NOC: Unterschied zwischen den Versionen

Aus Schaffenburg
Zur Navigation springen Zur Suche springen
(Spalte ist für zukünftigen Zweck vorgesehen)
(→‎Ansprechpartner: Jochen hinzugefügt)
Zeile 11: Zeile 11:
| || [[Benutzer:Panky9|Florian]] || Zentrale Koordination, Verzeichnisdienste (ActiveDirectory/LDAP/UCS), VPN, Netzwerkmonitoring || florian@schaffenburg.org
| || [[Benutzer:Panky9|Florian]] || Zentrale Koordination, Verzeichnisdienste (ActiveDirectory/LDAP/UCS), VPN, Netzwerkmonitoring || florian@schaffenburg.org
|-
|-
| || [[Benutzer:Oliver|Oliver]] || Firewall, Netzanbindung, VPN, DSL-Leitung/Telefon || okoemm@schaffenburg.org
| || [[Benutzer:FrodoZet|Jochen]] || Reserve || frodozet@schaffenburg.org
|-
| || [[Benutzer:Oliver|Oliver]] || Firewall, Netzanbindung, VPN, DSL-Leitung/Telefon || oliver@schaffenburg.org
|}
|}



Version vom 12. Oktober 2016, 20:28 Uhr

Ansprechpartner

Name Funktion/Bereich E-Mail
Chris Hypervisor, Switche, VPN, DSL-Leitung/Telefon, Mami für alles coolfrog@live.de
Fabian Webserver, Mail, Netzwerkverkabelung, Freifunk fabian@schaffenburg.org
Florian Zentrale Koordination, Verzeichnisdienste (ActiveDirectory/LDAP/UCS), VPN, Netzwerkmonitoring florian@schaffenburg.org
Jochen Reserve frodozet@schaffenburg.org
Oliver Firewall, Netzanbindung, VPN, DSL-Leitung/Telefon oliver@schaffenburg.org

Netze

Netzübersicht

Folgende Netze sind angelegt:

Netz Funktion VLAN Adressen
192.0.0.0/24 DMZ VLAN 1 DHCP, teilw. fest gemappt
192.168.0.0/24 Gast-WLAN --- DHCP
198.18.0.0/24 Server VLAN 2 statisch
198.18.1.0/24 Clientnetz VLAN 2 DHCP
198.18.2.0/24 RESERVE --- ---
198.18.3.0/24 VPN-Einwahl VLAN 2 DHCP

VMs liegen standardmäßig in 198.18.0.0/24

Die Firewall routet den ganzen Kram.
Vom Gastnetz besteht kein Zugriff auf das interne Netz und VMs.













Systeme

Um das Netz möglichst homogen zu halten, wird im gesamten Netz (zumindest für Geräte die zum Space gehören) Debian oder Windows 10 verwendet.
Server verwenden jeweils das aktuelle stable-Release, Desktops und Laptop jeweils das testing- oder stable-Release.

Verkabelung

Die Dosen innerhalb der Lounge und des Elektronik Bereichs sind nach TIA/EIA-568B gepatcht. Es sollte darauf geachtet werden bei neuen Dosen diesen Standard beizubehalten.

File:Raumplan.pdf

Version zur Bearbeitung: File:Raumplan_edit.odg

Die Datei kann mit LibreOffice Draw editiert werden. Vorher muss das LibreSymbols-Plugin installiert werden. Da offiziell keine Binary vorliegt, befindet sich die Datei zum Download in meinem Github-Repo.

Namenskonvention

$Hostname.intern.schaffenburg.org (DHCP) Für wichtige Geräte wie z.b. die Tür oder die Strichliste gibt es statische DNS Einträge.

IP DNS Funktion
198.18.2.7 door.intern.schaffenburg.org, door.schaffenburg.org Türsteuerung
198.18.0.50 strichliste.intern.schaffenburg.org, strichliste.schaffenburg.org Strichliste
192.168.2.11 samba.intern.schaffenburg.org Samba Share ~90GB
198.18.0.6 hsb-dc01.ads.schaffenburg.org PDC Schaffenburg-Domäne

Authentifizierung

Die Authentifizierung an allen Rechnern und dem internen WLAN erfolgt über LDAP (Linux) bzw. ActiveDirectory (Windows) über einen Univention Corporate Server. Die Domäne lautet ads.schaffenburg.org (NT-Domäne: SCHAFFENBURG).

Strom

Computer, insbesondere Server, verbrauchen nicht gerade wenig Strom. Bitte denkt daran, Rechner und Server, die nicht benötigt werden, rechtzeitig auszuschalten. Nur so können wir die Kosten relativ gering halten. Produktivserver sollten entweder Kompromiss aus Energie/Leistung bieten oder komplett auf dem XEN virtualisiert werden.


Zugriff über VPN

VPN-Einwahl wird bald verfügbar sein. Wahrscheinlich via OpenVPN und L2TP.

dn42, Freifunk, ChaosVPN

Das Schaffenburg NOC (spezifisch Byteturtle), verwaltet 172.20.43.0/24, den Schaffenburg-eigenen IP Space im dn42. Sowie das Schaffenburg AS, AS4242420412 im dn42. Es wird gebeten 172.16.0.0/12 und 10.0.0.0/8 nicht zu verwenden um eventuelle Konflikte mit dem dn42 Setup zu vermeiden.
Es werden auch Zugänge in Freifunk (IC-VPN) und ChaosVPN geplant. Infos aus unserem Blogpost:

* IC-VPN: Es wird überlegt, den Space in das InterCity-VPN zu integrieren. Hierdurch könnte man vom Space direkt auf Dienste in Freifunknetzen aus Deutschland oder Österreich zugreifen. Ebenfalls wäre es möglich, Dienste im Space auch aus dem Freifunknetz zugänglich zu machen. Für Space-Mitglieder die sich im Bereich eines Freifunk-Knotens aufhalten könnte man beispielsweise später einmal eine zusätzliche VPN-Einwahlmöglichkeit aufstellen, welche dann wesentlich schneller erreichbar ist wie der normale Server, da Verbindungen aus einem Freifunknetz zu diesem über mehrere Tunnel müssen. Wir sind noch keine Freifunk Community

  • ChaosVPN: Das ChaosVPN ist ähnlich dem oben genannten IC-VPN, teilweise sind die Teilnehmer sogar deckungsgleich – es handelt sich jedoch nicht um die Vernetzung von Freifunk-Communities sondern um ein Netz (Intranet oder neudeutsch Darknet 😉 ) zwischen einzelnen Hacker-/Makerspaces.