IP-Adresse


Die Adressen des derzeitig verwendeten IP bestehen aus vier Bytes (Zahlen zwischen 0 und 255), die durch Punkte getrennt geschrieben werden. Die Zahlen identifizieren das Netz und die Subnetze sowie den Computer selbst. Die IP-Adressen werden in der Regel nur protokollintern verwendet. An der Oberfläche werden statt dessen Klartextnamen benutzt. Die Zuordnung von Namen zu den Adressen übernimmt ein DNS, die Zuordnung der IP-Adressen zu MAC-Adressen ARP

IP-Adressen für die Teilnahme am Internet werden von den NICs vergeben, da sie weltweit eindeutig sein müssen. Die Vergabe erfolgt in bestimmten IP-Netzklassen je nach Größe der Firma. Die Interpretation der IP-Adresse wird über Netzmasken festgelegt. Nicht alle Adressen dürfen verwendet werden. Viele sind für Spezialfunktionen reserviert. Da mit dem Boom des Internet die Zahl der zur Verfügung stehenden IP-Adressen nicht mehr ausreicht, sind neue IP-Protokolle (IPv6) in Entwicklung, die mit 16-Byte-Adressen arbeiten. Von einer statischen IP-Adresse spricht man, wenn ein Gerät immer fest die selbe IP-Adresse verwendet. Eine dynamische IP-Adresse wird dagegen bei der Anmeldung im Netz per DHCP zugeteilt. Außerdem gibt es noch linklokale IP-Adressen, die per APIPA belegt werden.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Anwenderbericht: Vom Backup-RZ zum Showroom [7.12.2016]

Ursprünglich plante die dtm-group, an ihrem Standort in Meckenbeuren am Bodensee ein Backup-Rechenzentrum einzurichten. Kurz nach Inbetriebnahme erkannte der Entwickler von IT-Verkabelungen für Rechenzentren jedoch den zusätzlichen Mehrwert des Datacenters: Durch seine Lage direkt neben dem Unternehmenskonferenzraum bot es zusätzliches Potenzial zur unmittelbaren Produkt- und Prozessvorführung. So wurden kurzer Hand die IT-Infrastruktur angepasst und bauliche Maßnahmen getroffen, um das Backup-Rechenzentrum in ein lebendes Demo-Datacenter zu erweitern. [mehr]

Grundlagen

Backups in virtuellen Umgebungen [4.10.2016]

Virtuelle Umgebungen wollen natürlich ebenso in das Backupkonzept eingebunden sein, wie physische. Dabei stehen Administratoren grundsätzlich zwei Ansätze zur Verfügung: agentenbasiert und agentenlos. Welche Unterschiede beide Verfahren aufweisen und welche Aspekte zu beachten sind, zeigt dieser Beitrag am Beispiel VMware vSphere. [mehr]

Buchbesprechung

SQL Hacking

von Justin Clarke et al.

Aktuelle Nachricht

Aktueller Tipp

Rubik Reloaded [10.12.2016]

Aktuelle Admin-Jobs

Topcom Kommunikationssysteme GmbH - SYSTEM - ENGINEER (M/W)

(Stuttgart, Deutschland) Auf den ersten blick verbinden ... [mehr]

CT Service GmbH - IT-Systemelektroniker /Telekommunikationstechniker (m/w)

(Mainz, Deutschland) Wir sind ein Unternehmen, welches im Bereich der Kommunikationstechnik, Sicherheitstechnik ... [mehr]

IT-Servicezentrum der bayerischen Justiz - Fachinformatiker: Systemintegration (m/w)

(Amberg, Deutschland) Das IT-Servicezentrum der bayerischen Justiz ist verantwortlich für die ... [mehr]