Spacedesign
Projektverantwortlicher: CvP
Projektteilnehmer:
CvP
Phil
Pfleidi
Ansi
Lukas
Thomas
tv
kh
Pad
papachaotica
hadez
kai
stephan
<bitte eintragen>
Project - Doku
Projektinhalte:
funktionelle Aufteilung der verfügbaren Fläche
Möblierung: Konzept!
farbliche gestaltung (Wände)
Strom- u. Netzerk-Passivverkabelung
Tools:
Public - Ideen & Anforderungen
Hier kann jeder Ideen und Anforderungen einbringen, was bei der Raumgestaltung und Verkabelung berücksichtigt werden sollte. Der generierte Content wird später analysiert und bewertet.
Raumgestaltung
Der Grundriss der Räumlichkeiten findet sich hier (PDF). Der große Raum wurde in Sektionen unterteilt, die mit Buchstaben versehen sind. Auf diese kann man sich beziehen, wenn man hier Ideen und Vorschläge formuliert.
Netzwerk
Gedanken zum generellen
LAN-Konzept: Kabel-
LAN oder W-
LAN oder beides?
Kabel-
LAN erzeugt Kabelsalat und macht den Raum in Bezug auf Tischpositionen unflexibel.
Datendurchsatz über Kabel-
LAN ist fix und garantiert (vielleicht wünschenswert für Traffic im
LAN)
Kabel-
LAN besitzt ohne komplexere Auth-Struktur (802.1X, siehe unten) keine Security-Funktion, d.h. offene Ports kann jeder nutzen
Kabel-
LAN sollte nur dor einsatz finden, wo es zwingend notwendig ist, d.h. server WLAN-AP mehr definitif nicht –papachaotica
Seh ich anders: - Thomas
Kabel-
LAN macht den Raum in Bezug auf Tischpositionen nicht unflexibler als Strom solange wir keinen Funkstrom einsetzen
Kabelsalat entsteht dann, wenn der erste
LAN braucht (oder auch nur glaubt brauchen zu müssen) und ein 10m Patchkabel quer durch den Raum legt. Der zweite, der's braucht, nagelt das Patchkabel irgendwie an die Wand. Der dritte nagelt eins daneben. _Das_ ist Kabelsalat.
Vor wem wollen/müssen wir uns schützen? Physikalischer Zugang zu den Switches wird wohl eh möglich sein, d.h. ein Kabel stecken kann sowieso jeder.
In einem Hackerspace wird früher oder später vielleicht mal jemand was mit Netzwerk machen wollen, wo er auf geringe Latenz/hohen Durchsatz angewiesen ist. Warum solche Projekte/Aktivitäten durch mangelnde Infrastruktur erschweren?
W-
LAN bringt maximale Flexibilität für die Raumnutzung und die Benutzer
WLAN at door (portal)
getrennte subnetze
grundsätzliches Problem bei getrennten WLANS: Authentifizierung. Wenn die WLANs mit normalen Passwörtern gesichert sind, ist das Konzept hinfällig (die werden weitergegeben). Sicher ist an dieser Stelle nur Personen- oder Maschinen-Auth, was eine komplexere Infrastruktur benötigt (letztendlich 802.1X) -Phil
was wid benötigt? wie sinvoll ist das? –papachaotica
WLAN for guests
cacheproxy
limt to http only (nur surfing)
Welchen Nutzen bringt das? –Phil
kein peer to peer traffic bringt das –hadez
Ok, also d.h. p2p wäre im „internen“ netz erlaubt, im „guest“ netz nicht - ist das also eine Maßnahme um Traffic zu minimieren? Ich stelle mir vor es besucht ein neuer Mensch den Space (z.B. in Begleitung eines Members), und der möchte aktiv an etwas mitarbeiten. Dann braucht er vielleicht grade
FTP,
IRC, ProtokollXYZ. –Phil
IM/
IRC/etcpp sollte kein problem darstellen, ich schlage aber vor erstmal die bremse reinzuhauen, und dann on-demand sachen freizuschalten. –hadez
Sobald wir einen DSL-Anschluss haben ist das Traffic-Argument (Volumen) unwichtig. Das Thema Auslastung der Bandbreite können wir dann per Traffic-Shaping erschlagen, so dass jeder Client eine garantierte Mindestrate erhält. -Phil
limtis für guest sollen nur der sicherheit dienen, getrennte ip-range nur als hürde for zugriffe auf unsere server, trafic wird hauptschächlich mit cache gelöst –papachaotica
Aktueller Zustand
Momentan siehts so aus: shackserver
* Cisco macht DHCP auf den Kabelkanal (10.42.1.0/24)
* VLAN 10 fuer alles was als Client im Netz rumgurkt (liegt auf allen Ports an), in dieses Netz kommen spaeter auch die WLAN-APs (die dann transparent arbeiten, also nur etternet-wlan-umsetzung betreiben)
* VLAN Blah fuer Server, wird pro Server konfiguriert und nicht per default auf ein Set von Ports (Gibt nur bisher keine Server die am Cisco haengen :D)
* shack.fritz.box. in a 192.168.178.10 macht DNS
* Fritzbox gibt DNS-Anfragen an shack.fritz.box weiter (auch die welche vom Cisco kommen)
* Fritzbox macht via UMTS unseren Uplink, der Cisco und Shack sind direkt an die Fritzbox angeschlossen
* WLAN mit Internet macht auch die Fritzbox, ansonsten gibt es diverse WLANs mit ohne Internet
Wie es in Zukunft aussehen koennte
ein Cisco 857 macht DSL/DNS/QoS(wenn noetig)/NAT/Firewall
der Cisco 3560 befeuert die Dosen am Kabelkanal und den Schrank mit Gigabit-faehigen Anschluessen
WLAN-Geraete arbeiten auf Layer 2, sprich kein eigenes Routing/Nat/DNS/DHCP etc, das wird alles von den 2 Ciscos gemacht
Wenn es notwendig sein sollte kann man auch mehrere Ports in ein eigenes VLAN stecken, zb fuer ein Projekt, so dass man dort ungestoert ist.
Keine Trennung zwischen Gast und Mitgliedern, jeder ist gleichberechtigt.
Server
* zugriff auf Interne website on DIGITAINER to make musik;
DIGIAINER with X to beamer für Vortäge;
sollte man uU nicht dual-usen, anderer loesungsansatz? laptop direkt in beamer (macht probleme mit aktuellem beamer) –hadez
was willst du nicht dualusen? –papachaotica
centralSERVER to inet to manage this;
Sever mit schwachen dualcor sollte als Server reichen, ATOM330 z.b.
Strom
Die zusammengefassten Ergebnisse der Stromdiskussion finden sich zusammen mit der Umsetzung der Strom-/LAN-Installation im shackstrom-Projekt.