Betrachtet wird beim Subnetting nur der Hostanteil der Subnetzmaske.
Jetzt wird entschieden, wieviele Subnetze gebraucht werden und entsprechend Bits der Subnetmaske vom Hostanteil zum Netzwerkanteil hinzugenommen.
Beim Hinzunehmen von Bits des Hostanteils werden die Bits von links nach rechts genommen (links hoeherwertigstes Bit, rechts niederwertigstes Bit).
Es gibt zwei RFCs nach denen Subnetze berechnet werden:
RFC 950 veroeffentlicht im August 1985 RFC 1878
veroeffentlicht im Dezember 1995
Wann wird welche RFC eingesetzt?
RFC 950:
Die RFC 950 ist zwar immer noch als Standard definiert, hat aber seit der Einfuehrung des Classless Inter-Domain Routing (CIDR) im September 1993 praktisch keine Relevanz mehr.
Die RFC 950 muss nur zwingend genutzt werden, wenn RIPv1 als Routingprotokoll eingesetzt wird. Auf einigen Routern (z.B. sehr alte Unix-basierte Router), die nur in einem Intranet arbeiten, kann RIPv1 heute noch im Einsatz sein.
Im Internet wuerden die klassenbasierten Routingeintraege des RIPv1 heutzutage nicht mehr funktionieren.
Desweiteren wird die RFC 950 nur bei der Berechnungs-Angabe genutzt, dass die zusaetzlichen Bits (Subnetze) alles 0 und alles 1 nicht verwendet werden.
RFC 1878:
Die RFC 1878 kann nur eingesetzt werden, wenn das eingesetzte Routingprotokoll variable Subnetzmasken (VLSM, RFC 1518 veroeffentlicht im September 1993 und RFC 4632 veroeffentlicht im August 2006) kann.
Folgende Routingprotokolle koennen variable Subnetzmasken (VLSM): RIP v2, RIPng, EIGRP, OSPF, OSPFv3, IS-IS sowie BGP.
In Loesungsvorschlaegen zur IHK Abschlusspruefung Fachinformatiker SI/AE sind Loesungswege sowohl nach der RFC 950 als auch nach der RFC 1878 aufgefuehrt. Zur Vermeidung von Missverstaendnissen sollte hier die verwendete RFC aufgefuehrt werden.
Unterschiedliche Regeln fuer die Subnetzberechnung:
RFC 950:
2^n -2 Subnetze
RFC 1878:
2^n Subnetze
n ist hier die Anzahl der fuer den Netzwerkanteil genutzten Bits des Hostanteils.
Anzahl der adressierbaren Hosts: 2^n -2 Hosts
n ist hier die Anzahl der verbliebenen Bits des Hostanteils.
Die Adressen mit dem verbliebenen Hostanteil komplett 1 und 0 werden abgezogen.
Die Adresse mit dem verbliebenen Hostanteil 0 ist das eigene Subnetz und die mit dem verbliebenen Hostanteil komplett 1 ist die Broadcastadresse des Subnetzes.
Subnetzberechnung nach RFC 950:
Fuer das Beispiel von oben sollen 4 Subnetze eingerichtet werden.
Subnetting funktioniert auch mit den anderen IP-Adressklassen und auch mit klassenlosen IP-Adressen.
Genaugenommen gibt es seit der Einfuehrung des Classless Inter-Domain Routing (CIDR) im September 1993 nur noch klassenlose IP-Adressen und keine klassenbasierten IP-Adressen mehr.
Die klassenlosen CIDR-Adressen, sind mit /nn hinter der IP-Adresse als Angabe der genutzten Netzwerkbits zu erkennen. (nn steht hier fuer die Anzahl der genutzten Netzwerkbits)
Ich kann dir hierfür nur wärmstens "Snort" ans Herz legen. Ist OpenSource, kostet die Firma für ein Abo der Siganturen (würde ich auf jeden Fall immer nehmen, zumal für den Preis...) 399 US$ im Jahr, wird regelmäßig upgedatet und ist durch verschiedene anbindbare Frontends (Snort selber kommt ohne GUI oder Frontend, dass muss man zwingend dazu installieren... das man in der Bash die ganzen reports und incidents nicht vernünftig auslesen kann sollte sich von selbst erklären :D) und mann auch eigene Rules konfigurieren. Die Dokumentation zu Snort ist phänomenal gut und es gibt überall Anleitungen zur Installation, Konfiguration und Administration.
Zudem ist es, je nach EInsatzszenario als HIDS, NIDS oder sogar als IPS verwendbar. Ganz nette Frontends sind Snorby, ACID, BASE (habe ich allerdings keine Erfahrungen mir) oder Sguil. Snorby ist was die web-based frontends angeht mein Favorit, wobei das echt tricky sein kann bei der Installation... das läuft mit ruby on rails und wenn da bei den gems dependencies fehlen muss man zeilen in der bash wälzen. Ist aber machbar und die Mühe wert, meiner Meinung nach. Zumal alle oben genannten frontends umsonst sind. Es gibt natürlich auch eine ganze Reihe von proprietären Tools die alles andere als günstig sein können, aber manchmal auch nicht mehr können als die kostenlosen Lösungen.
Dann gibts da noch Suricata, das ist auch gut und brauchbar. Am besten in der Distro SELKS, da ist dann gleich so ziemlich alles bei was sich das Adminherz wünscht.
SELKS: https://github.com/StamusNetworks/SELKS
Suricata standalone: https://suricata-ids.org/
Snort: https://www.snort.org/
Snorby: https://github.com/Snorby/snorby
BASE: https://sourceforge.net/projects/secureideas/
ACID: http://acidlab.sourceforge.net/
Sguil: https://bammv.github.io/sguil/index.html