Jetzt kostenlos IP-Adresse lokalisieren

Ihre aktuelle IP-Adresse: 54.224.191.72
Geben Sie die gesuchte IP-Adresse ein.

Lexikon Alle IT-Fachbegriffe auf einen Blick

Bit

Ein Bit ist die kleinste digitale Informationseinheit. Das Wort setzt sich aus den englischen Begriffen binary und digit zusammen. Ein Bit kann nur zwei Zustände haben, 0 oder 1. 0 bedeutet, der Zustand ist nicht vorhanden, 1 heißt, er ist vorhanden.

Byte

Ein Byte besteht aus 8 Bit und taucht meist in den Kombinationen Kilobyte (KB), Megabyte (MB) oder Gigabyte (GB) auf.

Domain

Der Begriff Domain steht sowohl für eine Gruppe zusammengehörender Computer, also ein lokales Netzwerk, als auch für eine spezielle Internetadresse. Diese Adresse besteht eigentlich aus der IP-Adresse, doch weil man sich diese Zahlenkombination schwer merken kann, wird jeder IP-Adresse ein Name zugeordnet. Jede Domain ist einzigartig, damit Inhalte eindeutig zugeordnet werden können.
Die Internetadresse, also der Domainname, besteht aus durch Punkte getrennten Namen, z.B. www.ip-adresse-ermitteln.de. Dabei entspricht das "de" der Top-Level-Domain, links davon folgt die Second-Level-Domain und danach die Subdomains. Diese sind die Unterseiten. Sämtliche Unterseiten sind ebenfalls Teil dieser Domain. Die Second-Level-Domain ist für Nutzer der wichtigste Teil der Internetadresse, da dieser Teil meist schon Informationen über den Inhalt der Seite gibt. Die Subdomain oder auch Third-Level-Domain ist sehr oft das "www", kann aber auch durch ein anderes Wort, z.B. "blog" oder "shop", ersetzt werden und somit auf eine Unterseite der Internetadresse führen.

IP-Adresse

Die Abkürzung IP steht für Internet Protocol. Als IP-Adresse wird eine Nummer bezeichnet, die einen Rechner im Internet eindeutig identifiziert. Diese Nummer hat eine Länge von 4 Byte (32 Bit). Um nicht immer 32 Nullen und Einsen schreiben zu müssen, gibt es die "Dotted Decimal Notation", bei der die IP-Adresse dezimal dargestellt wird und die vier Octetten (jeweils ein Byte) durch Punkte getrennt dargestellt werden. Eine Beispiel für eine IP-Adresse ist: 212.202.13.142

Eine IP-Adresse besteht immer aus zwei Teilen: dem Netzwerk-Teil und dem Host-Teil. Der Netzwerk-Teil stellt eine grobe Beschreibung dar, wo sich ein Rechner befindet. Er kann in etwa mit der Postleitzahl und dem Namen einer Stadt verglichen werden. Der Host-Teil geht dann ins Detail und ist mit Straße und Hausnummer vergleichbar. Netzwerk- und Hostanteil einer IP-Adresse sind variabel in Abhängigkeit des höchstwertigen Bit im höchstwertigen Byte.

Unser Beispiel IP 212.202.13.142 würde binär wie folgt aussehen:
11010100.11001010.00001101.10001110
Anhand des höchstwertigen Bit lässt sich die Klasse der IP bestimmen (in diesem Fall handelt es sich um eine IP der Klasse C). Am einfachsten lässt sich dies in einer Tabelle verdeutlichen:

Adressklasse Die ersten Bit Dezimaler Wertebereich des ersten Byte Netzwerk-Teil (N),
Host-Teil (H)
Beispiel IP Verfügbare Rechneradressen
Klasse A 0xxx xxxx 0 - 127 N.H.H.H 85.8.73.33 16.777.216
Klasse B 10xx xxxx 128 - 191 N.N.H.H 141.84.69.20 65.536
Klasse C 110x xxxx 192 - 223 N.N.N.H 212.202.13.142 256

Unsere IP-Adresse 212.202.13.142 hat also die Netzwerk-Adresse 212.202.13 und die Rechnernummer 142.

Zusätzlich kann man IP-Adressen in zwei Arten aufteilen, feste und dynamische IP-Adressen:

Es gibt Server mit einer festen IP-Adresse. Diese Server sind permanent über denselben Namen im Internet zu erreichen.

Große Provider wie zum Beispiel AOL vergeben an Ihre Kunden dynamische IP-Adressen. Das heißt, bei jeder Einwahl ins Internet erhält der Internetnutzer von seinem Provider eine andere IP.

Netzwerk

Das Netzwerk oder auch Rechnernetz bezeichnet mehrere elektronische Elemente, z.B. Computer, Laptop und Drucker, die miteinander verbunden sind und somit kommunizieren können. Das Internet selbst ist ebenfalls ein Netzwerk. Die Kommunikation ist durch verschiedene Protokolle geregelt, wie z.B. durch das Internet Protocol (IP).

Phishing

Dieser Begriff setzt sich aus den Wörtern Passwort und Fishing zusammen. Er bezeichnet eine Technik, bei der ein Angreifer versucht, persönliche Bankdaten (PIN und TAN) eines Internetbenutzers herauszufinden und mit diesen Transaktionen durchzuführen. Dazu werden über eine gefälschte Homepage einer Bank Daten abgefragt und später auf der echten Homepage der Bank vom Angreifer genutzt.
Der erste Kontakt der Phisher wird oft über eine E-Mail hergestellt, in der der Internetnutzer über bankrelevante Themen informiert wird und dann per Link auf die gefälschte Homepage geleitet wird.

Provider

Ein Internetdienstanbieter, im Englischen Internet Service Provider, wird im Deutschen oft nur als Provider bezeichnet. Dieser bietet Dienste an, die zur Nutzung des Internets erforderlich sind.

Proxyserver

Ein Proxy fungiert als Vermittler zwischen zwei Kommunikationspartnern. Diese Kommunikationsschnittstelle wird häufig eingesetzt, um anonym im Internet surfen zu können. Anstatt die eigene IP zu benutzen, geht man über die IP des Proxys ins Internet.
Ein Proxy schützt auch vor Viren, Trojanern und Phishing-Attacken. Da die Software des Proxys nicht so komplex ist wie die des Servers, bietet sie Angreifern weniger Angriffspunkte. Viele Online-Shops bedienen sich dieser Technik.

Referer

Der Referer oder auch Referrer ist die Internetseite, von der aus ein Besucher durch einen Link auf die aktuelle Internetseite gelangt ist.

Router

Ein Router ist ein Netzwerkgerät, das mehrere Rechnernetze miteinander verbinden oder aber trennen kann. Meist ist ein DSL-Modem eingebaut, so dass eine Verbindung zum Internet hergestellt werden kann.

Server

Als Server wird der zentrale Netzwerkrechner bezeichnet. Dieser ist besonders leistungsstark und verwaltet Dateien und Domänen, sorgt für ein automatisches Backup (=Sicherungskopie) und übersetzt protokolltechnische Anweisungen. Server können auch nachträglich aufgerüstet werden, da sie oft in einem ausbaufähigen Gehäuse stecken.

Trojaner

Trojaner sind Programme, die versteckte Funktionen aufweisen und auf einem Computer Schaden anrichten können. Sie spionieren Passwörter und Daten aus und versenden diese dann über das Internet. Ein Trojaner kann auch die Systemkonfiguration ändern oder löschen. Oftmals gelangen sie durch E-Mail-Anhänge auf die Rechner. Laden Sie deshalb niemals unbekannte Software auf Ihren PC.