CIDR-/Subnetz-Visualizer
Eine Netzwerk-Werkbank mit sechs Tabs: Subnetz-Rechner, Bit- und Treemap-Visualizer, gleichmäßiger Splitter und VLSM-Planer, CIDR-Aggregator und Bereichsumrechner, Listenvergleich und Longest-Prefix-Suche sowie Reverse-DNS-Zonen-Generator. IPv4 und IPv6.
Rechner für einzelnes CIDR
Bit- & Treemap-Visualizer
Bit-Layout
Treemap (gleichmäßiger Split)
Split- und VLSM-Planer
Aggregations- und Bereichswerkzeuge
CIDR-Listen vergleichen
Reverse-DNS-Zonen-Generator
Tipps
Die Zweierpotenz-Leiter im Kopf haben
Ein /24 fasst 256 Adressen, ein /25 fasst 128, ein /26 fasst 64 — und so weiter: jedes zusätzliche Präfix-Bit halbiert die Blockgröße. Wer die Leiter bis /30 im Kopf hat, löst jede CIDR-Frage mit einer einzigen Subtraktion. Der Bit-Visualizer im zweiten Tab zeigt diese Leiter farbig.
Privat vs. CGNAT vs. Dokumentation
10/8, 172.16/12 und 192.168/16 (RFC 1918) sind sicher fürs LAN. 100.64/10 (RFC 6598) ist für Carrier-Grade-NAT der Provider reserviert — nutze es nur, wenn du sicher weißt, dass kein Provider deinen Traffic anfasst. 192.0.2/24, 198.51.100/24 und 203.0.113/24 (RFC 5737) sind für Dokumentation; im realen Traffic verwerfen Router sie. Die RFC-Badges unter dem Rechner kennzeichnen jeden Sonderbereich automatisch.
Typische CIDRs in Cloud und Containern
Die Standard-VPC von AWS ist 172.31.0.0/16, die Docker-Bridge 172.17.0.0/16, das Pod-CIDR von Kubernetes oft 10.244.0.0/16. Prüfe vor dem Import auf Überschneidungen mit deinem Büronetz — eine stille /16-Kollision kostet stundenlanges Debugging.
IPv6-Konventionen: Site / Kunde / Subnetz
Ein /48 ist eine Site, ein /56 ein Privatkunde, ein /64 ein einzelnes Subnetz — und für Endkundennetze geht man fast nie über /64 hinaus, weil SLAAC und mehrere Routing-Tricks 64 Host-Bits voraussetzen. Schneide /48 aus deinem /32, /56 aus jedem /48 und lege das Layout im Split-Tab fest, bevor du es einsetzt.
Häufige Anwendungsfälle
Cloud-VPC-Design
Mit dem VLSM-Planer ein /16 in öffentliche, private und Datenbank-Subnetze schneiden, exakt nach Hostbedarf. Überschneidungen mit On-Prem-Bereichen erkennen, bevor Terraform sie in die Produktion ausrollt.
Firewall- und ACL-Audit
Alte und neue Policy in den Vergleich-Tab einfügen, und du bekommst A∩B, A∖B und B∖A in drei Spalten. Lücken in der Abdeckung und versehentlich zu weit gefasste Regeln springen sofort ins Auge.
Kubernetes-NetworkPolicy
Pod-, Service- und Node-CIDRs in den Such-Tab kippen und prüfen, welches eine bestimmte externe Adresse enthält. Die Longest-Prefix-Übereinstimmung zeigt genau, welche NetworkPolicy-Regel greift.
Homelab- und Kleinbüro-Planung
192.168.0.0/16 in /24-Subnetze pro VLAN aufteilen, jedes mit seinem RFC-Badge versehen und das Ergebnis direkt in die Router-Konfiguration kopieren. Über die Teilen-URL lässt sich der Plan ohne Export an Kollegen weitergeben.
Reverse DNS und PTR-Zonen
in-addr.arpa- und ip6.arpa-Zonennamen für jede Präfixlänge erzeugen. Bei IPv4-Blöcken länger als /24 liefert der RFC-2317-Tab die CNAME-Kette als Vorlage — klassenlose Delegation per Copy-and-paste.