Zrozumienie adresowania IP, masek sieciowych i podsieci jest niezbędne dla każdego, kto pracuje z sieciami komputerowymi. W tym artykule omówimy podstawy adresów IP, maski podsieci, zakresy adresów oraz sposób projektowania efektywnych planów adresowania IP.
Każde urządzenie IP z adresem IP działa w segmencie sieci. Segment ten ma również swój własny adres, zwany adresem sieciowym. Wszystkie urządzenia z adresami mieszczącymi się w tym zakresie należą do tej samej sieci. Aby zdefiniować zakres adresów w danej sieci, potrzebujemy ogranicznika i właśnie taką rolę pełni maska sieciowa.

Na przykład, weźmy adres IP 192.168.1.20 z maską 255.255.0.0.
Wykonanie operacji logicznej AND między adresem a maską daje nam adres sieciowy. To doskonały przykład notacji binarnej, ponieważ operacja AND działa bit po bicie, a to w naszym przypadku daje rezultat 192.168.0.0.
Oznacza to, że Twój komputer znajduje się w sąsiedztwie 192.168.0.0.
W sieciach maska jest nieodłączną częścią adresu. Można ją zapisać w pełnym formacie kropkowo-dziesiętnym lub jako liczbę kolejnych jedynek, zaczynając od lewej. Na przykład, maska /16 oznacza 16 jedynek od lewej.

Adres sieciowy to 192.168.0.0, a maska to /16. Na tej podstawie możemy określić część sieciową i część hosta.
W naszym przykładzie część hosta ma 16 bitów, co oznacza 2^16 adresów. Daje to łącznie 65 536 adresów, z czego 65 534 jest użytecznych.

Przy masce 24 bitów (/24) mamy 8 bitów na przestrzeń hosta. Daje to 2^8 = 256 potencjalnych adresów. Jednak nie wszystkie adresy można przypisać do urządzeń.
Maska 24-bitowa oznacza jeden oktet przestrzeni hosta, co odpowiada 256 adresom. Pierwszy możliwy adres jest zawsze zarezerwowany dla adresu sieciowego (np. 10.1.1.0). Ostatni adres jest zarezerwowany dla adresu rozgłoszeniowego (broadcast), używanego w komunikacji jeden do wszystkich. Zatem użyteczny zakres adresów wynosi od 1 do 254.
Szybki wzór na obliczenie użytecznych adresów:
Adresy użyteczne = suma adresów – 2 (sieciowe i rozgłoszeniowe).
Przykład:
/24 → 8 bitów hosta → 2⁸ = 256
Użyteczne adresy = 256 – 2 = 254
Teraz, gdy znamy takie pojęcia jak przestrzeń adresowa, adres sieciowy i maska sieciowa, możemy przejść do planowania adresacji.

Mając do dyspozycji topologię jak wyżej, w której router dzieli sieć na trzy segmenty:
To nie jest optymalne rozwiązanie, ponieważ marnujemy wiele adresów. W tym miejscu optymalizacja adresowania i obliczanie użytecznych adresów stają się kluczowe.
W 1981 roku adresy IP były grupowane w sztywne klasy (zgodnie z Classful Networking):
Aby zaadresować sieć prywatną, należało użyć adresów klasy A, B lub C z określoną maską.
To działało… dopóki nie przestało.
W 1993 roku wprowadzono CIDR (Classless Inter-Domain Routing) i VLSM (Variable Length Subnet Mask), aby usprawnić adresowanie IP. Umożliwiło to stosowanie masek innych niż 8, 16 i 24.
To podejście zapewniło większą elastyczność, wydajniejszą alokację i mniejsze marnotrawstwo przestrzeni adresowej IP. Dzięki VLSM można ustawić maski od /0 do /32, w zależności od projektu sieci.

W 1996 roku inżynierowie przewidzieli wyczerpanie się adresów IPv4. Dzięki VLSM i CIDR zdefiniowano adresowanie prywatne dla sieci korporacyjnych, które nie potrzebowały publicznych adresów IP.
Dokument RFC 1918 wprowadził trzy bloki prywatne:
Od tego czasu prawie każda sieć prywatna korzysta z jednego z tych zakresów.
Znajomość masek sieciowych i techniki VLSM pozwala nam przejść do podziału na podsieci. Podział na podsieci ma kluczowe znaczenie dla efektywnego planowania i projektowania sieci. Zapewnia optymalne wykorzystanie przestrzeni IP, agregację logiczną, łatwiejsze zarządzanie i redukcję strat.
Dlaczego planowanie adresów IP jest ważne? Wyobraź sobie zarządzanie trzema lokalizacjami, z których każda ma własny prefiks. Jeśli dobrze zaprojektujesz sieć, możesz rozgłaszać jeden zsumowany prefiks zamiast wielu mniejszych. Ta metoda agregacji nazywa się agregacją adresów.
Ale co się stanie, gdy masz setki lokalizacji? Nieoptymalny projekt oznacza rozgłaszanie setek, a nawet tysięcy prefiksów – koszmar dla administratorów. Prawidłowa agregacja i podział na podsieci zapobiegają temu zjawisku.

Załóżmy, że mamy firmę z dwiema lokalizacjami, jak pokazano poniżej.

Obie lokalizacje mają dwie podsieci
Aby zapewnić wydajność i zapewnić miejsce na rozwój dla lokalizacji 1, podsieć /24 (254 użyteczne adresy) jest rozsądna dla 200 hostów. Duże podsieci nie są pożądane, ponieważ generują niepotrzebny ruch rozgłoszeniowy i zagrożenia bezpieczeństwa.
Zacznij od głównego prefiksu firmy, takiego jak 192.168.0.0/16. Podziel go efektywnie:
Zawsze bierz pod uwagę przyszły rozwój. Nawet jeśli Twój menedżer zadeklaruje maksymalny wzrost na poziomie 20 użytkowników w przyszłym roku, fuzja lub ekspansja mogą szybko zmienić sytuację. Przeprojektowanie źle zaplanowanej sieci w przyszłości bywa bardzo kosztowne.
Tutaj zaczyna się prawdziwa praca. Dobry plan IP powinien odpowiedzieć na następujące pytania:
Przykład: