Zum Inhalt springen

brotherT

Mitglieder
  • Gesamte Inhalte

    15
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von brotherT

  1. japp fisi, naja war ganz angenehm, prüfungsauschuss war gut gelaunt. Haben mir am Anfang noch Muffe gemacht, hab ne Firebox X1000 mit genommen und der erste Spruch vom Prüfungsauschuss: Auf den geräten von watchguard bin ich geprüft und musste unsere ganze Firma drauf schule.... Präsentation war angenehm, keien Unterbrechungen. 5 min Pause und dann fachgespräch. Haben mich 15 min fachlich gelöchert, aber ausschließlich zu Firewall und VLAN um die Endnote fertig zu Formen. Gott sei dank hab ich mich da gestern noch drauf vorbereitet, dadurch hats zu ner Gesamt 1 noch gereicht. Hab leider net alles bekommen, das erhalte ich die tage per post. Aber GH1 89% GH2 94% WiSo 71% also muss ich für doku, präsi und fachgespräch ungefähr 95%+ bekommen haben. Bin also mehr als glücklich, bin eiegntlich nur mit dem Ziel zu bestehen in die Präsentation reingegangen, jetzt muss ich soagr noch schauen ob ich mich extern doch nochmnal bewerbe ^^
  2. geschafft, bin kein Auszubildender mehr und ab morgen geht das harte Leben los *tanz*
  3. naja mein info stand sagt, dass jede ihk das letzendlich für sich selber entscheidet, ob beide raid oder net. Das ist ja das Problem oder auch der Vorteil, wie man es sehen will, dass jede IHK autonom für sich ist
  4. siehe meinen Beitrag und ja du kannst da auch bestimmt mit deiner Schultasche aufschlagen. Vielleicht nen paar gute Klamotten anziehen und dann hat sich das. Die zeit ist auch von BBi zu BBi unterscheidlich aber einstellen solltest dich so auf 3-4 Stunden Und was du dir genau darunter vorstellen kannst, ist immernoch schweirig zu sagen Es kann ein Einzelgespräch, es kann nen Gruppengespräch, es kann eine Mischung aus beiden sein. Versuch einfach vorher mal mit jemand anderen nen Gespräch durchzugehen wo dein gegenüber dich über deinen Lebenslauf,Hobbies, Telekom... befragt. Ist immer gut das schon einmal vor Augen zu haben. Und glaub mir das wird schon nciht schlimm werden, die Telekom möchte ja Auszubildende haben und nicht alle Bewerber vergraulen
  5. Also erstmal. Es ist schwierig genau zu sagen was auf euch zu kommt, weil jede Berufsausbildungsstätte (BBi) in Deutschland ihr leicht eigenes Verfahren hat. Des Weiteren ist es auch nicht erlaubt das ganze Verfahren Preiszugeben. Aber macht euch da mal nicht so den Kopf. Der erste Onlinetest den ihr zu Hause macht ist dafür da, damit ihr seht ob ihr für den Beruf geschaffen seid. Und danach wird auch nicht wirklich was schlimmes auch euch zu kommen. Und die Leute die dann da sitzen sind auch net böse. Vorallem da auch normalsweise zumindets bei uns immer eine Auszubildendenvertretung dabei ist, und das sind die besten, leibsten und tollsten und wehe jemans sagt was anderes Auf den test bei ersten Termin könnt ihr euch auch nicht wikrlich vorbereiten, mathe deutsch, englisch allgemeinwissen.... nichts schwieriges. Und beim nächsten termin wollen se dann über euch was wissen und vielleicht noch nen bissel teamfähigkeit testen. Einfach nett freundlich und ehrlich sein, wenn ihr euch verstellt fällt das auf. Wer sympatisch rüber kommt und zeigt das er an der Ausbildung und dem Konzern Interesse hat, hat sehr gute Chancen auf einen Ausbildungsplatz. Und ganz wichtig ihr wollt eine Ausbildung machen, also auch wenn eure PC Kenntnisse für ne IT Ausbildung nicht gut sind, das stört nicht... dafür ist die ASubildung da um euch das beizubringen.
  6. danke und gut zu wissen @ Editzeit. also muss ich ab sofort nur schneller meine Anträge überarbeiten ^^
  7. Ich muss ja sagen, irgendwie ist das blöd das man keien Beiträge editieren kann... oder kann man? Dann würden hier net so viele Versuche von mir stehen. Hier jetzt die neuste (hoffentlich) letzte Version. Hab den Antrag Ausbildern vorgelegt die mit der Materie und meinem Einsatzort nichts am Hut haben und den letzten Projektantrag darauf optimiert, dass man Als Externe Person ihn versteht. Vielleicht kann ja jemand was dazu sagen. 1. Projektbezeichnung (Auftrag / Teilauftrag) Integration eines VLAN für Externe mit Sicherheitskonzept mittels einer Firewall 1.1 Kurzform der Aufgabenstellung Im Zuge dieses Projekt soll für I.... ein VLAN erstellt und mit einer Firewall an die DMZ der Niederlassung Bremen verbunden werden, in der konzernfremde Kollegen, sogenannte Externe, sich in der DMZ mit den Servern verbinden können. 1.2 Ist Analyse Das Gäste WLAN der... ist vom Hauptnetz komplett getrennt. Externe Kollegen müssen bisher mit ihren eigenen Laptops, eine Verbindung über das Gäste WLAN in das Internet aufbauen und von dort auf die DMZ zugreifen. Dieser derzeitige Stand ist für die Projektteams und auch für ICTS nicht zufrieden stellend. Zum einen sind Bandbreiten intensive Verbindung dadurch nicht möglich, zum anderen wird die Firewall des Gäste WLAN und auch die der DMZ beansprucht. Dadurch müssen oftmals für externe Kollegen von ... Laptops zur Verfügung gestellt werden, mit denen sie in dem Projekt arbeiten können. Diese Laptops müssen nach jedem Wechsel des Benutzers neu aufgesetzt werden. Da vermehrt Externe Mitarbeiter in ... arbeiten, übersteigt die Nachfrage an Laptops den Bestand der zur Verfügung stehen Laptops. Des Weiteren sind die vorhandenen Laptops mehrere Jahre alt und können aus Performance Gründen oftmals nicht in Projekten genutzt werden. Das Ganze führt zu unnötigen Leerlaufzeiten in verschiedenen Projekten. 2. Soll-Konzept / Zielsetzung entwickeln 2.1 Was soll am Ende des Projektes erreicht werden? In das bestehende Netz der ... soll ein VLAN eingerichtet werden, damit externe Mitarbeiter an fest zugewiesene Lan-Ports in dem VLAN über einer Firewall eine Verbindung zu Servern in der DMZ aufbauen können. Damit die Sicherheit in dem VLAN gewährleistet ist, soll ein Sicherheitskonzept in Bezug auf Virenschutz, Datensicherung und Zugriffsmöglichkeiten erstellt werden. Die Ergebnisse sollen dem Arbeitgeber vorgestellt werden 2.2 Welche Anforderungen müssen erfüllt sein? Als erstes müssen die Anforderungen an die Hardware erfasst werden, damit diese beschafft werden kann. Bei der Integration in das bestehende Netz müssen die vorhanden Dienste und Komponenten berücksichtigt werden und gegebenenfalls angepasst werden. Das VLAN muss bei Bedarf auf weitere Lan-Ports erweiterbar sein. Die Firewall soll im Bezug auf das Sicherheitskonzept und unterschiedlichen Berechtigungen für die Server eingerichtet werden. Des Weiteren dürfen nur die Administratoren der ... Zugriffsmöglichkeiten auf die Firewall haben. 2.3 Welche Einschränkungen müssen berücksichtigt werden Ausfallzeiten für das bestehende Netz sollen so gering wie möglich gehalten werden. Genauso müssen Änderungen den ... Richtlinien entsprechen und dokumentiert werden, damit eine Rückführung in den Ausgangsstand möglich ist. 3. Projektstrukturplan entwickeln 3.1 Was ist zur Erfüllung der Zielsetzung erforderlich? Es ist erforderlich, dass Zugang mit genügend Rechten zu den Server- und Patch- Räumen bestehen. Für das Projekt müssen genügend bereits installierte Testrechner zur Verfügung stehen, damit ein Zugriff von Externen Mitarbeitern in die DMZ simuliert werden kann. Hierfür muss ein geeigneter Raum zur Verfügung stehen. 3.2 Hauptaufgaben I Projektdefinition II Planung III Realisierung IV Testphase V Projektabschluss 3.3 Teilaufgaben I.1 Ist-Analyse I.2 Soll-Konzept I.3 Pflichtenheft / Projektablaufplan II.1 Konzept für Einbinden in das bestehende Netzwerk II.2 Sicherheitskonzept II.2.1 Virenschutz II.2.2 Datensicherung II.2.3 Zugriffsmöglichkeiten II.3 Firewall II.3.1 Angebote einholen II.3.2 Angebote vergleichen II.3.3 Auswahl III.1 Integration III.1.1 Konfiguration des VLAN III.1.2 Testrechner und Firewall in das Netzwerk einbinden III.2 Konfiguration der Firewall IV.1 Test des VLAN IV.2 Test der Firewall Regeln IV.3 Test der Datensicherung V.1 Erstellung einer Projektdokumentation V.2 Erstellung einer Dokumentation für den Kunden V.3 Übergabe an den Kunden 3.4 Entwicklung einer Grafik oder einer tabellarischen Darstellung 4. Projektphasen mit Zeitplanung in Stunden Projektdefinition 4 Std. Ist-Analyse 1 Std. Soll-Konzept 2 Std. Pflichtenheft / Projektablaufplan 1 Std. Planung 10 Std. Sicherheitskonzept 5 Std. - Virenschutz - Datensicherung - Zugriffsmöglichkeiten Konzept für Einbinden in das bestehende Netzwerk 1 Std. Firewall 4 Std. - Angebote einholen - Angebote vergleichen - Auswahl Realisierung 8 Std. Integration 3 Std. - Konfiguration des VLAN - Testrechner und Firewall in das Netzwerk einbinden Konfiguration der Firewall 5 Std. Testphase 3 Std. Test des VLAN 0,5 Std. Test der Firewall Regeln 1,5 Std. Test der Datensicherung 1 Std. Projektabschluss 10 Std Projektdokumentation 8 Std. Dokumentation für den Kunden 1,5 Std. Übergabe an den Kunden 0,5 Std.
  8. *nerv* Da mein Betrieb jetzt nach langem grübeln doch nicht mit meiner Projektidee einverstanden ist, dank unsern Vorschriften. Gibts jetzt schon wieder einen neuen Antrag. Würde über Kritik sehr dankbar sein. 1. Projektbezeichnung (Auftrag / Teilauftrag) Sicherheitskonzept und Integration eines VLAN für Externe mittels einer Firewall 1.1 Kurzform der Aufgabenstellung Im Zuge dieses Projekt soll für ... ein VLAN mit einer Firewall an die DMZ der Niederlassung Bremen verbunden werden, in der konzernfremde Kollegen, sogenannte Externe, sich in der DMZ mit den Servern verbinden können. 1.2 Ist Analyse Das Gäste WLAN der ... ist vom Hauptnetz komplett getrennt. Externe Kollegen müssen bisher mit ihren eigenen Laptops, eine Verbindung über das Gäste WLAN in das Internet aufbauen und von dort auf die DMZ zugreifen. Dieser derzeitige Stand ist für die Projektteams und auch für ... nicht zufrieden stellend. Zum einen sind bandbreiten intensive Verbindung dadurch nicht möglich, zum anderen wird die Firewall des Gäste WLAN und auch die der DMZ beansprucht. Dadurch müssen oftmals für externe Kollegen von ...Laptops zur Verfügung gestellt werden, mit denen sie in dem Projekt arbeiten können. Diese Laptops müssen nach jedem Wechsel des Benutzers neu aufgesetzt werden. Da vermehrt Externe Mitarbeiter in Bremen arbeiten, übersteigt die Nachfrage an Laptops den Bedarf der zur Verfügung stehen Laptops. Des Weiteren sind die vorhandenen Laptops mehrere Jahre alt und bieten somit oftmals für die Arbeit in Projekten kein zufrieden stellendes Ergebnis mehr. Testrechner stehen für das Projekt zur Verfügung, eine Firewall sowie mögliche weitere Hardware, die für das Projekt benötigt werden, müssen erst noch beschafft werden. 2. Soll-Konzept / Zielsetzung entwickeln 2.1 Was soll am Ende des Projektes erreicht werden? Damit die Sicherheit gewährleistet ist, soll ein Sicherheitskonzept in Bezug auf Virenschutz, Datensicherung und Zugriffsmöglichkeiten erstellt werden. Es soll eine Umgebung erstellt werden, in der Testrechner die Laptops der externen Mitarbeiter darstellen sollen, damit das VLAN, das Sicherheitskonzept sowie unterschiedliche Zugriffsmöglichkeiten durch Filterregeln getestet werden können. Das ganze soll mit Hilfe einer Firewall in das Hauptnetz integriert werden. Die Ergebnisse sollen dem Arbeitgeber vorgestellt werden. 2.2 Welche Anforderungen müssen erfüllt sein? Als erstes müssen die Anforderungen an die Hardware erfasst werden, damit diese beschafft werden kann. Des Weiteren dürfen nur die Administratoren der Information & Communication Technology Services Zugriffsmöglichkeiten auf die Firewall haben. Bei der Integration in das bestehende Netz müssen die vorhanden Dienste und Komponenten berücksichtigt werden und gegebenenfalls angepasst werden. 2.3 Welche Einschränkungen müssen berücksichtigt werden Ausfallzeiten für das bestehende Netz sollen so gering wie möglich gehalten werden. Genauso müssen Änderungen dokumentiert werden, damit eine Rückführung in den Ausgangsstand möglich ist. 3. Projektstrukturplan entwickeln 3.1 Was ist zur Erfüllung der Zielsetzung erforderlich? Es ist erforderlich, dass Zugang mit genügend Rechten zu den Server- und Patch- Räumen gewährleistet werden können. Für die Testumgebung muss ein Raum zur Verfügung stehen. Für das Projekt müssen genügend bereits installierte Rechner zur Verfügung stehen. 3.2 Hauptaufgaben I Planung II Beschaffung Firewall III Konzepte IV Durchführung V Projektabschluss 3.3 Teilaufgaben I.1 Ist-Analyse I.2 Soll-Konzept I.3 Pflichtenheft II.1 Firewall Angebote einholen II.2 Firewall Angebote vergleichen II.3 Auswahl und Bestellung III.1 Technisches Konzept III.1.1 Aufbau des vorhandenen Netzwerkes III.1.2 Plan für das Einbinden in das bestehende Netzwerk III.2 Sicherheitskonzept III.2.1 Virenschutz III.2.2 Datensicherung III.2.3 Zugriffsmöglichkeiten IV.1 Konfiguration VLAN IV.2 Integration in das Netzwerk IV.3 Konfiguration der Firewall IV.4 Test der Regeln V.1 Erstellung einer Projektdokumentation V.2 Erstellung einer Dokumentation für den Kunden V.3 Präsentation der Ergebnisse für den Kunden 3.4 Entwicklung einer Grafik oder einer tabellarischen Darstellung 4. Projektphasen mit Zeitplanung in Stunden Planung 3,5 Std. Ist-Analyse 1 Std. Soll-Konzept 1 Std. Pflichtenheft 1,5 Std. Beschaffung 4,5 Std. Firewall Angebote einholen 2 Std. Firewall Angebote vergleichen 2 Std. Auswahl und Bestellung 0,5 Std. Konzepte 8 Std. Technisches Konzept 3 Std. - Aufbau des vorhandenen Netzwerkes - Plan für das Einbinden in das bestehende Netzwerk Sicherheitskonzept 5 Std. - Virenschutz - Datensicherung - Zugriffsberechtigungen Durchführung 9 Std. Konfiguration VLAN 1 Std. Integration in das Netzwerk 2 Std. Konfiguration der Firewall 5 Std. Test der Regeln 1 Std. Projektabschluss 10 Std Projektdokumentation 8 Std. Dokumentation für den Kunden 1 Std. Präsentation der Ergebnisse für den Kunden 1 Std.
  9. Huhu also Interesse grundlegend schon, nur Zeitprobleme, um regelmäßige Termine wahrnehmen zu können. Und auch Motivationsprobleme jetzt schon richtig ins lernen einzusteigen Das dürfte also ein Problem sein Aber ich gehe jetzt mal davon aus, da du in Bremen wohnst auch in Bremen lernst? Wenn ja biste aufer Schulzentrum UT und dannn frag doch sonst dort mal in den FiAe und FiSi klassen nach, ob Interesse besteht. Ansonsten kann mann auch über PN noch weiteres besprechen.
  10. Ok hab mir das ganze mal zu Herzen genommen und vor allem auch die Aussage von meinem Ausbilder, dass ich bei dem Thema im fachgespräch Linux, Nagios und Firewall drauf haben muss. Hier nun ein Antrag mit Augenmerk auf Firewall, gott sei Dank ist unser WLAN für Externe in viel Richtungen ausbaufähig. 1. Projektbezeichnung (Auftrag / Teilauftrag) Sicherheitskonzept und Integration eines WLAN`s in ein bestehendes Netz mittels einer Firewall 1.1 Kurzform der Aufgabenstellung Im Zuge dieses Projekt soll für ... das vorhandene WLAN für Externe als Testumgebung kopiert werden und an das das Hauptnetz der Niederlassung Bremen über eine Firewall verbunden werden, nachdem ein Sicherheitskonzept hinsichtlich Virenschutz, Datensicherung und Zugriffsberechtigungen erstellt wurde. 1.2 Ist Analyse Das WLAN für Externe der ... ist bisher komplett vom Hauptnetz getrennt. Derzeit ist es für Mitarbeiter andere Standorte mit ihren eigenen Dienstlaptops, die in ... vor Ort sind, ausschließlich möglich über das WLAN eine Verbindung mit dem Internet aufzubauen. Damit die externen Kollegen eine Möglichkeit haben vor Ort ... an Projekten zu arbeiten, müssen bisher von ...Laptops zur Verfügung gestellt werden, mit denen sie arbeiten können. Diese Laptops müssen nach jedem Wechsel des Benutzers neu aufgesetzt werden. Da vermehrt Externe Mitarbeiter in ... arbeiten, übersteigt die Nachfrage an Laptops den Bedarf der zur Verfügung stehen Laptops. Des Weiteren sind die vorhandenen Laptops mehrere Jahre alt und bieten somit oftmals für die Arbeit in Projekten kein zufrieden stellendes Ergebnis mehr. Die Testrechner und der WLAN Router sind vorhanden. Die Firewall sowie mögliche weitere Hardware, die für das Projekt benötigt werden, müssen erst noch beschafft werden 2. Soll-Konzept / Zielsetzung entwickeln 2.1 Was soll am Ende des Projektes erreicht werden? Damit die Sicherheit nach den Konzernrichtlinien gewährleistet ist, soll ein Sicherheitskonzept in Bezug auf Virenschutz, Datensicherung und Zugriffsmöglichkeiten erstellt werden. Es soll eine Umgebung erstellt werden, in der Testrechner die Laptops der externen Mitarbeiter darstellen sollen, damit das VLAN, das Sicherheitskonzept sowie unterschiedliche Zugriffsmöglichkeiten durch Filterregeln getestet werden können. Die Testumgebung soll dann mit Hilfe der Firewall in das Hauptnetz integriert werden. Die Ergebnisse sollen dem Arbeitgeber vorgestellt werden. 2.2 Welche Anforderungen müssen erfüllt sein? Als erstes müssen die Anforderungen an die Hardware erfasst werden, damit diese beschafft werden kann. Des Weiteren dürfen nur die Administratoren der ... Zugriffsmöglichkeiten auf die Firewall haben. Bei der Integration in das bestehende Netz müssen die vorhanden Dienste und Komponenten berücksichtigt werden und gegebenenfalls angepasst werden. 2.3 Welche Einschränkungen müssen berücksichtigt werden Ausfallzeiten für das bestehende Netz sollen so gering wie möglich gehalten werden. Genauso müssen Änderungen dokumentiert werden, damit eine Rückführung in den Ausgangsstand möglich ist. 3. Projektstrukturplan entwickeln 3.1 Was ist zur Erfüllung der Zielsetzung erforderlich? Es ist erforderlich, dass Zugang mit genügend Rechten zu den Serverräumen gewährleistet werden kann. Für die Testumgebung muss ein Raum zur Verfügung stehen. Für das Projekt müssen genügend bereits installierte Rechner zur Verfügung stehen. 3.2 Hauptaufgaben I Planung II Beschaffung Firewall III Konzepte IV Durchführung V Projektabschluss 3.3 Teilaufgaben I.1 Ist-Analyse I.2 Soll-Konzept I.3 Pflichtenheft II.1 Firewall Angebote einholen II.2 Firewall Angebote vergleichen II.3 Auswahl und Bestellung III.1 Technisches Konzept III.1.1 Aufbau des vorhandenen Netzwerkes III.1.2 Plan für das Einbinden in das bestehende Netzwerk III.2 Sicherheitskonzept III.2.1 Virenschutz III.2.2 Datensicherung III.2.3 Zugriffsmöglichkeiten IV.1 Aufbau der Testumgebung IV.2 Konfiguration der Firewall IV.3 Testumgebung in das Hauptnetz einbinden IV.4 Test der Regeln V.1 Erstellung einer Projektdokumentation V.2 Erstellung einer Dokumentation für den Kunden V.3 Präsentation der Ergebnisse für den Kunden 3.4 Entwicklung einer Grafik oder einer tabellarischen Darstellung 4. Projektphasen mit Zeitplanung in Stunden Planung 3,5 Std. Ist-Analyse 1 Std. Soll-Konzept 1 Std. Pflichtenheft 1,5 Std. Beschaffung 4,5 Std. Firewall Angebote einholen 2 Std. Firewall Angebote vergleichen 2 Std. Auswahl und Bestellung 0,5 Std. Konzepte 8 Std. Technisches Konzept 2 Std. - Aufbau des vorhandenen Netzwerkes - Plan für das Einbinden in das bestehende Netzwerk Sicherheitskonzept 6 Std. - Virenschutz - Datensicherung - Zugriffsberechtigungen Durchführung 9 Std. Aufbau der Testumgebung 1 Std. Konfiguration der Firewall 5,5 Std. Testumgebung in das Hauptnetz einbinden 1 Std. Test der Regeln 1,5 Std. Projektabschluss 10 Std Projektdokumentation 8 Std. Dokumentation für den Kunden 1 Std. Präsentation der Ergebnisse für den Kunden 1 Std.
  11. Am einfachsten kannste den Punkt abarbeiten in dem du nen Projektstrukturplan in Visio erstellst.
  12. So hier mal der Antrag nach den Vorgaben bei uns vor Ort 1.Projektbezeichnung (Auftrag / Teilauftrag) Bereitstellung eines dezentralen Nagios Servers mit Firewallanbindung 1.1 Kurzform der Aufgabenstellung Im Zuge dieses Projekt soll für ... das vorhandene WLAN für Externe mit Nagios überwacht werden. Dafür soll ein dezentraler Nagios Server im VLAN der Access - Points installiert und Konfiguriert werden. Eine Firewall soll die Kommunikation des Zentralen- und Dezentralenservers ermöglichen. 1.2 Ist Analyse Das Hauptnetz von ... wird bereits durch einen zentralen Nagios Server überwacht. Das WLAN für Externe ist allerdings bisher komplett vom eigentlichen Netz getrennt und die Kontrolle welcher User mit dem W-LAN verbunden ist basiert nur auf Vertrauen. Kollegen von anderen Standorten und auch Mitarbeiter andere Unternehmen arbeiten hier vor Ort in Projekten. Bei einem Ausfall eines Access-Points können Projekte zum Stillstand kommen. Ein Ausfall wird erst bemerkt, nachdem ein Kunde eine Störung gemeldet hat. Damit der Fehler behoben werden kann, müssen alle Access-Points überprüft werden, was zu größeren Zeitverzögerungen führen kann. Der Server, die Firewall sowie weitere Hardware, die für das Projekt benötigt werden, müssen erst noch beschafft werden. 2. Soll-Konzept / Zielsetzung entwickeln 2.1 Was soll am Ende des Projektes erreicht werden? Der zentrale Nagios Server soll Informationen über verbundene Benutzer im WLAN und über Ausfall der Access-Points anzeigen. Dafür soll eine sichere Kommunikation zwischen dem zentralen und dezentralen Nagios Server über eine Firewall ermöglicht werden. Die Administratoren sollen über Benachrichtigungen umgehend auf den Ausfall eines Access-Points hingewiesen werden, damit dieser so gering wie möglich gehalten werden kann. 2.2 Welche Anforderungen müssen erfüllt sein? Der zentrale Nagios Server muss mit dem dezentralen Nagios Server kommunizieren können, sowie die Daten des dezentralen Nagios Server anzeigen können. Die Firewall muss alles bis auf die Kommunikation der beiden Server blockieren. 2.3 Welche Einschränkungen müssen berücksichtigt werden Ausfallzeiten für den bestehenden zentralen Nagios Server sollen so gering wie möglich gehalten werden. Das WLAN für Externe darf mit dem eigentlichen Netz erst verbunden werden, wenn die Firewall eingerichtet ist, damit keine Angriffe von Außen stattfinden können. 3.Projektstrukturplan entwickeln 3.1 Was ist zur Erfüllung der Zielsetzung erforderlich? Es ist erforderlich, dass Zugang mit genügend Rechten zum Zentralen Nagios Server sowie der Zugang zu den Serverräumen gewährleistet werden kann. 3.2 Hauptaufgaben I Planung II Beschaffung III Konfiguration Server IV Konfiguration Firewall V Testphase VI Projektabschluss 3.3 Teilaufgaben I.1 Ist-Analyse I.2 Soll-Konzept I.3 Pflichtenheft II.1 Server Angebote einholen und vergleichen II.2 Firewall Angebote einholen und vergleichen II.3 Auswahl und Bestellung III.1 Betriebssystem Installation und Konfiguration III.2 Nagios III.2.1 Installation III.2.2 Konfiguration III.3 Backup Konzept erstellen IV.1 Konfiguration IV.2 Einbindung in bestehendes Netz V.1 Test von Nagios V.1.1 Ausfall von AP`s und Benutzeranbindung V.1.2 Test der Benachrichtigung V.1.3 Test der Backupfunktion V.2 Test der Firewall Regeln VI.1 Erstellung einer Projektdokumentation VI.2 Erstellung einer Dokumentation für den Kunden VI.3 Schulung der Administratoren 4. Projektphasen mit Zeitplanung in Stunden Planung 3,5 Std. Ist-Analyse 1 Std. Soll-Konzept 1 Std. Pflichtenheft 1,5 Std. Beschaffung 5,5 Std. Server Angebote einholen und vergleichen 3 Std. Firewall Angebote einholen und vergleichen 2 Std. Auswahl und Bestellung 0,5 Std. Konfiguration des Nagios Servers 11,5 Std. Installation und Konfiguration Betriebssystem 2 Std. Installation Nagios 3 Std. Konfiguration Nagios 5 Std. Backupkonzept erstellen 1,5 Std. Konfiguration der Firewall 2,5 Std. Konfiguration 2 Std. Einbindung in bestehendes Netz 0,5 Std. Testphase 2 Std. Test von Nagios Ausfall von AP`s und Benutzeranbindungen 0,5 Std. Test der Benachrichtigung 0,5 Std. Test der Backupfunktion 0,5 Std. Test der Firewall Regeln 0,5 Std. Projektabschluss 10 Std Projektdokumentation 8 Std. Dokumentation für den Kunden 1 Std. Schulung der Administratoren 1 Std. Was haltet ihr davon?
  13. kann keiner noch was dazu sagen? ich könnte wirklich Hilfe gebrauchen ob das Thema nicht zu Umfangreich ist bzw zu wenig Wirtschaft hat. Meine Ausbilder ist sich da selber nicht so sicher, das macht das ganze nicht wirklich leichter Gruß broT
  14. hmmm ok aber ich geh doch danvon aus dass dein Nagios ein bischen mehr zu tun hatte als Informationen über Ausfall und Benutzer an einen zentralen Nagios Server zu schicken. Nur den dezentralen Nagios kommt mir zu wenig vor. Und wirklich viele Regeln muss ich in der Firewall ja auch nicht machen, wenn nur die Kommunikation zwischen zentralen und dezentralen Server stattfinden darf. Gut vielleicht täusch ich mich auch komplett, weil ich bin in dem Nagios Thema noch nicht wirklich drin, kann also den ganzen Aufwand für Ausfall von AP`s und Benutzeranzeige net abschätzen
  15. Hallo Community, nachdem mein account anscheinend wegen inaktivität gelöscht wurde, jetzt mit einem neuen Unsere IHK ist dieses Jahr wie anscheinend so oft, nicht die schnellste. Zumindest warten wir immer noch gespannt auf unsere erste Post mit nem Termin für Abgabe des Projektantrages. Da das Ganze wohl aber auf Ende Januar hinauslaufen wird, hab ich mir ein paar Gedanken gemacht und vielleicht könnt mir jemand meine Fragen beantworten, würd mir ne Große Hilfe sein. Projektidee Unser vorhandendes Gäste WLAN soll mit Nagios auf Access Point Ausfälle und verbundenen Benutzern überprüft werden. (Vielleicht kommen noch weitere Überprüfungsmöglichkeiten hinzu) Da das Gäste WLAN, bisher komplett vom eigentlichen Netz getrennt ist und die ganze Kontrolle nur auf „Vertrauen“ basiert, soll ein Dezentraler Nagios Server in dem VLAN der Acces-Points erstellt und eingebunden werden, sowie über eine Firewall mit dem eigentlichen Netz verbunden werden. Die Firewall soll alles bis auf die Kommunikation des Zentralen und Dezentralen Nagios unterbinden. So jetzt meine Fragen/Probleme. Ich kann bei dem Thema ja schlecht einen Vergleich unterschiedlicher Monitoringsysteme herstellen und mich dann für Nagios entscheiden, da Nagios beim zentralen Server bereits genutzt wird und Nagios über die NCSA Schnittstelle wohl nicht mit anderen Monitoring Systemen kommunizieren kann. Zumindest hab ich bisher nichts in dieser Richtung gefunden. Würde sich vielleicht ein Vergleich bei den Firewalls anbieten? Das Problem hierbei ist das die Hardware im Prinzip durch ne Idee von mir schon fest steht. Da unsere DMZ bereits durch eine Firebox geschützt ist und bei möglichen Ausfall kein Ersatzgerät mehr zur Verfügung steht, würde es sich anbieten ein identische Gerät zu kaufen, dass für die WLAN Überwachung genutzt werden kann und bei möglichen Ausfall in der DMZ als Ersatz zur Verfügung steht, da eine Nagios Überwachung bei weiten nicht so wichtig ist wie unsere DMZ. Könnte ich also trotz diesen Umstandes einen Vergleich erstellen und am Ende dann auf eine teure Firebox verweisen durch die obengenannte Variante (Ersatzgerät für DMZ) obwohl es für mein eigentliches Projekt vielleicht sinnvollere Lösungen gibt? Hab irgendwie die Befürchtung das ich dadurch meinen Wirtschaftsteil, Evaluation und eine Kosten-Nutzen-Analyse schwer abdecken kann. Oder mach ich mir einfach nur viel Sorgen? Gruß broT

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...