Adressierungsschema: Unterschied zwischen den Versionen

Aus Opennet
Wechseln zu: Navigation, Suche
(added B.A.T.M.A.N. Addressraum)
(Bereich IPv4 Mesh / WLAN)
 
(83 dazwischenliegende Versionen von 9 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
[[Bild:on_addressing_example.png|thumb|Beispiel Schema]]Opennet verwendet ein privates Subnetz für alle Access Points. Dieses ist über Gateways mit dem Internet verbunden. Auf dem Gateway wird jeweils Network Address Translation (NAT) vorgenommen. Wir verwenden intern das private Netz 192.168/16, also alle Adressen von 192.168.0.1 bis 192.168.255.254. Alle Hosts in diesem Adressbereich sollen [[OLSR]] unterstützen.  
+
Opennet verwendet verschiedene private IPv4 Adressenbereiche (entspr. RFC1918) sowie IPv6 ULA (RFC4193) und öffentliche IPv6 Adressbereiche.
  
=== Übersicht ===
+
==Bereich IPv4 Mesh / WLAN ==
 +
 
 +
192.168.0.0/16, Maske 255.255.0.0, Broadcast 192.168.255.255; nicht weiter unterteilt in Subnetze, lebendig Bereich. Alle Teilnehmer müssen [[OLSR]] unterstützen oder von einem L2-Nachbar per HNA "angekündigt" werden.
  
Wir haben folgende Bereiche vorgesehen.
 
 
{| {{prettytable}}
 
{| {{prettytable}}
 
|-
 
|-
!Bereich|| Verwendung   || Adressvergabe
+
!Bereich || Verwendung || Adressvergabe || DNS
 
|-
 
|-
|192.168.0.1-192.168.0.255  || Offizielle Opennet-Gateways || nicht für Mitglieder
+
|192.168.0.1-.255  || Offizielle Opennet-Gateways || [[Server]] || <gateway>.on
 
|-
 
|-
|192.168.1.0-192.168.1.255 || Access Points (AP0 - AP255 analog des letzten Bytes) || durch Registrierung der AP-Nummer in der Nodesliste.
+
|192.168.1.1-.255 || Access Points (AP1.XXX, Wifi) || [[Opennet Nodes]] || 1.<XXX>.aps.on
 
|-
 
|-
|192.168.2.0-192.168.2.255 || LAN-Interfaces spezieller Access Points, die in einen drahtgebundenen Bereich vermitteln (theoretisch AP0 - AP255 analog des letzten Bytes) || implizit durch Registrierung der AP-Nummer.
+
|192.168.2.1-.255 || Access Points (AP2.XXX, Wifi) || [[Opennet Nodes]] || 2.<XXX>.aps.on
 
|-
 
|-
|192.168.3.0-192.168.4.255 || reserviert für weitere APs und entsprechende LAN-Interfaces (optimistisch) || reserviert
+
|192.168.3.1-.255 || Access Points (AP3.XXX, Wifi) || [[Opennet Nodes]]  || 3.<XXX>.aps.on
 +
|-
 +
|192.168.4.1-.255 || Access Points (AP4.XXX, Wifi) || [[Opennet Nodes]]  || 4.<XXX>.aps.on
 +
|-
 +
|192.168.5.1-.255 || Sonstige Server || [[Opennet Server]] || <XXX>.private.on
 +
|-
 +
|192.168.7.1-.255 || Mobile Teilnehmer (Notebooks) || [[Opennet Nodes]] || <XXX>.mobile.on
 +
|-
 +
|192.168.10.0-.255 || Offizielle Opennet-Server || [[Server]] || <server>.on
 +
|-
 +
|192.168.11.1-.255 || 2. OLSR-Interface Access Points (AP1.XXX, Lan1) || implizit || 1.<XXX>-if2.aps.on
 +
|-
 +
|192.168.12.1-.255 || 2. OLSR-Interface Access Points (AP2.XXX, Lan1) || implizit || 2.<XXX>-if2.aps.on
 +
|-
 +
|192.168.13.1-.255 || 2. OLSR-Interface Access Points (AP3.XXX, Lan1) || implizit || 3.<XXX>-if2.aps.on
 +
|-
 +
|192.168.14.1-.255 || 2. OLSR-Interface Access Points (AP4.XXX, Lan1) || implizit || 4.<XXX>-if2.aps.on
 +
|-
 +
|192.168.20.0-.255 || Offizielle Opennet-Server (Lan2) ||  [[Server]] || <server>-if2.on
 +
|-
 +
|192.168.21.1-.255 || 3. OLSR-Interface Access Points (AP1.XXX, Lan2) || implizit || 1.<XXX>-if3.aps.on
 +
|-
 +
|192.168.22.1-.255 || 3. OLSR-Interface Access Points (AP2.XXX, Lan2) || implizit || 2.<XXX>-if3.aps.on
 +
|-
 +
|192.168.23.1-.255 || 3. OLSR-Interface Access Points (AP3.XXX, Lan2) || implizit || 3.<XXX>-if3.aps.on
 +
|-
 +
|192.168.24.1-.255 || 3. OLSR-Interface Access Points (AP4.XXX, Lan2) || implizit || 4.<XXX>-if3.aps.on
 +
|-
 +
|192.168.30.0-.255 || Offizielle Opennet-Server (Lan3) ||  [[Server]] || <server>-if4.on
 +
|-
 +
|192.168.31.1-.255 || 4. OLSR-Interface Access Points (AP1.XXX, Lan3) || implizit || 1.<XXX>-if4.aps.on
 +
|-
 +
|192.168.32.1-.255 || 4. OLSR-Interface Access Points (AP2.XXX, Lan3) || implizit || 2.<XXX>-if4.aps.on
 +
|-
 +
|192.168.33.1-.255 || 4. OLSR-Interface Access Points (AP3.XXX, Lan3) || implizit || 3.<XXX>-if4.aps.on
 +
|-
 +
|192.168.34.1-.255 || 4. OLSR-Interface Access Points (AP4.XXX, Lan3) || implizit || 4.<XXX>-if4.aps.on
 +
|-
 +
|192.168.39.0-.255 || Testinstallationen || unreglementiert || <XXX>.test.on
 +
|}
 +
 
 +
==Bereich IPv4 VPN / UGW ==
 +
 
 +
Der Bereich 10.0.0.0/8 wird zum Teil für [[OpenVPN]] und weitere interne Dienste verwendet. Unterteilt in mehrere Subnetze. Beim Übergang zum Internet werden diese per NAT übersetzt.
 +
 
 +
{| {{prettytable}}
 +
|-
 +
!Bereich || Verwendung || Adressvergabe || DNS
 +
|-
 +
|10.1.0.1-.255 || User-VPN [[Server]] || implizit || -
 +
|-
 +
|10.1.4-7.1-255 || User-VPN Access Points (AP1.XXX) || implizit (automatisiert) || 1.<XXX>.aps.vpn.on
 +
|-
 +
|10.1.8-11.1-255 || User-VPN Mobile Teilnehmer (Notebooks) || implizit (automatisiert) || <XXX>.mobile.vpn.on
 +
|-
 +
|10.1.12-15.1-255 || frei, ehem. VPN Service || - || -
 +
|-
 +
|10.1.16-19.1-255 || User-VPN Access Points (AP2.XXX) || implizit (automatisiert) || 2.<XXX>.aps.vpn.on
 +
|-
 +
|10.1.20-23.1-255 || User-VPN Access Points (AP3.XXX) || implizit (automatisiert) || 3.<XXX>.aps.vpn.on
 +
|-
 +
|10.1.24-27.1-255 || User-VPN Access Points (AP4.XXX) || implizit (automatisiert) || 4.<XXX>.aps.vpn.on
 +
|-
 +
|10.2.0.1-255 || UGW-VPN [[Server]] || implizit || -
 +
|-
 +
|10.2.1.1-255 || UGW-VPN Access Points (AP1.XXX) || implizit (automatisiert) || 1.<XXX>.ugw.vpn.on
 +
|-
 +
|10.2.2.1-255 || UGW-VPN Access Points (AP2.XXX) || implizit (automatisiert) || 2.<XXX>.ugw.vpn.on
 +
|-
 +
|10.2.3.1-255 || UGW-VPN Access Points (AP3.XXX) || implizit (automatisiert) || 3.<XXX>.ugw.vpn.on
 +
|-
 +
|10.2.4.1-255 || UGW-VPN Access Points (AP3.XXX) || implizit (automatisiert) || 4.<XXX>.ugw.vpn.on
 +
|-
 +
|10.3.0.0/16 || [[Projekt Wifidog]] Clients || DHCP-Server || -
 +
|-
 +
|10.4.0.0/16 || Unencrypt. User Tunnel [[Server/subaru]] || implizit (automatisiert) || -
 +
|-
 +
|10.5.0.0/16 || Unencrypt. UGW Tunnel [[Server/subaru]] || implizit (automatisiert) || -
 +
|-
 +
|10.6.0.0/24 || GRETAP Tunnel über Layer 2 Netze || pro LAN eindeutig || -
 +
|-
 +
|10.253.0/16 || NAT64 Test [[Server/gai]] || - || -
 +
|-
 +
|10.254.0/16 || NAT64 Test [[Server/gai]] || - || -
 +
|}
 +
 
 +
==Bereich IPv6 Mesh / WLAN ==
 +
 
 +
* ULA basiert: fd32:d8d3:87da::/48 (registriert siehe https://www.sixxs.net/tools/grh/ula/list/)
 +
 
 +
{| {{prettytable}}
 +
|-
 +
!Bereich || Verwendung || Adressvergabe || DNS
 +
|-
 +
|fd32:d8d3:87da::/48 || alle Mesh Knoten || implizit || -
 +
|-
 +
| * fd32:d8d3:87da:0000:/64 || Opennet OLSRv2 Mesh IPs || static; <br>- Clients: auto-generiert via Firmware<br>- Server: manuell angelehnt an IPv4 Adresse || Clients: ? ; Server: manuell
 +
|-
 +
| * fd32:d8d3:87da:bab0::/64 || res. Babel: (siehe Gluon site.conf) || ? || ?
 +
|-
 +
| * fd32:d8d3:87da:bab1::/64 || res. Babel: (siehe Gluon site.conf)|| ? || ?
 +
|-
 +
| * fd32:d8d3:87da:bab2::/64 || res. Babel: (siehe Gluon site.conf)|| ? || ?
 +
|-
 +
|}
 +
 
 +
==Bereich IPv6 VPN / UGW ==
 +
 
 +
* 2a0a:4580:1010::1/48 (von IN-BERLIN) - geplant für Hosts
 +
* 2001:67c:1400:2430::1/60 (von IN-BERLIN) - für Server bei IN-BERLIN. Der Adressraum ist aufgeteilt auf unsere Server. Reserve ist eingeplant für evtl. zukünftige Server bei IN-BERLIN.
 +
** 2a0a:4580:1010::/50 - gai
 +
** 2a0a:4580:1010:4000:/50 - ''reserviert''
 +
** 2a0a:4580:1010:8000:/50 - itsuki
 +
** 2a0a:4580:1010:b000:/50 - ''reserviert''
 +
 
 +
Server: '''gai'''
 +
{| {{prettytable}}
 +
|-
 +
!Bereich || Verwendung || Adressvergabe || DNS
 +
|-
 +
| 2a0a:4580:1010::'''/50''' || verfügbare IPv6 Adressen auf Server || - || -
 +
|-
 +
| 2a0a:4580:1010:0001::/64 (tmp für Test) || alle Mesh Knoten || implizit || ??DDNS??
 +
|-
 +
| 2a0a:4580:1010:0002::/64 || Layer2 User VPN Interface (wird du gai verteilt bei installiertem [http://dev.on-i.de/browser/on_firmware/opennet/packages/on-openvpn-v6 on-openvpn-v6] || SLAAC || -
 +
|-
 +
| ... || frei ||  || -
 +
|-
 +
| 2a0a:4580:1010:0fff::/64 || frei ||  || -
 +
|-
 +
| 2a0a:4580:1010:1000::/52 <br> * 2a0a:4580:1010:1000::/60<br> * ...<br> * 2a0a:4580:1010:1ff0::/60 - somit 256x /60) || (zum Testen) per DHCPv6-PD zugeteilte /60 Netze an User || DHCPv6-PD || -
 +
|-
 +
| 2a0a:4580:1010:2000::/56 <br>(2a0a:4580:1010:2001::/56 bis 2a0a:4580:1010:20ff::/56) || Babel+Wireguard Tests || ? || -
 +
|-
 +
| * 2a0a:4580:1010:2000::/64 || '''old:''' NAT64 docker container Test Net on gai || by tayga || -
 +
|-
 +
| * 2a0a:4580:1010:2001::/64 || '''old:''' node_client_prefix6 in gluon || by l3roamd || -
 +
|-
 +
| * 2a0a:4580:1010:2002::/64 || '''old:''' NAT64 net without docker container on gai || by tayga || -
 +
|-
 +
| * 2a0a:4580:1010:2003::/64 || '''old:''' prefixd in gluon|| SLAAC || -
 +
|-
 +
|}
 +
 
 +
Server: '''itsuki'''
 +
{| {{prettytable}}
 
|-
 
|-
|192.168.5.0-192.168.5.255 || drahtgebundene Server bei Mitgliedern || Anforderung bei [mailto:admin@opennet-initiative.de admin@opennet-initiative.de]
+
!Bereich || Verwendung || Adressvergabe || DNS
 
|-
 
|-
|192.168.7.0-192.168.7.255 || Mobile (nomadisierende) drahtlose Nodes - z.B. Notebooks ohne festen Standort || Registrierung in der [[Nodesliste]]
+
| 2a0a:4580:1010:8000:'''/50''' || verfügbare IPv6 Adressen auf Server || - || -
 
|-
 
|-
|192.168.9.0-192.168.9.255 || Inoffizielle Opennet-Gateways (privat/geschlossene Benutzergruppe) || Anforderung bei [mailto:ichwill@opennet-initiative.de admin@opennet-initiative.de]
+
| 2a0a:4580:1010:8000::/56 <br>(2a0a:4580:1010:8000::/64 bis 2a0a:4580:1010:80ff::/64) || ||  || -
 
|-
 
|-
|192.168.20.0-192.168.20.255 || [[Frieda23]] LAN || Anforderung bei [mailto:admin@opennet-initiative.de admin@opennet-initiative.de]
+
| * 2a0a:4580:1010:8000::/64 || Die erste nutzbare IP im großen /50 Bereich sollte vom Server selbst genutzt werden. Daher ganzes /64 hier reservieren. || - || -
 
|-
 
|-
|192.168.33.0-192.168.33.255 || Nicht reglementierter Bereich - für Testinstallation der Benutzer freigegeben || unreglementiert
+
| 2a0a:4580:1010:8100::/56 <br>(2a0a:4580:1010:8100::/64 bis 2a0a:4580:1010:81ff::/64) || Babel+Wireguard Tests || ? || -
 +
|-
 +
| * 2a0a:4580:1010:8100::/64 || res. prefix6 client net in gluon || ? || -
 
|-
 
|-
|192.168.34.0-192.168.34.255 || Firmware-Erweiterung WLAN-DHCP (Test) (theoretisch AP0 - AP255 analog des letzten Bytes) || implizit durch Registrierung der AP-Nummer.
+
| * 2a0a:4580:1010:8101::/64 || res. node_client_prefix6 in gluon || by l3roamd || -  
 
|-
 
|-
|192.168.35.0-192.168.35.255 || Firmware-Erweiterung WLAN-DHCP (Test) || lokale DHCP-Clients ohne olsr. unreglementiert.
+
| * 2a0a:4580:1010:8102::/64 || res. prefixd in gluon|| SLAAC || -  
 
|-
 
|-
|192.168.42.0-192.168.42.255 || Firmware-Erweiterung B.A.T.M.A.N. (Test) (theoretisch AP0 - AP255 analog des letzten Bytes) || implizit durch Registrierung der AP-Nummer.
+
| * 2a0a:4580:1010:8103::/64 || tayga NAT64 ||  ||  
 
|-
 
|-
|192.168.43.0-192.168.43.255 || Firmware-Erweiterung B.A.T.M.A.N. (Test) || Offizielle Opennet-Gateways || nicht für Mitglieder
 
 
|}
 
|}
  
Die aktuell vergebenen Adressen sind auf der Seite [[Opennet Nodes]] aufgeführt.
 
  
[[Kategorie:Konfiguration]]
+
[[Kategorie:Server]]

Aktuelle Version vom 13. März 2023, 23:16 Uhr

Opennet verwendet verschiedene private IPv4 Adressenbereiche (entspr. RFC1918) sowie IPv6 ULA (RFC4193) und öffentliche IPv6 Adressbereiche.

Inhaltsverzeichnis

[Bearbeiten] Bereich IPv4 Mesh / WLAN

192.168.0.0/16, Maske 255.255.0.0, Broadcast 192.168.255.255; nicht weiter unterteilt in Subnetze, lebendig Bereich. Alle Teilnehmer müssen OLSR unterstützen oder von einem L2-Nachbar per HNA "angekündigt" werden.

Bereich Verwendung Adressvergabe  DNS
192.168.0.1-.255 Offizielle Opennet-Gateways Server <gateway>.on
192.168.1.1-.255 Access Points (AP1.XXX, Wifi) Opennet Nodes 1.<XXX>.aps.on
192.168.2.1-.255 Access Points (AP2.XXX, Wifi) Opennet Nodes 2.<XXX>.aps.on
192.168.3.1-.255 Access Points (AP3.XXX, Wifi) Opennet Nodes 3.<XXX>.aps.on
192.168.4.1-.255 Access Points (AP4.XXX, Wifi) Opennet Nodes 4.<XXX>.aps.on
192.168.5.1-.255 Sonstige Server Opennet Server <XXX>.private.on
192.168.7.1-.255 Mobile Teilnehmer (Notebooks) Opennet Nodes <XXX>.mobile.on
192.168.10.0-.255 Offizielle Opennet-Server Server <server>.on
192.168.11.1-.255 2. OLSR-Interface Access Points (AP1.XXX, Lan1) implizit 1.<XXX>-if2.aps.on
192.168.12.1-.255 2. OLSR-Interface Access Points (AP2.XXX, Lan1) implizit 2.<XXX>-if2.aps.on
192.168.13.1-.255 2. OLSR-Interface Access Points (AP3.XXX, Lan1) implizit 3.<XXX>-if2.aps.on
192.168.14.1-.255 2. OLSR-Interface Access Points (AP4.XXX, Lan1) implizit 4.<XXX>-if2.aps.on
192.168.20.0-.255 Offizielle Opennet-Server (Lan2) Server <server>-if2.on
192.168.21.1-.255 3. OLSR-Interface Access Points (AP1.XXX, Lan2) implizit 1.<XXX>-if3.aps.on
192.168.22.1-.255 3. OLSR-Interface Access Points (AP2.XXX, Lan2) implizit 2.<XXX>-if3.aps.on
192.168.23.1-.255 3. OLSR-Interface Access Points (AP3.XXX, Lan2) implizit 3.<XXX>-if3.aps.on
192.168.24.1-.255 3. OLSR-Interface Access Points (AP4.XXX, Lan2) implizit 4.<XXX>-if3.aps.on
192.168.30.0-.255 Offizielle Opennet-Server (Lan3) Server <server>-if4.on
192.168.31.1-.255 4. OLSR-Interface Access Points (AP1.XXX, Lan3) implizit 1.<XXX>-if4.aps.on
192.168.32.1-.255 4. OLSR-Interface Access Points (AP2.XXX, Lan3) implizit 2.<XXX>-if4.aps.on
192.168.33.1-.255 4. OLSR-Interface Access Points (AP3.XXX, Lan3) implizit 3.<XXX>-if4.aps.on
192.168.34.1-.255 4. OLSR-Interface Access Points (AP4.XXX, Lan3) implizit 4.<XXX>-if4.aps.on
192.168.39.0-.255 Testinstallationen unreglementiert <XXX>.test.on

[Bearbeiten] Bereich IPv4 VPN / UGW

Der Bereich 10.0.0.0/8 wird zum Teil für OpenVPN und weitere interne Dienste verwendet. Unterteilt in mehrere Subnetze. Beim Übergang zum Internet werden diese per NAT übersetzt.

Bereich Verwendung Adressvergabe  DNS
10.1.0.1-.255 User-VPN Server implizit -
10.1.4-7.1-255 User-VPN Access Points (AP1.XXX) implizit (automatisiert) 1.<XXX>.aps.vpn.on
10.1.8-11.1-255 User-VPN Mobile Teilnehmer (Notebooks) implizit (automatisiert) <XXX>.mobile.vpn.on
10.1.12-15.1-255 frei, ehem. VPN Service - -
10.1.16-19.1-255 User-VPN Access Points (AP2.XXX) implizit (automatisiert) 2.<XXX>.aps.vpn.on
10.1.20-23.1-255 User-VPN Access Points (AP3.XXX) implizit (automatisiert) 3.<XXX>.aps.vpn.on
10.1.24-27.1-255 User-VPN Access Points (AP4.XXX) implizit (automatisiert) 4.<XXX>.aps.vpn.on
10.2.0.1-255 UGW-VPN Server implizit -
10.2.1.1-255 UGW-VPN Access Points (AP1.XXX) implizit (automatisiert) 1.<XXX>.ugw.vpn.on
10.2.2.1-255 UGW-VPN Access Points (AP2.XXX) implizit (automatisiert) 2.<XXX>.ugw.vpn.on
10.2.3.1-255 UGW-VPN Access Points (AP3.XXX) implizit (automatisiert) 3.<XXX>.ugw.vpn.on
10.2.4.1-255 UGW-VPN Access Points (AP3.XXX) implizit (automatisiert) 4.<XXX>.ugw.vpn.on
10.3.0.0/16 Projekt Wifidog Clients DHCP-Server  -
10.4.0.0/16 Unencrypt. User Tunnel Server/subaru implizit (automatisiert) -
10.5.0.0/16 Unencrypt. UGW Tunnel Server/subaru implizit (automatisiert) -
10.6.0.0/24 GRETAP Tunnel über Layer 2 Netze pro LAN eindeutig -
10.253.0/16 NAT64 Test Server/gai - -
10.254.0/16 NAT64 Test Server/gai - -

[Bearbeiten] Bereich IPv6 Mesh / WLAN

Bereich Verwendung Adressvergabe DNS
fd32:d8d3:87da::/48 alle Mesh Knoten implizit -
* fd32:d8d3:87da:0000:/64 Opennet OLSRv2 Mesh IPs static;
- Clients: auto-generiert via Firmware
- Server: manuell angelehnt an IPv4 Adresse
Clients: ? ; Server: manuell
* fd32:d8d3:87da:bab0::/64 res. Babel: (siehe Gluon site.conf)  ?  ?
* fd32:d8d3:87da:bab1::/64 res. Babel: (siehe Gluon site.conf)  ?  ?
* fd32:d8d3:87da:bab2::/64 res. Babel: (siehe Gluon site.conf)  ?  ?

[Bearbeiten] Bereich IPv6 VPN / UGW

  • 2a0a:4580:1010::1/48 (von IN-BERLIN) - geplant für Hosts
  • 2001:67c:1400:2430::1/60 (von IN-BERLIN) - für Server bei IN-BERLIN. Der Adressraum ist aufgeteilt auf unsere Server. Reserve ist eingeplant für evtl. zukünftige Server bei IN-BERLIN.
    • 2a0a:4580:1010::/50 - gai
    • 2a0a:4580:1010:4000:/50 - reserviert
    • 2a0a:4580:1010:8000:/50 - itsuki
    • 2a0a:4580:1010:b000:/50 - reserviert

Server: gai

Bereich Verwendung Adressvergabe DNS
2a0a:4580:1010::/50 verfügbare IPv6 Adressen auf Server - -
2a0a:4580:1010:0001::/64 (tmp für Test) alle Mesh Knoten implizit  ??DDNS??
2a0a:4580:1010:0002::/64 Layer2 User VPN Interface (wird du gai verteilt bei installiertem on-openvpn-v6 SLAAC -
... frei -
2a0a:4580:1010:0fff::/64 frei -
2a0a:4580:1010:1000::/52
* 2a0a:4580:1010:1000::/60
* ...
* 2a0a:4580:1010:1ff0::/60 - somit 256x /60)
(zum Testen) per DHCPv6-PD zugeteilte /60 Netze an User DHCPv6-PD -
2a0a:4580:1010:2000::/56
(2a0a:4580:1010:2001::/56 bis 2a0a:4580:1010:20ff::/56)
Babel+Wireguard Tests  ? -
* 2a0a:4580:1010:2000::/64 old: NAT64 docker container Test Net on gai by tayga -
* 2a0a:4580:1010:2001::/64 old: node_client_prefix6 in gluon by l3roamd -
* 2a0a:4580:1010:2002::/64 old: NAT64 net without docker container on gai by tayga -
* 2a0a:4580:1010:2003::/64 old: prefixd in gluon SLAAC -

Server: itsuki

Bereich Verwendung Adressvergabe DNS
2a0a:4580:1010:8000:/50 verfügbare IPv6 Adressen auf Server - -
2a0a:4580:1010:8000::/56
(2a0a:4580:1010:8000::/64 bis 2a0a:4580:1010:80ff::/64)
-
* 2a0a:4580:1010:8000::/64 Die erste nutzbare IP im großen /50 Bereich sollte vom Server selbst genutzt werden. Daher ganzes /64 hier reservieren. - -
2a0a:4580:1010:8100::/56
(2a0a:4580:1010:8100::/64 bis 2a0a:4580:1010:81ff::/64)
Babel+Wireguard Tests  ? -
* 2a0a:4580:1010:8100::/64 res. prefix6 client net in gluon  ? -
* 2a0a:4580:1010:8101::/64 res. node_client_prefix6 in gluon by l3roamd -
* 2a0a:4580:1010:8102::/64 res. prefixd in gluon SLAAC -
* 2a0a:4580:1010:8103::/64 tayga NAT64
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge