IP Range ändern von bestehenden Netzwerk

  • Hallo in die Runde,

    in einem anderen Beitrag gelesen das es nicht sinnvoll ist die Standard Adresse zu behalten, wurde damals mal so im Forum empfohlen diese so zu lassen aber egal jetzt.

    Kann man technisch ein bestehendes Netzwerk einfach von der 192.168.1.1/24 zu einem sagen wir 20.20.20.1/24 oder so umarbeiten? Feste IP Range wieder vergeben 1-50.

    Klar die Geräte welche eine feste IP bekommen haben vorher auf Automatik stellen, damit diese dann sich erstmal eine IP ziehen aus der neuen Range?
    Was ist mit Protect was zu beachten? VPN wie WireGuard alle Clients neu erstellen?

    Danke euch für einen Tipp.

    Viele Grüße

    Fred

  • Umstellung ist kein Problem. Aber wie du schon dir überlegt hast, alle Clients auf DHCP stellen und im Anschluss einmal durchstarten.

    Andere Variante wäre, du legst ein neues VLAN an und schuppst alle Clients, die nicht zu Unifi oder Netzwerkgeräte gehören in das neue Netz, vielleicht ja auch mehrere VLANs für unterschiedliche Gerätetypen/Aufgaben. Dann ist es leichter z.B. eine eigene SSID/VLAN im WLAN einzurichten, mit nur 2,4 GHz und nur WPA2 für die schlichter orientierten IoT-Geräte.

  • Moin Möglich ist das aber dazu musst du alle Regeln die du erstellt hast löschen, pausieren reicht da nicht, und sämtlichen Endgeräten die feste IP Adressen entziehen und so weiter. Dann ist das schon möglich.

    Ach wichtig immer drann denken vorher ein Backup zu ziehen um im Notfall wieder zurück zu können.

    Mann hat es nicht leicht, aber leicht hat es einen..

    Content embedded from external sources will not be displayed without your consent.
  • Du solltest dich jedenfalls an RFC1918 halten, das sind die private IP ranges:

    10.0.0.0/8
    172.16.0.0/12
    192.168.0.0/16

    Gruß

    defcon

    Mein HomeLab

    | 1&1 Fiber 500 |

    | Luleey DFP-34X-2C2 - SFP ONT |

    | UXG-Pro |

    | 1x USW-Aggregation | 1x USW-Pro-24 | 1x USW-Pro-24-PoE | 2x USW Flex |

    | 1x U6 Pro | 1x U6+ | 1x U6 Lite | 1x UAP AC M |

    | 1x UNVR mit 3x 6TB WD Purple | 4x G5 Bullet | 2x G5 Flex | 1x G3 Instant |

    | Eigenbau-Server (Xeon E3-1230Lv3, 32GB DDR3 ECC - mit einigen VMs & LXCs (u.a. UniFiOS Server) |

    | RaspberryPi3 mit HyperHDR und SK6812 RGB-CW an WLED für's TV Erlebnis |


    :double_exclamation_mark: Zum Projekt Thread :double_exclamation_mark:

  • Vielen Dank für eure vielen Antworten.

    - Regeln gibt es nicht wirklich Firewall ist zu von außen
    - VLAN hatte ich schon dran gedacht für Shelly und co. Müsste aber mal
    lesen wie das geht.
    - Wenn ich mich an RFC1918 halte dann kann ich doch jetzt die IP behalten?
    - Müsste auch sehen wie man bei VLAN dann per VPN auf alles zugreifen können.
    - Ich dachte eher an 10.10.10.1/24
    Durchstarten die UDM SE dann oder jedes Gerät einzeln?
    - Backups mache ich immer vorher

  • 10.10.10.1/24 ist nur ein Gerät! Das müsste doch 10.10.10.0/24 heissen :/

    ⢀⣴⠾⠻⢶⣦⠀ Debian - The universal operating system user
    ⣾⠁⢠⠒⠀⣿⡁ https://www.debian.org
    ⢿⡄⠘⠷⠚⠋⠀
    ⠈⠳⣄⠀

    :right_arrow: Dumme Gedanken hat jeder, nur der Weise verschweigt sie. (Wilhelm Busch) :left_arrow:

    🔗 ISP

    :small_orange_diamond:Free SAS (Proxad) 2x 10GigaBit/s FTTH

    🔗 UniFi OS Console

    :small_orange_diamond:Dream-Machine-Special-Edition

    🔗 Switching

    :small_orange_diamond:3x USW-Lite-8-PoE-EU

    🔗 Wi-Fi

    :small_orange_diamond:2x U6-Pro

    :small_orange_diamond:9x UAP-AC-PRO-EU

    🔗 Protect

    :small_orange_diamond:7x UVC-G4-INS-EU

    :small_orange_diamond:1x UVC-G5-Flex Early Access

  • Ja nach RFC1918 kannst du die IP behalten?
    ABER, es gibt in den Bereich 192.168.0.0 - 192.168.255.254 IP-Adress-Blöcke, die von den großen Netzwerk-Herstellern vorkonfiguriert genutzt werden. Das kann dann Probleme machen, wenn man Netze verbindet, oder sich daraus nach Hause per VPN verbindet. z.B. wenn man in Hotels (gerne dort 192.168.178.0/24) oder bei Firmen 192.168.1.0/24) sitzt, haben diese häufig als Gast-Netze.

    Vielleicht ist auch so etwas hilfreich. Struktur im IPv4-Adressraum

    PS: ich weiß, Netzklassen werden nicht mehr so bezeichnet. ;) Aber es hilft dem Einsteieger.

    Edited once, last by phino (January 5, 2026 at 11:26 PM).

  • Vielen Dank für den Link, schon ein Teil gelesen.
    Wenn ich alles gelesen habe, überlege ich mir wie ich es am besten anstelle. Finde schon so 10.10.10.0 kannst gut.
    Aber lese alles und überlege dann wie ich es am besten umstellen kann damit es zu keinen Problem kommt.

    Wollte das vor Inbetriebnahme von Proxmox machen wenn.


    Danke für eure Tipps und wieder die super Hilfe.

  • fred05 January 6, 2026 at 6:20 AM

    Set the label from offen to erledigt
  • [...]
    - Ich dachte eher an 10.10.10.1/24
    [...]

    Sehr viele VPN Provider nutzen intern:

    • 10.0.0.0/8
    • speziell 10.8.0.0/24, 10.9.0.0/24
    • und leider auch 10.10.10.0/24

    Das gilt u.a. für:

    • OpenVPN-Standardsetups
    • WireGuard-Configs
    • Commercial VPNs (Mullvad, NordVPN, ProtonVPN, etc.)

    :right_arrow: Route-Kollision: Dein lokales Netz und das VPN „beanspruchen“ dieselben IPs. Ergebnis: Pakete verirren sich im Nirwana.

    Klassischer Effekt: „VPN geht, aber…“

    Typische Symptome:

    • VPN verbindet, aber:
    • interne Hosts nicht erreichbar
    • DNS spinnt
    • nur manche Netze gehen
    • Split-Tunnel funktioniert unzuverlässig
    • Traffic geht plötzlich über das falsche Interface

    Besonders kritisch bei

    • Site-to-Site-VPN
    • Road-Warrior-VPN (Laptop + externer Provider)
    • Docker-Containern mit eigenem Bridge-Netz
    • Proxmox + WireGuard/OpenVPN
    • UniFi + VPN + VLAN-Setup (kommt dir bekannt vor ;))

    Was ist die bessere Wahl? Deutlich weniger Konfliktpotenzial

    • 10.77.77.0/24
    • 10.123.45.0/24
    • 10.200.0.0/24

    Noch besser

    • 172.20.0.0/16 (außerhalb vieler VPN-Defaults)
    • 172.31.x.0/24 (nicht ganz Standard, aber verbreiteter)

    Goldstandard für Nerds 🧠

    • 192.168.200.0/24 oder höher (Provider meiden hohe 192.168er fast immer)

    Klare Empfehlung für dein Setup

    Da du:

    • VPNs nutzt
    • Docker einsetzt
    • UniFi & mehrere VLANs betreibst

    👉 Finger weg von 10.10.10.0/24
    👉 Finger weg von allem, was „nett & rund“ aussieht :D

    [ZITAT] Wenn ein Netz gut aussieht, benutzt es schon jemand anderes. [/ZITAT]

    Just My ² Cts

    ⢀⣴⠾⠻⢶⣦⠀ Debian - The universal operating system user
    ⣾⠁⢠⠒⠀⣿⡁ https://www.debian.org
    ⢿⡄⠘⠷⠚⠋⠀
    ⠈⠳⣄⠀

    :right_arrow: Dumme Gedanken hat jeder, nur der Weise verschweigt sie. (Wilhelm Busch) :left_arrow:

    🔗 ISP

    :small_orange_diamond:Free SAS (Proxad) 2x 10GigaBit/s FTTH

    🔗 UniFi OS Console

    :small_orange_diamond:Dream-Machine-Special-Edition

    🔗 Switching

    :small_orange_diamond:3x USW-Lite-8-PoE-EU

    🔗 Wi-Fi

    :small_orange_diamond:2x U6-Pro

    :small_orange_diamond:9x UAP-AC-PRO-EU

    🔗 Protect

    :small_orange_diamond:7x UVC-G4-INS-EU

    :small_orange_diamond:1x UVC-G5-Flex Early Access

  • Sehr viele VPN Provider nutzen intern:

    • 10.0.0.0/8
    • speziell 10.8.0.0/24, 10.9.0.0/24
    • und leider auch 10.10.10.0/24

    Oder Firmennetze liegen im 10.0.0.0/8 Bereich, bei uns z.b., deswegen habe ich bei mir zuhause auch alle IP-Netze von 10.0.x.0 geändert auf 192.168.x.0, VPN auf Firmennotebook und ich konnte eben nicht mehr auf meine lokalen Sachen zugreifen. ( x = 0 und dann in 10er Schritten pro VPN ).

    172.16.0.0/12 wird in Docker-Umgebungen für das interne Netz genutzt - würde ich nicht machen, wenn man Docker ( oder Kubernetes ) nutzt.

    Im Privatbereich ist 192.168.0.0/16 die beste Wahl.

  • Danke auch Dir für Deine Antwort. Werde dann wohl 192.168.0.0/16 nutzen. Also von der 192.168.1.0/24 absehen wie es jetzt ist.

    Docker ist nicht geplant sondern demnächst Proxmox, wollte daher umstellen bevor ist damit anfange und mit auch Adguard oder das alles installiere.

    Obwohl haben nicht viele so ein Netzwerk 192.168.0.0?

    Was ist die bessere Wahl? Deutlich weniger Konfliktpotenzial

    10.77.77.0/24
    10.123.45.0/24
    10.200.0.0/24

    Noch besser

    172.20.0.0/16 (außerhalb vieler VPN-Defaults)
    172.31.x.0/24 (nicht ganz Standard, aber verbreiteter)

    Klingt auch gut 👍 aber wenn es doch soviel Ärger macht nehmen wir doch das andere wohl.

  • Im Privatbereich ist 192.168.0.0/16 die beste Wahl.

    Danke auch Dir für Deine Antwort. Werde dann wohl 192.168.0.0/16 nutzen.


    Komische Logik. Was ist wahrscheinlicher, dass $PrivatpersonFred05 sich von irgendeinem Hotel/Cafe/Freund aus per VPN nach Hause verbinden möchte oder ganz plötzlich ein VPN zu einem Großkonzern mit 10er-Netz braucht?

  • Komische Logik. Was ist wahrscheinlicher, dass $PrivatpersonFred05 sich von irgendeinem Hotel/Cafe/Freund aus per VPN nach Hause verbinden möchte oder ganz plötzlich ein VPN zu einem Großkonzern mit 10er-Netz braucht?

    Eventuell möchte er sich zusätzlich im öffentlichen Netzwerk zB. durch ExpressVPN schützen? Da braucht es kein Grosskonzern

    ⢀⣴⠾⠻⢶⣦⠀ Debian - The universal operating system user
    ⣾⠁⢠⠒⠀⣿⡁ https://www.debian.org
    ⢿⡄⠘⠷⠚⠋⠀
    ⠈⠳⣄⠀

    :right_arrow: Dumme Gedanken hat jeder, nur der Weise verschweigt sie. (Wilhelm Busch) :left_arrow:

    🔗 ISP

    :small_orange_diamond:Free SAS (Proxad) 2x 10GigaBit/s FTTH

    🔗 UniFi OS Console

    :small_orange_diamond:Dream-Machine-Special-Edition

    🔗 Switching

    :small_orange_diamond:3x USW-Lite-8-PoE-EU

    🔗 Wi-Fi

    :small_orange_diamond:2x U6-Pro

    :small_orange_diamond:9x UAP-AC-PRO-EU

    🔗 Protect

    :small_orange_diamond:7x UVC-G4-INS-EU

    :small_orange_diamond:1x UVC-G5-Flex Early Access

  • Danke auch Dir für Deine Antwort. Werde dann wohl 192.168.0.0/16 nutzen. Also von der 192.168.1.0/24 absehen wie es jetzt ist.

    du sollt dir ein Netzsegment auf dem 192.168.0.0/16 Bereich nehmen

    192.168.1.0/24

    192.168.0.0/24 oder .1.0/24 z.b. für Management-Netz von Unifi wo deine Switche, AP usw. drin sind

    192.168.10.0/24 dann fürs VLan 10, .20.0/24 für VLan 20 usw. ( als Beispiel )

    Obwohl haben nicht viele so ein Netzwerk 192.168.0.0?

    Interessiert doch nicht, das ist ein Privat-IP-Bereich der wird im Internet nicht geroutet.

    Das wird nur dann interessant, wenn du z.b. ein VPN-Tunnel zu einem anderen Netz baust, wo intern das selbe IP-Segment benutzt wird.

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!