Adressierungsschema: Unterschied zwischen den Versionen
Aus Opennet
(→Bereich IPv4 Mesh / WLAN) |
(→Bereich IPv4 Mesh / WLAN) |
||
Zeile 43: | Zeile 43: | ||
|192.168.24.1-.255 || 3. OLSR-Interface Access Points (AP4.XXX, Lan2) || implizit || 4.<XXX>-if3.aps.on | |192.168.24.1-.255 || 3. OLSR-Interface Access Points (AP4.XXX, Lan2) || implizit || 4.<XXX>-if3.aps.on | ||
|- | |- | ||
− | |192.168.30.0-.255 || Offizielle Opennet-Server (Lan3) || [[Server]] || <server>- | + | |192.168.30.0-.255 || Offizielle Opennet-Server (Lan3) || [[Server]] || <server>-if4.on |
|- | |- | ||
|192.168.31.1-.255 || 4. OLSR-Interface Access Points (AP1.XXX, Lan3) || implizit || 1.<XXX>-if4.aps.on | |192.168.31.1-.255 || 4. OLSR-Interface Access Points (AP1.XXX, Lan3) || implizit || 1.<XXX>-if4.aps.on |
Version vom 1. Oktober 2018, 10:19 Uhr
Opennet verwendet verschiedene private IPv4 Adressenbereiche (entspr. RFC1918) sowie IPv6 ULA (RFC4193) und öffentliche IPv6 Adressbereiche.
Inhaltsverzeichnis |
Bereich IPv4 Mesh / WLAN
192.168.0.0/16, Maske 255.255.0.0, Broadcast 192.168.255.255; nicht weiter unterteilt in Subnetze, lebendig Bereich. Alle Teilnehmer müssen OLSR unterstützen.
Bereich | Verwendung | Adressvergabe | DNS |
---|---|---|---|
192.168.0.1-.255 | Offizielle Opennet-Gateways | Server | <gateway>.on |
192.168.1.1-.255 | Access Points (AP1.XXX, Wifi) | Opennet Nodes | 1.<XXX>.aps.on |
192.168.2.1-.255 | Access Points (AP2.XXX, Wifi) | Opennet Nodes | 2.<XXX>.aps.on |
192.168.3.1-.255 | Access Points (AP3.XXX, Wifi) | Opennet Nodes | 3.<XXX>.aps.on |
192.168.4.1-.255 | Access Points (AP4.XXX, Wifi) | Opennet Nodes | 4.<XXX>.aps.on |
192.168.5.1-.255 | Sonstige Server | Opennet Server | <XXX>.private.on |
192.168.7.1-.255 | Mobile Teilnehmer (Notebooks) | Opennet Nodes | <XXX>.mobile.on |
192.168.10.0-.255 | Offizielle Opennet-Server | Server | <server>.on |
192.168.11.1-.255 | 2. OLSR-Interface Access Points (AP1.XXX, Lan1) | implizit | 1.<XXX>-if2.aps.on |
192.168.12.1-.255 | 2. OLSR-Interface Access Points (AP2.XXX, Lan1) | implizit | 2.<XXX>-if2.aps.on |
192.168.13.1-.255 | 2. OLSR-Interface Access Points (AP3.XXX, Lan1) | implizit | 3.<XXX>-if2.aps.on |
192.168.14.1-.255 | 2. OLSR-Interface Access Points (AP4.XXX, Lan1) | implizit | 4.<XXX>-if2.aps.on |
192.168.20.0-.255 | Offizielle Opennet-Server (Lan2) | Server | <server>-if2.on |
192.168.21.1-.255 | 3. OLSR-Interface Access Points (AP1.XXX, Lan2) | implizit | 1.<XXX>-if3.aps.on |
192.168.22.1-.255 | 3. OLSR-Interface Access Points (AP2.XXX, Lan2) | implizit | 2.<XXX>-if3.aps.on |
192.168.23.1-.255 | 3. OLSR-Interface Access Points (AP3.XXX, Lan2) | implizit | 3.<XXX>-if3.aps.on |
192.168.24.1-.255 | 3. OLSR-Interface Access Points (AP4.XXX, Lan2) | implizit | 4.<XXX>-if3.aps.on |
192.168.30.0-.255 | Offizielle Opennet-Server (Lan3) | Server | <server>-if4.on |
192.168.31.1-.255 | 4. OLSR-Interface Access Points (AP1.XXX, Lan3) | implizit | 1.<XXX>-if4.aps.on |
192.168.32.1-.255 | 4. OLSR-Interface Access Points (AP2.XXX, Lan3) | implizit | 2.<XXX>-if4.aps.on |
192.168.33.1-.255 | 4. OLSR-Interface Access Points (AP3.XXX, Lan3) | implizit | 3.<XXX>-if4.aps.on |
192.168.34.1-.255 | 4. OLSR-Interface Access Points (AP4.XXX, Lan3) | implizit | 4.<XXX>-if4.aps.on |
192.168.39.0-.255 | Testinstallationen | unreglementiert | <XXX>.test.on |
Bereich IPv4 VPN / UGW
Der Bereich 10.0.0.0/8 wird zum Teil für OpenVPN und weitere interne Dienste verwendet. Unterteilt in mehrere Subnetze. Beim Übergang zum Internet werden diese per NAT übersetzt.
Bereich | Verwendung | Adressvergabe | DNS |
---|---|---|---|
10.1.0.1-.255 | User-VPN Server | implizit | - |
10.1.4-7.1-255 | User-VPN Access Points (AP1.XXX) | implizit (automatisiert) | 1.<XXX>.aps.vpn.on |
10.1.8-11.1-255 | User-VPN Mobile Teilnehmer (Notebooks) | implizit (automatisiert) | <XXX>.mobile.vpn.on |
10.1.12-15.1-255 | frei, ehem. VPN Service | - | - |
10.1.16-19.1-255 | User-VPN Access Points (AP2.XXX) | implizit (automatisiert) | 2.<XXX>.aps.vpn.on |
10.1.20-23.1-255 | User-VPN Access Points (AP3.XXX) | implizit (automatisiert) | 3.<XXX>.aps.vpn.on |
10.1.24-27.1-255 | User-VPN Access Points (AP4.XXX) | implizit (automatisiert) | 4.<XXX>.aps.vpn.on |
10.2.0.1-255 | UGW-VPN Server | implizit | - |
10.2.1.1-255 | UGW-VPN Access Points (AP1.XXX) | implizit (automatisiert) | 1.<XXX>.ugw.vpn.on |
10.2.2.1-255 | UGW-VPN Access Points (AP2.XXX) | implizit (automatisiert) | 2.<XXX>.ugw.vpn.on |
10.2.3.1-255 | UGW-VPN Access Points (AP3.XXX) | implizit (automatisiert) | 3.<XXX>.ugw.vpn.on |
10.2.4.1-255 | UGW-VPN Access Points (AP3.XXX) | implizit (automatisiert) | 4.<XXX>.ugw.vpn.on |
10.3.0.0/16 | Projekt Wifidog Clients | DHCP-Server | - |
10.4.0.0/16 | Unencrypt. User Tunnel Server/subaru | implizit (automatisiert) | - |
10.5.0.0/16 | Unencrypt. UGW Tunnel Server/subaru | implizit (automatisiert) | - |
Bereich IPv6 Mesh / WLAN
- ULA basiert: fd32:d8d3:87da::/48 (registriert siehe https://www.sixxs.net/tools/grh/ula/list/)
Bereich | Verwendung | Adressvergabe | DNS |
---|---|---|---|
fd32:d8d3:87da::/48 | alle Mesh Knoten | implizit | kein DNS? Internes DNS? |
Bereich IPv6 VPN / UGW
- 2a0a:4580:1010::1/48 (von IN-BERLIN) - geplant für Hosts
- 2001:67c:1400:2430::1/60 (von IN-BERLIN) - für Server
Bereich | Verwendung | Adressvergabe | DNS |
---|---|---|---|
2a0a:4580:1010:1::/64 (tmp für Test) | alle Mesh Knoten | implizit | ??DDNS?? |