Adressierungsschema: Unterschied zwischen den Versionen

Aus Opennet
Wechseln zu: Navigation, Suche
(Bereich IPv4 VPN / UGW)
(Bereich IPv6 VPN / UGW)
(25 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
Opennet verwendet verschiedene private IP-Adressenbereiche (entspr. RFC1918). Beim Übergang zum Internet werden diese per NAT übersetzt. Alle Teilnehmer im Bereich 192.168.0.0/16 müssen [[OLSR]] unterstützen. Der Bereich 10.0.0.0/8 wird zum Teil für [[OpenVPN]] und weitere interne Dienste verwendet.
+
Opennet verwendet verschiedene private IPv4 Adressenbereiche (entspr. RFC1918) sowie IPv6 ULA (RFC4193) und öffentliche IPv6 Adressbereiche.
  
 
==Bereich IPv4 Mesh / WLAN ==
 
==Bereich IPv4 Mesh / WLAN ==
  
192.168.0.0/16, Maske 255.255.0.0, Broadcast 192.168.255.255; nicht weiter unterteilt in Subnetze, legendlich Bereich.
+
192.168.0.0/16, Maske 255.255.0.0, Broadcast 192.168.255.255; nicht weiter unterteilt in Subnetze, lebendig Bereich. Alle Teilnehmer müssen [[OLSR]] unterstützen.  
  
 
{| {{prettytable}}
 
{| {{prettytable}}
Zeile 15: Zeile 15:
 
|192.168.2.1-.255 || Access Points (AP2.XXX, Wifi) || [[Opennet Nodes]] || 2.<XXX>.aps.on
 
|192.168.2.1-.255 || Access Points (AP2.XXX, Wifi) || [[Opennet Nodes]] || 2.<XXX>.aps.on
 
|-
 
|-
|192.168.3.1-.255 || Access Points (AP3.XXX, Wifi) || reserviert || 3.<XXX>.aps.on
+
|192.168.3.1-.255 || Access Points (AP3.XXX, Wifi) || [[Opennet Nodes]]  || 3.<XXX>.aps.on
 
|-
 
|-
|192.168.4.1-.255 || Access Points || reserviert || 4.<XXX>.aps.on
+
|192.168.4.1-.255 || Access Points (AP4.XXX, Wifi) || [[Opennet Nodes]]  || 4.<XXX>.aps.on
 
|-
 
|-
 
|192.168.5.1-.255 || Sonstige Server || [[Opennet Server]] || <XXX>.private.on
 
|192.168.5.1-.255 || Sonstige Server || [[Opennet Server]] || <XXX>.private.on
Zeile 29: Zeile 29:
 
|192.168.12.1-.255 || 2. OLSR-Interface Access Points (AP2.XXX, Lan1) || implizit || 2.<XXX>-if2.aps.on
 
|192.168.12.1-.255 || 2. OLSR-Interface Access Points (AP2.XXX, Lan1) || implizit || 2.<XXX>-if2.aps.on
 
|-
 
|-
|192.168.13.1-.255 || 2. OLSR-Interface Access Points (AP3.XXX, Lan1) || reserviert || 3.<XXX>-if2.aps.on
+
|192.168.13.1-.255 || 2. OLSR-Interface Access Points (AP3.XXX, Lan1) || implizit || 3.<XXX>-if2.aps.on
 
|-
 
|-
|192.168.14.1-.255 || 2. OLSR-Interface Access Points || reserviert || 4.<XXX>-if2.aps.on
+
|192.168.14.1-.255 || 2. OLSR-Interface Access Points (AP4.XXX, Lan1) || implizit || 4.<XXX>-if2.aps.on
 
|-
 
|-
 
|192.168.20.0-.255 || Offizielle Opennet-Server (Lan2) ||  [[Server]] || <server>-if2.on
 
|192.168.20.0-.255 || Offizielle Opennet-Server (Lan2) ||  [[Server]] || <server>-if2.on
Zeile 39: Zeile 39:
 
|192.168.22.1-.255 || 3. OLSR-Interface Access Points (AP2.XXX, Lan2) || implizit || 2.<XXX>-if3.aps.on
 
|192.168.22.1-.255 || 3. OLSR-Interface Access Points (AP2.XXX, Lan2) || implizit || 2.<XXX>-if3.aps.on
 
|-
 
|-
|192.168.23.1-.255 || 3. OLSR-Interface Access Points (AP3.XXX, Lan2) || reserviert || 3.<XXX>-if3.aps.on
+
|192.168.23.1-.255 || 3. OLSR-Interface Access Points (AP3.XXX, Lan2) || implizit || 3.<XXX>-if3.aps.on
 
|-
 
|-
|192.168.24.1-.255 || 3. OLSR-Interface Access Points || reserviert || 4.<XXX>-if3.aps.on
+
|192.168.24.1-.255 || 3. OLSR-Interface Access Points (AP4.XXX, Lan2) || implizit || 4.<XXX>-if3.aps.on
 
|-
 
|-
|192.168.30.0-.255 || Offizielle Opennet-Server (Lan3) ||  [[Server]] || <server>-if3.on
+
|192.168.30.0-.255 || Offizielle Opennet-Server (Lan3) ||  [[Server]] || <server>-if4.on
 
|-
 
|-
|192.168.33.0-.255 || Testinstallationen || unreglementiert || <XXX>.test.on
+
|192.168.31.1-.255 || 4. OLSR-Interface Access Points (AP1.XXX, Lan3) || implizit || 1.<XXX>-if4.aps.on
 
|-
 
|-
|192.168.34.0-255 || Firmware-Erweiterung WLAN-DHCP (AP1.XXX APs) || implizit || <XXX>.aps.wifidhcp.on
+
|192.168.32.1-.255 || 4. OLSR-Interface Access Points (AP2.XXX, Lan3) || implizit || 2.<XXX>-if4.aps.on
 
|-
 
|-
|192.168.35.0-255 || Firmware-Erweiterung WLAN-DHCP (AP1.XXX Clients) || implizit || <XXX>.client.wifidhcp.on
+
|192.168.33.1-.255 || 4. OLSR-Interface Access Points (AP3.XXX, Lan3) || implizit || 3.<XXX>-if4.aps.on
 
|-
 
|-
|192.168.40.0-.43.255 || Firmware-Erweiterung B.A.T.M.A.N. Test (AP1.XXX) || implizit || -
+
|192.168.34.1-.255 || 4. OLSR-Interface Access Points (AP4.XXX, Lan3) || implizit || 4.<XXX>-if4.aps.on
 +
|-
 +
|192.168.39.0-.255 || Testinstallationen || unreglementiert || <XXX>.test.on
 
|}
 
|}
  
 
==Bereich IPv4 VPN / UGW ==
 
==Bereich IPv4 VPN / UGW ==
  
Unterteilt in mehrere Subnetze.
+
Der Bereich 10.0.0.0/8 wird zum Teil für [[OpenVPN]] und weitere interne Dienste verwendet. Unterteilt in mehrere Subnetze. Beim Übergang zum Internet werden diese per NAT übersetzt.  
  
 
{| {{prettytable}}
 
{| {{prettytable}}
Zeile 64: Zeile 66:
 
|10.1.0.1-.255 || User-VPN [[Server]] || implizit || -
 
|10.1.0.1-.255 || User-VPN [[Server]] || implizit || -
 
|-
 
|-
|10.1.4-7.1-255 || User-VPN Access Points (AP1.XXX) || implizit (automatisiert) || <XXX>.aps.vpn.on ''(TODO: 1.aps)''
+
|10.1.4-7.1-255 || User-VPN Access Points (AP1.XXX) || implizit (automatisiert) || 1.<XXX>.aps.vpn.on
 
|-
 
|-
 
|10.1.8-11.1-255 || User-VPN Mobile Teilnehmer (Notebooks) || implizit (automatisiert) || <XXX>.mobile.vpn.on
 
|10.1.8-11.1-255 || User-VPN Mobile Teilnehmer (Notebooks) || implizit (automatisiert) || <XXX>.mobile.vpn.on
Zeile 70: Zeile 72:
 
|10.1.12-15.1-255 || frei, ehem. VPN Service || - || -
 
|10.1.12-15.1-255 || frei, ehem. VPN Service || - || -
 
|-
 
|-
|10.1.16-19.1-255 || User-VPN Access Points (AP2.XXX) || implizit (automatisiert) || ''(TODO: 2.aps)''
+
|10.1.16-19.1-255 || User-VPN Access Points (AP2.XXX) || implizit (automatisiert) || 2.<XXX>.aps.vpn.on
 
|-
 
|-
|10.1.20-23.1-255 || User-VPN Access Points (AP3.XXX) || implizit (automatisiert) || ''(TODO: 3.aps)''
+
|10.1.20-23.1-255 || User-VPN Access Points (AP3.XXX) || implizit (automatisiert) || 3.<XXX>.aps.vpn.on
 +
|-
 +
|10.1.24-27.1-255 || User-VPN Access Points (AP4.XXX) || implizit (automatisiert) || 4.<XXX>.aps.vpn.on
 
|-
 
|-
 
|10.2.0.1-255 || UGW-VPN [[Server]] || implizit || -
 
|10.2.0.1-255 || UGW-VPN [[Server]] || implizit || -
 
|-
 
|-
|10.2.1.1-255 || UGW-VPN Access Points (AP1.XXX) || implizit (automatisiert) || 1.<XXX>.ugw.on
+
|10.2.1.1-255 || UGW-VPN Access Points (AP1.XXX) || implizit (automatisiert) || 1.<XXX>.ugw.vpn.on
 
|-
 
|-
|10.2.2.1-255 || UGW-VPN Access Points (AP2.XXX) || implizit (automatisiert) || 2.<XXX>.ugw.on
+
|10.2.2.1-255 || UGW-VPN Access Points (AP2.XXX) || implizit (automatisiert) || 2.<XXX>.ugw.vpn.on
 
|-
 
|-
|10.2.3.1-255 || UGW-VPN Access Points (AP3.XXX) || implizit (automatisiert) || 3.<XXX>.ugw.on
+
|10.2.3.1-255 || UGW-VPN Access Points (AP3.XXX) || implizit (automatisiert) || 3.<XXX>.ugw.vpn.on
 
|-
 
|-
|10.2.4.1-255 || UGW-VPN Access Points || reserviert || 4.<XXX>.ugw.on
+
|10.2.4.1-255 || UGW-VPN Access Points (AP3.XXX) || implizit (automatisiert) || 4.<XXX>.ugw.vpn.on
 
|-
 
|-
 
|10.3.0.0/16 || [[Projekt Wifidog]] Clients || DHCP-Server || -
 
|10.3.0.0/16 || [[Projekt Wifidog]] Clients || DHCP-Server || -
Zeile 90: Zeile 94:
 
|10.5.0.0/16 || Unencrypt. UGW Tunnel [[Server/subaru]] || implizit (automatisiert) || -
 
|10.5.0.0/16 || Unencrypt. UGW Tunnel [[Server/subaru]] || implizit (automatisiert) || -
 
|-
 
|-
 +
|-
 +
|10.253.0/16 || NAT64 Test [[Server/gai]] || - || -
 +
|-
 +
|10.254.0/16 || NAT64 Test [[Server/gai]] || - || -
 
|}
 
|}
  
==Bereich IPv6 VPN / UGW ==
+
==Bereich IPv6 Mesh / WLAN ==
  
Verwendung von nativen öffentlichen IPv6 Adressen. Präfix in Abhängigkeit vom verwendeten Gateway. Teilnehmer erhalten eine IPv6 IP-Adresse innerhalb des Präfix.
+
* ULA basiert: fd32:d8d3:87da::/48 (registriert siehe https://www.sixxs.net/tools/grh/ula/list/)
  
 
{| {{prettytable}}
 
{| {{prettytable}}
 
|-
 
|-
!Bereich || Verwendung || Adressvergabe || DNS
+
!Bereich || Verwendung || Adressvergabe || DNS
 
|-
 
|-
|<Präfix>::1/64 || User-VPN [[Server]] || implizit || <gateway>.vpn.opennet-initiative.de
+
|fd32:d8d3:87da::/48 || alle Mesh Knoten || implizit || kein DNS? Internes DNS?
 
|-
 
|-
|<Präfix>:1:1:1-ad::/64 || User-VPN Access Points (AP1.XXX) || implizit (automatisiert) || 1.<XXX>.aps.<gateway>.vpn.opennet-initiative.de
+
|}
 +
 
 +
==Bereich IPv6 VPN / UGW ==
 +
 
 +
* 2a0a:4580:1010::1/48 (von IN-BERLIN) - geplant für Hosts
 +
* 2001:67c:1400:2430::1/60 (von IN-BERLIN) - für Server gai
 +
 
 +
{| {{prettytable}}
 
|-
 
|-
|<Präfix>:1:2:1-ad::/64 || User-VPN Access Points (AP2.XXX) || implizit (automatisiert) || 2.<XXX>.aps.<gateway>.vpn.opennet-initiative.de
+
!Bereich || Verwendung || Adressvergabe || DNS
 
|-
 
|-
|<Präfix>:1:3:1-ad::/64 || User-VPN Access Points || reserviert || 3.<XXX>.aps.<gateway>.vpn.opennet-initiative.de
+
|2a0a:4580:1010:0001::/64 (tmp für Test) || alle Mesh Knoten || implizit || ??DDNS??
 
|-
 
|-
|<Präfix>:1:4:1-ad::/64 || User-VPN Access Points || reserviert || 4.<XXX>.aps.<gateway>.vpn.opennet-initiative.de
+
|2a0a:4580:1010:0002::/64 || Layer2 User VPN Interface || SLAAC || -
 
|-
 
|-
|<Präfix>:2:1:1-ad::/64 || User-VPN Mobile Teilnehmer (Notebooks) || implizit (automatisiert) || <XXX>.mobile.<gateway>.vpn.opennet-initiative.de
+
|... || frei || || -
 
|-
 
|-
<!--
+
|2a0a:4580:1010:0fff::/64 || frei || || -
|<Präfix>:3:1:1-ad::/64 || UGW-VPN Access Points (AP1.XXX) || implizit (automatisiert) || 1.<XXX>.ugw.<gateway>.vpn.opennet-initiative.de
+
 
|-
 
|-
|<Präfix>:3:2:1-ad::/64 || UGW-VPN Access Points (AP2.XXX) || implizit (automatisiert) || 2.<XXX>.ugw.<gateway>.vpn.opennet-initiative.de
+
|2a0a:4580:1010:1000::/52 <br>(2a0a:4580:1010:1000::/60 bis 2a0a:4580:1010:1ff0::/60 - 256x /60) || (zum Testen) per DHCPv6-PD zugeteilte /60 Netze an User || DHCPv6-PD || -
 
|-
 
|-
|<Präfix>:3:3:1-ad::/64 || UGW-VPN Access Points || reserviert || 3.<XXX>.ugw.<gateway>.vpn.opennet-initiative.de
+
| - 2a0a:4580:1010:2000::/56 <br>(2a0a:4580:1010:2001::/56 bis 2a0a:4580:1010:20ff::/56) || Babel+Wireguard Tests || ? || -
 
|-
 
|-
|<Präfix>:3:4:1-ad::/64 || UGW-VPN Access Points || reserviert || 4.<XXX>.ugw.<gateway>.vpn.opennet-initiative.de
+
| -- 2a0a:4580:1010:2000::/64 || NAT64 docker container Test Net on gai || by tayga || -
 
|-
 
|-
-->
+
| -- 2a0a:4580:1010:2001::/64 || node_client_prefix6 in gluon || by l3roamd || -
 +
|-
 +
| -- 2a0a:4580:1010:2002::/64 || NAT64 net without docker container on gai || by tayga || -
 +
|-
 +
| -- 2a0a:4580:1010:2003::/64 || prefixd || SLAAC || -
 
|}
 
|}
  
Beispiel für Mobile-10 am GW Erina: 10.mobile.erina.vpn.on-i.de = 2a01:a700:4629:fe00:2:1:a:0 (wobei "2a01:a700:4629:fe00" der Präfix ist)
 
 
Eigene Subnetze je Teilnehmer via Erina:
 
* 10.mobile.on - 2a01:a700:4629:fe01::/64
 
* 195.aps.on - 2a01:a700:4629:fe02::/64
 
* 2.50.aps.on - 2a01:a700:4629:fe03::/64
 
 
[[Kategorie:Server]]
 
[[Kategorie:Server]]

Version vom 4. November 2020, 21:25 Uhr

Opennet verwendet verschiedene private IPv4 Adressenbereiche (entspr. RFC1918) sowie IPv6 ULA (RFC4193) und öffentliche IPv6 Adressbereiche.

Inhaltsverzeichnis

Bereich IPv4 Mesh / WLAN

192.168.0.0/16, Maske 255.255.0.0, Broadcast 192.168.255.255; nicht weiter unterteilt in Subnetze, lebendig Bereich. Alle Teilnehmer müssen OLSR unterstützen.

Bereich Verwendung Adressvergabe  DNS
192.168.0.1-.255 Offizielle Opennet-Gateways Server <gateway>.on
192.168.1.1-.255 Access Points (AP1.XXX, Wifi) Opennet Nodes 1.<XXX>.aps.on
192.168.2.1-.255 Access Points (AP2.XXX, Wifi) Opennet Nodes 2.<XXX>.aps.on
192.168.3.1-.255 Access Points (AP3.XXX, Wifi) Opennet Nodes 3.<XXX>.aps.on
192.168.4.1-.255 Access Points (AP4.XXX, Wifi) Opennet Nodes 4.<XXX>.aps.on
192.168.5.1-.255 Sonstige Server Opennet Server <XXX>.private.on
192.168.7.1-.255 Mobile Teilnehmer (Notebooks) Opennet Nodes <XXX>.mobile.on
192.168.10.0-.255 Offizielle Opennet-Server Server <server>.on
192.168.11.1-.255 2. OLSR-Interface Access Points (AP1.XXX, Lan1) implizit 1.<XXX>-if2.aps.on
192.168.12.1-.255 2. OLSR-Interface Access Points (AP2.XXX, Lan1) implizit 2.<XXX>-if2.aps.on
192.168.13.1-.255 2. OLSR-Interface Access Points (AP3.XXX, Lan1) implizit 3.<XXX>-if2.aps.on
192.168.14.1-.255 2. OLSR-Interface Access Points (AP4.XXX, Lan1) implizit 4.<XXX>-if2.aps.on
192.168.20.0-.255 Offizielle Opennet-Server (Lan2) Server <server>-if2.on
192.168.21.1-.255 3. OLSR-Interface Access Points (AP1.XXX, Lan2) implizit 1.<XXX>-if3.aps.on
192.168.22.1-.255 3. OLSR-Interface Access Points (AP2.XXX, Lan2) implizit 2.<XXX>-if3.aps.on
192.168.23.1-.255 3. OLSR-Interface Access Points (AP3.XXX, Lan2) implizit 3.<XXX>-if3.aps.on
192.168.24.1-.255 3. OLSR-Interface Access Points (AP4.XXX, Lan2) implizit 4.<XXX>-if3.aps.on
192.168.30.0-.255 Offizielle Opennet-Server (Lan3) Server <server>-if4.on
192.168.31.1-.255 4. OLSR-Interface Access Points (AP1.XXX, Lan3) implizit 1.<XXX>-if4.aps.on
192.168.32.1-.255 4. OLSR-Interface Access Points (AP2.XXX, Lan3) implizit 2.<XXX>-if4.aps.on
192.168.33.1-.255 4. OLSR-Interface Access Points (AP3.XXX, Lan3) implizit 3.<XXX>-if4.aps.on
192.168.34.1-.255 4. OLSR-Interface Access Points (AP4.XXX, Lan3) implizit 4.<XXX>-if4.aps.on
192.168.39.0-.255 Testinstallationen unreglementiert <XXX>.test.on

Bereich IPv4 VPN / UGW

Der Bereich 10.0.0.0/8 wird zum Teil für OpenVPN und weitere interne Dienste verwendet. Unterteilt in mehrere Subnetze. Beim Übergang zum Internet werden diese per NAT übersetzt.

Bereich Verwendung Adressvergabe  DNS
10.1.0.1-.255 User-VPN Server implizit -
10.1.4-7.1-255 User-VPN Access Points (AP1.XXX) implizit (automatisiert) 1.<XXX>.aps.vpn.on
10.1.8-11.1-255 User-VPN Mobile Teilnehmer (Notebooks) implizit (automatisiert) <XXX>.mobile.vpn.on
10.1.12-15.1-255 frei, ehem. VPN Service - -
10.1.16-19.1-255 User-VPN Access Points (AP2.XXX) implizit (automatisiert) 2.<XXX>.aps.vpn.on
10.1.20-23.1-255 User-VPN Access Points (AP3.XXX) implizit (automatisiert) 3.<XXX>.aps.vpn.on
10.1.24-27.1-255 User-VPN Access Points (AP4.XXX) implizit (automatisiert) 4.<XXX>.aps.vpn.on
10.2.0.1-255 UGW-VPN Server implizit -
10.2.1.1-255 UGW-VPN Access Points (AP1.XXX) implizit (automatisiert) 1.<XXX>.ugw.vpn.on
10.2.2.1-255 UGW-VPN Access Points (AP2.XXX) implizit (automatisiert) 2.<XXX>.ugw.vpn.on
10.2.3.1-255 UGW-VPN Access Points (AP3.XXX) implizit (automatisiert) 3.<XXX>.ugw.vpn.on
10.2.4.1-255 UGW-VPN Access Points (AP3.XXX) implizit (automatisiert) 4.<XXX>.ugw.vpn.on
10.3.0.0/16 Projekt Wifidog Clients DHCP-Server  -
10.4.0.0/16 Unencrypt. User Tunnel Server/subaru implizit (automatisiert) -
10.5.0.0/16 Unencrypt. UGW Tunnel Server/subaru implizit (automatisiert) -
10.253.0/16 NAT64 Test Server/gai - -
10.254.0/16 NAT64 Test Server/gai - -

Bereich IPv6 Mesh / WLAN

Bereich Verwendung Adressvergabe DNS
fd32:d8d3:87da::/48 alle Mesh Knoten implizit kein DNS? Internes DNS?

Bereich IPv6 VPN / UGW

  • 2a0a:4580:1010::1/48 (von IN-BERLIN) - geplant für Hosts
  • 2001:67c:1400:2430::1/60 (von IN-BERLIN) - für Server gai
Bereich Verwendung Adressvergabe DNS
2a0a:4580:1010:0001::/64 (tmp für Test) alle Mesh Knoten implizit  ??DDNS??
2a0a:4580:1010:0002::/64 Layer2 User VPN Interface SLAAC -
... frei -
2a0a:4580:1010:0fff::/64 frei -
2a0a:4580:1010:1000::/52
(2a0a:4580:1010:1000::/60 bis 2a0a:4580:1010:1ff0::/60 - 256x /60)
(zum Testen) per DHCPv6-PD zugeteilte /60 Netze an User DHCPv6-PD -
- 2a0a:4580:1010:2000::/56
(2a0a:4580:1010:2001::/56 bis 2a0a:4580:1010:20ff::/56)
Babel+Wireguard Tests  ? -
-- 2a0a:4580:1010:2000::/64 NAT64 docker container Test Net on gai by tayga -
-- 2a0a:4580:1010:2001::/64 node_client_prefix6 in gluon by l3roamd -
-- 2a0a:4580:1010:2002::/64 NAT64 net without docker container on gai by tayga -
-- 2a0a:4580:1010:2003::/64 prefixd SLAAC -
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge