Masques de sous-réseau
Les frontières invisibles de votre réseau
Un masque de sous-réseau (subnet mask en anglais) est une série de 32 bits, c'est à dire 4 octets (rappel : 1 octet = 8 bits).
Un masque de sous-réseau permet de diviser un réseau en sous-réseau plus petits (pour améliorer la gestion des adresses IP et les performances du réseau).
Un masque de sous-réseau défini :
- le nombre d'hôtes (machines) disponibles dans un réseau
- la partie de l'adresse IP qui correspond au réseau
- la partie de l'adresse IP qui correspond aux hôtes
2 types de notation
Il existe 2 types de notation d'un masque de sous-réseau :
- notation décimale pointée
- notation CIDR
Notation décimale pointée
En notation décimale pointée le masque de sous-réseau est représenté par 4 nombres en base 10 séparés par des points (pour faciliter la lecture).
Exemple 11111111.11111111.00000000.00000000
En notation décimale pointée le masque binaire 11111111.11111111.00000000.00000000
s'écrit : 255.255.0.0
Il y a 16 bits qui sont à 1, cela signifie que :
- les 16 premiers bits (les 2 premiers octets) sont utilisés pour identifier le réseau,
- et les 16 derniers bits (les 2 derniers octets) sont utilisés pour identifier les hôtes (les machines) au sein de ce réseau.
Exemple 11111111.11111111.11111111.00000000
En notation décimale pointée le masque binaire 11111111.11111111.11111111.00000000
s'écrit : 255.255.255.0
Il y a 24 bits qui sont à 1, cela signifie que :
- les 24 premiers bits (les 3 premiers octets) sont utilisés pour identifier le réseau,
- et les 8 derniers bits (le dernier octet) sont utilisés pour identifier les hôtes (les machines) au sein de ce réseau.
Notation CIDR
En notation CIDR (Classless Inter-Domain Routing) le masque de sous-réseau est représenté par le nombre de bits qui sont à 1 (en partant de la gauche).
/16 : signifie que les 16 premiers bits en partant de la gauche sont à « 1 »
Exemple 11111111.11111111.00000000.00000000
En notation CIDR le masque binaire 11111111.11111111.00000000.00000000
s'écrit : /16
Il y a 16 bits qui sont à 1 (en partant de la gauche), cela signifie que :
- les 16 premiers bits (les 2 premiers octets) sont utilisés pour identifier le réseau,
- et les 16 derniers bits (les 2 derniers octets) sont utilisés pour identifier les hôtes (les machines) au sein de ce réseau.
Exemple 11111111.11111111.11111111.00000000
En notation CIDR le masque binaire 11111111.11111111.11111111.00000000
s'écrit : /24
Il y a 24 bits qui sont à 1 (en partant de la gauche), cela signifie que :
- les 24 premiers bits (les 3 premiers octets) sont utilisés pour identifier le réseau,
- et les 8 derniers bits (le dernier octet) sont utilisés pour identifier les hôtes (les machines) au sein de ce réseau.
Identifier le réseau et l'appareil
Un masque permet de séparer une adresse IP en 2 parties :
- la partie pour identifier le réseau
- la partie pour identifier les appareils de ce réseau
Le masque de sous-réseau est un nombre qui ressemble à une adresse IP (par exemple, 255.255.255.0
).
Le masque de sous-réseau a 2 rôles :
- Déterminer :
- quelle partie d'une adresse IP identifie le réseau
- et quelle partie de cette adresse IP identifie l'appareil.
- Définir combien d'appareils peuvent être dans ce sous-réseau.
Prenons un exemple simple :
- Adresse IP :
192.168.1.15
- Masque de sous-réseau :
255.255.255.0
Dans ce cas :
- Les trois premiers nombres (
192.168.1
) identifient le réseau - Le dernier nombre (
15
) identifie l'appareil dans ce réseau
Le masque 255.255.255.0
signifie que vous pouvez avoir jusqu'à 254 appareils dans ce sous-réseau de 192.168.1.1
à 192.168.1.254
.
Question 1
Dans un réseau, nous avons 4 ordinateurs avec le masque 255.255.255.0 et avec les adresses IP suivantes :
- 172.16.136.10
- 172.16.136.11
- 172.16.132.10
- 172.16.132.11
Quels types d'appareils et combien doit-on installer pour qu'ils puissent communiquer ensembles ?
Réponse
-
Switch :
- 1 switch pour les ordinateurs : 172.16.136.10 et 172.16.136.11
sous-réseau : 172.16.136.0/24
- 1 switch pour les ordinateurs : 172.16.132.10 et 172.16.132.11
sous-réseau : 172.16.132.0/24
- 1 switch pour les ordinateurs : 172.16.136.10 et 172.16.136.11
-
Routeur :
- 1 routeur pour acheminer le trafic entre les deux sous-réseaux : 172.16.136.0/24 et 172.16.132.0/24
Ces 3 appareils vont assurer la connectivité entre ces 4 ordinateurs, même s'ils sont dans des sous-réseaux différents.
Comprendre les sous-réseaux et les masques vous permet de :
- Configurer correctement vos appareils pour qu'ils communiquent entre eux
- Diagnostiquer les problèmes de connexion
- Planifier efficacement l'expansion de votre réseau
Question 2
Dans un réseau, nous avons 5 ordinateurs.
-
4 ordinateurs avec le masque 255.255.255.0 et avec les adresses IP suivantes :
- 172.16.136.10
- 172.16.136.11
- 172.16.132.10
- 172.16.132.11
-
1 ordinateur avec le masque 255.255.0.0 et avec l'adresse IP suivante :
- 172.16.144.10
Quels types d'appareils et combien doit-on installer pour qu'ils puissent communiquer ensembles ?
Réponse
-
Switch :
- 1 switch pour les ordinateurs : 172.16.136.10 et 172.16.136.11
sous-réseau : 172.16.136.0/24
- 1 switch pour les ordinateurs : 172.16.132.10 et 172.16.132.11.
sous-réseau : 172.16.132.0/24
- 1 switch l'ordinateur : 172.16.144.10.
sous-réseau : 172.16.144.0/24
- 1 switch pour les ordinateurs : 172.16.136.10 et 172.16.136.11
-
Routeur :
- 1 routeur pour acheminer le trafic entre les sous-réseaux 172.16.136.0/24 et 172.16.132.0/24, et pour gérer la communication avec l'adresse 172.16.144.10.
Ces 4 appareils vont assurer la connectivité entre ces 5 ordinateurs, même s'ils sont dans des sous-réseaux différents.
Questions bonus
Que se passe-t-il si je change le masque de l'ordinateur 172.16.136.10/255.255.0.0 sans changer les branchements ?
Réponse
-
Sous-réseau élargi :
- L'ordinateur 172.16.136.10 considérera maintenant tout le réseau 172.16.x.x comme étant dans son sous-réseau local. Cela signifie qu'il essaiera de communiquer directement avec toutes les adresses IP de cette plage sans passer par un routeur.
-
Communication directe :
- 172.16.136.10 pourra directement communiquer avec les autres ordinateurs ayant des adresses IP 172.16.136.11, 172.16.132.10, 172.16.132.11, et 172.16.144.10, car il les considérera comme faisant partie de son sous-réseau local.
-
Problèmes potentiels :
- Routage asymétrique : Les autres ordinateurs (172.16.136.11, 172.16.132.10, 172.16.132.11) avec un masque de 255.255.255.0 considéreront toujours 172.16.136.10 comme étant dans leur sous-réseau local (pour 172.16.136.11) ou dans un autre sous-réseau nécessitant un routage (pour 172.16.132.10 et 172.16.132.11). Cela peut créer des problèmes de routage asymétrique où les paquets aller et retour ne suivent pas le même chemin.
- Table ARP : L'ordinateur 172.16.136.10 pourrait essayer de résoudre les adresses IP des autres sous-réseaux en utilisant ARP (Address Resolution Protocol), ce qui pourrait ne pas fonctionner correctement si les switches et routeurs ne sont pas configurés pour gérer cela.
- Passerelle par défaut : L'ordinateur 172.16.136.10 pourrait ignorer la passerelle par défaut pour les communications avec les autres sous-réseaux, ce qui pourrait empêcher la communication si le routage n'est pas correctement configuré.
Changer le masque de sous-réseau de 172.16.136.10 à 255.255.0.0 sans changer les branchements pourrait permettre à cet ordinateur de tenter de communiquer directement avec tous les autres ordinateurs dans le réseau 172.16.x.x. Cependant, cela pourrait également entraîner des problèmes de routage asymétrique et de résolution d'adresses, car les autres ordinateurs ne partageraient pas le même masque de sous-réseau élargi. Pour une communication cohérente, il est préférable de maintenir des masques de sous-réseau compatibles et de gérer les communications inter-sous-réseaux via un routeur correctement configuré.
Est-il possible de sécuriser le réseau, pour que la communication directe ne soit pas possible ?
Réponse
Oui, il est possible de sécuriser le réseau pour empêcher la communication directe entre les ordinateurs de différents sous-réseaux.
Voici 4 méthodes possibles pour y parvenir :
1. Utilisation de VLANs (Virtual LANs)
Les VLANs permettent de segmenter un réseau en plusieurs réseaux logiques indépendants, même s'ils partagent la même infrastructure physique.
- Configuration : Configurez des VLANs sur vos switches pour chaque sous-réseau. Par exemple, vous pouvez créer un VLAN pour 172.16.136.0/24, un autre pour 172.16.132.0/24, et un autre pour 172.16.144.0/24.
- Isolation : Les VLANs isolent le trafic entre eux. Ainsi, les ordinateurs dans différents VLANs ne peuvent pas communiquer directement sans passer par un routeur ou un dispositif de routage inter-VLAN.
- Sécurité : Les VLANs peuvent être utilisés pour appliquer des politiques de sécurité spécifiques à chaque segment de réseau.
2. ACLs (Access Control Lists)
Les ACLs peuvent être utilisées sur les routeurs et switches pour contrôler le trafic entre les sous-réseaux.
- Configuration : Configurez des ACLs pour limiter ou bloquer le trafic entre les sous-réseaux non autorisés.
- Filtrage : Les ACLs peuvent filtrer le trafic basé sur les adresses IP source et destination, les ports, et d'autres critères.
- Protection : Cela permet de définir des règles précises sur qui peut communiquer avec qui, renforçant ainsi la sécurité du réseau.
3. Pare-feux (Firewalls)
L'utilisation de pare-feux pour contrôler et sécuriser le trafic entre les sous-réseaux est une méthode courante.
- Configuration : Déployez des pare-feux entre les sous-réseaux pour inspecter et contrôler le trafic.
- Politiques de sécurité : Les pare-feux permettent de définir des politiques de sécurité avancées, incluant l'inspection de paquets, la détection des intrusions, et la prévention des menaces.
- Isolation : Les pare-feux peuvent être configurés pour bloquer tout trafic non autorisé entre les sous-réseaux.
4. Routage inter-VLAN
Si vous utilisez des VLANs, vous pouvez configurer le routage inter-VLAN sur un routeur ou un switch de niveau 3 pour contrôler le trafic entre les VLANs.
- Configuration : Configurez le routage inter-VLAN pour permettre uniquement le trafic autorisé entre les VLANs.
- Contrôle : Utilisez des ACLs ou des politiques de sécurité sur le routeur pour renforcer le contrôle du trafic inter-VLAN.
Exemple de configuration VLAN et ACL
VLAN Configuration (sur un switch Cisco)
Switch(config)# vlan 10
Switch(config-vlan)# name VLAN_136
Switch(config-vlan)# exit
Switch(config)# vlan 20
Switch(config-vlan)# name VLAN_132
Switch(config-vlan)# exit
Switch(config)# vlan 30
Switch(config-vlan)# name VLAN_144
Switch(config-vlan)# exit
Switch(config)# interface range fa0/1 - 10
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 10
Switch(config-if-range)# exit
Switch(config)# interface range fa0/11 - 20
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 20
Switch(config-if-range)# exit
Switch(config)# interface range fa0/21 - 30
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 30
Switch(config-if-range)# exit
ACL Configuration (sur un routeur Cisco)
Router(config)# access-list 100 deny ip 172.16.136.0 0.0.0.255 172.16.132.0 0.0.0.255
Router(config)# access-list 100 deny ip 172.16.132.0 0.0.0.255 172.16.136.0 0.0.0.255
Router(config)# access-list 100 permit ip any any
Router(config)# interface g0/0
Router(config-if)# ip access-group 100 in
Router(config-if)# exit
En utilisant des VLANs, des ACLs, et des pare-feux, vous pouvez sécuriser votre réseau et empêcher la communication directe non autorisée entre les sous-réseaux. Ces mesures permettent de segmenter le réseau de manière logique et de contrôler précisément le trafic, renforçant ainsi la sécurité globale du réseau.
Les classes de sous-réseau IPv4
Il existe 5 divisions standardisées de l'espace d'adressage IPv4, appelées "Classes" (A, B, C, D et E).
- Classe A
- Pour les grands réseaux
- Masque :
- en décimale pointée :
255.0.0.0
- en CIDR
: /8
- en binaire :
11111111.00000000.00000000.00000000
- en décimale pointée :
- Nombre d'hôtes : jusqu'à 16 millions d'hôtes avec les adresses de
1.0.0.0
à126.255.255.255
,
Les adresses IPv4 qui commencent par 127.
sont réservées pour les boucles locales (loopback).
-
Classe B
- Pour les réseaux moyens
- Masque :
- en décimale pointée :
255.255.0.0
- en CIDR
: /16
- en binaire :
11111111.11111111.00000000.00000000
- en décimale pointée :
- Nombre d'hôtes : jusqu'à 65 534 hôtes avec les adresses de
128.0.0.0
à191.255.255.255
-
Classe C
- Pour les petits réseaux
- Masque :
- en décimale pointée :
255.255.255.0
- en CIDR
: /24
- en binaire :
11111111.11111111.11111111.00000000
- en décimale pointée :
- Nombre d'hôtes : jusqu'à 254 hôtes avec les adresses de
192.0.0.0
à223.255.255.255
-
Classe D
- Réservée pour le multicast
-
Classe E
- Réservée pour usage futur
Les réseaux modernes :
- n'utilisent plus les divisions par classes (gaspillage d'adresses IP)
- mais utilisent le CIDR pour une allocation plus flexible des adresses.
Comment analyser un masque ?
Prenons l'exemple de l'adresse IP 172.16.136.17
associée au masque 255.255.0.0
.
Pour analyser le masque, il suffit de :
-
Convertir le masque en binaire :
255.255.0.0
en binaire est11111111.11111111.00000000.00000000
.
-
Compter les 1 qui se suivent (à partir de la gauche) :
- 16 bits à 1
Les bits à 1 correspondent à la partie réseau, les bits à 0 correspondent à la partie hôtes
- Le masque
255.255.0.0
correspond donc à/16
en notation CIDR. - Cela signifie que 16 bits sont réservés pour l'identifiant du réseau, et 16 bits sont disponibles pour les hôtes.
- 16 bits à 1
-
Calculer le nombre total d'adresses :
- Avec 16 bits pour les hôtes, le nombre total d'adresses IP = 2^16 = 65536.
-
Identifier les adresses réservées :
- Une adresse est réservée pour l'adresse du réseau =
172.16.0.0
. - Une adresse est réservée pour l'adresse de diffusion =
172.16.255.255
.
- Une adresse est réservée pour l'adresse du réseau =
-
En déduire le nombre d'adresses IP disponibles pour les hôtes :
- Le nombre d'adresses IP disponibles pour les hôtes est donc 65536 - 2 = 65534.
Il y a donc 65534 adresses IP disponibles pour les hôtes dans le réseau 172.16.0.0/16
.
Dans ce réseau 172.16.0.0/16
, toutes les machines qui ont une adresse IP qui commence par 172.16
peuvent communiquer entre elles.
- L'adresse
172.16.0.0
est l'adresse du réseau. - L'adresse
172.16.255.255
est l'adresse de diffusion (broadcast).
172.16.1.0
-
Dans le réseau
172.16.0.0/16
, l'adresse172.16.1.0
est simplement une adresse IP valide. Elle n'est pas une adresse de réseau ni une adresse de diffusion. -
Dans le réseau
172.16.1.0/24
, l'adresse172.16.1.0
est l'adresse du réseau, elle n'est pas une adresse IP valide et ne serait donc pas attribuable à un hôte.
Si nous subdivisons le réseau 172.16.0.0
en sous-réseaux plus petits, comme 172.16.1.0/24
,
alors 172.16.1.0
devient l'adresse réseau de ce sous-réseau spécifique et ne peut plus être attribuée à un hôte.
C'est la même chose pour les adresses
172.16.2.0
,172.16.3.0
, etc.
Pour cette raison, nous évitons habituellement d'attribuer une adresse IP se terminant par .0
à un hôte.
Voici la formule pour calculer le nombre d'hôtes disponibles dans un réseau, à partir du masque :
On retire 2 hôtes (-2) pour l'adresse du réseau + l'adresse de diffusion (broadcast).
Tableau des puissances de 2
Puissances de 2 pour toutes les combinaisons de sous-réseaux
Bits pour les hôtes | Calcul de la puissance | Nombre d'hôtes disponibles | Notation CIDR | Notation décimale pointée |
---|---|---|---|---|
2 | 2^2 = 4 | 4 - 2 = 2 | /30 | 255.255.255.252 |
3 | 2^3 = 8 | 8 - 2 = 6 | /29 | 255.255.255.248 |
4 | 2^4 = 16 | 16 - 2 = 14 | /28 | 255.255.255.240 |
5 | 2^5 = 32 | 32 - 2 = 30 | /27 | 255.255.255.224 |
6 | 2^6 = 64 | 64 - 2 = 62 | /26 | 255.255.255.192 |
7 | 2^7 = 128 | 128 - 2 = 126 | /25 | 255.255.255.128 |
8 | 2^8 = 256 | 256 - 2 = 254 | /24 | 255.255.255.0 |
9 | 2^9 = 512 | 512 - 2 = 510 | /23 | 255.255.254.0 |
10 | 2^10 = 1024 | 1024 - 2 = 1022 | /22 | 255.255.252.0 |
11 | 2^11 = 2048 | 2048 - 2 = 2046 | /21 | 255.255.248.0 |
12 | 2^12 = 4096 | 4096 - 2 = 4094 | /20 | 255.255.240.0 |
13 | 2^13 = 8192 | 8192 - 2 = 8190 | /19 | 255.255.224.0 |
14 | 2^14 = 16384 | 16384 - 2 = 16382 | /18 | 255.255.192.0 |
15 | 2^15 = 32768 | 32768 - 2 = 32766 | /17 | 255.255.128.0 |
16 | 2^16 = 65536 | 65536 - 2 = 65534 | /16 | 255.255.0.0 |
17 | 2^17 = 131072 | 131072 - 2 = 131070 | /15 | 255.254.0.0 |
18 | 2^18 = 262144 | 262144 - 2 = 262142 | /14 | 255.252.0.0 |
19 | 2^19 = 524288 | 524288 - 2 = 524286 | /13 | 255.248.0.0 |
20 | 2^20 = 1048576 | 1048576 - 2 = 1048574 | /12 | 255.240.0.0 |
21 | 2^21 = 2097152 | 2097152 - 2 = 2097150 | /11 | 255.224.0.0 |
22 | 2^22 = 4194304 | 4194304 - 2 = 4194302 | /10 | 255.192.0.0 |
23 | 2^23 = 8388608 | 8388608 - 2 = 8388606 | /9 | 255.128.0.0 |
24 | 2^24 = 16777216 | 16777216 - 2 = 16777214 | /8 | 255.0.0.0 |
25 | 2^25 = 33554432 | 33554432 - 2 = 33554430 | /7 | 254.0.0.0 |
26 | 2^26 = 67108864 | 67108864 - 2 = 67108862 | /6 | 252.0.0.0 |
27 | 2^27 = 134217728 | 134217728 - 2 = 134217726 | /5 | 248.0.0.0 |
28 | 2^28 = 268435456 | 268435456 - 2 = 268435454 | /4 | 240.0.0.0 |
29 | 2^29 = 536870912 | 536870912 - 2 = 536870910 | /3 | 224.0.0.0 |
30 | 2^30 = 1073741824 | 1073741824 - 2 = 1073741822 | /2 | 192.0.0.0 |
31 | 2^31 = 2147483648 | 2147483648 - 2 = 2147483646 | /1 | 128.0.0.0 |
32 | 2^32 = 4294967296 | 4294967296 - 2 = 4294967294 | /0 | 0.0.0.0 |
Exemples de masques
Exemple 1
Voici une adresse IP : 192.168.168.0
et son masque : /24
.
- Quel est le masque en binaire ?
- Quelle est l'adresse réservée pour l'adresse réseau ?
- Quelle est l'adresse réservée pour l'adresse de diffusion (broadcast) ?
- Combien y a-t-il d'adresses IP disponibles dans ce réseau ?
Une solution
Vous devez être connecté pour voir le contenu.
Exemple 2
Voici une adresse IP : 10.0.0.0
et son masque : 255.0.0.0
.
- Quel est le masque en binaire ?
- Quelle est l'adresse réservée pour l'adresse réseau ?
- Quelle est l'adresse réservée pour l'adresse de diffusion (broadcast) ?
- Combien y a-t-il d'adresses IP disponibles dans ce réseau ?
Une solution
Vous devez être connecté pour voir le contenu.
Exemple 3
Voici une adresse IP : 172.16.0.0
et son masque : /12
.
- Quel est le masque en binaire ?
- Quelle est l'adresse réservée pour l'adresse réseau ?
- Quelle est l'adresse réservée pour l'adresse de diffusion (broadcast) ?
- Combien y a-t-il d'adresses IP disponibles dans ce réseau ?
Une solution
Vous devez être connecté pour voir le contenu.
Exemple 4
Voici une adresse IP : 192.168.1.0
et son masque : 255.255.255.192
.
- Quel est le masque en binaire ?
- Quelle est l'adresse réservée pour l'adresse réseau ?
- Quelle est l'adresse réservée pour l'adresse de diffusion (broadcast) ?
- Combien y a-t-il d'adresses IP disponibles dans ce réseau ?
Une solution
Vous devez être connecté pour voir le contenu.
Exemple 5
Voici une adresse IP : 192.168.10.0
et son masque : /28
.
- Quel est le masque en binaire ?
- Quelle est l'adresse réservée pour l'adresse réseau ?
- Quelle est l'adresse réservée pour l'adresse de diffusion (broadcast) ?
- Combien y a-t-il d'adresses IP disponibles dans ce réseau ?
Une solution
Vous devez être connecté pour voir le contenu.
Test de mémorisation/compréhension
Exercices pour s'entrainer
Exercice 1
Voici une adresse IP : 172.16.126.0
et son masque : 255.255.255.0
.
- Quel est le masque en binaire ?
- Quelle est l'adresse réservée pour l'adresse réseau ?
- Quelle est l'adresse réservée pour l'adresse de diffusion (broadcast) ?
- Combien y a-t-il d'adresses IP disponibles dans ce réseau ?
Une solution
Vous devez être connecté pour voir le contenu.
Exercice 2
Voici une adresse IP : 172.16.142.0
et son masque : /16
.
- Quel est le masque en binaire ?
- Quelle est l'adresse réservée pour l'adresse réseau ?
- Quelle est l'adresse réservée pour l'adresse de diffusion (broadcast) ?
- Combien y a-t-il d'adresses IP disponibles dans ce réseau ?
Une solution
Vous devez être connecté pour voir le contenu.
Exercice 3
Voici une adresse IP : 172.16.5.0
et son masque : 255.255.254.0
.
- Quel est le masque en binaire ?
- Quelle est l'adresse réservée pour l'adresse réseau ?
- Quelle est l'adresse réservée pour l'adresse de diffusion (broadcast) ?
- Combien y a-t-il d'adresses IP disponibles dans ce réseau ?
Une solution
Vous devez être connecté pour voir le contenu.
Exercice 4
Voici une adresse IP : 192.168.2.0
et son masque : /22
.
- Quel est le masque en binaire ?
- Quelle est l'adresse réservée pour l'adresse réseau ?
- Quelle est l'adresse réservée pour l'adresse de diffusion (broadcast) ?
- Combien y a-t-il d'adresses IP disponibles dans ce réseau ?
Une solution
Vous devez être connecté pour voir le contenu.
Exercice 5
Voici une adresse IP : 192.168.1.0
et son masque : 255.255.255.224
.
- Quel est le masque en binaire ?
- Quelle est l'adresse réservée pour l'adresse réseau ?
- Quelle est l'adresse réservée pour l'adresse de diffusion (broadcast) ?
- Combien y a-t-il d'adresses IP disponibles dans ce réseau ?
Une solution
Vous devez être connecté pour voir le contenu.
Exercice 6
Voici une adresse IP : 192.168.1.0
et son masque : /25
.
- Quel est le masque en binaire ?
- Quelle est l'adresse réservée pour l'adresse réseau ?
- Quelle est l'adresse réservée pour l'adresse de diffusion (broadcast) ?
- Combien y a-t-il d'adresses IP disponibles dans ce réseau ?
Une solution
Vous devez être connecté pour voir le contenu.