Calcul d’un sous réseaux IPv4
Calculez instantanément l’adresse réseau, le broadcast, le masque, la plage d’hôtes utilisables et la capacité réelle de votre sous-réseau à partir d’une adresse IPv4 et d’un préfixe CIDR.
Calculateur interactif
Saisissez une adresse IPv4 et un préfixe CIDR, puis cliquez sur le bouton pour afficher les résultats détaillés.
Visualisation de la capacité du sous-réseau
Le graphique compare les adresses utilisables et les adresses non assignables du sous-réseau calculé.
Guide expert du calcul d’un sous-réseau
Le calcul d’un sous-réseau fait partie des compétences fondamentales en administration système, en cybersécurité et en architecture réseau. Derrière ce sujet, il y a une réalité très concrète : chaque organisation doit répartir intelligemment ses adresses IP pour isoler les services, simplifier le routage, améliorer les performances et renforcer la sécurité. Quand on parle de calcul d’un sous réseaux, on cherche en pratique à répondre à plusieurs questions à la fois : quelle est l’adresse réseau, quelle est l’adresse de broadcast, combien d’hôtes peuvent être utilisés, quelle plage d’adresses peut être attribuée aux machines, et si le plan d’adressage retenu est réellement adapté à l’usage prévu.
Dans un réseau IPv4, une adresse est composée de 32 bits. Une partie identifie le réseau, l’autre partie identifie les hôtes. Le préfixe CIDR, noté par exemple /24, indique combien de bits sont réservés à la portion réseau. Plus le préfixe est grand, plus le nombre de sous-réseaux possibles augmente, mais plus la capacité d’hôtes par sous-réseau diminue. C’est exactement pour cette raison que le calcul de sous-réseau ne doit jamais être improvisé. Un masque trop large gaspille les adresses et peut agrandir inutilement les domaines de broadcast. Un masque trop petit, au contraire, bloque la croissance future et oblige à replanifier le réseau.
Pourquoi le subnetting est indispensable
Le subnetting, ou sous-réseautage, permet de segmenter un espace d’adressage en plusieurs blocs logiques. Cette segmentation présente des avantages opérationnels majeurs :
- réduction du trafic de broadcast sur les réseaux locaux ;
- meilleure isolation entre les services critiques, les postes utilisateurs et les équipements d’administration ;
- contrôle plus fin des règles de pare-feu et des politiques de sécurité ;
- planification plus propre de la croissance des infrastructures ;
- routage plus clair entre VLAN, sites distants et segments WAN.
Dans la pratique, une PME n’aura pas les mêmes besoins qu’un campus universitaire, une usine connectée ou un fournisseur de services. Pourtant, la logique reste identique : il faut choisir la bonne taille de sous-réseau selon la densité d’équipements, la criticité des services et l’évolution attendue.
Les éléments à calculer dans un sous-réseau IPv4
Lorsqu’on calcule un sous-réseau, on cherche généralement à connaître les éléments suivants :
- L’adresse réseau, qui représente le bloc lui-même.
- Le masque de sous-réseau, sous forme décimale pointée comme 255.255.255.0.
- Le wildcard mask, utile notamment dans certains équipements réseau et ACL.
- L’adresse de broadcast, utilisée pour atteindre tous les hôtes du segment.
- La première et la dernière adresse utilisables, qui définissent la plage attribuable aux équipements.
- Le nombre total d’adresses et le nombre réel d’hôtes utilisables.
Pour un sous-réseau standard, le nombre total d’adresses se calcule avec la formule 2^(32 – préfixe). Dans la plupart des cas, le nombre d’hôtes utilisables est égal à 2^(32 – préfixe) – 2, car une adresse est réservée à l’adresse réseau et une autre à l’adresse de broadcast. Les cas /31 et /32 constituent des exceptions particulières, souvent utilisées respectivement pour des liens point à point et des hôtes uniques.
Comprendre la relation entre CIDR et masque décimal
Le CIDR a remplacé l’ancien raisonnement strict par classes A, B et C, car il permet une allocation beaucoup plus flexible. Un /24 correspond au masque 255.255.255.0, un /25 à 255.255.255.128, un /26 à 255.255.255.192, et ainsi de suite. Concrètement, chaque bit supplémentaire emprunté à la partie hôte coupe le nombre d’adresses disponibles par deux.
| Préfixe CIDR | Masque décimal | Adresses totales | Hôtes utilisables | Usage courant |
|---|---|---|---|---|
| /24 | 255.255.255.0 | 256 | 254 | LAN classique, petit VLAN |
| /25 | 255.255.255.128 | 128 | 126 | Deux segments équilibrés dans un /24 |
| /26 | 255.255.255.192 | 64 | 62 | VoIP, WiFi invité, petites agences |
| /27 | 255.255.255.224 | 32 | 30 | Équipes réduites, DMZ légère |
| /28 | 255.255.255.240 | 16 | 14 | Équipements réseau, serveurs dédiés |
| /29 | 255.255.255.248 | 8 | 6 | Très petits segments, liens spécialisés |
| /30 | 255.255.255.252 | 4 | 2 | Liens point à point traditionnels |
Comment réaliser le calcul pas à pas
Prenons une adresse comme 192.168.10.34/24. Avec un préfixe /24, les 24 premiers bits correspondent au réseau. Le masque est 255.255.255.0. Cela signifie que le dernier octet appartient à la partie hôte. Pour déterminer l’adresse réseau, on met la partie hôte à zéro, ce qui donne 192.168.10.0. Pour déterminer l’adresse de broadcast, on met la partie hôte à un, ce qui donne 192.168.10.255. La plage d’hôtes utilisables va donc de 192.168.10.1 à 192.168.10.254.
Si l’on prend maintenant 192.168.10.34/27, le calcul change. Un /27 correspond à 32 adresses par bloc. Les blocs progressent par incréments de 32 dans le dernier octet : 0, 32, 64, 96, 128, 160, 192, 224. Comme l’adresse 34 appartient au bloc 32 à 63, l’adresse réseau est 192.168.10.32, le broadcast est 192.168.10.63, et les hôtes utilisables s’étendent de 192.168.10.33 à 192.168.10.62. Cette logique d’incrément est un raccourci très apprécié des ingénieurs réseau sur le terrain.
Les blocs privés à connaître absolument
Dans la majorité des réseaux d’entreprise, on travaille avec des plages privées RFC 1918. Elles ne sont pas routées sur Internet public et sont destinées aux environnements internes. Le choix de la plage privée n’est pas neutre : il impacte la facilité d’agrégation, la compatibilité avec les VPN et le risque de chevauchement inter-sites.
| Bloc privé | Plage | Nombre total d’adresses | Échelle d’usage typique |
|---|---|---|---|
| 10.0.0.0/8 | 10.0.0.0 à 10.255.255.255 | 16 777 216 | Grandes entreprises, environnements multisites |
| 172.16.0.0/12 | 172.16.0.0 à 172.31.255.255 | 1 048 576 | Organisations moyennes, segmentation équilibrée |
| 192.168.0.0/16 | 192.168.0.0 à 192.168.255.255 | 65 536 | PME, réseaux domestiques, petits sites |
Ces statistiques sont importantes pour bâtir un plan d’adressage cohérent. Un groupe international préférera souvent le bloc 10.0.0.0/8 afin de conserver une grande liberté de découpage. Une petite structure, elle, peut très bien vivre avec 192.168.0.0/16 ou même un seul /24, tant que la croissance est anticipée.
Erreurs fréquentes dans le calcul d’un sous-réseau
Beaucoup d’erreurs viennent d’une confusion entre adresse IP d’hôte et adresse réseau. Une machine ne peut pas recevoir l’adresse réseau ni l’adresse de broadcast d’un sous-réseau standard. Une autre erreur courante consiste à choisir un masque au plus juste, sans réserve pour la croissance future. Si un service compte aujourd’hui 20 hôtes, un /27 peut sembler suffisant. Mais si ce service doit passer à 28, 30 ou 35 équipements dans six mois, il vaut mieux anticiper avec un /26.
- ne pas tenir compte des adresses réservées ;
- oublier les besoins futurs ou les pics de capacité ;
- mélanger des plages privées qui se chevauchent entre sites ;
- utiliser des sous-réseaux trop grands, ce qui augmente inutilement le domaine de broadcast ;
- négliger les contraintes des équipements de sécurité, des ACL et des tunnels VPN.
Subnetting et sécurité réseau
Le sous-réseautage n’est pas seulement un sujet d’adressage. C’est aussi une composante centrale de la sécurité. Segmenter les postes utilisateurs, les serveurs, l’administration, les environnements de test, l’IoT et les prestataires externes réduit considérablement la surface d’exposition. Cette approche va dans le sens des recommandations diffusées par des organismes de référence comme la CISA et le NIST, qui insistent sur la segmentation, la maîtrise des flux est-ouest et l’architecture défendable.
Dans un réseau moderne, le bon calcul d’un sous-réseau facilite ensuite l’application de règles précises : seuls les postes d’administration peuvent atteindre les interfaces de management, seuls les serveurs applicatifs peuvent dialoguer avec les bases de données, seuls certains VLAN peuvent sortir vers Internet, et les équipements non maîtrisés sont isolés dans des segments dédiés.
Quelle méthode choisir pour dimensionner un sous-réseau
Une bonne méthode consiste à partir du besoin réel, puis à ajouter une marge raisonnable. Si un service comporte 50 équipements, on peut choisir un /26 qui offre 62 hôtes utilisables. Si l’on prévoit une extension rapide vers 90 équipements, un /25 devient plus pertinent avec 126 hôtes utilisables. Le bon dimensionnement doit tenir compte :
- du nombre actuel d’hôtes ;
- de la croissance à 12, 24 et 36 mois ;
- des équipements non visibles au départ, comme imprimantes, téléphones IP, bornes WiFi, capteurs ou caméras ;
- de la stratégie de sécurité, notamment la séparation par rôle ;
- du besoin d’agrégation ou de supernetting au niveau du routage.
Dans les grandes infrastructures, cette réflexion s’inscrit souvent dans un schéma hiérarchique. On réserve un bloc par site, puis on découpe ce bloc en sous-réseaux par usage : utilisateurs, serveurs, voix, invités, supervision, OT, DMZ. Cette logique facilite les résumés de routes et réduit la complexité des tables de routage.
Cas particuliers : /31 et /32
Le préfixe /31 est fréquemment utilisé pour les liens point à point, notamment entre routeurs. Dans ce cas précis, les deux adresses peuvent être exploitées comme extrémités du lien selon les pratiques compatibles. Le préfixe /32, lui, désigne une seule adresse et sert souvent à représenter un hôte unique, une loopback ou une route très spécifique. Ces exceptions montrent que le calcul d’un sous-réseau ne doit pas être réduit à une règle simple apprise par cœur, mais bien compris dans son contexte technique.
Ressources de référence pour aller plus loin
Pour approfondir le sujet, il est utile de consulter des sources institutionnelles et académiques. Les bonnes pratiques de cybersécurité et de segmentation sont régulièrement publiées par la Cybersecurity and Infrastructure Security Agency. Le National Institute of Standards and Technology publie de nombreux cadres méthodologiques pertinents pour l’architecture réseau et la sécurité. Pour une approche pédagogique plus académique, des universités comme Princeton University diffusent également des ressources utiles sur les fondements réseaux.
En résumé
Le calcul d’un sous-réseau consiste à transformer une adresse IP et un préfixe en informations exploitables pour le terrain : réseau, masque, broadcast, plage d’hôtes et capacité. Bien maîtrisé, ce calcul améliore à la fois la clarté du plan d’adressage, la sécurité des flux, l’efficacité du routage et la capacité d’évolution. Le meilleur réseau n’est pas celui qui maximise simplement le nombre d’adresses disponibles, mais celui qui équilibre finement performance, isolation, lisibilité et croissance. Utilisez le calculateur ci-dessus pour vérifier rapidement vos plans d’adressage et valider vos choix de segmentation avant déploiement.