RFC1918 erklärt – damit ist meist die Frage gemeint, warum so viele Geräte im Heimnetz oder im Unternehmensnetz IP-Adressen wie 192.168.1.20, 10.0.5.12 oder 172.20.10.33 nutzen, obwohl diese Adressen im Internet nicht direkt erreichbar sind. Die Antwort liefert ein kurzer, aber extrem wichtiger Standard: RFC 1918. Er definiert die sogenannten privaten IPv4-Adressräume, also Adressbereiche, die weltweit in lokalen Netzwerken verwendet werden dürfen, ohne dass sie im öffentlichen Internet geroutet werden. Genau das ermöglicht es, dass Milliarden Geräte intern adressiert werden können, obwohl der öffentliche IPv4-Adressraum begrenzt ist. Gleichzeitig erklärt RFC1918 viele typische Alltagsphänomene: warum Router fast immer „irgendwas mit 192.168…“ anzeigen, warum VPN-Verbindungen manchmal nicht funktionieren (Adressüberschneidungen) oder warum Portweiterleitungen eine öffentliche Adresse benötigen, obwohl im LAN alles über private IPs läuft. In diesem Artikel erhalten Sie einen verständlichen Überblick über RFC1918, die drei privaten IPv4-Adressbereiche, ihre typische Nutzung und Best Practices, um private Adressräume sauber zu planen und häufige Fehler zu vermeiden.
Was ist RFC1918 und warum ist es so wichtig?
RFC1918 ist ein Dokument aus der Reihe der „Request for Comments“ (RFCs), in denen Internet-Standards und Best Practices beschrieben werden. Es legt fest, welche IPv4-Adressbereiche als private Adressen reserviert sind. Diese Adressen sind für interne Netzwerke gedacht: Heimnetze, Firmennetze, Labore, Testumgebungen oder isolierte Maschinen- und IoT-Netze.
Der Kernpunkt: Private IPv4-Adressen sind nicht global eindeutig. Das ist kein Fehler, sondern Absicht. Ein Unternehmen darf intern 10.0.0.0/8 nutzen, ein anderes ebenfalls, ohne dass es „Adresskollisionen im Internet“ gibt – denn im öffentlichen Routing sollen diese Netze gar nicht auftauchen. Die offizielle Spezifikation finden Sie direkt beim RFC Editor unter RFC 1918: Address Allocation for Private Internets.
Warum braucht man private Adressräume überhaupt?
IPv4 bietet insgesamt 232 mögliche Adressen, also 4.294.967.296. In der Praxis stehen deutlich weniger für Endgeräte zur Verfügung, weil viele Bereiche reserviert oder für spezielle Zwecke vorgesehen sind. Private Adressräume sind eine Möglichkeit, den knappen öffentlichen Adressraum zu entlasten, indem interne Netze nicht für jedes Gerät eine öffentliche IPv4-Adresse benötigen.
Die drei privaten IPv4-Adressbereiche nach RFC1918
RFC1918 definiert genau drei Blöcke, die für private Internets reserviert sind. Diese Bereiche sind weltweit in lokalen Netzen erlaubt:
- 10.0.0.0/8 (10.0.0.0 bis 10.255.255.255)
- 172.16.0.0/12 (172.16.0.0 bis 172.31.255.255)
- 192.168.0.0/16 (192.168.0.0 bis 192.168.255.255)
Diese Schreibweise mit „/8“, „/12“ oder „/16“ ist die CIDR-Notation (Classless Inter-Domain Routing). Sie beschreibt, wie viele Bits einer IPv4-Adresse zum Netzanteil gehören. Eine gute, verständliche Hintergrundquelle ist RFC 4632 (CIDR).
Wie groß sind die RFC1918-Bereiche?
Die Größe eines IPv4-Blocks hängt von der Präfixlänge ab. Allgemein gilt:
Angewendet auf RFC1918 ergibt das:
- 10.0.0.0/8: 2^(32−8) = 2^24 = 16.777.216 Adressen
- 172.16.0.0/12: 2^(32−12) = 2^20 = 1.048.576 Adressen
- 192.168.0.0/16: 2^(32−16) = 2^16 = 65.536 Adressen
Was bedeutet „nicht im Internet geroutet“ konkret?
Wenn ein Router im Internet eine Route zu einem RFC1918-Netz sehen würde, wäre das ein Problem, weil diese Netze nicht global eindeutig sind. Deshalb gilt in der Praxis die Regel: RFC1918-Präfixe gehören nicht ins öffentliche Routing. Internet-Service-Provider und Upstream-Netze filtern solche Routen typischerweise. Das Prinzip dahinter ist einfach: Private Adressen sollen innerhalb administrativer Grenzen (z. B. Heimnetz, Unternehmensnetz) funktionieren, nicht als öffentliche Zieladressen.
Wie kommt ein Gerät mit privater IP trotzdem ins Internet?
In den meisten Heimnetzen und vielen Unternehmensumgebungen wird NAT eingesetzt, häufig als „Masquerading“ oder „PAT“ (Port Address Translation). Dabei übersetzt der Router private Quelladressen in eine öffentliche IPv4-Adresse, die im Internet routbar ist. Das erklärt, warum Sie intern 192.168.1.50 nutzen können, Websites Sie aber über eine öffentliche Adresse sehen. Einen guten Überblick über zentrale Internet-Standards (inklusive Routing und Protokollen) bietet die RFC-Editor-Übersicht.
Typische Einsatzszenarien: Wo begegnen Ihnen RFC1918-Adressen?
Private IPv4-Adressräume sind praktisch überall. Besonders häufig sehen Sie:
- Heimnetze: Router vergeben meist 192.168.0.0/24 oder 192.168.1.0/24 per DHCP.
- Unternehmensnetze: 10.0.0.0/8 ist beliebt, weil es viel Platz für Standorte und VLANs bietet.
- WLAN-Gastnetze: oft ein eigenes privates Subnetz, getrennt vom Firmennetz.
- IoT- und Smart-Home-Installationen: Kameras, Sensoren, Bridges und Controller.
- Labore/Dev/Test: isolierte Netze, virtuelle Umgebungen und Staging-Setups.
Warum ist 192.168.x.x im Heimnetz so verbreitet?
Viele Consumer-Router sind ab Werk auf 192.168.0.0/24 oder 192.168.1.0/24 eingestellt. Das ist unkompliziert, gut dokumentiert und in vielen Anleitungen vorgesehen. Allerdings hat diese Verbreitung einen Nachteil: Wenn Sie per VPN in ein anderes Netz müssen, das zufällig dieselbe Range nutzt, entstehen Adressüberschneidungen.
Adressüberschneidungen: Der häufigste Stolperstein bei RFC1918
Da RFC1918-Adressen nicht global eindeutig sind, kann es beim Verbinden zweier Netze zu Kollisionen kommen. Das ist besonders typisch in diesen Situationen:
- VPN ins Büro: Das Heimnetz nutzt 192.168.1.0/24, das Firmennetz ebenfalls.
- Site-to-Site zwischen Standorten: Zwei Standorte wurden unabhängig geplant und verwenden beide 10.0.0.0/16.
- Remote-Zugriff auf Kunden: Viele Kunden-ITs nutzen Standardnetze wie 192.168.0.0/24.
Die Symptome sind oft verwirrend: Manche Ziele sind erreichbar, andere nicht; „das VPN ist verbunden, aber ich komme nicht auf den Server“. Ursache ist häufig, dass Ihr Gerät nicht entscheiden kann, ob 192.168.1.50 lokal oder remote ist. Abhilfe schaffen eine eindeutige IP-Planung oder – in Ausnahmefällen – NAT über VPN, was jedoch Komplexität und Fehlersuche erhöht.
Best Practice: Ungewöhnlicheres Heimnetz wählen, wenn Sie häufig VPN nutzen
Wenn Sie regelmäßig per VPN arbeiten, kann es helfen, im Heimnetz eine weniger verbreitete RFC1918-Range zu nutzen, z. B. 10.42.0.0/24 oder 172.20.10.0/24. Das ist keine Garantie, reduziert aber die Wahrscheinlichkeit von Überschneidungen erheblich.
Welche RFC1918-Range ist „die beste“?
Eine „beste“ Range gibt es nicht, aber es gibt sinnvolle Auswahlkriterien. Entscheidend sind Größe, Strukturierbarkeit und die Wahrscheinlichkeit von Kollisionen.
192.168.0.0/16: einfach, aber kollisionsanfälliger
- Geeignet für: einfache Heimnetze, kleine Büros
- Stärke: unkompliziert, sehr verbreitet
- Schwäche: häufige Kollisionen bei VPN, weil Standardnetze überall genutzt werden
10.0.0.0/8: maximal flexibel für Segmentierung
- Geeignet für: Unternehmen, mehrere Subnetze, Homelab, VLAN-Design
- Stärke: viel Platz, klare Standort- und VLAN-Logik möglich
- Schwäche: ohne Konzept schnell unübersichtlich
172.16.0.0/12: der strukturierte Mittelweg
- Geeignet für: mittlere Umgebungen, begrenzte aber strukturierte Netze
- Stärke: weniger Standard als 192.168.x.x, ausreichend groß
- Schwäche: wird häufig missverstanden („172.x ist privat“ stimmt nur für 172.16–172.31)
RFC1918 und DHCP: Saubere Vergabe statt IP-Chaos
In den meisten privaten Netzen kommt DHCP zum Einsatz, um Geräte automatisch zu konfigurieren. Das ist bequem, aber ohne Struktur kann es zu Konflikten und Ausfällen kommen. Für DHCP gelten praktische Best Practices, unabhängig davon, ob Sie 192.168, 10 oder 172.16–31 nutzen:
- DHCP-Pool definieren: z. B. .100–.200 für dynamische Clients.
- Fester Bereich für Infrastruktur: z. B. .10–.50 für Drucker, NAS, Access Points.
- Reservierungen statt statischer IPs am Gerät: stabil, aber zentral verwaltet.
- Nur ein DHCP-Server pro Subnetz: zweite Router sollten als Access Point laufen.
Die technischen Grundlagen von DHCP sind in RFC 2131 beschrieben, die Optionen (DNS, Gateway, Lease Time) in RFC 2132.
Warum Reservierungen in RFC1918-Netzen so nützlich sind
Geräte wie Drucker, NAS oder IoT-Hubs müssen häufig zuverlässig unter derselben IP erreichbar sein. Eine DHCP-Reservierung bindet eine feste IPv4-Adresse an die MAC-Adresse des Geräts. Das reduziert Fehler, weil Gateway und DNS weiterhin automatisch verteilt werden, während die IP stabil bleibt.
Subnetzgrößen in privaten Netzen: /24 ist Standard, aber nicht immer optimal
Viele private Netze verwenden /24 (255.255.255.0), weil es übersichtlich ist. Je nach Geräteanzahl oder Segmentierung können jedoch andere Größen sinnvoll sein. Als grobe Orientierung (klassische Host-Subnetze):
- /24: ca. 254 Hosts
- /23: ca. 510 Hosts
- /25: ca. 126 Hosts
- /26: ca. 62 Hosts
Die nutzbaren Hosts lassen sich näherungsweise so berechnen:
Für Heimnetze reicht /24 fast immer. In segmentierten Setups kann es sinnvoll sein, kleinere Netze für Management oder IoT zu verwenden, um Broadcast-Domänen zu begrenzen und Regeln klarer zu halten.
RFC1918 ist nicht „alles Private“: Wichtige Abgrenzungen
RFC1918 definiert private Adressräume, aber es gibt weitere spezielle IPv4-Bereiche, die im Alltag ebenfalls auftauchen. Diese sind nicht „RFC1918“, können aber ähnlich wirken, weil sie oft nicht öffentlich geroutet werden oder besondere Zwecke haben.
Link-Local (APIPA): 169.254.0.0/16
Wenn ein Gerät keinen DHCP-Server erreicht, vergibt es sich manchmal selbst eine Adresse aus 169.254.0.0/16. Das ist kein RFC1918-Bereich, sondern Link-Local-Adressierung. Typischerweise bedeutet es: DHCP klappt gerade nicht.
CGNAT-Range: 100.64.0.0/10
Manche Provider verwenden Carrier-Grade NAT (CGNAT). Dabei kann auf der WAN-Seite Ihres Routers eine Adresse aus 100.64.0.0/10 erscheinen. Das ist ebenfalls kein RFC1918-Bereich, aber ein spezieller „Shared Address Space“. Eine verlässliche Übersicht über solche Spezialbereiche bietet die IANA IPv4 Special-Purpose Address Registry.
Best Practices: RFC1918-Netze sauber planen und dokumentieren
Ob Heimnetz oder Unternehmen: Eine minimale Struktur spart später sehr viel Zeit. Diese Best Practices haben sich besonders bewährt:
- Eindeutigkeit im eigenen Kontext: Wählen Sie pro Standort und Segment klare, nicht überlappende Subnetze.
- DHCP-Pools und feste Bereiche trennen: verhindert IP-Konflikte.
- Namenskonventionen: Geräte mit sprechenden Namen versehen (z. B. nas-home, prn-office).
- Segmentierung nach Zweck: Gäste, IoT und Management getrennt halten, wenn möglich.
- Dokumentation: mindestens Netz (CIDR), Gateway, DHCP-Range, Reservierungen, Zweck.
Wenn Sie tiefer in die Grundlagen von IPv4 einsteigen möchten, ist RFC 791 (Internet Protocol) eine solide Referenz. Für CIDR-Kontexte bietet RFC 4632 hilfreiche Hintergründe.
Weiterführende Quellen
- RFC 1918 – Private IPv4-Adressräume
- RFC 791 – IPv4-Grundlagen
- RFC 4632 – CIDR (Classless Inter-Domain Routing)
- RFC 2131 – DHCP
- RFC 2132 – DHCP-Optionen
- IANA – IPv4 Special-Purpose Address Registry
Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte
Cisco Networking • CCNA • Packet Tracer • Network Configuration
Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.
Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.
Leistungsumfang:
-
Netzwerkdesign & Topologie-Planung
-
Router- & Switch-Konfiguration (Cisco IOS)
-
VLAN, Inter-VLAN Routing
-
OSPF, RIP, EIGRP (Grundlagen & Implementierung)
-
NAT, ACL, DHCP, DNS-Konfiguration
-
Troubleshooting & Netzwerkoptimierung
-
Packet Tracer Projektentwicklung & Dokumentation
-
CCNA Lern- & Praxisunterstützung
Lieferumfang:
-
Konfigurationsdateien
-
Packet-Tracer-Dateien (.pkt)
-
Netzwerkdokumentation
-
Schritt-für-Schritt-Erklärungen (auf Wunsch)
Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert
CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.










