Adressierungsschema: Unterschied zwischen den Versionen

Aus Opennet
Wechseln zu: Navigation, Suche
(Zunaechst tote Links und verschiedenen Schreibweisen? Gateways sind Opennet Server, hierfuer ist die Doku mehrfach verlinkt...)
(Bereich IPv4 Mesh / WLAN)
 
(69 dazwischenliegende Versionen von 6 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
Opennet verwendet ein privates Subnetz für alle Access Points. Dieses ist über Gateways mit dem Internet verbunden. Auf dem Gateway wird jeweils Network Address Translation (NAT) vorgenommen. Wir verwenden intern das private Netz 192.168/16, also alle Adressen von 192.168.0.1 bis 192.168.255.254. Alle Hosts in diesem Adressbereich sollen [[OLSR]] unterstützen.  
+
Opennet verwendet verschiedene private IPv4 Adressenbereiche (entspr. RFC1918) sowie IPv6 ULA (RFC4193) und öffentliche IPv6 Adressbereiche.
 +
 
 +
==Bereich IPv4 Mesh / WLAN ==
 +
 
 +
192.168.0.0/16, Maske 255.255.0.0, Broadcast 192.168.255.255; nicht weiter unterteilt in Subnetze, lebendig Bereich. Alle Teilnehmer müssen [[OLSR]] unterstützen oder von einem L2-Nachbar per HNA "angekündigt" werden.  
  
==Bereich Wlan==
 
 
{| {{prettytable}}
 
{| {{prettytable}}
 
|-
 
|-
!Bereich || Verwendung || Adressvergabe
+
!Bereich || Verwendung || Adressvergabe || DNS
 
|-
 
|-
|192.168.0.1-.255  || Offizielle Opennet-Gateways || [[Opennet Server]]
+
|192.168.0.1-.255  || Offizielle Opennet-Gateways || [[Server]] || <gateway>.on
 
|-
 
|-
|192.168.1.1-.255 || Access Points (AP1-XXX) || [[Opennet Nodes]]
+
|192.168.1.1-.255 || Access Points (AP1.XXX, Wifi) || [[Opennet Nodes]] || 1.<XXX>.aps.on
 
|-
 
|-
|192.168.2.1-.255 || Access Points (AP2-XXX) || [[Opennet Nodes]]
+
|192.168.2.1-.255 || Access Points (AP2.XXX, Wifi) || [[Opennet Nodes]] || 2.<XXX>.aps.on
 
|-
 
|-
|192.168.3.1-.255 || Access Points || reserviert
+
|192.168.3.1-.255 || Access Points (AP3.XXX, Wifi) || [[Opennet Nodes]]  || 3.<XXX>.aps.on
 
|-
 
|-
|192.168.4.1-.255 || Access Points || reserviert
+
|192.168.4.1-.255 || Access Points (AP4.XXX, Wifi) || [[Opennet Nodes]]  || 4.<XXX>.aps.on
 
|-
 
|-
|192.168.5.1-.255 || Private Server || [[Opennet Nodes]]
+
|192.168.5.1-.255 || Sonstige Server || [[Opennet Server]] || <XXX>.private.on
 
|-
 
|-
|192.168.7.1-.255 || Mobile Teilnehmer (Notebooks) || [[Opennet Nodes]]
+
|192.168.7.1-.255 || Mobile Teilnehmer (Notebooks) || [[Opennet Nodes]] || <XXX>.mobile.on
 
|-
 
|-
|192.168.10.0-.255 || Offizielle Opennet-Server || [[Opennet Server]]
+
|192.168.10.0-.255 || Offizielle Opennet-Server || [[Server]] || <server>.on
 
|-
 
|-
|192.168.11.1-.255 || 2. OLSR-Interface Access Points (AP1-XXX) || implizit
+
|192.168.11.1-.255 || 2. OLSR-Interface Access Points (AP1.XXX, Lan1) || implizit || 1.<XXX>-if2.aps.on
 
|-
 
|-
|192.168.12.1-.255 || 2. OLSR-Interface Access Points (AP2-XXX) || implizit
+
|192.168.12.1-.255 || 2. OLSR-Interface Access Points (AP2.XXX, Lan1) || implizit || 2.<XXX>-if2.aps.on
 
|-
 
|-
|192.168.13.1-.255 || 2. OLSR-Interface Access Points || reserviert
+
|192.168.13.1-.255 || 2. OLSR-Interface Access Points (AP3.XXX, Lan1) || implizit || 3.<XXX>-if2.aps.on
 
|-
 
|-
|192.168.14.1-.255 || 2. OLSR-Interface Access Points || reserviert
+
|192.168.14.1-.255 || 2. OLSR-Interface Access Points (AP4.XXX, Lan1) || implizit || 4.<XXX>-if2.aps.on
 
|-
 
|-
|192.168.20.0-.255 || [[Frieda23]] LAN || [mailto:admin@opennet-initiative.de admin@opennet-initiative.de]
+
|192.168.20.0-.255 || Offizielle Opennet-Server (Lan2) ||  [[Server]] || <server>-if2.on
 
|-
 
|-
|192.168.21.1-.255 || 3. OLSR-Interface Access Points (AP1-XXX) || implizit
+
|192.168.21.1-.255 || 3. OLSR-Interface Access Points (AP1.XXX, Lan2) || implizit || 1.<XXX>-if3.aps.on
 
|-
 
|-
|192.168.22.1-.255 || 3. OLSR-Interface Access Points (AP2-XXX) || implizit
+
|192.168.22.1-.255 || 3. OLSR-Interface Access Points (AP2.XXX, Lan2) || implizit || 2.<XXX>-if3.aps.on
 
|-
 
|-
|192.168.23.1-.255 || 3. OLSR-Interface Access Points || reserviert
+
|192.168.23.1-.255 || 3. OLSR-Interface Access Points (AP3.XXX, Lan2) || implizit || 3.<XXX>-if3.aps.on
 
|-
 
|-
|192.168.24.1-.255 || 3. OLSR-Interface Access Points || reserviert
+
|192.168.24.1-.255 || 3. OLSR-Interface Access Points (AP4.XXX, Lan2) || implizit || 4.<XXX>-if3.aps.on
 
|-
 
|-
|192.168.33.0-.255 || Testinstallationen || unreglementiert
+
|192.168.30.0-.255 || Offizielle Opennet-Server (Lan3) || [[Server]] || <server>-if4.on
 
|-
 
|-
|192.168.34.0-35.255 || Firmware-Erweiterung WLAN-DHCP (AP1 - AP255) || implizit  
+
|192.168.31.1-.255 || 4. OLSR-Interface Access Points (AP1.XXX, Lan3) || implizit || 1.<XXX>-if4.aps.on
 
|-
 
|-
|192.168.40.0-.43.255 || Firmware-Erweiterung B.A.T.M.A.N. Test || implizit
+
|192.168.32.1-.255 || 4. OLSR-Interface Access Points (AP2.XXX, Lan3) || implizit || 2.<XXX>-if4.aps.on
 +
|-
 +
|192.168.33.1-.255 || 4. OLSR-Interface Access Points (AP3.XXX, Lan3) || implizit || 3.<XXX>-if4.aps.on
 +
|-
 +
|192.168.34.1-.255 || 4. OLSR-Interface Access Points (AP4.XXX, Lan3) || implizit || 4.<XXX>-if4.aps.on
 +
|-
 +
|192.168.39.0-.255 || Testinstallationen || unreglementiert || <XXX>.test.on
 
|}
 
|}
  
==Bereich VPN / UGW==
+
==Bereich IPv4 VPN / UGW ==
 +
 
 +
Der Bereich 10.0.0.0/8 wird zum Teil für [[OpenVPN]] und weitere interne Dienste verwendet. Unterteilt in mehrere Subnetze. Beim Übergang zum Internet werden diese per NAT übersetzt.
  
 
{| {{prettytable}}
 
{| {{prettytable}}
 
|-
 
|-
!Bereich || Verwendung  
+
!Bereich || Verwendung || Adressvergabe || DNS
 
|-
 
|-
|10.1.0.1-.255 || VPN Vereins-Gateways
+
|10.1.0.1-.255 || User-VPN [[Server]] || implizit || -
 
|-
 
|-
|10.1.4-7.1-255   || VPN Bereich AP1
+
|10.1.4-7.1-255 || User-VPN Access Points (AP1.XXX) || implizit (automatisiert) || 1.<XXX>.aps.vpn.on
 
|-
 
|-
|10.1.8-11.1-255   || VPN Bereich Mobile
+
|10.1.8-11.1-255 || User-VPN Mobile Teilnehmer (Notebooks) || implizit (automatisiert) || <XXX>.mobile.vpn.on
 
|-
 
|-
|10.1.12-15.1-255   || VPN Bereich Service
+
|10.1.12-15.1-255 || frei, ehem. VPN Service || - || -
 
|-
 
|-
|10.1.16-20.1-255   || VPN Bereich AP2
+
|10.1.16-19.1-255 || User-VPN Access Points (AP2.XXX) || implizit (automatisiert) || 2.<XXX>.aps.vpn.on
 
|-
 
|-
|10.2.0.1-255       || UGW Vereins-Gateways
+
|10.1.20-23.1-255 || User-VPN Access Points (AP3.XXX) || implizit (automatisiert) || 3.<XXX>.aps.vpn.on
 
|-
 
|-
|10.2.1.1-255       || UGW Bereich AP1
+
|10.1.24-27.1-255 || User-VPN Access Points (AP4.XXX) || implizit (automatisiert) || 4.<XXX>.aps.vpn.on
 
|-
 
|-
|10.2.2.1-255       || UGW Bereich AP2
+
|10.2.0.1-255 || UGW-VPN [[Server]] || implizit || -
 
|-
 
|-
|10.3.0.0/16       || WifiDog-DHCP-Bereich
+
|10.2.1.1-255 || UGW-VPN Access Points (AP1.XXX) || implizit (automatisiert) || 1.<XXX>.ugw.vpn.on
 +
|-
 +
|10.2.2.1-255 || UGW-VPN Access Points (AP2.XXX) || implizit (automatisiert) || 2.<XXX>.ugw.vpn.on
 +
|-
 +
|10.2.3.1-255 || UGW-VPN Access Points (AP3.XXX) || implizit (automatisiert) || 3.<XXX>.ugw.vpn.on
 +
|-
 +
|10.2.4.1-255 || UGW-VPN Access Points (AP3.XXX) || implizit (automatisiert) || 4.<XXX>.ugw.vpn.on
 +
|-
 +
|10.3.0.0/16 || [[Projekt Wifidog]] Clients || DHCP-Server || -
 +
|-
 +
|10.4.0.0/16 || Unencrypt. User Tunnel [[Server/subaru]] || implizit (automatisiert) || -
 +
|-
 +
|10.5.0.0/16 || Unencrypt. UGW Tunnel [[Server/subaru]] || implizit (automatisiert) || -
 +
|-
 +
|10.6.0.0/24 || GRETAP Tunnel über Layer 2 Netze || pro LAN eindeutig || -
 +
|-
 +
|10.253.0/16 || NAT64 Test [[Server/gai]] || - || -
 +
|-
 +
|10.254.0/16 || NAT64 Test [[Server/gai]] || - || -
 
|}
 
|}
  
[[Kategorie:Anleitungen]]
+
==Bereich IPv6 Mesh / WLAN ==
 +
 
 +
* ULA basiert: fd32:d8d3:87da::/48 (registriert siehe https://www.sixxs.net/tools/grh/ula/list/)
 +
 
 +
{| {{prettytable}}
 +
|-
 +
!Bereich || Verwendung || Adressvergabe || DNS
 +
|-
 +
|fd32:d8d3:87da::/48 || alle Mesh Knoten || implizit || -
 +
|-
 +
| * fd32:d8d3:87da:0000:/64 || Opennet OLSRv2 Mesh IPs || static; <br>- Clients: auto-generiert via Firmware<br>- Server: manuell angelehnt an IPv4 Adresse || Clients: ? ; Server: manuell
 +
|-
 +
| * fd32:d8d3:87da:bab0::/64 || res. Babel: (siehe Gluon site.conf) || ? || ?
 +
|-
 +
| * fd32:d8d3:87da:bab1::/64 || res. Babel: (siehe Gluon site.conf)|| ? || ?
 +
|-
 +
| * fd32:d8d3:87da:bab2::/64 || res. Babel: (siehe Gluon site.conf)|| ? || ?
 +
|-
 +
|}
 +
 
 +
==Bereich IPv6 VPN / UGW ==
 +
 
 +
* 2a0a:4580:1010::1/48 (von IN-BERLIN) - geplant für Hosts
 +
* 2001:67c:1400:2430::1/60 (von IN-BERLIN) - für Server bei IN-BERLIN. Der Adressraum ist aufgeteilt auf unsere Server. Reserve ist eingeplant für evtl. zukünftige Server bei IN-BERLIN.
 +
** 2a0a:4580:1010::/50 - gai
 +
** 2a0a:4580:1010:4000:/50 - ''reserviert''
 +
** 2a0a:4580:1010:8000:/50 - itsuki
 +
** 2a0a:4580:1010:b000:/50 - ''reserviert''
 +
 
 +
Server: '''gai'''
 +
{| {{prettytable}}
 +
|-
 +
!Bereich || Verwendung || Adressvergabe || DNS
 +
|-
 +
| 2a0a:4580:1010::'''/50''' || verfügbare IPv6 Adressen auf Server || - || -
 +
|-
 +
| 2a0a:4580:1010:0001::/64 (tmp für Test) || alle Mesh Knoten || implizit || ??DDNS??
 +
|-
 +
| 2a0a:4580:1010:0002::/64 || Layer2 User VPN Interface (wird du gai verteilt bei installiertem [http://dev.on-i.de/browser/on_firmware/opennet/packages/on-openvpn-v6 on-openvpn-v6] || SLAAC || -
 +
|-
 +
| ... || frei ||  || -
 +
|-
 +
| 2a0a:4580:1010:0fff::/64 || frei ||  || -
 +
|-
 +
| 2a0a:4580:1010:1000::/52 <br> * 2a0a:4580:1010:1000::/60<br> * ...<br> * 2a0a:4580:1010:1ff0::/60 - somit 256x /60) || (zum Testen) per DHCPv6-PD zugeteilte /60 Netze an User || DHCPv6-PD || -
 +
|-
 +
| 2a0a:4580:1010:2000::/56 <br>(2a0a:4580:1010:2001::/56 bis 2a0a:4580:1010:20ff::/56) || Babel+Wireguard Tests || ? || -
 +
|-
 +
| * 2a0a:4580:1010:2000::/64 || '''old:''' NAT64 docker container Test Net on gai || by tayga || -
 +
|-
 +
| * 2a0a:4580:1010:2001::/64 || '''old:''' node_client_prefix6 in gluon || by l3roamd || -
 +
|-
 +
| * 2a0a:4580:1010:2002::/64 || '''old:''' NAT64 net without docker container on gai || by tayga || -
 +
|-
 +
| * 2a0a:4580:1010:2003::/64 || '''old:''' prefixd in gluon|| SLAAC || -
 +
|-
 +
|}
 +
 
 +
Server: '''itsuki'''
 +
{| {{prettytable}}
 +
|-
 +
!Bereich || Verwendung || Adressvergabe || DNS
 +
|-
 +
| 2a0a:4580:1010:8000:'''/50''' || verfügbare IPv6 Adressen auf Server || - || -
 +
|-
 +
| 2a0a:4580:1010:8000::/56 <br>(2a0a:4580:1010:8000::/64 bis 2a0a:4580:1010:80ff::/64) ||  ||  || -
 +
|-
 +
| * 2a0a:4580:1010:8000::/64 || Die erste nutzbare IP im großen /50 Bereich sollte vom Server selbst genutzt werden. Daher ganzes /64 hier reservieren. || - || -
 +
|-
 +
| 2a0a:4580:1010:8100::/56 <br>(2a0a:4580:1010:8100::/64 bis 2a0a:4580:1010:81ff::/64) || Babel+Wireguard Tests || ? || -
 +
|-
 +
| * 2a0a:4580:1010:8100::/64 || res. prefix6 client net in gluon || ? || -
 +
|-
 +
| * 2a0a:4580:1010:8101::/64 || res. node_client_prefix6 in gluon || by l3roamd || -
 +
|-
 +
| * 2a0a:4580:1010:8102::/64 || res. prefixd in gluon|| SLAAC || -
 +
|-
 +
| * 2a0a:4580:1010:8103::/64 || tayga NAT64 ||  ||
 +
|-
 +
|}
 +
 
 +
 
 
[[Kategorie:Server]]
 
[[Kategorie:Server]]

Aktuelle Version vom 13. März 2023, 23:16 Uhr

Opennet verwendet verschiedene private IPv4 Adressenbereiche (entspr. RFC1918) sowie IPv6 ULA (RFC4193) und öffentliche IPv6 Adressbereiche.

Inhaltsverzeichnis

[Bearbeiten] Bereich IPv4 Mesh / WLAN

192.168.0.0/16, Maske 255.255.0.0, Broadcast 192.168.255.255; nicht weiter unterteilt in Subnetze, lebendig Bereich. Alle Teilnehmer müssen OLSR unterstützen oder von einem L2-Nachbar per HNA "angekündigt" werden.

Bereich Verwendung Adressvergabe  DNS
192.168.0.1-.255 Offizielle Opennet-Gateways Server <gateway>.on
192.168.1.1-.255 Access Points (AP1.XXX, Wifi) Opennet Nodes 1.<XXX>.aps.on
192.168.2.1-.255 Access Points (AP2.XXX, Wifi) Opennet Nodes 2.<XXX>.aps.on
192.168.3.1-.255 Access Points (AP3.XXX, Wifi) Opennet Nodes 3.<XXX>.aps.on
192.168.4.1-.255 Access Points (AP4.XXX, Wifi) Opennet Nodes 4.<XXX>.aps.on
192.168.5.1-.255 Sonstige Server Opennet Server <XXX>.private.on
192.168.7.1-.255 Mobile Teilnehmer (Notebooks) Opennet Nodes <XXX>.mobile.on
192.168.10.0-.255 Offizielle Opennet-Server Server <server>.on
192.168.11.1-.255 2. OLSR-Interface Access Points (AP1.XXX, Lan1) implizit 1.<XXX>-if2.aps.on
192.168.12.1-.255 2. OLSR-Interface Access Points (AP2.XXX, Lan1) implizit 2.<XXX>-if2.aps.on
192.168.13.1-.255 2. OLSR-Interface Access Points (AP3.XXX, Lan1) implizit 3.<XXX>-if2.aps.on
192.168.14.1-.255 2. OLSR-Interface Access Points (AP4.XXX, Lan1) implizit 4.<XXX>-if2.aps.on
192.168.20.0-.255 Offizielle Opennet-Server (Lan2) Server <server>-if2.on
192.168.21.1-.255 3. OLSR-Interface Access Points (AP1.XXX, Lan2) implizit 1.<XXX>-if3.aps.on
192.168.22.1-.255 3. OLSR-Interface Access Points (AP2.XXX, Lan2) implizit 2.<XXX>-if3.aps.on
192.168.23.1-.255 3. OLSR-Interface Access Points (AP3.XXX, Lan2) implizit 3.<XXX>-if3.aps.on
192.168.24.1-.255 3. OLSR-Interface Access Points (AP4.XXX, Lan2) implizit 4.<XXX>-if3.aps.on
192.168.30.0-.255 Offizielle Opennet-Server (Lan3) Server <server>-if4.on
192.168.31.1-.255 4. OLSR-Interface Access Points (AP1.XXX, Lan3) implizit 1.<XXX>-if4.aps.on
192.168.32.1-.255 4. OLSR-Interface Access Points (AP2.XXX, Lan3) implizit 2.<XXX>-if4.aps.on
192.168.33.1-.255 4. OLSR-Interface Access Points (AP3.XXX, Lan3) implizit 3.<XXX>-if4.aps.on
192.168.34.1-.255 4. OLSR-Interface Access Points (AP4.XXX, Lan3) implizit 4.<XXX>-if4.aps.on
192.168.39.0-.255 Testinstallationen unreglementiert <XXX>.test.on

[Bearbeiten] Bereich IPv4 VPN / UGW

Der Bereich 10.0.0.0/8 wird zum Teil für OpenVPN und weitere interne Dienste verwendet. Unterteilt in mehrere Subnetze. Beim Übergang zum Internet werden diese per NAT übersetzt.

Bereich Verwendung Adressvergabe  DNS
10.1.0.1-.255 User-VPN Server implizit -
10.1.4-7.1-255 User-VPN Access Points (AP1.XXX) implizit (automatisiert) 1.<XXX>.aps.vpn.on
10.1.8-11.1-255 User-VPN Mobile Teilnehmer (Notebooks) implizit (automatisiert) <XXX>.mobile.vpn.on
10.1.12-15.1-255 frei, ehem. VPN Service - -
10.1.16-19.1-255 User-VPN Access Points (AP2.XXX) implizit (automatisiert) 2.<XXX>.aps.vpn.on
10.1.20-23.1-255 User-VPN Access Points (AP3.XXX) implizit (automatisiert) 3.<XXX>.aps.vpn.on
10.1.24-27.1-255 User-VPN Access Points (AP4.XXX) implizit (automatisiert) 4.<XXX>.aps.vpn.on
10.2.0.1-255 UGW-VPN Server implizit -
10.2.1.1-255 UGW-VPN Access Points (AP1.XXX) implizit (automatisiert) 1.<XXX>.ugw.vpn.on
10.2.2.1-255 UGW-VPN Access Points (AP2.XXX) implizit (automatisiert) 2.<XXX>.ugw.vpn.on
10.2.3.1-255 UGW-VPN Access Points (AP3.XXX) implizit (automatisiert) 3.<XXX>.ugw.vpn.on
10.2.4.1-255 UGW-VPN Access Points (AP3.XXX) implizit (automatisiert) 4.<XXX>.ugw.vpn.on
10.3.0.0/16 Projekt Wifidog Clients DHCP-Server  -
10.4.0.0/16 Unencrypt. User Tunnel Server/subaru implizit (automatisiert) -
10.5.0.0/16 Unencrypt. UGW Tunnel Server/subaru implizit (automatisiert) -
10.6.0.0/24 GRETAP Tunnel über Layer 2 Netze pro LAN eindeutig -
10.253.0/16 NAT64 Test Server/gai - -
10.254.0/16 NAT64 Test Server/gai - -

[Bearbeiten] Bereich IPv6 Mesh / WLAN

Bereich Verwendung Adressvergabe DNS
fd32:d8d3:87da::/48 alle Mesh Knoten implizit -
* fd32:d8d3:87da:0000:/64 Opennet OLSRv2 Mesh IPs static;
- Clients: auto-generiert via Firmware
- Server: manuell angelehnt an IPv4 Adresse
Clients: ? ; Server: manuell
* fd32:d8d3:87da:bab0::/64 res. Babel: (siehe Gluon site.conf)  ?  ?
* fd32:d8d3:87da:bab1::/64 res. Babel: (siehe Gluon site.conf)  ?  ?
* fd32:d8d3:87da:bab2::/64 res. Babel: (siehe Gluon site.conf)  ?  ?

[Bearbeiten] Bereich IPv6 VPN / UGW

  • 2a0a:4580:1010::1/48 (von IN-BERLIN) - geplant für Hosts
  • 2001:67c:1400:2430::1/60 (von IN-BERLIN) - für Server bei IN-BERLIN. Der Adressraum ist aufgeteilt auf unsere Server. Reserve ist eingeplant für evtl. zukünftige Server bei IN-BERLIN.
    • 2a0a:4580:1010::/50 - gai
    • 2a0a:4580:1010:4000:/50 - reserviert
    • 2a0a:4580:1010:8000:/50 - itsuki
    • 2a0a:4580:1010:b000:/50 - reserviert

Server: gai

Bereich Verwendung Adressvergabe DNS
2a0a:4580:1010::/50 verfügbare IPv6 Adressen auf Server - -
2a0a:4580:1010:0001::/64 (tmp für Test) alle Mesh Knoten implizit  ??DDNS??
2a0a:4580:1010:0002::/64 Layer2 User VPN Interface (wird du gai verteilt bei installiertem on-openvpn-v6 SLAAC -
... frei -
2a0a:4580:1010:0fff::/64 frei -
2a0a:4580:1010:1000::/52
* 2a0a:4580:1010:1000::/60
* ...
* 2a0a:4580:1010:1ff0::/60 - somit 256x /60)
(zum Testen) per DHCPv6-PD zugeteilte /60 Netze an User DHCPv6-PD -
2a0a:4580:1010:2000::/56
(2a0a:4580:1010:2001::/56 bis 2a0a:4580:1010:20ff::/56)
Babel+Wireguard Tests  ? -
* 2a0a:4580:1010:2000::/64 old: NAT64 docker container Test Net on gai by tayga -
* 2a0a:4580:1010:2001::/64 old: node_client_prefix6 in gluon by l3roamd -
* 2a0a:4580:1010:2002::/64 old: NAT64 net without docker container on gai by tayga -
* 2a0a:4580:1010:2003::/64 old: prefixd in gluon SLAAC -

Server: itsuki

Bereich Verwendung Adressvergabe DNS
2a0a:4580:1010:8000:/50 verfügbare IPv6 Adressen auf Server - -
2a0a:4580:1010:8000::/56
(2a0a:4580:1010:8000::/64 bis 2a0a:4580:1010:80ff::/64)
-
* 2a0a:4580:1010:8000::/64 Die erste nutzbare IP im großen /50 Bereich sollte vom Server selbst genutzt werden. Daher ganzes /64 hier reservieren. - -
2a0a:4580:1010:8100::/56
(2a0a:4580:1010:8100::/64 bis 2a0a:4580:1010:81ff::/64)
Babel+Wireguard Tests  ? -
* 2a0a:4580:1010:8100::/64 res. prefix6 client net in gluon  ? -
* 2a0a:4580:1010:8101::/64 res. node_client_prefix6 in gluon by l3roamd -
* 2a0a:4580:1010:8102::/64 res. prefixd in gluon SLAAC -
* 2a0a:4580:1010:8103::/64 tayga NAT64
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge