Ihre Identität im Internet! IP-Adresse!

Die IP-Adresse besteht aus einer 4Bit Punktnotation. Eine IP-Adresse wird über den DNS (Domain Name Server) immer in Dezimalzahlen dargestellt. Doch im Internet sind es Nullen und Einer. Der IP-Code würde im WorldWideWeb binär mit 32Bit (umgewandelt) etwa so aussehen:
Beispiel:
IP-Adresse in Dezimalzahlen: 216.239.39.100
Binär wäre dies: 11011000.11101111.00100111.01100100

TCP/IP ist kein einzelnes Protokoll für die Datentransferübertragung, sonder ein Gruppe von Datenprotokolle. 1969 wurden die ersten Entwicklungsarbeiten an TCP/IP bei ARPA unternommen. Aber erst im Jahre 1975 ersetzte TCP/IP das NCP-Protokoll. TCTP/IP wurde entwickelt, um paketorientierte Datenübertragung zwischen gleichberechtigten Rechnern zu realisieren. Daneben wollte man eine hohe Ausfallsicherheit erreichen, trotz einer großen Entfernung zwischen den verbundenen Rechnern. Das vorrangige Einsatzfeld sind deshalb WANs (Wide Area Networks). Vor allem aber gilt: ohne TCP/IP wäre das Internet in seiner jetztigen Form undenkbar.

Es gibt heute 5 Adressklassen: A B C D E! A B C sind aber die häufigsten Adressenklassen im Internet!

KLASSE SUBNET-MASKE BINÄR
A 255.0.0.0 11111111.00000000.00000000.00000000
B 255.255.0.0 11111111.11111111.00000000.00000000
C 255.255.255.0 11111111.11111111.11111111.00000000

Beispiel Adressklasse A:
Mit dieser Klasse können wenige Netzwerke und viele Rechner adressiert werden. Das erste Bit muss eine Null sein, deshalb reicht der Bereich für die Netzwerkadresse bis 127, da 128 Binär vorn die 1 hat.

1 2 3 4
0 Netzwerk-
Adresse
Adressbereich für die Adressierung von
Rechnern im Netzwerk
1 Bit 7 Bit 24 Bit

Sicherheit im Internet, man braucht nicht lange zurückzublicken, um auf irgendwelche Hackerangriffe oder Viren zu stoßen. Die neue IPv6-Norm erlaubt eine genaue Nachverfolgung von Datenbewegungen im Internet. Auf diese Weise kann man die mutwilligen Verursacher von Schäden an fremden Datensysteme in Zukunft leichter ausfindig machen. Die meisten Standardbrowser und Server unterstützen das neue Protokoll bereits.
Mit dem System Kerberos wird die Identität von so genannten Prinzipalen überprüft. Diese Prinzipale werden mit einem Hauptnamen, einer Instanz und einem Bereich identifiziert. Jeder dieser Prinzipale erhält auch ein Passwort für den Zugang. Diese sind mit so genannten Tickets ausfindig zu machen. Diese Tickets haben Verfallsdatum und sind außerdem verschlüsselt. Das bietet eine doppelte Sicherheit.

Sollte aber jemals der Kerberos-Server geknackt werden, so ist der Zugang zu allen Systemen offen.

Quelle: TCP/IP Webmaster Fernschule ILS