IP-Adresse


Die Adressen des derzeitig verwendeten IP bestehen aus vier Bytes (Zahlen zwischen 0 und 255), die durch Punkte getrennt geschrieben werden. Die Zahlen identifizieren das Netz und die Subnetze sowie den Computer selbst. Die IP-Adressen werden in der Regel nur protokollintern verwendet. An der Oberfläche werden statt dessen Klartextnamen benutzt. Die Zuordnung von Namen zu den Adressen übernimmt ein DNS, die Zuordnung der IP-Adressen zu MAC-Adressen ARP

IP-Adressen für die Teilnahme am Internet werden von den NICs vergeben, da sie weltweit eindeutig sein müssen. Die Vergabe erfolgt in bestimmten IP-Netzklassen je nach Größe der Firma. Die Interpretation der IP-Adresse wird über Netzmasken festgelegt. Nicht alle Adressen dürfen verwendet werden. Viele sind für Spezialfunktionen reserviert. Da mit dem Boom des Internet die Zahl der zur Verfügung stehenden IP-Adressen nicht mehr ausreicht, sind neue IP-Protokolle (IPv6) in Entwicklung, die mit 16-Byte-Adressen arbeiten. Von einer statischen IP-Adresse spricht man, wenn ein Gerät immer fest die selbe IP-Adresse verwendet. Eine dynamische IP-Adresse wird dagegen bei der Anmeldung im Netz per DHCP zugeteilt. Außerdem gibt es noch linklokale IP-Adressen, die per APIPA belegt werden.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Wege der Ende-zu-Ende-Verschlüsselung [15.04.2015]

Neben automatisierten Massenattacken stellen gezielte individuelle Angriffe eine große Gefahr für die Unternehmenssicherheit dar. Besonders der E-Mail-Verkehr sowie der Dokumentenaustausch gelten Cyberkriminellen als lukrative Ziele. Mit einer wirkungsvollen Verschlüsselung können Firmen ihre klassischen Sicherheitswerkzeuge aufstocken und die Schutzmauern um ihre Daten weiter verstärken. Der Fachartikel erklärt, wie Sie sowohl beim Einsatz des Push- als auch des Pull-Verfahrens für Sicherheit sorgen. [mehr]

Grundlagen

Log-Management [12.03.2015]

Mit Virtualisierung und Cloud-Umgebungen wächst üblicherweise die Zahl der Server und Dienste. Wenn alle diese ihre Aktivitäten protokollieren, sieht sich der Administrator einer immer größeren Menge an Log Files gegenüber. Log-Management hilft hierbei den Überblick zu behalten. [mehr]