Teil 7: Subnetting in der Praxis – Ordnung im Adressraum schaffen

Wenn man anfängt, sich mit IP-Adressen zu beschäftigen, wirkt alles zunächst ganz einfach: Jedes Gerät bekommt eine eindeutige Adresse, und schon kann kommuniziert werden. Doch spätestens, wenn ein Netzwerk wächst, wird es unübersichtlich. Stell dir ein Unternehmen mit tausenden Computern, Druckern, Servern und Kameras vor. Würden alle im gleichen Adressbereich sitzen, wäre das Chaos vorprogrammiert. Genau hier kommt das Subnetting ins Spiel – eine Methode, große Netzwerke in handliche Stücke zu teilen.


Warum Subnetting nötig ist

Ein IP-Netzwerk funktioniert ein bisschen wie ein Wohnviertel. In einer kleinen Straße mit zehn Häusern kennt jeder Postbote noch alle Adressen auswendig. Aber in einer Großstadt mit tausenden Straßen und Gebäuden braucht man ein klares System: Stadtteile, Bezirke, Postleitzahlen.

In der Netzwerkwelt übernimmt das Subnetting diese Aufgabe. Statt ein riesiges Netz mit hunderten oder tausenden Geräten zu betreiben, teilt man es in kleinere Netze – sogenannte Subnetze. Das bringt gleich mehrere Vorteile:

  • Weniger Broadcast-Verkehr: In einem großen Netz würde jede Suchanfrage („Wer hat diese IP?“) an alle gehen. Kleine Netze reduzieren diesen Lärm.
  • Mehr Sicherheit: Abteilungen oder Gerätegruppen lassen sich sauber trennen. Ein kompromittiertes Gerät im Gäste-Netz gefährdet nicht sofort den Server-Bereich.
  • Bessere Verwaltung: Administratoren können Adressen strukturieren, z. B. Abteilung A im Bereich 192.168.10.x, Abteilung B im Bereich 192.168.20.x.

Subnetzmasken – das Werkzeug des Subnettings

Damit ein Gerät weiß, ob ein anderer Teilnehmer im selben Netz ist, braucht es neben seiner IP-Adresse eine Subnetzmaske.

Ein klassisches Beispiel:

  • IP-Adresse: 192.168.0.12
  • Subnetzmaske: 255.255.255.0

Die Maske legt fest, welcher Teil der Adresse das Netz beschreibt und welcher Teil den Host (also das einzelne Gerät).

In diesem Fall bedeutet die Maske, dass die ersten drei Blöcke (192.168.0) das Netz sind. Der letzte Block (.12) ist der Host. Dieses Netz umfasst also alle Adressen von 192.168.0.1 bis 192.168.0.254.


CIDR-Notation – die praktische Kurzform

Damit man nicht immer 255.255.255.0 oder noch längere Masken schreiben muss, nutzt man die sogenannte CIDR-Notation (Classless Inter-Domain Routing).

Statt IP + Maske schreibt man:

192.168.0.12/24

Das „/24“ bedeutet: Die ersten 24 Bits gehören zum Netz, die restlichen 8 Bits zum Host.

Andere Beispiele:

  • /16 → Netz mit 65.534 möglichen Hosts.
  • /30 → Netz mit nur 2 Hosts (praktisch für Punkt-zu-Punkt-Verbindungen).

Ein erstes Rechenbeispiel

Nehmen wir an, ein Unternehmen hat das Netz 192.168.0.0/24. Das erlaubt 254 Hosts – für ein kleines Büro völlig ausreichend. Doch nun soll das Netz aufgeteilt werden:

  • Abteilung Vertrieb: 50 Geräte
  • Abteilung Buchhaltung: 30 Geräte
  • Abteilung IT: 100 Geräte
  • Gäste: 20 Geräte

Ein einziges /24-Netz ist unübersichtlich. Also teilt man es in kleinere Netze.

Schritt 1: Den Bedarf ermitteln

  • IT braucht am meisten Adressen → mindestens 128.
  • Vertrieb → mindestens 64.
  • Buchhaltung → mindestens 32.
  • Gäste → mindestens 32 (zur Sicherheit etwas Reserve).

Schritt 2: Passende Netze wählen

  • IT: 192.168.0.0/25 → 128 Adressen (126 nutzbar).
  • Vertrieb: 192.168.0.128/26 → 64 Adressen (62 nutzbar).
  • Buchhaltung: 192.168.0.192/27 → 32 Adressen (30 nutzbar).
  • Gäste: 192.168.0.224/27 → 32 Adressen (30 nutzbar).

Schritt 3: Adressen vergeben

Jede Abteilung hat ihr eigenes Subnetz, klar voneinander getrennt.


Subnetting im Heimnetz

Auch im Heimnetz taucht Subnetting auf, wenn auch meist unbewusst. Moderne Router vergeben oft Netze wie 192.168.178.0/24 oder 192.168.0.0/24. Wer mehr Kontrolle möchte, kann bewusst eigene Subnetze anlegen:

  • 192.168.10.x → Hauptnetz (PCs, Laptops).
  • 192.168.20.x → Smart-Home-Geräte.
  • 192.168.30.x → Gäste.

So sind die smarten Lampen und Kameras vom Arbeitsrechner getrennt – ein Plus an Sicherheit.


Subnetting und Sicherheit

Die logische Trennung durch Subnetze erleichtert nicht nur die Organisation, sondern erhöht auch die Sicherheit.

Beispiel: Ein Unternehmen betreibt sensible Datenbanken. Diese stehen in einem eigenen Subnetz, das nur von bestimmten Servern aus erreichbar ist. Selbst wenn ein Angreifer in das Büro-Netz gelangt, kommt er nicht ohne Weiteres an die Datenbanken heran.

In Verbindung mit VLANs (virtuellen Netzen) lässt sich Subnetting sogar unabhängig von der physischen Verkabelung einsetzen – aber das ist ein Thema für später in dieser Serie.


Subnetting in großen Netzwerken

In kleinen Netzen ist Subnetting vor allem eine Ordnungshilfe. In großen Unternehmensnetzen ist es überlebenswichtig. Dort gilt:

  • Jede Abteilung hat ihr eigenes Netz.
  • Server, Drucker und IoT-Geräte werden sauber getrennt.
  • Netzbereiche lassen sich bei Bedarf einfach erweitern.

Ein Admin, der die Adressstruktur durchdacht hat, kann neue Geräte schnell einbinden, Probleme leichter diagnostizieren und Sicherheitsrichtlinien gezielt umsetzen.


Ein kleiner Exkurs: Superscopes und VLSM

Subnetting muss nicht immer gleichmäßig sein. Mit VLSM (Variable Length Subnet Mask) kann man Netze unterschiedlich groß machen – wie im Beispiel mit IT, Vertrieb und Buchhaltung.

Und manchmal geht man den umgekehrten Weg: Kleine Netze werden zu größeren zusammengefasst, das nennt man Supernetting. Beides sorgt dafür, dass Adressräume effizient genutzt werden.


Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert