Calcul du masque IP
Calculez instantanément le masque de sous-réseau, l’adresse réseau, l’adresse de broadcast, la plage d’hôtes utilisables et la capacité d’adressage IPv4. Cet outil premium est conçu pour les administrateurs système, étudiants réseau, techniciens support et professionnels cybersécurité.
Calculateur de masque IP
Résultats
Entrez une adresse IP et sélectionnez un préfixe CIDR, puis cliquez sur Calculer.
Comprendre le calcul du masque IP
Le calcul du masque IP est l’une des bases les plus importantes de l’administration réseau. Sans une bonne compréhension du masque de sous-réseau, il devient difficile de segmenter un réseau, de limiter les domaines de broadcast, de planifier la croissance d’une infrastructure ou de sécuriser correctement les communications internes. Dans un environnement professionnel, une erreur de masque peut provoquer des problèmes de routage, des hôtes injoignables, une mauvaise isolation des services, voire des incidents de production.
Une adresse IPv4 est composée de 32 bits, généralement écrits sous forme de quatre octets séparés par des points, comme 192.168.1.10. Le masque IP, lui aussi long de 32 bits, sert à séparer la partie réseau de la partie hôte. Par exemple, avec un préfixe /24, les 24 premiers bits identifient le réseau et les 8 derniers bits identifient les machines au sein de ce réseau. Cette séparation permet de savoir quelles adresses appartiennent au même sous-réseau et lesquelles nécessitent un routeur pour communiquer.
Idée clé : plus le préfixe CIDR est grand, plus il y a de bits réseau et moins il y a d’hôtes disponibles. Un réseau en /16 peut accueillir bien plus d’appareils qu’un réseau en /27, mais il diffuse aussi sur un domaine de broadcast plus large.
Qu’est-ce qu’un masque de sous-réseau exactement ?
Le masque de sous-réseau est une valeur binaire composée d’une suite de bits à 1, suivie de bits à 0. Les bits à 1 représentent la partie réseau. Les bits à 0 représentent la partie hôte. En notation décimale pointée, quelques masques célèbres sont :
- 255.0.0.0 pour un préfixe /8
- 255.255.0.0 pour un préfixe /16
- 255.255.255.0 pour un préfixe /24
- 255.255.255.192 pour un préfixe /26
Le calcul se fait grâce à une opération logique binaire. Lorsque l’on applique un masque à une adresse IP, on obtient l’adresse réseau. Cela signifie que tous les bits hôtes sont forcés à 0. À l’inverse, l’adresse de broadcast d’un sous-réseau s’obtient en mettant tous les bits hôtes à 1. Entre ces deux extrêmes se trouve la plage des hôtes utilisables.
Notation CIDR et intérêt opérationnel
La notation CIDR, pour Classless Inter-Domain Routing, a modernisé l’adressage IPv4 en permettant des tailles de sous-réseaux flexibles. Avant CIDR, les réseaux dépendaient fortement des classes A, B et C. Aujourd’hui, les ingénieurs travaillent principalement avec des préfixes comme /21, /25 ou /29, adaptés aux besoins réels. Cela améliore la conservation de l’espace d’adressage IPv4 et facilite l’agrégation des routes.
En pratique, la notation CIDR offre plusieurs avantages :
- Dimensionner précisément les sous-réseaux selon le nombre de postes nécessaires.
- Réduire le gaspillage d’adresses IP.
- Simplifier certaines stratégies de routage grâce à la summarization.
- Créer des segments logiques plus sûrs et plus faciles à administrer.
Méthode simple pour calculer un masque IP
Pour effectuer un calcul de masque IP, il faut suivre une méthode systématique :
- Identifier l’adresse IPv4 de départ.
- Déterminer le préfixe CIDR, par exemple /24.
- Convertir le préfixe en masque décimal pointé.
- Calculer l’adresse réseau par ET binaire entre l’IP et le masque.
- Calculer l’adresse de broadcast en mettant tous les bits hôtes à 1.
- Déterminer la première et la dernière adresse utilisables.
- Calculer le nombre d’hôtes disponibles via la formule 2^(bits hôtes) – 2, sauf cas particuliers /31 et /32.
Prenons l’exemple de 192.168.1.10/24. Le masque est 255.255.255.0. La partie réseau occupe les trois premiers octets. L’adresse réseau est donc 192.168.1.0. L’adresse de broadcast est 192.168.1.255. Les hôtes utilisables vont de 192.168.1.1 à 192.168.1.254, soit 254 hôtes.
Tableau comparatif des préfixes les plus utilisés
| Préfixe CIDR | Masque décimal | Bits hôtes | Adresses totales | Hôtes utilisables | Usage courant |
|---|---|---|---|---|---|
| /24 | 255.255.255.0 | 8 | 256 | 254 | Petit LAN, VLAN utilisateur |
| /25 | 255.255.255.128 | 7 | 128 | 126 | Division d’un /24 en 2 sous-réseaux |
| /26 | 255.255.255.192 | 6 | 64 | 62 | PME, Wi-Fi invité, VoIP |
| /27 | 255.255.255.224 | 5 | 32 | 30 | Petits segments métiers |
| /28 | 255.255.255.240 | 4 | 16 | 14 | DMZ, appliances, petits clusters |
| /29 | 255.255.255.248 | 3 | 8 | 6 | Liaisons, équipements réseau |
| /30 | 255.255.255.252 | 2 | 4 | 2 | Point à point IPv4 traditionnel |
| /31 | 255.255.255.254 | 1 | 2 | 2 | Point à point moderne selon RFC 3021 |
Pourquoi ce calcul est crucial en entreprise
Dans les environnements professionnels, le calcul du masque IP ne sert pas uniquement à attribuer des adresses. Il influence directement les performances, la sécurité et l’évolutivité. Un sous-réseau trop grand augmente le trafic de broadcast, complique certaines politiques de filtrage et rend les incidents plus diffus. Un sous-réseau trop petit entraîne des pénuries d’adresses, des redesigns fréquents et parfois des interruptions de service au moment de l’extension.
Par exemple, dans un bâtiment de 180 postes, un /24 offre 254 hôtes et laisse une marge raisonnable. En revanche, si l’équipe prévoit une croissance à 350 équipements incluant téléphones IP, imprimantes, bornes Wi-Fi et objets connectés, un /24 ne suffira plus. L’architecte réseau doit donc soit choisir un préfixe plus large, soit segmenter intelligemment en plusieurs VLAN selon la fonction : utilisateurs, voix, vidéosurveillance, serveurs locaux, équipements d’infrastructure.
Statistiques d’adressage selon la taille du sous-réseau
| Préfixe | Adresses totales | Pourcentage de bits réseau | Pourcentage de bits hôtes | Scénario typique |
|---|---|---|---|---|
| /16 | 65 536 | 50,0 % | 50,0 % | Très grand périmètre interne ou agrégation logique |
| /20 | 4 096 | 62,5 % | 37,5 % | Grand campus ou bloc d’allocation |
| /24 | 256 | 75,0 % | 25,0 % | Réseau local standard |
| /27 | 32 | 84,4 % | 15,6 % | Sous-réseau métier limité |
| /30 | 4 | 93,8 % | 6,3 % | Lien point à point classique |
Erreurs fréquentes lors du calcul du masque IP
- Confondre le nombre d’adresses totales et le nombre d’hôtes utilisables.
- Oublier que l’adresse réseau et l’adresse de broadcast ne sont généralement pas assignables aux hôtes.
- Mal interpréter un /31, qui est un cas particulier valide sur de nombreux liens point à point.
- Utiliser un masque incohérent avec le plan de routage ou les ACL.
- Dimensionner un réseau sans anticiper les besoins futurs.
Exemple concret de calcul détaillé
Supposons l’adresse 10.20.30.140/26. Un /26 signifie 26 bits réseau et 6 bits hôtes. Le masque décimal est 255.255.255.192. Le dernier octet du masque vaut 192, ce qui crée des blocs de 64 adresses dans le dernier octet : 0 à 63, 64 à 127, 128 à 191, 192 à 255. Comme 140 se trouve dans l’intervalle 128 à 191, l’adresse réseau est 10.20.30.128. L’adresse de broadcast est 10.20.30.191. La plage d’hôtes utilisables est 10.20.30.129 à 10.20.30.190. Le total d’hôtes utilisables est de 62.
Cette approche par taille de bloc est très utilisée sur le terrain car elle permet de calculer rapidement sans convertir tous les octets en binaire. Les tailles de bloc courantes dans le dernier octet sont 128 pour /25, 64 pour /26, 32 pour /27, 16 pour /28, 8 pour /29, 4 pour /30 et 2 pour /31.
Calcul du masque IP et sécurité réseau
Le sous-réseautage joue aussi un rôle majeur en cybersécurité. En segmentant les flux entre utilisateurs, serveurs, IoT et équipements d’administration, l’entreprise limite les mouvements latéraux d’un attaquant. Une architecture bien subnettée simplifie l’application de règles de pare-feu, la mise en place de listes de contrôle d’accès et la surveillance des comportements anormaux. C’est aussi un levier d’amélioration de la résilience opérationnelle.
Pour approfondir les bases réseau et les bonnes pratiques en environnement critique, il est utile de consulter des sources de référence comme le NIST, la CISA et des ressources universitaires telles que Carnegie Mellon University. Ces institutions publient des documents fiables sur l’architecture réseau, la sécurité et les principes d’ingénierie des systèmes.
Comment choisir le bon masque selon votre besoin
Le bon masque dépend toujours du nombre d’hôtes, de la croissance attendue, de la nature des équipements et des contraintes d’isolement. Une bonne règle pratique consiste à prévoir une marge d’au moins 20 à 30 % au-delà du besoin immédiat, sans pour autant déployer des sous-réseaux inutilement immenses.
- Comptez les équipements actuels et futurs probables.
- Ajoutez la croissance prévue sur 12 à 36 mois.
- Séparez les usages ayant des profils de sécurité ou de performance différents.
- Choisissez le plus petit préfixe couvrant le besoin avec une marge raisonnable.
- Documentez le plan d’adressage et les passerelles associées.
Conclusion
Maîtriser le calcul du masque IP est indispensable pour concevoir des réseaux propres, évolutifs et sécurisés. Que vous prépariez un examen, déployiez un nouveau VLAN, configuriez un routeur ou auditiez une architecture existante, savoir convertir un préfixe CIDR en masque décimal, déterminer un réseau, calculer un broadcast et évaluer le nombre d’hôtes utilisables reste une compétence fondamentale. Le calculateur ci-dessus vous aide à obtenir ces informations immédiatement, mais l’idéal est aussi de comprendre la logique sous-jacente afin de travailler plus vite et avec davantage de fiabilité sur le terrain.