Binär / Dezimal IPv4 Subnetzrechner
Ein schneller, clientseitiger IPv4-Subnetzrechner für Netzwerktechniker und Studierende. Gib eine IP in Binärform (32 Bit) oder in Punkt-Notation (z. B. 192.168.0.1) ein sowie eine Maske als CIDR-Präfix (0–32), Binärmaske oder Punktmaske (z. B. 255.255.255.0). Das Tool wandelt Binär- in Punktnotation um, validiert zusammenhängende Masken und gibt Subnetzmaske, CIDR, Netzwerk-/Broadcastadresse, erste/letzte nutzbare Adresse, Hostanzahl, Wildcard-Maske sowie Klasse/Scope zurück. Enthält zudem einen leichten VLSM-Planer für schnelle Adressplanungsskizzen. Ideal für Laborübungen, Fehlersuche und CCNA-Vorbereitung.
Nutzung
-
IP: Binär (32 Bit) oder Punkt-Notation
-
Maske: Präfix (/24 → 24), Binärmaske oder Punktmaske
-
Berechnen klicken → Ergebnisse für Dokumentation oder Tickets kopieren
Binary / Decimal IPv4 Subnet Calculator
Enter IPv4 as binary (32 bits; spaces OK) or dotted-decimal (e.g., 192.168.0.1
).
Mask can be prefix (0–32
), binary (32 bits), or dotted (e.g., 255.255.255.0
).
Tip: You may also type a combined value in the IP field, e.g. 192.168.0.1/24
or 192.168.0.1 , 24
.
Was dieser Binär-/Dezimal-IPv4-Subnetzrechner macht
Dieser Rechner wandelt IPv4-Adressen in Binärform (32 Bit) oder Punkt-Notation (z. B. 192.168.0.1) in eine vollständige Subnetzauflistung um. Er akzeptiert Masken als CIDR-Präfix (0–32), Binär- oder Punktmaske (z. B. 255.255.255.0). Für jede Eingabe liefert er: Punkt-IP, Subnetzmaske, CIDR, Netzwerkadresse, Broadcastadresse, erste/letzte nutzbare Hosts, Anzahl nutzbarer Hosts, Wildcard-Maske sowie Klasse/Scope (öffentlich, privat, Loopback, Link-local). Eine kompakte Binäraufschlüsselung hilft bei der Überprüfung jedes Oktetts auf einen Blick. Der optionale VLSM-Planer weist variable Subnetze innerhalb eines Basisnetzes zu.
Warum Netzwerktechniker ihn nutzen
Subnetting ist Routine bei Design, Implementierung und Fehlersuche. Dieses Tool beschleunigt typische Aufgaben:
-
schnelle Binär ↔ Punkt-Überprüfung bei Lab-Aufgaben oder RFC-Beispielen
-
Validierung von Maskenkontinuität und CIDR-Ausrichtung bei Konfigurationsreviews
-
Überprüfung nutzbarer Bereiche und Broadcast-Verhalten bei Incident-Tickets
-
schnelle Adressplanung mit VLSM für Campus- und Filial-Topologien
-
Prüfungsvorbereitung für Zertifizierungen (z. B. CCNA, Network+) ohne externe Abhängigkeiten
Alles läuft clientseitig—keine externen Skripte, keine APIs, keine Datenübertragung—sicher für sensible Laborunterlagen oder Offline-Dokumentationen.
Unterstützte Eingaben und Ausgaben
Akzeptierte IP-Formate
-
32-Bit-Binär:
11000000 10101000 00000000 00000001
-
Punkt-Notation:
192.168.0.1
Akzeptierte Maskenformate
-
CIDR-Präfix: 0–32 (z. B. 24)
-
Binärmaske:
11111111 11111111 11111111 00000000
-
Punktmaske:
255.255.255.0
Berechnete Ausgabe
-
IP in Punkt- und Binärform
-
Subnetzmaske in Punkt- und Binärform
-
CIDR-Präfix (/n)
-
Netzwerk- und Broadcastadresse
-
erste und letzte nutzbare Adresse
-
Anzahl nutzbarer Hosts
-
Wildcard-Maske (inverse Maske)
-
Adressklasse und Scope (öffentlich/privat/Loopback/Link-local)
Kurzüberblick IPv4 und CIDR
Eine IPv4-Adresse hat 32 Bit, aufgeteilt in vier Oktette à 8 Bit. CIDR drückt die Maske als Anzahl führender Einsen aus. Beispiele:
-
/24 → Maske 255.255.255.0 → Binär
11111111 11111111 11111111 00000000
-
/26 → Maske 255.255.255.192 → Binär
11111111 11111111 11111111 11000000
Berechnungen:
-
Netzwerk = IP AND Maske
-
Broadcast = Netzwerk OR (NOT Maske)
-
Nutzbare Hosts =
-
/32: 1
-
/31: 2
-
sonst: 2^(32−Präfix) − 2
-
Wildcard = invertierte Subnetzmaske, häufig für Router-ACLs genutzt.
Beispiele
Beispiel 1: Punkt-IP + Präfix
-
Eingabe: IP 192.168.0.1 /24
-
Ausgabe: Maske 255.255.255.0, Netzwerk 192.168.0.0, Broadcast 192.168.0.255, Hosts 192.168.0.1–254, nutzbar 254, Wildcard 0.0.0.255, Klasse C privat
Beispiel 2: Binär-IP + Punktmaske
-
Eingabe:
11000000 10101000 00000001 00000101
Maske 255.255.255.192 -
Ausgabe: IP 192.168.1.5, Präfix /26, Netzwerk 192.168.1.0, Broadcast 192.168.1.63, Hosts 192.168.1.1–62, nutzbar 62, Wildcard 0.0.0.63, Klasse C privat
Beispiel 3: Punkt-zu-Punkt /31
-
Eingabe: IP 10.0.0.8 /31
-
Ausgabe: Netzwerk 10.0.0.8, Broadcast 10.0.0.9, beide nutzbar (2), Hinweis: gültig für Punkt-zu-Punkt
Beispiel 4: Hostroute /32
-
Eingabe: IP 172.16.10.25 /32
-
Ausgabe: Netzwerk = Host, nutzbar: 1, typischer Einsatz: Loopbacks, Routing-Lookups
Validierung und Sonderfälle
-
Masken müssen zusammenhängend sein (alle 1er gefolgt von 0er)
-
Oktette: 0–255, Präfix: 0–32
-
Spezielle Bereiche:
-
10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 → privat
-
127.0.0.0/8 → Loopback
-
169.254.0.0/16 → Link-local (APIPA)
-
VLSM-Planer
Der integrierte VLSM-Planer nimmt ein Basisnetz (z. B. 192.168.10.0/24) und Hostanforderungen (z. B. 80, 20, 12, 5). Er sortiert die Anforderungen, weist passende Präfixe zu und platziert Subnetze ausgerichtet im Block. Ergebnisse: Präfix, Kapazität, Netzwerk, Hosts, Broadcast, ungenutzte Adressen. Spiegelt reale Planungsprozesse wider.
Praktische Workflows
-
Design-Reviews: IPs/Maske prüfen
-
Fehlersuche: Adresszugehörigkeit und /31-Verhalten verifizieren
-
Dokumentation: Ergebnisse kopieren
-
ACLs: Wildcard direkt nutzen
-
Training: Binär ↔ Punkt wechseln
Häufige Fehlerquellen
-
Ungültige IP: vier Oktette oder 32 Bit erforderlich
-
Ungültige Maske: CIDR 0–32 oder zusammenhängende Maske notwendig
-
Unerwartete Hostanzahl: /32 = 1, /31 = 2, sonst 2^(32−Präfix)−2
-
Falscher Bereich: z. B. 172.31.x.x privat, 172.32.x.x nicht
FAQ
Was ist CIDR und warum wichtig?
CIDR = flexible Subnetzgrößen jenseits von Klassen A/B/C.
Warum manche Subnetze ohne Broadcast?
/31 Punkt-zu-Punkt: beide Adressen nutzbar, kein Broadcast.
Wie entsteht die Wildcard?
Bitweise Invertierung der Maske (z. B. 255.255.255.0 → 0.0.0.255).
Kann ich eine Punktmaske statt Präfix nutzen?
Ja, alle Formate werden akzeptiert und validiert.
Wird IPv6 unterstützt?
Nein, dieser Rechner ist IPv4-spezifisch.
Dieser Binär-/Dezimal-IPv4-Subnetzrechner ist ein schnelles, clientseitiges Tool für präzise Subnetz-Analysen, Maskenvalidierung, /31-/32-Handhabung, Wildcard-Berechnungen und VLSM-Planung. Geeignet für Labor, Config-Reviews, Incident-Triage und Dokumentation – schnell, genau, API-frei.
Die in diesem Beitrag verwendeten Bilder stammen entweder aus KI-generierter Quelle oder von lizenzfreien Plattformen wie Pixabay oder Pexels.
Hat dir dieser Artikel gefallen? Spendiere mir einen Kaffee!
