Calculateur de sous-réseau IPv4
Besoin de calculer rapidement un sous-réseau IPv4 ? Ce Subnet Calculator IPv4 te permet de saisir une adresse IP et soit un préfixe CIDR (par ex. /24), soit un masque de sous-réseau (par ex. 255.255.255.0), puis d’obtenir instantanément les informations clés : adresse réseau, adresse de broadcast, première et dernière IP utilisables, nombre d’hôtes utilisables et masque générique (wildcard) pour les règles ACL. C’est un outil rapide et concret pour la planification réseau, le dépannage, la conception de VLAN, la configuration pare-feu/ACL et les projets homelab — afin de vérifier un plan d’adressage en quelques secondes et d’éviter les erreurs coûteuses.
IPv4 Subnet Calculator
Enter an IPv4 address and a subnet (CIDR like /24 or mask like 255.255.255.0).
Comprendre le subnetting IPv4 en pratique
Le subnetting IPv4 consiste à découper un réseau IP en sous-réseaux plus petits et plus faciles à gérer. Dans les environnements réels, ce n’est pas “de la théorie” : cela impacte directement le routage, les règles de pare-feu, le design VLAN, les VPN, le NAT, la segmentation Wi-Fi, le contrôle d’accès et l’usage efficace d’un espace IPv4 limité. Que tu travailles sur un réseau domestique, un LAN d’entreprise, une VPC/VNet cloud ou un homelab, le subnetting fait la différence entre un plan d’adressage propre et évolutif, et un réseau pénible à faire grandir.
Ce guide explique ce que signifient les résultats du calculateur et comment les utiliser correctement en conception et en dépannage.
Ce qu’une adresse IPv4 et un sous-réseau représentent réellement
Une adresse IPv4 est un nombre sur 32 bits, généralement écrit en notation décimale pointée (quatre octets), par exemple :
-
192.168.1.10
-
10.0.5.200
-
172.16.32.1
Toute seule, une adresse IPv4 ne dit pas complètement “où” se trouve l’équipement dans le réseau. Il faut aussi l’information de sous-réseau, qui indique quelle partie de l’adresse correspond au réseau et quelle partie correspond à l’hôte.
On rencontre deux formats courants :
-
Notation CIDR : 192.168.1.10/24
-
Masque de sous-réseau : 192.168.1.10 255.255.255.0
Ils sont équivalents lorsque le masque correspond au préfixe CIDR.
Longueur de préfixe CIDR : explication simple
Le CIDR (Classless Inter-Domain Routing) utilise une longueur de préfixe comme /24 pour indiquer combien de bits appartiennent à la partie réseau.
-
/24 : 24 bits réseau, 8 bits hôte
-
/16 : 16 bits réseau, 16 bits hôte
-
/30 : 30 bits réseau, 2 bits hôte
Le nombre de bits hôte détermine le nombre total d’adresses dans le sous-réseau :
-
Bits hôte = 32 − longueur de préfixe
-
Adresses totales = 2^(bits hôte)
Exemples :
-
/24 → 8 bits hôte → 2^8 = 256
-
/26 → 6 bits hôte → 2^6 = 64
-
/30 → 2 bits hôte → 2^2 = 4
C’est pourquoi /24 est très courant en LAN, tandis que /30 ou /31 apparaît souvent pour les liens point-à-point.
Masque de sous-réseau et correspondance avec CIDR
Un masque de sous-réseau est aussi sur 32 bits, écrit en décimal pointé (ex. 255.255.255.0). En binaire, un masque valide se compose de 1 consécutifs suivis de 0 consécutifs :
-
255.255.255.0
Binaire : 11111111.11111111.11111111.00000000 → /24 -
255.255.255.192
Binaire : 11111111.11111111.11111111.11000000 → /26
Règle clé : un masque valide ne doit pas contenir de “trous”.
Un masque du type 255.0.255.0 n’est pas valide pour le subnetting IPv4 classique.
Masques courants et équivalents CIDR
Tu verras constamment ces valeurs :
-
/8 = 255.0.0.0
-
/16 = 255.255.0.0
-
/24 = 255.255.255.0
-
/25 = 255.255.255.128
-
/26 = 255.255.255.192
-
/27 = 255.255.255.224
-
/28 = 255.255.255.240
-
/29 = 255.255.255.248
-
/30 = 255.255.255.252
-
/31 = 255.255.255.254
-
/32 = 255.255.255.255
Pour des VLAN et des segments plus petits, /26, /27, /28 sont souvent plus adaptés qu’un /24.
Adresse réseau, broadcast et pourquoi c’est important
Quand tu calcules un sous-réseau, tu obtiens généralement :
Adresse réseau
L’adresse réseau est l’adresse “de base” du sous-réseau. Elle identifie le sous-réseau lui-même, pas un hôte.
Exemple : 192.168.1.10/24
→ Adresse réseau : 192.168.1.0
En général, on n’assigne pas l’adresse réseau à un équipement.
Adresse de broadcast
L’adresse de broadcast est la dernière adresse du sous-réseau, utilisée (dans le comportement IPv4 classique) pour joindre tous les hôtes du sous-réseau.
Exemple : 192.168.1.10/24
→ Broadcast : 192.168.1.255
Elle n’est généralement pas assignée à un hôte non plus.
Plage d’hôtes utilisables
La plage d’hôtes utilisables correspond aux adresses assignables :
-
Premier hôte = adresse réseau + 1
-
Dernier hôte = broadcast − 1
Exemple : 192.168.1.10/24
→ Premier : 192.168.1.1
→ Dernier : 192.168.1.254
C’est ce que tu utilises pour le DHCP, les IP statiques, imprimantes, serveurs, etc.
Hôtes utilisables vs adresses totales
Confusion classique : adresses totales ≠ hôtes utilisables.
En subnetting LAN IPv4 traditionnel :
-
Adresses totales = 2^(bits hôte)
-
Hôtes utilisables = total − 2
(on retire l’adresse réseau et le broadcast)
Donc :
-
/24 : 256 totales, 254 utilisables
-
/26 : 64 totales, 62 utilisables
Cas particuliers /31 et /32
Certains préfixes se comportent différemment :
-
/32 : route “hôte” (une seule adresse) — utile pour loopbacks, ACL, routage
-
/31 : liens point-à-point — deux adresses, souvent considérées comme utilisables (pas de broadcast)
Le calculateur prend en compte ces cas, fréquents en routage et chez les opérateurs.
Masque générique (wildcard) pour ACL
Le masque générique (wildcard) est l’inverse du masque :
-
Wildcard = 255.255.255.255 − masque (NOT bit à bit)
Très utilisé dans les ACL “style Cisco” et certaines configs de routage.
Exemple :
-
Masque : 255.255.255.0
-
Wildcard : 0.0.0.255
Interprétation : “les trois premiers octets doivent correspondre, le dernier peut varier”.
Exemple /26 :
-
Masque : 255.255.255.192
-
Wildcard : 0.0.0.63
Pratique pour matcher un sous-réseau dans une règle sans lister chaque IP.
Subnetting en binaire : le modèle mental infaillible
En binaire, tout devient cohérent :
-
Adresse réseau = IP AND masque
-
Broadcast = IP OR wildcard (ou : mettre tous les bits hôte à 1)
C’est pour ça que les adresses réseau paraissent “arrondies” en décimal : ce sont des frontières binaires.
Exemple rapide de frontières en /26
Un /26 → 6 bits hôte → blocs de 64 adresses dans le dernier octet :
-
192.168.1.0/26 (0–63)
-
192.168.1.64/26 (64–127)
-
192.168.1.128/26 (128–191)
-
192.168.1.192/26 (192–255)
Astuce “block size” pour calculer vite
Quand tu subnettes dans le dernier octet :
Taille de bloc = 256 − valeur du masque dans l’octet qui varie
Exemples :
-
/25 → 255.255.255.128 → 256 − 128 = 128
-
/26 → 255.255.255.192 → 256 − 192 = 64
-
/27 → 255.255.255.224 → 256 − 224 = 32
-
/28 → 255.255.255.240 → 256 − 240 = 16
-
/29 → 255.255.255.248 → 256 − 248 = 8
-
/30 → 255.255.255.252 → 256 − 252 = 4
Ensuite, les sous-réseaux commencent aux multiples de cette taille.
Exemple : 192.168.1.146 en /27 (taille 32)
Multiples : 128, 160 → 146 est entre 128 et 159
→ Réseau : 192.168.1.128
→ Broadcast : 192.168.1.159
Dimensionner les sous-réseaux pour VLAN et équipes
Le subnetting sert souvent au capacity planning : choisir une taille adaptée avec une marge raisonnable.
Hôtes utilisables approximatifs :
-
/24 → 254
-
/25 → 126
-
/26 → 62
-
/27 → 30
-
/28 → 14
-
/29 → 6
-
/30 → 2 (classique P2P)
Choix fréquents :
-
VLAN petit (IoT, caméras) : /27 ou /28
-
Bureau (petite équipe) : /26 ou /25
-
Wi-Fi invité : souvent /24 (ou plusieurs /24)
-
Interconnexions routeurs : /31 si supporté (sinon /30)
-
Loopbacks : /32
Trop petit = renumérotation pénible, trop grand = domaine de broadcast plus large et segmentation moins stricte.
Planification DHCP et pièges classiques
Les calculateurs de sous-réseau sont précieux pour définir des scopes DHCP.
Exemple propre : 192.168.50.0/24
-
.1 = passerelle (default gateway)
-
.2–.20 = infrastructure (switchs, AP, contrôleurs)
-
.21–.99 = serveurs/imprimantes statiques
-
.100–.240 = pool DHCP
-
.241–.254 = réserve
Erreurs fréquentes :
-
inclure l’adresse réseau (.0) ou le broadcast (.255) dans le DHCP
-
utiliser le mauvais masque (/24 au lieu de /23) → sous-réseaux qui se chevauchent
-
oublier que les pools VPN ne doivent pas chevaucher les LAN
-
créer des ACL qui matchent “presque” le bon range
Subnetting pour VPN, site-à-site et cloud
Avec VPN et cloud, une contrainte domine : les chevauchements cassent tout.
Si tu connectes :
-
site A : 192.168.1.0/24
-
site B : 192.168.1.0/24
Le VPN site-à-site aura des conflits de routes.
Meilleure planification d’adresses privées
Évite les defaults grand public si tu prévois du VPN/S2S :
-
10.10.0.0/16 pour un site
-
VLANs en /24 (ou plus petits) :
-
10.10.10.0/24 users
-
10.10.20.0/24 serveurs
-
10.10.30.0/24 IoT
-
10.10.40.0/24 invités
-
Dans AWS VPC, Azure VNet, etc., tu définis un réseau de base puis tu le découpes par zones et niveaux de sécurité : le subnetting devient un outil quotidien.
Classes IP “héritées” : pourquoi on en parle encore
Tu verras parfois “Class A/B/C”. C’est historique (avant CIDR), mais encore utilisé comme repère :
-
Class A : 0–127.x.x.x
-
Class B : 128–191.x.x.x
-
Class C : 192–223.x.x.x
Aujourd’hui, on travaille en CIDR, mais ces termes survivent dans certaines docs.
Plages privées RFC 1918
Les réseaux internes utilisent généralement :
-
10.0.0.0/8
-
172.16.0.0/12 (172.16–172.31)
-
192.168.0.0/16
Tu peux subnetter ces plages comme tu veux, en veillant à ne pas créer de chevauchements.
Astuce anti-chevauchement
Si tu envisages VPN ou multi-sites, choisis tôt un bloc moins commun :
-
10.73.0.0/16 plutôt que 192.168.1.0/24
-
172.23.40.0/24 pour un VLAN spécifique
Supernetting : agréger des routes
Le subnetting découpe. Le supernetting agrège plusieurs réseaux pour simplifier les tables de routage.
Exemple :
-
10.10.0.0/24
-
10.10.1.0/24
-
10.10.2.0/24
-
10.10.3.0/24
Peut être résumé en :
-
10.10.0.0/22 (10.10.0.0–10.10.3.255)
La summarization est clé en entreprise et en BGP : choisir de bonnes frontières de sous-réseaux dès le départ aide énormément.
Scénarios de dépannage où les calculs de sous-réseau comptent
1) “Ça marche pour certains, pas pour d’autres”
Souvent :
-
mauvais masque sur un poste (poste en /24, réseau en /25)
-
mauvaise passerelle
-
sous-réseaux qui se chevauchent
Si un hôte pense qu’une IP est locale, il fait de l’ARP au lieu de router → comportements incohérents.
2) “La règle pare-feu ne match pas”
Mauvais CIDR ou wildcard mal calculé : tu matches trop ou pas assez.
3) “VPN up, mais pas de trafic”
Chevauchement des sous-réseaux (ou du pool VPN avec un LAN) : grand classique.
4) “Une VM cloud n’atteint pas l’on-prem”
Souvent un problème de routes/CIDR annoncés ou de règles de sécurité construites avec le mauvais préfixe.
Cheat sheet subnetting
-
/24 → 254 hôtes
-
/25 → 126 hôtes
-
/26 → 62 hôtes
-
/27 → 30 hôtes
-
/28 → 14 hôtes
-
/29 → 6 hôtes
-
/30 → 2 hôtes (P2P classique)
-
/31 → 2 utilisables (P2P moderne)
-
/32 → 1 hôte
Masques ↔ préfixes :
-
255.255.255.0 → /24
-
255.255.255.128 → /25
-
255.255.255.192 → /26
-
255.255.255.224 → /27
-
255.255.255.240 → /28
-
255.255.255.248 → /29
-
255.255.255.252 → /30
-
255.255.255.254 → /31
-
255.255.255.255 → /32
Utiliser efficacement ce calculateur de sous-réseau
Pour des résultats fiables :
-
Saisis l’adresse IPv4 (IP d’un hôte).
-
Saisis soit :
-
le préfixe CIDR (ex. /24), ou
-
le masque (ex. 255.255.255.0)
-
-
Clique sur Calculate pour obtenir :
-
réseau + broadcast
-
première/dernière IP utilisables
-
nombre d’hôtes utilisables
-
masque générique (wildcard)
-
CIDR ou masque ?
-
CIDR : standard moderne (cloud, routage, firewall).
-
Masque : encore courant dans certaines interfaces et docs.
Bonnes pratiques pour un plan d’adressage propre
-
Utilise des tailles cohérentes par type de VLAN (ex. /26 pour users, /28 pour IoT).
-
Réserve les adresses basses pour passerelles et infrastructure.
-
Documente les pools DHCP et les plages statiques.
-
Évite les plages “par défaut” si tu prévois du VPN/multi-sites.
-
Pense “summarization” : des frontières propres facilitent l’agrégation de routes.
-
Documente chaque sous-réseau : usage, VLAN ID, gateway, DHCP range, intentions ACL.
Les images utilisées dans cet article sont générées par IA ou proviennent de banques libres de droits comme Pixabay ou Pexels.




