Inhaltsverzeichnis
Spacedesign
Projektverantwortlicher: CvP
Projektteilnehmer:
- CvP
- Phil
- Pfleidi
- Ansi
- Lukas
- Thomas
- tv
- kh
- Pad
- papachaotica
- hadez
- kai
- stephan
<bitte eintragen>
Project - Doku
Projektinhalte:
- funktionelle Aufteilung der verfügbaren Fläche
- Möblierung: Konzept!
- farbliche gestaltung (Wände)
- Strom- u. Netzerk-Passivverkabelung
- Teilprojekt „Powermanagement“ (aka Strom) wird bearbeitet und verbindlich verantwortet von Ansi
Tools:
- Online-Raumplaner: www.planningwiz.de
Public - Ideen & Anforderungen
Hier kann jeder Ideen und Anforderungen einbringen, was bei der Raumgestaltung und Verkabelung berücksichtigt werden sollte. Der generierte Content wird später analysiert und bewertet.
Raumgestaltung
Der Grundriss der Räumlichkeiten findet sich hier (PDF). Der große Raum wurde in Sektionen unterteilt, die mit Buchstaben versehen sind. Auf diese kann man sich beziehen, wenn man hier Ideen und Vorschläge formuliert.
- den space in vier kleine bereiche auf teilen mittel tragbaren Raumtrennen, und oder (schwerem) Vorhang
- Vortragsbereich/Beamer sitzgruppe/Tisch Redenerpult
- Chillarea sessel/sofa
- tisch gruppe je rechts softwarehacker und links vom eingang
- Softwarehacker, sorry dosnt need mor than her own laptop and a place to sit everywere
- links dazu an der wand werkbank für hardware hacking
- Infotafel am eingang
- Der Duschbereich sollte genutz als Dreckbreich
- für Feuer/Gefahrstoffe
- löten/ätzen
- geloetet wird im mainroom, wir sind ein hackerspace! –hadez
- Küche ist wegen lebensmittel absolut sauber und für keinerlei anderen zweck zu nutzen,
- Farbe
- grund weiß
- chill bereich warmerton (terakota)
- hackerbereiche eher kreativ
- logo an wand gemalt
- fluroszieren unterlegt
- Tische könnten wir so bauen, dass man sie auseinandernehmen kann (Tischplatte ab/Beine weg –> Tisch kann komplett verstaut werden um die Raumfläche frei zu machen) –Phil
Netzwerk
- Gedanken zum generellen LAN-Konzept: Kabel-LAN oder W-LAN oder beides?
- Kabel-LAN erzeugt Kabelsalat und macht den Raum in Bezug auf Tischpositionen unflexibel.
- Datendurchsatz über Kabel-LAN ist fix und garantiert (vielleicht wünschenswert für Traffic im LAN)
- Kabel-LAN besitzt ohne komplexere Auth-Struktur (802.1X, siehe unten) keine Security-Funktion, d.h. offene Ports kann jeder nutzen
- Kabel-LAN sollte nur dor einsatz finden, wo es zwingend notwendig ist, d.h. server WLAN-AP mehr definitif nicht –papachaotica
- Seh ich anders: - Thomas
- Kabel-LAN macht den Raum in Bezug auf Tischpositionen nicht unflexibler als Strom solange wir keinen Funkstrom einsetzen
- Kabelsalat entsteht dann, wenn der erste LAN braucht (oder auch nur glaubt brauchen zu müssen) und ein 10m Patchkabel quer durch den Raum legt. Der zweite, der's braucht, nagelt das Patchkabel irgendwie an die Wand. Der dritte nagelt eins daneben. _Das_ ist Kabelsalat.
- Vor wem wollen/müssen wir uns schützen? Physikalischer Zugang zu den Switches wird wohl eh möglich sein, d.h. ein Kabel stecken kann sowieso jeder.
- In einem Hackerspace wird früher oder später vielleicht mal jemand was mit Netzwerk machen wollen, wo er auf geringe Latenz/hohen Durchsatz angewiesen ist. Warum solche Projekte/Aktivitäten durch mangelnde Infrastruktur erschweren?
- W-LAN bringt maximale Flexibilität für die Raumnutzung und die Benutzer
- Datendurchsatz ist abhängig von der Menge der Nutzer
- hier müsste ein etwas komplexeres Konzept mit mehreren Acces-Points her, um stabile Datenraten zu garantieren wenn viele Leute da sind
- z.B. 4 APs, jeweils ein AP für jede „Zone“ im Raum (sinnvoll? machen die User das?)
- oder: WDS über alle APs aktivieren und hoffen, dass die Verteilung intelligent genug läuft
- WLAN at door (portal)
- mit automatischer weitermeldung an shackspace.de open/close
- ob das teil ans netz kommt und _direkt_ status weiterleiten kann ist noch nicht geklaert und fuers erste rollout nicht fix geplant –hadez
- getrennte subnetze
- grundsätzliches Problem bei getrennten WLANS: Authentifizierung. Wenn die WLANs mit normalen Passwörtern gesichert sind, ist das Konzept hinfällig (die werden weitergegeben). Sicher ist an dieser Stelle nur Personen- oder Maschinen-Auth, was eine komplexere Infrastruktur benötigt (letztendlich 802.1X) -Phil
- was wid benötigt? wie sinvoll ist das? –papachaotica
- wlan for member
- cacheproxy
- no limits
- WLAN for guests
- cacheproxy
- limt to http only (nur surfing)
- Welchen Nutzen bringt das? –Phil
- kein peer to peer traffic bringt das –hadez
- Ok, also d.h. p2p wäre im „internen“ netz erlaubt, im „guest“ netz nicht - ist das also eine Maßnahme um Traffic zu minimieren? Ich stelle mir vor es besucht ein neuer Mensch den Space (z.B. in Begleitung eines Members), und der möchte aktiv an etwas mitarbeiten. Dann braucht er vielleicht grade FTP, IRC, ProtokollXYZ. –Phil
- IM/IRC/etcpp sollte kein problem darstellen, ich schlage aber vor erstmal die bremse reinzuhauen, und dann on-demand sachen freizuschalten. –hadez
- Sobald wir einen DSL-Anschluss haben ist das Traffic-Argument (Volumen) unwichtig. Das Thema Auslastung der Bandbreite können wir dann per Traffic-Shaping erschlagen, so dass jeder Client eine garantierte Mindestrate erhält. -Phil
- limtis für guest sollen nur der sicherheit dienen, getrennte ip-range nur als hürde for zugriffe auf unsere server, trafic wird hauptschächlich mit cache gelöst –papachaotica
- Hinweis: siehe auch meine Anmerkung oben zur grundsätzlichen Frage der Netztrennung -Phil
Aktueller Zustand
Momentan siehts so aus: shackserver
* Cisco macht DHCP auf den Kabelkanal (10.42.1.0/24)
* VLAN 10 fuer alles was als Client im Netz rumgurkt (liegt auf allen Ports an), in dieses Netz kommen spaeter auch die WLAN-APs (die dann transparent arbeiten, also nur etternet-wlan-umsetzung betreiben)
* VLAN Blah fuer Server, wird pro Server konfiguriert und nicht per default auf ein Set von Ports (Gibt nur bisher keine Server die am Cisco haengen :D)
* shack.fritz.box. in a 192.168.178.10 macht DNS
* Fritzbox gibt DNS-Anfragen an shack.fritz.box weiter (auch die welche vom Cisco kommen)
* Fritzbox macht via UMTS unseren Uplink, der Cisco und Shack sind direkt an die Fritzbox angeschlossen
* WLAN mit Internet macht auch die Fritzbox, ansonsten gibt es diverse WLANs mit ohne Internet
Wie es in Zukunft aussehen koennte
ein Cisco 857 macht DSL/DNS/QoS(wenn noetig)/NAT/Firewall
der Cisco 3560 befeuert die Dosen am Kabelkanal und den Schrank mit Gigabit-faehigen Anschluessen
WLAN-Geraete arbeiten auf Layer 2, sprich kein eigenes Routing/Nat/DNS/DHCP etc, das wird alles von den 2 Ciscos gemacht
Wenn es notwendig sein sollte kann man auch mehrere Ports in ein eigenes VLAN stecken, zb fuer ein Projekt, so dass man dort ungestoert ist.
Keine Trennung zwischen Gast und Mitgliedern, jeder ist gleichberechtigt.
Server
* zugriff auf Interne website on DIGITAINER to make musik;
- DIGIAINER with X to beamer für Vortäge;
- sollte man uU nicht dual-usen, anderer loesungsansatz? laptop direkt in beamer (macht probleme mit aktuellem beamer) –hadez
- was willst du nicht dualusen? –papachaotica
- das musik dingens fuer praesentationen –hadez
- centralSERVER to inet to manage this;
- Sever mit schwachen dualcor sollte als Server reichen, ATOM330 z.b.
- atom ist absolut ausreichend uns super sparsam
- die netbook (eeepc) atoms fressen btw nochmal weniger als die desktop (eeebox) –hadez
- ergo netbook als Server aufsetzen?
- netbook atom270 ist evlt. zu schwach für stärker aufkommen zudem ungleich teurer oder wer spendet sein netbook? ein desktop atom dulcore gibt es ab 60⬠zumanl ich für ein solches board wieder RAM und zwei kleine platten stiften könnte/würde –papachaotica http://www.schottenland.de/preisvergleich/preise/proid_9954186/ASROCK-A330GC
Strom
Die zusammengefassten Ergebnisse der Stromdiskussion finden sich zusammen mit der Umsetzung der Strom-/LAN-Installation im shackstrom-Projekt.