Je viens de rentrer de la RIPE 59 conférence à Lisbonne, où j'ai assuré le support technique, y compris les réseaux sans fil, dans une équipe de 7 ingénieurs, pour environ 300 participants. Depuis le temps que je suis impliqué, les plaintes concernant le sans fil sont très rares dans la plupart des cas. Nous avons un pic d'environ 250 clients sans fil en ligne et un trafic total de 44 Mbit/s.
En fait, nous avons renoncé à la connectivité des hôtels il y a de nombreuses années.
Notre modus operandi concernant le travail en réseau est le suivant :
- Trouver un hôtel avec un câblage structuré (patches, et en tester quelques-uns)
- Convenez avec l'hôtel que vous serez autorisé à placer des équipements dans leur salle de brassage, et soutenez-les.
- Disposer d'un hôte local (ISP ou autre réseau décent expérimenté) qui fournit au moins 100 Mbit/s dans la salle de conférence.
- Convenez avec l'hôtel qu'il éteindra tous ses points d'accès sans fil dans la zone de conférence.
- Apportez un ensemble de commutateurs, de routeurs et de points d'accès, et construisez votre propre réseau.
Nous avons quelques mandats pour la mise en place du réseau, y compris tous les correctifs et la configuration du sans fil. Notre équipement se compose de :
- 15 points d'accès Cisco 802.11 a/b/g, en déployant généralement environ 10
- Deux routeurs Juniper J2320 pour BGP et VRRP
- Quatre commutateurs Foundry, dont deux supportent PoE pour les points d'accès
- Un simple analyseur de spectre 2,4 GHz
- Un bon testeur de câbles Fluke, permettant de mesurer des éléments tels que les courts-circuits, les erreurs de câblage, les fils cassés, la longueur des câbles et la perte de signal.
Nous apportons également quelques kilomètres d'UTP et de nombreux connecteurs RJ45 au cas où nous devrions contourner le câblage de l'hôtel.
Pour le 802.11 b/g, nous faisons d'abord une enquête, en essayant de localiser toute interférence (provenant d'autres bâtiments ou étages), puis nous choisissons le canal 1/6/11 pour chaque point d'accès. Nous utilisons une densité assez élevée et des paramètres de faible puissance. Pendant la réunion, nous surveillons la répartition des clients entre les points d'accès et ajustons les niveaux de puissance si nécessaire pour éviter de surcharger un seul point d'accès.
Pour l'amont, nous avons notre propre préfixe IPv4 et IPv6. Le pool DHCP de notre réseau public compte environ 900 adresses. Nous configurons généralement BGP des peerings avec notre amont (l'hôte local).
De cette façon, nous évitons les connexions sans fil ou les connexions externes de l'hôtel. Cependant, comme vous pouvez l'imaginer, il y a un coût considérable en équipement, en temps d'ingénierie et peut-être en facture d'hôtel. La bonne qualité que nous pouvons fournir de cette manière vaut bien ce coût.
18 votes
Venez à la DEFCON ! (Bien que j'aie laissé mon netbook éteint...)
1 votes
Félicitations pour les devdays, btw ! On dirait que c'était une bonne journée. Merci de vous être attaqué à ce problème si rapidement !
1 votes
Merci ! il est peu probable que je puisse corriger quoi que ce soit, mais ce serait bien qu'à l'avenir les DevDays soient connus comme "la conférence où le WiFi fonctionne".
3 votes
Lors des prochains DevDays, il faudra peut-être prendre contact avec le gestionnaire du bâtiment et voir si vous pouvez apporter du matériel de réseau. Beaucoup de maux de tête supplémentaires, certes, mais probablement la seule solution raisonnable !
0 votes
La stratégie "BYO network" correspond certainement à la stratégie "build your own servers" de Jeff Atwood (bien que je ne sois pas un fan de cette stratégie particulière). En ce qui concerne le WiFi, cependant, BYO est probablement un moyen assez raisonnable d'aller. Vous aurez besoin de niveaux de contrôle obsessionnels pour mettre en place une solution raisonnable. C'est quelque chose qu'une salle de spectacle ne pourra pas gérer (alors qu'ils raccordent un couple de LinkSys WRT54G à leur connexion Internet par câble... heh heh...).
0 votes
Oui, j'ai vu que le blog de Joel a créé un lien vers cette question, je vais donc attendre l'incroyable afflux de visiteurs. Vous avez de la chance d'avoir la réponse la mieux notée, vous devriez vous en sortir plutôt bien ;)
3 votes
(parce que vous pourriez tout à fait utiliser un peu plus de rep)
0 votes
@Farseeker : C'est ma malédiction... >smile< Bien sûr, je suis déjà proche de la limite des représentants pour aujourd'hui !
5 votes
@Joel : vous devriez définir les termes. Une "grande conférence" = 600 participants, j'imagine. Les gens semblent insister sur le chiffre de 3000 participants, mais ce n'est pas ce que vous demandez VRAIMENT, n'est-ce pas ? Parce que 600 et 3000 nécessitent des solutions complètement différentes.
1 votes
Aruba Networks est la société qui fait le WiFi au DefCon chaque année. Elle serait en tête de ma liste de fournisseurs à qui je pourrais m'adresser pour une solution WiFi de conférence. arubanetworks.com/index.fr.php
0 votes
Le BYO n'est pas une option lorsqu'un salon professionnel vous demande 1000 $ pour l'accès au réseau de votre stand.
1 votes
L'équipe SCinet de la conférence sur les superordinateurs offre toujours une excellente expérience wifi à plus de 10 000 participants : scinet.supercomputing.org
1 votes
Aruba networks s'occupe du réseau DefCon et il fonctionne très bien tout au long de la journée avec des attaques en cours. Nous avons presque 8000 participants à la conférence. Aruba networks s'occupe également du réseau pour Black Hat, et je n'ai jamais eu de problèmes non plus.
1 votes
Le 802.11 n'est pas une bonne échelle, à cause des problèmes de nœuds cachés, donc avec beaucoup de clients, la couche physique mac s'effondre. frottle.sourceforge.net a quelques solutions intéressantes. En outre, c'est un peu un hack, mais certains points d'accès peuvent être faits pour utiliser le canal 14, vous donnant ainsi presque 4 canaux non chevauchants. A 2.4ghz, si vous planifiez votre disposition physique sans fil correctement, vous pouvez légèrement dépasser vos canaux.
0 votes
Haha, je n'ai même pas apporté mon ordinateur portable / téléphone à la Defcon.