Calculateur de sous-réseau IPv4

Besoin de calculer rapidement un sous-réseau IPv4 ? Ce Subnet Calculator IPv4 te permet de saisir une adresse IP et soit un préfixe CIDR (par ex. /24), soit un masque de sous-réseau (par ex. 255.255.255.0), puis d’obtenir instantanément les informations clés : adresse réseau, adresse de broadcast, première et dernière IP utilisables, nombre d’hôtes utilisables et masque générique (wildcard) pour les règles ACL. C’est un outil rapide et concret pour la planification réseau, le dépannage, la conception de VLAN, la configuration pare-feu/ACL et les projets homelab — afin de vérifier un plan d’adressage en quelques secondes et d’éviter les erreurs coûteuses.

IPv4 Subnet Calculator

Enter an IPv4 address and a subnet (CIDR like /24 or mask like 255.255.255.0).

Comprendre le subnetting IPv4 en pratique

Le subnetting IPv4 consiste à découper un réseau IP en sous-réseaux plus petits et plus faciles à gérer. Dans les environnements réels, ce n’est pas “de la théorie” : cela impacte directement le routage, les règles de pare-feu, le design VLAN, les VPN, le NAT, la segmentation Wi-Fi, le contrôle d’accès et l’usage efficace d’un espace IPv4 limité. Que tu travailles sur un réseau domestique, un LAN d’entreprise, une VPC/VNet cloud ou un homelab, le subnetting fait la différence entre un plan d’adressage propre et évolutif, et un réseau pénible à faire grandir.

Ce guide explique ce que signifient les résultats du calculateur et comment les utiliser correctement en conception et en dépannage.

Ce qu’une adresse IPv4 et un sous-réseau représentent réellement

Une adresse IPv4 est un nombre sur 32 bits, généralement écrit en notation décimale pointée (quatre octets), par exemple :

  • 192.168.1.10

  • 10.0.5.200

  • 172.16.32.1

Toute seule, une adresse IPv4 ne dit pas complètement “où” se trouve l’équipement dans le réseau. Il faut aussi l’information de sous-réseau, qui indique quelle partie de l’adresse correspond au réseau et quelle partie correspond à l’hôte.

On rencontre deux formats courants :

  • Notation CIDR : 192.168.1.10/24

  • Masque de sous-réseau : 192.168.1.10 255.255.255.0

Ils sont équivalents lorsque le masque correspond au préfixe CIDR.

Longueur de préfixe CIDR : explication simple

Le CIDR (Classless Inter-Domain Routing) utilise une longueur de préfixe comme /24 pour indiquer combien de bits appartiennent à la partie réseau.

  • /24 : 24 bits réseau, 8 bits hôte

  • /16 : 16 bits réseau, 16 bits hôte

  • /30 : 30 bits réseau, 2 bits hôte

Le nombre de bits hôte détermine le nombre total d’adresses dans le sous-réseau :

  • Bits hôte = 32 − longueur de préfixe

  • Adresses totales = 2^(bits hôte)

Exemples :

  • /24 → 8 bits hôte → 2^8 = 256

  • /26 → 6 bits hôte → 2^6 = 64

  • /30 → 2 bits hôte → 2^2 = 4

C’est pourquoi /24 est très courant en LAN, tandis que /30 ou /31 apparaît souvent pour les liens point-à-point.

Masque de sous-réseau et correspondance avec CIDR

Un masque de sous-réseau est aussi sur 32 bits, écrit en décimal pointé (ex. 255.255.255.0). En binaire, un masque valide se compose de 1 consécutifs suivis de 0 consécutifs :

  • 255.255.255.0
    Binaire : 11111111.11111111.11111111.00000000 → /24

  • 255.255.255.192
    Binaire : 11111111.11111111.11111111.11000000 → /26

Règle clé : un masque valide ne doit pas contenir de “trous”.
Un masque du type 255.0.255.0 n’est pas valide pour le subnetting IPv4 classique.

Masques courants et équivalents CIDR

Tu verras constamment ces valeurs :

  • /8 = 255.0.0.0

  • /16 = 255.255.0.0

  • /24 = 255.255.255.0

  • /25 = 255.255.255.128

  • /26 = 255.255.255.192

  • /27 = 255.255.255.224

  • /28 = 255.255.255.240

  • /29 = 255.255.255.248

  • /30 = 255.255.255.252

  • /31 = 255.255.255.254

  • /32 = 255.255.255.255

Pour des VLAN et des segments plus petits, /26, /27, /28 sont souvent plus adaptés qu’un /24.

Adresse réseau, broadcast et pourquoi c’est important

Quand tu calcules un sous-réseau, tu obtiens généralement :

Adresse réseau

L’adresse réseau est l’adresse “de base” du sous-réseau. Elle identifie le sous-réseau lui-même, pas un hôte.

Exemple : 192.168.1.10/24
Adresse réseau : 192.168.1.0

En général, on n’assigne pas l’adresse réseau à un équipement.

Adresse de broadcast

L’adresse de broadcast est la dernière adresse du sous-réseau, utilisée (dans le comportement IPv4 classique) pour joindre tous les hôtes du sous-réseau.

Exemple : 192.168.1.10/24
Broadcast : 192.168.1.255

Elle n’est généralement pas assignée à un hôte non plus.

Plage d’hôtes utilisables

La plage d’hôtes utilisables correspond aux adresses assignables :

  • Premier hôte = adresse réseau + 1

  • Dernier hôte = broadcast − 1

Exemple : 192.168.1.10/24
Premier : 192.168.1.1
Dernier : 192.168.1.254

C’est ce que tu utilises pour le DHCP, les IP statiques, imprimantes, serveurs, etc.

Hôtes utilisables vs adresses totales

Confusion classique : adresses totaleshôtes utilisables.

En subnetting LAN IPv4 traditionnel :

  • Adresses totales = 2^(bits hôte)

  • Hôtes utilisables = total − 2
    (on retire l’adresse réseau et le broadcast)

Donc :

  • /24 : 256 totales, 254 utilisables

  • /26 : 64 totales, 62 utilisables

Cas particuliers /31 et /32

Certains préfixes se comportent différemment :

  • /32 : route “hôte” (une seule adresse) — utile pour loopbacks, ACL, routage

  • /31 : liens point-à-point — deux adresses, souvent considérées comme utilisables (pas de broadcast)

Le calculateur prend en compte ces cas, fréquents en routage et chez les opérateurs.

Masque générique (wildcard) pour ACL

Le masque générique (wildcard) est l’inverse du masque :

  • Wildcard = 255.255.255.255 − masque (NOT bit à bit)

Très utilisé dans les ACL “style Cisco” et certaines configs de routage.

Exemple :

  • Masque : 255.255.255.0

  • Wildcard : 0.0.0.255

Interprétation : “les trois premiers octets doivent correspondre, le dernier peut varier”.

Exemple /26 :

  • Masque : 255.255.255.192

  • Wildcard : 0.0.0.63

Pratique pour matcher un sous-réseau dans une règle sans lister chaque IP.

Subnetting en binaire : le modèle mental infaillible

En binaire, tout devient cohérent :

  • Adresse réseau = IP AND masque

  • Broadcast = IP OR wildcard (ou : mettre tous les bits hôte à 1)

C’est pour ça que les adresses réseau paraissent “arrondies” en décimal : ce sont des frontières binaires.

Exemple rapide de frontières en /26

Un /26 → 6 bits hôte → blocs de 64 adresses dans le dernier octet :

  • 192.168.1.0/26 (0–63)

  • 192.168.1.64/26 (64–127)

  • 192.168.1.128/26 (128–191)

  • 192.168.1.192/26 (192–255)

Astuce “block size” pour calculer vite

Quand tu subnettes dans le dernier octet :

Taille de bloc = 256 − valeur du masque dans l’octet qui varie

Exemples :

  • /25 → 255.255.255.128 → 256 − 128 = 128

  • /26 → 255.255.255.192 → 256 − 192 = 64

  • /27 → 255.255.255.224 → 256 − 224 = 32

  • /28 → 255.255.255.240 → 256 − 240 = 16

  • /29 → 255.255.255.248 → 256 − 248 = 8

  • /30 → 255.255.255.252 → 256 − 252 = 4

Ensuite, les sous-réseaux commencent aux multiples de cette taille.

Exemple : 192.168.1.146 en /27 (taille 32)
Multiples : 128, 160 → 146 est entre 128 et 159
Réseau : 192.168.1.128
Broadcast : 192.168.1.159

Dimensionner les sous-réseaux pour VLAN et équipes

Le subnetting sert souvent au capacity planning : choisir une taille adaptée avec une marge raisonnable.

Hôtes utilisables approximatifs :

  • /24 → 254

  • /25 → 126

  • /26 → 62

  • /27 → 30

  • /28 → 14

  • /29 → 6

  • /30 → 2 (classique P2P)

Choix fréquents :

  • VLAN petit (IoT, caméras) : /27 ou /28

  • Bureau (petite équipe) : /26 ou /25

  • Wi-Fi invité : souvent /24 (ou plusieurs /24)

  • Interconnexions routeurs : /31 si supporté (sinon /30)

  • Loopbacks : /32

Trop petit = renumérotation pénible, trop grand = domaine de broadcast plus large et segmentation moins stricte.

Planification DHCP et pièges classiques

Les calculateurs de sous-réseau sont précieux pour définir des scopes DHCP.

Exemple propre : 192.168.50.0/24

  • .1 = passerelle (default gateway)

  • .2–.20 = infrastructure (switchs, AP, contrôleurs)

  • .21–.99 = serveurs/imprimantes statiques

  • .100–.240 = pool DHCP

  • .241–.254 = réserve

Erreurs fréquentes :

  • inclure l’adresse réseau (.0) ou le broadcast (.255) dans le DHCP

  • utiliser le mauvais masque (/24 au lieu de /23) → sous-réseaux qui se chevauchent

  • oublier que les pools VPN ne doivent pas chevaucher les LAN

  • créer des ACL qui matchent “presque” le bon range

Subnetting pour VPN, site-à-site et cloud

Avec VPN et cloud, une contrainte domine : les chevauchements cassent tout.

Si tu connectes :

  • site A : 192.168.1.0/24

  • site B : 192.168.1.0/24

Le VPN site-à-site aura des conflits de routes.

Meilleure planification d’adresses privées

Évite les defaults grand public si tu prévois du VPN/S2S :

  • 10.10.0.0/16 pour un site

  • VLANs en /24 (ou plus petits) :

    • 10.10.10.0/24 users

    • 10.10.20.0/24 serveurs

    • 10.10.30.0/24 IoT

    • 10.10.40.0/24 invités

Dans AWS VPC, Azure VNet, etc., tu définis un réseau de base puis tu le découpes par zones et niveaux de sécurité : le subnetting devient un outil quotidien.

Classes IP “héritées” : pourquoi on en parle encore

Tu verras parfois “Class A/B/C”. C’est historique (avant CIDR), mais encore utilisé comme repère :

  • Class A : 0–127.x.x.x

  • Class B : 128–191.x.x.x

  • Class C : 192–223.x.x.x

Aujourd’hui, on travaille en CIDR, mais ces termes survivent dans certaines docs.

Plages privées RFC 1918

Les réseaux internes utilisent généralement :

  • 10.0.0.0/8

  • 172.16.0.0/12 (172.16–172.31)

  • 192.168.0.0/16

Tu peux subnetter ces plages comme tu veux, en veillant à ne pas créer de chevauchements.

Astuce anti-chevauchement

Si tu envisages VPN ou multi-sites, choisis tôt un bloc moins commun :

  • 10.73.0.0/16 plutôt que 192.168.1.0/24

  • 172.23.40.0/24 pour un VLAN spécifique

Supernetting : agréger des routes

Le subnetting découpe. Le supernetting agrège plusieurs réseaux pour simplifier les tables de routage.

Exemple :

  • 10.10.0.0/24

  • 10.10.1.0/24

  • 10.10.2.0/24

  • 10.10.3.0/24

Peut être résumé en :

  • 10.10.0.0/22 (10.10.0.0–10.10.3.255)

La summarization est clé en entreprise et en BGP : choisir de bonnes frontières de sous-réseaux dès le départ aide énormément.

Scénarios de dépannage où les calculs de sous-réseau comptent

1) “Ça marche pour certains, pas pour d’autres”

Souvent :

  • mauvais masque sur un poste (poste en /24, réseau en /25)

  • mauvaise passerelle

  • sous-réseaux qui se chevauchent

Si un hôte pense qu’une IP est locale, il fait de l’ARP au lieu de router → comportements incohérents.

2) “La règle pare-feu ne match pas”

Mauvais CIDR ou wildcard mal calculé : tu matches trop ou pas assez.

3) “VPN up, mais pas de trafic”

Chevauchement des sous-réseaux (ou du pool VPN avec un LAN) : grand classique.

4) “Une VM cloud n’atteint pas l’on-prem”

Souvent un problème de routes/CIDR annoncés ou de règles de sécurité construites avec le mauvais préfixe.

Cheat sheet subnetting

  • /24 → 254 hôtes

  • /25 → 126 hôtes

  • /26 → 62 hôtes

  • /27 → 30 hôtes

  • /28 → 14 hôtes

  • /29 → 6 hôtes

  • /30 → 2 hôtes (P2P classique)

  • /31 → 2 utilisables (P2P moderne)

  • /32 → 1 hôte

Masques ↔ préfixes :

  • 255.255.255.0 → /24

  • 255.255.255.128 → /25

  • 255.255.255.192 → /26

  • 255.255.255.224 → /27

  • 255.255.255.240 → /28

  • 255.255.255.248 → /29

  • 255.255.255.252 → /30

  • 255.255.255.254 → /31

  • 255.255.255.255 → /32

Utiliser efficacement ce calculateur de sous-réseau

Pour des résultats fiables :

  1. Saisis l’adresse IPv4 (IP d’un hôte).

  2. Saisis soit :

    • le préfixe CIDR (ex. /24), ou

    • le masque (ex. 255.255.255.0)

  3. Clique sur Calculate pour obtenir :

    • réseau + broadcast

    • première/dernière IP utilisables

    • nombre d’hôtes utilisables

    • masque générique (wildcard)

CIDR ou masque ?

  • CIDR : standard moderne (cloud, routage, firewall).

  • Masque : encore courant dans certaines interfaces et docs.

Bonnes pratiques pour un plan d’adressage propre

  • Utilise des tailles cohérentes par type de VLAN (ex. /26 pour users, /28 pour IoT).

  • Réserve les adresses basses pour passerelles et infrastructure.

  • Documente les pools DHCP et les plages statiques.

  • Évite les plages “par défaut” si tu prévois du VPN/multi-sites.

  • Pense “summarization” : des frontières propres facilitent l’agrégation de routes.

  • Documente chaque sous-réseau : usage, VLAN ID, gateway, DHCP range, intentions ACL.



Les images utilisées dans cet article sont générées par IA ou proviennent de banques libres de droits comme Pixabay ou Pexels.

Publications similaires