Definition

Was ist IP?

| Autor / Redakteur: Stefan Luber / Andreas Donner

Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Die wichtigsten IT-Fachbegriffe verständlich erklärt. (Bild: © aga7ta - stock.adobe.com)

Das Internet Protocol (IP) stellt grundlegende Funktionen für den Transport und die Vermittlung von Datenpaketen in einem Netzwerk zur Verfügung. Es arbeitet im OSI-Schichtenmodell auf der Schicht 3 (Vermittlungsschicht) und bildet das Basisprotokoll für das öffentliche Internet. Es ist in den Versionen IPv4 und IPv6 im Einsatz.

Die Abkürzung IP steht für Internet Protocol. Es handelt sich um eines der wichtigsten und verbreitetsten Protokolle zum Transport und zur Vermittlung von Daten in einem Computernetzwerk. Das öffentliche Internet basiert auf dem Internet Protocol. Innerhalb des TCP/IP-Referenzmodells stellt IP die Funktionen der Schicht 2 (Internet Layer) zur Verfügung. Im ISO/OSI-Schichtenmodell ist es auf Layer 3 (Vermittlungsschicht; Network Layer) angesiedelt.

Das Internet Protocol arbeitet verbindungslos und unterteilt die Daten in Pakete, die es im Paketheader mit den zur Übertragung und Vermittlung benötigten Informationen versieht. Die Zustellung der Pakete am gewünschten Ziel und die Reihenfolge beim Eintreffen wird vom Internet Protocol nicht garantiert. Hierfür sind die Protokolle höherer Ebenen wie TCP (Transmission Control Protocol) zuständig. Sie sorgen auch für den definierten Verbindungsauf- und -abbau zwischen Sender und Empfänger.

Die wichtigsten Aufgaben des Internet Protocols sind die Paketierung, der Transport, das Routing (Vermittlung) und die Adressierung der Daten. Die Veröffentlichung des Internet Protocols erfolgte im Jahr 1974 vom Institute of Electrical and Electronics Engineers (IEEE). Die endgültige Spezifizierung fand im RFC 791 im Jahr 1981 statt.

Die Versionen IPv4 und IPv6

Das Internet Protocol wird heute hauptsächlich in den Varianten IPv4 und IPv6 verwendet. Lange Zeit kam fast ausschließlich die Version 4 zum Einsatz. IPv6 ist der direkte Nachfolger von IPv4. Die Version IPv5 hat es in produktiven Netzwerken nie gegeben.

IPv6 beseitigt viele Einschränkungen von IPv4 und macht das Internet Protocol zukunftsfähig. So sind beispielsweise die IP-Adressen nicht mehr auf eine Länge von 32 Bit beschränkt, sondern 128 Bit lang. Im Internet und in lokalen Netzwerken oder auf Rechnern können die beiden IP-Versionen gleichzeitig aktiv sein und gemeinsam auf einer Infrastruktur betrieben werden.

Die Adressierung und Adressvergabe

Eine der wichtigsten Aufgaben des Internet Protocols ist die Adressierung der Datenpakete und der Rechner oder Netzknoten. Jede Layer-3-Netzwerkschnittstelle, über die kommuniziert werden soll, besitzt eine logische Internetadresse. Eine IPv4-Adresse ist vier Byte lang und kann beispielsweise 192.168.1.1 lauten. Die Länge der IPv6-Adresse beträgt 16 Byte und besitzt beispielsweise folgende Schreibweise: 2001:1db1:25b1:09c1:1a11:54ae:a370:8221

Zu jeder Adresse gehören eine Subnetzmaske oder eine Präfixlänge, die den Netz- und den Hostanteil der Adresse bestimmen. Jedes Datenpaket ist mit der IP-Adresse des Absenders und des Ziels versehen. Anhand der Zieladresse findet die Wegewahl im Netz statt.

Die Vergabe der Adressen an die Netzwerkschnittstellen kann manuell oder über automatische Verfahren erfolgen. Das Dynamic Host Configuration Protocol (DHCP) kommt beispielsweise zur automatischen Adressvergabe zum Einsatz. Zur IP-Konfiguration eines Hosts gehören neben der IP-Adresse, der Subnetzmaske oder der Präfixlänge auch die Adresse des Default-Gateways und des DNS-Servers (Domain Name System).

Die Aufteilung in Datenpakete

Für den Transport und die Vermittlung der Daten gibt das Internet Protocol eine Paketstruktur vor. Das Datenpaket ist unterteilt in den eigentlichen Nutzdatenteil und den Header mit den Steuerungsinformationen. Die Länge eines Datenpakets kann zwischen 576 Byte und 65.535 Byte liegen. Neben den Adressen, der Paketlänge, einer Prüfsumme und weiteren Informationen führt der Header ein so genanntes Time-to-Live-Feld (TTL-Feld). Es wird von jedem Netzknoten um den Wert "1" reduziert und verhindert, dass Datenpakete ohne zeitliche Begrenzung in einem Netzwerk existieren. Erreicht das TTL-Feld den Wert "0", wird es vom Netzknoten oder Host verworfen.

Das Routing

Das Routing sorgt beim Internet Protocol für die Wegewahl eines Datenpakets durch das Netzwerk. Die Vermittlungsknoten besitzen so genannte Routingtabellen, anhand derer sie die Datenpakete auf einer bestimmten Verbindung weiterleiten. Hierfür erfolgt ein Abgleich der Zieladresse des Datenpakets mit den Einträgen der Routingtabelle. Die Auswahl des Wegs erfolgt auf jedem Zwischenknoten neu. Datenpakete mit gleichem Ziel können im Netzwerk unterschiedliche Wege nehmen und in veränderter Reihenfolge am Ziel eintreffen.

Wichtige weitere Protokolle und Funktionen des Internet Protocols

Das Internet Protocol nutzt zahlreiche weitere Protokolle und Verfahren, um alle Aufgaben zum Transport und zur Weiterleitung von Datenpaketen zu erfüllen. Dies sind unter anderem:

  • das Address Resolution Protocol (ARP) zur Auflösung von Hardwareadressen
  • das Internet Control Message Protocol (ICMP) zur Übermittlung von Status- und Steuerinformationen
  • Network Address Translation (NAT) zur Übersetzung von Adressen (private in öffentliche Adressen und umgekehrt)
  • Domain Name System (DNS) zur Auflösung von Domainnamen zu IP-Adressen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Panasonic bringt Soft-PBX auf den Markt

Cloud-Software für Unternehmen mit bis zu 300 Usern

Panasonic bringt Soft-PBX auf den Markt

Panasonic steigt in das Cloud-Kommunikationsgeschäft ein. Mit der KX-NSV300 bietet das Unternehmen nun eine Soft-PBX an. Mit der Cloud-Software sollen vor allem Unternehmen mit bis zu 300 Usern beziehungsweise 900 Endgeräten adressiert werden. lesen

Drohnenbasierte 5G-Messungen im Feld

Ericsson nutzt Rohde-&-Schwarz-Messtechnik

Drohnenbasierte 5G-Messungen im Feld

Ericssons mit Technik von Rohde & Schwarz realisierte drohnenbasierte Testlösung für die Messung der Abdeckung und Performance von Mobilfunknetzen biete einzigartige Zugangsmöglichkeiten im dreidimensionalen Raum sowie unübertroffene Positionsgenauigkeit und Reproduzierbarkeit. lesen

IP-Telefonie für KMUs

VoIP-Hardware vom US-Hersteller Vodia Networks

IP-Telefonie für KMUs

Spätestens 2022, wenn die ISDN-Ära in Deutschland endet, wird an VoIP kein Weg mehr vorbeiführen. Vodia Networks adressiert den deutschen Markt mit den beiden Hardwareprodukten Vodia IO und Vodia IOP, um die anstehenden Herausforderungen der IP-Telefonie zu meistern. lesen

D-Link-Switches für 10 GB Ethernet und PoE

DGS-1250-Serie für KMU und Endanwender

D-Link-Switches für 10 GB Ethernet und PoE

Power over Ethernet (PoE), zahlreiche Sicherheits-Features sowie eine Management-Oberfläche, mit der Überwachungskameras verwaltet werden können, zeichnen die vier Switches der DGS-1250-Serie von D-Link aus. Sie sind vor allem für kleine und mittlere Unternehmen interessant. lesen

Sicherheits- und Netzwerk­anforderungen von Office 365

Erfolgreicher Umstieg auf Office 365

Sicherheits- und Netzwerk­anforderungen von Office 365

Mitarbeiter klagen nach der Einführung von Office 365 oft über Latenzprobleme beim Zugriff auf die Cloud-Anwendungen und Unternehmen leiden unter explodierenden WAN-Kosten. Die vielgepriesenen Vorteile der Wolke von mehr Effizienz, Agilität und Kosten­einsparungen scheinen sich in Luft aufzulösen. Ursache ist oft die mangelhafte Berücksichtigung der Anforderungen, die Office 365 an die Sicherheits- und Netzwerk­infrastruktur richtet. lesen

ERSPAN-Support als Sender und Empfänger

Allegro Network Multimeter 2.4.0

ERSPAN-Support als Sender und Empfänger

Allegro Packets hat seinen Network Multimeter um neue Analysemodule erweitert. Mit dem Firmware-Release 2.4.0 wird nun auch ERSPAN unterstützt. Das u.a. von Cisco- und VMware-vSphere-Switches verwendete Spiegelungsprotokoll baut auf IP und GRE auf kann damit über ein WAN geroutet werden. lesen

Variables IP-DECT-Multizellensystem

Auerswald stellt neue Produktlinie vor

Variables IP-DECT-Multizellensystem

Skalierbar und einfach einzurichten – Auerswald stellt mit seinem neuen IP-DECT-Multizellensystem eine Lösung vor, die sowohl in kleineren Büroumgebungen als auch in weitläufigeren Arealen eingesetzt werden kann. Auch drei neue Handsets kommen auf den Markt. lesen

VoIP-Telefonie für Businesskunden

IP-Telefonanschlüsse von Toplink

VoIP-Telefonie für Businesskunden

Toplink bietet mit „SIP Business International“ die Möglichkeit, herkömmliche VoIP-Telefonanlagen mit nationalen Rufnummern überall auf der Welt über ein Internet-Telefonsystem nahtlos zusammenzuschalten. Das Unternehmen launcht zudem neue VoIP-Produkte der Marke „Toplink Xpress“. lesen

Security Monitoring mit Nagios und Icinga 2

Open Source für mehr Sicherheit im Netzwerk

Security Monitoring mit Nagios und Icinga 2

Mit der Open-Source-Lösung Nagios lassen sich Netzwerke effektiv überwachen. Der Vorteil von Nagios besteht darüber hinaus auch darin, dass die Lösung auch bezüglich des Security-Monitorings eingesetzt werden kann und eine effektive Überwachung ermöglicht. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45818574 / Definitionen)