Adressierungsschema: Unterschied zwischen den Versionen

Aus Opennet
Wechseln zu: Navigation, Suche
K (Mobile Nodes)
(Bereich IPv4 Mesh / WLAN)
 
(103 dazwischenliegende Versionen von 12 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
[[Bild:on_addressing_example.png|thumb|Beispiel Schema]]Opennet verwendet ein privates Subnetz für alle Access Points. Dieses ist über Gateways mit dem Internet verbunden. Auf dem Gateway wird jeweils Network Address Translation (NAT) vorgenommen. Wir verwenden intern das private Netz 192.168/16, also alle Adressen von 192.168.0.1 bis 192.168.255.254. Alle Hosts in diesem Adressbereich sollen OLSR unterstützen.  
+
Opennet verwendet verschiedene private IPv4 Adressenbereiche (entspr. RFC1918) sowie IPv6 ULA (RFC4193) und öffentliche IPv6 Adressbereiche.
  
 +
==Bereich IPv4 Mesh / WLAN ==
  
=== Übersicht ===
+
192.168.0.0/16, Maske 255.255.0.0, Broadcast 192.168.255.255; nicht weiter unterteilt in Subnetze, lebendig Bereich. Alle Teilnehmer müssen [[OLSR]] unterstützen oder von einem L2-Nachbar per HNA "angekündigt" werden.
  
Wir haben folgende Bereiche vorgesehen.
 
 
{| {{prettytable}}
 
{| {{prettytable}}
 
|-
 
|-
!Bereich|| Verwendung   || Adressvergabe
+
!Bereich || Verwendung || Adressvergabe || DNS
 
|-
 
|-
|192.168.0.1-192.168.0.255  || bisher teilweise für Client-Hosts verwendet, zukünftig für Gateways und spezielle Server || nicht für Mitglieder
+
|192.168.0.1-.255  || Offizielle Opennet-Gateways || [[Server]] || <gateway>.on
 
|-
 
|-
|192.168.1.0-192.168.1.255 || Access Points (AP0 - AP255 analog des letzten Bytes') || durch Vergabe der AP-Nummer bei der Anmeldung durch info@opennet-forum.de
+
|192.168.1.1-.255 || Access Points (AP1.XXX, Wifi) || [[Opennet Nodes]] || 1.<XXX>.aps.on
 
|-
 
|-
|192.168.2.0-192.168.2.255 || LAN-Interfaces spezieller Access Points, die in einen drahtgebundenen Bereich vermitteln (theoretisch AP0 - AP255 analog des letzten Bytes', bisher AP6, AP8, AP14, AP15, AP16, AP18, AP24, AP53, AP54) || implizit durch Vergabe der AP-Nummer bei der Anmeldung durch info@opennet-forum.de
+
|192.168.2.1-.255 || Access Points (AP2.XXX, Wifi) || [[Opennet Nodes]] || 2.<XXX>.aps.on
 
|-
 
|-
|192.168.3.0-192.168.4.255 || reserviert für weitere APs und entsprechende LAN-Interfaces (optimistisch) || reserviert
+
|192.168.3.1-.255 || Access Points (AP3.XXX, Wifi) || [[Opennet Nodes]]  || 3.<XXX>.aps.on
 
|-
 
|-
|192.168.5.0-192.168.5.255 || drahtbebundene Server bei Mitgliedern || Anforderung bei info@opennet-forum.de
+
|192.168.4.1-.255 || Access Points (AP4.XXX, Wifi) || [[Opennet Nodes]]  || 4.<XXX>.aps.on
 
|-
 
|-
|192.168.7.0-192.168.7.255 || Mobile (nomadisierende) drahtlose Nodes - z.B. Notebooks ohne festen Standort || Anforderung bei info@opennet-forum.de
+
|192.168.5.1-.255 || Sonstige Server || [[Opennet Server]] || <XXX>.private.on
 
|-
 
|-
|192.168.33.0-192.168.33.255 || Nicht reglementierter Bereich - für Testinstallation der Benutzer freigegeben || unreglementiert
+
|192.168.7.1-.255 || Mobile Teilnehmer (Notebooks) || [[Opennet Nodes]] || <XXX>.mobile.on
 +
|-
 +
|192.168.10.0-.255 || Offizielle Opennet-Server || [[Server]] || <server>.on
 +
|-
 +
|192.168.11.1-.255 || 2. OLSR-Interface Access Points (AP1.XXX, Lan1) || implizit || 1.<XXX>-if2.aps.on
 +
|-
 +
|192.168.12.1-.255 || 2. OLSR-Interface Access Points (AP2.XXX, Lan1) || implizit || 2.<XXX>-if2.aps.on
 +
|-
 +
|192.168.13.1-.255 || 2. OLSR-Interface Access Points (AP3.XXX, Lan1) || implizit || 3.<XXX>-if2.aps.on
 +
|-
 +
|192.168.14.1-.255 || 2. OLSR-Interface Access Points (AP4.XXX, Lan1) || implizit || 4.<XXX>-if2.aps.on
 +
|-
 +
|192.168.20.0-.255 || Offizielle Opennet-Server (Lan2) ||  [[Server]] || <server>-if2.on
 +
|-
 +
|192.168.21.1-.255 || 3. OLSR-Interface Access Points (AP1.XXX, Lan2) || implizit || 1.<XXX>-if3.aps.on
 +
|-
 +
|192.168.22.1-.255 || 3. OLSR-Interface Access Points (AP2.XXX, Lan2) || implizit || 2.<XXX>-if3.aps.on
 +
|-
 +
|192.168.23.1-.255 || 3. OLSR-Interface Access Points (AP3.XXX, Lan2) || implizit || 3.<XXX>-if3.aps.on
 +
|-
 +
|192.168.24.1-.255 || 3. OLSR-Interface Access Points (AP4.XXX, Lan2) || implizit || 4.<XXX>-if3.aps.on
 +
|-
 +
|192.168.30.0-.255 || Offizielle Opennet-Server (Lan3) ||  [[Server]] || <server>-if4.on
 +
|-
 +
|192.168.31.1-.255 || 4. OLSR-Interface Access Points (AP1.XXX, Lan3) || implizit || 1.<XXX>-if4.aps.on
 +
|-
 +
|192.168.32.1-.255 || 4. OLSR-Interface Access Points (AP2.XXX, Lan3) || implizit || 2.<XXX>-if4.aps.on
 +
|-
 +
|192.168.33.1-.255 || 4. OLSR-Interface Access Points (AP3.XXX, Lan3) || implizit || 3.<XXX>-if4.aps.on
 +
|-
 +
|192.168.34.1-.255 || 4. OLSR-Interface Access Points (AP4.XXX, Lan3) || implizit || 4.<XXX>-if4.aps.on
 +
|-
 +
|192.168.39.0-.255 || Testinstallationen || unreglementiert || <XXX>.test.on
 
|}
 
|}
  
=== Gateways und Server ===
+
==Bereich IPv4 VPN / UGW ==
 +
 
 +
Der Bereich 10.0.0.0/8 wird zum Teil für [[OpenVPN]] und weitere interne Dienste verwendet. Unterteilt in mehrere Subnetze. Beim Übergang zum Internet werden diese per NAT übersetzt.
  
Diese Rechner werden ausschließlich vom Verein betrieben.
 
 
{| {{prettytable}}
 
{| {{prettytable}}
 
|-
 
|-
! Nr. || Standort  || Anbindung  || Dienste  || Kommentar
+
!Bereich || Verwendung || Adressvergabe || DNS
 
|-
 
|-
|192.168.0.254 || Universität - Informatik - Albert-Einstein-Str. 21  || T-Com DSL 3000 || Universitätsnetz  
+
|10.1.0.1-.255 || User-VPN [[Server]] || implizit || -
 
|-
 
|-
|192.168.0.253  || IFNM  || SDSL  || geplant
+
|10.1.4-7.1-255 || User-VPN Access Points (AP1.XXX) || implizit (automatisiert) || 1.<XXX>.aps.vpn.on
 
|-
 
|-
 +
|10.1.8-11.1-255 || User-VPN Mobile Teilnehmer (Notebooks) || implizit (automatisiert) || <XXX>.mobile.vpn.on
 +
|-
 +
|10.1.12-15.1-255 || frei, ehem. VPN Service || - || -
 +
|-
 +
|10.1.16-19.1-255 || User-VPN Access Points (AP2.XXX) || implizit (automatisiert) || 2.<XXX>.aps.vpn.on
 +
|-
 +
|10.1.20-23.1-255 || User-VPN Access Points (AP3.XXX) || implizit (automatisiert) || 3.<XXX>.aps.vpn.on
 +
|-
 +
|10.1.24-27.1-255 || User-VPN Access Points (AP4.XXX) || implizit (automatisiert) || 4.<XXX>.aps.vpn.on
 +
|-
 +
|10.2.0.1-255 || UGW-VPN [[Server]] || implizit || -
 +
|-
 +
|10.2.1.1-255 || UGW-VPN Access Points (AP1.XXX) || implizit (automatisiert) || 1.<XXX>.ugw.vpn.on
 +
|-
 +
|10.2.2.1-255 || UGW-VPN Access Points (AP2.XXX) || implizit (automatisiert) || 2.<XXX>.ugw.vpn.on
 +
|-
 +
|10.2.3.1-255 || UGW-VPN Access Points (AP3.XXX) || implizit (automatisiert) || 3.<XXX>.ugw.vpn.on
 +
|-
 +
|10.2.4.1-255 || UGW-VPN Access Points (AP3.XXX) || implizit (automatisiert) || 4.<XXX>.ugw.vpn.on
 +
|-
 +
|10.3.0.0/16 || [[Projekt Wifidog]] Clients || DHCP-Server || -
 +
|-
 +
|10.4.0.0/16 || Unencrypt. User Tunnel [[Server/subaru]] || implizit (automatisiert) || -
 +
|-
 +
|10.5.0.0/16 || Unencrypt. UGW Tunnel [[Server/subaru]] || implizit (automatisiert) || -
 +
|-
 +
|10.6.0.0/24 || GRETAP Tunnel über Layer 2 Netze || pro LAN eindeutig || -
 +
|-
 +
|10.253.0/16 || NAT64 Test [[Server/gai]] || - || -
 +
|-
 +
|10.254.0/16 || NAT64 Test [[Server/gai]] || - || -
 
|}
 
|}
  
=== Server bei Mitgliedern ===
+
==Bereich IPv6 Mesh / WLAN ==
  
Für den Fall, dass ein Mitglied einen eigenen Server anbieten möchte - z.B. einen Webserver. Diese Server sind ohne weiteres nicht aus dem Internet zu erreichen, aber für alle im Opennet.  
+
* ULA basiert: fd32:d8d3:87da::/48 (registriert siehe https://www.sixxs.net/tools/grh/ula/list/)
  
 
{| {{prettytable}}
 
{| {{prettytable}}
 
|-
 
|-
! Nr. || Standort  || Anbindung  || Dienste  || Kommentar
+
!Bereich || Verwendung || Adressvergabe || DNS
 +
|-
 +
|fd32:d8d3:87da::/48 || alle Mesh Knoten || implizit || -
 +
|-
 +
| * fd32:d8d3:87da:0000:/64 || Opennet OLSRv2 Mesh IPs || static; <br>- Clients: auto-generiert via Firmware<br>- Server: manuell angelehnt an IPv4 Adresse || Clients: ? ; Server: manuell
 +
|-
 +
| * fd32:d8d3:87da:bab0::/64 || res. Babel: (siehe Gluon site.conf) || ? || ?
 +
|-
 +
| * fd32:d8d3:87da:bab1::/64 || res. Babel: (siehe Gluon site.conf)|| ? || ?
 +
|-
 +
| * fd32:d8d3:87da:bab2::/64 || res. Babel: (siehe Gluon site.conf)|| ? || ?
 
|-
 
|-
 
|}
 
|}
  
=== Mobile Nodes ===
+
==Bereich IPv6 VPN / UGW ==
  
Mobile Nodes sind nur diejenigen Notebooks, die auch mal außerhalb der eigenen Wohnung betrieben werden sollen - zum Beispiel im Restaurant. Wenn ein Notebook zuhause betrieben wird, soll es entweder über Kabel oder einen weiteren privaten Access Point angeschlossen werden.
+
* 2a0a:4580:1010::1/48 (von IN-BERLIN) - geplant für Hosts
 +
* 2001:67c:1400:2430::1/60 (von IN-BERLIN) - für Server bei IN-BERLIN. Der Adressraum ist aufgeteilt auf unsere Server. Reserve ist eingeplant für evtl. zukünftige Server bei IN-BERLIN.
 +
** 2a0a:4580:1010::/50 - gai
 +
** 2a0a:4580:1010:4000:/50 - ''reserviert''
 +
** 2a0a:4580:1010:8000:/50 - itsuki
 +
** 2a0a:4580:1010:b000:/50 - ''reserviert''
  
Mobile Nodes stellen quasi mobile Access Points dar - auf ihnen muss olsrd laufen, und über sie läuft unter Umständen auch fremder Traffic. Sie sind im Opennet für jeden direkt erreichbar.
+
Server: '''gai'''
 +
{| {{prettytable}}
 +
|-
 +
!Bereich || Verwendung || Adressvergabe || DNS
 +
|-
 +
| 2a0a:4580:1010::'''/50''' || verfügbare IPv6 Adressen auf Server || - || -
 +
|-
 +
| 2a0a:4580:1010:0001::/64 (tmp für Test) || alle Mesh Knoten || implizit || ??DDNS??
 +
|-
 +
| 2a0a:4580:1010:0002::/64 || Layer2 User VPN Interface (wird du gai verteilt bei installiertem [http://dev.on-i.de/browser/on_firmware/opennet/packages/on-openvpn-v6 on-openvpn-v6] || SLAAC || -
 +
|-
 +
| ... || frei ||  || -
 +
|-
 +
| 2a0a:4580:1010:0fff::/64 || frei ||  || -
 +
|-
 +
| 2a0a:4580:1010:1000::/52 <br> * 2a0a:4580:1010:1000::/60<br> * ...<br> * 2a0a:4580:1010:1ff0::/60 - somit 256x /60) || (zum Testen) per DHCPv6-PD zugeteilte /60 Netze an User || DHCPv6-PD || -
 +
|-
 +
| 2a0a:4580:1010:2000::/56 <br>(2a0a:4580:1010:2001::/56 bis 2a0a:4580:1010:20ff::/56) || Babel+Wireguard Tests || ? || -
 +
|-
 +
| * 2a0a:4580:1010:2000::/64 || '''old:''' NAT64 docker container Test Net on gai || by tayga || -
 +
|-
 +
| * 2a0a:4580:1010:2001::/64 || '''old:''' node_client_prefix6 in gluon || by l3roamd || -
 +
|-
 +
| * 2a0a:4580:1010:2002::/64 || '''old:''' NAT64 net without docker container on gai || by tayga || -
 +
|-
 +
| * 2a0a:4580:1010:2003::/64 || '''old:''' prefixd in gluon|| SLAAC || -
 +
|-
 +
|}
  
 +
Server: '''itsuki'''
 
{| {{prettytable}}
 
{| {{prettytable}}
!Nr.  || Besitzer  ||Adresse  ||Kommentar
+
|-
|----
+
!Bereich || Verwendung || Adressvergabe || DNS
|192.168.7.0
+
|-
|Thomas Mundt
+
| 2a0a:4580:1010:8000:'''/50''' || verfügbare IPv6 Adressen auf Server || - || -
|Ziolkowskistr. 10
+
|-
|Notebook
+
| 2a0a:4580:1010:8000::/56 <br>(2a0a:4580:1010:8000::/64 bis 2a0a:4580:1010:80ff::/64) ||  ||  || -
|----
+
|-
|192.168.7.1
+
| * 2a0a:4580:1010:8000::/64 || Die erste nutzbare IP im großen /50 Bereich sollte vom Server selbst genutzt werden. Daher ganzes /64 hier reservieren. || - || -
|Sebastian Hagen
+
|-
|   
+
| 2a0a:4580:1010:8100::/56 <br>(2a0a:4580:1010:8100::/64 bis 2a0a:4580:1010:81ff::/64) || Babel+Wireguard Tests || ? || -
|Notebook
+
|-  
|----
+
| * 2a0a:4580:1010:8100::/64 || res. prefix6 client net in gluon || ? || -
|192.168.7.2
+
|-
|Daniel Büchner
+
| * 2a0a:4580:1010:8101::/64 || res. node_client_prefix6 in gluon || by l3roamd || -  
|Schliemannstrasse
+
|-
|Notebook
+
| * 2a0a:4580:1010:8102::/64 || res. prefixd in gluon|| SLAAC || -  
|----
+
|-
|192.168.7.3
+
| * 2a0a:4580:1010:8103::/64 || tayga NAT64 || ||  
|Nico Laum
+
|-
|
+
|Notebook
+
|----
+
|192.168.7.4
+
|Donald Reebs
+
|Kurt-Tucholsky-Str. 36
+
|Notebook
+
|----
+
|192.168.7.5
+
|Matthias Suraj
+
|Doberaner Str. 52
+
|Notebook
+
|----
+
|192.168.7.6
+
|Christian Wedell
+
|Parkstraße 31
+
|Notebook
+
|----
+
|192.168.7.7
+
|Tilo Döppner
+
|Arno-Holz Str. 9
+
|Notebook
+
|----
+
|192.168.7.8
+
|Moritz Reimann
+
|
+
|Tests
+
|----
+
|192.168.7.9
+
|Karsten Rothemund
+
|Am Kabutzenhof 2
+
|Notebook
+
 
|}
 
|}
  
  
[[Kategorie:Konfiguration]]
+
[[Kategorie:Server]]

Aktuelle Version vom 13. März 2023, 23:16 Uhr

Opennet verwendet verschiedene private IPv4 Adressenbereiche (entspr. RFC1918) sowie IPv6 ULA (RFC4193) und öffentliche IPv6 Adressbereiche.

Inhaltsverzeichnis

[Bearbeiten] Bereich IPv4 Mesh / WLAN

192.168.0.0/16, Maske 255.255.0.0, Broadcast 192.168.255.255; nicht weiter unterteilt in Subnetze, lebendig Bereich. Alle Teilnehmer müssen OLSR unterstützen oder von einem L2-Nachbar per HNA "angekündigt" werden.

Bereich Verwendung Adressvergabe  DNS
192.168.0.1-.255 Offizielle Opennet-Gateways Server <gateway>.on
192.168.1.1-.255 Access Points (AP1.XXX, Wifi) Opennet Nodes 1.<XXX>.aps.on
192.168.2.1-.255 Access Points (AP2.XXX, Wifi) Opennet Nodes 2.<XXX>.aps.on
192.168.3.1-.255 Access Points (AP3.XXX, Wifi) Opennet Nodes 3.<XXX>.aps.on
192.168.4.1-.255 Access Points (AP4.XXX, Wifi) Opennet Nodes 4.<XXX>.aps.on
192.168.5.1-.255 Sonstige Server Opennet Server <XXX>.private.on
192.168.7.1-.255 Mobile Teilnehmer (Notebooks) Opennet Nodes <XXX>.mobile.on
192.168.10.0-.255 Offizielle Opennet-Server Server <server>.on
192.168.11.1-.255 2. OLSR-Interface Access Points (AP1.XXX, Lan1) implizit 1.<XXX>-if2.aps.on
192.168.12.1-.255 2. OLSR-Interface Access Points (AP2.XXX, Lan1) implizit 2.<XXX>-if2.aps.on
192.168.13.1-.255 2. OLSR-Interface Access Points (AP3.XXX, Lan1) implizit 3.<XXX>-if2.aps.on
192.168.14.1-.255 2. OLSR-Interface Access Points (AP4.XXX, Lan1) implizit 4.<XXX>-if2.aps.on
192.168.20.0-.255 Offizielle Opennet-Server (Lan2) Server <server>-if2.on
192.168.21.1-.255 3. OLSR-Interface Access Points (AP1.XXX, Lan2) implizit 1.<XXX>-if3.aps.on
192.168.22.1-.255 3. OLSR-Interface Access Points (AP2.XXX, Lan2) implizit 2.<XXX>-if3.aps.on
192.168.23.1-.255 3. OLSR-Interface Access Points (AP3.XXX, Lan2) implizit 3.<XXX>-if3.aps.on
192.168.24.1-.255 3. OLSR-Interface Access Points (AP4.XXX, Lan2) implizit 4.<XXX>-if3.aps.on
192.168.30.0-.255 Offizielle Opennet-Server (Lan3) Server <server>-if4.on
192.168.31.1-.255 4. OLSR-Interface Access Points (AP1.XXX, Lan3) implizit 1.<XXX>-if4.aps.on
192.168.32.1-.255 4. OLSR-Interface Access Points (AP2.XXX, Lan3) implizit 2.<XXX>-if4.aps.on
192.168.33.1-.255 4. OLSR-Interface Access Points (AP3.XXX, Lan3) implizit 3.<XXX>-if4.aps.on
192.168.34.1-.255 4. OLSR-Interface Access Points (AP4.XXX, Lan3) implizit 4.<XXX>-if4.aps.on
192.168.39.0-.255 Testinstallationen unreglementiert <XXX>.test.on

[Bearbeiten] Bereich IPv4 VPN / UGW

Der Bereich 10.0.0.0/8 wird zum Teil für OpenVPN und weitere interne Dienste verwendet. Unterteilt in mehrere Subnetze. Beim Übergang zum Internet werden diese per NAT übersetzt.

Bereich Verwendung Adressvergabe  DNS
10.1.0.1-.255 User-VPN Server implizit -
10.1.4-7.1-255 User-VPN Access Points (AP1.XXX) implizit (automatisiert) 1.<XXX>.aps.vpn.on
10.1.8-11.1-255 User-VPN Mobile Teilnehmer (Notebooks) implizit (automatisiert) <XXX>.mobile.vpn.on
10.1.12-15.1-255 frei, ehem. VPN Service - -
10.1.16-19.1-255 User-VPN Access Points (AP2.XXX) implizit (automatisiert) 2.<XXX>.aps.vpn.on
10.1.20-23.1-255 User-VPN Access Points (AP3.XXX) implizit (automatisiert) 3.<XXX>.aps.vpn.on
10.1.24-27.1-255 User-VPN Access Points (AP4.XXX) implizit (automatisiert) 4.<XXX>.aps.vpn.on
10.2.0.1-255 UGW-VPN Server implizit -
10.2.1.1-255 UGW-VPN Access Points (AP1.XXX) implizit (automatisiert) 1.<XXX>.ugw.vpn.on
10.2.2.1-255 UGW-VPN Access Points (AP2.XXX) implizit (automatisiert) 2.<XXX>.ugw.vpn.on
10.2.3.1-255 UGW-VPN Access Points (AP3.XXX) implizit (automatisiert) 3.<XXX>.ugw.vpn.on
10.2.4.1-255 UGW-VPN Access Points (AP3.XXX) implizit (automatisiert) 4.<XXX>.ugw.vpn.on
10.3.0.0/16 Projekt Wifidog Clients DHCP-Server  -
10.4.0.0/16 Unencrypt. User Tunnel Server/subaru implizit (automatisiert) -
10.5.0.0/16 Unencrypt. UGW Tunnel Server/subaru implizit (automatisiert) -
10.6.0.0/24 GRETAP Tunnel über Layer 2 Netze pro LAN eindeutig -
10.253.0/16 NAT64 Test Server/gai - -
10.254.0/16 NAT64 Test Server/gai - -

[Bearbeiten] Bereich IPv6 Mesh / WLAN

Bereich Verwendung Adressvergabe DNS
fd32:d8d3:87da::/48 alle Mesh Knoten implizit -
* fd32:d8d3:87da:0000:/64 Opennet OLSRv2 Mesh IPs static;
- Clients: auto-generiert via Firmware
- Server: manuell angelehnt an IPv4 Adresse
Clients: ? ; Server: manuell
* fd32:d8d3:87da:bab0::/64 res. Babel: (siehe Gluon site.conf)  ?  ?
* fd32:d8d3:87da:bab1::/64 res. Babel: (siehe Gluon site.conf)  ?  ?
* fd32:d8d3:87da:bab2::/64 res. Babel: (siehe Gluon site.conf)  ?  ?

[Bearbeiten] Bereich IPv6 VPN / UGW

  • 2a0a:4580:1010::1/48 (von IN-BERLIN) - geplant für Hosts
  • 2001:67c:1400:2430::1/60 (von IN-BERLIN) - für Server bei IN-BERLIN. Der Adressraum ist aufgeteilt auf unsere Server. Reserve ist eingeplant für evtl. zukünftige Server bei IN-BERLIN.
    • 2a0a:4580:1010::/50 - gai
    • 2a0a:4580:1010:4000:/50 - reserviert
    • 2a0a:4580:1010:8000:/50 - itsuki
    • 2a0a:4580:1010:b000:/50 - reserviert

Server: gai

Bereich Verwendung Adressvergabe DNS
2a0a:4580:1010::/50 verfügbare IPv6 Adressen auf Server - -
2a0a:4580:1010:0001::/64 (tmp für Test) alle Mesh Knoten implizit  ??DDNS??
2a0a:4580:1010:0002::/64 Layer2 User VPN Interface (wird du gai verteilt bei installiertem on-openvpn-v6 SLAAC -
... frei -
2a0a:4580:1010:0fff::/64 frei -
2a0a:4580:1010:1000::/52
* 2a0a:4580:1010:1000::/60
* ...
* 2a0a:4580:1010:1ff0::/60 - somit 256x /60)
(zum Testen) per DHCPv6-PD zugeteilte /60 Netze an User DHCPv6-PD -
2a0a:4580:1010:2000::/56
(2a0a:4580:1010:2001::/56 bis 2a0a:4580:1010:20ff::/56)
Babel+Wireguard Tests  ? -
* 2a0a:4580:1010:2000::/64 old: NAT64 docker container Test Net on gai by tayga -
* 2a0a:4580:1010:2001::/64 old: node_client_prefix6 in gluon by l3roamd -
* 2a0a:4580:1010:2002::/64 old: NAT64 net without docker container on gai by tayga -
* 2a0a:4580:1010:2003::/64 old: prefixd in gluon SLAAC -

Server: itsuki

Bereich Verwendung Adressvergabe DNS
2a0a:4580:1010:8000:/50 verfügbare IPv6 Adressen auf Server - -
2a0a:4580:1010:8000::/56
(2a0a:4580:1010:8000::/64 bis 2a0a:4580:1010:80ff::/64)
-
* 2a0a:4580:1010:8000::/64 Die erste nutzbare IP im großen /50 Bereich sollte vom Server selbst genutzt werden. Daher ganzes /64 hier reservieren. - -
2a0a:4580:1010:8100::/56
(2a0a:4580:1010:8100::/64 bis 2a0a:4580:1010:81ff::/64)
Babel+Wireguard Tests  ? -
* 2a0a:4580:1010:8100::/64 res. prefix6 client net in gluon  ? -
* 2a0a:4580:1010:8101::/64 res. node_client_prefix6 in gluon by l3roamd -
* 2a0a:4580:1010:8102::/64 res. prefixd in gluon SLAAC -
* 2a0a:4580:1010:8103::/64 tayga NAT64
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge