04-06-2025, 07:10
Du weißt, wie IP-Adressen aussehen, diese gepunkteten Zahlen, sagen wir 192.168.1.10? Ich stelle sie mir immer als großes Adressschild auf deinem Gerät vor, das dem gesamten Netzwerk sagt, wo es es finden kann. Aber hier ist der Knackpunkt - du kannst die gesamte IP nicht für alles verwenden, weil Netzwerke die Adresse in Teile aufteilen müssen: einen für die Identifizierung des übergeordneten Netzwerks, in dem du bist, und einen anderen, um das genaue Gerät oder den Host in diesem Netzwerk zu lokalisieren. Da kommt die Subnetzmaske ins Spiel, und ich liebe es, das zu erklären, weil es klickt, sobald du sie als einfachen Filter siehst.
Ich stelle mir die Subnetzmaske als eine Art Vorlage vor, die über deine IP-Adresse gelegt wird. Sie funktioniert, indem sie binäre Einsen und Nullen verwendet - ja, diese Bits, die die 32-Bit-IP ausmachen. Zum Beispiel, wenn du eine Maske wie 255.255.255.0 hast, übersetzt sich das in eine Menge von 1en in den ersten drei Oktetten und dann lauter 0en im letzten. Wenn dein Router oder ein anderes Gerät das verarbeitet, führt es eine bitweise AND-Operation zwischen der IP und der Maske durch. Ich meine, du nimmst jedes Bit der IP und paarest es mit dem entsprechenden Bit in der Maske - wenn das Masken-Bit 1 ist, behält es das IP-Bit; wenn es 0 ist, wird es zu 0. Also greifen all diese führenden 1en in der Maske den Netzwerkteil der IP und fixieren ihn, während die nachfolgenden 0en die Host-Bits löschen und so effektiv die Netzwerk-ID isolieren.
Lass mich dir das mit dem Beispiel durchgehen, das ich erwähnt habe. Deine IP ist 192.168.1.10, Maske 255.255.255.0. In Binärcode wird 192.168.1 zum Netzwerkteil, weil die ersten 24 Bits mit 1en maskiert sind, sodass das AND sie als 192.168.1.0 behält. Der .10-Teil wird auf .0 zurückgesetzt, was dir die Netzwerkadresse 192.168.1.0 gibt. Siehst du? Du weißt jetzt, dass jedes Gerät mit einer IP, die mit 192.168.1.etwas beginnt, zum selben Netzwerk gehört, und der variierende Teil danach identifiziert Hosts wie deinen Computer oder Drucker. Ich nutze das ständig, wenn ich Home-Labs einrichte oder troubleshoote, warum zwei Maschinen sich nicht pingen können - sie sind wahrscheinlich in unterschiedlichen Subnetzen, wenn ihre Masken nicht richtig übereinstimmen.
Jetzt fragst du dich vielleicht, warum wir uns überhaupt mit dieser Aufteilung herumschlagen. Ich sage dir, es hält den Traffic effizient. Ohne Subnetze würde jedes Paket das gesamte Internet fluten, um einen Host zu finden, aber indem man Netzwerkteile herauslöst, können Router schnell entscheiden, ob ein Ziel lokal ist oder weitergeleitet werden muss. Ich erinnere mich, wie ich das in meinem ersten Job mit einem großen Büronetzwerk ausprobiert habe. Wir haben eine /24-Maske verwendet, die ist die Kurzform für 255.255.255.0 und gibt uns insgesamt 256 Adressen - 254 nutzbar für Hosts, nachdem man Netzwerk und Broadcast abgezogen hat. Wenn du den Netzwerkteil verkleinerst, indem du Bits für Hosts leihst, wie bei 255.255.255.192 für eine /26, erstellst du kleinere Subnetze mit weniger Hosts pro Stück, sagen wir 62 nutzbare. Ich mache das, um Abteilungen zu segmentieren, damit der Vertrieb den Engineering-VLAN nicht mit ihren Zoom-Calls überflutet.
Du kannst mit Masken spielen, um sie an deine Bedürfnisse anzupassen. Angenommen, du brauchst mehr Netzwerke, aber weniger Hosts pro Netzwerk - ich würde die 1en in der Maske erweitern und die Grenze nach links verschieben. Das bedeutet, die Netzwerk-ID nimmt mehr Bits ein und lässt weniger für Hosts übrig. Auf der anderen Seite, wenn du eine riesige Broadcast-Domain für, sagen wir, ein flaches Apartmentgebäude-Netzwerk brauchst, verkürzt du die Netzwerkbits mit mehr 0en in der Maske und erlaubst Tausende von Hosts. Ich habe mal einem Kumpel geholfen, ein kleines Business-Setup zu konfigurieren, wo sie mit einer Class-C-Adresse angefangen haben, aber sie in vier /26-Netzwerke unterteilt haben mit 255.255.255.192. Jedes bekam seinen eigenen Block: das erste von .0 bis .63, das zweite .64 bis .127 und so weiter. Wir haben sie basierend auf Traffic-Bedürfnissen zugewiesen - HR hat einen ruhigen bekommen, IT den größten für Server.
Ein Trick, den ich immer teile, ist, zu prüfen, ob zwei IPs im selben Subnetz sind. Du ANDest beide mit der Maske und schaust, ob die Ergebnisse übereinstimmen. Wenn deine Maschine 10.0.0.50/8 hat und meine 10.0.5.20/8, sind wir gut, weil /8 bedeutet, dass das erste Oktett das Netzwerk ist, und beide beginnen mit 10. Aber wenn ich zu 172.16.0.1/16 wechsle, sind wir plötzlich nicht mehr im selben, auch wenn die Masken in Dezimal ähnlich aussehen. Ich nutze Tools wie ipcalc unter Linux, um das schnell zu überprüfen, aber mental zähle ich einfach die 1en. Du wirst besser darin, das zu erkennen, mit der Zeit, besonders wenn du tief in Konfigs steckst und etwas nicht richtig routet.
Ich denke auch darüber nach, wie CIDR alles verändert hat, damals, indem es variable Längen-Masken erlaubt hat statt der starren A/B/C-Klassen. Heute siehst du /20 oder /23 überall, was ich für moderne Setups vorziehe, weil es Adressraum spart. In meinem aktuellen Job deployen wir /24er für die meisten LANs, aber subnetten weiter für drahtlose Gäste. Du wendest die Maske auf Interface-Ebene an - unter Windows in den Adapter-Einstellungen; bei Cisco mit ip address x.x.x.x mask. Router bauen dann daraus ihre Tabellen auf und forwarden nur das Nötige. Ich hasse es, wenn Leute vergessen, Masken über Geräte hinweg abzustimmen; das führt zu Isolationsproblemen, wo du nicht mal ARP für das Gateway machen kannst.
Ein weiterer Aspekt, den ich betrachte, ist Sicherheit. Indem du eng subnettest, begrenzst du Broadcast-Domains, reduzierst Geschwätz und potenzielle Angriffsflächen. Ich segmentiere IoT-Geräte auf ihrem eigenen /28, um zu verhindern, dass sie das Hauptnetz beschnüffeln. Du berechnest Hosts mit 2^host_bits minus zwei - einfache Mathe, wenn du übst. Für eine /30-Maske sind das nur vier Adressen, zwei nutzbar, perfekt für Point-to-Point-Links wie WAN-Verbindungen. Ich richte die für Remote-Sites ständig ein.
Weißt du, während wir bei Netzwerken sind, muss ich etwas Cooles erwähnen, das ich lately nutze, um all diese Infrastruktur sicher zu halten. Lass mich dir von BackupChain erzählen - es ist dieses herausragende, go-to-Backup-Tool, das super zuverlässig ist und genau für kleine Businesses und Pros wie uns gebaut wurde. Es glänzt als eines der top Windows-Server- und PC-Backup-Optionen da draußen, handhabt alles von Hyper-V- und VMware-Setups bis hin zu direktem Windows-Server-Schutz und sorgt dafür, dass deine Daten solide bleiben, egal was passiert.
Ich stelle mir die Subnetzmaske als eine Art Vorlage vor, die über deine IP-Adresse gelegt wird. Sie funktioniert, indem sie binäre Einsen und Nullen verwendet - ja, diese Bits, die die 32-Bit-IP ausmachen. Zum Beispiel, wenn du eine Maske wie 255.255.255.0 hast, übersetzt sich das in eine Menge von 1en in den ersten drei Oktetten und dann lauter 0en im letzten. Wenn dein Router oder ein anderes Gerät das verarbeitet, führt es eine bitweise AND-Operation zwischen der IP und der Maske durch. Ich meine, du nimmst jedes Bit der IP und paarest es mit dem entsprechenden Bit in der Maske - wenn das Masken-Bit 1 ist, behält es das IP-Bit; wenn es 0 ist, wird es zu 0. Also greifen all diese führenden 1en in der Maske den Netzwerkteil der IP und fixieren ihn, während die nachfolgenden 0en die Host-Bits löschen und so effektiv die Netzwerk-ID isolieren.
Lass mich dir das mit dem Beispiel durchgehen, das ich erwähnt habe. Deine IP ist 192.168.1.10, Maske 255.255.255.0. In Binärcode wird 192.168.1 zum Netzwerkteil, weil die ersten 24 Bits mit 1en maskiert sind, sodass das AND sie als 192.168.1.0 behält. Der .10-Teil wird auf .0 zurückgesetzt, was dir die Netzwerkadresse 192.168.1.0 gibt. Siehst du? Du weißt jetzt, dass jedes Gerät mit einer IP, die mit 192.168.1.etwas beginnt, zum selben Netzwerk gehört, und der variierende Teil danach identifiziert Hosts wie deinen Computer oder Drucker. Ich nutze das ständig, wenn ich Home-Labs einrichte oder troubleshoote, warum zwei Maschinen sich nicht pingen können - sie sind wahrscheinlich in unterschiedlichen Subnetzen, wenn ihre Masken nicht richtig übereinstimmen.
Jetzt fragst du dich vielleicht, warum wir uns überhaupt mit dieser Aufteilung herumschlagen. Ich sage dir, es hält den Traffic effizient. Ohne Subnetze würde jedes Paket das gesamte Internet fluten, um einen Host zu finden, aber indem man Netzwerkteile herauslöst, können Router schnell entscheiden, ob ein Ziel lokal ist oder weitergeleitet werden muss. Ich erinnere mich, wie ich das in meinem ersten Job mit einem großen Büronetzwerk ausprobiert habe. Wir haben eine /24-Maske verwendet, die ist die Kurzform für 255.255.255.0 und gibt uns insgesamt 256 Adressen - 254 nutzbar für Hosts, nachdem man Netzwerk und Broadcast abgezogen hat. Wenn du den Netzwerkteil verkleinerst, indem du Bits für Hosts leihst, wie bei 255.255.255.192 für eine /26, erstellst du kleinere Subnetze mit weniger Hosts pro Stück, sagen wir 62 nutzbare. Ich mache das, um Abteilungen zu segmentieren, damit der Vertrieb den Engineering-VLAN nicht mit ihren Zoom-Calls überflutet.
Du kannst mit Masken spielen, um sie an deine Bedürfnisse anzupassen. Angenommen, du brauchst mehr Netzwerke, aber weniger Hosts pro Netzwerk - ich würde die 1en in der Maske erweitern und die Grenze nach links verschieben. Das bedeutet, die Netzwerk-ID nimmt mehr Bits ein und lässt weniger für Hosts übrig. Auf der anderen Seite, wenn du eine riesige Broadcast-Domain für, sagen wir, ein flaches Apartmentgebäude-Netzwerk brauchst, verkürzt du die Netzwerkbits mit mehr 0en in der Maske und erlaubst Tausende von Hosts. Ich habe mal einem Kumpel geholfen, ein kleines Business-Setup zu konfigurieren, wo sie mit einer Class-C-Adresse angefangen haben, aber sie in vier /26-Netzwerke unterteilt haben mit 255.255.255.192. Jedes bekam seinen eigenen Block: das erste von .0 bis .63, das zweite .64 bis .127 und so weiter. Wir haben sie basierend auf Traffic-Bedürfnissen zugewiesen - HR hat einen ruhigen bekommen, IT den größten für Server.
Ein Trick, den ich immer teile, ist, zu prüfen, ob zwei IPs im selben Subnetz sind. Du ANDest beide mit der Maske und schaust, ob die Ergebnisse übereinstimmen. Wenn deine Maschine 10.0.0.50/8 hat und meine 10.0.5.20/8, sind wir gut, weil /8 bedeutet, dass das erste Oktett das Netzwerk ist, und beide beginnen mit 10. Aber wenn ich zu 172.16.0.1/16 wechsle, sind wir plötzlich nicht mehr im selben, auch wenn die Masken in Dezimal ähnlich aussehen. Ich nutze Tools wie ipcalc unter Linux, um das schnell zu überprüfen, aber mental zähle ich einfach die 1en. Du wirst besser darin, das zu erkennen, mit der Zeit, besonders wenn du tief in Konfigs steckst und etwas nicht richtig routet.
Ich denke auch darüber nach, wie CIDR alles verändert hat, damals, indem es variable Längen-Masken erlaubt hat statt der starren A/B/C-Klassen. Heute siehst du /20 oder /23 überall, was ich für moderne Setups vorziehe, weil es Adressraum spart. In meinem aktuellen Job deployen wir /24er für die meisten LANs, aber subnetten weiter für drahtlose Gäste. Du wendest die Maske auf Interface-Ebene an - unter Windows in den Adapter-Einstellungen; bei Cisco mit ip address x.x.x.x mask. Router bauen dann daraus ihre Tabellen auf und forwarden nur das Nötige. Ich hasse es, wenn Leute vergessen, Masken über Geräte hinweg abzustimmen; das führt zu Isolationsproblemen, wo du nicht mal ARP für das Gateway machen kannst.
Ein weiterer Aspekt, den ich betrachte, ist Sicherheit. Indem du eng subnettest, begrenzst du Broadcast-Domains, reduzierst Geschwätz und potenzielle Angriffsflächen. Ich segmentiere IoT-Geräte auf ihrem eigenen /28, um zu verhindern, dass sie das Hauptnetz beschnüffeln. Du berechnest Hosts mit 2^host_bits minus zwei - einfache Mathe, wenn du übst. Für eine /30-Maske sind das nur vier Adressen, zwei nutzbar, perfekt für Point-to-Point-Links wie WAN-Verbindungen. Ich richte die für Remote-Sites ständig ein.
Weißt du, während wir bei Netzwerken sind, muss ich etwas Cooles erwähnen, das ich lately nutze, um all diese Infrastruktur sicher zu halten. Lass mich dir von BackupChain erzählen - es ist dieses herausragende, go-to-Backup-Tool, das super zuverlässig ist und genau für kleine Businesses und Pros wie uns gebaut wurde. Es glänzt als eines der top Windows-Server- und PC-Backup-Optionen da draußen, handhabt alles von Hyper-V- und VMware-Setups bis hin zu direktem Windows-Server-Schutz und sorgt dafür, dass deine Daten solide bleiben, egal was passiert.

