IPv4 Subnetting ist eine fundamentale Fähigkeit für jeden Netzwerkadministrator, Cloud-Engineer oder DevOps-Experten. Das Verstehen von Subnetzen und der CIDR-Notation (Classless Inter-Domain Routing) ist essentiell, um effiziente und skalierbare Netzwerkarchitekturen zu planen und zu implementieren.
Dieses umfassende IPv4 Subnet Cheat Sheet bietet eine komplette Referenz für CIDR-Notation, Subnetz-Masken, die Anzahl der verfügbaren Host-Adressen und detaillierte Aufteilungen von Standard-Netzwerken. Egal ob du Netzwerke für AWS, Azure, Google Cloud oder lokale Infrastrukturen planst – dieses Cheat Sheet hilft dir dabei, schnell die richtigen Subnetz-Konfigurationen zu finden.
Subnetting ermöglicht es, große Netzwerke in kleinere, überschaubare Segmente aufzuteilen. Dies verbessert nicht nur die Netzwerkleistung und Sicherheit, sondern erleichtert auch die Verwaltung und Skalierung von Netzwerkinfrastrukturen. Durch die Verwendung von Subnetzen können Netzwerkadministratoren Broadcast-Domains reduzieren, die Netzwerklast besser verteilen und unterschiedliche Sicherheitsrichtlinien für verschiedene Netzwerksegmente implementieren.
IPv4 Subnetz Übersicht (CIDR-Notation)
Die CIDR-Notation (Classless Inter-Domain Routing) ist der moderne Standard zur Darstellung von IP-Adressen und Subnetz-Masken. Anstatt die traditionelle Subnetz-Maske zu verwenden (z.B. 255.255.255.0), wird die Anzahl der Netzwerk-Bits nach einem Schrägstrich angegeben (z.B. /24). Dies macht die Notation kompakter und einfacher zu verstehen.
Die folgende Tabelle zeigt alle gängigen IPv4 Subnetze von /16 bis /30 mit der Anzahl der Adressen, verfügbaren Hosts, der Subnetz-Maske und dem Anteil eines Class C Netzwerks. Die Anzahl der Hosts ist immer um 2 niedriger als die Gesamtzahl der Adressen, da die erste Adresse (Netzwerk-Adresse) und die letzte Adresse (Broadcast-Adresse) nicht für Hosts verwendet werden können.
| Addresses | Hosts | Netmask | Amount of a Class C | |
|---|---|---|---|---|
| /30 | 4 | 2 | 255.255.255.252 | 1/64 |
| /29 | 8 | 6 | 255.255.255.248 | 1/32 |
| /28 | 16 | 14 | 255.255.255.240 | 1/16 |
| /27 | 32 | 30 | 255.255.255.224 | 1/8 |
| /26 | 64 | 62 | 255.255.255.192 | 1/4 |
| /25 | 128 | 126 | 255.255.255.128 | 1/2 |
| /24 | 256 | 254 | 255.255.255.0 | 1 |
| /23 | 512 | 510 | 255.255.254.0 | 2 |
| /22 | 1024 | 1022 | 255.255.252.0 | 4 |
| /21 | 2048 | 2046 | 255.255.248.0 | 8 |
| /20 | 4096 | 4094 | 255.255.240.0 | 16 |
| /19 | 8192 | 8190 | 255.255.224.0 | 32 |
| /18 | 16384 | 16382 | 255.255.192.0 | 64 |
| /17 | 32768 | 32766 | 255.255.128.0 | 128 |
| /16 | 65536 | 65534 | 255.255.0.0 | 256 |
Subnetting eines /24 Netzwerks
Die folgende Sektion zeigt, wie ein Standard /24 Netzwerk (256 Adressen, 254 Hosts) in kleinere Subnetze aufgeteilt werden kann. Dies ist besonders nützlich für die Planung von Netzwerksegmenten in Cloud-Umgebungen.
Ein /24 Netzwerk kann in zwei /25 Subnetze aufgeteilt werden, von denen jedes 126 verwendbare Host-Adressen bietet. Diese Konfiguration ist ideal, wenn du ein Netzwerk in zwei logische Segmente trennen möchtest, zum Beispiel für die Trennung von Produktions- und Test-Umgebungen oder für die Aufteilung zwischen verschiedenen Gebäuden oder Standorten.
| Network # | IP Range | Broadcast |
|---|---|---|
| .0 | .1-.126 | .127 |
| .128 | .129-.254 | .255 |
Mit einem /26 Subnetz kannst du ein /24 Netzwerk in vier separate Segmente aufteilen, von denen jedes 62 Host-Adressen bereitstellt. Diese Größe eignet sich gut für Abteilungsnetzwerke, VLANs in mittelgroßen Unternehmen oder die Segmentierung von Cloud-Umgebungen in verschiedene Availability Zones.
| Network # | IP Range | Broadcast |
|---|---|---|
| .0 | .1-.62 | .63 |
| .64 | .65-.126 | .127 |
| .128 | .129-.190 | .191 |
| .192 | .193-.254 | .255 |
Ein /27 Subnetz bietet 30 Host-Adressen und ist perfekt für kleinere Netzwerksegmente wie einzelne Büroabteilungen, Serverräume oder dedizierte Netzwerke für spezifische Anwendungen. Aus einem /24 Netzwerk lassen sich acht dieser Subnetze erstellen, was eine flexible Netzwerkstruktur ermöglicht.
| Network # | IP Range | Broadcast |
|---|---|---|
| .0 | .1-.30 | .31 |
| .32 | .33-.62 | .63 |
| .64 | .65-.94 | .95 |
| .96 | .97-.126 | .127 |
| .128 | .129-.158 | .159 |
| .160 | .161-.190 | .191 |
| .192 | .193-.222 | .223 |
| .224 | .225-.254 | .255 |
Mit 14 verfügbaren Host-Adressen eignet sich ein /28 Subnetz ideal für kleine Netzwerksegmente wie einzelne Server-Cluster, DMZ-Bereiche, Point-to-Multipoint-Verbindungen oder dedizierte Netzwerke für IoT-Geräte. Die Möglichkeit, 16 dieser Subnetze aus einem /24 Netzwerk zu erstellen, bietet maximale Flexibilität für komplexe Netzwerkarchitekturen.
| Network # | IP Range | Broadcast |
|---|---|---|
| .0 | .1-.14 | .15 |
| .16 | .17-.30 | .31 |
| .32 | .33-.46 | .47 |
| .48 | .49-.62 | .63 |
| .64 | .65-.78 | .79 |
| .80 | .81-.94 | .95 |
| .96 | .97-.110 | .111 |
| .112 | .113-.126 | .127 |
| .128 | .129-.142 | .143 |
| .144 | .145-.158 | .159 |
| .160 | .161-.174 | .175 |
| .176 | .177-.190 | .191 |
| .192 | .193-.206 | .207 |
| .208 | .209-.222 | .223 |
| .224 | .225-.238 | .239 |
| .240 | .241-.254 | .255 |
Ein /29 Subnetz bietet 6 Host-Adressen und wird häufig für kleine Netzwerksegmente verwendet, beispielsweise für Router-Verbindungen mit mehreren Endgeräten, kleine Server-Gruppen oder dedizierte Management-Netzwerke. Die Aufteilung eines /24 Netzwerks in 32 /29 Subnetze ermöglicht eine sehr granulare Netzwerkstrukturierung.
| Network # | IP Range | Broadcast |
|---|---|---|
| .0 | .1-.6 | .7 |
| .8 | .9-.14 | .15 |
| .16 | .17-.22 | .23 |
| .24 | .25-.30 | .31 |
| .32 | .33-.38 | .39 |
| .40 | .41-.46 | .47 |
| .48 | .49-.54 | .55 |
| .56 | .57-.62 | .63 |
| .64 | .65-.70 | .71 |
| .72 | .73-.78 | .79 |
| .80 | .81-.86 | .87 |
| .88 | .89-.94 | .95 |
| .96 | .97-.102 | .103 |
| .104 | .105-.110 | .111 |
| .112 | .113-.118 | .119 |
| .120 | .121-.126 | .127 |
| .128 | .129-.134 | .135 |
| .136 | .137-.142 | .143 |
| .144 | .145-.150 | .151 |
| .152 | .153-.158 | .159 |
| .160 | .161-.166 | .167 |
| .168 | .169-.174 | .175 |
| .176 | .177-.182 | .183 |
| .184 | .185-.190 | .191 |
| .192 | .193-.198 | .199 |
| .200 | .201-.206 | .207 |
| .208 | .209-.214 | .215 |
| .216 | .217-.222 | .223 |
| .224 | .225-.230 | .231 |
| .232 | .233-.238 | .239 |
| .240 | .241-.246 | .247 |
| .248 | .249-.254 | .255 |
Ein /30 Subnetz ist ideal für Point-to-Point-Verbindungen (z.B. zwischen Routern, Firewalls oder anderen Netzwerkgeräten) und bietet genau 2 Host-Adressen. Diese Konfiguration wird häufig für WAN-Verbindungen, Site-to-Site VPNs oder direkte Verbindungen zwischen Netzwerkgeräten verwendet. Aus einem /24 Netzwerk können 64 dieser kleinen Subnetze erstellt werden, was perfekt für komplexe Netzwerktopologien mit vielen Router-Verbindungen ist.
| Network # | IP Range | Broadcast |
|---|---|---|
| .0 | .1-.2 | .3 |
| .4 | .5-.6 | .7 |
| .8 | .9-.10 | .11 |
| .12 | .13-.14 | .15 |
| .16 | .17-.18 | .19 |
| .20 | .21-.22 | .23 |
| .24 | .25-.26 | .27 |
| .28 | .29-.30 | .31 |
| .32 | .33-.34 | .35 |
| .36 | .37-.38 | .39 |
| .40 | .41-.42 | .43 |
| .44 | .45-.46 | .47 |
| .48 | .49-.50 | .51 |
| .52 | .53-.54 | .55 |
| .56 | .57-.58 | .59 |
| .60 | .61-.62 | .63 |
| .64 | .65-.66 | .67 |
| .68 | .69-.70 | .71 |
| .72 | .73-.74 | .75 |
| .76 | .77-.78 | .79 |
| .80 | .81-.82 | .83 |
| .84 | .85-.86 | .87 |
| .88 | .89-.90 | .91 |
| .92 | .93-.94 | .95 |
| .96 | .97-.98 | .99 |
| .100 | .101-.102 | .103 |
| .104 | .105-.106 | .107 |
| .108 | .109-.110 | .111 |
| .112 | .113-.114 | .115 |
| .116 | .117-.118 | .119 |
| .120 | .121-.122 | .123 |
| .124 | .125-.126 | .127 |
| .128 | .129-.130 | .131 |
| .132 | .133-.134 | .135 |
| .136 | .137-.138 | .139 |
| .140 | .141-.142 | .143 |
| .144 | .145-.146 | .147 |
| .148 | .149-.150 | .151 |
| .152 | .153-.154 | .155 |
| .156 | .157-.158 | .159 |
| .160 | .161-.162 | .163 |
| .164 | .165-.166 | .167 |
| .168 | .169-.170 | .171 |
| .172 | .173-.174 | .175 |
| .176 | .177-.178 | .179 |
| .180 | .181-.182 | .183 |
| .184 | .185-.186 | .187 |
| .188 | .189-.190 | .191 |
| .192 | .193-.194 | .195 |
| .196 | .197-.198 | .199 |
| .200 | .201-.202 | .203 |
| .204 | .205-.206 | .207 |
| .208 | .209-.210 | .211 |
| .212 | .213-.214 | .215 |
| .216 | .217-.218 | .219 |
| .220 | .221-.222 | .223 |
| .224 | .225-.226 | .227 |
| .228 | .229-.230 | .231 |
| .232 | .233-.234 | .235 |
| .236 | .237-.238 | .239 |
| .240 | .241-.242 | .243 |
| .244 | .245-.246 | .247 |
| .248 | .249-.250 | .251 |
| .252 | .253-.254 | .255 |
IPAM-Systeme für die Verwaltung größerer Netzwerke
Während dieses Cheat Sheet perfekt für die schnelle Referenz und Planung kleinerer Netzwerke geeignet ist, wird die manuelle Verwaltung von IP-Adressen und Subnetzen in größeren, komplexeren Netzwerkinfrastrukturen schnell unübersichtlich. Für Unternehmen mit umfangreichen Netzwerken, mehreren Standorten oder dynamischen Cloud-Infrastrukturen empfehlen wir die Verwendung von IPAM-Systemen (IP Address Management).
IPAM-Systeme bieten eine zentralisierte Verwaltung von IP-Adressräumen, automatische Subnetz-Berechnung, Dokumentation von Netzwerkressourcen und Integration mit anderen Netzwerkmanagement-Tools. Sie helfen dabei, IP-Adresskonflikte zu vermeiden, die Netzwerkauslastung zu überwachen und Compliance-Anforderungen zu erfüllen.
Netbox
Netbox ist ein beliebtes, Open-Source IPAM- und Data Center Infrastructure Management (DCIM) Tool, das von DigitalOcean entwickelt wurde. Es bietet umfassende Funktionen zur Verwaltung von IP-Adressräumen, VLANs, Prefixen, IP-Adressen und virtuellen Maschinen. Netbox eignet sich besonders für DevOps-Teams und Netzwerkadministratoren, die eine moderne, API-basierte Lösung benötigen, die sich nahtlos in automatisierte Workflows integrieren lässt.
Hauptfunktionen von Netbox:
- Hierarchische Verwaltung von IP-Adressräumen und Subnetzen
- Automatische IP-Adressvergabe und Konfliktprüfung
- Dokumentation von Netzwerkgeräten, Racks und Standorten
- RESTful API für Automatisierung und Integration
- Flexible Berechtigungsverwaltung und Rollenmodelle
- Export-Funktionen für Konfigurationsdateien
phpIPAM
phpIPAM ist ein weiteres leistungsstarkes, Open-Source IPAM-System, das in PHP geschrieben ist und eine benutzerfreundliche Web-Oberfläche bietet. Es ist besonders für Netzwerkadministratoren geeignet, die eine einfach zu installierende und wartbare Lösung suchen. phpIPAM unterstützt sowohl IPv4 als auch IPv6 und bietet erweiterte Funktionen wie automatische Netzwerk-Scans, PowerDNS-Integration und virtuelle Maschinen-Management.
Hauptfunktionen von phpIPAM:
- Intuitive Web-Oberfläche für IP-Adressverwaltung
- Automatische Netzwerk-Discovery und Scanning
- Unterstützung für IPv4 und IPv6
- Integration mit DNS-Servern (PowerDNS, BIND)
- Kollaborationsfunktionen mit Berechtigungsverwaltung
- Umfangreiche Reporting- und Export-Funktionen
Beide IPAM-Systeme können die manuelle Verwaltung von IP-Adressen erheblich vereinfachen und helfen dabei, Fehler zu vermeiden, die bei der manuellen Verwaltung größerer Netzwerke häufig auftreten. Sie sind besonders wertvoll in Umgebungen, in denen Netzwerke häufig erweitert, geändert oder mit CI/CD-Pipelines verwaltet werden.
Verwendungstipps für verschiedene Subnetz-Größen
Die Wahl der richtigen Subnetz-Größe hängt von deinem spezifischen Anwendungsfall ab. /30 und /29 Subnetze sind ideal für Router-zu-Router-Verbindungen, Point-to-Point-Links und kleine Management-Netzwerke. Diese sehr kleinen Subnetze bieten nur wenige Host-Adressen, was sie perfekt für direkte Verbindungen zwischen Netzwerkgeräten macht, bei denen keine zusätzlichen Hosts benötigt werden.
/28 bis /26 Subnetze sind perfekt für kleine bis mittlere Netzwerksegmente wie Server-Cluster, DMZ-Bereiche oder Abteilungsnetzwerke. Diese Größen bieten genügend Adressen für mehrere Geräte, während sie gleichzeitig eine sinnvolle Segmentierung des Netzwerks ermöglichen. Sie eignen sich besonders gut für die Trennung verschiedener Funktionsbereiche innerhalb eines Unternehmensnetzwerks.
/25 bis /24 Subnetze sind der Standard für lokale Netzwerke (LANs), kleine Büronetze oder einzelne Gebäude. Ein /24 Netzwerk mit 254 verfügbaren Host-Adressen ist die häufigste Konfiguration für kleinere Netzwerke und bietet eine gute Balance zwischen Flexibilität und Verwaltbarkeit.
/23 bis /16 Subnetze werden für größere Netzwerke, Campus-Netzwerke und VPCs in Cloud-Umgebungen wie AWS, Azure oder Google Cloud verwendet. Diese großen Subnetze ermöglichen es, Tausende von Hosts zu adressieren und sind essentiell für die Planung von Cloud-Infrastrukturen, bei denen mehrere Availability Zones, verschiedene Anwendungsebenen oder große Server-Farmen verwaltet werden müssen.
Best Practices für die Netzwerkplanung
Eine sorgfältige Planung ist der Schlüssel zu einer erfolgreichen Netzwerkinfrastruktur. Plane immer Reserven ein – verwende nicht alle verfügbaren IP-Adressen, sondern behalte einen Puffer für zukünftiges Wachstum. Dies verhindert, dass du später das gesamte Netzwerk neu strukturieren musst, wenn neue Geräte oder Dienste hinzugefügt werden sollen.
Dokumentiere deine Netzwerkstruktur sorgfältig, besonders bei größeren Netzwerken. Eine klare Dokumentation hilft nicht nur bei der Fehlersuche, sondern erleichtert auch die Übergabe an neue Teammitglieder und die langfristige Wartung. Dokumentiere Subnetz-Zwecke, zugewiesene IP-Bereiche, verwendete Gateways und wichtige Netzwerkgeräte.
Verwende IPAM-Systeme wie Netbox oder phpIPAM für komplexe Infrastrukturen. Während manuelle Verwaltung für kleine Netzwerke ausreichend sein kann, werden IPAM-Systeme bei größeren oder sich häufig ändernden Netzwerken unverzichtbar. Sie helfen dabei, IP-Adresskonflikte zu vermeiden, die Netzwerkauslastung zu überwachen und Änderungen nachzuvollziehen.
Berücksichtige die Netzwerk-Overhead-Adressen (Netzwerk- und Broadcast-Adresse) bei der Planung. Diese beiden Adressen sind in jedem Subnetz reserviert und können nicht für Hosts verwendet werden. Bei der Berechnung der benötigten Adressen solltest du also immer zwei zusätzliche Adressen einplanen.
Für Cloud-Infrastrukturen: Beachte die spezifischen Subnetz-Anforderungen der Cloud-Provider. Jeder Cloud-Provider hat eigene Regeln und Einschränkungen für Subnetze. AWS VPCs haben beispielsweise bestimmte Anforderungen an Subnetz-Größen, Azure Virtual Networks haben spezifische Routing-Anforderungen, und Google Cloud VPCs haben eigene Best Practices. Informiere dich über diese Anforderungen, bevor du deine Netzwerkarchitektur planst.
Für Cloud-Infrastrukturen wie AWS VPCs, Azure Virtual Networks oder Google VPCs sind diese Subnetz-Informationen essentiell, um optimale Netzwerk-Architekturen zu planen und sicherzustellen, dass genügend IP-Adressen für alle Komponenten verfügbar sind. Die richtige Subnetz-Planung bildet die Grundlage für eine sichere, skalierbare und wartbare Netzwerkinfrastruktur.