Ein sauberer IPv4-Adressplan ist das Fundament für stabile Netzwerke – und gleichzeitig einer der häufigsten Engpässe im Alltag. Ohne klaren Plan entstehen doppelte IPs, falsch konfigurierte Gateways, unübersichtliche VLAN-Strukturen, unerklärliche Routing-Probleme und chaotische Dokumentation. Genau hier hilft ein IPv4-Planung Template: eine einfache, konsistente Vorlage, mit der du Subnetze, Reservierungen, DHCP-Pools, statische IPs und Zuständigkeiten so festhältst, dass du später nicht rätseln musst. Das Beste: Für einen guten Adressplan brauchst du kein teures Tool, sondern vor allem klare Felder und feste Regeln. In diesem Artikel bekommst du ein kostenloses Beispiel für deinen Adressplan, das du 1:1 in Excel, Google Sheets oder ein Wiki übernehmen kannst. Dazu erkläre ich, welche Spalten wirklich notwendig sind, wie du Adressbereiche sinnvoll strukturierst und welche Merkhilfen dir helfen, auch bei Wachstum (neue Standorte, WLAN, IoT, Cloud, VPN) die Übersicht zu behalten. Das Ziel ist ein Template, das nicht nach zwei Wochen veraltet, sondern dauerhaft wartbar bleibt – egal ob du Einsteiger bist oder bereits mehrere Netzsegmente betreibst.
Warum ein IPv4-Adressplan mehr ist als „eine Liste von Netzen“
Viele Adresspläne scheitern daran, dass sie nur technische Werte speichern (Subnetz, Maske, Gateway), aber keine betriebliche Realität abbilden. Ein guter Plan beantwortet jederzeit fünf Fragen:
- Was ist dieses Subnetz (Zweck, Zone, VLAN, Standort)?
- Wer ist verantwortlich (Owner/Custodian, Kontakt)?
- Wie werden IPs vergeben (DHCP, Reservierungen, statisch)?
- Wohin wird geroutet (Gateway, Routing-Instanz, Firewall-Zone)?
- Seit wann gilt das (Änderungsdatum, Ticket/Change, Status)?
Damit wird dein Adressplan gleichzeitig Troubleshooting-Hilfe, Betriebsdokumentation und Grundlage für Compliance/Audits – ohne dass er kompliziert sein muss.
Grundlagen: Welche IPv4-Bereiche du typischerweise planen solltest
Bevor du das Template füllst, lohnt sich ein kurzer Blick auf die üblichen Bausteine eines Adressplans. In internen Netzen werden fast immer private IPv4-Bereiche verwendet (RFC 1918):
- 10.0.0.0/8
- 172.16.0.0/12
- 192.168.0.0/16
Diese Bereiche sind für private Netze reserviert und werden nicht im öffentlichen Internet geroutet. Als Referenz eignet sich RFC 1918 (Private IPv4-Adressbereiche). Für die Planung ist vor allem wichtig: Vermeide Überschneidungen, besonders wenn VPN, Hybrid-Cloud oder Partnernetze beteiligt sind.
IPv4-Planung Template: Kostenloses Beispiel zum Kopieren
Das folgende Template ist absichtlich so gestaltet, dass es in einer Tabellenkalkulation funktioniert, aber auch in IPAM/CMDB-Strukturen übertragbar ist. Du kannst es als eigene Tabelle anlegen und pro Subnetz eine Zeile pflegen. Für große Umgebungen empfiehlt sich zusätzlich ein zweites Blatt für „IP-Reservierungen/Hosts“.
Tabellenblatt 1: Subnetze (Netzwerkübersicht)
- Subnetz (CIDR) (z. B. 10.10.20.0/24)
- Netzmaske (z. B. 255.255.255.0)
- Gateway (z. B. 10.10.20.1)
- Broadcast (optional, hilfreich für Schulungen/Prüfung)
- Standort (z. B. BER, MUC, HAM)
- Zone (z. B. Client, Server, IoT, Gäste, Management)
- VLAN-ID (z. B. 120)
- Zweck/Beschreibung (z. B. „Mitarbeiter-LAN Etage 3“)
- DHCP (Ja/Nein)
- DHCP-Range (z. B. 10.10.20.50–10.10.20.220)
- Exclusions/Reserviert (z. B. .1–.49 Infrastruktur, .221–.254 Reserven)
- DNS-Resolver (z. B. 10.10.1.10, 10.10.1.11)
- DHCP-Optionen (Kurzinfo, z. B. NTP, Proxy/PAC, VoIP-Option)
- Routing/Next Hop (z. B. Core-SVI, Firewall, VRF)
- Firewall-Zone/Policy-Gruppe (z. B. „LAN-CLIENT“)
- Owner (fachlich) (Team/Abteilung)
- Custodian (technisch) (z. B. Netzwerkteam)
- Status (geplant/aktiv/legacy)
- Änderungsdatum
- Ticket/Change-ID (Referenz für Nachvollziehbarkeit)
- Notizen (kurz, keine Romane)
Tabellenblatt 2: Reservierungen & statische IPs (Host-Liste)
Dieses Blatt ist optional, aber in der Praxis extrem nützlich. Hier dokumentierst du feste Zuordnungen, damit niemand „aus Versehen“ eine wichtige IP doppelt nutzt.
- Hostname (z. B. BER-PRN-012)
- IP-Adresse (z. B. 10.10.20.20)
- Subnetz (CIDR) (z. B. 10.10.20.0/24)
- Gerätetyp (Server, Drucker, AP, Kamera, Switch, Telefonanlage)
- MAC-Adresse (bei DHCP-Reservierung)
- Vergabetyp (statisch / DHCP-Reservierung)
- Owner
- Standort/Etage/Raum (wenn relevant)
- DNS-Name (FQDN, falls genutzt)
- Letzte Prüfung (Datum, wann die Zuordnung zuletzt verifiziert wurde)
- Notizen (z. B. „SNMP aktiv“, „nur VLAN 120“)
So nutzt du das Template richtig: Regeln, die Chaos verhindern
Ein Template ist nur so gut wie die Regeln, nach denen du es pflegst. Diese vier Grundprinzipien machen den Unterschied zwischen „lebendig“ und „vergessen“:
Ein Subnetz = ein Zweck = eine Zone
Wenn du Clients, Server, IoT und Gäste in dasselbe Subnetz packst, wird der Adressplan schnell unbrauchbar, weil Sicherheits- und Betriebsanforderungen kollidieren. Plane lieber getrennte Netze pro Zone. Das erleichtert Firewall-Regeln, Monitoring und Fehlersuche.
Reservierungsbereiche fest definieren
Lege pro Subnetz feste Blöcke fest, zum Beispiel:
- .1–.19 Gateways/Netzkomponenten
- .20–.49 Infrastruktur (APs, Switch-Mgmt, Drucker)
- .50–.220 DHCP
- .221–.254 Reserve/Projekte
Das ist kein Naturgesetz, aber Konsistenz macht Teams schnell und reduziert Konflikte.
Namenskonventionen sind Pflicht, nicht Kür
Ein gut lesbarer Hostname spart Zeit bei Tickets, Monitoring und Audits. Ein einfaches Schema, das häufig funktioniert:
- Standort–Zone–Typ–Nummer (z. B. BER-CLT-AP-042)
Wichtig ist, dass das Schema dokumentiert ist und auch wirklich verwendet wird.
Pflegeprozess: „Änderung ohne Update“ ist nicht erlaubt
Der häufigste Grund für veraltete Pläne ist fehlende Prozessdisziplin. Lege fest: Jede Subnetzänderung (neues VLAN, DHCP-Range, Gateway-Umzug) beinhaltet immer ein Update des Plans. Am besten wird das als Pflichtfeld im Change/Ticket verankert.
Subnetting-Basiswissen im Template: Was du berechnen solltest
Viele Teams tragen Broadcast und Hostanzahl nicht ein – und kommen trotzdem klar. Wenn du das Template jedoch als Lern- und Planungswerkzeug nutzen willst, ist es sinnvoll, die Hostkapazität pro Subnetz zu kennen.
Hostanzahl schnell bestimmen
Beispiele:
- /24: 2^(8) − 2 = 254 Hosts
- /23: 2^(9) − 2 = 510 Hosts
- /26: 2^(6) − 2 = 62 Hosts
Wenn du mit CIDR arbeitest, ist RFC 4632 eine passende Referenz.
Praktisches Beispiel: So sieht ein ausgefüllter Abschnitt aus
Damit du das Template sofort anwenden kannst, hier ein konkretes, realistisches Beispiel als Orientierung. Du kannst die Werte in deine Tabelle übertragen:
- Subnetz (CIDR): 10.20.30.0/24
- Netzmaske: 255.255.255.0
- Gateway: 10.20.30.1
- Standort: BER
- Zone: Client
- VLAN-ID: 130
- Zweck: Mitarbeiter-LAN Etage 2
- DHCP: Ja
- DHCP-Range: 10.20.30.50–10.20.30.220
- Exclusions: 10.20.30.1–10.20.30.49 Infrastruktur; 10.20.30.221–10.20.30.254 Reserve
- DNS-Resolver: 10.20.1.10; 10.20.1.11
- Routing: Core-SVI (L3-Switch) → Firewall
- Firewall-Zone: LAN-CLIENT
- Owner: Workplace IT
- Custodian: Netzwerkteam
- Status: aktiv
- Änderungsdatum: 2026-02-17
- Ticket/Change: CHG-12345
Vom Template zum System: Wann IPAM sinnvoll wird
Ein Tabellen-Template ist ideal für den Einstieg und für kleinere Umgebungen. Spätestens wenn diese Punkte zutreffen, solltest du über IPAM nachdenken:
- mehrere Standorte mit eigenen Subnetzen
- viele Reservierungen und häufige Änderungen
- Hybrid-Cloud oder viele VPN-Verbindungen (Overlap-Risiko)
- Audit-Anforderungen (Änderungshistorie, Owner, Nachweise)
- Automatisierung (APIs, Workflows, Abgleich mit DHCP/DNS)
Als Einstieg eignen sich zum Beispiel NetBox oder phpIPAM. Wenn du DDI (DNS/DHCP/IPAM) in einer Suite willst, ist Infoblox eine verbreitete Referenz im Enterprise-Umfeld. Wichtig ist: Das Tool ersetzt nicht die Regeln – es unterstützt sie.
Checkliste: So machst du deinen Adressplan sofort besser
- Private Adressräume konsistent nutzen und Überschneidungen vermeiden
- Subnetze nach Zonen trennen (Clients/Server/IoT/Gäste/Management)
- Pro Subnetz feste Reservierungsblöcke definieren
- DHCP-Optionen standardisieren (DNS, NTP, ggf. Proxy/PAC)
- Owner/Custodian und Change-Referenzen verpflichtend machen
- Mindestens quartalsweise Review: ungenutzte Netze, volle Pools, veraltete Reservierungen
Outbound-Links für Standards und vertiefende Planungshilfen
- RFC 1918: Private IPv4-Adressbereiche
- RFC 4632: CIDR und Classless Routing
- RFC 2131: DHCP für IPv4
- NetBox: Netzwerk-Source-of-Truth und IPAM
- phpIPAM: IP-Adressmanagement
- Infoblox: DDI (DNS/DHCP/IPAM) Plattform
Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte
Cisco Networking • CCNA • Packet Tracer • Network Configuration
Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.
Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.
Leistungsumfang:
-
Netzwerkdesign & Topologie-Planung
-
Router- & Switch-Konfiguration (Cisco IOS)
-
VLAN, Inter-VLAN Routing
-
OSPF, RIP, EIGRP (Grundlagen & Implementierung)
-
NAT, ACL, DHCP, DNS-Konfiguration
-
Troubleshooting & Netzwerkoptimierung
-
Packet Tracer Projektentwicklung & Dokumentation
-
CCNA Lern- & Praxisunterstützung
Lieferumfang:
-
Konfigurationsdateien
-
Packet-Tracer-Dateien (.pkt)
-
Netzwerkdokumentation
-
Schritt-für-Schritt-Erklärungen (auf Wunsch)
Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert
CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.












