CIDR計算ツールとは?
CIDR(Classless Inter-Domain Routing)計算ツールは、IPアドレスとプレフィックス長からネットワーク情報を瞬時に計算するツールです。ネットワークアドレス、ブロードキャストアドレス、サブネットマスク、使用可能なIPアドレスの範囲と数を一目で確認できます。さらに本ツールは、入力したIPの2進数表示・ワイルドカードマスク・プライベート/グローバル/ループバック/リンクローカルの種別判定までを1画面で返すため、ACL設計やルータ設定の根拠資料としてそのまま貼り付けて使えます。
ネットワーク設計やサーバー設定、AWSセキュリティグループ・Azure NSG・GCPファイアウォールの設定など、インフラエンジニアの日常業務で頻繁に必要となる計算をリアルタイムで行えます。
使い方
「192.168.1.0/24」のようなCIDR表記を入力するだけで、すべてのネットワーク情報が自動で計算されます。1オクテット目に「192.168.1.0/24」を貼り付けるとフィールドへ自動分割され、3文字入力で次のオクテットに自動フォーカスが移ります。ドット(.)やスラッシュ(/)キーでも次フィールドへ移動できるため、キー入力だけで完結します。
CIDR早見表
| プレフィックス | サブネットマスク | IPアドレス数 | 使用可能数 |
|---|---|---|---|
| /32 | 255.255.255.255 | 1 | 1 |
| /30 | 255.255.255.252 | 4 | 2 |
| /28 | 255.255.255.240 | 16 | 14 |
| /24 | 255.255.255.0 | 256 | 254 |
| /20 | 255.255.240.0 | 4,096 | 4,094 |
| /16 | 255.255.0.0 | 65,536 | 65,534 |
| /12 | 255.240.0.0 | 1,048,576 | 1,048,574 |
| /8 | 255.0.0.0 | 16,777,216 | 16,777,214 |
プライベートIPアドレスの範囲
| クラス | CIDR | 範囲 | 用途 |
|---|---|---|---|
| A | 10.0.0.0/8 | 10.0.0.0 - 10.255.255.255 | 大規模ネットワーク |
| B | 172.16.0.0/12 | 172.16.0.0 - 172.31.255.255 | 中規模ネットワーク |
| C | 192.168.0.0/16 | 192.168.0.0 - 192.168.255.255 | 家庭・小規模 |
規模別サブネット設計の実用パターン
「ホスト何台ならどのプレフィックス長を切るか」は、サブネット設計で最初に詰まるポイントです。本ツールでCIDRを入れ替えながら検証するときの「当たりをつける表」として活用してください。VLAN分割やコンテナネットワーク設計でも同じ感覚で使えます。
| 規模・用途 | 推奨プレフィックス | 例 | 使用可能ホスト |
|---|---|---|---|
| P2Pリンク(ルータ間) | /30 または /31 | 10.0.0.0/30 | 2(/31はRFC3021で2台) |
| 自宅LAN・小規模オフィス | /24 | 192.168.1.0/24 | 254 |
| 中規模オフィス(フロア単位) | /23 | 10.10.0.0/23 | 510 |
| 支社単位・部署単位 | /22 | 10.20.0.0/22 | 1,022 |
| データセンター1ラック | /26 〜 /25 | 10.50.1.0/26 | 62〜126 |
| Kubernetes Podネットワーク | /16 | 10.244.0.0/16 | 65,534 |
| Dockerデフォルトbridge | /16 | 172.17.0.0/16 | 65,534 |
| AWS VPC(推奨最大) | /16 | 10.0.0.0/16 | 65,531(AWS予約5除く) |
| AWSサブネット(最小) | /28 | 10.0.1.0/28 | 11(AWS予約5除く) |
クラウド3社の予約IP仕様の違い
AWS・Azure・GCPはいずれもサブネット内の先頭・末尾のIPを「予約」しており、本ツールが返す「使用可能IP数」より実際に割り当てられる数が少なくなります。同じ/24でもプラットフォームによって使えるホスト数が変わるため、移行や見積もり時に注意してください。
| 項目 | AWS VPC | Azure VNet | GCP VPC |
|---|---|---|---|
| 予約IP数 | 5個 | 5個 | 4個 |
| 許可される最小サブネット | /28 | /29 | /29 |
| 許可される最大サブネット | /16 | /2 | 制限なし(VPC単位) |
| /24の実利用可能IP | 251 | 251 | 252 |
| ネットワーク+ブロードキャスト以外の予約 | +3(ルータ・DNS・将来用) | +3(ゲートウェイ・DNS・将来用) | +2(ゲートウェイ・ブロードキャスト) |
VLSM(可変長サブネットマスク)の設計手順
1つの大きなCIDRブロックを「必要なホスト数に合わせて不均等に分割」するのがVLSMです。固定長で切ると無駄が出る場面で威力を発揮します。例として「10.0.0.0/22(1,024個)」を以下のように分けるケースを考えます。
- 必要ホスト数を多い順に並べる: 営業部500台・開発部200台・サーバ50台・P2Pリンク2台。
- 大きいブロックから順に切る: 500台 → /23(510使用可能)= 10.0.0.0/23、200台 → /24(254使用可能)= 10.0.2.0/24。
- 残りの空間で続ける: 50台 → /26(62使用可能)= 10.0.3.0/26、P2P → /30 = 10.0.3.64/30。
- 本ツールで各ブロックを検証: 入力欄に順に投入し、IPの重複・抜け漏れがないかをネットワーク/ブロードキャストアドレスで確認します。
順序を逆にして小さいブロックから切ると、後で大きなブロックを取れなくなる「フラグメント問題」が発生するため、必ず「大→小」の順で切ります。
IPv4 CIDRとIPv6 CIDRの違い
IPv6でも「2001:db8::/32」のようにCIDR表記を使いますが、設計感覚はIPv4と大きく異なります。本ツールはIPv4専用ですが、IPv6を扱う前に知っておくと混乱しません。
| 項目 | IPv4 CIDR | IPv6 CIDR |
|---|---|---|
| アドレス長 | 32ビット | 128ビット |
| ホスト部の通例 | 可変(/24等) | /64で固定(SLAAC前提) |
| サブネット分割の起点 | /24 〜 /30 | /48(サイト)→ /64(サブネット) |
| ブロードキャスト | あり(末尾IP) | なし(マルチキャストで代替) |
| 使用可能IP数の概念 | 合計-2 | 原則「全て使える」(事実上無限) |
| プライベート空間 | RFC1918(10/8等) | ULA(fc00::/7) |
IPv6では「サブネット内のホスト数を節約する」発想自体が不要になり、設計の主軸が「経路集約と階層化」に移ります。
よくある計算ミスと回避法
- 「/24は255個」と覚えている: 正しくは256個(ネットワーク+ホスト254+ブロードキャスト)。使用可能は254個。本ツールは「IPアドレス数」と「使用可能IP数」を分けて表示するため、間違いに気づきやすくなっています。
- /31 と /32 を/30と同じ感覚で扱う: /31は「P2Pリンク用」(RFC3021)で2台とも使用可、/32は「単一ホスト」(ループバックや経路広告用)。本ツールはプレフィックス長に応じて使用可能IPの計算ロジックを切り替えます。
- 192.168.1.0/24 の中に 192.168.1.255 が含まれるかで迷う: 含まれますが、ホストには割り当てられない「ブロードキャストアドレス」です。
- 10.0.0.0/24 と 10.0.1.0/24 の境界: /23(10.0.0.0/23)に集約できます。本ツールで両方を入力し、ネットワークアドレスが揃うプレフィックスを探すと集約点が分かります。
- サブネットマスクを「255.255.255.128」と書いて止まる: これは/25です。255.255.255.0 が/24、+128で1ビット増えるため/25。本ツールはサブネットマスクとプレフィックス長を同時表示するので暗算不要です。
自宅ルータと企業ネットワークでの違い
家庭用ルータと業務用L3スイッチでは、CIDRの扱い方が大きく異なります。本ツールを使い分けの参考に。
| 項目 | 自宅ルータ(家庭) | 企業ネットワーク |
|---|---|---|
| 標準のサブネット | 192.168.1.0/24 か 192.168.0.0/24 | 10.0.0.0/8 を任意に分割 |
| DHCP割当範囲 | 200個前後を自動払出 | サブネットごとに細かく制御 |
| VLAN | 原則なし | VLANごとにサブネットを分ける |
| ルーティングプロトコル | スタティックのみ | OSPF・BGP等で経路集約 |
| NAT | 必須(IPv4枯渇対策) | セキュリティ境界でのみ使用 |