IP-Adresse

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Die Adressen des derzeitig verwendeten IP bestehen aus vier Bytes (Zahlen zwischen 0 und 255), die durch Punkte getrennt geschrieben werden. Die Zahlen identifizieren das Netz und die Subnetze sowie den Computer selbst. Die IP-Adressen werden in der Regel nur protokollintern verwendet. An der Oberfläche werden statt dessen Klartextnamen benutzt. Die Zuordnung von Namen zu den Adressen übernimmt ein DNS, die Zuordnung der IP-Adressen zu MAC-Adressen ARP

IP-Adressen für die Teilnahme am Internet werden von den NICs vergeben, da sie weltweit eindeutig sein müssen. Die Vergabe erfolgt in bestimmten IP-Netzklassen je nach Größe der Firma. Die Interpretation der IP-Adresse wird über Netzmasken festgelegt. Nicht alle Adressen dürfen verwendet werden. Viele sind für Spezialfunktionen reserviert. Da mit dem Boom des Internet die Zahl der zur Verfügung stehenden IP-Adressen nicht mehr ausreicht, sind neue IP-Protokolle (IPv6) in Entwicklung, die mit 16-Byte-Adressen arbeiten. Von einer statischen IP-Adresse spricht man, wenn ein Gerät immer fest die selbe IP-Adresse verwendet. Eine dynamische IP-Adresse wird dagegen bei der Anmeldung im Netz per DHCP zugeteilt. Außerdem gibt es noch linklokale IP-Adressen, die per APIPA belegt werden.

Aktuelle Beiträge

Luftkühlung 2.0

Ein neues luftgekühltes Server-Schranksystem verspricht deutliche Fortschritte bei der Energieeffizienz von KI-Rechenzentren. Das von KAYTUS entwickelte System EVOLEEN-I5000s erreicht nach Herstellerangaben eine sechsfach höhere Rechendichte als herkömmliche luftgekühlte Lösungen und kann bis zu 50 kW Wärme ableiten.

Die Wahl der richtigen Backupmethode

Die Auswahl der Backupmethode – zum Beispiel ob die Sicherung dateibasiert oder Bit für Bit erfolgt – richtet sich nach dem Ziel der Datenwiederherstellung. Dies kann der Schutz vor Datenverlust, die Minimierung von Ausfallzeiten oder das Absichern gegen Cyberangriffesein. Eine klare Vorstellung, welche Informationen wie gesichert werden müssen, gewährleistet somit deren Verfügbarkeit und Sicherheit.