Zum Inhalt springen

Sascha84

Mitglieder
  • Gesamte Inhalte

    3
  • Benutzer seit

  • Letzter Besuch

  1. Zu deinem ersten Punkt. Habe im Soll-Konzept jetzt folgenden Satz hinzugefügt: Je nach Zahlungsart soll dann eine automatische Internetabschaltung nach einer bestimmten Zeit, beziehungsweise eine automatische Ermittlung der Gebühren stattfinden. Ist das ausreichend auch im Bezug auf die eigenen Entscheidungen? Es steht ja damit zur Auswahl welche Software ich nehme, wie ich die Benutz am System anmelde, welche Hardware ich für Server und AP verwende. Oder sollte ich die vorweggenommene Wahl des Betriebssystems auch lieber sein lassen, genauso wie die der Hardwareausstattung und das ganze abhängig von der Kosten-/Nutzenanalyse machen? Zu Punkt 2: Da sollte sich pepsilight wohl eher selbst zu äußern Zu Punkt 3: Ich denke lesen können wir alle, nur bei der Menge an Text kann man schnell mal etwas überlesen
  2. Ok, dann muss daran ohl etwas verändert werden, dennoch einige Anmerkungen von mir: Jeder bessere Accesspoint ist also eine Art Hot-Spot der automatisch Kosten für die einzelnen Accounts berechnet beziehungsweise den Zugang je nach Bezahlung nach x-Minuten wieder unterbricht wenn das Kontingent aufgebraucht ist? Darauf sollte sich eigentlich das Haupt-Augenmerk richten, die Konfiguration dieser Hot-Spot Lösung Braucht dann jede Firma die sensible Daten in Intranet hat (und das ist ja über den selben Server per VPN erreichbar, auf dem die Firewall läuft) sich eigentlich nur nen 0815-Router/Accesspoint kaufen und am besten die teuren richtigen Firewallsysteme in den Müll werfen? Und was ist mit der in Punkt 4.1.1 erwähnten Kosten-/Nutzenanalyse Grüße mit der Hoffnung auf weitere konstruktive Kommentare, Sascha
  3. 1. Problembeschreibung / IST-Zustand (nicht selbststaendig durchgefuehrte Arbeiten unterstreichen) Die im Unternehmen T-Systems Business Services GmbH vorhandenen Konferenzräume im 1. Stockwerk sollen in Zukunft auch an externe Kunden vermietet werden. Diesen soll ein kostenpflichtiger Internetzugang per geschützten Wireless-LAN zur Verfügung gestellt werden. Im Erdgeschoss befinden sich die Räumlichkeiten der technischen Mitarbeiter. Diese benötigen zu ihrem bestehenden Wired-Netzwerk einen zusätzlichen kabellosen Zugriff. Zusätzlich soll den Mitarbeitern die Möglichkeit gegeben werden, auch außerhalb des Unternehmens auf Daten im Intranet zuzugreifen. Beide Netzwerke, sowohl das der Konferenzräume, als auch das der technischen Mitarbeiter, sollen gegen Angriffe aus dem Internet geschützt werden. 2. Soll-Zustand Im Erdgeschoss wird in dem bereits bestehenden Wired-Netzwerk zwischen dem Internet und dem Intranet eine linuxbasierende Firewall implementiert. Durch die Installation von zusätzlicher Software auf der Firewall, wird den externen Mitarbeitern durch einen virtuellen Tunnel (VPN) der Zugriff auch außerhalb des Unternehmensnetzwerkes ermöglicht. Um nun eine Funknetzwerkumgebung zu realisieren für die technischen Mitarbeiter, wird zusätzlich ein Access-Point in das Netz miteingebunden. Der gesicherte Internetzugang des Erdgeschosses wird in die erste Etage geführt, dort stellt ein Server die erforderlichen Accounting-Services für die entgeldliche Internetnutzung zur Verfügung. Die an diesen Server angeschlossenen Access-Points bieten eine ausreichende Netzabdeckung für die Nutzung des geschützten Wireless-LAN. 3. Technisches Umfeld An den Accounting-Server, der auch die Aufgabe der IP-Vergabe hat, werden keine besonders hohen Hardwareanforderungen gestellt, ein geeignetes System wird ausgewählt. Als Betriebssystem kommt ein Linux-System zum Einsatz, das mit den erforderlichen Softwarepaketen ausgestattet wird. Für den Zugang zu dem drahtlosen Netz wird ein Gerät einer nach zu benennenden Marke verwendet, das die erforderlichen Sicherheits- und Ausstattungsmerkmale aufweist und die Räume mit einem ausreichenden Funksignal versorgt. 4. Projektphasen / Zeitplanung 1. Planung 1.1 Recherchearbeit gemäß der Aufgabenstellung (5 Std.) - Vergleich der in Frage kommenden Wirless LAN Hardware - Untersuchung der zur Verfügung stehenden Firmwareversionen nach ihrem Nutzen/ Funktionsvielfalt - Kosten/ Nutzenanalyse - Überlegungen (zum Installtionsort des Accesspoints 1.2 Erstellung des Soll-Konzeptes (1 Std.) 1.3 Genehmigung des Konzeptes (1 Std.) 2. Durchführung 1.1 Beschaffung der gewählten Hard- und Softwarekomponenten (1 Std.) 1.2 Installation des Servers (13 Std.) - Hardwareinstallation des Servers - Installation und Konfiguration des Grundsystems und der Softwarepakete 1.3. Installation des Accesspoints (3 Std.) - Monatge und Netzanbindung - Installation und Konfiguration der Accesspoints 3. Projektabschluss 3.1 Funktionsprüfung der erbrachten Leistung (2 Std.) 3.2 Einweisung und Übergabe (1 Std.) 4. Erstellung der Dokumentation (8 Std.) 5. Gliederung Dokumentation Inhaltsverzeichnis Einleitung (Projektumfeld, Projektbeschreibung) Planung - Ist-Analyse - Soll-Zustand - Arbeitspakete und Zeitplanung Durchführung Probleme/ Erfahrungsbericht Fazit (Vergleich von Ist-Soll) Quellenverzeichnis Glossar Anhang

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...