Definition

Was ist IP?

| Autor / Redakteur: Stefan Luber / Andreas Donner

Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Die wichtigsten IT-Fachbegriffe verständlich erklärt. (Bild: © aga7ta - stock.adobe.com)

Das Internet Protocol (IP) stellt grundlegende Funktionen für den Transport und die Vermittlung von Datenpaketen in einem Netzwerk zur Verfügung. Es arbeitet im OSI-Schichtenmodell auf der Schicht 3 (Vermittlungsschicht) und bildet das Basisprotokoll für das öffentliche Internet. Es ist in den Versionen IPv4 und IPv6 im Einsatz.

Die Abkürzung IP steht für Internet Protocol. Es handelt sich um eines der wichtigsten und verbreitetsten Protokolle zum Transport und zur Vermittlung von Daten in einem Computernetzwerk. Das öffentliche Internet basiert auf dem Internet Protocol. Innerhalb des TCP/IP-Referenzmodells stellt IP die Funktionen der Schicht 2 (Internet Layer) zur Verfügung. Im ISO/OSI-Schichtenmodell ist es auf Layer 3 (Vermittlungsschicht; Network Layer) angesiedelt.

Das Internet Protocol arbeitet verbindungslos und unterteilt die Daten in Pakete, die es im Paketheader mit den zur Übertragung und Vermittlung benötigten Informationen versieht. Die Zustellung der Pakete am gewünschten Ziel und die Reihenfolge beim Eintreffen wird vom Internet Protocol nicht garantiert. Hierfür sind die Protokolle höherer Ebenen wie TCP (Transmission Control Protocol) zuständig. Sie sorgen auch für den definierten Verbindungsauf- und -abbau zwischen Sender und Empfänger.

Die wichtigsten Aufgaben des Internet Protocols sind die Paketierung, der Transport, das Routing (Vermittlung) und die Adressierung der Daten. Die Veröffentlichung des Internet Protocols erfolgte im Jahr 1974 vom Institute of Electrical and Electronics Engineers (IEEE). Die endgültige Spezifizierung fand im RFC 791 im Jahr 1981 statt.

Die Versionen IPv4 und IPv6

Das Internet Protocol wird heute hauptsächlich in den Varianten IPv4 und IPv6 verwendet. Lange Zeit kam fast ausschließlich die Version 4 zum Einsatz. IPv6 ist der direkte Nachfolger von IPv4. Die Version IPv5 hat es in produktiven Netzwerken nie gegeben.

IPv6 beseitigt viele Einschränkungen von IPv4 und macht das Internet Protocol zukunftsfähig. So sind beispielsweise die IP-Adressen nicht mehr auf eine Länge von 32 Bit beschränkt, sondern 128 Bit lang. Im Internet und in lokalen Netzwerken oder auf Rechnern können die beiden IP-Versionen gleichzeitig aktiv sein und gemeinsam auf einer Infrastruktur betrieben werden.

Die Adressierung und Adressvergabe

Eine der wichtigsten Aufgaben des Internet Protocols ist die Adressierung der Datenpakete und der Rechner oder Netzknoten. Jede Layer-3-Netzwerkschnittstelle, über die kommuniziert werden soll, besitzt eine logische Internetadresse. Eine IPv4-Adresse ist vier Byte lang und kann beispielsweise 192.168.1.1 lauten. Die Länge der IPv6-Adresse beträgt 16 Byte und besitzt beispielsweise folgende Schreibweise: 2001:1db1:25b1:09c1:1a11:54ae:a370:8221

Zu jeder Adresse gehören eine Subnetzmaske oder eine Präfixlänge, die den Netz- und den Hostanteil der Adresse bestimmen. Jedes Datenpaket ist mit der IP-Adresse des Absenders und des Ziels versehen. Anhand der Zieladresse findet die Wegewahl im Netz statt.

Die Vergabe der Adressen an die Netzwerkschnittstellen kann manuell oder über automatische Verfahren erfolgen. Das Dynamic Host Configuration Protocol (DHCP) kommt beispielsweise zur automatischen Adressvergabe zum Einsatz. Zur IP-Konfiguration eines Hosts gehören neben der IP-Adresse, der Subnetzmaske oder der Präfixlänge auch die Adresse des Default-Gateways und des DNS-Servers (Domain Name System).

Die Aufteilung in Datenpakete

Für den Transport und die Vermittlung der Daten gibt das Internet Protocol eine Paketstruktur vor. Das Datenpaket ist unterteilt in den eigentlichen Nutzdatenteil und den Header mit den Steuerungsinformationen. Die Länge eines Datenpakets kann zwischen 576 Byte und 65.535 Byte liegen. Neben den Adressen, der Paketlänge, einer Prüfsumme und weiteren Informationen führt der Header ein so genanntes Time-to-Live-Feld (TTL-Feld). Es wird von jedem Netzknoten um den Wert "1" reduziert und verhindert, dass Datenpakete ohne zeitliche Begrenzung in einem Netzwerk existieren. Erreicht das TTL-Feld den Wert "0", wird es vom Netzknoten oder Host verworfen.

Das Routing

Das Routing sorgt beim Internet Protocol für die Wegewahl eines Datenpakets durch das Netzwerk. Die Vermittlungsknoten besitzen so genannte Routingtabellen, anhand derer sie die Datenpakete auf einer bestimmten Verbindung weiterleiten. Hierfür erfolgt ein Abgleich der Zieladresse des Datenpakets mit den Einträgen der Routingtabelle. Die Auswahl des Wegs erfolgt auf jedem Zwischenknoten neu. Datenpakete mit gleichem Ziel können im Netzwerk unterschiedliche Wege nehmen und in veränderter Reihenfolge am Ziel eintreffen.

Wichtige weitere Protokolle und Funktionen des Internet Protocols

Das Internet Protocol nutzt zahlreiche weitere Protokolle und Verfahren, um alle Aufgaben zum Transport und zur Weiterleitung von Datenpaketen zu erfüllen. Dies sind unter anderem:

  • das Address Resolution Protocol (ARP) zur Auflösung von Hardwareadressen
  • das Internet Control Message Protocol (ICMP) zur Übermittlung von Status- und Steuerinformationen
  • Network Address Translation (NAT) zur Übersetzung von Adressen (private in öffentliche Adressen und umgekehrt)
  • Domain Name System (DNS) zur Auflösung von Domainnamen zu IP-Adressen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Verizon gibt Startschuss für Software-Defined Interconnect

Private-IP-Netzwerkverbindung in wenigen Minuten

Verizon gibt Startschuss für Software-Defined Interconnect

Verizons Software-Defined Interconnect (SDI) arbeitet mit Equinix Cloud Exchange Fabric (ECX Fabric). Die Lösung könne Organisationen mit einem Private-IP-Netzwerk innerhalb weniger Minuten eine direkte Verbindung zu 115 International Business Exchanges (IBX) weltweit ermöglichen. lesen

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Privatsphäre und Sicherheit im Internet

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Datenschutzskandale, Sicherheitslücken, Hacking und diverse Szenarien der Massenüberwachung haben dazu geführt, dass sich Nutzer um ihre Privatsphäre im Internet sorgen. Oft greifen sie dann zu VPN-Diensten, die aber nicht immer sinnvoll sind. lesen

Rohde & Schwarz setzt auf Application-Delivery von Citrix

Networking-Lösungen für die digitale Business-Transformation

Rohde & Schwarz setzt auf Application-Delivery von Citrix

Um digitale Anwendungen für sein globales Geschäft zuverlässig zur Verfügung zu stellen, setzt Rohde & Schwarz auf Citrix-Technologie. Mit Unterstützung der IF-Tech AG baute der Konzern eine Application-Delivery-Infrastruktur auf, die von Mitarbeitern, Kunden und Partnern weltweit genutzt wird. Damit verbesserte sich nicht nur die Sicherheit und Performance der digitalen Angebote von R&S, sondern auch die User Experience. lesen

Riedel Networks baut SD-WANs mit Cisco

Weitverkehrsnetze für moderne Geschäftsprozesse

Riedel Networks baut SD-WANs mit Cisco

Riedel Networks bietet ab sofort eine SD-WAN-Lösung an, die ausschließlich auf Cisco-Komponenten basiert. Damit garantiere man die beste Performance für moderne Geschäftsprozesse- und systeme. lesen

So einfach lässt sich das Precision Time Protocol angreifen

Precision Time Protocol gehackt

So einfach lässt sich das Precision Time Protocol angreifen

Aus latenzzeitkritischen Netzwerk-Applikationen ist das Precision Time Protocol nicht mehr wegzudenken. Forschern von IBM und dem Marist College haben es nun gehackt und Systemuhren um bis zu 48 Jahre verstellt. lesen

Sind wir reif für die Digitalisierung?

Enterprise Workspace Summit 2019 – Keynote-Speaker der Woche

Sind wir reif für die Digitalisierung?

Pascal Matzke, Forschungsdirektor des globalen CIO-Forscherteams beim Marktforschungsinstitut Forrester, stellt fest, dass Führungskräfte und Technology Leader sich vor dem Hintergrund der sich rasant entwickelnden Automatisierungstechnologien fragen müssen, wie reif wir bei den Themen Digitalisierung und Future Workspace tatsächlich sind. lesen

Unterbrechungsfreies Radio auch bei Außenübertragungen

RTL Radio rüstet mobile Sendestudios mit Router-Lösungen von Peplink aus

Unterbrechungsfreies Radio auch bei Außenübertragungen

Trotz des digitalen Wandels gehört das Radio auch weiterhin zu den beliebtesten und meistgenutzten Medien in Deutschland. Dennoch ist das Internet auch hier ein wichtiger Faktor und entscheidender Übetragungsweg geworden. Eine unterbrechungsfreie Verbindung ist daher essenziell. Aus diesem Grund setzt RTL Radio für seine mobilen Sendestudios auf die Router-Lösungen von Peplink. lesen

DNS als Achillesferse der digitalen Wirtschaft

Dem Domain Name System gebührt mehr Aufmerksamkeit

DNS als Achillesferse der digitalen Wirtschaft

Der Anwendungsdienst DNS (Domain Name System) wird von Unternehmen häufig vernachlässigt. Er spielt jedoch eine so wichtige Rolle, dass sein Ausfall katastrophale Folgen nach sich zieht. Für was steht DNS und was gilt es in puncto DNS-Sicherheit zu beachten? lesen

VM Offline-Konvertierung von VMware zu Hyper-V

So wechseln Sie zwischen den verschiedenen Hypervisor-Formaten

VM Offline-Konvertierung von VMware zu Hyper-V

Eine Übertragung von virtuellen Maschine aus der VMware-Welt auf einen Hyper-V-Hypervisor oder andersherum ist gar nicht so schwer. Im Idealfall ist selbst das Virtualisieren eines Servers im laufenden Betrieb ganz einfach möglich. Wir zeigen, auf was es – auch im Offline-Modus – dabei ankommt. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45818574 / Definitionen)