Subnetmaskers: complete gids voor infrastructuurprofessionals

Weinig zaken zijn zo fundamenteel in infrastructuurbeheer als subnetmaskers — en weinig worden zo oppervlakkig begrepen. Iedereen die ooit een netwerkinterface heeft geconfigureerd, heeft 255.255.255.0 bijna op de automatische piloot ingetypt. Maar wanneer het moment aanbreekt om de netwerkarchitectuur van een productieomgeving te ontwerpen, verkeer tussen VLAN’s te segmenteren, subnetten te dimensioneren voor een private-cloud-deployment of uit te zoeken waarom een firewall niet doorlaat wat zou moeten, maakt een echt begrip van subnetmaskers het verschil tussen een doordachte infrastructuur en een permanente bron van incidenten.

Deze gids behandelt het concept van de basis tot de praktijkscenario’s die dagelijks voorkomen in datacenter- en cloudomgevingen — inclusief referentietabellen, rekenvoorbeelden en de meest voorkomende fouten.

Wat is een subnetmasker en waarom is het belangrijk in infrastructuur

Een subnetmasker is een 32-bits waarde die, toegepast op een IP-adres, twee zaken scheidt: het deel dat het netwerk identificeert en het deel dat de host identificeert (het specifieke apparaat binnen dat netwerk). Het is in essentie het instrument dat een besturingssysteem, switch of router vertelt of een pakket op het lokale netwerk moet blijven of via de standaardgateway moet worden doorgestuurd.

In binaire notatie is een subnetmasker altijd een reeks aaneengesloten enen gevolgd door aaneengesloten nullen. De enen markeren de netwerkbits; de nullen de hostbits. Zonder uitzondering — hoewel er, zoals we verderop zullen zien, een tijd was dat dit anders was.

Twee manieren om hetzelfde uit te drukken:

  • Decimale puntnotatie: 255.255.255.0
  • CIDR-notatie: /24

Beide representeren exact hetzelfde: de eerste 24 bits zijn netwerk, de overige 8 zijn host.

Hoe het intern werkt: de AND-bewerking

Wanneer een apparaat moet bepalen of een bestemmings-IP-adres zich in het eigen netwerk bevindt, vergelijkt het de adressen niet op het oog. Het voert een logische AND-bewerking uit tussen het eigen IP-adres en het masker, en doet hetzelfde met het bestemmings-IP. Als de resultaten overeenkomen, wordt het pakket rechtstreeks verzonden. Zo niet, dan gaat het via de gateway.

Praktisch voorbeeld met IP 192.168.1.45 en masker 255.255.255.0:

IP:     11000000.10101000.00000001.00101101  (192.168.1.45)
Masker: 11111111.11111111.11111111.00000000  (255.255.255.0)
        ────────────────────────────────────
AND:    11000000.10101000.00000001.00000000  → 192.168.1.0

Het resultaat — 192.168.1.0 — is het netwerkadres. Als een ander apparaat bij toepassing van zijn masker hetzelfde resultaat oplevert, bevinden beide zich in hetzelfde subnet.

Dit ogenschijnlijk eenvoudige mechanisme is wat alle IP-communicatie laat werken: van het eenvoudigste thuisnetwerk tot de netwerkarchitectuur van een datacenter met honderden VLAN’s.

Volledige subnetmaskertabel: van /32 tot /0

De volgende tabel is een referentie die altijd binnen handbereik moet liggen. Ze bevat de CIDR-notatie, het masker in decimaal, het totale aantal IP’s, de bruikbare hosts (na aftrek van netwerkadres en broadcast) en het meest voorkomende gebruik in echte infrastructuuromgevingen.

CIDRDecimaal maskerTotaal IP’sBruikbare hostsTypisch gebruik
/32255.255.255.25511Hostroute, loopback, firewallregels
/31255.255.255.25422*Punt-naar-puntverbindingen (RFC 3021)
/30255.255.255.25242Router-naar-routerverbindingen
/29255.255.255.24886DMZ-segment, klein publiek IP-blok
/28255.255.255.2401614Kleine publieke IP-pool, beheer
/27255.255.255.2243230Beheernetwerk, klein kantoor
/26255.255.255.1926462Afdelings-VLAN, serversegment
/25255.255.255.128128126Middelgroot serversubnet
/24255.255.255.0256254Standaard-LAN, typisch VLAN
/23255.255.254.0512510Groot LAN, campus
/22255.255.252.01.0241.022Campus, zakelijk wifi
/21255.255.248.02.0482.046Grote campus
/20255.255.240.04.0964.094ISP, cloudprovider
/19255.255.224.08.1928.190ISP-blok
/18255.255.192.016.38416.382ISP-blok
/17255.255.128.032.76832.766ISP-blok
/16255.255.0.065.53665.534Groot bedrijfsnetwerk
/12255.240.0.01.048.5761.048.574Privébereik Klasse B (172.16.0.0/12)
/8255.0.0.016.777.21616.777.214Privébereik Klasse A (10.0.0.0/8)
/00.0.0.04.294.967.296Standaardroute (default route)

* Het /31-masker, gedefinieerd in RFC 3021, reserveert geen netwerkadres en geen broadcastadres. Het wordt breed ondersteund op moderne routers en bespaart één adres ten opzichte van /30 per punt-naar-puntverbinding — iets wat telt wanneer je honderden verbindingen in een datacenter beheert.

Decimaal-naar-binair-conversie: de waarden die in elk octet voorkomen

DecimaalBinairNetwerkbits
0000000000
128100000001
192110000002
224111000003
240111100004
248111110005
252111111006
254111111107
255111111118

Dit zijn de enige geldige waarden die in een octet van een subnetmasker kunnen voorkomen. Als iemand een andere waarde configureert (bijvoorbeeld 255.255.255.200), is de configuratie onjuist.

De meest gebruikte maskers in professionele omgevingen

Niet alle maskers worden even vaak gebruikt. In de praktijk van datacenters en cloudinfrastructuur zijn het de volgende die steeds terugkomen:

/24 — Het standaardmasker

Het meest gangbaar in LAN’s en VLAN’s. Het biedt 254 hosts en is geschikt voor de meeste segmenten van een bedrijfsnetwerk: werkstations, servers in een rack, beheernetwerken of opslag-VLAN’s.

Voorbeeld: 10.10.5.0/24 bestrijkt het bereik van 10.10.5.1 tot 10.10.5.254, met broadcast op 10.10.5.255.

/25 — Een /24 in tweeën splitsen

Wanneer een /24 te groot is en twee omgevingen gescheiden moeten worden (bijvoorbeeld productie en staging), verdeelt een /25 het blok in twee subnetten van elk 126 hosts.

SubnetBereikHosts
10.10.5.0/25.1 – .126126
10.10.5.128/25.129 – .254126

/26 — Vier segmenten per /24

Ideaal om VLAN’s binnen één blok te scheiden wanneer kleinere segmenten nodig zijn: servernetwerk, beheernetwerk, monitoringnetwerk en gebruikersnetwerk, elk met maximaal 62 hosts.

SubnetNetwerkadresEerste hostLaatste hostBroadcast
110.10.5.0/2610.10.5.110.10.5.6210.10.5.63
210.10.5.64/2610.10.5.6510.10.5.12610.10.5.127
310.10.5.128/2610.10.5.12910.10.5.19010.10.5.191
410.10.5.192/2610.10.5.19310.10.5.25410.10.5.255

/27 — Segmenten van 30 hosts

Veel gebruikt voor beheernetwerken (iDRAC/IPMI, switches, slimme PDU’s) waar slechts enkele tientallen apparaten aanwezig zijn en een beperkt broadcastdomein wenselijk is.

/28 — Kleine publieke IP-blokken

Wanneer een provider een blok publieke IP’s aan een klant toekent, is /28 (14 hosts) een van de meest gebruikelijke eenheden. Wordt ook gebruikt voor DMZ’s met weinig blootgestelde diensten.

/30 en /31 — Punt-naar-puntverbindingen

In elk datacenternetwerk met meerdere onderling verbonden routers of firewalls gebruiken de verbindingen daartussen /30 (2 hosts) of /31 (2 hosts zonder verspilling). In een infrastructuur met 50 verbindingen levert het verschil tussen /30 en /31 in totaal 50 bespaarde IP-adressen op — een getal dat op schaal meetelt.

/32 — De individuele host

Geen “subnet” in strikte zin: het identificeert één enkel IP-adres. Wordt gebruikt in hostroutes (statische routes naar een specifieke host), specifieke firewallregels, loopback-interfaces van routers en IP-toewijzing in punt-naar-multipuntnetwerken.

Netwerkontwerp met VLSM: een praktijkvoorbeeld

In een productie-infrastructuur hebben zelden alle subnetten dezelfde grootte nodig. De techniek VLSM (Variable Length Subnet Mask — subnetmasker met variabele lengte) maakt het mogelijk om elk segment precies het masker toe te kennen dat het nodig heeft, waardoor het adresgebruik wordt geoptimaliseerd.

Scenario: Een bedrijf beschikt over het toegewezen blok 172.16.10.0/24 en heeft nodig:

  • Productieservers: 100 hosts
  • Gebruikersnetwerk: 50 hosts
  • Beheer-/IPMI-netwerk: 20 hosts
  • DMZ: 10 hosts
  • Twee WAN-verbindingen: elk 2 hosts

De toewijzing — altijd beginnend met het grootste subnet — zou zijn:

SegmentBenodigde hostsCIDRMaskerBeschikbare hostsToegewezen netwerk
Productie100/25255.255.255.128126172.16.10.0/25
Gebruikers50/26255.255.255.19262172.16.10.128/26
Beheer20/27255.255.255.22430172.16.10.192/27
DMZ10/28255.255.255.24014172.16.10.224/28
WAN 12/30255.255.255.2522172.16.10.240/30
WAN 22/30255.255.255.2522172.16.10.244/30

Van de 256 adressen in het oorspronkelijke blok worden er 238 gebruikt met minimale verspilling. Zonder VLSM zou je aan elk segment een /24 moeten toewijzen — dus zes /24-blokken in plaats van één.

Wildcardmasker: de keerzijde van het subnetmasker

In ACL-configuraties (access control lists) op routers en switches, en in protocollen zoals OSPF, wordt niet het subnetmasker zelf gebruikt maar de invertie ervan: het wildcardmasker.

De berekening is eenvoudig: 255.255.255.255 - subnetmasker = wildcard.

SubnetmaskerWildcard
255.255.255.255 (/32)0.0.0.0
255.255.255.252 (/30)0.0.0.3
255.255.255.240 (/28)0.0.0.15
255.255.255.0 (/24)0.0.0.255
255.255.0.0 (/16)0.0.255.255

Cisco ACL-voorbeeld: Verkeer toestaan van het servernetwerk 172.16.10.0/25:

access-list 100 permit ip 172.16.10.0 0.0.0.127 any

OSPF-voorbeeld: Het beheernetwerk 172.16.10.192/27 adverteren:

router ospf 1
 network 172.16.10.192 0.0.0.31 area 0

Snelle rekenformules

Twee formules die het waard zijn om te onthouden:

Bruikbare hosts per subnet:

2^(32 - CIDR-prefix) - 2

Aantal subnetten bij het opsplitsen van een blok:

2^(nieuw_prefix - oorspronkelijk_prefix)

Snelle voorbeelden:

  • Hoeveel hosts passen in een /27? → 2^(32-27) – 2 = 30
  • In hoeveel /28’s kan ik een /24 opsplitsen? → 2^(28-24) = 16 subnetten
  • Ik heb minstens 500 hosts nodig: 2^n ≥ 502 → n = 9 → /23

Route-aggregatie (supernetting)

CIDR maakt het niet alleen mogelijk om netwerken in kleinere subnetten op te splitsen — het maakt ook het samenvoegen van meerdere netwerken in één grotere aankondiging mogelijk. Dit is essentieel om routeringstabellen beheerbaar te houden, met name bij BGP.

Voorbeeld: In plaats van vier afzonderlijke routes te adverteren:

192.168.0.0/24
192.168.1.0/24
192.168.2.0/24
192.168.3.0/24

Kan één samengevatte route worden geadverteerd: 192.168.0.0/22, waardoor de belasting op naburige routers afneemt. Dit werkt alleen als de netwerken aaneengesloten zijn en uitgelijnd op een macht-van-2-grens.

Privéadressen (RFC 1918) en CGNAT

Drie adresblokken zijn gereserveerd voor intern gebruik en worden niet gerouteerd op het publieke internet:

BlokCIDRTotaal hostsTypisch gebruik
10.0.0.0 – 10.255.255.25510.0.0.0/816.777.214Grote bedrijfsnetwerken, private cloud, datacenters
172.16.0.0 – 172.31.255.255172.16.0.0/121.048.574Middelgrote netwerken, infrastructuursegmenten
192.168.0.0 – 192.168.255.255192.168.0.0/1665.534Thuisnetwerken, kleine kantoren

Daarnaast is het blok 100.64.0.0/10 gereserveerd voor CGNAT (Carrier-Grade NAT, RFC 6598), een techniek die door ISP’s wordt gebruikt om publieke IP’s te delen tussen meerdere klanten. Het is belangrijk om dit bereik niet in eigen interne netwerken te gebruiken om conflicten te voorkomen.

Korte geschiedenis: van vlakke netwerken naar CIDR

IP-adressering heeft niet altijd zo gewerkt als vandaag:

Jaren 70: IP-netwerken waren vlak. Er werd altijd uitgegaan van 8 bits voor het netwerk en 24 voor de host. Op het gehele internet waren slechts 256 netwerken mogelijk.

1981 (RFC 791): Jon Postel introduceert de klassen A, B en C. Het masker werd impliciet afgeleid uit de klasse. Het probleem: een middelgrote organisatie had een Klasse B nodig (65.534 hosts) omdat Klasse C (254 hosts) te klein was — en verspilde daarmee duizenden adressen.

1985 (RFC 950): Subnetmaskers worden geformaliseerd, waardoor netwerken in kleinere subnetten kunnen worden opgedeeld.

1993 (RFC 1519): Geboorte van CIDR (Classless Inter-Domain Routing), dat het klassenbegrip afschaft en VLSM introduceert. Dit is het systeem dat vandaag de dag wordt gebruikt — en dat ervoor heeft gezorgd dat IPv4 veel langer overleefde dan verwacht.

Een interessant historisch detail: in de beginjaren hoefden maskers geen aaneengesloten bits te hebben. Een masker als 255.255.192.128 was volkomen geldig. Deze praktijk werd begin jaren 90 verlaten omdat het efficiënte longest prefix match-routering rekenkundig onpraktisch maakte.

Subnetmaskers in IPv6

In IPv6 bestaat er geen decimale maskernotatie. Er wordt uitsluitend de prefixnotatie gebruikt, equivalent aan CIDR:

2001:0db8:85a3::1/64

Het meest gangbare prefix is /64 voor lokale netwerken (2^64 = 18,4 triljoen adressen per subnet — ruim voldoende voor elk scenario). ISP’s ontvangen /32– of /48-blokken van de regionale registers (RIPE, ARIN, LACNIC, enz.).

In de praktijk is subnetplanning in IPv6 eenvoudiger dan in IPv4: de overvloed aan adressen maakt het fijnmazige subnetting overbodig dat beheersing van VLSM in IPv4 onmisbaar maakt.

Subnetmasker controleren: snelle commando’s

Linux (het masker verschijnt in CIDR-notatie):

ip addr show
# Voorbeelduitvoer: inet 10.10.5.45/24 brd 10.10.5.255 scope global eth0

Windows:

ipconfig
# Zoek naar: Subnetmasker . . . . . . . . . . . : 255.255.255.0

macOS:

ifconfig en0
# Zoek naar: netmask 0xffffff00  (hexadecimale waarde van 255.255.255.0)

Op een Cisco-switch of -router:

show ip interface brief
show running-config interface Vlan10

Veelgemaakte configuratiefouten

Dit zijn de meest voorkomende problemen die bij netwerkaudits worden aangetroffen — ze kennen helpt om ze te voorkomen:

Inconsistente maskers in hetzelfde VLAN. Als de ene server een /24 heeft en de andere een /25 in hetzelfde fysieke netwerk, is een deel van het bereik voor één van beide onbereikbaar. Dit is een klassieke bron van “het werkt soms”-problemen die notoir lastig te diagnosticeren zijn.

Overlappende subnetten. Bij het handmatig toewijzen van blokken met VLSM zonder duidelijk plan kunnen twee subnetten gemakkelijk overlappen. Het gevolg: pakketten die op de verkeerde bestemming aankomen of ambigue routes.

/24 als standaard gebruiken wanneer het niet nodig is. Een WAN-verbinding tussen twee routers heeft geen 254 adressen nodig. Een /30 of /31 is de juiste keuze; het gebruik van /24 verspilt 252 IP’s per verbinding.

Vergeten om 2 af te trekken bij de hostberekening. Het netwerkadres (alle hostbits op 0) en het broadcastadres (alle op 1) zijn niet toewijsbaar. Een /24 biedt 254 hosts, niet 256. Een /30 biedt er 2, niet 4.

Vergeten om gateway en DNS bij te werken. Bij een maskerwijziging moeten de standaardgateway en firewallregels het nieuwe schema weerspiegelen. Een masker wijzigen zonder de gateway te controleren is een gegarandeerde storing.

Subnetmaskers in de context van private cloud

In private cloud– en bare metal-omgevingen is het subnetontwerp een van de eerste architectuurbeslissingen. De keuze van maskers heeft direct invloed op de schaalbaarheid, de verkeersisolatie en de operationele complexiteit.

Een typisch datacenterontwerp maakt gebruik van afzonderlijke VLAN’s met maskers die zijn afgestemd op elke functie:

VLANFunctieTypisch maskerWaarom
VLAN 10Productie/24 of /23Voldoende ruimte voor servers en groei
VLAN 20Beheer/IPMI/27 of /28Weinig apparaten, kritieke isolatie
VLAN 30Opslag (iSCSI/NFS)/24Dedicated verkeer, jumbo-MTU, geen gateway
VLAN 40Back-up/24Gescheiden van productieverkeer
VLAN 50DMZ/28 of /27Alleen blootgestelde diensten, strikte firewall
VLAN 100Routerverbindingen/31 per verbindingMaximale IP-benutting

Dit type ontwerp, gecombineerd met inter-VLAN-firewallregels en zorgvuldige documentatie van het adresseringsplan, is wat een professionele infrastructuur onderscheidt van een geïmproviseerde uitrol.


Bij Stackscale is het netwerkbeheer zo ontworpen dat elke klant beschikt over correct gedimensioneerde en geïsoleerde segmenten, met redundantie op netwerkniveau en connectiviteit naar meerdere carriers. Als u een deployment plant dat een op maat gemaakt netwerkontwerp vereist, kan ons team u helpen bij het dimensioneren van de subnetten, VLAN’s en segmentatieregels die het beste bij uw situatie passen.