Calcolatore subnet IPv4

Devi calcolare al volo una subnet IPv4? Questo IPv4 Subnet Calculator ti permette di inserire un indirizzo IP e un prefisso CIDR (es. /24) oppure una subnet mask (es. 255.255.255.0) e vedere subito i dati essenziali: indirizzo di rete, broadcast, prima e ultima IP utilizzabile, numero di host utilizzabili e la wildcard mask per regole ACL. È uno strumento veloce e pratico per network planning, troubleshooting, progettazione VLAN, configurazioni firewall/ACL e progetti homelab — così verifichi i range IP in pochi secondi ed eviti errori di indirizzamento costosi.

IPv4 Subnet Calculator

Enter an IPv4 address and a subnet (CIDR like /24 or mask like 255.255.255.0).

Capire il subnetting IPv4 nella pratica

Il subnetting IPv4 è il processo di suddividere una rete IP in sottoreti più piccole e gestibili. Nelle reti reali non è “solo teoria”: incide direttamente su routing, regole di firewall, design VLAN, VPN, NAT, segmentazione Wi-Fi, access control e sull’uso efficiente di uno spazio IPv4 limitato. Che tu gestisca una rete domestica, un LAN aziendale, una VPC/VNet in cloud o un homelab, il subnetting fa la differenza tra un piano di indirizzamento pulito e scalabile e una rete che diventa dolorosa da espandere.

Questa guida spiega cosa significano i risultati del calcolatore e come usarli correttamente in fase di progettazione e troubleshooting.

Cosa rappresentano davvero un indirizzo IPv4 e una subnet

Un indirizzo IPv4 è un numero a 32 bit, di solito scritto in formato dotted-decimal (quattro ottetti), ad esempio:

  • 192.168.1.10

  • 10.0.5.200

  • 172.16.32.1

Da solo, un indirizzo IPv4 non descrive completamente dove “vive” un dispositivo nella rete. Serve anche l’informazione di subnet, che indica quale parte dell’indirizzo è la porzione network e quale è la porzione host.

Il subnetting lo trovi in due formati comuni:

  • CIDR: 192.168.1.10/24

  • Subnet mask: 192.168.1.10 255.255.255.0

Sono equivalenti quando la mask corrisponde al prefisso CIDR.

Prefisso CIDR: come funziona

CIDR (Classless Inter-Domain Routing) usa una lunghezza di prefisso come /24 per indicare quanti bit appartengono alla rete.

  • /24: 24 bit di rete, 8 bit host

  • /16: 16 bit di rete, 16 bit host

  • /30: 30 bit di rete, 2 bit host

Il numero di bit host determina quante “address” esistono nella subnet:

  • Indirizzi totali = 2^(bit host)

  • Bit host = 32 − lunghezza prefisso

Esempi:

  • /24 → bit host = 8 → 2^8 = 256

  • /26 → bit host = 6 → 2^6 = 64

  • /30 → bit host = 2 → 2^2 = 4

Per questo /24 è comune nelle LAN, mentre /30 o /31 si vedono spesso nei link point-to-point.

Subnet mask e mappatura con CIDR

Anche la subnet mask è a 32 bit, scritta in dotted-decimal (es. 255.255.255.0). In binario, una mask valida è fatta da 1 consecutivi seguiti da 0 consecutivi:

  • 255.255.255.0
    Binario: 11111111.11111111.11111111.00000000 → /24

  • 255.255.255.192
    Binario: 11111111.11111111.11111111.11000000 → /26

Regola chiave: una mask valida non può avere “buchi”.
Una mask tipo 255.0.255.0 non è valida per il subnetting IPv4 standard perché non è contigua in binario.

Subnet mask comuni e equivalenti CIDR

Valori che vedrai spesso:

  • /8 = 255.0.0.0

  • /16 = 255.255.0.0

  • /24 = 255.255.255.0

  • /25 = 255.255.255.128

  • /26 = 255.255.255.192

  • /27 = 255.255.255.224

  • /28 = 255.255.255.240

  • /29 = 255.255.255.248

  • /30 = 255.255.255.252

  • /31 = 255.255.255.254

  • /32 = 255.255.255.255

Quando progetti VLAN o segmenti più piccoli, /26, /27 e /28 sono scelte molto comuni.

Indirizzo di rete, broadcast e perché contano

Quando calcoli una subnet, ottieni questi valori fondamentali:

Indirizzo di rete

L’indirizzo di rete identifica la subnet stessa, non un host.

Esempio: 192.168.1.10/24
Rete: 192.168.1.0

Di solito non lo assegni a un dispositivo.

Indirizzo di broadcast

Il broadcast è l’ultima address della subnet e (nel comportamento IPv4 classico) serve per inviare pacchetti a tutti i dispositivi della subnet.

Esempio: 192.168.1.10/24
Broadcast: 192.168.1.255

Anche questa non si assegna normalmente a un host.

Range host utilizzabile

Il range host utilizzabile è il set di IP tipicamente assegnabile ai dispositivi:

  • Primo host = rete + 1

  • Ultimo host = broadcast − 1

Esempio: 192.168.1.10/24
Primo: 192.168.1.1
Ultimo: 192.168.1.254

Questo è ciò che usi per scope DHCP, IP statici, stampanti, server, ecc.

Host utilizzabili vs indirizzi totali

Errore comune: confondere indirizzi totali e host utilizzabili.

Nel subnetting IPv4 tradizionale:

  • Indirizzi totali = 2^(bit host)

  • Host utilizzabili = totale − 2
    (si escludono rete e broadcast)

Quindi:

  • /24: 256 totali, 254 utilizzabili

  • /26: 64 totali, 62 utilizzabili

Casi speciali /31 e /32

Alcuni prefissi sono “speciali”:

  • /32: route verso un singolo host (una sola address)
    Usato per loopback, ACL, routing e identificare endpoint.

  • /31: subnet point-to-point
    Due address, e su link P2P moderni spesso entrambe sono utilizzabili (senza broadcast).

Il calcolatore considera questi casi perché sono comuni nel routing reale.

Wildcard mask (per ACL e routing)

La wildcard mask è l’inverso della subnet mask:

  • Wildcard = 255.255.255.255 − subnet mask (NOT bitwise)

È molto usata in ACL stile Cisco e in alcune configurazioni di routing.

Esempio:

  • Mask: 255.255.255.0

  • Wildcard: 0.0.0.255

Significa: “matcha i primi tre ottetti, l’ultimo può variare”.

Altro esempio:

  • Mask: 255.255.255.192 (/26)

  • Wildcard: 0.0.0.63

È utile per matchare un’intera subnet in firewall rules senza elencare ogni singola IP.

Subnetting in binario: il modello mentale che non sbaglia

Quando subnetting sembra confuso, il binario lo rende sempre coerente.

  • Rete = IP AND mask

  • Broadcast = IP OR wildcard (o: tutti i bit host a 1)

Per questo gli indirizzi di rete sembrano “numeri tondi” in decimale: sono confini binari.

Esempio rapido con /26

Un /26 ha 6 bit host → blocchi da 64 nel quarto ottetto.

Quindi le boundary sono:

  • 192.168.1.0/26 (0–63)

  • 192.168.1.64/26 (64–127)

  • 192.168.1.128/26 (128–191)

  • 192.168.1.192/26 (192–255)

Sapendo la block size, capisci subito a quale subnet appartiene un IP.

Scorciatoia “block size” per fare subnetting a mano

Quando subnetti nell’ultimo ottetto (tipico quando parti da /24):

Block size = 256 − valore della mask nell’ottetto variabile

Esempi:

  • /25 → 255.255.255.128 → 256 − 128 = 128

  • /26 → 255.255.255.192 → 256 − 192 = 64

  • /27 → 255.255.255.224 → 256 − 224 = 32

  • /28 → 255.255.255.240 → 256 − 240 = 16

  • /29 → 255.255.255.248 → 256 − 248 = 8

  • /30 → 255.255.255.252 → 256 − 252 = 4

Poi le subnet iniziano ai multipli di quel valore.

Esempio: IP 192.168.1.146 con /27 (block 32)
Multipli: 128, 160 → 146 sta tra 128 e 159
Rete: 192.168.1.128
Broadcast: 192.168.1.159

Dimensionare subnet per VLAN e reparti

Il subnetting è spesso capacity planning: scegliere una subnet che contenga i device previsti con un po’ di margine.

Host utilizzabili (circa):

  • /24 → 254

  • /25 → 126

  • /26 → 62

  • /27 → 30

  • /28 → 14

  • /29 → 6

  • /30 → 2 (P2P classico)

Scelte tipiche:

  • VLAN piccola (IoT, CCTV): /27 o /28

  • Ufficio (team piccolo): /26 o /25

  • Guest Wi-Fi (crescita variabile): spesso /24 o più grande

  • Interconnessioni router: /31 dove supportato (o /30)

  • Loopback: /32

Troppo piccolo = renumbering doloroso. Troppo grande = broadcast domain più grande e segmentazione meno “stretta”.

DHCP scope e errori frequenti

I subnet calculator sono utilissimi per creare scope DHCP puliti.

Esempio: 192.168.50.0/24

  • .1 = router / gateway

  • .2–.20 = infrastruttura (switch, AP, controller)

  • .21–.99 = server/stampanti statici

  • .100–.240 = pool DHCP

  • .241–.254 = riserva

Errori comuni:

  • includere rete (.0) o broadcast (.255) nel pool

  • usare la mask sbagliata (/24 vs /23) e creare overlap

  • dimenticare che i pool VPN non devono sovrapporsi alle LAN

  • ACL che matchano un range “quasi giusto”, ma non esatto

Il calcolatore riduce questi rischi: vedi subito host range e wildcard.

Subnetting per VPN, site-to-site e cloud

Con VPN e cloud c’è una regola dura: gli overlap rompono tutto.

Se colleghi:

  • casa: 192.168.1.0/24

  • ufficio remoto: 192.168.1.0/24

una VPN site-to-site avrà conflitti di route.

Pianificazione migliore degli IP privati

Meglio evitare i default consumer se prevedi VPN:

  • 10.10.0.0/16 per un sito

  • VLAN come /24:

    • 10.10.10.0/24 users

    • 10.10.20.0/24 server

    • 10.10.30.0/24 IoT

    • 10.10.40.0/24 guest

In AWS VPC, Azure VNet e simili definisci una rete base più grande e poi la suddividi in subnet per zone e livelli di sicurezza: la matematica delle subnet diventa quotidiana.

Classi IP “legacy” e perché le vedi ancora

A volte sentirai “Class A, B, C”. È storico (pre-CIDR) ma resta come riferimento mentale:

  • Class A: 0–127.x.x.x

  • Class B: 128–191.x.x.x

  • Class C: 192–223.x.x.x

Oggi le reti sono classless (CIDR), ma la terminologia compare ancora in training e documentazione.

Range privati (RFC 1918) e pattern comuni

Molte reti interne usano indirizzi privati:

  • 10.0.0.0/8

  • 172.16.0.0/12 (172.16–172.31)

  • 192.168.0.0/16

Puoi subnettarli come vuoi. Un calculator aiuta a evitare overlap e a scegliere confini puliti.

Tip per evitare overlap

Se pensi a VPN/remote access/site-to-site, scegli presto un blocco meno comune, ad esempio:

  • 10.73.0.0/16 invece di 192.168.1.0/24

  • 172.23.40.0/24 per un VLAN specifico

Supernetting (aggregazione di route)

Il subnetting divide. Il supernetting aggrega più reti in una route più grande per semplificare le tabelle.

Esempio:

  • 10.10.0.0/24

  • 10.10.1.0/24

  • 10.10.2.0/24

  • 10.10.3.0/24

Riassumibile come:

  • 10.10.0.0/22 (copre 10.10.0.0–10.10.3.255)

La route summarization è importante in enterprise e in ambienti BGP: conviene progettare subnet con confini che lo permettano.

Scenari reali di troubleshooting dove serve il subnet calculator

1) “Funziona per alcuni device ma non per altri”

Spesso causato da:

  • mask errata su un host (host in /24, rete in /25)

  • gateway sbagliato

  • subnet sovrapposte

Se un host crede che un IP sia “locale”, farà ARP invece di routing: il risultato è connettività incoerente.

2) “La regola firewall non matcha”

CIDR sbagliato o wildcard mal calcolata: matchi troppo o troppo poco.

3) “VPN up ma il traffico non passa”

Overlap tra subnet ai due lati, o pool VPN che si sovrappone a una LAN: classico.

4) “Istanza cloud non raggiunge on-prem”

Spesso route errate: il range cloud non coincide con la route annunciata, o security group costruiti con CIDR sbagliato.

Cheat sheet subnetting

  • /24 → 254 host

  • /25 → 126 host

  • /26 → 62 host

  • /27 → 30 host

  • /28 → 14 host

  • /29 → 6 host

  • /30 → 2 host (P2P classico)

  • /31 → 2 utilizzabili su P2P (comune oggi)

  • /32 → 1 host

Mask ↔ prefisso:

  • 255.255.255.0 → /24

  • 255.255.255.128 → /25

  • 255.255.255.192 → /26

  • 255.255.255.224 → /27

  • 255.255.255.240 → /28

  • 255.255.255.248 → /29

  • 255.255.255.252 → /30

  • 255.255.255.254 → /31

  • 255.255.255.255 → /32

Come usare bene questo subnet calculator

Per risultati affidabili:

  1. Inserisci l’indirizzo IPv4 (IP host).

  2. Inserisci oppure:

    • prefisso CIDR (es. /24), oppure

    • subnet mask (es. 255.255.255.0)

  3. Premi Calculate e ottieni:

    • rete e broadcast

    • primo/ultimo host utilizzabile

    • numero host utilizzabili

    • wildcard mask

Quando preferire CIDR o mask

  • CIDR: standard moderno (cloud, firewall, routing).

  • Mask: comune in UI legacy, Windows e alcuni apparati.

Best practices per un indirizzamento pulito

  • Usa dimensioni coerenti per tipo di VLAN (es. /26 users, /28 IoT).

  • Riserva IP bassi per gateway e infrastruttura.

  • Separa e documenta i pool DHCP.

  • Evita i range “consumer default” se prevedi VPN.

  • Disegna confini che permettano route summarization.

  • Documenta ogni subnet: scopo, VLAN ID, gateway, range DHCP, intent ACL.



Image(s) used in this article are either AI-generated or sourced from royalty-free platforms like Pixabay or Pexels.

Articoli simili