Ein VPN (virtuelles privates Netzwerk) ersetzt Ihre eigene IP-Adresse durch eine IP-Adresse, die von einem VPN-Anbieter verwaltet wird. Das Gerät sieht dann so aus, als ob es von einem anderen Standort aus mit dem Internet verbunden wäre. Mit einer IP-Adresse, die nicht Ihrer tatsächlichen IP-Adresse entspricht, können Sie Ihre Onlineaktivitäten verbergen.
Was ist eine IP-Adresse und warum wird sie verwendet?
Schauen wir uns nun an, wie IP-Pakete adressiert werden und wie ein Paket sein Ziel findet. Wir werden dies anhand einer Reihe von Analogien tun und schließlich auf unsere Post-Analogie zurückkommen.
Die Frage, die wir beantworten wollen, lautet: Wie findet ein Paket sein Ziel?
Das Internet besteht aus Millionen von Routern und Pipes, die Milliarden von Hosts miteinander verbinden. Ein Host ist einfach ein Endpunkt, der über das Internet kommuniziert. Zu den Hosts gehören Server, Laptops, Smartphones und andere Geräte. Wenn ein Host ein Paket an einen anderen Host senden möchte, muss dieses Paket einen Weg durch das Internet zurücklegen, insbesondere durch die Router und Pipes, aus denen das Internet besteht. Die Pipes sind die physischen Verbindungen, die die Router untereinander und mit den Hosts verbinden.
Router verbinden mehrere Pipes miteinander und müssen die Routing-Entscheidungen treffen. Das heißt, wenn ein Paket über eine Verbindung eingeht, muss der Router bestimmen, über welche Verbindung es gesendet werden soll. Dies ist die Aufgabe der Routing-Tabelle des Routers. Um Routing-Tabellen zu verstehen, gehen wir eine Reihe von Analogien durch.
Für unsere erste Analogie betrachten wir das Internet als ein Straßennetz. In diesem Fall ist ein Paket, das von Host A zu Host B geht, wie eine Fahrt von Stadt A nach Stadt B. Ein Router ist also wie eine Kreuzung, an der mehrere Straßen zusammenkommen. Wenn wir mit dem Auto an einer Kreuzung ankommen, müssen wir entscheiden, in welche Richtung wir abbiegen wollen, d. h. in welche Straße wir einbiegen wollen. Eine Routing-Tabelle ist also so etwas wie der Wegweiser, den wir an der Kreuzung zu sehen hoffen.
Diese Analogie hinkt, denn ein Straßenschild kann unmöglich alle möglichen Städte auflisten, in die wir fahren könnten. Analog dazu kann eine Routing-Tabelle unmöglich jeden möglichen Host auflisten, für den ein Paket bestimmt sein könnte. Mit anderen Worten: Die Zieladresse eines Pakets kann nicht so etwas wie „Apple-Webserver“ sein.
Eine Analogie, die jedoch funktioniert, sind die Zimmer auf einer Hoteletage. In diesem Fall ist ein Paket, das von Host A zu Host B geht, so, als würde man von Zimmer A zu Zimmer B gehen. Ein Router ist dann wie eine Kreuzung, an der mehrere Flure zusammentreffen, und die Routing-Tabelle ist wie das Schild an der Kreuzung, auf dem steht, dass die Zimmer 201–220 nach rechts und die Zimmer 221–240 nach links gehen. Wenn ich zu Zimmer 211 gehe, weiß ich, dass ich rechts abbiegen muss.
Warum funktioniert das? Nun, zum einen befinden sich alle Zimmernummern in einem Bereich am selben Ort. Wir brauchen also keine Wegbeschreibung zu jedem Raum, sondern nur zu jedem Bereich. Wichtig ist auch, dass alle möglichen Zimmernummern durch die Bereiche auf dem Schild abgedeckt sind. Keines der Zimmer in der Nummerierung liegt außerhalb des Bereichs 201–240.
Das Gleiche können wir im Internet tun. Anstatt Hosts mit Namen zu adressieren, verwenden wir Nummern.
Diese Nummern werden IP-Adressen genannt und sind (32-Bit-)Zahlen. Sie werden in der Regel in punktierter Schreibweise angegeben, z. B. 73.227.130.85. Die Zahlen zwischen den Punkten werden als Oktette bezeichnet (weil sie aus 8 Bits bestehen). Die Hosts befinden sich in zusammenhängenden Bereichen von IP-Adressen. So befinden sich zum Beispiel alle Hosts mit Adressen, die mit 128.30.*. * und 128.31.*.* beginnen, am Massachusetts Institute of Technology (MIT). Router benötigen nur Richtungsangaben für jeden Bereich. Diese Bereiche werden Präfixe oder CIDRs genannt, was für Classless Inter-Domain Routing steht.
Kommen wir nun auf unsere Post-Analogie zurück. Ein Paket, das von Host A zu Host B geht, ist wie ein Brief, der von Haus A zu Haus B geschickt wird. Ein Router ist wie ein Postamt. Die Briefe kommen mit Lastwagen an und müssen dann sortiert werden, damit sie auf andere Lastwagen umgeladen werden können. Sehen wir uns also genauer an, wie Briefe adressiert und sortiert werden.
Ein Paket, das an 128.30.27.149 adressiert ist, ist analog zu einem Brief an Lucille Ball, 1000 Roxbury Drive, Beverly Hills, CA 90210. Um diesen Brief weiterzuleiten, müssen die meisten Postämter nicht die gesamte Adresse prüfen. Nur das Postamt 90210 muss sich die Straßenanschrift ansehen. Alle anderen Postämter müssen sich nur die Postleitzahl ansehen. Das heißt, der Brief kann den ganzen Weg vom Absender bis zum Postamt 90210 zurücklegen, nur aufgrund der Postleitzahl.
Das Gleiche machen wir mit IP-Adressen. Jede Adresse ist in eine linke und eine rechte Seite unterteilt. Die linke Seite wird als Präfix bezeichnet und ist analog zur Postleitzahl. Erinnern Sie sich, dass alle IP-Adressen mit dem Präfix 128.30 zum MIT gehören. Nur die Router im MIT-Netzwerk müssen sich also die gesamte IP-Adresse ansehen. Alle anderen Router im Internet müssen sich nur das Präfix ansehen. Das heißt, das Paket kann den ganzen Weg vom Absender bis zum MIT-Netzwerk nur aufgrund des Präfixes zurücklegen.
Eine kurze Anmerkung: Die Trennung zwischen dem Präfix und dem Rest der IP-Adresse muss nicht in der Mitte oder sogar an einer Oktettgrenze erfolgen, obwohl der Einfachheit halber in dieser Präsentation alle Beispiele die Trennung in der Mitte ansetzen, sodass das Präfix die ersten beiden Oktette sind.
Jetzt sehen wir, dass wir IP-Pakete nicht mehr mit Namen, sondern mit Nummern, also mit IP-Adressen, adressieren müssen. Anstelle von „Apple-Webserver“ haben wir also etwas wie 17.253.207.54. Und anstelle von „Bobbys Laptop“ haben wir 73.227.130.85.
Wir können jetzt auch sehen, wie eine Routing-Tabelle funktioniert. Eine Routing-Tabelle ordnet Präfixe einfach Links zu, und der Router sendet das Paket über den Link, der dem Präfix entspricht, das mit der Ziel-IP-Adresse übereinstimmt. In diesem Beispiel lautet die Ziel-IP-Adresse 17.253.207.54, die mit dem Präfix 17.253 in der zweiten Zeile der Tabelle übereinstimmt, sodass das Paket über Link C gesendet wird.
Der springende Punkt ist, dass Routing-Tabellen nicht jeden möglichen Hostnamen oder sogar jede mögliche IP-Adresse auflisten müssen, sondern nur alle möglichen Präfixe. Denken Sie daran, dass dies vergleichbar ist mit der Weiterleitung von Briefen anhand von Postleitzahlen, anstatt alle möglichen Straßenadressen berücksichtigen zu müssen.
Das Internet ist ein komplexes System von Routern und Pipes, die Milliarden von Endpunkten miteinander verbinden. Ein Adressierungssystem bestimmt, wie der Datentraffic, der durch diese Pipes fließt, an sein richtiges Ziel gelangt. Eine Internetprotokolladresse oder IP-Adresse ist eine Zahlenfolge, die als eindeutige Kennung dient. Jedem Gerät im Internet wird eine eindeutige IP-Adresse zugewiesen; genau wie die Adresse und die Postleitzahl im wirklichen Leben, die verwendet werden, um einen Brief an den Empfänger zu leiten, wird eine IP-Adresse ein IP-Paket an den richtigen Ort leiten. Ein Internetdienstanbieter (ISP) weist einem Gerät eine IP-Adresse zu. Der Erfolg dieses Systems ist entscheidend für die Gewährleistung eines zuverlässigen Internets.
Eine kurze Geschichte der IP-Adresse
Im Internet werden zwei Versionen des Internetprotokolls (IP) verwendet: IPv4 und IPv6. Letzteres ist die neueste Version, und im Juli 2023 wurden IPv6-Adressen von 21,6 % der Websites verwendet. IPv4 bietet nur begrenzten Platz für IP-Adressen – bis zu 4,3 Milliarden IP-Adressen –, während die neueste Version, IPv6, besser skalierbar ist und Platz für Billionen von IP-Adressen bietet. Diese Erweiterung war für die Skalierung und die Aufnahme neuer Arten von mit dem Internet verbundenen Geräten unerlässlich. Jeder Art von Netzwerkgerät wird eine IP-Adresse zugewiesen. IP-Adressen sind somit ein fester Bestandteil der Bausteine des Internets. Eine IP-Adresse ist für die genaue und effiziente Datenübertragung zwischen angeschlossenen Geräten unerlässlich.
IP-Adressen werden von der Internet Assigned Numbers Authority (IANA) zugewiesen. Der gesamte Bereich der IP-Adressen reicht von 0.0.0.0 bis 255.255.255.255.
Wie hängen IP-Adressen, IP-Pakete und HTTP zusammen?
Das Hypertext Transfer Protocol (HTTP) ist ein Protokoll auf Anwendungsebene, das Anfrage-Antwort-Ströme verwendet, um Daten über das Internet zu übertragen; HTTP gehört zur Familie der TCP/IP-Standards. IP-Pakete verwenden HTTP-Datenströme zur Übertragung von Daten, um Aufgaben wie die Anzeige einer Webseite auszuführen. Jedem Server oder Client in einem TCP/IP-Netzwerk wird eine IP-Adresse zugewiesen. Diese IP-Adresse ist in einem IP-Paket enthalten.
Was ist eine IP-Adresse und wie funktioniert sie?
Ein IP-Paket enthält die IP-Adressen von Quelle und Ziel. Eine IP-Adresse besteht aus 32-Bit-Zahlen, die in der Regel in Punktschreibweise angegeben werden, z. B. 73.227.130.85. Die Zahlen zwischen den Punkten werden als Oktette bezeichnet (8 Bits). Eine Analogie aus der realen Welt, die hilft, die Funktionsweise von IP-Adressen zu veranschaulichen, ist die eines Briefes in einem Umschlag. Stellen Sie sich zum Beispiel einen Brief vor, der an die Postadresse „Lucille Ball, 1000 Roxbury Drive, Beverly Hills, CA 90210“ adressiert ist. Wenn die Poststelle des Absenders diesen Brief weiterleitet, konzentriert sie sich auf die Postleitzahl 90210 und nicht auf die vollständige Adresse. So kann der Brief schnell vom Absender zum Postamt 90210 weitergeleitet werden. Dort wird der Brief anhand der Straßenadresse und der Hausnummer an den richtigen Empfänger, Lucille Ball, weitergeleitet.
IP-Adressen funktionieren ganz ähnlich. Jede Adresse ist in eine linke und eine rechte Seite unterteilt. Die linke Seite ist analog zur Postleitzahl. Zum Beispiel gehören die IP-Adressen 128.30.*.* und 128.31.*.* zum Massachusetts Institute of Technology (MIT). Ein Router verwendet die linksseitigen Bereiche, die als Präfixe oder CIDRs (Classless Inter-Domain Routing) bekannt sind, so wie ein Postamt eine Postleitzahl verwendet, um den lokalen Router zu steuern. Am lokalen Router angekommen, wird die gesamte IP-Adresse verwendet, wobei die rechte Seite der IP-Adresse auf ein bestimmtes Gerät, z. B. einen Laptop oder ein Mobiltelefon, im Netz verweist.
Was ist IP-Routing?
IP-Routing wird verwendet, um Pakete von einem Host in einem Netzwerk zu einem Host in einem anderen Netzwerk zu übertragen. Dieser Vorgang wird in der Regel von einem Router durchgeführt: Router verbinden mehrere Pipes miteinander und müssen die Routing-Entscheidungen treffen. Router prüfen die Ziel-IP-Adresse eines Pakets, bevor sie entscheiden, über welchen nächsten Hop das Paket weitergeschickt werden soll. Pipes sind die physischen Verbindungen, die Router untereinander und mit Hosts (Endpunkten) verbinden. Wenn ein IP-Paket eintrifft, muss der Router entscheiden, über welche Verbindung (Pipe) er es weiterleiten will. Dies ist die Aufgabe der Routing-Tabelle des Routers.
Was ist eine Routing-Tabelle?
Router verwenden Routing-Tabellen, um die optimale Next-Hop-Adresse für die Weiterleitung des Pakets zu bestimmen.
Anstatt alle möglichen Hostnamen oder IP-Adressen aufzulisten, müssen Routing-Tabellen nur alle möglichen Präfixe auflisten. Mit anderen Worten: Die Routing-Tabelle verwendet das Postleitzahlen-Äquivalent, d. h. das Präfix der IP-Adresse. Die Routing-Tabelle weist dem Router den Weg, ähnlich wie ein Wegweiser an einer Kreuzung mehrerer Zimmer in einem Hotel. Ein Router ist eine Kreuzung, an der zahlreiche Flure zusammentreffen; die Routing-Tabelle ist wie das Schild an der Kreuzung, auf dem steht, dass die Zimmer 201–220 nach rechts und die Zimmer 221–240 nach links gehen. Wenn Sie auf dem Weg zu Zimmer 211 sind, wissen Sie, dass Sie rechts abbiegen müssen. Zusammenfassend lässt sich sagen, dass eine Routing-Tabelle Präfixen Links zuordnet und der Router das Paket über den Link sendet, der dem Präfix entspricht, das mit der Ziel-IP-Adresse übereinstimmt.
Akamai, IP-Adressen und Angriffe aus dem Internet
Cloudbasierte Cyberangriffe sind allgegenwärtig. Akamai hat es sich zur Aufgabe gemacht, die von Hackern und Cyberkriminellen genutzten internetbasierten Webangriffe zu eliminieren. IP-Paketverluste können durch verteilte Denial-of-Service-Angriffe (DDoS) auf Webserver verursacht werden. Unsere dedizierte Infrastruktur bietet DDoS-Prävention, um DDoS-Angriffe in der Cloud zu stoppen, bevor sie Anwendungen, Rechenzentren und die Internetinfrastruktur (öffentlich oder privat) erreichen. Die einzigartige Architektur von Akamai segmentiert DNS-Ressourcen über dedizierte, nicht überlappende Clouds. Mehr als 225 SOCC-Responder unterstützen Akamai. Unsere vollständig verwaltete Lösung filtert den Angriffstraffic heraus und stoppt selbst die schwerwiegendsten Angriffe, sodass sich Ihre Verteidiger auf Sicherheitsprogramme mit hoher Priorität konzentrieren können. Akamai schützt das moderne Unternehmen vor Schwachstellen, die durch die Cloud und Mitarbeiter, die an verschiedenen Standorten arbeiten, entstehen können.
Akamai und Cybersicherheit
Akamais Kompetenz im Bereich Cybersicherheit basiert auf einem umfassenden Verständnis der Funktionsweise von Protokollen wie IP, HTTP und HTTPS. Neben der Sicherheit bietet Akamai auch eine Suite von Cloud-Computing-Lösungen zur Optimierung des Cloud Computing, die Sicherheit, Flexibilität und Klarheit bieten und unabhängig vom Anbieter von Cloudservices sind. Unsere Cloud-Computing-Produktpalette umfasst die Produktlinie „Download Delivery“, die große HTTP-Dateidownloads zuverlässig optimiert – jederzeit und weltweit.
Häufig gestellte Fragen (FAQ)
Es gibt vier Arten von IP-Adressen: öffentliche, private, statische und dynamische.
Die Trennung zwischen Präfix und dem Rest der IP-Adresse muss nicht in der Mitte oder gar an einer Oktettgrenze erfolgen.
Das Dynamic Host Configuration Protocol (DHCP) ist ein Client/Server-Protokoll, das einem Internet Protocol(IP)-Host seine IP-Adresse zuweist.
Das DNS-Netzwerk (Domain Name System) ordnet eine IP-Adresse einem Domainnamen zu, z. B. apple.com.
Warum entscheiden sich Kunden für Akamai?
Akamai ist das Unternehmen für Cybersicherheit und Cloud Computing, das das digitale Leben unterstützt und schützt. Unsere marktführenden Sicherheitslösungen, überlegene Threat Intelligence und unser globales Betriebsteam bieten umfassende Abwehrmaßnahmen, um die Daten und Anwendungen von Unternehmen überall zu schützen. Die Cloud-Computing-Lösungen von Akamai bieten als Full-Stack-Gesamtpaket Performance und erschwingliche Preise auf der weltweit am stärksten verteilten Plattform. Globale Unternehmen vertrauen auf Akamai für die branchenführende Zuverlässigkeit, Skalierbarkeit und Expertise, die sie benötigen, um ihr Geschäft selbstbewusst auszubauen.