müssen Verbindungen mit ausreichend Bandbreite zur Verfügung stehen. In Ost- und Südosteuropa hat es sich bewährt, Daten mithilfe von Beschleunigern über Wide Area Networks (WAN) zu übertragen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45637452 / Definitionen)