IPv4-Subnetzrechner

Konvertieren Sie eine IPv4-Adresse in die CIDR-Notation.

Netzwerkausbruch

32
31
30
29
28
27
26
25
24
23
22
21
20
19
18
17
16
15
14
13
12
11
10
9
8
7
6
5
4
3
2
1
255.255.255.255
255.255.255.254
255.255.255.252
255.255.255.248
255.255.255.240
255.255.255.224
255.255.255.192
255.255.255.128
255.255.255.0
255.255.254.0
255.255.252.0
255.255.248.0
255.255.240.0
255.255.224.0
255.255.192.0
255.255.128.0
255.255.0.0
255.254.0.0
255.252.0.0
255.248.0.0
255.240.0.0
255.224.0.0
255.192.0.0
255.128.0.0
255.0.0.0
254.0.0.0
252.0.0.0
248.0.0.0
240.0.0.0
224.0.0.0
192.0.0.0
128.0.0.0
1
2
2
6
14
30
62
126
254
510
1022
2046
4094
8190
16382
32766
65534
131070
262142
524286
1048574
2097150
4194302
8388606
16777214
33554430
67108862
134217726
268435454
536870910
1073741822
2147483646
0.0.0.0
0.0.0.1
0.0.0.3
0.0.0.7
0.0.0.15
0.0.0.31
0.0.0.63
0.0.0.127
0.0.0.255
0.0.1.255
0.0.3.255
0.0.7.255
0.0.15.255
0.0.31.255
0.0.63.255
0.0.127.255
0.0.255.255
0.1.255.255
0.3.255.255
0.7.255.255
0.15.255.255
0.31.255.255
0.63.255.255
0.127.255.255
0.255.255.255
1.255.255.255
3.255.255.255
7.255.255.255
15.255.255.255
31.255.255.255
63.255.255.255
127.255.255.255

Klassenloses Inter-Domain-Routing (CIDR)

CIDR ist ein System, das zum Zuweisen von IP-Adressen und zum Routing von IP-Paketen verwendet wird. Kurz gesagt, IP-Adressen werden als zwei Teile betrachtet: die Netzwerkadresse und die Host-ID. Diese Teile werden durch die Bits in der IP-Adresse dargestellt und werden häufig mit CIDR-Notation dargestellt.

CIDR-Notation

Standardsyntax zum Schreiben von IP-Adressen mit einem Routingpräfix. Es besteht aus einer IP-Adresse, einem Schrägstrich und dann aus einer Anzahl von Bits, um das Routingpräfix zu messen. Die Bits werden von links nach rechts auf die Adresse angewendet. 192.0.2.0/24 ist ein Beispiel für CIDR-Notation.

Subnetzmaske

Bitmaske, die verwendet werden kann, um den Netzwerkteil einer IP-Adresse zu definieren.

Wildcard-Masken

Bitmasken, die in Computernetzwerken verwendet werden. Obwohl die Verwendung variieren kann, besteht ein gängiges Szenario darin, einen Bereich von Hosts für Zugriffssteuerungslisten (Access Control Lists, ACLs) anzugeben. Diese Masken sind die Umkehrung einer Subnetzmaske.

Die deutsche Version dieser Website ist eine Übersetzung, die nur zu Informationszwecken erstellt wurde. Die englische Version hat Vorrang.