Viele verwechseln Subnetting mit VLANs – dabei arbeiten beide Konzepte auf unterschiedlichen Ebenen des Netzwerks.
🔹 IPv4 Subnetting
Ebene: Schicht 3 (Netzwerkschicht, IP)
Funktion: Unterteilung eines IP-Adressraums in kleinere logische Netze
Zweck:
IP-Adressen effizienter nutzen
Broadcast-Domänen begrenzen
Routing zwischen Subnetzen erzwingen
Beispiel:
Ein Unternehmen hat 192.168.1.0/24
Dieses wird in vier Subnetze (/26) geteilt:
192.168.1.0 – 192.168.1.63
192.168.1.64 – 192.168.1.127
usw.
🔹 VLAN (Virtual LAN)
Ebene: Schicht 2 (Switch)
Funktion: Virtuelle Trennung von Ports in logische Gruppen
Zweck:
Geräte unabhängig vom Standort logisch zusammenfassen
Broadcast-Domänen voneinander trennen
Sicherheit und Segmentierung im LAN
Beispiel:
Ports 1–12 am Switch → VLAN 10 (Marketing)
Ports 13–24 am Switch → VLAN 20 (IT)
🔹 Schematische Darstellung
VLAN vs. Subnetting (Kurz & Knapp)
🔹 VLAN ↔ Subnetz Übersicht
VLAN-ID
Abteilung
Subnetz
IP-Bereich
10
Marketing
192.168.10.0/24
192.168.10.1 – .254
20
IT-Abteilung
192.168.20.0/24
192.168.20.1 – .254
30
Gäste
192.168.30.0/24
192.168.30.1 – .254
Erklärung:
VLAN = Trennung auf Layer 2 (Switch-Ports gruppieren)
Subnetz = Trennung auf Layer 3 (IP-Adressräume aufteilen)
Praxis: Jedes VLAN bekommt sein eigenes Subnetz
Kommunikation zwischen VLANs nur über Router/L3-Switch
🔹 Besonderheiten
Auch wenn in der Praxis meistens „1 VLAN = 1 Subnetz“ gilt, gibt es Ausnahmen:
Mehrere Subnetze in einem VLAN:
technisch möglich
Geräte bleiben in derselben Broadcast-Domäne
sinnvoll nur in Migrations- oder Sonderfällen
Gleiche Subnetze in verschiedenen VLANs:
technisch möglich (weil VLANs isoliert sind)
Routing zwischen solchen Netzen ist sehr komplex
wird oft in Test- oder Mandantenumgebungen eingesetzt
🔹 Mögliche Fehlerquellen
DHCP-Konflikte: mehrere Subnetze im gleichen VLAN → mehrere DHCP-Server antworten → Chaos.
* ARP-Verwirrung: Hosts im gleichen VLAN mit unterschiedlichen Subnetzen senden unnötig ARP-Broadcasts.
* Overlapping IPs: gleiche IP-Netze in mehreren VLANs machen Routing fast unmöglich.
* Security-Risiko: falsch konfigurierte Router/Switches können Netze versehentlich verbinden.
* Unübersichtliche Doku: je mehr Ausnahmen, desto schwerer die Fehleranalyse.
🔹 Merksatz
VLANs = Trennung auf Layer 2 (Switches)
Subnetze = Trennung auf Layer 3 (IP)
Praxis: 1 VLAN ↔ 1 Subnetz ist der Standard
Abweichungen sind möglich, bergen aber Risiken und erhöhen die Komplexität