Calcolatore subnet IPv4
Devi calcolare al volo una subnet IPv4? Questo IPv4 Subnet Calculator ti permette di inserire un indirizzo IP e un prefisso CIDR (es. /24) oppure una subnet mask (es. 255.255.255.0) e vedere subito i dati essenziali: indirizzo di rete, broadcast, prima e ultima IP utilizzabile, numero di host utilizzabili e la wildcard mask per regole ACL. È uno strumento veloce e pratico per network planning, troubleshooting, progettazione VLAN, configurazioni firewall/ACL e progetti homelab — così verifichi i range IP in pochi secondi ed eviti errori di indirizzamento costosi.
IPv4 Subnet Calculator
Enter an IPv4 address and a subnet (CIDR like /24 or mask like 255.255.255.0).
Capire il subnetting IPv4 nella pratica
Il subnetting IPv4 è il processo di suddividere una rete IP in sottoreti più piccole e gestibili. Nelle reti reali non è “solo teoria”: incide direttamente su routing, regole di firewall, design VLAN, VPN, NAT, segmentazione Wi-Fi, access control e sull’uso efficiente di uno spazio IPv4 limitato. Che tu gestisca una rete domestica, un LAN aziendale, una VPC/VNet in cloud o un homelab, il subnetting fa la differenza tra un piano di indirizzamento pulito e scalabile e una rete che diventa dolorosa da espandere.
Questa guida spiega cosa significano i risultati del calcolatore e come usarli correttamente in fase di progettazione e troubleshooting.
Cosa rappresentano davvero un indirizzo IPv4 e una subnet
Un indirizzo IPv4 è un numero a 32 bit, di solito scritto in formato dotted-decimal (quattro ottetti), ad esempio:
-
192.168.1.10
-
10.0.5.200
-
172.16.32.1
Da solo, un indirizzo IPv4 non descrive completamente dove “vive” un dispositivo nella rete. Serve anche l’informazione di subnet, che indica quale parte dell’indirizzo è la porzione network e quale è la porzione host.
Il subnetting lo trovi in due formati comuni:
-
CIDR: 192.168.1.10/24
-
Subnet mask: 192.168.1.10 255.255.255.0
Sono equivalenti quando la mask corrisponde al prefisso CIDR.
Prefisso CIDR: come funziona
CIDR (Classless Inter-Domain Routing) usa una lunghezza di prefisso come /24 per indicare quanti bit appartengono alla rete.
-
/24: 24 bit di rete, 8 bit host
-
/16: 16 bit di rete, 16 bit host
-
/30: 30 bit di rete, 2 bit host
Il numero di bit host determina quante “address” esistono nella subnet:
-
Indirizzi totali = 2^(bit host)
-
Bit host = 32 − lunghezza prefisso
Esempi:
-
/24 → bit host = 8 → 2^8 = 256
-
/26 → bit host = 6 → 2^6 = 64
-
/30 → bit host = 2 → 2^2 = 4
Per questo /24 è comune nelle LAN, mentre /30 o /31 si vedono spesso nei link point-to-point.
Subnet mask e mappatura con CIDR
Anche la subnet mask è a 32 bit, scritta in dotted-decimal (es. 255.255.255.0). In binario, una mask valida è fatta da 1 consecutivi seguiti da 0 consecutivi:
-
255.255.255.0
Binario: 11111111.11111111.11111111.00000000 → /24 -
255.255.255.192
Binario: 11111111.11111111.11111111.11000000 → /26
Regola chiave: una mask valida non può avere “buchi”.
Una mask tipo 255.0.255.0 non è valida per il subnetting IPv4 standard perché non è contigua in binario.
Subnet mask comuni e equivalenti CIDR
Valori che vedrai spesso:
-
/8 = 255.0.0.0
-
/16 = 255.255.0.0
-
/24 = 255.255.255.0
-
/25 = 255.255.255.128
-
/26 = 255.255.255.192
-
/27 = 255.255.255.224
-
/28 = 255.255.255.240
-
/29 = 255.255.255.248
-
/30 = 255.255.255.252
-
/31 = 255.255.255.254
-
/32 = 255.255.255.255
Quando progetti VLAN o segmenti più piccoli, /26, /27 e /28 sono scelte molto comuni.
Indirizzo di rete, broadcast e perché contano
Quando calcoli una subnet, ottieni questi valori fondamentali:
Indirizzo di rete
L’indirizzo di rete identifica la subnet stessa, non un host.
Esempio: 192.168.1.10/24
→ Rete: 192.168.1.0
Di solito non lo assegni a un dispositivo.
Indirizzo di broadcast
Il broadcast è l’ultima address della subnet e (nel comportamento IPv4 classico) serve per inviare pacchetti a tutti i dispositivi della subnet.
Esempio: 192.168.1.10/24
→ Broadcast: 192.168.1.255
Anche questa non si assegna normalmente a un host.
Range host utilizzabile
Il range host utilizzabile è il set di IP tipicamente assegnabile ai dispositivi:
-
Primo host = rete + 1
-
Ultimo host = broadcast − 1
Esempio: 192.168.1.10/24
→ Primo: 192.168.1.1
→ Ultimo: 192.168.1.254
Questo è ciò che usi per scope DHCP, IP statici, stampanti, server, ecc.
Host utilizzabili vs indirizzi totali
Errore comune: confondere indirizzi totali e host utilizzabili.
Nel subnetting IPv4 tradizionale:
-
Indirizzi totali = 2^(bit host)
-
Host utilizzabili = totale − 2
(si escludono rete e broadcast)
Quindi:
-
/24: 256 totali, 254 utilizzabili
-
/26: 64 totali, 62 utilizzabili
Casi speciali /31 e /32
Alcuni prefissi sono “speciali”:
-
/32: route verso un singolo host (una sola address)
Usato per loopback, ACL, routing e identificare endpoint. -
/31: subnet point-to-point
Due address, e su link P2P moderni spesso entrambe sono utilizzabili (senza broadcast).
Il calcolatore considera questi casi perché sono comuni nel routing reale.
Wildcard mask (per ACL e routing)
La wildcard mask è l’inverso della subnet mask:
-
Wildcard = 255.255.255.255 − subnet mask (NOT bitwise)
È molto usata in ACL stile Cisco e in alcune configurazioni di routing.
Esempio:
-
Mask: 255.255.255.0
-
Wildcard: 0.0.0.255
Significa: “matcha i primi tre ottetti, l’ultimo può variare”.
Altro esempio:
-
Mask: 255.255.255.192 (/26)
-
Wildcard: 0.0.0.63
È utile per matchare un’intera subnet in firewall rules senza elencare ogni singola IP.
Subnetting in binario: il modello mentale che non sbaglia
Quando subnetting sembra confuso, il binario lo rende sempre coerente.
-
Rete = IP AND mask
-
Broadcast = IP OR wildcard (o: tutti i bit host a 1)
Per questo gli indirizzi di rete sembrano “numeri tondi” in decimale: sono confini binari.
Esempio rapido con /26
Un /26 ha 6 bit host → blocchi da 64 nel quarto ottetto.
Quindi le boundary sono:
-
192.168.1.0/26 (0–63)
-
192.168.1.64/26 (64–127)
-
192.168.1.128/26 (128–191)
-
192.168.1.192/26 (192–255)
Sapendo la block size, capisci subito a quale subnet appartiene un IP.
Scorciatoia “block size” per fare subnetting a mano
Quando subnetti nell’ultimo ottetto (tipico quando parti da /24):
Block size = 256 − valore della mask nell’ottetto variabile
Esempi:
-
/25 → 255.255.255.128 → 256 − 128 = 128
-
/26 → 255.255.255.192 → 256 − 192 = 64
-
/27 → 255.255.255.224 → 256 − 224 = 32
-
/28 → 255.255.255.240 → 256 − 240 = 16
-
/29 → 255.255.255.248 → 256 − 248 = 8
-
/30 → 255.255.255.252 → 256 − 252 = 4
Poi le subnet iniziano ai multipli di quel valore.
Esempio: IP 192.168.1.146 con /27 (block 32)
Multipli: 128, 160 → 146 sta tra 128 e 159
→ Rete: 192.168.1.128
→ Broadcast: 192.168.1.159
Dimensionare subnet per VLAN e reparti
Il subnetting è spesso capacity planning: scegliere una subnet che contenga i device previsti con un po’ di margine.
Host utilizzabili (circa):
-
/24 → 254
-
/25 → 126
-
/26 → 62
-
/27 → 30
-
/28 → 14
-
/29 → 6
-
/30 → 2 (P2P classico)
Scelte tipiche:
-
VLAN piccola (IoT, CCTV): /27 o /28
-
Ufficio (team piccolo): /26 o /25
-
Guest Wi-Fi (crescita variabile): spesso /24 o più grande
-
Interconnessioni router: /31 dove supportato (o /30)
-
Loopback: /32
Troppo piccolo = renumbering doloroso. Troppo grande = broadcast domain più grande e segmentazione meno “stretta”.
DHCP scope e errori frequenti
I subnet calculator sono utilissimi per creare scope DHCP puliti.
Esempio: 192.168.50.0/24
-
.1 = router / gateway
-
.2–.20 = infrastruttura (switch, AP, controller)
-
.21–.99 = server/stampanti statici
-
.100–.240 = pool DHCP
-
.241–.254 = riserva
Errori comuni:
-
includere rete (.0) o broadcast (.255) nel pool
-
usare la mask sbagliata (/24 vs /23) e creare overlap
-
dimenticare che i pool VPN non devono sovrapporsi alle LAN
-
ACL che matchano un range “quasi giusto”, ma non esatto
Il calcolatore riduce questi rischi: vedi subito host range e wildcard.
Subnetting per VPN, site-to-site e cloud
Con VPN e cloud c’è una regola dura: gli overlap rompono tutto.
Se colleghi:
-
casa: 192.168.1.0/24
-
ufficio remoto: 192.168.1.0/24
una VPN site-to-site avrà conflitti di route.
Pianificazione migliore degli IP privati
Meglio evitare i default consumer se prevedi VPN:
-
10.10.0.0/16 per un sito
-
VLAN come /24:
-
10.10.10.0/24 users
-
10.10.20.0/24 server
-
10.10.30.0/24 IoT
-
10.10.40.0/24 guest
-
In AWS VPC, Azure VNet e simili definisci una rete base più grande e poi la suddividi in subnet per zone e livelli di sicurezza: la matematica delle subnet diventa quotidiana.
Classi IP “legacy” e perché le vedi ancora
A volte sentirai “Class A, B, C”. È storico (pre-CIDR) ma resta come riferimento mentale:
-
Class A: 0–127.x.x.x
-
Class B: 128–191.x.x.x
-
Class C: 192–223.x.x.x
Oggi le reti sono classless (CIDR), ma la terminologia compare ancora in training e documentazione.
Range privati (RFC 1918) e pattern comuni
Molte reti interne usano indirizzi privati:
-
10.0.0.0/8
-
172.16.0.0/12 (172.16–172.31)
-
192.168.0.0/16
Puoi subnettarli come vuoi. Un calculator aiuta a evitare overlap e a scegliere confini puliti.
Tip per evitare overlap
Se pensi a VPN/remote access/site-to-site, scegli presto un blocco meno comune, ad esempio:
-
10.73.0.0/16 invece di 192.168.1.0/24
-
172.23.40.0/24 per un VLAN specifico
Supernetting (aggregazione di route)
Il subnetting divide. Il supernetting aggrega più reti in una route più grande per semplificare le tabelle.
Esempio:
-
10.10.0.0/24
-
10.10.1.0/24
-
10.10.2.0/24
-
10.10.3.0/24
Riassumibile come:
-
10.10.0.0/22 (copre 10.10.0.0–10.10.3.255)
La route summarization è importante in enterprise e in ambienti BGP: conviene progettare subnet con confini che lo permettano.
Scenari reali di troubleshooting dove serve il subnet calculator
1) “Funziona per alcuni device ma non per altri”
Spesso causato da:
-
mask errata su un host (host in /24, rete in /25)
-
gateway sbagliato
-
subnet sovrapposte
Se un host crede che un IP sia “locale”, farà ARP invece di routing: il risultato è connettività incoerente.
2) “La regola firewall non matcha”
CIDR sbagliato o wildcard mal calcolata: matchi troppo o troppo poco.
3) “VPN up ma il traffico non passa”
Overlap tra subnet ai due lati, o pool VPN che si sovrappone a una LAN: classico.
4) “Istanza cloud non raggiunge on-prem”
Spesso route errate: il range cloud non coincide con la route annunciata, o security group costruiti con CIDR sbagliato.
Cheat sheet subnetting
-
/24 → 254 host
-
/25 → 126 host
-
/26 → 62 host
-
/27 → 30 host
-
/28 → 14 host
-
/29 → 6 host
-
/30 → 2 host (P2P classico)
-
/31 → 2 utilizzabili su P2P (comune oggi)
-
/32 → 1 host
Mask ↔ prefisso:
-
255.255.255.0 → /24
-
255.255.255.128 → /25
-
255.255.255.192 → /26
-
255.255.255.224 → /27
-
255.255.255.240 → /28
-
255.255.255.248 → /29
-
255.255.255.252 → /30
-
255.255.255.254 → /31
-
255.255.255.255 → /32
Come usare bene questo subnet calculator
Per risultati affidabili:
-
Inserisci l’indirizzo IPv4 (IP host).
-
Inserisci oppure:
-
prefisso CIDR (es. /24), oppure
-
subnet mask (es. 255.255.255.0)
-
-
Premi Calculate e ottieni:
-
rete e broadcast
-
primo/ultimo host utilizzabile
-
numero host utilizzabili
-
wildcard mask
-
Quando preferire CIDR o mask
-
CIDR: standard moderno (cloud, firewall, routing).
-
Mask: comune in UI legacy, Windows e alcuni apparati.
Best practices per un indirizzamento pulito
-
Usa dimensioni coerenti per tipo di VLAN (es. /26 users, /28 IoT).
-
Riserva IP bassi per gateway e infrastruttura.
-
Separa e documenta i pool DHCP.
-
Evita i range “consumer default” se prevedi VPN.
-
Disegna confini che permettano route summarization.
-
Documenta ogni subnet: scopo, VLAN ID, gateway, range DHCP, intent ACL.
Image(s) used in this article are either AI-generated or sourced from royalty-free platforms like Pixabay or Pexels.




