Adressierungsschema: Unterschied zwischen den Versionen
Aus Opennet
(Ueberarbeitet entsprechend Admin Meeting) |
Thm (Diskussion | Beiträge) (→Bereich IPv4 Mesh / WLAN) |
||
(79 dazwischenliegende Versionen von 9 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
− | + | Opennet verwendet verschiedene private IPv4 Adressenbereiche (entspr. RFC1918) sowie IPv6 ULA (RFC4193) und öffentliche IPv6 Adressbereiche. | |
− | == | + | ==Bereich IPv4 Mesh / WLAN == |
+ | |||
+ | 192.168.0.0/16, Maske 255.255.0.0, Broadcast 192.168.255.255; nicht weiter unterteilt in Subnetze, lebendig Bereich. Alle Teilnehmer müssen [[OLSR]] unterstützen oder von einem L2-Nachbar per HNA "angekündigt" werden. | ||
− | |||
{| {{prettytable}} | {| {{prettytable}} | ||
|- | |- | ||
− | !Bereich || Verwendung || Adressvergabe | + | !Bereich || Verwendung || Adressvergabe || DNS |
|- | |- | ||
− | |192.168.0.1-.255 || Offizielle Opennet-Gateways || [[ | + | |192.168.0.1-.255 || Offizielle Opennet-Gateways || [[Server]] || <gateway>.on |
|- | |- | ||
− | |192.168.1.1-.255 || Access Points (AP1 | + | |192.168.1.1-.255 || Access Points (AP1.XXX, Wifi) || [[Opennet Nodes]] || 1.<XXX>.aps.on |
|- | |- | ||
− | |192.168.2.1-.255 || Access Points || | + | |192.168.2.1-.255 || Access Points (AP2.XXX, Wifi) || [[Opennet Nodes]] || 2.<XXX>.aps.on |
|- | |- | ||
− | |192.168.3.1-.255 || Access Points || | + | |192.168.3.1-.255 || Access Points (AP3.XXX, Wifi) || [[Opennet Nodes]] || 3.<XXX>.aps.on |
|- | |- | ||
− | |192.168. | + | |192.168.4.1-.255 || Access Points (AP4.XXX, Wifi) || [[Opennet Nodes]] || 4.<XXX>.aps.on |
|- | |- | ||
− | |192.168. | + | |192.168.5.1-.255 || Sonstige Server || [[Opennet Server]] || <XXX>.private.on |
|- | |- | ||
− | |192.168. | + | |192.168.7.1-.255 || Mobile Teilnehmer (Notebooks) || [[Opennet Nodes]] || <XXX>.mobile.on |
|- | |- | ||
− | |192.168. | + | |192.168.10.0-.255 || Offizielle Opennet-Server || [[Server]] || <server>.on |
|- | |- | ||
− | |192.168. | + | |192.168.11.1-.255 || 2. OLSR-Interface Access Points (AP1.XXX, Lan1) || implizit || 1.<XXX>-if2.aps.on |
|- | |- | ||
− | |192.168. | + | |192.168.12.1-.255 || 2. OLSR-Interface Access Points (AP2.XXX, Lan1) || implizit || 2.<XXX>-if2.aps.on |
|- | |- | ||
− | |192.168. | + | |192.168.13.1-.255 || 2. OLSR-Interface Access Points (AP3.XXX, Lan1) || implizit || 3.<XXX>-if2.aps.on |
+ | |- | ||
+ | |192.168.14.1-.255 || 2. OLSR-Interface Access Points (AP4.XXX, Lan1) || implizit || 4.<XXX>-if2.aps.on | ||
+ | |- | ||
+ | |192.168.20.0-.255 || Offizielle Opennet-Server (Lan2) || [[Server]] || <server>-if2.on | ||
+ | |- | ||
+ | |192.168.21.1-.255 || 3. OLSR-Interface Access Points (AP1.XXX, Lan2) || implizit || 1.<XXX>-if3.aps.on | ||
+ | |- | ||
+ | |192.168.22.1-.255 || 3. OLSR-Interface Access Points (AP2.XXX, Lan2) || implizit || 2.<XXX>-if3.aps.on | ||
+ | |- | ||
+ | |192.168.23.1-.255 || 3. OLSR-Interface Access Points (AP3.XXX, Lan2) || implizit || 3.<XXX>-if3.aps.on | ||
+ | |- | ||
+ | |192.168.24.1-.255 || 3. OLSR-Interface Access Points (AP4.XXX, Lan2) || implizit || 4.<XXX>-if3.aps.on | ||
+ | |- | ||
+ | |192.168.30.0-.255 || Offizielle Opennet-Server (Lan3) || [[Server]] || <server>-if4.on | ||
+ | |- | ||
+ | |192.168.31.1-.255 || 4. OLSR-Interface Access Points (AP1.XXX, Lan3) || implizit || 1.<XXX>-if4.aps.on | ||
+ | |- | ||
+ | |192.168.32.1-.255 || 4. OLSR-Interface Access Points (AP2.XXX, Lan3) || implizit || 2.<XXX>-if4.aps.on | ||
+ | |- | ||
+ | |192.168.33.1-.255 || 4. OLSR-Interface Access Points (AP3.XXX, Lan3) || implizit || 3.<XXX>-if4.aps.on | ||
+ | |- | ||
+ | |192.168.34.1-.255 || 4. OLSR-Interface Access Points (AP4.XXX, Lan3) || implizit || 4.<XXX>-if4.aps.on | ||
+ | |- | ||
+ | |192.168.39.0-.255 || Testinstallationen || unreglementiert || <XXX>.test.on | ||
|} | |} | ||
− | [[Kategorie: | + | ==Bereich IPv4 VPN / UGW == |
+ | |||
+ | Der Bereich 10.0.0.0/8 wird zum Teil für [[OpenVPN]] und weitere interne Dienste verwendet. Unterteilt in mehrere Subnetze. Beim Übergang zum Internet werden diese per NAT übersetzt. | ||
+ | |||
+ | {| {{prettytable}} | ||
+ | |- | ||
+ | !Bereich || Verwendung || Adressvergabe || DNS | ||
+ | |- | ||
+ | |10.1.0.1-.255 || User-VPN [[Server]] || implizit || - | ||
+ | |- | ||
+ | |10.1.4-7.1-255 || User-VPN Access Points (AP1.XXX) || implizit (automatisiert) || 1.<XXX>.aps.vpn.on | ||
+ | |- | ||
+ | |10.1.8-11.1-255 || User-VPN Mobile Teilnehmer (Notebooks) || implizit (automatisiert) || <XXX>.mobile.vpn.on | ||
+ | |- | ||
+ | |10.1.12-15.1-255 || frei, ehem. VPN Service || - || - | ||
+ | |- | ||
+ | |10.1.16-19.1-255 || User-VPN Access Points (AP2.XXX) || implizit (automatisiert) || 2.<XXX>.aps.vpn.on | ||
+ | |- | ||
+ | |10.1.20-23.1-255 || User-VPN Access Points (AP3.XXX) || implizit (automatisiert) || 3.<XXX>.aps.vpn.on | ||
+ | |- | ||
+ | |10.1.24-27.1-255 || User-VPN Access Points (AP4.XXX) || implizit (automatisiert) || 4.<XXX>.aps.vpn.on | ||
+ | |- | ||
+ | |10.2.0.1-255 || UGW-VPN [[Server]] || implizit || - | ||
+ | |- | ||
+ | |10.2.1.1-255 || UGW-VPN Access Points (AP1.XXX) || implizit (automatisiert) || 1.<XXX>.ugw.vpn.on | ||
+ | |- | ||
+ | |10.2.2.1-255 || UGW-VPN Access Points (AP2.XXX) || implizit (automatisiert) || 2.<XXX>.ugw.vpn.on | ||
+ | |- | ||
+ | |10.2.3.1-255 || UGW-VPN Access Points (AP3.XXX) || implizit (automatisiert) || 3.<XXX>.ugw.vpn.on | ||
+ | |- | ||
+ | |10.2.4.1-255 || UGW-VPN Access Points (AP3.XXX) || implizit (automatisiert) || 4.<XXX>.ugw.vpn.on | ||
+ | |- | ||
+ | |10.3.0.0/16 || [[Projekt Wifidog]] Clients || DHCP-Server || - | ||
+ | |- | ||
+ | |10.4.0.0/16 || Unencrypt. User Tunnel [[Server/subaru]] || implizit (automatisiert) || - | ||
+ | |- | ||
+ | |10.5.0.0/16 || Unencrypt. UGW Tunnel [[Server/subaru]] || implizit (automatisiert) || - | ||
+ | |- | ||
+ | |10.6.0.0/24 || GRETAP Tunnel über Layer 2 Netze || pro LAN eindeutig || - | ||
+ | |- | ||
+ | |10.253.0/16 || NAT64 Test [[Server/gai]] || - || - | ||
+ | |- | ||
+ | |10.254.0/16 || NAT64 Test [[Server/gai]] || - || - | ||
+ | |} | ||
+ | |||
+ | ==Bereich IPv6 Mesh / WLAN == | ||
+ | |||
+ | * ULA basiert: fd32:d8d3:87da::/48 (registriert siehe https://www.sixxs.net/tools/grh/ula/list/) | ||
+ | |||
+ | {| {{prettytable}} | ||
+ | |- | ||
+ | !Bereich || Verwendung || Adressvergabe || DNS | ||
+ | |- | ||
+ | |fd32:d8d3:87da::/48 || alle Mesh Knoten || implizit || - | ||
+ | |- | ||
+ | | * fd32:d8d3:87da:0000:/64 || Opennet OLSRv2 Mesh IPs || static; <br>- Clients: auto-generiert via Firmware<br>- Server: manuell angelehnt an IPv4 Adresse || Clients: ? ; Server: manuell | ||
+ | |- | ||
+ | | * fd32:d8d3:87da:bab0::/64 || res. Babel: (siehe Gluon site.conf) || ? || ? | ||
+ | |- | ||
+ | | * fd32:d8d3:87da:bab1::/64 || res. Babel: (siehe Gluon site.conf)|| ? || ? | ||
+ | |- | ||
+ | | * fd32:d8d3:87da:bab2::/64 || res. Babel: (siehe Gluon site.conf)|| ? || ? | ||
+ | |- | ||
+ | |} | ||
+ | |||
+ | ==Bereich IPv6 VPN / UGW == | ||
+ | |||
+ | * 2a0a:4580:1010::1/48 (von IN-BERLIN) - geplant für Hosts | ||
+ | * 2001:67c:1400:2430::1/60 (von IN-BERLIN) - für Server bei IN-BERLIN. Der Adressraum ist aufgeteilt auf unsere Server. Reserve ist eingeplant für evtl. zukünftige Server bei IN-BERLIN. | ||
+ | ** 2a0a:4580:1010::/50 - gai | ||
+ | ** 2a0a:4580:1010:4000:/50 - ''reserviert'' | ||
+ | ** 2a0a:4580:1010:8000:/50 - itsuki | ||
+ | ** 2a0a:4580:1010:b000:/50 - ''reserviert'' | ||
+ | |||
+ | Server: '''gai''' | ||
+ | {| {{prettytable}} | ||
+ | |- | ||
+ | !Bereich || Verwendung || Adressvergabe || DNS | ||
+ | |- | ||
+ | | 2a0a:4580:1010::'''/50''' || verfügbare IPv6 Adressen auf Server || - || - | ||
+ | |- | ||
+ | | 2a0a:4580:1010:0001::/64 (tmp für Test) || alle Mesh Knoten || implizit || ??DDNS?? | ||
+ | |- | ||
+ | | 2a0a:4580:1010:0002::/64 || Layer2 User VPN Interface (wird du gai verteilt bei installiertem [http://dev.on-i.de/browser/on_firmware/opennet/packages/on-openvpn-v6 on-openvpn-v6] || SLAAC || - | ||
+ | |- | ||
+ | | ... || frei || || - | ||
+ | |- | ||
+ | | 2a0a:4580:1010:0fff::/64 || frei || || - | ||
+ | |- | ||
+ | | 2a0a:4580:1010:1000::/52 <br> * 2a0a:4580:1010:1000::/60<br> * ...<br> * 2a0a:4580:1010:1ff0::/60 - somit 256x /60) || (zum Testen) per DHCPv6-PD zugeteilte /60 Netze an User || DHCPv6-PD || - | ||
+ | |- | ||
+ | | 2a0a:4580:1010:2000::/56 <br>(2a0a:4580:1010:2001::/56 bis 2a0a:4580:1010:20ff::/56) || Babel+Wireguard Tests || ? || - | ||
+ | |- | ||
+ | | * 2a0a:4580:1010:2000::/64 || '''old:''' NAT64 docker container Test Net on gai || by tayga || - | ||
+ | |- | ||
+ | | * 2a0a:4580:1010:2001::/64 || '''old:''' node_client_prefix6 in gluon || by l3roamd || - | ||
+ | |- | ||
+ | | * 2a0a:4580:1010:2002::/64 || '''old:''' NAT64 net without docker container on gai || by tayga || - | ||
+ | |- | ||
+ | | * 2a0a:4580:1010:2003::/64 || '''old:''' prefixd in gluon|| SLAAC || - | ||
+ | |- | ||
+ | |} | ||
+ | |||
+ | Server: '''itsuki''' | ||
+ | {| {{prettytable}} | ||
+ | |- | ||
+ | !Bereich || Verwendung || Adressvergabe || DNS | ||
+ | |- | ||
+ | | 2a0a:4580:1010:8000:'''/50''' || verfügbare IPv6 Adressen auf Server || - || - | ||
+ | |- | ||
+ | | 2a0a:4580:1010:8000::/56 <br>(2a0a:4580:1010:8000::/64 bis 2a0a:4580:1010:80ff::/64) || || || - | ||
+ | |- | ||
+ | | * 2a0a:4580:1010:8000::/64 || Die erste nutzbare IP im großen /50 Bereich sollte vom Server selbst genutzt werden. Daher ganzes /64 hier reservieren. || - || - | ||
+ | |- | ||
+ | | 2a0a:4580:1010:8100::/56 <br>(2a0a:4580:1010:8100::/64 bis 2a0a:4580:1010:81ff::/64) || Babel+Wireguard Tests || ? || - | ||
+ | |- | ||
+ | | * 2a0a:4580:1010:8100::/64 || res. prefix6 client net in gluon || ? || - | ||
+ | |- | ||
+ | | * 2a0a:4580:1010:8101::/64 || res. node_client_prefix6 in gluon || by l3roamd || - | ||
+ | |- | ||
+ | | * 2a0a:4580:1010:8102::/64 || res. prefixd in gluon|| SLAAC || - | ||
+ | |- | ||
+ | | * 2a0a:4580:1010:8103::/64 || tayga NAT64 || || | ||
+ | |- | ||
+ | |} | ||
+ | |||
+ | |||
+ | [[Kategorie:Server]] |
Aktuelle Version vom 13. März 2023, 23:16 Uhr
Opennet verwendet verschiedene private IPv4 Adressenbereiche (entspr. RFC1918) sowie IPv6 ULA (RFC4193) und öffentliche IPv6 Adressbereiche.
Inhaltsverzeichnis |
[Bearbeiten] Bereich IPv4 Mesh / WLAN
192.168.0.0/16, Maske 255.255.0.0, Broadcast 192.168.255.255; nicht weiter unterteilt in Subnetze, lebendig Bereich. Alle Teilnehmer müssen OLSR unterstützen oder von einem L2-Nachbar per HNA "angekündigt" werden.
Bereich | Verwendung | Adressvergabe | DNS |
---|---|---|---|
192.168.0.1-.255 | Offizielle Opennet-Gateways | Server | <gateway>.on |
192.168.1.1-.255 | Access Points (AP1.XXX, Wifi) | Opennet Nodes | 1.<XXX>.aps.on |
192.168.2.1-.255 | Access Points (AP2.XXX, Wifi) | Opennet Nodes | 2.<XXX>.aps.on |
192.168.3.1-.255 | Access Points (AP3.XXX, Wifi) | Opennet Nodes | 3.<XXX>.aps.on |
192.168.4.1-.255 | Access Points (AP4.XXX, Wifi) | Opennet Nodes | 4.<XXX>.aps.on |
192.168.5.1-.255 | Sonstige Server | Opennet Server | <XXX>.private.on |
192.168.7.1-.255 | Mobile Teilnehmer (Notebooks) | Opennet Nodes | <XXX>.mobile.on |
192.168.10.0-.255 | Offizielle Opennet-Server | Server | <server>.on |
192.168.11.1-.255 | 2. OLSR-Interface Access Points (AP1.XXX, Lan1) | implizit | 1.<XXX>-if2.aps.on |
192.168.12.1-.255 | 2. OLSR-Interface Access Points (AP2.XXX, Lan1) | implizit | 2.<XXX>-if2.aps.on |
192.168.13.1-.255 | 2. OLSR-Interface Access Points (AP3.XXX, Lan1) | implizit | 3.<XXX>-if2.aps.on |
192.168.14.1-.255 | 2. OLSR-Interface Access Points (AP4.XXX, Lan1) | implizit | 4.<XXX>-if2.aps.on |
192.168.20.0-.255 | Offizielle Opennet-Server (Lan2) | Server | <server>-if2.on |
192.168.21.1-.255 | 3. OLSR-Interface Access Points (AP1.XXX, Lan2) | implizit | 1.<XXX>-if3.aps.on |
192.168.22.1-.255 | 3. OLSR-Interface Access Points (AP2.XXX, Lan2) | implizit | 2.<XXX>-if3.aps.on |
192.168.23.1-.255 | 3. OLSR-Interface Access Points (AP3.XXX, Lan2) | implizit | 3.<XXX>-if3.aps.on |
192.168.24.1-.255 | 3. OLSR-Interface Access Points (AP4.XXX, Lan2) | implizit | 4.<XXX>-if3.aps.on |
192.168.30.0-.255 | Offizielle Opennet-Server (Lan3) | Server | <server>-if4.on |
192.168.31.1-.255 | 4. OLSR-Interface Access Points (AP1.XXX, Lan3) | implizit | 1.<XXX>-if4.aps.on |
192.168.32.1-.255 | 4. OLSR-Interface Access Points (AP2.XXX, Lan3) | implizit | 2.<XXX>-if4.aps.on |
192.168.33.1-.255 | 4. OLSR-Interface Access Points (AP3.XXX, Lan3) | implizit | 3.<XXX>-if4.aps.on |
192.168.34.1-.255 | 4. OLSR-Interface Access Points (AP4.XXX, Lan3) | implizit | 4.<XXX>-if4.aps.on |
192.168.39.0-.255 | Testinstallationen | unreglementiert | <XXX>.test.on |
[Bearbeiten] Bereich IPv4 VPN / UGW
Der Bereich 10.0.0.0/8 wird zum Teil für OpenVPN und weitere interne Dienste verwendet. Unterteilt in mehrere Subnetze. Beim Übergang zum Internet werden diese per NAT übersetzt.
Bereich | Verwendung | Adressvergabe | DNS |
---|---|---|---|
10.1.0.1-.255 | User-VPN Server | implizit | - |
10.1.4-7.1-255 | User-VPN Access Points (AP1.XXX) | implizit (automatisiert) | 1.<XXX>.aps.vpn.on |
10.1.8-11.1-255 | User-VPN Mobile Teilnehmer (Notebooks) | implizit (automatisiert) | <XXX>.mobile.vpn.on |
10.1.12-15.1-255 | frei, ehem. VPN Service | - | - |
10.1.16-19.1-255 | User-VPN Access Points (AP2.XXX) | implizit (automatisiert) | 2.<XXX>.aps.vpn.on |
10.1.20-23.1-255 | User-VPN Access Points (AP3.XXX) | implizit (automatisiert) | 3.<XXX>.aps.vpn.on |
10.1.24-27.1-255 | User-VPN Access Points (AP4.XXX) | implizit (automatisiert) | 4.<XXX>.aps.vpn.on |
10.2.0.1-255 | UGW-VPN Server | implizit | - |
10.2.1.1-255 | UGW-VPN Access Points (AP1.XXX) | implizit (automatisiert) | 1.<XXX>.ugw.vpn.on |
10.2.2.1-255 | UGW-VPN Access Points (AP2.XXX) | implizit (automatisiert) | 2.<XXX>.ugw.vpn.on |
10.2.3.1-255 | UGW-VPN Access Points (AP3.XXX) | implizit (automatisiert) | 3.<XXX>.ugw.vpn.on |
10.2.4.1-255 | UGW-VPN Access Points (AP3.XXX) | implizit (automatisiert) | 4.<XXX>.ugw.vpn.on |
10.3.0.0/16 | Projekt Wifidog Clients | DHCP-Server | - |
10.4.0.0/16 | Unencrypt. User Tunnel Server/subaru | implizit (automatisiert) | - |
10.5.0.0/16 | Unencrypt. UGW Tunnel Server/subaru | implizit (automatisiert) | - |
10.6.0.0/24 | GRETAP Tunnel über Layer 2 Netze | pro LAN eindeutig | - |
10.253.0/16 | NAT64 Test Server/gai | - | - |
10.254.0/16 | NAT64 Test Server/gai | - | - |
[Bearbeiten] Bereich IPv6 Mesh / WLAN
- ULA basiert: fd32:d8d3:87da::/48 (registriert siehe https://www.sixxs.net/tools/grh/ula/list/)
Bereich | Verwendung | Adressvergabe | DNS |
---|---|---|---|
fd32:d8d3:87da::/48 | alle Mesh Knoten | implizit | - |
* fd32:d8d3:87da:0000:/64 | Opennet OLSRv2 Mesh IPs | static; - Clients: auto-generiert via Firmware - Server: manuell angelehnt an IPv4 Adresse |
Clients: ? ; Server: manuell |
* fd32:d8d3:87da:bab0::/64 | res. Babel: (siehe Gluon site.conf) | ? | ? |
* fd32:d8d3:87da:bab1::/64 | res. Babel: (siehe Gluon site.conf) | ? | ? |
* fd32:d8d3:87da:bab2::/64 | res. Babel: (siehe Gluon site.conf) | ? | ? |
[Bearbeiten] Bereich IPv6 VPN / UGW
- 2a0a:4580:1010::1/48 (von IN-BERLIN) - geplant für Hosts
- 2001:67c:1400:2430::1/60 (von IN-BERLIN) - für Server bei IN-BERLIN. Der Adressraum ist aufgeteilt auf unsere Server. Reserve ist eingeplant für evtl. zukünftige Server bei IN-BERLIN.
- 2a0a:4580:1010::/50 - gai
- 2a0a:4580:1010:4000:/50 - reserviert
- 2a0a:4580:1010:8000:/50 - itsuki
- 2a0a:4580:1010:b000:/50 - reserviert
Server: gai
Bereich | Verwendung | Adressvergabe | DNS |
---|---|---|---|
2a0a:4580:1010::/50 | verfügbare IPv6 Adressen auf Server | - | - |
2a0a:4580:1010:0001::/64 (tmp für Test) | alle Mesh Knoten | implizit | ??DDNS?? |
2a0a:4580:1010:0002::/64 | Layer2 User VPN Interface (wird du gai verteilt bei installiertem on-openvpn-v6 | SLAAC | - |
... | frei | - | |
2a0a:4580:1010:0fff::/64 | frei | - | |
2a0a:4580:1010:1000::/52 * 2a0a:4580:1010:1000::/60 * ... * 2a0a:4580:1010:1ff0::/60 - somit 256x /60) |
(zum Testen) per DHCPv6-PD zugeteilte /60 Netze an User | DHCPv6-PD | - |
2a0a:4580:1010:2000::/56 (2a0a:4580:1010:2001::/56 bis 2a0a:4580:1010:20ff::/56) |
Babel+Wireguard Tests | ? | - |
* 2a0a:4580:1010:2000::/64 | old: NAT64 docker container Test Net on gai | by tayga | - |
* 2a0a:4580:1010:2001::/64 | old: node_client_prefix6 in gluon | by l3roamd | - |
* 2a0a:4580:1010:2002::/64 | old: NAT64 net without docker container on gai | by tayga | - |
* 2a0a:4580:1010:2003::/64 | old: prefixd in gluon | SLAAC | - |
Server: itsuki
Bereich | Verwendung | Adressvergabe | DNS |
---|---|---|---|
2a0a:4580:1010:8000:/50 | verfügbare IPv6 Adressen auf Server | - | - |
2a0a:4580:1010:8000::/56 (2a0a:4580:1010:8000::/64 bis 2a0a:4580:1010:80ff::/64) |
- | ||
* 2a0a:4580:1010:8000::/64 | Die erste nutzbare IP im großen /50 Bereich sollte vom Server selbst genutzt werden. Daher ganzes /64 hier reservieren. | - | - |
2a0a:4580:1010:8100::/56 (2a0a:4580:1010:8100::/64 bis 2a0a:4580:1010:81ff::/64) |
Babel+Wireguard Tests | ? | - |
* 2a0a:4580:1010:8100::/64 | res. prefix6 client net in gluon | ? | - |
* 2a0a:4580:1010:8101::/64 | res. node_client_prefix6 in gluon | by l3roamd | - |
* 2a0a:4580:1010:8102::/64 | res. prefixd in gluon | SLAAC | - |
* 2a0a:4580:1010:8103::/64 | tayga NAT64 |