Adressierungsschema

Aus Opennet
Wechseln zu: Navigation, Suche

Opennet verwendet verschiedene private IPv4 Adressenbereiche (entspr. RFC1918) sowie IPv6 ULA (RFC4193) und öffentliche IPv6 Adressbereiche.

Inhaltsverzeichnis

Bereich IPv4 Mesh / WLAN

192.168.0.0/16, Maske 255.255.0.0, Broadcast 192.168.255.255; nicht weiter unterteilt in Subnetze, lebendig Bereich. Alle Teilnehmer müssen OLSR unterstützen oder von einem L2-Nachbar per HNA "angekündigt" werden.

Bereich Verwendung Adressvergabe  DNS
192.168.0.1-.255 Offizielle Opennet-Gateways Server <gateway>.on
192.168.1.1-.255 Access Points (AP1.XXX, Wifi) Opennet Nodes 1.<XXX>.aps.on
192.168.2.1-.255 Access Points (AP2.XXX, Wifi) Opennet Nodes 2.<XXX>.aps.on
192.168.3.1-.255 Access Points (AP3.XXX, Wifi) Opennet Nodes 3.<XXX>.aps.on
192.168.4.1-.255 Access Points (AP4.XXX, Wifi) Opennet Nodes 4.<XXX>.aps.on
192.168.5.1-.255 Sonstige Server Opennet Server <XXX>.private.on
192.168.7.1-.255 Mobile Teilnehmer (Notebooks) Opennet Nodes <XXX>.mobile.on
192.168.10.0-.255 Offizielle Opennet-Server Server <server>.on
192.168.11.1-.255 2. OLSR-Interface Access Points (AP1.XXX, Lan1) implizit 1.<XXX>-if2.aps.on
192.168.12.1-.255 2. OLSR-Interface Access Points (AP2.XXX, Lan1) implizit 2.<XXX>-if2.aps.on
192.168.13.1-.255 2. OLSR-Interface Access Points (AP3.XXX, Lan1) implizit 3.<XXX>-if2.aps.on
192.168.14.1-.255 2. OLSR-Interface Access Points (AP4.XXX, Lan1) implizit 4.<XXX>-if2.aps.on
192.168.20.0-.255 Offizielle Opennet-Server (Lan2) Server <server>-if2.on
192.168.21.1-.255 3. OLSR-Interface Access Points (AP1.XXX, Lan2) implizit 1.<XXX>-if3.aps.on
192.168.22.1-.255 3. OLSR-Interface Access Points (AP2.XXX, Lan2) implizit 2.<XXX>-if3.aps.on
192.168.23.1-.255 3. OLSR-Interface Access Points (AP3.XXX, Lan2) implizit 3.<XXX>-if3.aps.on
192.168.24.1-.255 3. OLSR-Interface Access Points (AP4.XXX, Lan2) implizit 4.<XXX>-if3.aps.on
192.168.30.0-.255 Offizielle Opennet-Server (Lan3) Server <server>-if4.on
192.168.31.1-.255 4. OLSR-Interface Access Points (AP1.XXX, Lan3) implizit 1.<XXX>-if4.aps.on
192.168.32.1-.255 4. OLSR-Interface Access Points (AP2.XXX, Lan3) implizit 2.<XXX>-if4.aps.on
192.168.33.1-.255 4. OLSR-Interface Access Points (AP3.XXX, Lan3) implizit 3.<XXX>-if4.aps.on
192.168.34.1-.255 4. OLSR-Interface Access Points (AP4.XXX, Lan3) implizit 4.<XXX>-if4.aps.on
192.168.39.0-.255 Testinstallationen unreglementiert <XXX>.test.on

Bereich IPv4 VPN / UGW

Der Bereich 10.0.0.0/8 wird zum Teil für OpenVPN und weitere interne Dienste verwendet. Unterteilt in mehrere Subnetze. Beim Übergang zum Internet werden diese per NAT übersetzt.

Bereich Verwendung Adressvergabe  DNS
10.1.0.1-.255 User-VPN Server implizit -
10.1.4-7.1-255 User-VPN Access Points (AP1.XXX) implizit (automatisiert) 1.<XXX>.aps.vpn.on
10.1.8-11.1-255 User-VPN Mobile Teilnehmer (Notebooks) implizit (automatisiert) <XXX>.mobile.vpn.on
10.1.12-15.1-255 frei, ehem. VPN Service - -
10.1.16-19.1-255 User-VPN Access Points (AP2.XXX) implizit (automatisiert) 2.<XXX>.aps.vpn.on
10.1.20-23.1-255 User-VPN Access Points (AP3.XXX) implizit (automatisiert) 3.<XXX>.aps.vpn.on
10.1.24-27.1-255 User-VPN Access Points (AP4.XXX) implizit (automatisiert) 4.<XXX>.aps.vpn.on
10.2.0.1-255 UGW-VPN Server implizit -
10.2.1.1-255 UGW-VPN Access Points (AP1.XXX) implizit (automatisiert) 1.<XXX>.ugw.vpn.on
10.2.2.1-255 UGW-VPN Access Points (AP2.XXX) implizit (automatisiert) 2.<XXX>.ugw.vpn.on
10.2.3.1-255 UGW-VPN Access Points (AP3.XXX) implizit (automatisiert) 3.<XXX>.ugw.vpn.on
10.2.4.1-255 UGW-VPN Access Points (AP3.XXX) implizit (automatisiert) 4.<XXX>.ugw.vpn.on
10.3.0.0/16 Projekt Wifidog Clients DHCP-Server  -
10.4.0.0/16 Unencrypt. User Tunnel Server/subaru implizit (automatisiert) -
10.5.0.0/16 Unencrypt. UGW Tunnel Server/subaru implizit (automatisiert) -
10.6.0.0/24 GRETAP Tunnel über Layer 2 Netze pro LAN eindeutig -
10.253.0/16 NAT64 Test Server/gai - -
10.254.0/16 NAT64 Test Server/gai - -

Bereich IPv6 Mesh / WLAN

Bereich Verwendung Adressvergabe DNS
fd32:d8d3:87da::/48 alle Mesh Knoten implizit -
* fd32:d8d3:87da:0000:/64 Opennet OLSRv2 Mesh IPs static;
- Clients: auto-generiert via Firmware
- Server: manuell angelehnt an IPv4 Adresse
Clients: ? ; Server: manuell
* fd32:d8d3:87da:bab0::/64 res. Babel: (siehe Gluon site.conf)  ?  ?
* fd32:d8d3:87da:bab1::/64 res. Babel: (siehe Gluon site.conf)  ?  ?
* fd32:d8d3:87da:bab2::/64 res. Babel: (siehe Gluon site.conf)  ?  ?

Bereich IPv6 VPN / UGW

  • 2a0a:4580:1010::1/48 (von IN-BERLIN) - geplant für Hosts
  • 2001:67c:1400:2430::1/60 (von IN-BERLIN) - für Server bei IN-BERLIN. Der Adressraum ist aufgeteilt auf unsere Server. Reserve ist eingeplant für evtl. zukünftige Server bei IN-BERLIN.
    • 2a0a:4580:1010::/50 - gai
    • 2a0a:4580:1010:4000:/50 - reserviert
    • 2a0a:4580:1010:8000:/50 - itsuki
    • 2a0a:4580:1010:b000:/50 - reserviert

Server: gai

Bereich Verwendung Adressvergabe DNS
2a0a:4580:1010::/50 verfügbare IPv6 Adressen auf Server - -
2a0a:4580:1010:0001::/64 (tmp für Test) alle Mesh Knoten implizit  ??DDNS??
2a0a:4580:1010:0002::/64 Layer2 User VPN Interface (wird du gai verteilt bei installiertem on-openvpn-v6 SLAAC -
... frei -
2a0a:4580:1010:0fff::/64 frei -
2a0a:4580:1010:1000::/52
* 2a0a:4580:1010:1000::/60
* ...
* 2a0a:4580:1010:1ff0::/60 - somit 256x /60)
(zum Testen) per DHCPv6-PD zugeteilte /60 Netze an User DHCPv6-PD -
2a0a:4580:1010:2000::/56
(2a0a:4580:1010:2001::/56 bis 2a0a:4580:1010:20ff::/56)
Babel+Wireguard Tests  ? -
* 2a0a:4580:1010:2000::/64 old: NAT64 docker container Test Net on gai by tayga -
* 2a0a:4580:1010:2001::/64 old: node_client_prefix6 in gluon by l3roamd -
* 2a0a:4580:1010:2002::/64 old: NAT64 net without docker container on gai by tayga -
* 2a0a:4580:1010:2003::/64 old: prefixd in gluon SLAAC -

Server: itsuki

Bereich Verwendung Adressvergabe DNS
2a0a:4580:1010:8000:/50 verfügbare IPv6 Adressen auf Server - -
2a0a:4580:1010:8000::/56
(2a0a:4580:1010:8000::/64 bis 2a0a:4580:1010:80ff::/64)
-
* 2a0a:4580:1010:8000::/64 Die erste nutzbare IP im großen /50 Bereich sollte vom Server selbst genutzt werden. Daher ganzes /64 hier reservieren. - -
2a0a:4580:1010:8100::/56
(2a0a:4580:1010:8100::/64 bis 2a0a:4580:1010:81ff::/64)
Babel+Wireguard Tests  ? -
* 2a0a:4580:1010:8100::/64 res. prefix6 client net in gluon  ? -
* 2a0a:4580:1010:8101::/64 res. node_client_prefix6 in gluon by l3roamd -
* 2a0a:4580:1010:8102::/64 res. prefixd in gluon SLAAC -
* 2a0a:4580:1010:8103::/64 tayga NAT64
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge