IT-Glossary.com
  • HOME
  • IT-BEGRIFFE
    • Cloud-Technologie
    • Datenbanken & Datenmanagement
    • Hardware
    • IT-Sicherheit
    • Künstliche Intelligenz (KI) & Machine Learning (ML)
    • Netzwerktechnik
    • Softwareentwicklung
  • BEGRIFF EINSENDEN
  • BLOG
  • KONTAKT
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü

Netzwerktechnik

Fachbegriffe aus dem Bereich

IP-Subnetzmaske

Die Subnetzmaske ist ein wesentlicher Bestandteil der Netzwerktechnik und spielt eine entscheidende Rolle bei der IP-Adressierung. Sie definiert, welcher Teil einer IP-Adresse das Netzwerk und welcher Teil den Host innerhalb dieses Netzwerks repräsentiert.

Grundlagen der IP-Adressierung

Eine IP-Adresse (IPv4) besteht aus 32 Bit, die in vier Oktette zu je 8 Bit unterteilt sind. Ein Beispiel für eine IP-Adresse ist:

192.168.1.1

Jede dieser Zahlen kann Werte zwischen 0 und 255 annehmen. Damit ein Computer jedoch erkennen kann, welcher Teil der Adresse das Netzwerk und welcher Teil den Host identifiziert, wird die Subnetzmaske verwendet.


Funktionsweise der IP-Subnetzmaske

Eine Subnetzmaske ist ebenfalls eine 32-Bit-Zahl und sieht oft wie folgt aus:

255.255.255.0

Diese Maske gibt an, dass die ersten 24 Bit zur Netzwerkadresse gehören und die letzten 8 Bit für die Hosts im Netzwerk reserviert sind.

In binärer Darstellung:

IP-Adresse:   192.168.1.1   -> 11000000.10101000.00000001.00000001
Subnetzmaske: 255.255.255.0 -> 11111111.11111111.11111111.00000000

Die Bits, die auf 1 gesetzt sind, repräsentieren den Netzwerkteil, und die Bits, die auf 0 stehen, gehören zu den Hosts.


Klassenbasierte Subnetzmasken

Früher wurden IP-Adressen in Klassen eingeteilt:

  • Klasse A: 1.0.0.0 – 126.0.0.0 (Subnetzmaske: 255.0.0.0, /8)
  • Klasse B: 128.0.0.0 – 191.255.0.0 (Subnetzmaske: 255.255.0.0, /16)
  • Klasse C: 192.0.0.0 – 223.255.255.0 (Subnetzmaske: 255.255.255.0, /24)

Heute wird jedoch das Classless Inter-Domain Routing (CIDR) verwendet, das flexiblere Subnetzmasken erlaubt.


CIDR und Notation

CIDR (Classless Inter-Domain Routing) ermöglicht es, Netzwerke effizienter zu nutzen. Statt einer festen Subnetzmaske wird die Netzwerklänge mit einem Schrägstrich dargestellt:

  • /8 = 255.0.0.0 (8 Bit für das Netzwerk)
  • /16 = 255.255.0.0 (16 Bit für das Netzwerk)
  • /24 = 255.255.255.0 (24 Bit für das Netzwerk)
  • /30 = 255.255.255.252 (30 Bit für das Netzwerk, 2 Hosts möglich)

Berechnung von Subnetzen

Beispiel:

Eine Firma hat das Netz 192.168.1.0/24 und möchte es in zwei gleich große Subnetze aufteilen.

  1. Ursprüngliche Subnetzmaske: 255.255.255.0 (/24)
  2. Aufteilung in zwei Subnetze bedeutet, dass ein zusätzliches Bit für das Netz genutzt wird: /25 = 255.255.255.128
  3. Neue Subnetze:
    • 192.168.1.0/25 (Hostbereich: 192.168.1.1 – 192.168.1.126, Broadcast: 192.168.1.127)
    • 192.168.1.128/25 (Hostbereich: 192.168.1.129 – 192.168.1.254, Broadcast: 192.168.1.255)

Anzahl der Hosts in einem Subnetz berechnen

Die Anzahl der nutzbaren Hosts wird mit folgender Formel berechnet:

2^(Anzahl der Host-Bits) - 2

Das -2 ist notwendig, da die erste Adresse für das Netzwerk und die letzte für den Broadcast reserviert sind.

Beispiel für ein /26-Netz:

  • Subnetzmaske: 255.255.255.192
  • Anzahl der Host-Bits: 6
  • Berechnung: 2^6 – 2 = 62 Hosts pro Subnetz

Wichtige Spezialadressen

  • Netzwerkadresse: Erste Adresse eines Subnetzes (z. B. 192.168.1.0)
  • Broadcast-Adresse: Letzte Adresse eines Subnetzes (z. B. 192.168.1.255)
  • Standard-Gateway: Meist die erste oder letzte verfügbare Adresse eines Netzes

IPv6-Subnetzmasken

Bei IPv6 gibt es keine klassische Subnetzmaske, sondern nur die Präfixlänge (z. B. /64). Ein IPv6-Subnetz hat eine feste Größe von 2^64 möglichen Adressen.


Fazit

Die Subnetzmaske ist ein essenzielles Konzept im Netzwerkbereich. Sie hilft, IP-Adressbereiche effizient zu verwalten und Netzwerke sinnvoll zu unterteilen. Moderne Techniken wie CIDR bieten flexible Möglichkeiten, IP-Adressen optimal zu nutzen.

War diese Seite hilfreich?

weitere Inhalte:

  1. Subnetting
    Subnetting ist eine Technik der Netzwerkadministration, die es ermöglicht, ein großes Netzwerk in kleinere, effizienter verwaltbare Subnetze zu unterteilen. Diese Unterteilung optimiert die Nutzung von IP-Adressen, verbessert die Netzwerksicherheit und erhöht die Leistung....

  2. IP-Adresse (Internet Protocol Address)
    Eine IP-Adresse (Internet Protocol Address) ist eine eindeutige Kennung für ein Gerät, das mit einem Netzwerk verbunden ist, insbesondere im Internet. Sie wird verwendet, um Datenpakete zwischen Geräten zu senden und zu empfangen, wobei sie sicherstellt, dass die Informationen an...

  3. IPv6 (Internet Protocol Version 6)
    IPv6 (Internet Protocol Version 6) ist die neueste Version des Internet-Protokolls, das für die Identifikation und Adressierung von Geräten im Internet verantwortlich ist. IPv6 wurde entwickelt, um die Erschöpfung der IP-Adressen unter der Vorgängerversion IPv4 zu verhindern und um eine...

  4. DNS (Domain Name System)
    Das Domain Name System (DNS) ist ein fundamentales Element des Internets und dient dazu, Domainnamen (wie z.B. www.example.com) in IP-Adressen (wie 192.0.2.1) umzuwandeln, die von Computern verwendet werden, um miteinander zu kommunizieren. DNS ist vergleichbar mit einem Telefonbuch, in dem...

  5. MAC-Adresse (Media Access Control Address)
    Die MAC-Adresse (Media Access Control Address) ist eine eindeutige Kennung, die einem Netzwerkgerät auf der Datenlink-Schicht eines Computernetzwerks zugewiesen wird. Sie dient dazu, jedes Gerät im Netzwerk zu identifizieren und die Kommunikation zu ermöglichen. Die MAC-Adresse wird in der Regel...

Search Search
*Werbung
ADCELL

IT-BEGRIFFE – BEREICHE

  • Cloud-Technologie
  • Datenbanken & Datenmanagement
  • Hardware
  • IT-Sicherheit
  • Künstliche Intelligenz (KI) & Machine Learning (ML)
  • Netzwerktechnik
  • Softwareentwicklung

BLOG KATEGORIEN

  • Allgemein (1)
  • Cloud-Technologie (2)
  • Datenbank & Datenbankmanagement (1)
  • Hardware (2)
  • IT-Sicherheit (1)
  • Künstliche Intelligenz (KI) (2)
  • Netzwerktechnik (1)
  • Softwareentwicklung (1)
*Werbung
lizenzexpress.de

AKTUELLE BLOG BEITRÄGE

  • Cloud-Technologie fuer Einsteiger so startest du stressfrei durch - IT-Glossary
    Cloud-Technologie für Einsteiger: So startest du stressfrei durch12. Juni 2025 - 10:00
  • NNVIDIA GeForce RTX 50-Serie Die Zukunft des Gamings beginnt jetzt - IT-Glossary
    NVIDIA GeForce RTX 50-Serie: Die Zukunft des Gamings beginnt jetzt11. Juni 2025 - 10:00
  • Machine Learning in der IT zwischen Hype und Realitaet - IT-Glossary
    Machine Learning in der IT: Zwischen Hype und Realität10. Juni 2025 - 10:00
  • SQL vs NoSQL welche Datenbank nehme ich - IT-Glossary
    SQL vs. NoSQL: Welche Datenbank passt zu deinem Projekt?9. Juni 2025 - 10:10
  • Welche SSD-Technologie pass zu deinem System - IT-Glossary
    NVMe, SATA & Co: Welche SSD-Technologie passt zu deinem System?6. Juni 2025 - 15:00

MENÜ

  • HOME
  • IT-BEGRIFFE
  • BEGRIFF EINSENDEN
  • BLOG
  • KONTAKT

BLOG KATEGORIEN

  • Allgemein (1)
  • Cloud-Technologie (2)
  • Datenbank & Datenbankmanagement (1)
  • Hardware (2)
  • IT-Sicherheit (1)
  • Künstliche Intelligenz (KI) (2)
  • Netzwerktechnik (1)
  • Softwareentwicklung (1)

IT-BEGRIFFE- BEREICHE

  • Cloud-Technologie
  • Datenbanken & Datenmanagement
  • Hardware
  • IT-Sicherheit
  • Künstliche Intelligenz (KI) & Machine Learning (ML)
  • Netzwerktechnik
  • Softwareentwicklung

AKTUELLE BLOG BEITRÄGE

  • Cloud-Technologie fuer Einsteiger so startest du stressfrei durch - IT-Glossary
    Cloud-Technologie für Einsteiger: So startest du stressfrei durch12. Juni 2025 - 10:00
  • NNVIDIA GeForce RTX 50-Serie Die Zukunft des Gamings beginnt jetzt - IT-Glossary
    NVIDIA GeForce RTX 50-Serie: Die Zukunft des Gamings beginnt jetzt11. Juni 2025 - 10:00
  • Machine Learning in der IT zwischen Hype und Realitaet - IT-Glossary
    Machine Learning in der IT: Zwischen Hype und Realität10. Juni 2025 - 10:00
  • SQL vs NoSQL welche Datenbank nehme ich - IT-Glossary
    SQL vs. NoSQL: Welche Datenbank passt zu deinem Projekt?9. Juni 2025 - 10:10
  • Welche SSD-Technologie pass zu deinem System - IT-Glossary
    NVMe, SATA & Co: Welche SSD-Technologie passt zu deinem System?6. Juni 2025 - 15:00
  • KI Tools die du unbedingt ausprobieren musst - IT-Glossary
    KI-Tools, die du unbedingt ausprobieren musst6. Juni 2025 - 09:00

Ein Begriff fehlt Banner 300x250 - IT-Glossary

*Hinweis

Diese Seite enthält sogenannte Affiliate-Links. Wenn du über einen solchen Link einkaufst, erhalten wir ggf. eine kleine Provision – für dich entstehen dadurch keine zusätzlichen Kosten. Weitere Informationen findest du in unserer Datenschutzerklärung.

© Copyright - IT-Glossary.com
  • Home
  • Impressum
  • Datenschutz
Nach oben scrollen Nach oben scrollen Nach oben scrollen
Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lese mehr über diese Zwecke
Einstellungen ansehen
{title} {title} {title}