Comme l'illustre la figure, la planification des sous-réseaux nécessite d'étudier les besoins de l'entreprise en termes d'utilisation du réseau et la structure appropriée des sous-réseaux. L'étude des besoins réseau constitue le point de départ. Cela revient à examiner l'ensemble du réseau et à déterminer les principales divisions du réseau et leur segmentation. Pour dresser le plan d'adressage, il convient de définir les besoins de chaque sous-réseau concernant les critères suivants : taille, nombre d'hôtes par sous-réseau, méthode d'attribution des adresses d'hôte, hôtes nécessitant des adresses IP statiques et hôtes pouvant utiliser le protocole DHCP pour obtenir leurs informations d'adressage.

La taille du sous-réseau nécessite de prévoir le nombre d'hôtes qui auront besoin d'adresses d'hôte IP dans chaque sous-réseau du réseau privé subdivisé. Par exemple, dans une conception de réseau de campus, vous pouvez déterminer combien d'hôtes seront nécessaires sur les réseaux locaux de l'administration, de la faculté et des étudiants. Dans un réseau domestique, vous pouvez définir combien d'hôtes existent sur le réseau domestique local et combien appartiennent au réseau local du bureau à domicile.

Comme indiqué précédemment, le choix de la plage d'adresses IP privées utilisée sur un réseau local appartient à l'administrateur réseau et doit être établi avec soin pour garantir que suffisamment d'adresses d'hôte seront disponibles à la fois pour les hôtes actuellement connus et pour les extensions futures. Souvenez-vous que les plages d'adresses IP privées sont les suivantes :

Le nombre d'adresses IP requises déterminera la ou les plages d'adresses d'hôte à utiliser. La segmentation en sous-réseaux de l'espace d'adresses IP privées sélectionné vous fournira les adresses d'hôte permettant de répondre aux besoins de votre réseau.

Les adresses publiques utilisées pour se connecter à Internet sont généralement attribuées par un fournisseur d'accès. Par conséquent, même si les mêmes principes de segmentation s'appliquent, cette opération n'est généralement pas la responsabilité de l'administrateur réseau de l'entreprise.