IP-Adresse


Die Adressen des derzeitig verwendeten IP bestehen aus vier Bytes (Zahlen zwischen 0 und 255), die durch Punkte getrennt geschrieben werden. Die Zahlen identifizieren das Netz und die Subnetze sowie den Computer selbst. Die IP-Adressen werden in der Regel nur protokollintern verwendet. An der Oberfläche werden statt dessen Klartextnamen benutzt. Die Zuordnung von Namen zu den Adressen übernimmt ein DNS, die Zuordnung der IP-Adressen zu MAC-Adressen ARP

IP-Adressen für die Teilnahme am Internet werden von den NICs vergeben, da sie weltweit eindeutig sein müssen. Die Vergabe erfolgt in bestimmten IP-Netzklassen je nach Größe der Firma. Die Interpretation der IP-Adresse wird über Netzmasken festgelegt. Nicht alle Adressen dürfen verwendet werden. Viele sind für Spezialfunktionen reserviert. Da mit dem Boom des Internet die Zahl der zur Verfügung stehenden IP-Adressen nicht mehr ausreicht, sind neue IP-Protokolle (IPv6) in Entwicklung, die mit 16-Byte-Adressen arbeiten. Von einer statischen IP-Adresse spricht man, wenn ein Gerät immer fest die selbe IP-Adresse verwendet. Eine dynamische IP-Adresse wird dagegen bei der Anmeldung im Netz per DHCP zugeteilt. Außerdem gibt es noch linklokale IP-Adressen, die per APIPA belegt werden.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Im Test: SEPPmail VM Secure E-Mail Gateway 500 [26.01.2015]

Das Problem an der sicheren E-Mail-Kommunikation ist der Aufwand, den Administratoren und Benutzer hierfür betreiben müssen. Der Austausch von Schlüsseln und die Unsicherheit, ob der Empfänger wirklich über einen sicheren Zugriff verfügt, erschweren die Einführung in der Praxis. Das SEPPmail-Gateway will sichere E-Mails mit geringem Aufwand möglich machen und verspricht auch dann sichere Kommunikation, wenn der Gegenüber keine Verschlüsselungsinfrastruktur vorhält. Unser Test zeigt, ob dies gelingt. [mehr]

Grundlagen

Malware-Schutz aus der Cloud [23.01.2015]

Quasi alle Antimalware-Hersteller setzen zwischenzeitlich auf die Cloud, um aktuelle Daten zur Malware-Verbreitung zu sammeln und zeitnah neue Signaturen auf den Weg zu bringen. Microsoft erfasst nach eigenen Angaben Telemetriedaten von mehr als einer Milliarde Windows-Rechner weltweit. In unserem Grundlagenartikel erläutern wir exemplarisch, wie der hauseigene Cloud-Schutz funktioniert. [mehr]