Petit cours sur les masques de sous réseau

Eric LALITTE

1 Introduction
1.1 Objet de ce cours
Dans le monde des réseaux, on utilise souvent des termes inintelligibles pour le commun des mortels n'ayant pas une formation informatique poussée. Les masques en font partie, d'autant plus que leur compréhension et leur utilisation n'est pas toujours simple (au départ !" " Le but de ce cours est de présenter de fa#on la plus compréhensible possible ce que sont les masques, $ quoi ils servent, comment bien les utiliser et se familiariser avec. %our cela, nous traiterons aussi quelques sujets annexes qui nous permettront de mieux comprendre l'utilité des masques, comme les réseaux logiques, quelques notions de routage, etc.

1.2 Réutilisation de ce cours
&ous 'tes libre d'utiliser de courts extraits de ce cours, dans la mesure o( vous inclue) un lien permettant d'avoir acc*s $ l'ensemble du document. +eci dans le but de permettre $ vos lecteurs d'obtenir facilement un complément d'information. De m'me, vous 'tes libre de copier ce cours dans son intégralité, $ condition cependant d'en avertir l'auteur, et que cette utilisation soit exempte de tout caract*re commercial (banni*res publicitaires incluses". +ette restriction étant principalement due au plus élémentaire des respects , celui du temps que j'ai consacré $ la rédaction de ce cours. -oute autre utilisation devra faire l'objet d'un accord préalable avec l'auteur.

1.3 Déc ar!e
L'auteur décline toute responsabilité concernant la mauvaise utilisation ou compréhension du cours qui engendrerait l'écroulement de votre réseau !".

1." #otre tra$ail
La seule et unique t.che que je vous demanderai d'accomplir sera de corriger mes erreurs (aussi bien dans la cohérence des éléments avancés que pour l'orthographe", me donner des conseils sur ce qui est mal expliqué pour le rendre plus accessible, ajouter des éléments qui ont attrait aux masques et rendent l'exposé plus complet, combler tout manque pour améliorer ce cours.

2 Dé%initions
2.1 L&identi%ication des mac ines
%our envoyer du courrier $ un ami, vous utilise) son adresse postale. /insi vous 'tes s0r que le paquet que vous envoye) arrivera $ la bonne personne. 1t bien pour les

et l'autre pour la machine. +'est la ou le masque entre en jeu. 1ffectivement. +'est exactement comme lorsque vous envoye) un paquet par la poste. il poss*de une adresse qui l'identifie d'une fa#on unique pour que les autres ordinateurs du réseau puissent lui envoyer des informations. l'utilisation des masques vous permettra de segmenter de la fa#on la plus correcte l'adressage de votre réseau. l'adressage qui a été choisi pour les machines ne définit qu'une seule adresse. on a segmenté cet énorme réseau en différents petits réseaux.1 L&adressa!e IP 8ous avons parlé d'adresses pour les machines.3 (ne seule adresse )our le )ri' de deu' +omme vous l'ave) compris. et c'est $ l'intérieur de ce réseau que l'information sera redirigée vers la bonne machine. 1t c'est au sein de ces petits réseaux que l'on donne des adresses aux machines pour leur envoyer l'information. et prévoir l'évolution de votre réseau. 2uand vous connecte) votre ordinateur $ un réseau (3nternet par exemple". il nous faut deux adresses pour identifier une machine. L'un des désavantages majeurs est notamment la complexification des tables de routage étant donné le plus grand nombre de réseaux $ router. de savoir ce que vous manipule). 9n parle d'adresse 3% (3nternet protocol". la séparation d'un réseau en plusieurs sous!réseaux n'a pas que des avantages. vous mette) le nom de la ville. une pour le réseau et une pour la machine elle!m'me.* Pourquoi ma+triser les masques . etc. 7alheureusement. le paquet arrive $ la poste de la ville." Dé%inition em)irique du masque Le masque est un séparateur entre la partie réseau et la partie machine d'une adresse 3%. &ous me dire) que ce n'est pas suffisant. 2. 2. l'une pour le réseau. +ela obligerait nos pauvres ordinateurs $ avoir des tables énormes contenant l'ensemble de ces informations. L'utilisation et la ma4trise des masques doit pouvoir vous permettre d'une part. et c'est elle qui distribue le paquet $ la bonne adresse. +es adresses sont codées sur : octets (voir chapitre : sur le codage binaire" et sont la plupart du temps . car il s'agit du protocole qui permet d'identifier les machines et de router les informations sur 3nternet.ordinateurs. il suffit de conna4tre l'adresse du réseau pour envoyer l'information $ une machine de celui!ci. 2. et d'autre part d'optimiser le fonctionnement de votre réseau. 1t bien si 5 3l suffit de segmenter cette adresse en deux parties distinctes.2 La se!mentation des réseau' 3magine) un énorme réseau comme 3nternet o( chacune des machines serait obligée de conna4tre l'ensemble des millions d'autres machines (et notamment leurs adresses" et de savoir comment y accéder. c'est pareil. limiter les congestions. %our répondre $ cette problématique. +ela induirait aussi des temps de réponses tr*s grands pour parcourir cette table. 3 Adresse IP et masque 3. il est temps maintenant de définir ces adresses. /insi. 2. et ainsi de séparer les machines sensibles du reste du réseau. +ependant. c'est lui qui joue le r6le de séparateur entre ces deux adresses.

tout nombre peut se décomposer en puissances de . par exemple. et un autre pour E volts. Dne adresse seule ne voudra rien dire puisqu'on ne saura pas quelle est la partie réseau et quelle est la partie machine.2 Pourquoi un coda!e binaire )our les ordinateurs . 324 = 256 + 64 + 4 = 1*28 + 0*27 + 1*26 + 0*25 + 0*24 + 0*23 + 1*22 + 0*21 + 0*20. ou C. on fera une association entre une adresse 3% et un masque pour savoir dans cette adresse 3% quelle est la partie réseau et quelle est la partie machine de l'adresse. 9n se retrouve donc avec deux valeurs possibles.@=. %ourtant. il aurait été plus simple d'utiliser la base . /insi. on peut par exemple choisir un état $ C volts. De la m'me fa#on. il existe d'autres modes selon la base dans laquelle on se place. +ependant. 3. ". %our les ordinateurs. on peut calculer le nombre de machines que l'on peut identifier $ l'aide de cet adressage. les informations liées aux ordinateurs circulent sur des fils électriques. un masque seul n'aura pas de valeur puisqu'on n'aura pas d'adresse sur laquelle l'appliquer.C. et les bits $ C la partie machine.ce au masque +ependant. 9n peut. centaines. nous avons vu qu'il fallait séparer cette adresse en deux parties pour pouvoir identifier $ la fois le réseau et l'adresse. +hacun des ces bits peuvent prendre la valeur . +a donne quelque chose comme #a. /vec donc . C et . c'est ce choix du codage binaire qui a été fait. 324 = 300 + 20 +4 = 3*102 + 2*101 + 4*100. on utilise : octets. on se place en numération binaire o( seuls deux symboles sont utilisés. Fur ces fils.. soit @= bits.. il est difficile de distinguer plus de deux états pour le signal. de la m'me fa#on. soit @= bits.3 La sé)aration !r. on peut donc définir plus de : milliards d'adresses 555 3. +ependant..2 -ombre de mac ines 1n y regardant d'un peu plus pr*s.=: 3. /insi. /insi. Le masque comme l'adresse 3% est une suite de : octets. " Le coda!e ".C avec laquelle nous sommes familiers. soit encore =@= adresses (= $ la puissance @= adresses" 9r =@= A : =<: <>B =<>. Lorsque l'on utilise la base =.=@:E>B?<" qui nous permettent d'énumérer toute sorte de nombre en les pla#ant dans un certain ordre.1 Le coda!e binaire 8ous utilisons tous les jours un syst*me de numération décimale.<=.C symboles (C. +ette place est primordiale puisqu'elle représente le passage aux di)aines.>?. décomposer tout nombre en puissance de =. . représenteront la partie réseau de l'adresse. il est donc indissociable de celle!ci. .écrite en numérotation décimale en séparant les octets par des points. etc. +'est pour cela qu'on a choisi un codage binaire avec deux valeurs possible. 1t bien il nous suffit de dire que les bits $ ." Le cou)le adresse IP et masque Le masque servant $ faire la séparation en deux parties sur une adresse 3%. milliers.

__________Réseau__________ Machine | || | 11111111.<=. Les adresses disponibles pour les machines seront donc.:=? ne peut pas 'tre une adresse 3% valide vu que son dernier octet n'est pas compris entre C et =EE.>?.=E.168.>?.C. ce qui nous donne =? A =E> adresses disponibles pour les machines sur le réseau .:B permettant d'identifier la machine au sein de ce réseau.0 (réservée !ur "e réseau# v!ir 5.1 Réca)itulati% 8ous avons déj$ vu plusieurs aspects importants des masques qu'il faudra toujours essayer de garder $ l'esprit.11111111.<=.3 1omment le masque et l&adresse IP sont ils associés . +omme le masque est codé sur @= bits.@=.. .=E.:B. /insi.=E. mais comment je peux associer ce masque $ une adresse 3%.25. et quel sera le résultat H %ourquoi les bits $ . on obtient un nombre qui peut varier entre C et =EE. • +odés sur : octets. si on transpose sa valeur en décimal.168. • 3ls permettent de faire la séparation entre la partie réseau et la partie machine de l'adresse 3%.=EE. 3l nous faut lui associer un masque pour savoir quelle partie de cette adresse représente le réseau.1 ...2 1omment re)résente0t0on un masque . par exemple. 11000000. voici un exemple possible de masque. et la partie machine par des bits $ C. Dne adresse comme . /ssocions lui le masque précédent =EE." Ecriture binaire de l&adresse IP 8ous avons vu que l'adresse 3% était composée de : octets écrits en notation décimale.00000000 7aintenant.11111111.>?. 9n remarque que les bits des trois premiers octets sont $ . • Le masque ne représente rien sans l'adresse 3% $ laquelle il est associé.. %renons par exemple une machine qui a pour adresse 3% .10000100 8ous verrons par la suite pourquoi il est utile de revenir $ cette notation pour bien comprendre le fonctionnement des masques.".=E.. * Les masques *..>?. ".4$ 192. on remarque qu'un octet a été réservé pour l'adresse machine.. on ne pourra pas trouver d'autre nombre que ceux compris entre C et =EE. Dn octet est une séquence de huit bits.<=.<=. sont séparés de ceux $ C H *. 192.10101000. plusieurs questions peuvent se poser. ils représentent donc la partie réseau de l'adresse.=E. le . dans une adresse 3%. +'est donc un nombre codé avec huit bits. *.>E. séparés par des points. soit @= bits.<=. • La partie réseau est représentée par des bits $ .25. Donc. Dans cet exemple. +ette adresse peut aussi bien s'écrire en binaire. soit .3 /u&est0ce qu&un octet .=EE.00011001.. Gusqu'ici je comprends.

on verra par la suite qu'on choisira le masque en fonction du nombre de machines que l'on veut installer. +elle!ci est tr*s importante car c'est gr.8 /uelles adresses )our les masques ....00000001 3ci. 1xemple. mais lorsque l'on fait des mélanges plus compliqués entre les bits significatifs. . mais cela facilite énormemment l'exploitation du réseau. ne seront pas dans le m'me réseau que celles dont le dernier bit est a C.. cela devient tr*s vite inextricable. Dans cet exemple.254 192. si on choisit le masque suivant.<=. =E=.=?. les adresses de nos machines au sein du réseau se suivent. l'adresse de réseau sera donc . =EE.25. /insi.ce $ elle qu'on peut identifier les réseaux et router les informations d'un réseau $ un autre. cela reste encore facile de différencier les adresses paires et impaires. *. =:?.255 (réservée !ur "e %r!a&cas'# v!ir 5. 9n remarque donc qu'il ne nous reste plus que =E: adresses pour identifier nos machines.25.168. il faudra tenir compte de ces deux adresses. 10000000 00000000 Foit en décimal.4$ 9n observe donc que c'est le masque qui détermine le nombre de machines d'un réseau. *.>?. =:C. +ette adresse représente en fait l'ensemble des adresses du réseau. +e ne serait pas le cas si l'on avait choisi un masque avec des bits non contigus..11111111.168. +ela n'est pas une obligation.>?. =E:.=E. +ela se traduit en décimal par le masque suivant =EE.11111110.C.<=. ==:.. et C. Dans l'exemple de masque que nous avons choisi.* Les bits 5 1 et 5 6 doi$ent ils 7tre conti!us . 11111111. 9n conservera donc toujours la contiguIté des bits significatifs 555 *. +e sont les suivants. +e qui veut dire que les adresses dont le dernier octet est impair ne seront pas dans le m'me réseau que les adresses paires. La derni*re adresse d'une plage représente ce que l'on appelle l'adresse de broadcast. $ chaque fois que l'on choisira un masque en fonction du nombre de machines que l'on veut adresser. et l'adresse de broadcast . . ils ne sont plus $ la m'me place. 9n voit donc que les adresses dont le dernier bit est a . /insi. on utilise cette adresse. /insi. 11111111 11111110 11111100 . La premi*re adresse d'une plage ainsi que la derni*re ont un r6le particulier. . étaient regroupés.=EE. 1tant donné que l'on conserve la contiguIté des bits. 1n conservant la contiguIté des bits.. on a comme précédemment ? bits qui représentent la partie machine. on va toujours rencontrer les m'mes nombres pour les octets du masque. La premi*re adresse d'une plage représente l'adresse du réseau. Dans notre exemple..=E. par contre. quand on veut envoyer une information $ toutes les machines. nous avons vu que les bits $ C et $ .<=. 192.=EE.=E:.." Adresses s)éci%iques 2réseau3 broadcast4 3l existe des adresses spécifiques au sein d'un réseau...

./insi.@:.:B appartient $ ce réseau H #a devient plus compliqué. *.<=. il faut alors revenir en binaire.=? adresses.C sera correct alors qu'un masque en =EE. on se rend compte qu'elle n'est pas tr*s adaptée.@=L=EE.CL=EE.<=. les écritures suivantes sont équivalentes. • Féparation des octets par des points. mais cela ne nous laisserait que = adresses pour évoluer.s.=EE.9 :aire %i de l&écriture )ar octets L'écriture de l'adresse 3% selon : octets séparés par un point est facile $ utiliser.==E.=E. La puissance de = supérieure $ >= est >:.0.<@. Donc les E premiers bits de cet octet représenteront la partie réseau. +ela peut sembler tr*s compliqué..<=.=EE.248 = 192.=E. on note directement le nombre de bits significatifs en décimal. 9n veut >C machines. 1tant donné que les trois premiers octets du masque ont tous leurs bits $ .CCCCC.CC A CC. /insi. il faut ajouter deux adresses pour le réseau et le broadcast.. Dn masque en =EE.=? adresses.==:.=EE. 3l s'écrit =:?. 10..168.+a.=E.=EE..0.>?.C.=E.CCC en binaire. De plus..=@=. 9n voit que les E premiers bits de ces deux octets ne sont pas identiques (CC. lorsqu'on utilise des masques o( la séparation réseauLmachine se fait sur un octet (tous les bits des octets sont soit $ . %our bien comprendre.>?.=EE.=EE.C ne le sera pas ($ moins de ne pas vouloir respecter la contiguIté des bits" &ous pouve) aller voir tous les masques possibles dans la JK+ suivante. pour notre machine.0)255. -outes les machines commen#ant par .0 = 10.. il faudra prévoir un certain nombre d'adresses supplémentaires pour accueillir de nouvelles machines.. 1tant donné que l'on travail en binaire. 9n préf*rera donc un réseau de . pour notre exemple . c'est souvent de cette information que l'on part pour choisir le masque. 1lle a deux défauts principaux.. mais on verra par la suite des méthodes simples pour déterminer rapidement l'appartenance $ un réseau. le nombre de machines possible au sein d'un réseau sera une puissance de =..." et donc que ces deux adresses n'appartiennent pas au m'me réseau.168.0.0.=EE.<=. %our notre réseau. il vaut :B. c'est sur le quatri*me que va se faire la différentiation.0)8 192. le dernier octet vaut @=. h'' ())***. on peut aussi écrire . %renons par exemple le réseau ." *.=? A =B" Donc dans notre masque.=:? et que je vous demande si la machine . /insi. soit $ C" cela est simple. soit CC.!r-)r+cs)r+c1878. il nous faut B bits (.=EE. il faudra donc choisir la puissance de = supérieure pour pouvoir adresser les machines... disons que l'on poss*de le réseau .C. • 1criture en décimal alors que l'on résonne en binaire..>?. /uelle est cette notation a$ec un <3 comme <2" .=EE.CL=EE. soit .>?. ce qui fait >= adresses au total.. Dans celle!ci. en considérant que la contiguIté est respectée.25.32)29 1tant donné que le masque détermine le nombre de machines qu'il pourra y avoir sur un réseau.0.255.<=.>?.=E. /insi.=E appartiendront $ ce réseau..<=.255. on peut tout de suite dire si un masque semble valide au premier coup d'oeil. car =: bits sont significatifs de la partie réseau de l'adresse.0. %our identifier ....32)255.CL=:..>?.h'. %our un nombre de machines donné. ce qui est un peu juste. Dne autre notation est souvent utilisée pour représenter les masques.25. De m'me.C et que l'on veut faire un réseau de >C machines au sein de celui!ci. 9n la rencontre souvent car elle est plus rapide $ écrire.. soit CC.C. Fi l'on prend le réseau . B bits .C.=EE.CL=EE. 7ais quand on se penche sur le probl*me d'un peu plus pr*s.

<@.1 Partir de l&e'istant La plupart du temps.@:.=EE. les adresses de C $ . et le réseau ne fonctionnerait pas. mais ne surtout pas dépasser de celle!ci. le nombre de machines possible au sein d'un réseau sera une puissance de =. vous aure) quelques petits probl*mes.3 1omment déterminer la )la!e d&adresses 5 )artir du masque et d&une adresse .. le choix de l'adressage se fait en fonction des besoins exprimés. 11111111.<@. /insi. disons que l'on poss*de le réseau . 9n préf*rera donc un réseau de .10000000 et en décimal =EE. 7ais nous possédons une plage d'adresses de =E> adresse. De plus. B bits seront $ C pour identifier la partie machine. Le choix de la plage d'adresses sur laquelle il s'applique est donc tout aussi important 55 8ous avons choisi un masque qui nous permettra d'identifier .. alors que les adresses de .>C. +e qui donne.=? 8.=? $ =EE.=B auront le premier bit de leur dernier octet $ C..=? . 8 1omment bien c oisir son masque .=EE. il faut ajouter deux adresses pour le réseau et le broadcast. Dne certaine plage vous est allouée par votre fournisseur d'acc*s.>C auront ce m'me bit $ . +e qui donne.11111111. c'est souvent de cette information que l'on part pour choisir le masque. %our un nombre de machines donné.=? adresses..CL=EE. cela correspond aux adresses de C $ . 1tant donné que l'on travail en binaire.=? A =B" Donc dans notre masque. il nous faut B bits (.=? $ =EE. ce qui fait >= adresses au total.11111111.11111111.seront $ C pour identifier la partie machine. il faudra prévoir un certain nombre d'adresses supplémentaires pour accueillir de nouvelles machines. 9n veut >C machines. et les =E bits restants seront $ . +hoisir une plage de @= $ . &ous pourre) alors découper cette plage en différents réseaux.=EE.C et que l'on veut faire un réseau de >C machines au sein de celui!ci. 11111111.10000000 et en décimal =EE. %our identifier . La différentiation du réseau va se faire sur le premier bit du dernier octet (vu que nos trois premiers octets sont fixés $ .==E.==E. les adresses de @= $ . 8ous avons vu précédemment que le masque devait 'tre associé $ une adresse 3% pour avoir une valeur. 8ous n'avons que deux possibilités pour choisir notre plage. ce qui est un peu juste. /insi. F'il est $ .=? machines. si vous posséde) une plage de .=B. il faudra donc choisir la puissance de = supérieure pour pouvoir adresser les machines. 9u faut!il placer nos . 8. elles seront alors considérées comme étant dans deux réseaux différents 555 .=EE. mais cela ne nous laisserait que = adresses pour évoluer.11111111.=? adresses et que vous voule) adresser ECC machines.@:" Fi ce bit est $ C. 8. et les adresses de ..=? adresses. et les =E bits restants seront $ . /insi.=EE.=? $ . et des limites de ce que l'on a le droit de faire. &oici l'explication.>C serait une erreur.2 En %onction du nombre de mac ines 1tant donné que le masque détermine le nombre de machines qu'il pourra y avoir sur un réseau..=EE. si l'on choisit une plage d'adresses de @= $ .=B... cela correspond aux adresses de .=? adresses dans cette plage H %eut!on les placer n'importe o( H La réponse est bien sur non. La puissance de = supérieure $ >= est >:.

9n trouve donc le réseau BC. 8ous avons vu qu'une plage réseau ne pouvait pas 'tre choisie n'importe comment.C. l'adresse de réseau devra alors 'tre un multiple de M. (3ci le premier octet prend @ valeurs.0 10.C. on ne peut pas choisir l'adressage n'importe comment.CL=:?. +'est le dernier octet qui est significatif. mais l'on verra par la suite que ce n'est pas toujours le cas pour des plages plus petites.C 3l ne nous reste plus qu'$ décrire la plage ><.=EE. car BC est un multiple de =.C.C. on pourra choisir les adresses de réseau suivantes. mais qu'il va falloir la découper en une somme de plusieurs réseaux..C est donc bien adapté pour décrire notre plage. Le seul multiple de ? de cette plage est B=. quel que soit le nombre de machines $ placer dans une plage. 9n effectue le m'me raisonnement.=EE. Fi on prend la plage . Le but est cependant d'optimiser cette somme de réseaux pour en avoir le moins possible. la puissance de = inférieure $ @ est =.... %F.0. les chiffres utilisés dans les adresses résultantes ne pourront que 'tre des multiples de puissances de = en accord avec le masque.64 10.CL=EE.=EE.=EE. réseaux avec des masques =EE. /vec la méthode suivante.=EE qui peut 'tre définie par ><.0. .C.=EE. une plage BC.C. Dn petit exemple pour mettre 'tre un peu plus clair. n'étant pas une puissance de =.* 1omment décou)er une )la!e réseau quelconque comme somme de )lusieurs )la!es .0.=EE. 9n pourrait simplement utiliser ..C $ B<.0. dans cette plage.C." (ne mét ode sim)le )our trou$er les adresses de réseau )ossibles 3l n'est pas toujours évident de savoir si une adresse correspond bien $ celle d'un réseau selon le masque que l'on a choisi.C ne pourra pas avoir un masque qui définisse plus de deux chiffres sur le premier octet.CL=EE.C.C. on choisit donc un masque en =EE. La question est de savoir quel masque associer $ quelle adresse de réseau nous permettra de définir cette plage H Le premier octet varie de >< $ B<.C. est ?.C.=EE.128 10.=EE.C.=EE./insi. 3l faut donc que le dernier octet de l'adresse de réseau soit un multiple de >:. /insi.C $ B.=EE..CL=E:.C.C. 10.. 1tant donné que les masques et les adresses 3% se basent sur un codage binaire. valeurs.C. 8. dont le premier octet décrira ? valeurs. vous devrie) pouvoir vous en sortir. et le multiple de = de cette plage est BC".C. on fait donc =E>!. mais il reste encore $ décrire les adresses de ><..C $ ><.C.0. 3l prend donc . +e n'est pas clair H un exemple devrait vous aider $ mieux comprendre.C.<=.C. on sait d'ores et déj$ que l'on ne pourra pas définir cette plage avec un seul réseau. Disons que l'on veut décrire la plage d'adresses allant de ><.C. mais on doit surement pouvoir faire plus propre et regrouper plusieurs de ces réseaux en un seul.C. Le réseau B=.=EE.0.C. 9n décrirait alors un réseau dont le premier octet varierait de B= $ B<.<=A>:. 3l faut maintenant savoir si l'on peut placer un réseau. 3l faut avant tout que vous aye) déterminé le masque selon le nombre de machines dont vous ave) besoin.C. Dans notre cas.C.192 8.C. mais pas de :.=EE. selon l'octet significatif (qui n'est pas $ C ou =EE" faites =E> ! cetoctetAM.0.0.C. 1nsuite. 9n veut par exemple EC machines. les deux choix possibles sont identiques. ce qui est bien compris dans notre plage d'origine. La premi*re puissance de = inférieure $ ..C.<=. .

<=.<.C.=EE. 9n désire comme précédemment faire un sous réseau de >C machines.<= .==E. c'est que vous ave) un sacrément grand réseau.0)254.=EE.<= $ =EE.==:. de . Fi on commen#ait par la plus petite et qu'on la pla#ait n'importe o(.=B..C.=EE. &oici ces plages d'adresses. et celle de >: adresses de . cela pourrait poser probl*me. %our cela.CL=EE.CL=EE.C. • .CL=EE.=EE. %renons l'exemple précédent du réseau . • . 9n choisit de . /insi. soit un masque =EE.1t voil$ 55 8ous avons découpé notre plage d'origine qui allait de ><.=?.=:C. /insi nous allons encore partir du nombre de machines dans chacun des réseaux.0 70.0.C..>?.=EE.=? $ .1 Détermination des masques )our c acun des réseau' 3l est souvent nécessaire de découper une plage d'adresses en plusieurs sous!réseaux.C soit plus de ...2 Détermination des )la!es réseau 8ous allons donc devoir placer trois plages de . • . il faudra réserver >: adresses. il vaut souvent mieux envisager le découpage des réseaux dans son ensemble plut6t que de les faire chacun séparément et de se rendre compte $ la fin qu'ils sont incompatibles. /insi. il ne nous resterai plus de place pour la plage de . ou que vous vous y prene) mal.==E.C soit :C?C adresses. / priori.0.0)248.=? adresses.0.C..9n commence par la plage la plus grande de . 3maginons que l'on place la plage de @= adresses de C $ @. mais aussi un réseaux de :: machines et un dernier de =C machines.C.<@.C.=EE.0. 9.<=. c'est $ vous de faire le découpage au sein de ces plages comme bon vous semble.C. 69.0.0 72..0)255.=? adresses 555 9n a donc deux choix pour cette plage de .0..>. %our la seconde plage de >: adresses.=?..0.=EE.0.=EE. >: et @= adresses dans une plage de =E> adresses.0. soit les adresses de C $ .@:.=EE. les deux choix sont possibles et non déterminants.8 Pla!es réser$ées 2R:1 1=1. %our =C machines.<@. et de .0 8. De la m'me fa#on que nous l'avons vu précédemment.C. cela ne devrait pas poser de probl*me.> millions d'adresses. notre sous réseau sera caractérisé par .0.C $ B<. pour configurer un réseau local quand on n'a pas de plage d'adresses publiques $ disposition.=EE.CL=EE.=B. notre sous réseau sera caractérisé par . Fi vous voule) avoir plusieurs réseaux.C.0. soit un masque =EE. il faudra réserver @= adresses. soit de ..C.=? $ ..<@. Fi apr*s vous ne trouve) pas votre bonheur.4 +ertaines plages d'adresses ont été réservées pour une utilisation locale. /insi. il nous reste deux plages d'adresses possibles. pour :: machines. 9 1omment décou)er une )la!e d&adresses en )lusieurs sous réseau' .0. L$ encore le choix n'est pas déterminant.<. on doit utiliser ces plages d'adresses privées.=EE.=EE.=?L=EE.=? $ =EE.=EE en trois sous réseaux.=EE.B=.<=.CL=EE..==E.C soit pr*s de >ECCC adresses.. 9n choisit de C $ .=EE.. 9.@:.@:.=? adresses.=? $ .

CL=EE.=EE. D et 1.C. .C en trois sous réseaux 193. je n'en ai pas connaissance.=EE.C. +lasse D. .<= nous indique que ce sous!réseau contient >: adresses" 1nfin...C.=>.<. /insi.. que l'on appelle aussi adresses globales..(ici.=EE.. +e qui donne la plage d'adresse =:C.128)255. +e qui donne la plage d'adresse .255.C $ =EE.1 ?istorique +omme nous l'avons vu dans le paragraphe =. +e qui donne la plage d'adresse .: adresses par réseau de classe /.> ><B =. et C".255.C $ .=EE.=:C. . etc".: adresses 555 3nutile alors de vous montrer combien d'adresses étaient perdues de la sorte..=?.==:. et g.C $ .=EE.C.255.224 3l nous reste m'me une plage de @= adresses non utilisées de ==: $ =EE. 2uatre premiers bits de l'adresse $ .225.C.C. et masque de sous réseau en =EE.34.=EE.> BBB =. pour la derni*re plage de @= adresses. +lasse N. Les classes /.<=L=EE.<= $ ==@.=EE. 9.C... +lasse +. +lasse 1. et masque de sous réseau en =EE. /ue sont les classes d&adresses A3 >3 13 D.==E.<@.C. . et masque de sous réseau en =EE.=EE .=EE soit .=? et le dernier octet du masque en .=EE.chait par la m'me occasion (.2 Dé%initions • • • • • +lasse /.> BBB =.<=.=EE. Les classes /..=EE soit =EE adresses par réseau de classe +.@:. il nous reste encore deux possibilités de .@:. /insi. 9n choisit de .0)255.=EE soit >E E@: adresses par réseau de classe N.C.C. la premi*re adresse de notre plage (l adresse du réseau" est celle en .C $ =@<.=EE.255.=EE.=EE.. administrations.=EE. 7ais cette segmentation ne s'est pas faite n'importe comment 5 9n a découpé la plage d'adresses disponible en cinq parties distinctes.C.C. +.=EE. le masque de sous réseau permet de segmenter l'ensemble des adresses de l'3nternet en différents réseaux.=EE.=EE.C.==E..C.C $ ==@.=EE..C.=:C. une entreprise demandant ?C CCC adresses se voyait attribuer un réseau de classe /.: ! ?C CCCA" . La classe D est réservée pour les flux multicast et la classe 1 n'est pas utilisée aujourd'hui (du moins. N. et masque de sous réseau en =EE. N et +. .. notre sous!réseau sera caractérisé par . +e qui donne la plage d'adresse C..=EE soit =EE adresses par réseau de classe +. Deux premiers bits de l'adresse $ .. +e qui donne la plage d'adresse ==:.=EE.128 193..192)255.3 Le résultat 8ous avons donc découpé notre réseau d'origine . premier bit de l'adresse $ .<= $ ==@ ou de ==: $ =EE.C..=EE. . 2uatre premiers bits de l'adresse $ .C (. -rois premiers bits de l'adresse $ .225. et masque de sous réseau en =EE.34.255. fournisseurs d'acc*s.192 193..3 @ a0t0il une )énurie d&adresses IP$" .=EE.225.C.34..C. sont réservées pour les utilisateurs d'3nternet (entreprises.".=EE.255.<@.

. je fais un 1. La réponse est encore non.=EE. #a veut dire que la machine appartient bien au m'me réseau.?E(N" sont sur le m'me réseau H Ge fais 192.255. = Trucs et astuces a$ec les masques =.. /insi. mais un sous réseau de cette classe /. nous risquons de g.CL=EE.168.C. on va vite arriver $ une situation critique..> millions d'adresses restantes pourront 'tre utilisées pour d'autres entités.128 . j'en déduis donc l'adresse de mon réseau (pour une explication du 1.0.cher un tr*s grand nombre d'adresses. 1tant donné que l'adressage par classes s'est avéré incompatible avec l'évolution d'3nternet.1 1omment déterminer qu&une mac ine a))artient 5 mon réseau .=@.=EE.20 • /0 255.logique.:" Ge fais pareil avec l'adresse de l'autre machine et 798 masque réseau.<=.C. on lui fournira non plus .=C(/" et . +ependant. 3l n'y a pas aujourd'hui de pénurie d'adresses 3%.. on a créé l'adressage +3DJ (+lassless 3nter! Domain Jouting" +et adressage ne tient pas compte des classes globales et autorise l'utilisation de sous!réseaux au sein de toutes les classes d'adresses.La réponse est non. il a fallu imaginer un nouveau mod*le qui simplifierait $ la fois le routage et permettrait un adressage plus fin. Les classes d'adresses globales se sont donc rapidement avérées obsol*tes et on a du créer un nouveau mod*le. • 192.C.=EE.C..0..> millions d'adresses.255.128 de m'me avec les deux autres adresses • %our /. +'est tr*s simple." Le sAstBme d&adressa!e )ar classes est0il $iable . L'adressage +3DJ ne tient donc plus du tout compte des masques associés aux classes d'adresses globales. Disons par exemple que ma machine ait pour adresse . il est certain qu'étant donné le développement rapide d'3nternet. +'est aussi pour cela qu'une nouvelle version d'3% a été créée et sera bient6t déployée.C. par exemple . pour cela.128 1111111111111111111 = 192.logique entre mon adresse et mon masque réseau.168.<=.255.255.140 /0 255. %our cela. 8ous avons vu qu'en se basant sur ce syst*me de classes.C.=? et je veux savoir si les machines / et N ayant pour adresses .>?.>:. Fi les deux adresses de réseau sont les m'mes. regarder le paragraphe . 9n s'affranchit ainsi du découpage arbitraire et peu flexible en classes.@C CCC (la puissance de deux supérieure $ ?C CCC" /insi les . et j'obtiens une adresse de réseau. et a déj$ été depuis bien longtemps étudiée et transformé. l'adressage +3DJ .0. %ar exemple.:CL=EE.=EE.* /u&est0ce que l&adressa!e 1IDR . %our cela.>?.<=.. mais ..>?. 9n peut tr*s bien trouver un réseau de classe N avec un masque de classe +.168. il va falloir déterminer si l'adresse de la machine appartient $ la plage d'adresses définie par mon adresse et mon masque. une entreprise désirant ?C CCC adresses ne se verra plus attribuer une classe / compl*te..

%ar contre.C D'apr*s ce que l'on a vu précédemment.<=.C.=EE.<=.C. Dne communication a lieu dans les deux sens.C. nous ne ferons que survoler le sujet..2 Des mac ines sur un m7me réseau )eu$ent elles a$oir des masques di%%érents .. ainsi.>?.C soit de .>?. . +ependant. et notamment sur le fonctionnement du mod*le -+%L3%. . mais trois 5 .C. • 192.<=... . la réponse est non..168.0 • • et pour N.=EE. la premi*re plage englobe les deux autres.>?...=EE. Or.0.>?.C • N.=EE. ce ne sont pas les m'mes mécanismes qui g*rent une communication entre deux machines sur un m'me réseau..<=.. mais N ne doit pas pouvoir communiquer avec +.=EE. +elui!ci ne faisant pas partie de l'objet du cours.C.>?..<=. %renons l'exemple de trois machines /. + peut envoyer un .=EE.<=. 1n fait. %our comprendre cela.=EE.>?. une machine / doit voir une machine N 1. / et + consid*rent que la machine N est sur leur réseau.C. une machine de la premi*re plage pourra voir toutes les autres machines des autres plages. mais une machine de la seconde plage ne pourra pas voir toutes les machines de la premi*re plage (seulement la moitié des adresses.128 • 9n voit ainsi que les nombres obtenus sont les m'mes pour ma machine et N.>?.<=.. 9n donne les adresses suivantes aux machines /.=EE..<=. /insi.=EE =. non plus une plage d'adresses. • /.=EE. N et + et de la plage d'adresses . on peut jouer sur les masques des machines et les plages d'adresses réseau auxquelles elles appartiennent.255.>?.ce aux masques.=EE.=?L=EE.<=. N consid*re que + n'est pas sur son réseau.185 • /0 255.>?. et on obtient ainsi.<=.=? soit de . =.C.=? $ . / priori..C.. c'est $ dire que pour communiquer ensemble.0. il peut y avoir des cas dans lesquels une telle configuration peut 'tre utile.>?..=<L=EE..=B @.CL=:.=EE.=? • +...la machine N doit voir la machine /.CL=EE.C $ . il faut comprendre ce qui se passe au niveau de la communication entre machines...C...• 1111111111111111111 • = 192.>?. N et +.>?.255.168..=? soit de .C.L=EE. .. et deux machines sur deux réseaux distincts.C $ . %our cela.C..<=.C. 9n en déduit donc que N est sur le m'me réseau. et que / est sur un réseau différent.0... .168.>?. on peut découper cette plage en deux.CL=EE. .C.<=." +e n'est pas clair H regardons alors un exemple.<=.=EE 1n fait.@CL=EE.128 • 11111111111111111111 • = 192. / doit pouvoir communiquer avec N et +.=EE.

Fous PindoPs.3 Puis0je utiliser un outil qui calcule )our moi .. on ne doit jamais avoir deux machines appartenant $ un m'me réseau ayant des masques différents 5 =. et une centaine de machines. mais votre réseau risque de ne plus fonctionner (et en plus il faudra rebooter sous <?.<=.. vous devrie) voir votre adresse 3%.@=. que vous soye) connecté $ un réseau local. Le 1. vous me décevrie) beaucoup !" +ar apr*s ce que nous avons vu. %renons l'exemple du >. quand vous alle) sur 3nternet. ou l'on veut une plage commen#ant en . vous utilise) un masque sans le savoir. =. mais bon. 1t il est toujours mieux de bien ma4triser ce qu'on utilise. +ette plage est notamment définie par l'adresse de réseau et le masque associé. un logiciel ne corrigera pas vos erreurs 5 La plupart des logiciels de calcul de masque ne font qu'un calcul b'te et méchant qui peut s'avérer faux. +'est gr. @. Fous!réseau 9n définit un sous!réseau comme un sous!ensemble d'une plage d'adresses réseau.<=." Tout Ca c&est bien3 mais quand est ce que je l&utilise ce masque moi . et la.paquet $ N. ainsi que le masque associé. on perd les notions de ce que l'on manipule.. 1ffectivement. L'adresse 3% est un numéro codé sur : octets permettant d'identifier une machine de fa#on unique sur le réseau.. 3l est donc primordial de ne pas se tromper dans le choix du masque.>?. =.. 1n dehors de cas exotiques comme celui exposé.@=L=EE. ou directement par un modem... %our dialoguer avec ces machines.=EE.=?. Dn mauvais logiciel vous sortira le réseau . 7ais #a. #a ne fait pas partie intégrante du sujet !" 16 Dini le'ique . vous utilisere) un protocole de couche = du mod*le 9F3.. et hop. puis propriétés -+%L3%. mais N ne pourra pas lui répondre. 8on 555 1nfin si.C.logique . / force d'utiliser des automates. et votre passerelle par défaut. les interfaces" appartenant $ un m'me réseau. /dresse 3%.C. D'autre part. &ous pouve) modifier ces informations.. :. ca marchera pas.@. vous utilisere) un protocole de couche @. une telle configuration n'est pas conseillée et ne doit 'tre utilisée que s'il n'y a pas d'autres solutions.>?. vous devrie) 'tre capable de calculer n'importe quel masque correct aussi vite qu'une machine." donc attention 55 Le masque définit donc les machines (ou plus précisément.=EE. Jéseau logique 9n appelle réseau logique un ensemble d'adresses 3% appartenant $ une m'me plage d'adresses. +ette configuration correspond donc bien $ ce que l'on cherchait $ faire. +ependant.ce au masque que l'on peut définir un sous!réseau au sein d'un réseau. et ainsi découper un réseau en plusieurs sous!réseaux. alors que pour dialoguer avec les machines d'un autre réseau. vous pourre) voir les propriétés de vos interfaces réseau en allant dans une fen'tre D9F et en entrant la commande Ipconfig LallQ &ous pouve) aussi modifier ces propriétés en allant dans les propriétés de votre carte réseau.

"a"i''e. Dn fichier U-7L ainsi qu'un fichier pdf faits $ partir de cette version sont aussi $ votre disposition.<. 9hmforce.securi'e.+r)+ire*a"".ues01. KrancR Nacquet.10101000.=EE. Laurent de Foras. 0 1 0 1 /0 /0 /0 /0 0 0 1 1 = = = = 0 0 0 1 9n peut donc en déduire au niveau des masques .B. %ierricR &odo). Les réponses et connaissances apportées proviennent en majeure partie des informations que j'ai pu glaner en furetant sur le net.'3' 8'hésite) pas $ la consulter. .1 Ressources utilisées Ge n'ai pas utilisé beaucoup de documents aussi bien en ligne que sur papier.ca 'a-e. .?..ues01.10000000 s!i' 192. 9livier Lamer.c!.E..C. 1lle se base en binaire sur le principe suivant. .E. 11.00000000. +édric Nlancher.<=. Ftéphane +atteau.11111111. et on obtient facilement . h'' ())+r.c!.128 3ci.168. 11000000.comp.h'.".10101000.2 Remerciements Ge remercie notamment les personnes suivantes pour leur lecture assidue du cours durant sa réalisation et leurs conseils précieux.).comp. on voit que les trois premiers octets du masque ont tous leurs bits $ . Les JK+s <:@.+ree. /lain Sinestel. -ony. si .ip et fr. 1t l'excellente faq sur les firePalls de Ftéphane +atteau dont je me suis inspiré pour la mise en forme.3 #ersions ?TDL3 late' et )d% dis)onibles Dne version latex de la faq est maintenant disponible gr.00000000.reseaux. il faut regarder plus en détail.>?.reseaux.'e3.<=. Gad +hantiri.)'a2an)ar'ic"es)i .11111111.>?."a"i''e.. h'' ())***.h'.E. donc les trois premiers octets du résultat ne seront pas modifiés par rapport $ l'adresse d'origine. et notamment sur les nePgroups fr. &+ et l$.0.:C 1=EE. 11.as. on y apprend plein de choses.=? décomposé en.c!. l$.10000000 11111111111111111111111111111111111111 = 11000000.10001100 /0 11111111.ce $ -ony.logiques est souvent utilisée dans les masques. +es deux versions sont un peu plus lisibles de par leur mise en page. h'' ())***.La fonction de 1. &ous les trouvere) l$.as. G+. Diane Ouinnepain.c!.=EE.c!. Ge me suis quand m'me inspiré de quelques documents.. . 1ncore merci $ -ony pour ces deux versions.). %our le dernier octet..ues02."a"i''e. Disponible sur. /nne!OaTl de Kyn.ethernet. 11 Anne'es 11. h'' ())***. Le site h'' ())***.C. . thierry Nellemare.).?B?.as.

&os remarques sont donc encore et toujours les bienvenues." elle seront les bienvenues 55 11." :aq sur la -AT Fi cette faq vous a plu et que vous ave) appris des choses.me de faire d'autres versions de la faq (doc.(traduction d'adresses" disponible l$. j'aurai au minimum un droit de flagellation sur les personnes incriminées !" .. si je revois passer des questions sur les masques. h'' ())***.)na' 12 1onclusion G'ai fait de mon mieux pour rendre la notion de masques la plus abordable possible et traiter le sujet de la meilleure fa#on."a"i''e. que pour enlever le superflu. Ge me rends compte que ce cours est asse) fourni en information et pas toujours facile $ digérer. j'en ai fait une autre sur la 8/. aussi bien pour y ajouter des idées. 7aintenant..c!.quelqu'un se sent l'.

Sign up to vote on this title
UsefulNot useful