1. Problembeschreibung ( Ist-Zustand ) / Aus welchen Gründen wurde das Projekt initiiert?
Die im Unternehmen T-Systems Business Services GmbH vorhandenen Konferenzräume im 1. Stockwerk sollen in Zukunft auch an externe Kunden vermietet werden. Diesen soll ein kostenpflichtiger und geschützter Internetzugang per Wireless-LAN zur Verfügung gestellt werden.
Im Erdgeschoss befinden sich die Räumlichkeiten der technischen Mitarbeiter. Diese benötigen zu ihrem bestehenden Wired-Netzwerk einen zusätzlichen kabellosen Zugriff. Zusätzlich soll den Mitarbeitern die Möglichkeit gegeben werden, auch außerhalb des Unternehmens auf Daten im Intranet zuzugreifen.
Beide Netzwerke, sowohl das der Konferenzräume, als auch das der technischen Mitarbeiter, sollen gegen Angriffe aus dem Internet geschützt werden.
2. Ziel des Projektes ( Soll-Zustand ).
Der gesicherte Internetzugang des Erdgeschosses wird in die erste Etage geführt, dort stellt ein Server die erforderlichen Accounting-Services für die entgeldliche Internetnutzung zur Verfügung. Die an diesen Server angeschlossenen Access-Points bieten eine ausreichende Netzabdeckung für die Nutzung des geschützten Wireless-LAN.
Im Erdgeschoss wird in dem bereits bestehenden Wired-Netzwerk zwischen dem Internet und dem Intranet eine linuxbasierende Firewall implementiert. Durch die Installation von zusätzlicher Software auf der Firewall, wird den externen Mitarbeitern durch einen virtuellen Tunnel (VPN) der Zugriff auch außerhalb des Unternehmensnetzwerkes ermöglicht. Um nun eine Funknetzwerkumgebung zu realisieren für die technischen Mitarbeiter, wird zusätzlich ein Access-Point in das Netz eingebunden.
3. Beschreibung des technischen Umfeldes / Systemumgebung - z.B: Betriebssystem, Datenbanksystem,
Programmiersprachen, Entwicklungsumgebung.
Die Sicherung des Netzwerkes wird durch eine Linux-Firewall realisiert. Die Firewall Software wird auf einem PC installiert, der über mehrere Netzwerkkarten verfügt. Die zusätzlichen Software-Komponenten für den VPN-Zugang werden serverseitig mit einem zusätzlichen Linux-Tool implementiert. Da die Clients lediglich mit dem Betriebssystem Windows XP arbeiten, muss die VPN-Software dementsprechend angepasst werden.
Als Access-Point wird ein Gerät mit einer noch zu benennenden Marke installiert, jedoch muss für eine ausreichende Netzabdeckung gesorgt werden. Die Zugangsdaten für den kabellosen Zugriff ins Internet werden den Clients zur Verfügung gestellt, oder selbstständig konfiguriert.
4. Projektphasen mit Zeitplanung in Stunden:
1. Planung
1.1 Recherchearbeit gemäß der Aufgabenstellung (4 Std.)
- Vergleich der in Frage kommenden Wirless LAN Hardware
- Untersuchung der zur Verfügung stehenden Firmwareversionen nach ihrem Nutzen/ Funktionsvielfalt
- Vergleich der auf Linux basierenden Software für die Firewall und VPN
- Kosten/ Nutzenanalyse
1.2 Erstellung des Soll-Konzeptes (1 Std.)
1.3 Genehmigung des Konzeptes (1 Std.)
2. Durchführung
1.1 Beschaffung der gewählten Hard- und Softwarekomponenten (1 Std.)
1.2 Vorbereitung des Wireless Access Routers (4 Std.)
- Montage und physikalische Netzanbindung
- Installation und Konfiguration der Firmware
1.3 Vorbereitung der Linux-Firewall / Installation der Software (5 Std.)
1.4 Konfiguration der Firewall mit den Netzwerkkomponenten / Implementation in das Netzwerk (5 Std.)
1.5 Installation der Zusatz-Tools für VPN auf dem Server und auf den Clients (3 Std.)
3. Projektabschluss
3.1 Funktionsprüfung der erbrachten Leistung (2 Std.)
3.2 Einweisung und Übergabe (1 Std.)
4. Erstellung der Dokumentation (8 Std.)
5. Geplante Dokumentation zur Projektarbeit (Aufbau der Dokumentation):
Dokumente, die nicht selbständig erstellt werden, sind zu unterstreichen.
Inhaltsverzeichnis
Einleitung (Projektumfeld, Projektbeschreibung)
Planung
- Ist-Analyse
- Soll-Zustand
- Arbeitspakete und Zeitplanung
Durchführung
Probleme/ Erfahrungsbericht
Fazit (Vergleich von Ist-Soll)
Quellenverzeichnis
Glossar
Anhang