サブネットマスクと /24・/16 の読み方 ― 社内IPアドレス設計の基本を中小企業情シス向けに解説

「ルーターの設定画面で 192.168.1.0/24 って書かれているけど /24って何?」「255.255.255.0 とどう違うの?」――社内ネットワークの設計図やUTMの管理画面を見て、**スラッシュ記法(CIDR表記)**に戸惑った経験のある情シスは多いはずです。

サブネットマスクは、社内のネットワークを設計する上で避けて通れない基礎概念です。本記事では、中小企業の情シスがネットワーク図を読み・設計できるようになる最低限の知識を、計算式に深入りせず実例ベースで整理します。

サブネットマスクとは

サブネットマスクは、IPアドレスの中で「ネットワーク部」と「ホスト部」を区切る役割を持ちます。

たとえば 192.168.1.10 というIPアドレスがあった場合、「ネットワーク部=どのネットワークに属しているか」「ホスト部=そのネットワーク内で何番目の端末か」を、サブネットマスクが決めます。

IPアドレス192.168.1.10
サブネットマスク255.255.255.0
→ ネットワーク部192.168.1
→ ホスト部10

/24 と 255.255.255.0 は同じ意味

サブネットマスクには2種類の表記があります。

表記意味
10進表記255.255.255.0古典的な書き方
CIDR表記(スラッシュ記法)/24「先頭から24bitがネットワーク部」

両者は完全に同じ意味です。192.168.1.0/24192.168.1.0 mask 255.255.255.0 は等価です。

最近の機器・SaaS設定はほぼCIDR表記で統一されているので、情シスは /24・/16・/8 の感覚を持っておくことが重要です。

よく使うCIDRの早見表

中小企業のネットワーク設計で出会うCIDRは、ほぼ以下のパターンに集約されます。

CIDR10進表記収容可能ホスト数主な用途
/32255.255.255.2551台(特定ホスト指定)ファイアウォールルール
/30255.255.255.2522台ルーター間の対向リンク
/29255.255.255.2486台小規模拠点間VPN
/28255.255.255.24014台小規模グループ
/27255.255.255.22430台サーバセグメント
/24255.255.255.0254台標準的なオフィスLAN
/23255.255.254.0510台大きめのオフィス
/22255.255.252.01,022台数百名規模
/16255.255.0.065,534台全社包括(大企業)

「収容可能ホスト数」は、ホスト部の全bit数からネットワークアドレスとブロードキャストアドレスの2つを引いた値です。/24なら 256 - 2 = 254 台です。

実務的には /24 が標準で、これだけ覚えておけば大半の現場で困りません。

プライベートIPアドレスの3つの範囲

社内ネットワークで使えるIPアドレス(インターネットに直接出ない範囲)は、RFC 1918で以下の3つが規定されています。

クラス範囲
クラスA10.0.0.0 〜 10.255.255.255(/8)大企業・データセンター
クラスB172.16.0.0 〜 172.31.255.255(/12)中堅企業・VPN拠点間
クラスC192.168.0.0 〜 192.168.255.255(/16)中小企業・家庭用ルーター

家庭用ルーターやUTMの初期設定では、ほぼ 192.168.0.0/24192.168.1.0/24 が使われています。

中小企業の社内ネットワーク設計のベストプラクティス

よくないパターン(実際の現場でよく見る)

192.168.1.0/24(全社共通)
├─ サーバ(192.168.1.10〜)
├─ プリンタ(192.168.1.50〜)
├─ PC(192.168.1.100〜)
├─ Wi-Fi(192.168.1.150〜)
├─ ゲストWi-Fi(192.168.1.200〜)
└─ IoT機器(192.168.1.220〜)

何が問題か:

  • 254台しか収容できないため、社員30名超えで枯渇する
  • ゲストや IoT が業務ネットワークと同じセグメントにいて、セキュリティリスクが高い
  • 拠点が増えたとき、IPアドレスが重複してVPN接続できない

推奨パターン

10.0.0.0/16(本社全体、/24で16区画)
├─ 10.0.10.0/24 ― サーバセグメント
├─ 10.0.20.0/24 ― 業務PC(有線)
├─ 10.0.21.0/24 ― 業務PC(Wi-Fi)
├─ 10.0.30.0/24 ― プリンタ・複合機
├─ 10.0.40.0/24 ― IoT・複合機・電話
├─ 10.0.50.0/24 ― ゲストWi-Fi
└─ 10.0.99.0/24 ― 管理用(スイッチ・AP管理画面)

10.1.0.0/16(大阪支社)
10.2.0.0/16(福岡支社)

ポイントは3つです。

① セグメント(/24)を用途別に分ける。 業務用、サーバ、プリンタ、ゲストでセグメントを分け、VLANで分離します。これによりブロードキャストドメインが小さくなり、セキュリティ事故の影響範囲も狭まります。

② 拠点ごとにネットワーク部を変える。 本社は10.0、大阪は10.1、福岡は10.2 のように分ければ、VPN接続時にIPアドレスが衝突しません。家庭用ルーターのデフォルトのまま 192.168.1.0/24 を全拠点で使うと、必ずVPN接続時に衝突します。

③ /16の枠で設計しておく。 将来100名規模になっても、/16(最大65,534台)の枠を確保しておけば、新セグメント追加で対応できます。最初から /24 一発で設計すると後で全面再設計が必要になります。

VLAN分割との関係

サブネット設計とVLAN分割はセットで考えます。

  • 1つのVLAN = 1つのサブネット
  • VLAN間の通信はL3スイッチまたはルーター/ファイアウォールで制御
  • セキュリティポリシー(業務PCはサーバアクセスOK、ゲストはサーバアクセスNG等)はL3で適用

たとえば「ゲストWi-Fiの利用者が、社内ファイルサーバを覗けないようにする」ためには、ゲスト用VLAN(10.0.50.0/24)と業務VLANをVLAN分離した上で、ファイアウォールでサーバセグメント(10.0.10.0/24)への通信を遮断します。

サブネット計算の落とし穴

設計時に間違えやすい点を3つ挙げます。

① /23 や /22 など/24以外で設計する場合の境界。 /23 は 10.0.0.0/23 だと 10.0.0.010.0.1.255 までで、10.0.2.0 ではないので注意。CIDRの境界は2の累乗でしか切れません。

② ルーターのDHCPプール範囲とインフラ機器の固定IP範囲の重複。 192.168.1.10〜200 をDHCPで配布しているのに、プリンタを 192.168.1.50 で固定設定すると、DHCPと衝突します。サーバ・プリンタ・APなどの固定IP機器は、DHCPプールの範囲外(例:1〜99)に集約してください。

③ デフォルトゲートウェイとブロードキャストの位置取り違え。 /24では .1(または.254)がゲートウェイ、.255 がブロードキャストとして使われます。ホストに .0 や .255 を割り当てないように注意。

まとめ

サブネットマスクは「ネットワーク部とホスト部の区切り」、CIDR表記の /24 は「255.255.255.0と同じ意味で、254台収容」が押さえるべき最低限です。社内設計では「/24で用途別にセグメント分割」「拠点ごとにネットワーク部を変える」「/16の枠で将来拡張に備える」の3点を意識すれば、後で再設計が必要になる事態を避けられます。

情シス365のProject365(ITプロジェクト支援)では、社内ネットワーク設計・VLAN分離・拠点間VPN構築をサポートしています。無料ヒアリングからお気軽にどうぞ。

あわせて読みたい

情シスのお悩み、ご相談ください

専門スタッフが貴社の課題に合わせたご提案をいたします。

メールでのお問い合わせはこちら →
60分無料相談