Adressierungsschema: Unterschied zwischen den Versionen

Aus Opennet
Wechseln zu: Navigation, Suche
(Bereich IPv4 VPN / UGW: AP3.x für UGW Tunnel erweitert)
(zusätzliche IP Ranges für Server Interfaces)
Zeile 33: Zeile 33:
 
|192.168.14.1-.255 || 2. OLSR-Interface Access Points || reserviert || 4.<XXX>-if2.aps.on
 
|192.168.14.1-.255 || 2. OLSR-Interface Access Points || reserviert || 4.<XXX>-if2.aps.on
 
|-
 
|-
|192.168.20.0-.255 || [[Frieda23]] LAN || [mailto:admin@opennet-initiative.de admin@opennet-initiative.de] || -
+
|192.168.20.0-.255 || Offizielle Opennet-Server (Lan2) ||  [[Server]] || <server>-if2.on
 
|-
 
|-
 
|192.168.21.1-.255 || 3. OLSR-Interface Access Points (AP1.XXX, Lan2) || implizit || 1.<XXX>-if3.aps.on
 
|192.168.21.1-.255 || 3. OLSR-Interface Access Points (AP1.XXX, Lan2) || implizit || 1.<XXX>-if3.aps.on
Zeile 42: Zeile 42:
 
|-
 
|-
 
|192.168.24.1-.255 || 3. OLSR-Interface Access Points || reserviert || 4.<XXX>-if3.aps.on
 
|192.168.24.1-.255 || 3. OLSR-Interface Access Points || reserviert || 4.<XXX>-if3.aps.on
 +
|-
 +
|192.168.30.0-.255 || Offizielle Opennet-Server (Lan3) ||  [[Server]] || <server>-if3.on
 
|-
 
|-
 
|192.168.33.0-.255 || Testinstallationen || unreglementiert || <XXX>.test.on
 
|192.168.33.0-.255 || Testinstallationen || unreglementiert || <XXX>.test.on

Version vom 29. November 2016, 18:37 Uhr

Opennet verwendet verschiedene private IP-Adressenbereiche (entspr. RFC1918). Beim Übergang zum Internet werden diese per NAT übersetzt. Alle Teilnehmer im Bereich 192.168.0.0/16 müssen OLSR unterstützen. Der Bereich 10.0.0.0/8 wird zum Teil für OpenVPN und weitere interne Dienste verwendet.

Bereich IPv4 Mesh / WLAN

192.168.0.0/16, Maske 255.255.0.0, Broadcast 192.168.255.255; nicht weiter unterteilt in Subnetze, legendlich Bereich.

Bereich Verwendung Adressvergabe  DNS
192.168.0.1-.255 Offizielle Opennet-Gateways Server <gateway>.on
192.168.1.1-.255 Access Points (AP1.XXX, Wifi) Opennet Nodes 1.<XXX>.aps.on
192.168.2.1-.255 Access Points (AP2.XXX, Wifi) Opennet Nodes 2.<XXX>.aps.on
192.168.3.1-.255 Access Points (AP3.XXX, Wifi) reserviert 3.<XXX>.aps.on
192.168.4.1-.255 Access Points reserviert 4.<XXX>.aps.on
192.168.5.1-.255 Sonstige Server Opennet Server <XXX>.private.on
192.168.7.1-.255 Mobile Teilnehmer (Notebooks) Opennet Nodes <XXX>.mobile.on
192.168.10.0-.255 Offizielle Opennet-Server Server <server>.on
192.168.11.1-.255 2. OLSR-Interface Access Points (AP1.XXX, Lan1) implizit 1.<XXX>-if2.aps.on
192.168.12.1-.255 2. OLSR-Interface Access Points (AP2.XXX, Lan1) implizit 2.<XXX>-if2.aps.on
192.168.13.1-.255 2. OLSR-Interface Access Points (AP3.XXX, Lan1) reserviert 3.<XXX>-if2.aps.on
192.168.14.1-.255 2. OLSR-Interface Access Points reserviert 4.<XXX>-if2.aps.on
192.168.20.0-.255 Offizielle Opennet-Server (Lan2) Server <server>-if2.on
192.168.21.1-.255 3. OLSR-Interface Access Points (AP1.XXX, Lan2) implizit 1.<XXX>-if3.aps.on
192.168.22.1-.255 3. OLSR-Interface Access Points (AP2.XXX, Lan2) implizit 2.<XXX>-if3.aps.on
192.168.23.1-.255 3. OLSR-Interface Access Points (AP3.XXX, Lan2) reserviert 3.<XXX>-if3.aps.on
192.168.24.1-.255 3. OLSR-Interface Access Points reserviert 4.<XXX>-if3.aps.on
192.168.30.0-.255 Offizielle Opennet-Server (Lan3) Server <server>-if3.on
192.168.33.0-.255 Testinstallationen unreglementiert <XXX>.test.on
192.168.34.0-255 Firmware-Erweiterung WLAN-DHCP (AP1.XXX APs) implizit <XXX>.aps.wifidhcp.on
192.168.35.0-255 Firmware-Erweiterung WLAN-DHCP (AP1.XXX Clients) implizit <XXX>.client.wifidhcp.on
192.168.40.0-.43.255 Firmware-Erweiterung B.A.T.M.A.N. Test (AP1.XXX) implizit -

Bereich IPv4 VPN / UGW

Unterteilt in mehrere Subnetze.

Bereich Verwendung Adressvergabe  DNS
10.1.0.1-.255 User-VPN Server implizit -
10.1.4-7.1-255 User-VPN Access Points (AP1.XXX) implizit (automatisiert) <XXX>.aps.vpn.on (TODO: 1.aps)
10.1.8-11.1-255 User-VPN Mobile Teilnehmer (Notebooks) implizit (automatisiert) <XXX>.mobile.vpn.on
10.1.12-15.1-255 frei, ehem. VPN Service - -
10.1.16-20.1-255 User-VPN Access Points (AP2.XXX) implizit (automatisiert) (TODO: 2.aps)
10.2.0.1-255 UGW-VPN Server implizit -
10.2.1.1-255 UGW-VPN Access Points (AP1.XXX) implizit (automatisiert) 1.<XXX>.ugw.on
10.2.2.1-255 UGW-VPN Access Points (AP2.XXX) implizit (automatisiert) 2.<XXX>.ugw.on
10.2.3.1-255 UGW-VPN Access Points (AP3.XXX) implizit (automatisiert) 3.<XXX>.ugw.on
10.2.4.1-255 UGW-VPN Access Points reserviert 4.<XXX>.ugw.on
10.3.0.0/16 Projekt Wifidog Clients DHCP-Server  -
10.4.0.0/16 Unencrypt. User Tunnel Server/subaru implizit (automatisiert) -
10.5.0.0/16 Unencrypt. UGW Tunnel Server/subaru implizit (automatisiert) -

Bereich IPv6 VPN / UGW

Verwendung von nativen öffentlichen IPv6 Adressen. Präfix in Abhängigkeit vom verwendeten Gateway. Teilnehmer erhalten eine IPv6 IP-Adresse innerhalb des Präfix.

Bereich Verwendung Adressvergabe  DNS
<Präfix>::1/64 User-VPN Server implizit <gateway>.vpn.opennet-initiative.de
<Präfix>:1:1:1-ad::/64 User-VPN Access Points (AP1.XXX) implizit (automatisiert) 1.<XXX>.aps.<gateway>.vpn.opennet-initiative.de
<Präfix>:1:2:1-ad::/64 User-VPN Access Points (AP2.XXX) implizit (automatisiert) 2.<XXX>.aps.<gateway>.vpn.opennet-initiative.de
<Präfix>:1:3:1-ad::/64 User-VPN Access Points reserviert 3.<XXX>.aps.<gateway>.vpn.opennet-initiative.de
<Präfix>:1:4:1-ad::/64 User-VPN Access Points reserviert 4.<XXX>.aps.<gateway>.vpn.opennet-initiative.de
<Präfix>:2:1:1-ad::/64 User-VPN Mobile Teilnehmer (Notebooks) implizit (automatisiert) <XXX>.mobile.<gateway>.vpn.opennet-initiative.de

Beispiel für Mobile-10 am GW Erina: 10.mobile.erina.vpn.on-i.de = 2a01:a700:4629:fe00:2:1:a:0 (wobei "2a01:a700:4629:fe00" der Präfix ist)

Eigene Subnetze je Teilnehmer via Erina:

  • 10.mobile.on - 2a01:a700:4629:fe01::/64
  • 195.aps.on - 2a01:a700:4629:fe02::/64
  • 2.50.aps.on - 2a01:a700:4629:fe03::/64
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge