Petit cours sur les masques de sous réseau

Eric LALITTE

1 Introduction
1.1 Objet de ce cours
Dans le monde des réseaux, on utilise souvent des termes inintelligibles pour le commun des mortels n'ayant pas une formation informatique poussée. Les masques en font partie, d'autant plus que leur compréhension et leur utilisation n'est pas toujours simple (au départ !" " Le but de ce cours est de présenter de fa#on la plus compréhensible possible ce que sont les masques, $ quoi ils servent, comment bien les utiliser et se familiariser avec. %our cela, nous traiterons aussi quelques sujets annexes qui nous permettront de mieux comprendre l'utilité des masques, comme les réseaux logiques, quelques notions de routage, etc.

1.2 Réutilisation de ce cours
&ous 'tes libre d'utiliser de courts extraits de ce cours, dans la mesure o( vous inclue) un lien permettant d'avoir acc*s $ l'ensemble du document. +eci dans le but de permettre $ vos lecteurs d'obtenir facilement un complément d'information. De m'me, vous 'tes libre de copier ce cours dans son intégralité, $ condition cependant d'en avertir l'auteur, et que cette utilisation soit exempte de tout caract*re commercial (banni*res publicitaires incluses". +ette restriction étant principalement due au plus élémentaire des respects , celui du temps que j'ai consacré $ la rédaction de ce cours. -oute autre utilisation devra faire l'objet d'un accord préalable avec l'auteur.

1.3 Déc ar!e
L'auteur décline toute responsabilité concernant la mauvaise utilisation ou compréhension du cours qui engendrerait l'écroulement de votre réseau !".

1." #otre tra$ail
La seule et unique t.che que je vous demanderai d'accomplir sera de corriger mes erreurs (aussi bien dans la cohérence des éléments avancés que pour l'orthographe", me donner des conseils sur ce qui est mal expliqué pour le rendre plus accessible, ajouter des éléments qui ont attrait aux masques et rendent l'exposé plus complet, combler tout manque pour améliorer ce cours.

2 Dé%initions
2.1 L&identi%ication des mac ines
%our envoyer du courrier $ un ami, vous utilise) son adresse postale. /insi vous 'tes s0r que le paquet que vous envoye) arrivera $ la bonne personne. 1t bien pour les

et l'autre pour la machine. 1t bien si 5 3l suffit de segmenter cette adresse en deux parties distinctes. il est temps maintenant de définir ces adresses. +'est exactement comme lorsque vous envoye) un paquet par la poste. une pour le réseau et une pour la machine elle!m'me. l'utilisation des masques vous permettra de segmenter de la fa#on la plus correcte l'adressage de votre réseau. et d'autre part d'optimiser le fonctionnement de votre réseau. et c'est $ l'intérieur de ce réseau que l'information sera redirigée vers la bonne machine. +es adresses sont codées sur : octets (voir chapitre : sur le codage binaire" et sont la plupart du temps . il suffit de conna4tre l'adresse du réseau pour envoyer l'information $ une machine de celui!ci. 1t c'est au sein de ces petits réseaux que l'on donne des adresses aux machines pour leur envoyer l'information. et ainsi de séparer les machines sensibles du reste du réseau. car il s'agit du protocole qui permet d'identifier les machines et de router les informations sur 3nternet. 2. +ela induirait aussi des temps de réponses tr*s grands pour parcourir cette table. il poss*de une adresse qui l'identifie d'une fa#on unique pour que les autres ordinateurs du réseau puissent lui envoyer des informations. 2.1 L&adressa!e IP 8ous avons parlé d'adresses pour les machines. de savoir ce que vous manipule). le paquet arrive $ la poste de la ville. il nous faut deux adresses pour identifier une machine. etc. &ous me dire) que ce n'est pas suffisant. c'est pareil. l'une pour le réseau. on a segmenté cet énorme réseau en différents petits réseaux. et c'est elle qui distribue le paquet $ la bonne adresse. 1ffectivement. L'un des désavantages majeurs est notamment la complexification des tables de routage étant donné le plus grand nombre de réseaux $ router. 2. 2uand vous connecte) votre ordinateur $ un réseau (3nternet par exemple"." Dé%inition em)irique du masque Le masque est un séparateur entre la partie réseau et la partie machine d'une adresse 3%.3 (ne seule adresse )our le )ri' de deu' +omme vous l'ave) compris. 2. limiter les congestions. 3 Adresse IP et masque 3. +ependant. et prévoir l'évolution de votre réseau. /insi. 7alheureusement. +ela obligerait nos pauvres ordinateurs $ avoir des tables énormes contenant l'ensemble de ces informations.* Pourquoi ma+triser les masques . 9n parle d'adresse 3% (3nternet protocol". %our répondre $ cette problématique.2 La se!mentation des réseau' 3magine) un énorme réseau comme 3nternet o( chacune des machines serait obligée de conna4tre l'ensemble des millions d'autres machines (et notamment leurs adresses" et de savoir comment y accéder. c'est lui qui joue le r6le de séparateur entre ces deux adresses. L'utilisation et la ma4trise des masques doit pouvoir vous permettre d'une part. +'est la ou le masque entre en jeu. vous mette) le nom de la ville. l'adressage qui a été choisi pour les machines ne définit qu'une seule adresse.ordinateurs. la séparation d'un réseau en plusieurs sous!réseaux n'a pas que des avantages.

un masque seul n'aura pas de valeur puisqu'on n'aura pas d'adresse sur laquelle l'appliquer. 1t bien il nous suffit de dire que les bits $ . il existe d'autres modes selon la base dans laquelle on se place. il est difficile de distinguer plus de deux états pour le signal." Le cou)le adresse IP et masque Le masque servant $ faire la séparation en deux parties sur une adresse 3%. et un autre pour E volts. de la m'me fa#on. il est donc indissociable de celle!ci. et les bits $ C la partie machine. +a donne quelque chose comme #a. %our les ordinateurs. il aurait été plus simple d'utiliser la base . milliers. Le masque comme l'adresse 3% est une suite de : octets. ou C.2 -ombre de mac ines 1n y regardant d'un peu plus pr*s.=: 3.. +ette place est primordiale puisqu'elle représente le passage aux di)aines. +ependant. +hacun des ces bits peuvent prendre la valeur . décomposer tout nombre en puissance de =.>?. /insi. Fur ces fils.. les informations liées aux ordinateurs circulent sur des fils électriques. 324 = 300 + 20 +4 = 3*102 + 2*101 + 4*100. %ourtant. 9n peut. +ependant.ce au masque +ependant. ". etc. tout nombre peut se décomposer en puissances de . /insi. c'est ce choix du codage binaire qui a été fait. représenteront la partie réseau de l'adresse. on peut calculer le nombre de machines que l'on peut identifier $ l'aide de cet adressage. 324 = 256 + 64 + 4 = 1*28 + 0*27 + 1*26 + 0*25 + 0*24 + 0*23 + 1*22 + 0*21 + 0*20. on peut donc définir plus de : milliards d'adresses 555 3.3 La sé)aration !r. soit @= bits. Lorsque l'on utilise la base =. centaines.1 Le coda!e binaire 8ous utilisons tous les jours un syst*me de numération décimale. /insi.C.<=.C avec laquelle nous sommes familiers.écrite en numérotation décimale en séparant les octets par des points.=@:E>B?<" qui nous permettent d'énumérer toute sorte de nombre en les pla#ant dans un certain ordre.C symboles (C. Dne adresse seule ne voudra rien dire puisqu'on ne saura pas quelle est la partie réseau et quelle est la partie machine. nous avons vu qu'il fallait séparer cette adresse en deux parties pour pouvoir identifier $ la fois le réseau et l'adresse. . on peut par exemple choisir un état $ C volts. 3. De la m'me fa#on. soit encore =@= adresses (= $ la puissance @= adresses" 9r =@= A : =<: <>B =<>. par exemple. /vec donc . C et .2 Pourquoi un coda!e binaire )our les ordinateurs . 9n se retrouve donc avec deux valeurs possibles. . soit @= bits..@=. on fera une association entre une adresse 3% et un masque pour savoir dans cette adresse 3% quelle est la partie réseau et quelle est la partie machine de l'adresse. on utilise : octets. on se place en numération binaire o( seuls deux symboles sont utilisés. +'est pour cela qu'on a choisi un codage binaire avec deux valeurs possible. " Le coda!e ".

=E. Donc... on obtient un nombre qui peut varier entre C et =EE. /insi.00000000 7aintenant. Dne adresse comme . ce qui nous donne =? A =E> adresses disponibles pour les machines sur le réseau . mais comment je peux associer ce masque $ une adresse 3%.10000100 8ous verrons par la suite pourquoi il est utile de revenir $ cette notation pour bien comprendre le fonctionnement des masques.1 . +'est donc un nombre codé avec huit bits.. %renons par exemple une machine qui a pour adresse 3% . * Les masques *.<=.@=. • 3ls permettent de faire la séparation entre la partie réseau et la partie machine de l'adresse 3%.<=.4$ 192.<=. par exemple.00011001.11111111.11111111.>E. 192.=E. Dans cet exemple.3 1omment le masque et l&adresse IP sont ils associés . le . et quel sera le résultat H %ourquoi les bits $ .C.1 Réca)itulati% 8ous avons déj$ vu plusieurs aspects importants des masques qu'il faudra toujours essayer de garder $ l'esprit.168." Ecriture binaire de l&adresse IP 8ous avons vu que l'adresse 3% était composée de : octets écrits en notation décimale. __________Réseau__________ Machine | || | 11111111.168. *.:=? ne peut pas 'tre une adresse 3% valide vu que son dernier octet n'est pas compris entre C et =EE.<=.2 1omment re)résente0t0on un masque . Gusqu'ici je comprends.25.=E. sont séparés de ceux $ C H *. 11000000. Les adresses disponibles pour les machines seront donc. 3l nous faut lui associer un masque pour savoir quelle partie de cette adresse représente le réseau. voici un exemple possible de masque.<=. plusieurs questions peuvent se poser. dans une adresse 3%.>?..0 (réservée !ur "e réseau# v!ir 5. ". si on transpose sa valeur en décimal. +omme le masque est codé sur @= bits. • +odés sur : octets.. 9n remarque que les bits des trois premiers octets sont $ .10101000. +ette adresse peut aussi bien s'écrire en binaire. et la partie machine par des bits $ C. on ne pourra pas trouver d'autre nombre que ceux compris entre C et =EE. séparés par des points.:B.3 /u&est0ce qu&un octet .>?."..>?. soit . on remarque qu'un octet a été réservé pour l'adresse machine. soit @= bits. • La partie réseau est représentée par des bits $ .=EE.=E.=E. ils représentent donc la partie réseau de l'adresse.>?.. Dn octet est une séquence de huit bits.:B permettant d'identifier la machine au sein de ce réseau. .. • Le masque ne représente rien sans l'adresse 3% $ laquelle il est associé.=EE.25. /ssocions lui le masque précédent =EE.

on utilise cette adresse.4$ 9n observe donc que c'est le masque qui détermine le nombre de machines d'un réseau. +elle!ci est tr*s importante car c'est gr. et l'adresse de broadcast . l'adresse de réseau sera donc . *..255 (réservée !ur "e %r!a&cas'# v!ir 5. 10000000 00000000 Foit en décimal. 9n conservera donc toujours la contiguIté des bits significatifs 555 *. 9n remarque donc qu'il ne nous reste plus que =E: adresses pour identifier nos machines.8 /uelles adresses )our les masques .ce $ elle qu'on peut identifier les réseaux et router les informations d'un réseau $ un autre. les adresses de nos machines au sein du réseau se suivent. il faudra tenir compte de ces deux adresses.11111111. par contre. cela devient tr*s vite inextricable. +e qui veut dire que les adresses dont le dernier octet est impair ne seront pas dans le m'me réseau que les adresses paires.168..<=.=EE. La premi*re adresse d'une plage ainsi que la derni*re ont un r6le particulier.>?. /insi. .=?. *. 1n conservant la contiguIté des bits.* Les bits 5 1 et 5 6 doi$ent ils 7tre conti!us . ne seront pas dans le m'me réseau que celles dont le dernier bit est a C. si on choisit le masque suivant. on a comme précédemment ? bits qui représentent la partie machine. on va toujours rencontrer les m'mes nombres pour les octets du masque. 9n voit donc que les adresses dont le dernier bit est a . +ela se traduit en décimal par le masque suivant =EE. La derni*re adresse d'une plage représente ce que l'on appelle l'adresse de broadcast. +ette adresse représente en fait l'ensemble des adresses du réseau. cela reste encore facile de différencier les adresses paires et impaires..<=. 1xemple. /insi. +e ne serait pas le cas si l'on avait choisi un masque avec des bits non contigus. .254 192. =:C.=EE. 1tant donné que l'on conserve la contiguIté des bits. =E=. =EE. et C." Adresses s)éci%iques 2réseau3 broadcast4 3l existe des adresses spécifiques au sein d'un réseau.00000001 3ci. La premi*re adresse d'une plage représente l'adresse du réseau. +e sont les suivants. $ chaque fois que l'on choisira un masque en fonction du nombre de machines que l'on veut adresser.=E.. 192.C. on verra par la suite qu'on choisira le masque en fonction du nombre de machines que l'on veut installer. . 11111111.168. Dans cet exemple...11111110.25.. Dans notre exemple. mais lorsque l'on fait des mélanges plus compliqués entre les bits significatifs.=E:.. 11111111 11111110 11111100 .. nous avons vu que les bits $ C et $ . +ela n'est pas une obligation.<=.25. étaient regroupés. ils ne sont plus $ la m'me place... Dans l'exemple de masque que nous avons choisi. mais cela facilite énormemment l'exploitation du réseau. quand on veut envoyer une information $ toutes les machines. =E:. =:?.=E. /insi.>?. ==:.

. %our bien comprendre.9 :aire %i de l&écriture )ar octets L'écriture de l'adresse 3% selon : octets séparés par un point est facile $ utiliser..32)255..C et que l'on veut faire un réseau de >C machines au sein de celui!ci. De m'me..0)255.<=.=EE. on peut aussi écrire .25. lorsqu'on utilise des masques o( la séparation réseauLmachine se fait sur un octet (tous les bits des octets sont soit $ ..CCC en binaire. disons que l'on poss*de le réseau .==:.s.C. c'est souvent de cette information que l'on part pour choisir le masque. mais on verra par la suite des méthodes simples pour déterminer rapidement l'appartenance $ un réseau.C. %our identifier . il faudra donc choisir la puissance de = supérieure pour pouvoir adresser les machines.C. Dne autre notation est souvent utilisée pour représenter les masques. le nombre de machines possible au sein d'un réseau sera une puissance de =.0. il faut alors revenir en binaire. pour notre machine.248 = 192... en considérant que la contiguIté est respectée.=EE. /insi.@:. soit $ C" cela est simple.==E.h'. pour notre exemple .=? adresses. 9n la rencontre souvent car elle est plus rapide $ écrire.C.=E. 10.>?. 7ais quand on se penche sur le probl*me d'un peu plus pr*s.=E./insi.>?.CL=EE.=:? et que je vous demande si la machine . /uelle est cette notation a$ec un <3 comme <2" ..>?. soit .255.>?.=EE. /insi.=EE.>?.>?.=? adresses. 9n préf*rera donc un réseau de .168.0..CCCCC... 1tant donné que l'on travail en binaire. %our un nombre de machines donné.. *. 9n voit que les E premiers bits de ces deux octets ne sont pas identiques (CC. mais cela ne nous laisserait que = adresses pour évoluer.@=L=EE. c'est sur le quatri*me que va se faire la différentiation.=EE. %our notre réseau.=EE. -outes les machines commen#ant par . Donc les E premiers bits de cet octet représenteront la partie réseau.<=.=E.C ne le sera pas ($ moins de ne pas vouloir respecter la contiguIté des bits" &ous pouve) aller voir tous les masques possibles dans la JK+ suivante. 9n veut >C machines. B bits .=EE. La puissance de = supérieure $ >= est >:. les écritures suivantes sont équivalentes. 3l s'écrit =:?.=E.. le dernier octet vaut @=.255. car =: bits sont significatifs de la partie réseau de l'adresse.=E appartiendront $ ce réseau.<=.0.32)29 1tant donné que le masque détermine le nombre de machines qu'il pourra y avoir sur un réseau. Fi l'on prend le réseau .." et donc que ces deux adresses n'appartiennent pas au m'me réseau.CC A CC. soit CC. il vaut :B.CL=EE...25.0)8 192.<@.=@=. on peut tout de suite dire si un masque semble valide au premier coup d'oeil.=? A =B" Donc dans notre masque.168.C sera correct alors qu'un masque en =EE." *. %renons par exemple le réseau .<=. soit CC..CL=:.=EE.. ce qui est un peu juste.=EE. on note directement le nombre de bits significatifs en décimal. il nous faut B bits (.CL=EE. +ela peut sembler tr*s compliqué.<=. 1tant donné que les trois premiers octets du masque ont tous leurs bits $ .!r-)r+cs)r+c1878. Dn masque en =EE. h'' ())***. Dans celle!ci.0.=E..<=.:B appartient $ ce réseau H #a devient plus compliqué.0 = 10. /insi.0. De plus. 1lle a deux défauts principaux.+a. • 1criture en décimal alors que l'on résonne en binaire. il faut ajouter deux adresses pour le réseau et le broadcast. on se rend compte qu'elle n'est pas tr*s adaptée.. il faudra prévoir un certain nombre d'adresses supplémentaires pour accueillir de nouvelles machines..0. • Féparation des octets par des points. ce qui fait >= adresses au total.=EE.

et des limites de ce que l'on a le droit de faire.<@. mais ne surtout pas dépasser de celle!ci.=? 8.seront $ C pour identifier la partie machine.=? $ =EE. La différentiation du réseau va se faire sur le premier bit du dernier octet (vu que nos trois premiers octets sont fixés $ . le choix de l'adressage se fait en fonction des besoins exprimés.=EE. De plus. et les =E bits restants seront $ . mais cela ne nous laisserait que = adresses pour évoluer. 7ais nous possédons une plage d'adresses de =E> adresse.2 En %onction du nombre de mac ines 1tant donné que le masque détermine le nombre de machines qu'il pourra y avoir sur un réseau. /insi. 11111111.>C auront ce m'me bit $ . /insi. %our un nombre de machines donné. 8ous n'avons que deux possibilités pour choisir notre plage.=? $ .=EE.10000000 et en décimal =EE.. vous aure) quelques petits probl*mes.=EE. si l'on choisit une plage d'adresses de @= $ . 9u faut!il placer nos .>C serait une erreur.=B.=EE.CL=EE.C et que l'on veut faire un réseau de >C machines au sein de celui!ci.3 1omment déterminer la )la!e d&adresses 5 )artir du masque et d&une adresse . 8. 8.10000000 et en décimal =EE. +e qui donne.@:. disons que l'on poss*de le réseau . F'il est $ . le nombre de machines possible au sein d'un réseau sera une puissance de =.. il nous faut B bits (.. c'est souvent de cette information que l'on part pour choisir le masque.=? adresses et que vous voule) adresser ECC machines.=B auront le premier bit de leur dernier octet $ C.=B..11111111. 9n préf*rera donc un réseau de .11111111. elles seront alors considérées comme étant dans deux réseaux différents 555 . %our identifier .==E. 1tant donné que l'on travail en binaire. +hoisir une plage de @= $ . Dne certaine plage vous est allouée par votre fournisseur d'acc*s.=? .=EE. +e qui donne.=? adresses. il faut ajouter deux adresses pour le réseau et le broadcast. cela correspond aux adresses de C $ .=EE.=? A =B" Donc dans notre masque..11111111.<@. il faudra prévoir un certain nombre d'adresses supplémentaires pour accueillir de nouvelles machines. les adresses de C $ .1 Partir de l&e'istant La plupart du temps. cela correspond aux adresses de . 8ous avons vu précédemment que le masque devait 'tre associé $ une adresse 3% pour avoir une valeur. &ous pourre) alors découper cette plage en différents réseaux...=? adresses. La puissance de = supérieure $ >= est >:. et le réseau ne fonctionnerait pas. &oici l'explication. /insi. Le choix de la plage d'adresses sur laquelle il s'applique est donc tout aussi important 55 8ous avons choisi un masque qui nous permettra d'identifier .>C. B bits seront $ C pour identifier la partie machine. 8 1omment bien c oisir son masque . si vous posséde) une plage de . 11111111.@:" Fi ce bit est $ C.==E. alors que les adresses de . et les =E bits restants seront $ .=? $ =EE. les adresses de @= $ . ce qui est un peu juste. 9n veut >C machines..=? adresses dans cette plage H %eut!on les placer n'importe o( H La réponse est bien sur non. et les adresses de .=? machines.11111111. ce qui fait >= adresses au total. il faudra donc choisir la puissance de = supérieure pour pouvoir adresser les machines.

=EE.C. dans cette plage.C. Fi on prend la plage . 9n effectue le m'me raisonnement.=EE.C.C. la puissance de = inférieure $ @ est =.C est donc bien adapté pour décrire notre plage.0 10.. +e n'est pas clair H un exemple devrait vous aider $ mieux comprendre. mais il reste encore $ décrire les adresses de ><. 9n trouve donc le réseau BC.. Disons que l'on veut décrire la plage d'adresses allant de ><.. on pourra choisir les adresses de réseau suivantes. ce qui est bien compris dans notre plage d'origine. Le seul multiple de ? de cette plage est B=..C.=EE. 9n veut par exemple EC machines.=EE.CL=EE.C.CL=EE.. mais l'on verra par la suite que ce n'est pas toujours le cas pour des plages plus petites.<=A>:. 3l prend donc . 9n décrirait alors un réseau dont le premier octet varierait de B= $ B<.C.C. 1tant donné que les masques et les adresses 3% se basent sur un codage binaire.C. Dn petit exemple pour mettre 'tre un peu plus clair.64 10.* 1omment décou)er une )la!e réseau quelconque comme somme de )lusieurs )la!es .0. mais on doit surement pouvoir faire plus propre et regrouper plusieurs de ces réseaux en un seul. 1nsuite. car BC est un multiple de =.192 8.0.C. on fait donc =E>!. /vec la méthode suivante.C.C. 8ous avons vu qu'une plage réseau ne pouvait pas 'tre choisie n'importe comment. +'est le dernier octet qui est significatif. Dans notre cas.=EE qui peut 'tre définie par ><. (3ci le premier octet prend @ valeurs.0. mais pas de :.C 3l ne nous reste plus qu'$ décrire la plage ><.0./insi.. est ?.C.0.. %F. dont le premier octet décrira ? valeurs.CL=E:.=EE. .C $ ><. /insi. n'étant pas une puissance de =." (ne mét ode sim)le )our trou$er les adresses de réseau )ossibles 3l n'est pas toujours évident de savoir si une adresse correspond bien $ celle d'un réseau selon le masque que l'on a choisi. 3l faut donc que le dernier octet de l'adresse de réseau soit un multiple de >:. 9n pourrait simplement utiliser . Le but est cependant d'optimiser cette somme de réseaux pour en avoir le moins possible.C.=EE.C.0.C.C.<=. on sait d'ores et déj$ que l'on ne pourra pas définir cette plage avec un seul réseau. 8. .C.=EE.C.C.128 10.C. on ne peut pas choisir l'adressage n'importe comment.C.C.=EE.C $ B.C $ B<. l'adresse de réseau devra alors 'tre un multiple de M. 3l faut avant tout que vous aye) déterminé le masque selon le nombre de machines dont vous ave) besoin. une plage BC.=EE. quel que soit le nombre de machines $ placer dans une plage. valeurs.=EE.. les deux choix possibles sont identiques.=EE.0. 3l faut maintenant savoir si l'on peut placer un réseau. La premi*re puissance de = inférieure $ . Le réseau B=.C ne pourra pas avoir un masque qui définisse plus de deux chiffres sur le premier octet. et le multiple de = de cette plage est BC". on choisit donc un masque en =EE.C.C. les chiffres utilisés dans les adresses résultantes ne pourront que 'tre des multiples de puissances de = en accord avec le masque.. vous devrie) pouvoir vous en sortir. selon l'octet significatif (qui n'est pas $ C ou =EE" faites =E> ! cetoctetAM. mais qu'il va falloir la découper en une somme de plusieurs réseaux.0.=EE. La question est de savoir quel masque associer $ quelle adresse de réseau nous permettra de définir cette plage H Le premier octet varie de >< $ B<.C.C.CL=:?. 10. réseaux avec des masques =EE.<=.

0)255.. • . 9n choisit de . il vaut souvent mieux envisager le découpage des réseaux dans son ensemble plut6t que de les faire chacun séparément et de se rendre compte $ la fin qu'ils sont incompatibles. on doit utiliser ces plages d'adresses privées.=EE.B=.=? adresses 555 9n a donc deux choix pour cette plage de .=?. • ..=EE.0. %our la seconde plage de >: adresses.=?.==E.==E. cela pourrait poser probl*me.=? $ =EE.>?.0 72.. ou que vous vous y prene) mal.>.C soit pr*s de >ECCC adresses..0.0. notre sous réseau sera caractérisé par .0.@:.=:C. et celle de >: adresses de .=? adresses. 9 1omment décou)er une )la!e d&adresses en )lusieurs sous réseau' .CL=EE. 69.0.=EE. notre sous réseau sera caractérisé par .CL=EE. • .<.0 8.=?L=EE.0.=EE.=EE.0.<= . cela ne devrait pas poser de probl*me.CL=EE.@:.<= $ =EE.9n commence par la plage la plus grande de .=? $ . %our cela. mais aussi un réseaux de :: machines et un dernier de =C machines. pour :: machines.C.0 70. 3maginons que l'on place la plage de @= adresses de C $ @.0. Fi vous voule) avoir plusieurs réseaux. soit les adresses de C $ . Fi on commen#ait par la plus petite et qu'on la pla#ait n'importe o(.0.=B.1 Détermination des masques )our c acun des réseau' 3l est souvent nécessaire de découper une plage d'adresses en plusieurs sous!réseaux.8 Pla!es réser$ées 2R:1 1=1. il faudra réserver >: adresses.==E.<=. il faudra réserver @= adresses.. soit un masque =EE. 9.C soit :C?C adresses.==:..C..1t voil$ 55 8ous avons découpé notre plage d'origine qui allait de ><.<@.C $ B<.C.=EE en trois sous réseaux.C. Fi apr*s vous ne trouve) pas votre bonheur.0. L$ encore le choix n'est pas déterminant.0)248. de .@:. les deux choix sont possibles et non déterminants.=EE.2 Détermination des )la!es réseau 8ous allons donc devoir placer trois plages de . 9n choisit de C $ .=EE. /insi nous allons encore partir du nombre de machines dans chacun des réseaux.=EE. soit un masque =EE. %our =C machines.4 +ertaines plages d'adresses ont été réservées pour une utilisation locale.=EE.0)254. pour configurer un réseau local quand on n'a pas de plage d'adresses publiques $ disposition. c'est $ vous de faire le découpage au sein de ces plages comme bon vous semble.=? $ .C. /insi.C soit plus de . 9. %renons l'exemple précédent du réseau ..<=.=B. / priori.<=. c'est que vous ave) un sacrément grand réseau.=EE.=EE.C.0.C.. &oici ces plages d'adresses. De la m'me fa#on que nous l'avons vu précédemment. 9n désire comme précédemment faire un sous réseau de >C machines. /insi. soit de ..=? $ ..C.C.<. /insi.=EE.CL=EE.=EE..C.0. >: et @= adresses dans une plage de =E> adresses.> millions d'adresses.<@. et de . il nous reste deux plages d'adresses possibles..CL=EE.=EE.C.=? adresses.<@. il ne nous resterai plus de place pour la plage de .

C.=EE. .=:C.34.192 193.(ici.255.255.=EE. 9n choisit de .<= nous indique que ce sous!réseau contient >: adresses" 1nfin. pour la derni*re plage de @= adresses.C $ .<=L=EE.255.@:.<@.2 Dé%initions • • • • • +lasse /.<.C.225. -rois premiers bits de l'adresse $ . /insi.192)255.. +e qui donne la plage d'adresse ==:.225.=? et le dernier octet du masque en . .1 ?istorique +omme nous l'avons vu dans le paragraphe =. 2uatre premiers bits de l'adresse $ ..C..: ! ?C CCCA" ..=EE.C.==:..=EE soit .128)255. +lasse N. que l'on appelle aussi adresses globales..=EE.0)255.C $ =EE. une entreprise demandant ?C CCC adresses se voyait attribuer un réseau de classe /. +e qui donne la plage d'adresse =:C. +lasse D.<@.> BBB =.. administrations. N et +.=EE.255. sont réservées pour les utilisateurs d'3nternet (entreprises. La classe D est réservée pour les flux multicast et la classe 1 n'est pas utilisée aujourd'hui (du moins.C. et g.128 193. fournisseurs d'acc*s.3 Le résultat 8ous avons donc découpé notre réseau d'origine . +e qui donne la plage d'adresse .34.=EE. la premi*re adresse de notre plage (l adresse du réseau" est celle en .=EE. +lasse 1.3 @ a0t0il une )énurie d&adresses IP$" .C.=EE soit =EE adresses par réseau de classe +. .=?.CL=EE.=EE.: adresses par réseau de classe /.=EE. et masque de sous réseau en =EE..<= $ ==@ ou de ==: $ =EE.. .C.. notre sous!réseau sera caractérisé par .224 3l nous reste m'me une plage de @= adresses non utilisées de ==: $ =EE. Les classes /.C.C.=EE.C.C $ ==@. N. Deux premiers bits de l'adresse $ .255. . etc".=EE. +e qui donne la plage d'adresse C. /ue sont les classes d&adresses A3 >3 13 D.=EE.C..=EE. je n'en ai pas connaissance.C. .=EE. /insi.=EE.C (..225.> ><B =.C $ . Les classes /.==E.=:C. et masque de sous réseau en =EE.".<= $ ==@.==E.=>.=EE soit >E E@: adresses par réseau de classe N. et masque de sous réseau en =EE.C.=EE. +lasse +.=EE soit =EE adresses par réseau de classe +.C.. et masque de sous réseau en =EE..C.> BBB =..34. et C".<=. 9.C. +. premier bit de l'adresse $ .=EE. +e qui donne la plage d'adresse .. 7ais cette segmentation ne s'est pas faite n'importe comment 5 9n a découpé la plage d'adresses disponible en cinq parties distinctes.=EE.C.=EE.=EE. D et 1..@:...=EE .=EE.C $ =@<.C. il nous reste encore deux possibilités de .chait par la m'me occasion (.C en trois sous réseaux 193. et masque de sous réseau en =EE.: adresses 555 3nutile alors de vous montrer combien d'adresses étaient perdues de la sorte. 2uatre premiers bits de l'adresse $ . le masque de sous réseau permet de segmenter l'ensemble des adresses de l'3nternet en différents réseaux.255.

:CL=EE.=C(/" et .=? et je veux savoir si les machines / et N ayant pour adresses ..C.=EE. .>:.=@.128 . 8ous avons vu qu'en se basant sur ce syst*me de classes.<=. mais .255.=EE. une entreprise désirant ?C CCC adresses ne se verra plus attribuer une classe / compl*te. #a veut dire que la machine appartient bien au m'me réseau. pour cela. nous risquons de g. %our cela.C. Les classes d'adresses globales se sont donc rapidement avérées obsol*tes et on a du créer un nouveau mod*le.logique entre mon adresse et mon masque réseau.255. j'en déduis donc l'adresse de mon réseau (pour une explication du 1.C.128 1111111111111111111 = 192..logique. il a fallu imaginer un nouveau mod*le qui simplifierait $ la fois le routage et permettrait un adressage plus fin. %our cela. Fi les deux adresses de réseau sont les m'mes. %ar exemple.@C CCC (la puissance de deux supérieure $ ?C CCC" /insi les .168.. on va vite arriver $ une situation critique.CL=EE.. Disons par exemple que ma machine ait pour adresse . 9n peut tr*s bien trouver un réseau de classe N avec un masque de classe +. L'adressage +3DJ ne tient donc plus du tout compte des masques associés aux classes d'adresses globales.255.168.1 1omment déterminer qu&une mac ine a))artient 5 mon réseau .> millions d'adresses restantes pourront 'tre utilisées pour d'autres entités. je fais un 1..>?.cher un tr*s grand nombre d'adresses.255. l'adressage +3DJ . = Trucs et astuces a$ec les masques =.>?.0. +'est tr*s simple. il va falloir déterminer si l'adresse de la machine appartient $ la plage d'adresses définie par mon adresse et mon masque. 1tant donné que l'adressage par classes s'est avéré incompatible avec l'évolution d'3nternet.La réponse est non. et a déj$ été depuis bien longtemps étudiée et transformé. +ependant. il est certain qu'étant donné le développement rapide d'3nternet..>?." Le sAstBme d&adressa!e )ar classes est0il $iable . et j'obtiens une adresse de réseau. • 192. 9n s'affranchit ainsi du découpage arbitraire et peu flexible en classes.?E(N" sont sur le m'me réseau H Ge fais 192.=EE.<=.0.:" Ge fais pareil avec l'adresse de l'autre machine et 798 masque réseau. par exemple .168.C. La réponse est encore non..* /u&est0ce que l&adressa!e 1IDR . on a créé l'adressage +3DJ (+lassless 3nter! Domain Jouting" +et adressage ne tient pas compte des classes globales et autorise l'utilisation de sous!réseaux au sein de toutes les classes d'adresses. regarder le paragraphe .<=.C.0.C.=EE..128 de m'me avec les deux autres adresses • %our /. 3l n'y a pas aujourd'hui de pénurie d'adresses 3%. +'est aussi pour cela qu'une nouvelle version d'3% a été créée et sera bient6t déployée. /insi.140 /0 255. mais un sous réseau de cette classe /.20 • /0 255. on lui fournira non plus .> millions d'adresses.

une machine de la premi*re plage pourra voir toutes les autres machines des autres plages.>?.>?. Or. . on peut jouer sur les masques des machines et les plages d'adresses réseau auxquelles elles appartiennent.128 • 11111111111111111111 • = 192.=? • +. la réponse est non. /insi. =.128 • 9n voit ainsi que les nombres obtenus sont les m'mes pour ma machine et N.CL=EE.>?. et que / est sur un réseau différent.0 • • et pour N.<=.>?..<=.@CL=EE.C.<=. 1n fait.=EE.>?.185 • /0 255. +elui!ci ne faisant pas partie de l'objet du cours..C.C.CL=:.=EE.. %renons l'exemple de trois machines /. ...<=.C.>?.>?." +e n'est pas clair H regardons alors un exemple. %ar contre.CL=EE. +ependant. . mais N ne doit pas pouvoir communiquer avec +. Dne communication a lieu dans les deux sens. / doit pouvoir communiquer avec N et +..<=.<=. N consid*re que + n'est pas sur son réseau..<=...=? soit de . 9n donne les adresses suivantes aux machines /.<=.ce aux masques.C D'apr*s ce que l'on a vu précédemment.C.<=. .255.=EE. ainsi. et notamment sur le fonctionnement du mod*le -+%L3%... la premi*re plage englobe les deux autres.=EE. %our cela. N et +... %our comprendre cela.>?.=EE =. et deux machines sur deux réseaux distincts. on peut découper cette plage en deux..=EE.• 1111111111111111111 • = 192. c'est $ dire que pour communiquer ensemble..=EE.. N et + et de la plage d'adresses . il peut y avoir des cas dans lesquels une telle configuration peut 'tre utile.<=. et on obtient ainsi.0.la machine N doit voir la machine /. mais trois 5 .C • N. / priori..=EE.0..>?.C soit de . • 192..=?L=EE.>?. ce ne sont pas les m'mes mécanismes qui g*rent une communication entre deux machines sur un m'me réseau.. .C.=EE.C. 9n en déduit donc que N est sur le m'me réseau.168.=? soit de .0.=<L=EE..C.L=EE.C.>?.C $ . + peut envoyer un .>?.255. • /.C.<=. il faut comprendre ce qui se passe au niveau de la communication entre machines.. / et + consid*rent que la machine N est sur leur réseau.C.. une machine / doit voir une machine N 1..2 Des mac ines sur un m7me réseau )eu$ent elles a$oir des masques di%%érents .C. mais une machine de la seconde plage ne pourra pas voir toutes les machines de la premi*re plage (seulement la moitié des adresses. nous ne ferons que survoler le sujet.=? $ ..168.=EE.. .=B @.=EE 1n fait.<=.168.C $ .C.=EE.=EE.<=.=EE.>?. non plus une plage d'adresses..

1t il est toujours mieux de bien ma4triser ce qu'on utilise. et hop.@.. vous devrie) voir votre adresse 3%..C. et la. Dn mauvais logiciel vous sortira le réseau .paquet $ N. mais bon. les interfaces" appartenant $ un m'me réseau. %renons l'exemple du >. :.. que vous soye) connecté $ un réseau local. Jéseau logique 9n appelle réseau logique un ensemble d'adresses 3% appartenant $ une m'me plage d'adresses. mais votre réseau risque de ne plus fonctionner (et en plus il faudra rebooter sous <?.@=. on ne doit jamais avoir deux machines appartenant $ un m'me réseau ayant des masques différents 5 =. vous devrie) 'tre capable de calculer n'importe quel masque correct aussi vite qu'une machine. =.3 Puis0je utiliser un outil qui calcule )our moi . ainsi que le masque associé. un logiciel ne corrigera pas vos erreurs 5 La plupart des logiciels de calcul de masque ne font qu'un calcul b'te et méchant qui peut s'avérer faux. et une centaine de machines.." Tout Ca c&est bien3 mais quand est ce que je l&utilise ce masque moi .. ou l'on veut une plage commen#ant en .=?. alors que pour dialoguer avec les machines d'un autre réseau. vous pourre) voir les propriétés de vos interfaces réseau en allant dans une fen'tre D9F et en entrant la commande Ipconfig LallQ &ous pouve) aussi modifier ces propriétés en allant dans les propriétés de votre carte réseau.<=. Fous!réseau 9n définit un sous!réseau comme un sous!ensemble d'une plage d'adresses réseau." donc attention 55 Le masque définit donc les machines (ou plus précisément. D'autre part. vous utilisere) un protocole de couche @. +ette configuration correspond donc bien $ ce que l'on cherchait $ faire. vous utilise) un masque sans le savoir.>?. une telle configuration n'est pas conseillée et ne doit 'tre utilisée que s'il n'y a pas d'autres solutions. vous me décevrie) beaucoup !" +ar apr*s ce que nous avons vu. L'adresse 3% est un numéro codé sur : octets permettant d'identifier une machine de fa#on unique sur le réseau. puis propriétés -+%L3%. Le 1. et ainsi découper un réseau en plusieurs sous!réseaux. 3l est donc primordial de ne pas se tromper dans le choix du masque. +ette plage est notamment définie par l'adresse de réseau et le masque associé. @. 1ffectivement.<=.>?. %our dialoguer avec ces machines... quand vous alle) sur 3nternet. mais N ne pourra pas lui répondre. 1n dehors de cas exotiques comme celui exposé.=EE. ou directement par un modem.logique . +ependant.@=L=EE. =. 8on 555 1nfin si. vous utilisere) un protocole de couche = du mod*le 9F3. / force d'utiliser des automates. 7ais #a.. #a ne fait pas partie intégrante du sujet !" 16 Dini le'ique . Fous PindoPs. et votre passerelle par défaut. ca marchera pas.C. on perd les notions de ce que l'on manipule. /dresse 3%. +'est gr.ce au masque que l'on peut définir un sous!réseau au sein d'un réseau. &ous pouve) modifier ces informations..=EE.

.E.c!. /nne!OaTl de Kyn. Le site h'' ())***.ethernet.>?.11111111.ca 'a-e.10101000.reseaux.comp. si .B.logiques est souvent utilisée dans les masques.E. 1ncore merci $ -ony pour ces deux versions. donc les trois premiers octets du résultat ne seront pas modifiés par rapport $ l'adresse d'origine. et notamment sur les nePgroups fr. 11. . Les JK+s <:@. .=EE.)..ues02.00000000. . h'' ())+r. 9hmforce. KrancR Nacquet.. Gad +hantiri.10101000.'e3.=? décomposé en.?.1 Ressources utilisées Ge n'ai pas utilisé beaucoup de documents aussi bien en ligne que sur papier. /lain Sinestel. il faut regarder plus en détail.C.0..+r)+ire*a"". l$. Ftéphane +atteau. 11 Anne'es 11."a"i''e. +édric Nlancher..3 #ersions ?TDL3 late' et )d% dis)onibles Dne version latex de la faq est maintenant disponible gr.128 3ci. %our le dernier octet. .00000000.10000000 11111111111111111111111111111111111111 = 11000000. h'' ())***.h'.c!.".<=.as.as.168. thierry Nellemare.+ree. 11000000.ues01.ce $ -ony. Disponible sur. Diane Ouinnepain. &+ et l$. h'' ())***.)."a"i''e. 1t l'excellente faq sur les firePalls de Ftéphane +atteau dont je me suis inspiré pour la mise en forme.as.<=.h'.'3' 8'hésite) pas $ la consulter.10000000 s!i' 192.c!. 1lle se base en binaire sur le principe suivant. h'' ())***. 0 1 0 1 /0 /0 /0 /0 0 0 1 1 = = = = 0 0 0 1 9n peut donc en déduire au niveau des masques . ."a"i''e.?B?.<. %ierricR &odo). Les réponses et connaissances apportées proviennent en majeure partie des informations que j'ai pu glaner en furetant sur le net.La fonction de 1.c!.E. 11.comp.c!.=EE.ip et fr. et on obtient facilement .:C 1=EE.2 Remerciements Ge remercie notamment les personnes suivantes pour leur lecture assidue du cours durant sa réalisation et leurs conseils précieux.). &ous les trouvere) l$.10001100 /0 11111111.)'a2an)ar'ic"es)i . Dn fichier U-7L ainsi qu'un fichier pdf faits $ partir de cette version sont aussi $ votre disposition. G+.ues01. on voit que les trois premiers octets du masque ont tous leurs bits $ .reseaux. Ge me suis quand m'me inspiré de quelques documents.>?. Laurent de Foras. on y apprend plein de choses. 9livier Lamer.securi'e.C. -ony.11111111. +es deux versions sont un peu plus lisibles de par leur mise en page.

h'' ())***.c!. que pour enlever le superflu. j'en ai fait une autre sur la 8/.. &os remarques sont donc encore et toujours les bienvenues.quelqu'un se sent l'." elle seront les bienvenues 55 11. 7aintenant..me de faire d'autres versions de la faq (doc. si je revois passer des questions sur les masques. j'aurai au minimum un droit de flagellation sur les personnes incriminées !" ." :aq sur la -AT Fi cette faq vous a plu et que vous ave) appris des choses."a"i''e.(traduction d'adresses" disponible l$.)na' 12 1onclusion G'ai fait de mon mieux pour rendre la notion de masques la plus abordable possible et traiter le sujet de la meilleure fa#on. Ge me rends compte que ce cours est asse) fourni en information et pas toujours facile $ digérer. aussi bien pour y ajouter des idées.

Sign up to vote on this title
UsefulNot useful