Adressierungsschema
Aus Opennet
Opennet verwendet verschiedene private IPv4 Adressenbereiche (entspr. RFC1918) sowie IPv6 ULA (RFC4193) und öffentliche IPv6 Adressbereiche.
Inhaltsverzeichnis |
Bereich IPv4 Mesh / WLAN
192.168.0.0/16, Maske 255.255.0.0, Broadcast 192.168.255.255; nicht weiter unterteilt in Subnetze, lebendig Bereich. Alle Teilnehmer müssen OLSR unterstützen oder von einem L2-Nachbar per HNA "angekündigt" werden.
Bereich | Verwendung | Adressvergabe | DNS |
---|---|---|---|
192.168.0.1-.255 | Offizielle Opennet-Gateways | Server | <gateway>.on |
192.168.1.1-.255 | Access Points (AP1.XXX, Wifi) | Opennet Nodes | 1.<XXX>.aps.on |
192.168.2.1-.255 | Access Points (AP2.XXX, Wifi) | Opennet Nodes | 2.<XXX>.aps.on |
192.168.3.1-.255 | Access Points (AP3.XXX, Wifi) | Opennet Nodes | 3.<XXX>.aps.on |
192.168.4.1-.255 | Access Points (AP4.XXX, Wifi) | Opennet Nodes | 4.<XXX>.aps.on |
192.168.5.1-.255 | Sonstige Server | Opennet Server | <XXX>.private.on |
192.168.7.1-.255 | Mobile Teilnehmer (Notebooks) | Opennet Nodes | <XXX>.mobile.on |
192.168.10.0-.255 | Offizielle Opennet-Server | Server | <server>.on |
192.168.11.1-.255 | 2. OLSR-Interface Access Points (AP1.XXX, Lan1) | implizit | 1.<XXX>-if2.aps.on |
192.168.12.1-.255 | 2. OLSR-Interface Access Points (AP2.XXX, Lan1) | implizit | 2.<XXX>-if2.aps.on |
192.168.13.1-.255 | 2. OLSR-Interface Access Points (AP3.XXX, Lan1) | implizit | 3.<XXX>-if2.aps.on |
192.168.14.1-.255 | 2. OLSR-Interface Access Points (AP4.XXX, Lan1) | implizit | 4.<XXX>-if2.aps.on |
192.168.20.0-.255 | Offizielle Opennet-Server (Lan2) | Server | <server>-if2.on |
192.168.21.1-.255 | 3. OLSR-Interface Access Points (AP1.XXX, Lan2) | implizit | 1.<XXX>-if3.aps.on |
192.168.22.1-.255 | 3. OLSR-Interface Access Points (AP2.XXX, Lan2) | implizit | 2.<XXX>-if3.aps.on |
192.168.23.1-.255 | 3. OLSR-Interface Access Points (AP3.XXX, Lan2) | implizit | 3.<XXX>-if3.aps.on |
192.168.24.1-.255 | 3. OLSR-Interface Access Points (AP4.XXX, Lan2) | implizit | 4.<XXX>-if3.aps.on |
192.168.30.0-.255 | Offizielle Opennet-Server (Lan3) | Server | <server>-if4.on |
192.168.31.1-.255 | 4. OLSR-Interface Access Points (AP1.XXX, Lan3) | implizit | 1.<XXX>-if4.aps.on |
192.168.32.1-.255 | 4. OLSR-Interface Access Points (AP2.XXX, Lan3) | implizit | 2.<XXX>-if4.aps.on |
192.168.33.1-.255 | 4. OLSR-Interface Access Points (AP3.XXX, Lan3) | implizit | 3.<XXX>-if4.aps.on |
192.168.34.1-.255 | 4. OLSR-Interface Access Points (AP4.XXX, Lan3) | implizit | 4.<XXX>-if4.aps.on |
192.168.39.0-.255 | Testinstallationen | unreglementiert | <XXX>.test.on |
Bereich IPv4 VPN / UGW
Der Bereich 10.0.0.0/8 wird zum Teil für OpenVPN und weitere interne Dienste verwendet. Unterteilt in mehrere Subnetze. Beim Übergang zum Internet werden diese per NAT übersetzt.
Bereich | Verwendung | Adressvergabe | DNS |
---|---|---|---|
10.1.0.1-.255 | User-VPN Server | implizit | - |
10.1.4-7.1-255 | User-VPN Access Points (AP1.XXX) | implizit (automatisiert) | 1.<XXX>.aps.vpn.on |
10.1.8-11.1-255 | User-VPN Mobile Teilnehmer (Notebooks) | implizit (automatisiert) | <XXX>.mobile.vpn.on |
10.1.12-15.1-255 | frei, ehem. VPN Service | - | - |
10.1.16-19.1-255 | User-VPN Access Points (AP2.XXX) | implizit (automatisiert) | 2.<XXX>.aps.vpn.on |
10.1.20-23.1-255 | User-VPN Access Points (AP3.XXX) | implizit (automatisiert) | 3.<XXX>.aps.vpn.on |
10.1.24-27.1-255 | User-VPN Access Points (AP4.XXX) | implizit (automatisiert) | 4.<XXX>.aps.vpn.on |
10.2.0.1-255 | UGW-VPN Server | implizit | - |
10.2.1.1-255 | UGW-VPN Access Points (AP1.XXX) | implizit (automatisiert) | 1.<XXX>.ugw.vpn.on |
10.2.2.1-255 | UGW-VPN Access Points (AP2.XXX) | implizit (automatisiert) | 2.<XXX>.ugw.vpn.on |
10.2.3.1-255 | UGW-VPN Access Points (AP3.XXX) | implizit (automatisiert) | 3.<XXX>.ugw.vpn.on |
10.2.4.1-255 | UGW-VPN Access Points (AP3.XXX) | implizit (automatisiert) | 4.<XXX>.ugw.vpn.on |
10.3.0.0/16 | Projekt Wifidog Clients | DHCP-Server | - |
10.4.0.0/16 | Unencrypt. User Tunnel Server/subaru | implizit (automatisiert) | - |
10.5.0.0/16 | Unencrypt. UGW Tunnel Server/subaru | implizit (automatisiert) | - |
10.6.0.0/24 | GRETAP Tunnel über Layer 2 Netze | pro LAN eindeutig | - |
10.253.0/16 | NAT64 Test Server/gai | - | - |
10.254.0/16 | NAT64 Test Server/gai | - | - |
Bereich IPv6 Mesh / WLAN
- ULA basiert: fd32:d8d3:87da::/48 (registriert siehe https://www.sixxs.net/tools/grh/ula/list/)
Bereich | Verwendung | Adressvergabe | DNS |
---|---|---|---|
fd32:d8d3:87da::/48 | alle Mesh Knoten | implizit | - |
* fd32:d8d3:87da:0000:/64 | Opennet OLSRv2 Mesh IPs | static; - Clients: auto-generiert via Firmware - Server: manuell angelehnt an IPv4 Adresse |
Clients: ? ; Server: manuell |
* fd32:d8d3:87da:bab0::/64 | res. Babel: (siehe Gluon site.conf) | ? | ? |
* fd32:d8d3:87da:bab1::/64 | res. Babel: (siehe Gluon site.conf) | ? | ? |
* fd32:d8d3:87da:bab2::/64 | res. Babel: (siehe Gluon site.conf) | ? | ? |
Bereich IPv6 VPN / UGW
- 2a0a:4580:1010::1/48 (von IN-BERLIN) - geplant für Hosts
- 2001:67c:1400:2430::1/60 (von IN-BERLIN) - für Server bei IN-BERLIN. Der Adressraum ist aufgeteilt auf unsere Server. Reserve ist eingeplant für evtl. zukünftige Server bei IN-BERLIN.
- 2a0a:4580:1010::/50 - gai
- 2a0a:4580:1010:4000:/50 - reserviert
- 2a0a:4580:1010:8000:/50 - itsuki
- 2a0a:4580:1010:b000:/50 - reserviert
Server: gai
Bereich | Verwendung | Adressvergabe | DNS |
---|---|---|---|
2a0a:4580:1010::/50 | verfügbare IPv6 Adressen auf Server | - | - |
2a0a:4580:1010:0001::/64 (tmp für Test) | alle Mesh Knoten | implizit | ??DDNS?? |
2a0a:4580:1010:0002::/64 | Layer2 User VPN Interface (wird du gai verteilt bei installiertem on-openvpn-v6 | SLAAC | - |
... | frei | - | |
2a0a:4580:1010:0fff::/64 | frei | - | |
2a0a:4580:1010:1000::/52 * 2a0a:4580:1010:1000::/60 * ... * 2a0a:4580:1010:1ff0::/60 - somit 256x /60) |
(zum Testen) per DHCPv6-PD zugeteilte /60 Netze an User | DHCPv6-PD | - |
2a0a:4580:1010:2000::/56 (2a0a:4580:1010:2001::/56 bis 2a0a:4580:1010:20ff::/56) |
Babel+Wireguard Tests | ? | - |
* 2a0a:4580:1010:2000::/64 | old: NAT64 docker container Test Net on gai | by tayga | - |
* 2a0a:4580:1010:2001::/64 | old: node_client_prefix6 in gluon | by l3roamd | - |
* 2a0a:4580:1010:2002::/64 | old: NAT64 net without docker container on gai | by tayga | - |
* 2a0a:4580:1010:2003::/64 | old: prefixd in gluon | SLAAC | - |
Server: itsuki
Bereich | Verwendung | Adressvergabe | DNS |
---|---|---|---|
2a0a:4580:1010:8000:/50 | verfügbare IPv6 Adressen auf Server | - | - |
2a0a:4580:1010:8000::/56 (2a0a:4580:1010:8000::/64 bis 2a0a:4580:1010:80ff::/64) |
- | ||
* 2a0a:4580:1010:8000::/64 | Die erste nutzbare IP im großen /50 Bereich sollte vom Server selbst genutzt werden. Daher ganzes /64 hier reservieren. | - | - |
2a0a:4580:1010:8100::/56 (2a0a:4580:1010:8100::/64 bis 2a0a:4580:1010:81ff::/64) |
Babel+Wireguard Tests | ? | - |
* 2a0a:4580:1010:8100::/64 | res. prefix6 client net in gluon | ? | - |
* 2a0a:4580:1010:8101::/64 | res. node_client_prefix6 in gluon | by l3roamd | - |
* 2a0a:4580:1010:8102::/64 | res. prefixd in gluon | SLAAC | - |
* 2a0a:4580:1010:8103::/64 | tayga NAT64 |