IP Precedence Bits

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:


IP Prioritätsbits

Im IPv4-Header befinden sich im ToS-Feld drei Bits, die für die Priorisierung von IP-Verkehr innerhalb von QoS-Konzepten verwendet werden können. Genutzt werden diese z.B. bei CAR, PBR, WFQ und WRED. Im RFC 791 sind den Bitwerten die folgenden Bedeutungen zugeordnet worden:
  • 0 - routine
  • 1 - priority
  • 2 - immediate
  • 3 - flash
  • 4 - flash-override
  • 5 - critical
  • 6 - internet
  • 7 - network

Die Stufen 6 und 7 sind dabei reserviert für netzinterne Zwecke wie der Aktualisierung von Routing-Tabellen. Es gibt jedoch keinen Zwang, die Bits genau in dieser Bedeutung zu verwenden. Die meisten Algorithmen zum Traffic Shaping erlauben eine flexible CoS-Definition auf Basis der IP-Prioritätsbits.

In den RFCs 2474 und 3168 sind die Belegungen des ToS-Feldes neu vergeben worden. Dort sind an Stelle der IP Precedence Bits die Bits 0-5 als DSCP (Differentiated Services Code Point) bezeichnet worden.

Aktuelle Beiträge

Gefährliche Shortcuts: Microsoft patcht heimlich nach

Ein unscheinbarer Trick in Windows-Verknüpfungen hat jahrelang hochkomplexe Angriffe ermöglicht – und wurde von Microsoft zunächst nicht als sicherheitsrelevant eingestuft. Nun zeigt sich: Die Schwachstelle CVE-2025-9491 ist brisanter als gedacht. Während Microsoft das Problem still entschärft, legt ein unabhängiger Anbieter eine deutlich restriktivere Gegenmaßnahme vor.

Download der Woche: LuLu

Unter macOS bauen zahlreiche Systemdienste und Anwendungen regelmäßig Hintergrundverbindungen auf – meistens ohne, dass Administratoren genau sehen, wohin die Daten gehen. Die kostenfreie Outbound-Firewall LuLu hilft dabei, solche Verbindungen sichtbar zu machen und gezielt zu kontrollieren. Das Tool überwacht alle ausgehenden Datenströme und erlaubt nur, was ausdrücklich freigegeben wurde.

Legacy-Migrationen planen und umsetzen

Legacy-Migrationen scheitern selten an der Technik, sondern vor allem am fehlenden Durchblick: Ohne systematische Datenerfassung bleiben kritische Abhängigkeiten unsichtbar und Erfolg unmessbar. Unser Praxisbeitrag zählt auf, was es deshalb zu beachten gilt und wie IT-Verantwortliche mithilfe von durchgängigem Monitoring aus riskanten Transformationsprojekten ein beherrschbares und messbar erfolgreiches Modernisierungsvorhaben machen.