Adressierungsschema: Unterschied zwischen den Versionen

Aus Opennet
Wechseln zu: Navigation, Suche
(Doku DNS)
Zeile 7: Zeile 7:
 
{| {{prettytable}}
 
{| {{prettytable}}
 
|-
 
|-
!Bereich || Verwendung || Adressvergabe
+
!Bereich || Verwendung || Adressvergabe || DNS
 
|-
 
|-
|192.168.0.1-.255  || Offizielle Opennet-Gateways || [[Server]]
+
|192.168.0.1-.255  || Offizielle Opennet-Gateways || [[Server]] || <hostname>.on
 
|-
 
|-
|192.168.1.1-.255 || Access Points (AP1-XXX) || [[Opennet Nodes]]
+
|192.168.1.1-.255 || Access Points (AP1-XXX) || [[Opennet Nodes]] || <XXX>.1.aps.on
 
|-
 
|-
|192.168.2.1-.255 || Access Points (AP2-XXX) || [[Opennet Nodes]]
+
|192.168.2.1-.255 || Access Points (AP2-XXX) || [[Opennet Nodes]] || <XXX>.2.aps.on
 
|-
 
|-
|192.168.3.1-.255 || Access Points || reserviert
+
|192.168.3.1-.255 || Access Points || reserviert || <XXX>.3.aps.on
 
|-
 
|-
|192.168.4.1-.255 || Access Points || reserviert
+
|192.168.4.1-.255 || Access Points || reserviert || <XXX>.4.aps.on
 
|-
 
|-
|192.168.5.1-.255 || Private Server || [[Opennet Nodes]]
+
|192.168.5.1-.255 || Private Server || [[Opennet Nodes]] || <XXX>.private.on
 
|-
 
|-
|192.168.7.1-.255 || Mobile Teilnehmer (Notebooks) || [[Opennet Nodes]]
+
|192.168.7.1-.255 || Mobile Teilnehmer (Notebooks) || [[Opennet Nodes]] || <XXX>.mobile.on
 
|-
 
|-
|192.168.10.0-.255 || Offizielle Opennet-Server || [[Server]]
+
|192.168.10.0-.255 || Offizielle Opennet-Server || [[Server]] || <hostname>.on
 
|-
 
|-
|192.168.11.1-.255 || 2. OLSR-Interface Access Points (AP1-XXX) || implizit
+
|192.168.11.1-.255 || 2. OLSR-Interface Access Points (AP1-XXX) || implizit || <XXX>-if2.1.aps.on
 
|-
 
|-
|192.168.12.1-.255 || 2. OLSR-Interface Access Points (AP2-XXX) || implizit
+
|192.168.12.1-.255 || 2. OLSR-Interface Access Points (AP2-XXX) || implizit || <XXX>-if2.2.aps.on
 
|-
 
|-
|192.168.13.1-.255 || 2. OLSR-Interface Access Points || reserviert
+
|192.168.13.1-.255 || 2. OLSR-Interface Access Points || reserviert || <XXX>-if2.3.aps.on
 
|-
 
|-
|192.168.14.1-.255 || 2. OLSR-Interface Access Points || reserviert
+
|192.168.14.1-.255 || 2. OLSR-Interface Access Points || reserviert || <XXX>-if2.4.aps.on
 
|-
 
|-
|192.168.20.0-.255 || [[Frieda23]] LAN || [mailto:admin@opennet-initiative.de admin@opennet-initiative.de]
+
|192.168.20.0-.255 || [[Frieda23]] LAN || [mailto:admin@opennet-initiative.de admin@opennet-initiative.de] || -
 
|-
 
|-
|192.168.21.1-.255 || 3. OLSR-Interface Access Points (AP1-XXX) || implizit
+
|192.168.21.1-.255 || 3. OLSR-Interface Access Points (AP1-XXX) || implizit || <XXX>-if3.1.aps.on
 
|-
 
|-
|192.168.22.1-.255 || 3. OLSR-Interface Access Points (AP2-XXX) || implizit
+
|192.168.22.1-.255 || 3. OLSR-Interface Access Points (AP2-XXX) || implizit || <XXX>-if3.2.aps.on
 
|-
 
|-
|192.168.23.1-.255 || 3. OLSR-Interface Access Points || reserviert
+
|192.168.23.1-.255 || 3. OLSR-Interface Access Points || reserviert || <XXX>-if3.3.aps.on
 
|-
 
|-
|192.168.24.1-.255 || 3. OLSR-Interface Access Points || reserviert
+
|192.168.24.1-.255 || 3. OLSR-Interface Access Points || reserviert || <XXX>-if3.4.aps.on
 
|-
 
|-
|192.168.33.0-.255 || Testinstallationen || unreglementiert
+
|192.168.33.0-.255 || Testinstallationen || unreglementiert || <XXX>.test.on
 
|-
 
|-
|192.168.34.0-35.255 || Firmware-Erweiterung WLAN-DHCP (AP1 - AP255) || implizit  
+
|192.168.34.0-255 || Firmware-Erweiterung WLAN-DHCP (AP1-XXX APs) || implizit || <XXX>.aps.wifidhcp.on
 
|-
 
|-
|192.168.40.0-.43.255 || Firmware-Erweiterung B.A.T.M.A.N. Test || implizit
+
|192.168.35.0-255 || Firmware-Erweiterung WLAN-DHCP (AP1-XXX Clients) || implizit || <XXX>.client.wifidhcp.on
 +
|-
 +
|192.168.40.0-.43.255 || Firmware-Erweiterung B.A.T.M.A.N. Test (AP1-XXX) || implizit || -
 
|}
 
|}
  
Zeile 56: Zeile 58:
 
{| {{prettytable}}
 
{| {{prettytable}}
 
|-
 
|-
!Bereich || Verwendung || Adressvergabe
+
!Bereich || Verwendung || Adressvergabe || DNS
 
|-
 
|-
|10.1.0.1-.255 || User-VPN [[Server]] || implizit
+
|10.1.0.1-.255 || User-VPN [[Server]] || implizit || -
 
|-
 
|-
|10.1.4-7.1-255   || User-VPN Access Points (AP1-XXX) || implizit (automatisiert)
+
|10.1.4-7.1-255 || User-VPN Access Points (AP1-XXX) || implizit (automatisiert) || <XXX>.aps.vpn.on ''(TODO: 1.aps)''
 
|-
 
|-
|10.1.8-11.1-255   || User-VPN Mobile Teilnehmer (Notebooks) || implizit (automatisiert)
+
|10.1.8-11.1-255 || User-VPN Mobile Teilnehmer (Notebooks) || implizit (automatisiert) || <XXX>.mobile.vppn.on
 
|-
 
|-
|10.1.12-15.1-255   || frei, ehem. VPN Service || -
+
|10.1.12-15.1-255 || frei, ehem. VPN Service || - || -
 
|-
 
|-
|10.1.16-20.1-255   || User-VPN Access Points (AP2-XXX) || implizit (automatisiert)
+
|10.1.16-20.1-255 || User-VPN Access Points (AP2-XXX) || implizit (automatisiert) || ''(TODO: 2.aps)''
 
|-
 
|-
|10.2.0.1-255       || UGW-VPN [[Server]] || implizit
+
|10.2.0.1-255 || UGW-VPN [[Server]] || implizit || -
 
|-
 
|-
|10.2.1.1-255       || UGW-VPN Access Points (AP1-XXX) || implizit (automatisiert)
+
|10.2.1.1-255 || UGW-VPN Access Points (AP1-XXX) || implizit (automatisiert) || <XXX>.1.ugw.on
 
|-
 
|-
|10.2.2.1-255       || UGW-VPN Access Points (AP2-XXX) || implizit (automatisiert)
+
|10.2.2.1-255 || UGW-VPN Access Points (AP2-XXX) || implizit (automatisiert) || <XXX>.2.ugw.on
 
|-
 
|-
|10.2.3.1-255       || UGW-VPN Access Points || (reserviert)
+
|10.2.3.1-255 || UGW-VPN Access Points || reserviert || <XXX>.3.ugw.on
 
|-
 
|-
|10.2.4.1-255       || UGW-VPN Access Points || (reserviert)
+
|10.2.4.1-255 || UGW-VPN Access Points || reserviert || <XXX>.4.ugw.on
 
|-
 
|-
|10.3.0.0/16       || [[Projekt Wifidog]] Clients || DHCP-Server
+
|10.3.0.0/16 || [[Projekt Wifidog]] Clients || DHCP-Server || -
 
|-
 
|-
|10.4.0.0/16       || User-VPN Tunnel || User Tunnel ohne Verschlüsselung auf [[Server/subaru]]
+
|10.4.0.0/16 || Unencrypt. User Tunnel [[Server/subaru]] || implizit (automatisiert) || -
 
|-
 
|-
|10.5.0.0/16       || UGW-VPN  Tunnel || Test ohne Verschlüsselung auf [[Server/subaru]]
+
|10.5.0.0/16 || Unencrypt. UGW Tunnel [[Server/subaru]] || implizit (automatisiert) || -
 
|-
 
|-
 
|}
 
|}
  
[[Kategorie:Anleitungen]]
 
 
[[Kategorie:Server]]
 
[[Kategorie:Server]]

Version vom 16. Mai 2013, 17:25 Uhr

Opennet verwendet verschiedene private IP-Adressenbereiche (entspr. RFC1918). Beim Übergang zum Internet werden diese per NAT übersetzt. Alle Teilnehmer im Bereich 192.168.0.0/16 müssen OLSR unterstützen. Der Bereich 10.0.0.0/8 wird zum Teil für OpenVPN und weitere interne Dienste verwendet.

Bereich Mesh / Wlan

192.168.0.0/16, Maske 255.255.0.0, Broadcast 192.168.255.255; nicht weiter unterteilt in Subnetze, legendlich Bereich.

Bereich Verwendung Adressvergabe  DNS
192.168.0.1-.255 Offizielle Opennet-Gateways Server <hostname>.on
192.168.1.1-.255 Access Points (AP1-XXX) Opennet Nodes <XXX>.1.aps.on
192.168.2.1-.255 Access Points (AP2-XXX) Opennet Nodes <XXX>.2.aps.on
192.168.3.1-.255 Access Points reserviert <XXX>.3.aps.on
192.168.4.1-.255 Access Points reserviert <XXX>.4.aps.on
192.168.5.1-.255 Private Server Opennet Nodes <XXX>.private.on
192.168.7.1-.255 Mobile Teilnehmer (Notebooks) Opennet Nodes <XXX>.mobile.on
192.168.10.0-.255 Offizielle Opennet-Server Server <hostname>.on
192.168.11.1-.255 2. OLSR-Interface Access Points (AP1-XXX) implizit <XXX>-if2.1.aps.on
192.168.12.1-.255 2. OLSR-Interface Access Points (AP2-XXX) implizit <XXX>-if2.2.aps.on
192.168.13.1-.255 2. OLSR-Interface Access Points reserviert <XXX>-if2.3.aps.on
192.168.14.1-.255 2. OLSR-Interface Access Points reserviert <XXX>-if2.4.aps.on
192.168.20.0-.255 Frieda23 LAN admin@opennet-initiative.de -
192.168.21.1-.255 3. OLSR-Interface Access Points (AP1-XXX) implizit <XXX>-if3.1.aps.on
192.168.22.1-.255 3. OLSR-Interface Access Points (AP2-XXX) implizit <XXX>-if3.2.aps.on
192.168.23.1-.255 3. OLSR-Interface Access Points reserviert <XXX>-if3.3.aps.on
192.168.24.1-.255 3. OLSR-Interface Access Points reserviert <XXX>-if3.4.aps.on
192.168.33.0-.255 Testinstallationen unreglementiert <XXX>.test.on
192.168.34.0-255 Firmware-Erweiterung WLAN-DHCP (AP1-XXX APs) implizit <XXX>.aps.wifidhcp.on
192.168.35.0-255 Firmware-Erweiterung WLAN-DHCP (AP1-XXX Clients) implizit <XXX>.client.wifidhcp.on
192.168.40.0-.43.255 Firmware-Erweiterung B.A.T.M.A.N. Test (AP1-XXX) implizit -

Bereich VPN / UGW

Unterteilt in mehrere Subnetze.

Bereich Verwendung Adressvergabe  DNS
10.1.0.1-.255 User-VPN Server implizit -
10.1.4-7.1-255 User-VPN Access Points (AP1-XXX) implizit (automatisiert) <XXX>.aps.vpn.on (TODO: 1.aps)
10.1.8-11.1-255 User-VPN Mobile Teilnehmer (Notebooks) implizit (automatisiert) <XXX>.mobile.vppn.on
10.1.12-15.1-255 frei, ehem. VPN Service - -
10.1.16-20.1-255 User-VPN Access Points (AP2-XXX) implizit (automatisiert) (TODO: 2.aps)
10.2.0.1-255 UGW-VPN Server implizit -
10.2.1.1-255 UGW-VPN Access Points (AP1-XXX) implizit (automatisiert) <XXX>.1.ugw.on
10.2.2.1-255 UGW-VPN Access Points (AP2-XXX) implizit (automatisiert) <XXX>.2.ugw.on
10.2.3.1-255 UGW-VPN Access Points reserviert <XXX>.3.ugw.on
10.2.4.1-255 UGW-VPN Access Points reserviert <XXX>.4.ugw.on
10.3.0.0/16 Projekt Wifidog Clients DHCP-Server  -
10.4.0.0/16 Unencrypt. User Tunnel Server/subaru implizit (automatisiert) -
10.5.0.0/16 Unencrypt. UGW Tunnel Server/subaru implizit (automatisiert) -
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge