Multicast

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Bezeichnung für einen Gruppenruf (Gruppenadressierung). Neben dieser Adressierungsmöglichkeit, bei der eine Message an einen logischen Verband von Teilnehmern verschickt wird, existieren noch die Einzeladressierung Unicast und der Broadcast (alle Teilnehmer adressieren). Um welche dieser Adressierungsarten es sich handelt, wird im jeweiligen Telegramm durch spezielle Bits in der Zieladresse unterschieden.

Will man Multicasts über das lokale Segment hinaus ausdehnen, so benötigt man spezielle Router, so genannte MRouter.

Beim Internet Protocol ist der Adressbereich von 224.0.0.0 bis 239.255.255.255 für Multicast-Techniken reserviert. Anders als beim normalen IP spezifiziert eine solche Adresse nicht einen einzelnen Rechner, sondern einen ganzen Pool von Empfängern. Daher können solche Adressen auch nur als Ziel- und nicht als Quelladressen verwendet werden.

Die Adressen von 224.0.0.1 bis 224.0.0.2 werden von der IANA für bestimmte Aufgaben vergeben. So spezifiziert 224.0.0.1 eine Gruppe, die alle Multicast-fähigen Knoten im lokalen Netz umfasst. Unter 224.0.02 sind alle MRouter im LAN zusammengefasst.

Siehe auch:
Anycast
Broadcast
Unicast

Aktuelle Beiträge

Auszeichnung für automatische Schwachstellenanalyse

Für seine Forschung zu sicheren Softwaresystemen erhält Prof. Dr. Eric Bodden, Informatiker an der Universität Paderborn und Direktor des Fraunhofer IEM, den "ERC Advanced Grant" in Höhe von 2,5 Millionen Euro vom Europäischen Forschungsrat. Der Wissenschaftler entwickelt eine Technologie, die Werkzeuge zur Schwachstellenanalysen so produziert, dass sie für die jeweilige Software im Unternehmen optimal funktionieren – und das vollständig automatisiert.

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.