Jump to content

Aquanetic

Mitglieder
  • Gesamte Inhalte

    5
  • Benutzer seit

  • Letzter Besuch

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

  1. So ich habe den Antrag noch einmal umgeschrieben und würde mich freuen wenn Ihr ihn bewerten würdet. 1. Problembeschreibung (Ist-Zustand) / Aus welchen Gründen wurde das Projekt veranlasst? Das Unternehmen xxx betreut als Dienstleister verschiedene Unternehmen in bestimmten IT Bereichen. Zur Bereitstellung dieser Leistungen benötigen die Mitarbeiter des Unternehmens xxx Zugriff auf die Ressourcen der eigenen IT-Infrastruktur. Dazu wird bisher auf eine gewachsene Struktur zurückgegriffen, in deren Zentrum die mobilen Arbeitsplätze/Notebooks der Servicemitarbeiter in Verbindung mit der Nutzung von Mobilfunk, VPN sowie einfache Portallösungen stehen. Betreut werden Kunden in mehreren Sicherheitskategorien, die sich technisch grob von, A: Maximale Sicherheit, eigene Geräte nicht bzw. eingeschränkt nutzbar bis 😄 Administrativer Zugriff auf alle Ressourcen, erstreckt. Aus diesem Grund ist es teilweise nicht möglich auf die Systeme des Unternehmens zuzugreifen. Selbst wenn eine Verbindung hergestellt werden kann, mangelt es an: Einheitlichen Sicherheitsstandards Homogenen Berechtigungsverwaltung und Authentifizierungen Diese Punkte können nicht mit der IT-Sicherheitsrichtlinie vereinbart werden. Auch der Einsatz von mobilen Geräten (z.b. Laptops) führt bei den steigenden Sicherheitsanfoderungen zu hohen Invenstitions- und Lifecycle-Kosten, vobei die Geräte nur bei wenigen Kunden voll ausgeschöpft werden. Die aktuellen Möglichkeiten von Cloud- und Sicherheitstechniken werden nicht genutzt. Soll- Konzept Ein plattformunabhängiger „Cloud“-Zugang zur eigenen IT soll aufgebaut werden, der folgende Szenarien abdeckt: - Zugriff auf (firmen-)eigene Dokumente, einschließlich Download/Upload und Sharing. Die Option diese online zu bearbeiten (SAS) ist ein Vorzugskriterium - Zugriff auf eigene Infrastruktur als Remote Desktop. - Verfügbar auf gängigen HTML5 fähigen Browsern, wie diese typischerweise im Kundenumfeld eingesetzt werden, ohne Installation weiterer Komponenten. Unter Berücksichtigung sowie Nutzung aktueller Cloud- und Sicherheitstechniken. Linux und Open Source Lösungen sind aus Gründen der Transparenz, Unabhängigkeit und Kostenersparnis zu bevorzugen. Sicherheitsrichtlinien, insbesondere zur Authentifizierung, Verschlüsselung und Datensicherheit sind umzusetzen. Technisches Umfeld: Zur Erstellung der Testumgebung wird ein Tower Server mit einem Intel Core i7 3820 mit 4x 3,6 GHz, 64GB Arbeitsspeicher und 8TB Storage verwendet, welcher mit Windows Server 2012 R2 betrieben wird. Da die Server Para Virtualisiert werden, wird Windows Hyper-V verwendet. Datenbankensysteme: Maria DB Server Betriebssysteme: Linux Programmiersprachen: SQL, Bash, PHP Projektphase in Stunden (max. 35 Std) Anfoderungsanalyse 4 Std. Ist-Analyse 2 Std. Soll-Konzep 2 Planungsphase 4 Std. Vergleich von Software für Cloud Lösung 1 Std. Entwurf der Infrastruktur 1 Std.. Ressourcenplanung 1 Std. Ablaufplan 1 Std. Durchführungsphase 17 Std. Recherche 1 Std. Bereitstellung der Server für die Testumgebung 1 Std. Installation und Konfiguration der Server Systeme 4 Std. Installation der Software für die Cloudlösung 3 Std. Konfiguration der Cloudlösung 3 Std. System Test 5 Std. Dokumentationsphase 9 Std. Soll/Ist Vergleich 1 Std. Erstellung einer Projektdokumentation 8 Std. Übergabe 1 Std. Übergabe des Projektes 1 Std. Gesamt : 35 Stunden 5. Darstellung der eigenen Leistungen und gegebenenfalls die Einordung in das Gesamtprojekt: Dieses Projekt wird ausschließlich in Eigenleistung erbracht. Zu meinen Aufgaben gehören:Ver Vergleich von Software für die Cloudlösung Entwurf der Infrastruktur Erstellung eines Ablaufplans Erstellung eines Ressourcenplans Planung und Erstellung von Virtuellen Maschinen Konfiguration der Virtuellen Maschinen Installation von Betriebsystemen Installation der Cloudlösung Konfiguration der Cloudlösung Erstellen von Subdomainen Verknüpfung von Subdomainen Konfiguration von Reverse Proxys Test der Systeme Erstellung einer Dokumentation Übergabe
  2. @KatjaLee Ich sage mal so ich habe mich mit meinen Geschäftsführer hingesetzt und habe vorgeschlagen was wir machen wollen und habe diesbezüglich auch gesagt wie ich es gerne machen würde. Daher habe ich 2 Vorschläge gemacht wie ich es machen würde und daraus ist dann alles entstanden ich dachte das ist der normale weg ich ich ein Projekt mache. Oder ist meine Aufgabe bei Antragstellung ein Projekt rauszusuchen und dann ohne Absprache die geeigneten Software bzw Hardware lösungen zu suchen ? @_n4p_ Ich finde das Sicherheitskonzept gehört nicht in den Antrag sonder eher in die Entgültige Dokumentation, außerdem soll damit nicht gewährleistet werden, dass die daten sicher auch bei ausfall von Festplatten vorhanden sind (RAID) sonder das der Zugriff von dritten unterbunden wird. Die Server werden In Hyper-V erstellt und zur verfügung gestellt. Die Umgebung wird von Mir erstellt und Installiert um sie letzt endlich bei einem Kunden Einzuführen. Die Installation von guacamole und die Letztendliche Einstellung der software ist relativ komplex zu sehen. Alleine für die installation von guacamole mit Compilieren und allem drum und drann wurde in einem Test lauf schon 2 stunden gebaucht da es oftmals zu problemen kommen kann. auch die einrichtung der 2 Faktor Authentifizierung ist eine sache für dich darin. Aber danke für das feedback bis jetzt.
  3. Na ja ich kann doch auch in der doku noch schreiben das ich als ich das Projekt gemacht habe letzt endlich zu einer Anderen Zeitangabe gekommen bin weil z.b. die Durchführung schneller ging. (So war es zummindestens bei einem Kollegen der fall)
  4. Nein die entscheidung wurde bereits von der Projekt Leitung getroffen. Was würdest du denn für eine zeit bei der Dokumentation vorschlagen ?
  5. Auch für mich ist es Bald soweit und ich muss mein Antag der IHK (Hannover) vorlegen... Ich würde mich freuen wenn Ihr ihn einfach mal quer lest und mir ein Paar Tipps und Trick geben könntet wie ich ihn verbessern kann. 1. Problembeschreibung (Ist-Zustand) / Aus welchen Gründen wurde das Projekt veranlasst? Das Unternehmen xxx betreut als Dienstleister verschiedene Unternehmen in bestimmten IT Bereichen, zur Bereitstellung dieser Leistungen benötigen die Mitarbeiter des Unternehmens XXX Zugriff auf die Ressourcen der eigenen IT-Infrastruktur. Dazu wird bisher auf eine wachsene Struktur zurückgegriffen, in deren Zentrum die mobilen Arbeitsplätze/Notebooks der Servicemitarbeiter in Verbindung mit der Nutzung von Mobilfunk, VPN sowie einfache Portallösungen stehen. Betreut werden Kunden in mehreren Sicherheitskategorien bezüglich der Nutzung eigener Infrastruktur bzw. Geräte. Kategorie A unterbindet die Nutzung aller externen Mobilgeräte ganz oder in erheblichem Maße Der Einsatz eigener Software, Datenträger oder Konfigurationen auf Infrastruktur des Kunden ist ganz oder in erheblichem Maße eingeschränkt. Kategorie B ermöglicht die Nutzung eigener mobiler Geräte, jedoch der Einsatz von eigener Software, Datenträgern oder Konfigurationen auf der Infrastruktur des Kunden ist eingeschränkt. Kategorie C ermöglicht die vollständige Nutzung aller Ressourcen. Durch die Verwendung von Lokalen oder Individuellen Zugängen auf Kunden Systemen kann der Aktuellen IT Sicherheitsrichtline nicht nachgekommen werden. Auch die Aktuelle Hardware (Laptops, etc.) enspricht nicht dem Stand der Technik und müssten ausgetauscht werden. Die lokale haltung von Daten auf Geräten erfordert zudem aufwendige Synconisation- und Sicherheitsmaßnamen Welche hohe Kosten verursachen. 2. Ziel des Projektes (Soll-Zustand). Um Wartungskosten, Geräte, und Personal zu sparen wird eine Einheitliche und Plattformunabhängige Lösung eingesetzt die den Zugang auf die Unternehmensinfrastrucktur für Wartungs und Service Zwecke ermöglicht. Um die Sicherheite der Daten zu gewähleisten wird hier eine 2 Faktor Authentifizierung eingesetzt. Da für eine Lokale Haltung von Daten auf "Laptops, Smartphones und/oder Tablets" hohe kosten enstehen können implementieren wier eine "WebDisk"Lösung welche ermögliche die Daten Zentral gespeichert abzulegen und unter einhaltung der IT Sicherheitsrichtlinie auch abzurufen. (2 Faktor Authentifizierung) 3. Beschreibung des technischen Umfeldes / Systemumgebung – z. B.: Betriebssystem, Datenbanksystem, Programmiersprachen, Entwicklungsumgebung Aufbau einer Cloudlösung unter Nutzung der Produkte "Nextcloud"(WebDisk Storage) sowie Guacamole (Remotezugriff auf Formeninfrastruktur). Guacamole und Nextcloud werden in einer Entwicklungs umgebung installiert in der folgende System vorhanden sind: 2 Server auf Windows 2016 Basis für die Bereitstellung von ADDS und Exchange. Desweitern steht ein PFSense Server bereit damit auch eine Verbindung nach außen möglich ist. Für die installation von Guacamole und Nextcloud wird jeweils 1 Server (Linux) benötigt Guacamole und Nextcloud benötigen jeweils eine Datenbank und werden sich ein Datenbank Server teilen. Desweitern wird damit Beide dienste Erreichbar sind ein Apache Server benötigt. Damit auch eine Verschlüsselung der Verbindung gewährleistet werden kann wird ein SSL Zertifikat erstellt. Nachdem das System erstellt wurde erfolgt die Einbindung eines 2 Factor Authentifizierungs Methode. 4. Projektphasen in Stunden (max. 35 Std.): Anforderungsanalyse 4 Std. Ist-Analyse 2 Std. Soll-Anaylse 2 Std. Planungsphase 2 Std. Ressourcenplanung 1 Std. Ablaufplan 1 Std. Durchführungsphase 22 Std. Recherche 2 Std. Installation der Server Systeme 2 Std. Installation der Cloud Lösungen 3 Std. Konfiguration der Cloud Lösungen und System Test 13 Std. Einrichtung der 2 Faktor Authentifizierung 2 Std. Dokumentationsphase 6 Std. Erstellung einer Projekt Dokumentation 6 Std. Abschluss 1 Std. Übergabe des Projektes an den Projektleiter 1 Std. Gesamt : 35 Std. 5. Darstellung der eigenen Leistungen und gegebenenfalls die Einordung in das Gesamtprojekt: Aufbau einer Pilotumgebung unter mit Nextcloud/Guacamole zur Evaluierung und Einführung der Cloudlösung mit der Projektleitung und Ausgewählten Servicemitarbeitern: - Installation von Servern und Software - Einbindung in das Netzwerk der Testumgebung - Konfiguration der Software für die Nutzung - Erstellung von SSL Zertifikaten - Implementieren einer 2 Faktor Authentifizerung für Nextcloud und Guacamole Erstellung einer Dokumentation für die Installation von Nextcloud und Guacamole für die später Automatierung der installation.

Fachinformatiker.de, 2019 SE Internet Services

fidelogo_small.png

if_icon-6-mail-envelope-closed_314900.pnSchicken Sie uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App


Get it on Google Play

Kontakt

Hier werben?
Oder senden Sie eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung