Les adresses IP identifient chaque appareil connecté à un réseau et structurent l’Internet contemporain. Comprendre les classes IPv4 aide à clarifier la répartition des plages et les usages techniques.
Cette mise au point explique les classes A, B et C, les plans d’adressage et le subnetting. La compréhension de ces notions oriente la conception d’un plan d’adressage fiable pour tout réseau.
A retenir :
- Classes A à E, plages historiques pour organisation d’adressage IPv4
- Classe A pour réseaux très larges, masque par défaut /8
- Classe B et C pour réseaux moyens et petits locaux
- Adresses privées 10.0.0.0, 172.16.0.0, 192.168.0.0 utilisables en LAN
Classes A, B et C : plages et caractéristiques IPv4
Pour préciser les plages et leurs usages, examinons d’abord les classes A, B et C en détail. Ces classes restent utiles pour l’enseignement et pour certains diagnostics d’infrastructure moderne. Selon Wikipédia, les plages sont définies par les premiers bits du premier octet, ce qui structure la classification historique.
Classe
Plage start
Plage end
Préfixe par défaut
Hôtes utilisables
A
1.0.0.0
126.255.255.255
/8
16 777 214
B
128.0.0.0
191.255.255.255
/16
65 534
C
192.0.0.0
223.255.255.255
/24
254
D
224.0.0.0
239.255.255.255
multicast
n/a
E
240.0.0.0
255.255.255.255
réservé
n/a
Ce tableau montre les plages standard et le nombre d’hôtes disponibles par masque par défaut. Ces nombres s’appuient sur la longueur de l’adresse IPv4 et sur les règles d’adressage traditionnelles. Comprendre ces éléments facilite le choix d’une classe adaptée aux besoins réels.
Caractéristiques des classes :
- Classe A : réseau large, utilisations nationales ou très étendues
- Classe B : équilibre entre réseau et nombre d’hôtes pour organisations
- Classe C : petites LAN et sous-réseaux pour services locaux
- Classes D/E : usages multicast ou réservés, non routables pour hôtes
Classe A : usages, masque et exemples concrets
Dans le cadre des grandes infrastructures, la classe A offre des blocs d’adresses massifs pour les grandes organisations. Elle réserve le premier octet au réseau et trois octets aux hôtes, soit un masque par défaut en /8. Plusieurs opérateurs et grands fournisseurs l’utilisaient autrefois pour simplifier la distribution interne des adresses.
« J’ai configuré un réseau national en utilisant des blocs de classe A pour simplifier l’adressage et la gestion »
Marc L.
Ces usages historiques expliquent la place réservée à la classe A dans la documentation réseau classique. Cependant, la pénurie d’IPv4 et l’arrivée du CIDR ont réduit les attributions massives récentes. L’enjeu opérationnel reste la gestion des routes et la coordination avec les fournisseurs.
Classe B et C : différences et critères de choix
Dans un contexte plus local, la classe B offre davantage de réseaux intermédiaires, tandis que la classe C favorise les petits segments. Le choix s’appuie sur le nombre d’hôtes attendus et sur la simplicité d’administration via masques standards. Ce comparatif mène au besoin d’un plan d’adressage réfléchi pour éviter des gaspillages d’adresses.
Selon Cisco, la définition historique des classes facilite encore certains diagnostics et comprend des règles pratiques pour le routage par défaut. Les équipements Cisco, Juniper et HPE intègrent des outils pour analyser ces plages dans leurs interfaces. L’inspection de ces comportements guide la conception de schémas d’adressage robustes.
Pour l’étape suivante, il sera utile d’appliquer ces distinctions au plan d’adressage et aux sous-réseaux. Cette application opérationnelle s’appuie sur le calcul des masques et sur la segmentation des VLANs. Le passage au plan se fait en plusieurs phases techniques et administratives.
Plan d’adressage IPv4 : méthode et création de sous-réseaux
Fort de la compréhension des classes, le plan d’adressage repose sur le choix du masque et sur la subdivision en sous-réseaux cohérents. Le plan s’appuie sur l’inventaire des hôtes, des VLANs et des contraintes de sécurité. Selon IT-Connect, le recours aux masques et au CIDR permet d’optimiser l’usage des plages disponibles.
Plage
Préfixe
Usage typique
Routable
10.0.0.0
/8
Adresses privées pour grands LAN
Non
172.16.0.0
/12
Adresses privées pour réseaux moyens
Non
192.168.0.0
/16
Adresses privées pour LAN domestiques et PME
Non
127.0.0.0
/8
Loopback et tests locaux
Non routable
169.254.0.0
/16
Link-local automatique (APIPA)
Non routable
Ce tableau récapitule les plages privées et spéciales incontournables lors d’un plan d’adressage. Il permet de choisir des blocs privés selon la taille et la topologie du réseau. Les routeurs Netgear, TP-Link ou Linksys doivent être configurés pour respecter ces limites lors des déploiements locaux.
Étapes pour adresser :
- Inventaire des hôtes et services par VLAN
- Choix du bloc privé adapté à la taille estimée
- Calcul des masques pour chaque sous-réseau requis
- Assignation statique ou via DHCP selon criticité
Définir besoins et taille du réseau
Dans cette phase, on quantifie les hôtes, les serveurs et les équipements réseau par site et par service. Il convient d’anticiper la croissance et d’inclure des plages de réserve pour évolutions futures. Ces prévisions conditionnent le choix entre blocs en /16 ou en /24 selon l’échelle.
« En scindant le VLAN par services, j’ai réduit les conflits d’adresses et amélioré la sécurité »
Sophie R.
Ce témoignage illustre l’impact opérationnel d’un découpage réfléchi entre services. Les commutateurs Ubiquiti ou Aruba permettent d’automatiser la segmentation VLAN en s’appuyant sur ces plans. La préparation rigoureuse facilite aussi la configuration DHCP et les règles de pare-feu.
Otayoutube placement :
Calcul du masque et création de sous-réseaux pratiques
Pour calculer un masque utile, on détermine le nombre d’hôtes requis puis on choisit la longueur de préfixe correspondante. Par exemple, un sous-réseau /28 fournit 14 hôtes utilisables, utile pour segments restreints. Ce calcul s’intègre ensuite au plan global et aux tables de routage.
Selon Cisco, l’utilisation du CIDR remplace largement l’ancienne assignation stricte par classes. Les routeurs Juniper et HPE facilitent l’agrégation et la publication des routes via BGP ou OSPF. L’étape suivante consiste à valider les allocations avec les fournisseurs et les outils de monitoring.
Adresses publiques, privées et bonnes pratiques opérationnelles
En replaçant les blocs privés et publics, il faut adapter la sécurité et le routage selon les usages attendus. Le NAT reste la méthode la plus répandue pour exposer des services depuis des adresses privées. Selon Cisco et IT-Connect, le NAT combiné au firewall réduit l’exposition directe des hôtes privés.
Bonnes pratiques réseau :
- Utiliser NAT et ACLs pour exposer les services critiques
- Documenter les plages et les sous-réseaux pour éviter les conflits
- Réserver blocs d’adresses pour croissance et haute disponibilité
- Choisir équipements adaptés : Cisco, Juniper, Ubiquiti, HPE selon budget
Sécurité, routage et exposition des adresses publiques
Dans la pratique, sécuriser les adresses publiques impose des règles de filtrage, de NAT et de surveillance. Les pare-feux d’entreprise et les solutions d’observabilité doivent être configurés pour détecter les scans et les anomalies. Les fournisseurs comme Alcatel-Lucent ou Aruba proposent des modules complémentaires pour la gestion centralisée.
« Le NAT a protégé notre ERP face aux scans externes, en réduisant les incidents de sécurité »
Thomas N.
Ce retour montre l’effet concret des règles de protection quand elles sont correctement appliquées. Les logs des routeurs permettent ensuite d’affiner les politiques et de limiter les services exposés publics. C’est aussi une étape où la conformité réglementaire entre en jeu pour certaines industries.
Cas pratique : plan d’adressage pour une PME fictive
Pour illustrer, imaginons une PME avec trois sites et cent hôtes par site, nécessitant VLANs séparés par service. On choisira par exemple 10.0.0.0/16 pour l’ensemble et on subdivisera en /24 par site, puis en /28 pour les segments d’infrastructure. Cette méthode garde une marge de manœuvre et simplifie la gestion DHCP et les règles sur commutateurs Netgear ou TP-Link.
« Les classes restent utiles pour enseigner l’adressage IPv4, même avec CIDR généralisé »
Alice M.
En pratique, la PME peut déployer ce plan en phases, vérifier avec outils de scanning et documenter chaque allocation. L’usage d’outils de monitoring et d’inventaire évite les chevauchements et améliore la reprise après incident. Ce cas pratique montre que méthode et documentation restent les meilleures garanties d’efficacité.
Source : Cisco Systems, « IP Addressing and Subnetting for New Users », Cisco ; Wikipédia, « Classe d’adresse IP », Wikipédia ; IT-Connect, « Les adresses IP privées et publiques », IT-Connect.