Masques de sous-réseau : guide complet pour les professionnels de l’infrastructure

Peu de choses sont aussi fondamentales dans la gestion d’infrastructure que les masques de sous-réseau — et peu sont comprises de manière aussi superficielle. Quiconque a déjà configuré une interface réseau a saisi 255.255.255.0 presque par automatisme. Mais lorsqu’il s’agit de concevoir l’architecture réseau d’un environnement de production, de segmenter le trafic entre VLANs, de dimensionner les sous-réseaux d’un déploiement en cloud privé ou de comprendre pourquoi un pare-feu ne laisse pas passer ce qu’il devrait, une compréhension réelle du fonctionnement des masques de sous-réseau fait la différence entre une infrastructure bien conçue et une source permanente d’incidents.

Ce guide parcourt le concept depuis les fondamentaux jusqu’aux scénarios pratiques rencontrés au quotidien dans les environnements de datacenter et de cloud, avec des tables de référence, des exemples de calcul et les erreurs les plus courantes.

Qu’est-ce qu’un masque de sous-réseau et pourquoi est-il important en infrastructure

Un masque de sous-réseau est une valeur de 32 bits qui, appliquée à une adresse IP, sépare deux éléments : la partie qui identifie le réseau et la partie qui identifie l’hôte (le dispositif spécifique au sein de ce réseau). C’est, en substance, l’outil qui indique à un système d’exploitation, un commutateur ou un routeur si un paquet doit rester sur le réseau local ou être transféré via la passerelle par défaut.

En binaire, un masque de sous-réseau est toujours une séquence de uns contigus suivis de zéros contigus. Les uns marquent les bits réseau ; les zéros, les bits hôte. Sans exception — bien que, comme nous le verrons plus loin, il fut un temps où il y en avait.

Deux façons d’exprimer la même chose :

  • Notation décimale pointée : 255.255.255.0
  • Notation CIDR : /24

Les deux représentent exactement la même chose : les 24 premiers bits sont le réseau, les 8 restants sont l’hôte.

Comment ça fonctionne en interne : l’opération AND

Lorsqu’un dispositif doit déterminer si une adresse IP de destination se trouve sur son propre réseau, il ne compare pas les adresses à vue d’œil. Il effectue une opération AND logique entre sa propre adresse IP et le masque, puis fait de même avec l’IP de destination. Si les résultats correspondent, le paquet est envoyé directement. Sinon, il est transmis à la passerelle.

Exemple pratique avec l’IP 192.168.1.45 et le masque 255.255.255.0 :

IP :      11000000.10101000.00000001.00101101  (192.168.1.45)
Masque :  11111111.11111111.11111111.00000000  (255.255.255.0)
          ────────────────────────────────────
AND :     11000000.10101000.00000001.00000000  → 192.168.1.0

Le résultat — 192.168.1.0 — est l’adresse réseau. Si un autre dispositif produit le même résultat en appliquant son masque, les deux se trouvent sur le même sous-réseau.

Ce mécanisme, en apparence simple, est ce qui fait fonctionner toute la communication IP : du réseau domestique le plus basique à l’architecture réseau d’un datacenter avec des centaines de VLANs.

Table complète des masques de sous-réseau : de /32 à /0

La table suivante est une référence à garder toujours sous la main. Elle inclut la notation CIDR, le masque en décimal, le nombre total d’adresses IP, les hôtes utilisables (en soustrayant l’adresse réseau et le broadcast) ainsi que l’usage le plus courant en environnement d’infrastructure réel.

CIDRMasque décimalTotal IPsHôtes utilisablesUsage courant
/32255.255.255.25511Route hôte, loopback, règles de pare-feu
/31255.255.255.25422*Liaisons point à point (RFC 3021)
/30255.255.255.25242Interconnexion entre routeurs
/29255.255.255.24886Segment DMZ, petit bloc d’IPs publiques
/28255.255.255.2401614Petit pool d’IPs publiques, gestion
/27255.255.255.2243230Réseau de gestion, petit bureau
/26255.255.255.1926462VLAN départemental, segment serveurs
/25255.255.255.128128126Sous-réseau serveurs moyen
/24255.255.255.0256254LAN standard, VLAN type
/23255.255.254.0512510Grand LAN, campus
/22255.255.252.01 0241 022Campus, WiFi d’entreprise
/21255.255.248.02 0482 046Grand campus
/20255.255.240.04 0964 094FAI, fournisseur cloud
/19255.255.224.08 1928 190Bloc FAI
/18255.255.192.016 38416 382Bloc FAI
/17255.255.128.032 76832 766Bloc FAI
/16255.255.0.065 53665 534Grand réseau d’entreprise
/12255.240.0.01 048 5761 048 574Plage privée Classe B (172.16.0.0/12)
/8255.0.0.016 777 21616 777 214Plage privée Classe A (10.0.0.0/8)
/00.0.0.04 294 967 296Route par défaut

* Le masque /31, défini dans la RFC 3021, ne réserve ni adresse réseau ni adresse de broadcast. Son usage est largement supporté sur les routeurs modernes et permet d’économiser une adresse par rapport au /30 sur chaque liaison point à point — ce qui compte lorsqu’on gère des centaines d’interconnexions dans un datacenter.

Conversion décimal vers binaire : les valeurs présentes dans chaque octet

DécimalBinaireBits réseau
0000000000
128100000001
192110000002
224111000003
240111100004
248111110005
252111111006
254111111107
255111111118

Ce sont les seules valeurs valides pouvant apparaître dans un octet de masque de sous-réseau. Si quelqu’un configure une valeur différente (par exemple 255.255.255.200), la configuration est incorrecte.

Les masques les plus utilisés en environnement professionnel

Tous les masques ne sont pas utilisés avec la même fréquence. Dans la pratique du datacenter et de l’infrastructure cloud, voici ceux qui reviennent sans cesse :

/24 — Le masque standard

Le plus courant dans les réseaux locaux et les VLANs. Il offre 254 hôtes, ce qui le rend adapté à la plupart des segments d’un réseau d’entreprise : postes de travail, serveurs d’un rack, réseaux de gestion ou VLANs de stockage.

Exemple : 10.10.5.0/24 couvre de 10.10.5.1 à 10.10.5.254, avec broadcast à 10.10.5.255.

/25 — Diviser un /24 en deux

Lorsqu’un /24 est trop grand et qu’il faut séparer deux environnements (par exemple production et pré-production), un /25 divise le bloc en deux sous-réseaux de 126 hôtes chacun.

Sous-réseauPlageHôtes
10.10.5.0/25.1 – .126126
10.10.5.128/25.129 – .254126

/26 — Quatre segments par /24

Idéal pour séparer les VLANs au sein d’un même bloc quand des segments plus petits sont nécessaires : réseau serveurs, réseau de gestion, réseau de supervision et réseau utilisateurs, chacun avec jusqu’à 62 hôtes.

Sous-réseauAdresse réseauPremier hôteDernier hôteBroadcast
110.10.5.0/2610.10.5.110.10.5.6210.10.5.63
210.10.5.64/2610.10.5.6510.10.5.12610.10.5.127
310.10.5.128/2610.10.5.12910.10.5.19010.10.5.191
410.10.5.192/2610.10.5.19310.10.5.25410.10.5.255

/27 — Segments de 30 hôtes

Très utilisé pour les réseaux de gestion (iDRAC/IPMI, commutateurs, PDU intelligents) où il n’y a que quelques dizaines de dispositifs et où un domaine de broadcast réduit est souhaitable.

/28 — Petits blocs d’IPs publiques

Lorsqu’un fournisseur attribue un bloc d’IPs publiques à un client, /28 (14 hôtes) est l’une des unités les plus fréquentes. Également utilisé pour les DMZ avec peu de services exposés.

/30 et /31 — Liaisons point à point

Dans tout réseau de datacenter comportant plusieurs routeurs ou pare-feu interconnectés, les liaisons entre eux utilisent /30 (2 hôtes) ou /31 (2 hôtes sans gaspillage). Dans une infrastructure avec 50 interconnexions, la différence entre /30 et /31 représente 50 adresses IP économisées — un chiffre qui compte à grande échelle.

/32 — L’hôte individuel

Ce n’est pas un « sous-réseau » au sens strict : il identifie une seule adresse IP. Utilisé dans les routes hôte (routes statiques vers un hôte précis), les règles de pare-feu spécifiques, les interfaces loopback de routeurs et l’attribution d’IPs dans les réseaux point à multipoint.

Conception réseau avec VLSM : un exemple concret

Dans une infrastructure de production, les sous-réseaux ont rarement tous besoin de la même taille. La technique VLSM (Variable Length Subnet Mask — masque de sous-réseau à longueur variable) permet d’attribuer à chaque segment exactement le masque dont il a besoin, en optimisant l’utilisation des adresses.

Scénario : Une entreprise dispose du bloc 172.16.10.0/24 et a besoin de :

  • Serveurs de production : 100 hôtes
  • Réseau utilisateurs : 50 hôtes
  • Réseau de gestion/IPMI : 20 hôtes
  • DMZ : 10 hôtes
  • Deux liaisons WAN : 2 hôtes chacune

L’attribution — en commençant toujours par le plus grand sous-réseau — serait :

SegmentHôtes nécessairesCIDRMasqueHôtes disponiblesRéseau attribué
Production100/25255.255.255.128126172.16.10.0/25
Utilisateurs50/26255.255.255.19262172.16.10.128/26
Gestion20/27255.255.255.22430172.16.10.192/27
DMZ10/28255.255.255.24014172.16.10.224/28
WAN 12/30255.255.255.2522172.16.10.240/30
WAN 22/30255.255.255.2522172.16.10.244/30

Sur les 256 adresses du bloc d’origine, 238 sont utilisées avec un gaspillage minimal. Sans VLSM, il faudrait attribuer un /24 à chaque segment, soit six blocs /24 au lieu d’un seul.

Masque inversé (wildcard) : l’autre face du masque de sous-réseau

Dans les configurations d’ACL (listes de contrôle d’accès) sur les routeurs et commutateurs, et dans des protocoles comme OSPF, le masque de sous-réseau n’est pas utilisé directement. On utilise à la place son inverse : le masque inversé ou wildcard mask.

Le calcul est simple : 255.255.255.255 - masque de sous-réseau = wildcard.

Masque de sous-réseauWildcard
255.255.255.255 (/32)0.0.0.0
255.255.255.252 (/30)0.0.0.3
255.255.255.240 (/28)0.0.0.15
255.255.255.0 (/24)0.0.0.255
255.255.0.0 (/16)0.0.255.255

Exemple d’ACL Cisco : Autoriser le trafic du réseau serveurs 172.16.10.0/25 :

access-list 100 permit ip 172.16.10.0 0.0.0.127 any

Exemple OSPF : Annoncer le réseau de gestion 172.16.10.192/27 :

router ospf 1
 network 172.16.10.192 0.0.0.31 area 0

Formules de calcul rapide

Deux formules à connaître par cœur :

Hôtes utilisables par sous-réseau :

2^(32 - préfixe_CIDR) - 2

Nombre de sous-réseaux lors de la division d’un bloc :

2^(nouveau_préfixe - préfixe_original)

Exemples rapides :

  • Combien d’hôtes dans un /27 ? → 2^(32-27) – 2 = 30
  • En combien de /28 puis-je diviser un /24 ? → 2^(28-24) = 16 sous-réseaux
  • J’ai besoin d’au moins 500 hôtes : 2^n ≥ 502 → n = 9 → /23

Agrégation de routes (supernetting)

Le CIDR ne permet pas seulement de diviser les réseaux en sous-réseaux plus petits — il permet aussi d’agréger plusieurs réseaux en une annonce plus large. C’est essentiel pour maintenir les tables de routage à une taille gérable, en particulier en BGP.

Exemple : Au lieu d’annoncer quatre routes distinctes :

192.168.0.0/24
192.168.1.0/24
192.168.2.0/24
192.168.3.0/24

On peut annoncer une seule route résumée : 192.168.0.0/22, réduisant la charge sur les routeurs voisins. Cela ne fonctionne que si les réseaux sont contigus et alignés sur une frontière en puissance de 2.

Adresses privées (RFC 1918) et CGNAT

Trois blocs d’adresses sont réservés à un usage interne et ne sont pas routés sur Internet :

BlocCIDRTotal d’hôtesUsage courant
10.0.0.0 – 10.255.255.25510.0.0.0/816 777 214Grands réseaux d’entreprise, cloud privé, datacenters
172.16.0.0 – 172.31.255.255172.16.0.0/121 048 574Réseaux de taille moyenne, segments d’infrastructure
192.168.0.0 – 192.168.255.255192.168.0.0/1665 534Réseaux domestiques, petits bureaux

Par ailleurs, le bloc 100.64.0.0/10 est réservé au CGNAT (Carrier-Grade NAT, RFC 6598), une technique utilisée par les FAI pour partager des IPs publiques entre plusieurs clients. Il est important de ne pas utiliser cette plage dans ses propres réseaux internes afin d’éviter les conflits.

Bref historique : des réseaux plats au CIDR

L’adressage IP n’a pas toujours fonctionné de cette manière :

Années 1970 : Les réseaux IP étaient plats. On supposait systématiquement 8 bits pour le réseau et 24 pour l’hôte. Seuls 256 réseaux étaient possibles sur l’ensemble d’Internet.

1981 (RFC 791) : Jon Postel introduit les classes A, B et C. Le masque était implicitement déduit de la classe. Le problème : une organisation de taille moyenne avait besoin d’une Classe B (65 534 hôtes) car la Classe C (254 hôtes) était insuffisante, gaspillant des milliers d’adresses.

1985 (RFC 950) : Les masques de sous-réseau sont formalisés, permettant de diviser les réseaux en sous-réseaux plus petits.

1993 (RFC 1519) : Naissance du CIDR (Classless Inter-Domain Routing), qui élimine le concept de classes et adopte le VLSM. C’est le système en vigueur aujourd’hui et celui qui a permis à IPv4 de survivre bien plus longtemps que prévu.

Un détail historique intéressant : dans les premières années, les masques n’exigeaient pas des bits contigus. Un masque comme 255.255.192.128 était parfaitement valide. Cette pratique a été abandonnée au début des années 1990 car elle rendait le routage par longest prefix match techniquement impraticable.

Masques de sous-réseau en IPv6

En IPv6, la notation décimale du masque n’existe pas. Seule la notation de préfixe, équivalente au CIDR, est utilisée :

2001:0db8:85a3::1/64

Le préfixe le plus courant est /64 pour les réseaux locaux (2^64 = 18,4 trillions d’adresses par sous-réseau — largement suffisant pour tout scénario). Les FAI reçoivent des blocs /32 ou /48 de la part des registres régionaux (RIPE, ARIN, LACNIC, etc.).

En pratique, la planification des sous-réseaux en IPv6 est plus simple qu’en IPv4 : l’abondance d’adresses supprime le besoin du découpage fin qui rend la maîtrise du VLSM indispensable en IPv4.

Vérifier son masque de sous-réseau : commandes rapides

Linux (le masque apparaît en notation CIDR) :

ip addr show
# Exemple de sortie : inet 10.10.5.45/24 brd 10.10.5.255 scope global eth0

Windows :

ipconfig
# Chercher : Masque de sous-réseau . . . . : 255.255.255.0

macOS :

ifconfig en0
# Chercher : netmask 0xffffff00  (hexadécimal de 255.255.255.0)

Sur un commutateur ou routeur Cisco :

show ip interface brief
show running-config interface Vlan10

Erreurs fréquentes de configuration

Voici les problèmes les plus courants constatés lors d’audits réseau — à connaître pour les éviter :

Masques incohérents sur un même VLAN. Si un serveur a un /24 et un autre un /25 sur le même réseau physique, une partie de la plage sera injoignable pour l’un d’entre eux. C’est une source classique de problèmes « ça marche parfois » notoirement difficiles à diagnostiquer.

Sous-réseaux chevauchants. Lorsqu’on attribue manuellement des blocs avec VLSM sans plan précis, il est facile que deux sous-réseaux se superposent. La conséquence : des paquets qui arrivent à la mauvaise destination ou des routes ambiguës.

Utiliser /24 par défaut quand ce n’est pas nécessaire. Une liaison WAN entre deux routeurs n’a pas besoin de 254 adresses. Un /30 ou /31 est le bon choix ; utiliser /24 gaspille 252 IPs par liaison.

Oublier de soustraire 2 pour le calcul des hôtes. L’adresse réseau (tous les bits hôte à 0) et l’adresse de broadcast (tous à 1) ne sont pas attribuables. Un /24 offre 254 hôtes, pas 256. Un /30 en offre 2, pas 4.

Oublier de mettre à jour la passerelle et le DNS. Lorsqu’on modifie un masque, la passerelle par défaut et les règles de pare-feu doivent refléter le nouveau schéma. Changer un masque sans vérifier la passerelle est une panne assurée.

Masques de sous-réseau dans le contexte du cloud privé

Dans les environnements de cloud privé et de bare metal, la conception des sous-réseaux est l’une des premières décisions architecturales. Le choix des masques affecte directement l’évolutivité, l’isolation du trafic et la complexité opérationnelle.

Une conception type en infrastructure de datacenter utilise des VLANs séparés avec des masques adaptés à chaque fonction :

VLANFonctionMasque typePourquoi
VLAN 10Production/24 ou /23Espace suffisant pour les serveurs et la croissance
VLAN 20Gestion/IPMI/27 ou /28Peu de dispositifs, isolation critique
VLAN 30Stockage (iSCSI/NFS)/24Trafic dédié, MTU jumbo, sans passerelle
VLAN 40Sauvegarde/24Séparé du trafic de production
VLAN 50DMZ/28 ou /27Uniquement les services exposés, pare-feu strict
VLAN 100Interconnexion routeurs/31 par liaisonUtilisation maximale des IPs

Ce type de conception, associé à des règles de pare-feu inter-VLANs et une documentation rigoureuse du plan d’adressage, est ce qui distingue une infrastructure professionnelle d’un déploiement improvisé.


Chez Stackscale, la gestion réseau est conçue pour que chaque client dispose de segments correctement dimensionnés et isolés, avec une redondance au niveau réseau et une connectivité vers de multiples opérateurs. Si vous planifiez un déploiement nécessitant une conception réseau sur mesure, notre équipe peut vous aider à dimensionner les sous-réseaux, VLANs et règles de segmentation les mieux adaptés à votre cas d’usage.