W celu utworzenia struktury podsieci bity hosta muszą być przypisane
jako bity podsieci. Często określane jest to mianem „pożyczania” bitów. Jednak
bardziej odpowiednim pojęciem jest „użyczanie” bitów. Proces rozpoczyna się
zawsze od wysuniętego najbardziej na lewo bitu hosta, który położony jest
najbliżej ostatniego oktetu sieci.
Adres podsieci zawiera części sieci
odpowiadające klasom A, B i C, a także pole podsieci i pole hosta. Pola
podsieci i hosta tworzone są na podstawie pierwotnej części hosta głównego
adresu IP. Jest to realizowane poprzez przypisanie niektórych bitów z
pierwotnej części hosta do części sieciowej adresu.


Możliwość podziału pierwotnej części hosta na nowe pola podsieci i
hosta zapewnia administratorom sieci elastyczność adresowania.
Poza
ułatwieniem zarządzania, tworzenie podsieci pozwala administratorowi na
ograniczenie zjawiska rozgłaszania i wprowadzenie niskopoziomowej ochrony w
sieci LAN. Tworzenie podsieci zapewnia nieco wyższy poziom bezpieczeństwa,
ponieważ dostęp do innych podsieci jest możliwy jedynie za pośrednictwem usług
routera. Co więcej, zastosowanie list dostępu umożliwia wprowadzenie
zabezpieczeń dostępu. Na podstawie różnych kryteriów zawartych na tego typu
listach można umożliwić dostęp do podsieci lub odmówić go. Listy dostępu
zostaną omówione szerzej w dalszej części kursu. Właściciele sieci klas A i B
zauważyli, że możliwość tworzenia podsieci stanowi źródło dochodu poprzez
dzierżawę albo sprzedaż poprzednio nieużywanych adresów IP.
Podział na
podsieci jest dla danej sieci operacją wewnętrzną. Z zewnątrz sieć LAN jest
widziana jako pojedyncza sieć z pominięciem jakichkolwiek szczegółów
dotyczących jej struktury wewnętrznej. Dzięki takiej strukturze sieci tablice
routingu są niewielkie i wydajne. Weźmy np. lokalny węzeł o adresie
147.10.43.14 w podsieci 147.10.43.0. Z zewnątrz widziany jest tylko ogłaszany
adres sieci głównej 147.10.0.0, gdyż lokalny adres podsieci 147.10.43.0 jest
poprawny tylko w sieci LAN, w której zastosowano podział na podsieci.