Definition

Was ist IP?

| Autor / Redakteur: Stefan Luber / Andreas Donner

Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Die wichtigsten IT-Fachbegriffe verständlich erklärt. (Bild: © aga7ta - stock.adobe.com)

Das Internet Protocol (IP) stellt grundlegende Funktionen für den Transport und die Vermittlung von Datenpaketen in einem Netzwerk zur Verfügung. Es arbeitet im OSI-Schichtenmodell auf der Schicht 3 (Vermittlungsschicht) und bildet das Basisprotokoll für das öffentliche Internet. Es ist in den Versionen IPv4 und IPv6 im Einsatz.

Die Abkürzung IP steht für Internet Protocol. Es handelt sich um eines der wichtigsten und verbreitetsten Protokolle zum Transport und zur Vermittlung von Daten in einem Computernetzwerk. Das öffentliche Internet basiert auf dem Internet Protocol. Innerhalb des TCP/IP-Referenzmodells stellt IP die Funktionen der Schicht 2 (Internet Layer) zur Verfügung. Im ISO/OSI-Schichtenmodell ist es auf Layer 3 (Vermittlungsschicht; Network Layer) angesiedelt.

Das Internet Protocol arbeitet verbindungslos und unterteilt die Daten in Pakete, die es im Paketheader mit den zur Übertragung und Vermittlung benötigten Informationen versieht. Die Zustellung der Pakete am gewünschten Ziel und die Reihenfolge beim Eintreffen wird vom Internet Protocol nicht garantiert. Hierfür sind die Protokolle höherer Ebenen wie TCP (Transmission Control Protocol) zuständig. Sie sorgen auch für den definierten Verbindungsauf- und -abbau zwischen Sender und Empfänger.

Die wichtigsten Aufgaben des Internet Protocols sind die Paketierung, der Transport, das Routing (Vermittlung) und die Adressierung der Daten. Die Veröffentlichung des Internet Protocols erfolgte im Jahr 1974 vom Institute of Electrical and Electronics Engineers (IEEE). Die endgültige Spezifizierung fand im RFC 791 im Jahr 1981 statt.

Die Versionen IPv4 und IPv6

Das Internet Protocol wird heute hauptsächlich in den Varianten IPv4 und IPv6 verwendet. Lange Zeit kam fast ausschließlich die Version 4 zum Einsatz. IPv6 ist der direkte Nachfolger von IPv4. Die Version IPv5 hat es in produktiven Netzwerken nie gegeben.

IPv6 beseitigt viele Einschränkungen von IPv4 und macht das Internet Protocol zukunftsfähig. So sind beispielsweise die IP-Adressen nicht mehr auf eine Länge von 32 Bit beschränkt, sondern 128 Bit lang. Im Internet und in lokalen Netzwerken oder auf Rechnern können die beiden IP-Versionen gleichzeitig aktiv sein und gemeinsam auf einer Infrastruktur betrieben werden.

Die Adressierung und Adressvergabe

Eine der wichtigsten Aufgaben des Internet Protocols ist die Adressierung der Datenpakete und der Rechner oder Netzknoten. Jede Layer-3-Netzwerkschnittstelle, über die kommuniziert werden soll, besitzt eine logische Internetadresse. Eine IPv4-Adresse ist vier Byte lang und kann beispielsweise 192.168.1.1 lauten. Die Länge der IPv6-Adresse beträgt 16 Byte und besitzt beispielsweise folgende Schreibweise: 2001:1db1:25b1:09c1:1a11:54ae:a370:8221

Zu jeder Adresse gehören eine Subnetzmaske oder eine Präfixlänge, die den Netz- und den Hostanteil der Adresse bestimmen. Jedes Datenpaket ist mit der IP-Adresse des Absenders und des Ziels versehen. Anhand der Zieladresse findet die Wegewahl im Netz statt.

Die Vergabe der Adressen an die Netzwerkschnittstellen kann manuell oder über automatische Verfahren erfolgen. Das Dynamic Host Configuration Protocol (DHCP) kommt beispielsweise zur automatischen Adressvergabe zum Einsatz. Zur IP-Konfiguration eines Hosts gehören neben der IP-Adresse, der Subnetzmaske oder der Präfixlänge auch die Adresse des Default-Gateways und des DNS-Servers (Domain Name System).

Die Aufteilung in Datenpakete

Für den Transport und die Vermittlung der Daten gibt das Internet Protocol eine Paketstruktur vor. Das Datenpaket ist unterteilt in den eigentlichen Nutzdatenteil und den Header mit den Steuerungsinformationen. Die Länge eines Datenpakets kann zwischen 576 Byte und 65.535 Byte liegen. Neben den Adressen, der Paketlänge, einer Prüfsumme und weiteren Informationen führt der Header ein so genanntes Time-to-Live-Feld (TTL-Feld). Es wird von jedem Netzknoten um den Wert "1" reduziert und verhindert, dass Datenpakete ohne zeitliche Begrenzung in einem Netzwerk existieren. Erreicht das TTL-Feld den Wert "0", wird es vom Netzknoten oder Host verworfen.

Das Routing

Das Routing sorgt beim Internet Protocol für die Wegewahl eines Datenpakets durch das Netzwerk. Die Vermittlungsknoten besitzen so genannte Routingtabellen, anhand derer sie die Datenpakete auf einer bestimmten Verbindung weiterleiten. Hierfür erfolgt ein Abgleich der Zieladresse des Datenpakets mit den Einträgen der Routingtabelle. Die Auswahl des Wegs erfolgt auf jedem Zwischenknoten neu. Datenpakete mit gleichem Ziel können im Netzwerk unterschiedliche Wege nehmen und in veränderter Reihenfolge am Ziel eintreffen.

Wichtige weitere Protokolle und Funktionen des Internet Protocols

Das Internet Protocol nutzt zahlreiche weitere Protokolle und Verfahren, um alle Aufgaben zum Transport und zur Weiterleitung von Datenpaketen zu erfüllen. Dies sind unter anderem:

  • das Address Resolution Protocol (ARP) zur Auflösung von Hardwareadressen
  • das Internet Control Message Protocol (ICMP) zur Übermittlung von Status- und Steuerinformationen
  • Network Address Translation (NAT) zur Übersetzung von Adressen (private in öffentliche Adressen und umgekehrt)
  • Domain Name System (DNS) zur Auflösung von Domainnamen zu IP-Adressen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Sichere Domainauflösung mit DNS over HTTPS

Datenschutz und Anonymität

Sichere Domainauflösung mit DNS over HTTPS

Laut Googles eigenem Transparenzbericht vom September 2019 sind 94 Prozent aller HTTP-Verbindungen verschlüsselt. DNS-Abfragen wandern aber nach wie vor im Klartext über das Ether, als ob sich in den letzten 30 Jahren nichts geändert hätte. Die Implikationen für die Privatsphäre und die Datensicherheit sind nicht von der Hand zu weisen. lesen

So führt die Telekom Kunden in die Cloud-Telefonie

Business-Lösung CompanyFlex

So führt die Telekom Kunden in die Cloud-Telefonie

Die ISDN-Abschaltung liegt in den letzten Zügen. Die Telekom bietet mit CompanyFlex einen neuen Session-Initiation-Protocol-Trunk, der die bisherigen ISDN-Primärmultiplex- und Anlagenanschlüsse ablöst. Mit dem Angebot werden bestehende Anlagen in das neue Netz eingebunden und die Basis für die Umstellung auf IP gelegt. lesen

Vereinfachte Handhabung komplexer Netzwerke

Amazon Web Services Transit Gateway

Vereinfachte Handhabung komplexer Netzwerke

Auf seiner Anwenderkonferenz re:Invent stellte Amazon Web Services auch eine Reihe von Neuheiten im Networking-Bereich vor. Sie betreffen in erster Linie das Service "Transit Gateway" und sind darauf ausgerichtet, u.a. die Handhabung von komplexen Netzwerken zu vereinfachen. lesen

3G, 4G, 5G: Das sind die aktuellen Mobilfunk-Trends

Opensignal blickt in die Kristallkugel

3G, 4G, 5G: Das sind die aktuellen Mobilfunk-Trends

2019 war das Jahr, in dem 5G Realität wurde. Nicht flächendeckend, aber an bestimmten geografischen Hotspots. Doch was kann man im laufenden Jahr von 5G und vom "Rest" der mobilen Welt erwarten? Opensignal hat einen Blick in die Kristallkugel geworfen und präsentiert die aktuellen Mobilfunk Top-Trends lesen

So finden Sie die richtige Cloud-TK-Anlage

Finale ISDN-Abschaltung in 2020

So finden Sie die richtige Cloud-TK-Anlage

Mit der Abschaltung der ISDN-Anschlüsse durch die Deutsche Telekom sind Cloud-basierte Telefonanlagen stark in den Fokus gerückt. Welche Fragen sollten Unternehmen vorab klären, um den Weg in die Cloud reibungslos zu meistern? lesen

Zentrales Management für große IP-Kameranetzwerke

Automatisierung mit ONVIF-Profil Q

Zentrales Management für große IP-Kameranetzwerke

Allied Telesis integriert eigenen Angaben zufolge als erster Hersteller von Ethernet-Switches das Profil Q des Open Network Video Interface Forums (ONVIF) in sein Autonomous Management Framework (AMF). Dies soll das Management großer und mittlerer Überwachungsnetzwerke erleichtern. lesen

Neuer Standard Bluetooth LE Audio

Halbierte Bitrate, bessere Klangqualität und Audio-Sharing

Neuer Standard Bluetooth LE Audio

Das neue Bluetooth LE Audio soll laut Bluetooth Special Interest Group (SIG) bei halbierter Bitrate die Klangqualität gegenüber dem bisher eingesetzten Codec verbessern und Hörgeräte besser unterstützen. Per Audio Sharing soll die Technik zudem mehrere Endgeräte gleichzeitig mit Musik versorgen können. lesen

Multi-Gigabit-Access-Switch für Wi-Fi-6-Netze

Anschluss von bis zu zwölf Wi-Fi-6-Access-Points

Multi-Gigabit-Access-Switch für Wi-Fi-6-Netze

Der Multi-Gigabit-28-Port-Access-Switch Lancom GS-3528XP unterstützt an zwölf seiner Ports 2,5-Gigabit-Ethernet. Dies, so der Hersteller, sei eine leistungsstarke Basis für den Betrieb von Wi-Fi-6-Access-Points und anderen Netzwerkkomponenten mit hohen Anforderungen an die Performance. lesen

SD-WANs für globale cloudorientierte Unternehmen

SD-WAN-Edge-Plattform für mehr als 10.000 Standorte

SD-WANs für globale cloudorientierte Unternehmen

Mit Silver Peak Unity EdgeConnect sei nun die Orchestrierung und Verwaltung unterschiedlicher Netzwerk-Fabrics, eine „One-Click“-Automatisierung für die Anbindung an führende Cloud-Services, eine erweiterte Netzwerksegmentierung sowie ein unternehmensweiter Netzaufbau im Cloud-Maßstab möglich. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45818574 / Definitionen)