Einen IP-Plan erstellen zu können, gehört zu den wichtigsten Grundlagen für stabile Unternehmensnetzwerke. Ohne klar strukturierte IPv4-Adressierung entstehen schnell typische Probleme: überlappende Netze, schwer nachvollziehbare Firewall-Regeln, DHCP-Pools, die unerwartet voll laufen, oder Standorte, die sich nicht sauber anbinden lassen. Ein guter IP-Plan ist dagegen ein organisatorisches und technisches Werkzeug zugleich: Er legt fest, welche Subnetze es gibt, wofür sie genutzt werden, wie groß sie sind, wie sie geroutet werden und welche Bereiche für Server, Clients, Drucker, VoIP, WLAN, Gastnetz oder IoT reserviert sind. Besonders wichtig ist dabei die Skalierbarkeit: Ein IP-Adressschema sollte nicht nur „heute funktionieren“, sondern auch Wachstum, neue Standorte, zusätzliche VLANs und Cloud-Anbindungen sauber abbilden. In diesem Leitfaden lernen Sie praxisnah, wie Sie IPv4-Adressen im Unternehmen strukturiert planen: von der Anforderungserhebung über die Wahl privater Adressräume bis hin zu CIDR-Größen, Namenskonventionen, Reservierungsblöcken, DHCP-Strategien und Dokumentation. Ziel ist ein IP-Plan, der verständlich, wartbar und für Betrieb sowie Troubleshooting schnell nutzbar ist.
Warum ein strukturierter IP-Plan in Unternehmen unverzichtbar ist
In kleinen Netzen funktioniert „ein /24 für alles“ oft eine Weile. Im Unternehmen führt das jedoch schnell zu Engpässen und Komplexität. Ein IP-Plan schafft klare Grenzen und reduziert operative Risiken.
- Skalierbarkeit: Neue Abteilungen, VLANs und Standorte lassen sich ohne Umadressierung integrieren.
- Fehlervermeidung: Keine überlappenden Subnetze bei VPN, MPLS oder SD-WAN.
- Sicherheit: Segmentierung unterstützt Zero-Trust, Firewalling und Least-Privilege.
- Stabiler Betrieb: DHCP, Reservierungen und statische Bereiche sind sauber getrennt.
- Schneller Support: IP allein verrät Standort, Segment und Zweck (wenn sauber geplant).
Grundlagen: Private IPv4-Adressräume und was Sie daraus ableiten
Unternehmensnetze nutzen für interne Systeme in der Regel private IPv4-Adressbereiche. Diese werden im öffentlichen Internet nicht geroutet und sind in RFC 1918 (Private Address Space) definiert. Die drei typischen Bereiche sind:
- 10.0.0.0/8: sehr groß, ideal für viele Standorte und umfangreiche Segmentierung
- 172.16.0.0/12: mittelgroß, oft genutzt für klar begrenzte Unternehmensnetze
- 192.168.0.0/16: kleiner, eher für Heimnetze oder kleine Organisationen
Best Practice für Unternehmen mit mehreren Standorten und VLANs ist häufig 10.0.0.0/8, weil sich damit standortbasierte und funktionsbasierte Strukturen leicht abbilden lassen, ohne früh an Grenzen zu stoßen.
Schritt 1: Anforderungen aufnehmen, bevor Sie Subnetze zeichnen
Ein IP-Plan ist nur so gut wie die Annahmen, auf denen er basiert. Sammeln Sie daher zuerst strukturierte Anforderungen:
- Standorte: Wie viele Standorte gibt es, wie viele kommen realistisch hinzu?
- Netzsegmente: Welche VLANs brauchen Sie? (Clients, Server, Voice, IoT, Gast, Management, OT)
- Host-Anzahl: Wie viele Geräte pro Segment heute und in 12–24 Monaten?
- Dynamik: Viele wechselnde Geräte (Gäste, BYOD) oder stabile Geräte (OT)?
- Netztechnik: L3-Switching, zentrale Firewall, SD-WAN, VPN, DHCP zentral oder lokal?
- Compliance/Security: Trennung kritischer Systeme, Logging, Zugriffsmodelle
Schritt 2: Adressarchitektur festlegen (hier gewinnt Klarheit)
Die wichtigste Designentscheidung: Wie codieren Sie Standort und Funktion in der Adresse? Bewährt hat sich eine Hierarchie aus „Standortblock“ und „Funktionsblöcken“.
Beispiel: Standortblöcke aus einem großen Unternehmenspräfix
Angenommen, Sie wählen 10.0.0.0/8 als Gesamtbereich. Dann können Sie pro Standort einen Block reservieren, z. B. /16 oder /20, je nach Größe.
- 10.10.0.0/16: Standort Berlin
- 10.20.0.0/16: Standort München
- 10.30.0.0/16: Standort Hamburg
Innerhalb des Standortblocks teilen Sie dann nach Funktion auf: Clients, Server, Voice, WLAN, Management usw.
Alternative: Funktionsblöcke global und standortübergreifend
Manche Organisationen planen Funktionsbereiche global (z. B. alle Servernetze in einem zusammenhängenden Bereich) und ordnen Standorte über Routing/VRFs zu. Das kann sinnvoll sein, erfordert aber strengere Governance. Für viele Unternehmen ist die standortbasierte Struktur leichter zu betreiben.
Schritt 3: Subnetze dimensionieren mit CIDR (ohne Overengineering)
Die Größe eines Subnetzes hängt direkt davon ab, wie viele nutzbare Hostadressen es bietet. Bei IPv4 gilt: Ein Präfix /n hat insgesamt 2^(32-n) Adressen. Davon sind in klassischen Unicast-Subnetzen typischerweise zwei Adressen reserviert (Netzadresse und Broadcastadresse). Die Basis von IPv4 ist in RFC 791 beschrieben.
Hosts pro Subnetz berechnen
Wenn Sie die Hostanzahl planen, hilft eine einfache Rechnung. Die nutzbaren Hosts lassen sich näherungsweise so bestimmen:
Beispiele, die in der Praxis häufig vorkommen:
- /24: 256 Adressen, ca. 254 nutzbare Hosts
- /23: 512 Adressen, ca. 510 nutzbare Hosts
- /25: 128 Adressen, ca. 126 nutzbare Hosts
- /26: 64 Adressen, ca. 62 nutzbare Hosts
Best Practice: Mit Puffer planen, aber nicht verschwenden
Planen Sie nicht „auf Kante“. Ein typischer Ansatz ist, die erwartete Hostzahl um einen Puffer zu erhöhen (z. B. 20–30%) und dann das nächstgrößere passende Subnetz zu wählen. Der Puffer reduziert spätere Umadressierungen.
Schritt 4: Segmentierung nach Zweck (VLANs) sauber abbilden
Ein IP-Plan ist nicht nur ein Adresskatalog, sondern spiegelt Ihre Netzwerkarchitektur wider. Segmentierung erleichtert Sicherheit und Betrieb. Typische Segmente pro Standort:
- Client-VLAN: Arbeitsplätze, Laptops, Standardgeräte
- Server-VLAN: lokale Server, Storage, Hypervisor-Management (je nach Design getrennt)
- Voice/VoIP: Telefone, SBCs, QoS-relevante Geräte
- WLAN-Employee: Unternehmensgeräte via WLAN
- WLAN-Guest: Gäste, strikt isoliert, kurze DHCP-Leases
- IoT/OT: Kameras, Sensoren, Gebäudetechnik, ggf. streng limitiert
- Management: Switches, APs, Firewalls, Controller, Out-of-Band (wenn vorhanden)
Wichtig: Je Segment sollten Zweck, Sicherheitsprofil und Routing-/Firewall-Regeln klar dokumentiert sein. So vermeiden Sie, dass später „alles darf alles“ entsteht.
Schritt 5: DHCP-Strategie festlegen (zentral, dezentral, Reservierung)
Damit IP-Verwaltung im Alltag funktioniert, braucht Ihr IP-Plan eine klare DHCP-Logik. Die Spezifikation von DHCP finden Sie in RFC 2131 sowie die Optionen in RFC 2132.
DHCP-Pools pro Subnetz definieren
- Trennen Sie statische Bereiche und DHCP-Pools konsequent.
- Planen Sie für Client-VLANs ausreichend Poolgröße (Peak + Wachstum).
- Für Guest-VLANs: kürzere Leases, größere Pools, klare Quotas.
Reservierungen statt „wild“ statischer IPs
Für Drucker, APs, Kameras oder feste Serverrollen sind DHCP-Reservierungen oft wartungsärmer als manuell gesetzte IPs, weil Gateway/DNS zentral bleiben und Konflikte seltener auftreten. Reservierungsblöcke sollten im IP-Plan klar markiert sein.
DHCP-Relay in gerouteten Netzen
In VLAN-Architekturen startet DHCP oft als Broadcast im Segment. Router leiten Broadcasts üblicherweise nicht weiter. Daher benötigen Sie häufig DHCP-Relay (auf L3-Switch/Router/Firewall), damit zentrale DHCP-Server Subnetze versorgen können. Das gehört in den IP-Plan als Betriebsinformation: „Scope X wird über Relay Y erreicht“.
Schritt 6: Namens- und Nummerierungskonzept definieren
Ein IP-Plan wird erst dann wirklich wartbar, wenn IP-Adressen eine Logik haben, die Menschen schnell verstehen. Ein gutes Konzept reduziert Rückfragen und beschleunigt Incident-Handling.
VLAN-ID und Subnetz verknüpfen
Sehr verbreitet ist, die VLAN-ID in der dritten Oktette abzubilden, zumindest innerhalb eines Standortblocks. Beispiel für Standort 10.10.0.0/16:
- VLAN 20 (Clients): 10.10.20.0/24
- VLAN 30 (Server): 10.10.30.0/24
- VLAN 40 (Voice): 10.10.40.0/24
- VLAN 50 (IoT): 10.10.50.0/24
So erkennen Sie sofort: 10.10.40.12 gehört in Standort 10.10 und VLAN 40.
Standardisierte Gateway-Adressen
Legt man Gateways standortweit einheitlich fest, wird Troubleshooting einfacher. Häufige Muster sind .1 oder .254 als Gateway. Wichtig ist nicht „welche“, sondern dass es überall gleich ist.
Schritt 7: Sondernetze planen (VPN, Transit, Loopbacks, Management)
Unternehmensnetze bestehen nicht nur aus Client- und Server-VLANs. Planen Sie ausdrücklich auch die „unsichtbaren“ Netze, die später oft Probleme verursachen, wenn sie vergessen werden.
- VPN-Adresspools: Remote-Access, Site-to-Site, Always-On
- Transit-/P2P-Netze: Verbindungen zwischen Routern/Firewalls (oft /31 oder /30)
- Loopback-/Router-IDs: stabile Adressen für Routing-Protokolle und Management
- Management/Out-of-Band: getrennte Verwaltungsebene, wenn vorhanden
Achten Sie besonders darauf, dass VPN-Pools nicht mit Standorten/VLANs überlappen, sonst sind Routing und Split-Tunneling schwer beherrschbar.
Schritt 8: Dokumentation so aufbauen, dass Betriebsteams sie wirklich nutzen
Ein IP-Plan, der nur als einmalige Excel-Datei existiert, veraltet schnell. Ziel ist eine Dokumentation, die im Alltag lebendig bleibt und bei Änderungen mitgeführt wird. Minimal sollte jeder Eintrag enthalten:
- Subnetz (CIDR): z. B. 10.10.20.0/24
- Zweck: Clients, Server, Voice, IoT, Gast
- Standort/Zone: Berlin, DC1, Produktion
- Gateway: z. B. 10.10.20.1
- DHCP-Pool: z. B. 10.10.20.100–10.10.20.220
- Reservierungs-/Statisch-Block: z. B. 10.10.20.10–10.10.20.60
- DNS-Suffix/Optionen: falls abweichend
- Routing/Firewall-Hinweise: wo geroutet, welche Zonen
- Owner: Team/Service-Verantwortung
IPAM statt „lose Liste“
Ab einer gewissen Größe lohnt sich ein IP Address Management (IPAM). Ob als integriertes System in der Plattform oder als dediziertes Tool: Der Vorteil ist Versionskontrolle, Historie, Automatisierung und Konsistenz. Wenn Sie tiefer in Standards einsteigen möchten, sind die RFC-Quellen (z. B. RFC Editor) eine seriöse Basis.
Typische Fehler beim IP-Plan und wie Sie sie vermeiden
- Zu große Broadcast-Domänen: „Ein Netz für alles“ erzeugt unnötige Last und erschwert Security-Segmentierung.
- Keine Wachstumsreserve: Subnetze sind sofort voll, Umadressierung wird nötig.
- Überlappende Pools: VPN und Standortnetze kollidieren, Routing wird unzuverlässig.
- Unklare Governance: Jeder legt „mal schnell“ ein VLAN an, ohne Planpflege.
- Reservierungen ohne System: Drucker/IoT liegen irgendwo im Pool, IP-Konflikte sind vorprogrammiert.
- Inkonsistente Gateways: mal .1, mal .254, erschwert Support und Automatisierung.
Praxisbeispiel: Ein schlankes, skalierbares IPv4-Schema für mehrere Standorte
Ein pragmatisches Schema, das oft gut funktioniert, basiert auf diesen Prinzipien:
- Gesamtbereich: 10.0.0.0/8
- Pro Standort ein /16: 10.<Standort-ID>.0.0/16
- Pro VLAN meist /24: 10.<Standort-ID>.<VLAN-ID>.0/24
- Gateway immer .1
- Reservierungen .10–.79, DHCP .100–.220, Reserve .221–.254
Für große Client-Netze (z. B. Campus) können Sie statt /24 auch /23 oder /22 nutzen. Wichtig ist die konsequente Logik und die saubere Dokumentation.
Quality Gates: So prüfen Sie, ob Ihr IP-Plan „gut“ ist
- Lesbarkeit: Erkennt man Standort und Zweck aus der IP-Struktur?
- Skalierung: Gibt es pro Standort und Segment ausreichend Reserve?
- Konfliktfreiheit: Keine Überlappungen mit VPN, Cloud, Partnernetzen?
- Betriebsfähigkeit: DHCP-Pools, Reservierungen, Gateways und Owner sind dokumentiert?
- Sicherheit: Segmentierung unterstützt Policies statt „Flat Network“?
Weiterführende, verlässliche Quellen
- Private IPv4-Adressbereiche – RFC 1918
- IPv4-Grundstandard – RFC 791
- DHCP – RFC 2131
- DHCP-Optionen – RFC 2132
- RFC Editor – offizielle RFC-Sammlung
Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte
Cisco Networking • CCNA • Packet Tracer • Network Configuration
Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.
Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.
Leistungsumfang:
-
Netzwerkdesign & Topologie-Planung
-
Router- & Switch-Konfiguration (Cisco IOS)
-
VLAN, Inter-VLAN Routing
-
OSPF, RIP, EIGRP (Grundlagen & Implementierung)
-
NAT, ACL, DHCP, DNS-Konfiguration
-
Troubleshooting & Netzwerkoptimierung
-
Packet Tracer Projektentwicklung & Dokumentation
-
CCNA Lern- & Praxisunterstützung
Lieferumfang:
-
Konfigurationsdateien
-
Packet-Tracer-Dateien (.pkt)
-
Netzwerkdokumentation
-
Schritt-für-Schritt-Erklärungen (auf Wunsch)
Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert
CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.










