Adressierungsschema
Aus Opennet
Version vom 16. Mai 2013, 18:32 Uhr von MathiasMahnke (Diskussion | Beiträge)
Opennet verwendet verschiedene private IP-Adressenbereiche (entspr. RFC1918). Beim Übergang zum Internet werden diese per NAT übersetzt. Alle Teilnehmer im Bereich 192.168.0.0/16 müssen OLSR unterstützen. Der Bereich 10.0.0.0/8 wird zum Teil für OpenVPN und weitere interne Dienste verwendet.
Bereich Mesh / Wlan
192.168.0.0/16, Maske 255.255.0.0, Broadcast 192.168.255.255; nicht weiter unterteilt in Subnetze, legendlich Bereich.
Bereich | Verwendung | Adressvergabe | DNS |
---|---|---|---|
192.168.0.1-.255 | Offizielle Opennet-Gateways | Server | <hostname>.on |
192.168.1.1-.255 | Access Points (AP1-XXX) | Opennet Nodes | <XXX>.1.aps.on |
192.168.2.1-.255 | Access Points (AP2-XXX) | Opennet Nodes | <XXX>.2.aps.on |
192.168.3.1-.255 | Access Points | reserviert | <XXX>.3.aps.on |
192.168.4.1-.255 | Access Points | reserviert | <XXX>.4.aps.on |
192.168.5.1-.255 | Private Server | Opennet Nodes | <XXX>.private.on |
192.168.7.1-.255 | Mobile Teilnehmer (Notebooks) | Opennet Nodes | <XXX>.mobile.on |
192.168.10.0-.255 | Offizielle Opennet-Server | Server | <hostname>.on |
192.168.11.1-.255 | 2. OLSR-Interface Access Points (AP1-XXX) | implizit | <XXX>-if2.1.aps.on |
192.168.12.1-.255 | 2. OLSR-Interface Access Points (AP2-XXX) | implizit | <XXX>-if2.2.aps.on |
192.168.13.1-.255 | 2. OLSR-Interface Access Points | reserviert | <XXX>-if2.3.aps.on |
192.168.14.1-.255 | 2. OLSR-Interface Access Points | reserviert | <XXX>-if2.4.aps.on |
192.168.20.0-.255 | Frieda23 LAN | admin@opennet-initiative.de | - |
192.168.21.1-.255 | 3. OLSR-Interface Access Points (AP1-XXX) | implizit | <XXX>-if3.1.aps.on |
192.168.22.1-.255 | 3. OLSR-Interface Access Points (AP2-XXX) | implizit | <XXX>-if3.2.aps.on |
192.168.23.1-.255 | 3. OLSR-Interface Access Points | reserviert | <XXX>-if3.3.aps.on |
192.168.24.1-.255 | 3. OLSR-Interface Access Points | reserviert | <XXX>-if3.4.aps.on |
192.168.33.0-.255 | Testinstallationen | unreglementiert | <XXX>.test.on |
192.168.34.0-255 | Firmware-Erweiterung WLAN-DHCP (AP1-XXX APs) | implizit | <XXX>.aps.wifidhcp.on |
192.168.35.0-255 | Firmware-Erweiterung WLAN-DHCP (AP1-XXX Clients) | implizit | <XXX>.client.wifidhcp.on |
192.168.40.0-.43.255 | Firmware-Erweiterung B.A.T.M.A.N. Test (AP1-XXX) | implizit | - |
Bereich VPN / UGW
Unterteilt in mehrere Subnetze.
Bereich | Verwendung | Adressvergabe | DNS |
---|---|---|---|
10.1.0.1-.255 | User-VPN Server | implizit | - |
10.1.4-7.1-255 | User-VPN Access Points (AP1-XXX) | implizit (automatisiert) | <XXX>.aps.vpn.on (TODO: 1.aps) |
10.1.8-11.1-255 | User-VPN Mobile Teilnehmer (Notebooks) | implizit (automatisiert) | <XXX>.mobile.vpn.on |
10.1.12-15.1-255 | frei, ehem. VPN Service | - | - |
10.1.16-20.1-255 | User-VPN Access Points (AP2-XXX) | implizit (automatisiert) | (TODO: 2.aps) |
10.2.0.1-255 | UGW-VPN Server | implizit | - |
10.2.1.1-255 | UGW-VPN Access Points (AP1-XXX) | implizit (automatisiert) | <XXX>.1.ugw.on |
10.2.2.1-255 | UGW-VPN Access Points (AP2-XXX) | implizit (automatisiert) | <XXX>.2.ugw.on |
10.2.3.1-255 | UGW-VPN Access Points | reserviert | <XXX>.3.ugw.on |
10.2.4.1-255 | UGW-VPN Access Points | reserviert | <XXX>.4.ugw.on |
10.3.0.0/16 | Projekt Wifidog Clients | DHCP-Server | - |
10.4.0.0/16 | Unencrypt. User Tunnel Server/subaru | implizit (automatisiert) | - |
10.5.0.0/16 | Unencrypt. UGW Tunnel Server/subaru | implizit (automatisiert) | - |