Definition

Was ist IP?

| Autor / Redakteur: Stefan Luber / Andreas Donner

Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Die wichtigsten IT-Fachbegriffe verständlich erklärt. (Bild: © aga7ta - stock.adobe.com)

Das Internet Protocol (IP) stellt grundlegende Funktionen für den Transport und die Vermittlung von Datenpaketen in einem Netzwerk zur Verfügung. Es arbeitet im OSI-Schichtenmodell auf der Schicht 3 (Vermittlungsschicht) und bildet das Basisprotokoll für das öffentliche Internet. Es ist in den Versionen IPv4 und IPv6 im Einsatz.

Die Abkürzung IP steht für Internet Protocol. Es handelt sich um eines der wichtigsten und verbreitetsten Protokolle zum Transport und zur Vermittlung von Daten in einem Computernetzwerk. Das öffentliche Internet basiert auf dem Internet Protocol. Innerhalb des TCP/IP-Referenzmodells stellt IP die Funktionen der Schicht 2 (Internet Layer) zur Verfügung. Im ISO/OSI-Schichtenmodell ist es auf Layer 3 (Vermittlungsschicht; Network Layer) angesiedelt.

Das Internet Protocol arbeitet verbindungslos und unterteilt die Daten in Pakete, die es im Paketheader mit den zur Übertragung und Vermittlung benötigten Informationen versieht. Die Zustellung der Pakete am gewünschten Ziel und die Reihenfolge beim Eintreffen wird vom Internet Protocol nicht garantiert. Hierfür sind die Protokolle höherer Ebenen wie TCP (Transmission Control Protocol) zuständig. Sie sorgen auch für den definierten Verbindungsauf- und -abbau zwischen Sender und Empfänger.

Die wichtigsten Aufgaben des Internet Protocols sind die Paketierung, der Transport, das Routing (Vermittlung) und die Adressierung der Daten. Die Veröffentlichung des Internet Protocols erfolgte im Jahr 1974 vom Institute of Electrical and Electronics Engineers (IEEE). Die endgültige Spezifizierung fand im RFC 791 im Jahr 1981 statt.

Die Versionen IPv4 und IPv6

Das Internet Protocol wird heute hauptsächlich in den Varianten IPv4 und IPv6 verwendet. Lange Zeit kam fast ausschließlich die Version 4 zum Einsatz. IPv6 ist der direkte Nachfolger von IPv4. Die Version IPv5 hat es in produktiven Netzwerken nie gegeben.

IPv6 beseitigt viele Einschränkungen von IPv4 und macht das Internet Protocol zukunftsfähig. So sind beispielsweise die IP-Adressen nicht mehr auf eine Länge von 32 Bit beschränkt, sondern 128 Bit lang. Im Internet und in lokalen Netzwerken oder auf Rechnern können die beiden IP-Versionen gleichzeitig aktiv sein und gemeinsam auf einer Infrastruktur betrieben werden.

Die Adressierung und Adressvergabe

Eine der wichtigsten Aufgaben des Internet Protocols ist die Adressierung der Datenpakete und der Rechner oder Netzknoten. Jede Layer-3-Netzwerkschnittstelle, über die kommuniziert werden soll, besitzt eine logische Internetadresse. Eine IPv4-Adresse ist vier Byte lang und kann beispielsweise 192.168.1.1 lauten. Die Länge der IPv6-Adresse beträgt 16 Byte und besitzt beispielsweise folgende Schreibweise: 2001:1db1:25b1:09c1:1a11:54ae:a370:8221

Zu jeder Adresse gehören eine Subnetzmaske oder eine Präfixlänge, die den Netz- und den Hostanteil der Adresse bestimmen. Jedes Datenpaket ist mit der IP-Adresse des Absenders und des Ziels versehen. Anhand der Zieladresse findet die Wegewahl im Netz statt.

Die Vergabe der Adressen an die Netzwerkschnittstellen kann manuell oder über automatische Verfahren erfolgen. Das Dynamic Host Configuration Protocol (DHCP) kommt beispielsweise zur automatischen Adressvergabe zum Einsatz. Zur IP-Konfiguration eines Hosts gehören neben der IP-Adresse, der Subnetzmaske oder der Präfixlänge auch die Adresse des Default-Gateways und des DNS-Servers (Domain Name System).

Die Aufteilung in Datenpakete

Für den Transport und die Vermittlung der Daten gibt das Internet Protocol eine Paketstruktur vor. Das Datenpaket ist unterteilt in den eigentlichen Nutzdatenteil und den Header mit den Steuerungsinformationen. Die Länge eines Datenpakets kann zwischen 576 Byte und 65.535 Byte liegen. Neben den Adressen, der Paketlänge, einer Prüfsumme und weiteren Informationen führt der Header ein so genanntes Time-to-Live-Feld (TTL-Feld). Es wird von jedem Netzknoten um den Wert "1" reduziert und verhindert, dass Datenpakete ohne zeitliche Begrenzung in einem Netzwerk existieren. Erreicht das TTL-Feld den Wert "0", wird es vom Netzknoten oder Host verworfen.

Das Routing

Das Routing sorgt beim Internet Protocol für die Wegewahl eines Datenpakets durch das Netzwerk. Die Vermittlungsknoten besitzen so genannte Routingtabellen, anhand derer sie die Datenpakete auf einer bestimmten Verbindung weiterleiten. Hierfür erfolgt ein Abgleich der Zieladresse des Datenpakets mit den Einträgen der Routingtabelle. Die Auswahl des Wegs erfolgt auf jedem Zwischenknoten neu. Datenpakete mit gleichem Ziel können im Netzwerk unterschiedliche Wege nehmen und in veränderter Reihenfolge am Ziel eintreffen.

Wichtige weitere Protokolle und Funktionen des Internet Protocols

Das Internet Protocol nutzt zahlreiche weitere Protokolle und Verfahren, um alle Aufgaben zum Transport und zur Weiterleitung von Datenpaketen zu erfüllen. Dies sind unter anderem:

  • das Address Resolution Protocol (ARP) zur Auflösung von Hardwareadressen
  • das Internet Control Message Protocol (ICMP) zur Übermittlung von Status- und Steuerinformationen
  • Network Address Translation (NAT) zur Übersetzung von Adressen (private in öffentliche Adressen und umgekehrt)
  • Domain Name System (DNS) zur Auflösung von Domainnamen zu IP-Adressen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Man-in-the-Midddle-Angriffe auf Mobilfunknetze

Sicherheitsprobleme bei LTE und 5G

Man-in-the-Midddle-Angriffe auf Mobilfunknetze

Wissenschaftler des Horst-Görtz-Instituts an der Ruhruniversität Bochum haben gravierende Sicherheitslücken in den Mobilfunkstandards LTE (4G) und 5G gefunden. Mit ihrer Anfälligkeit für Man-in-the-Middle-Attacken öffnen auch modernste Mobilfunknetze Hackern Tür und Tor. lesen

SD-WAN-Gateway für bis zu 3.000 Außenstellen

Anbindung über High Scalability VPN

SD-WAN-Gateway für bis zu 3.000 Außenstellen

Das „Integrated Services Gateway“ ISG-8000 bildet laut Hersteller Lancom die sichere, skalierbare Grundlage für große und sehr große Multi-Service-IP-Netzwerke. Mit dem Gerät sei es möglich, bis zu 3.000 Standorte über hochsicheres IPsec-VPN anzubinden. lesen

Netzwerk-Segmentierung – in der Cloud hoffnungslos?

Problemfall Cloud Computing & Cloud Networking

Netzwerk-Segmentierung – in der Cloud hoffnungslos?

Netzwerksegmentierung hat sich zu einer bewährten Strategie entwickelt, um Komplexität zu reduzieren und das Sicherheitsniveau zu heben. Durch strikte Regeln wird dabei festgelegt, welche Dienste zwischen Zonen erlaubt sind und welche Nutzer welche Zonen erreichen dürfen. Auf diese Weise wird im Falle eines Angriffs eine Bewegung im Netzwerk deutlich erschwert. lesen

Cloud-Software und Hardware für 5G-Netze

5G-Lösungen für Service-Provider

Cloud-Software und Hardware für 5G-Netze

Cloud Services Stacks für Mobilität, private Netze und Content-Bereitstellung, Router für hochskalierbare Netze und eine Lösung für sicheres und effizientes Routing sind Ciscos neue Lösungen für Service-Provider, die ihre Netze auf das erwartete 5G-Traffic-Wachstum vorbereiten möchten. lesen

Kabelschutz bei PoE- und PoH-Anwendungen

Gegen Schäden durch Fernspeisung

Kabelschutz bei PoE- und PoH-Anwendungen

Die Powerguard-Technologie, mit der Siemon seine Kupferkabel, Patchkabel sowie Anschlussbuchsen und -stecker jetzt anbietet, soll die Verkabelung vor den Auswirkungen der Fernspeisung von IP-basierten Geräten mit Gleichstrom über die konvergente IT-Infrastruktur schützen. lesen

Hochverfügbarkeit per Multi-WAN-Router

Load Balancing zwischen sieben WAN-Verbindungen

Hochverfügbarkeit per Multi-WAN-Router

Der Celerway Arcus ermöglicht Verbindungen über WLAN, 4G, Satellit und bald auch 5G. Die Betriebssoftware misst aktiv alle verfügbaren Leitungen und sucht in Sekundenbruchteilen die aktuell beste Verbindung, sagt IME Mobile Solutions, Distributor für Celerway-Router in Deutschland. lesen

Server-Monitoring mit Open Source und Freeware

Cacti, SolarWinds Server Health Monitor, Collectd und Ganglia

Server-Monitoring mit Open Source und Freeware

Um Computer, Server und Netzwerke zu überwachen, sind nicht immer kommerzielle Lösungen notwendig. Auch kleine Freeware Tools und komplette Open-Source-Monitoring-Lösungen sind dazu in der Lage. Wir stellen einige brauchbare Tools vor. lesen

10 Tipps fürs IoT-Management

[Gesponsert]

So behalten Sie Ihr wachsendes IoT-Netzwerk im Griff

10 Tipps fürs IoT-Management

Seit ein paar Jahren wächst der Bereich an Internet-of-Things-Technologien (IoT) exponentiell an und es sieht nicht danach aus, dass sich dieser Trend in Zukunft verlangsamt. Laut Strategy Analytics können wir bis 2025 mit 38 Milliarden IoT-Geräten im Netzwerk rechnen und bis 2030 sogar mit 50 Milliarden. Diese Entwicklung betrifft sowohl Endverbraucher als auch Unternehmen. Die Herausforderung besteht nun darin, IoT-Netzwerke korrekt zu verwalten. lesen

UCC ist eine Sache der Kultur

Unified Communications & Collaboration im Fokus

UCC ist eine Sache der Kultur

Unified Communications & Collaboration (UCC) macht Schluss mit den vorherrschenden Verständigungsschwierigkeiten und schafft Wettbewerbsvorteile im Kampf um Fachkräfte. Hierfür muss sich jedoch die Firmenkultur dementsprechend wandeln. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45818574 / Definitionen)