IP-Netzklasse

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Art der Unterteilung einer IP-Adresse in einen Netz- und einen Host-Anteil. Die Netzklasse ist abhängig von der Anzahl der in einer Firma an das Internet anzuschließenden Computer. In der Praxis werden heute die Klassen A, B und C verwendet.

Die Klasse C teilt die Adresse in N.N.N.H (N - Netz, H - Host) und enthält so 255 Adressen.

In der Klasse B sind 255 mal 255 Adressen möglich, weil zwei Byte für den Hostanteil verwendet werden (N.N.H.H).

Die Klasse A-Adresse wird heute fast nicht mehr vergeben, da sie mit 16581375 adressierbaren Computern (N.H.H.H) ein sehr großes Stück aus dem knappen Adressraum herausschneidet. Statt dessen werden bei Bedarf mehrere Klasse B-Adressen an eine Firma vergeben.

Die verwendete Netzklasse spiegelt sich in den verwendeten Netzmasken wieder.

Siehe auch:
Hostnummer
Netzwerknummer

Aktuelle Beiträge

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (3) Redaktion IT-A… Mo., 20.05.2024 - 07:37
Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im dritten und letzten Teil der Serie schildern wir, wie Sie proaktiv nach Bedrohungen suchen und automatisierte Prozesse zur Gefahrenabwehr planen.
Kabelhalter in schick Lars Nitsch Sa., 18.05.2024 - 07:54
Auf den Schreibtischen von IT-Profis müssen zahlreiche Kabel gebändigt werden. Wenn Sie sich an bunten Velcro-Bändern oder simplen Plastikringen sattgesehen haben, sollten Sie zu mehr Luxus greifen und den "NOOE Kabel-Organisator" erwerben. Der schlanke, aber robuste Kabelhalter ist aus Walnussholz gefertigt und hält die Strippen über Haken und ein Gummiband fest am Platz.
Gefahr im Foxit PDF-Reader Daniel Richey Fr., 17.05.2024 - 11:53
Angreifer haben es auf Nutzer des Foxit Readers abgesehen und nutzen gezielt Schwachstellen in der Gestaltung der Warnmeldungen aus. Dieser Exploit veranlasse Nutzer, schädliche Befehle auszuführen. Hierfür rufe er Sicherheitswarnungen hervor, die standardmäßig gefährliche Optionen anbieten. Durch zweimaliges Bestätigen dieser Optionen würde eine schädliche Nutzlast von einem Remote-Server heruntergeladen und ausgeführt.