Zum Inhalt springen

Projektantrag Nagios und Firewall


brotherT

Empfohlene Beiträge

Hallo Community, nachdem mein account anscheinend wegen inaktivität gelöscht wurde, jetzt mit einem neuen :)

Unsere IHK ist dieses Jahr wie anscheinend so oft, nicht die schnellste. Zumindest warten wir immer noch gespannt auf unsere erste Post mit nem Termin für Abgabe des Projektantrages. Da das Ganze wohl aber auf Ende Januar hinauslaufen wird, hab ich mir ein paar Gedanken gemacht und vielleicht könnt mir jemand meine Fragen beantworten, würd mir ne Große Hilfe sein.

Projektidee

Unser vorhandendes Gäste WLAN soll mit Nagios auf Access Point Ausfälle und verbundenen Benutzern überprüft werden. (Vielleicht kommen noch weitere Überprüfungsmöglichkeiten hinzu)

Da das Gäste WLAN, bisher komplett vom eigentlichen Netz getrennt ist und die ganze Kontrolle nur auf „Vertrauen“ basiert, soll ein Dezentraler Nagios Server in dem VLAN der Acces-Points erstellt und eingebunden werden, sowie über eine Firewall mit dem eigentlichen Netz verbunden werden. Die

Firewall soll alles bis auf die Kommunikation des Zentralen und Dezentralen Nagios unterbinden.

So jetzt meine Fragen/Probleme.

Ich kann bei dem Thema ja schlecht einen Vergleich unterschiedlicher Monitoringsysteme herstellen und mich dann für Nagios entscheiden, da Nagios beim zentralen Server bereits genutzt wird und Nagios über die NCSA Schnittstelle wohl nicht mit anderen Monitoring Systemen kommunizieren kann. Zumindest hab ich bisher nichts in dieser Richtung gefunden.

Würde sich vielleicht ein Vergleich bei den Firewalls anbieten? Das Problem hierbei ist das die Hardware im Prinzip durch ne Idee von mir schon fest steht.

Da unsere DMZ bereits durch eine Firebox geschützt ist und bei möglichen Ausfall kein Ersatzgerät mehr zur Verfügung steht, würde es sich anbieten ein identische Gerät zu kaufen, dass für die WLAN Überwachung genutzt werden kann und bei möglichen Ausfall in der DMZ als Ersatz zur Verfügung steht, da eine Nagios Überwachung bei weiten nicht so wichtig ist wie unsere DMZ.

Könnte ich also trotz diesen Umstandes einen Vergleich erstellen und am Ende dann auf eine teure Firebox verweisen durch die obengenannte Variante (Ersatzgerät für DMZ) obwohl es für mein eigentliches Projekt vielleicht sinnvollere Lösungen gibt?

Hab irgendwie die Befürchtung das ich dadurch meinen Wirtschaftsteil, Evaluation und eine Kosten-Nutzen-Analyse schwer abdecken kann.

Oder mach ich mir einfach nur viel Sorgen?

Gruß

broT

Link zu diesem Kommentar
Auf anderen Seiten teilen

hmmm ok aber ich geh doch danvon aus dass dein Nagios ein bischen mehr zu tun hatte als Informationen über Ausfall und Benutzer an einen zentralen Nagios Server zu schicken.

Nur den dezentralen Nagios kommt mir zu wenig vor.

Und wirklich viele Regeln muss ich in der Firewall ja auch nicht machen, wenn nur die Kommunikation zwischen zentralen und dezentralen Server stattfinden darf.

Gut vielleicht täusch ich mich auch komplett, weil ich bin in dem Nagios Thema noch nicht wirklich drin, kann also den ganzen Aufwand für Ausfall von AP`s und Benutzeranzeige net abschätzen

Link zu diesem Kommentar
Auf anderen Seiten teilen

So hier mal der Antrag nach den Vorgaben bei uns vor Ort

1.Projektbezeichnung (Auftrag / Teilauftrag)

Bereitstellung eines dezentralen Nagios Servers mit Firewallanbindung

1.1 Kurzform der Aufgabenstellung

Im Zuge dieses Projekt soll für ... das vorhandene WLAN für Externe mit Nagios überwacht werden. Dafür soll ein dezentraler Nagios Server im VLAN der Access - Points installiert und Konfiguriert werden. Eine Firewall soll die Kommunikation des Zentralen- und Dezentralenservers ermöglichen.

1.2 Ist Analyse

Das Hauptnetz von ... wird bereits durch einen zentralen Nagios Server überwacht. Das WLAN für Externe ist allerdings bisher komplett vom eigentlichen Netz getrennt und die Kontrolle welcher User mit dem W-LAN verbunden ist basiert nur auf Vertrauen. Kollegen von anderen Standorten und auch Mitarbeiter andere Unternehmen arbeiten hier vor Ort in Projekten. Bei einem Ausfall eines Access-Points können Projekte zum Stillstand kommen. Ein Ausfall wird erst bemerkt, nachdem ein Kunde eine Störung gemeldet hat. Damit der Fehler behoben werden kann, müssen alle Access-Points überprüft werden, was zu größeren Zeitverzögerungen führen kann. Der Server, die Firewall sowie weitere Hardware, die für das Projekt benötigt werden, müssen erst noch beschafft werden.

2. Soll-Konzept / Zielsetzung entwickeln

2.1 Was soll am Ende des Projektes erreicht werden?

Der zentrale Nagios Server soll Informationen über verbundene Benutzer im WLAN und über Ausfall der Access-Points anzeigen. Dafür soll eine sichere Kommunikation zwischen dem zentralen und dezentralen Nagios Server über eine Firewall ermöglicht werden. Die Administratoren sollen über Benachrichtigungen umgehend auf den Ausfall eines Access-Points hingewiesen werden, damit dieser so gering wie möglich gehalten werden kann.

2.2 Welche Anforderungen müssen erfüllt sein?

Der zentrale Nagios Server muss mit dem dezentralen Nagios Server kommunizieren können, sowie die Daten des dezentralen Nagios Server anzeigen können. Die Firewall muss alles bis auf die Kommunikation der beiden Server blockieren.

2.3 Welche Einschränkungen müssen berücksichtigt werden

Ausfallzeiten für den bestehenden zentralen Nagios Server sollen so gering wie möglich gehalten werden. Das WLAN für Externe darf mit dem eigentlichen Netz erst verbunden werden, wenn die Firewall eingerichtet ist, damit keine Angriffe von Außen stattfinden können.

3.Projektstrukturplan entwickeln

3.1 Was ist zur Erfüllung der Zielsetzung erforderlich?

Es ist erforderlich, dass Zugang mit genügend Rechten zum Zentralen Nagios Server sowie der Zugang zu den Serverräumen gewährleistet werden kann.

3.2 Hauptaufgaben

I Planung

II Beschaffung

III Konfiguration Server

IV Konfiguration Firewall

V Testphase

VI Projektabschluss

3.3 Teilaufgaben

I.1 Ist-Analyse

I.2 Soll-Konzept

I.3 Pflichtenheft

II.1 Server Angebote einholen und vergleichen

II.2 Firewall Angebote einholen und vergleichen

II.3 Auswahl und Bestellung

III.1 Betriebssystem Installation und Konfiguration

III.2 Nagios

III.2.1 Installation

III.2.2 Konfiguration

III.3 Backup Konzept erstellen

IV.1 Konfiguration

IV.2 Einbindung in bestehendes Netz

V.1 Test von Nagios

V.1.1 Ausfall von AP`s und Benutzeranbindung

V.1.2 Test der Benachrichtigung

V.1.3 Test der Backupfunktion

V.2 Test der Firewall Regeln

VI.1 Erstellung einer Projektdokumentation

VI.2 Erstellung einer Dokumentation für den Kunden

VI.3 Schulung der Administratoren

4. Projektphasen mit Zeitplanung in Stunden

Planung 3,5 Std.

Ist-Analyse 1 Std.

Soll-Konzept 1 Std.

Pflichtenheft 1,5 Std.

Beschaffung 5,5 Std.

Server Angebote einholen und vergleichen 3 Std.

Firewall Angebote einholen und vergleichen 2 Std.

Auswahl und Bestellung 0,5 Std.

Konfiguration des Nagios Servers 11,5 Std.

Installation und Konfiguration Betriebssystem 2 Std.

Installation Nagios 3 Std.

Konfiguration Nagios 5 Std.

Backupkonzept erstellen 1,5 Std.

Konfiguration der Firewall 2,5 Std.

Konfiguration 2 Std.

Einbindung in bestehendes Netz 0,5 Std.

Testphase 2 Std.

Test von Nagios

Ausfall von AP`s und Benutzeranbindungen 0,5 Std.

Test der Benachrichtigung 0,5 Std.

Test der Backupfunktion 0,5 Std.

Test der Firewall Regeln 0,5 Std.

Projektabschluss 10 Std

Projektdokumentation 8 Std.

Dokumentation für den Kunden 1 Std.

Schulung der Administratoren 1 Std.

Was haltet ihr davon?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ok hab mir das ganze mal zu Herzen genommen und vor allem auch die Aussage von meinem Ausbilder, dass ich bei dem Thema im fachgespräch Linux, Nagios und Firewall drauf haben muss.

Hier nun ein Antrag mit Augenmerk auf Firewall, gott sei Dank ist unser WLAN für Externe in viel Richtungen ausbaufähig.

1. Projektbezeichnung (Auftrag / Teilauftrag)

Sicherheitskonzept und Integration eines WLAN`s in ein bestehendes Netz mittels einer Firewall

1.1 Kurzform der Aufgabenstellung

Im Zuge dieses Projekt soll für ... das vorhandene WLAN für Externe als Testumgebung kopiert werden und an das das Hauptnetz der Niederlassung Bremen über eine Firewall verbunden werden, nachdem ein Sicherheitskonzept hinsichtlich Virenschutz, Datensicherung und Zugriffsberechtigungen erstellt wurde.

1.2 Ist Analyse

Das WLAN für Externe der ... ist bisher komplett vom Hauptnetz getrennt. Derzeit ist es für Mitarbeiter andere Standorte mit ihren eigenen Dienstlaptops, die in ... vor Ort sind, ausschließlich möglich über das WLAN eine Verbindung mit dem Internet aufzubauen. Damit die externen Kollegen eine Möglichkeit haben vor Ort ... an Projekten zu arbeiten, müssen bisher von ...Laptops zur Verfügung gestellt werden, mit denen sie arbeiten können. Diese Laptops müssen nach jedem Wechsel des Benutzers neu aufgesetzt werden. Da vermehrt Externe Mitarbeiter in ... arbeiten, übersteigt die Nachfrage an Laptops den Bedarf der zur Verfügung stehen Laptops. Des Weiteren sind die vorhandenen Laptops mehrere Jahre alt und bieten somit oftmals für die Arbeit in Projekten kein zufrieden stellendes Ergebnis mehr. Die Testrechner und der WLAN Router sind vorhanden. Die Firewall sowie mögliche weitere Hardware, die für das Projekt benötigt werden, müssen erst noch beschafft werden

2. Soll-Konzept / Zielsetzung entwickeln

2.1 Was soll am Ende des Projektes erreicht werden?

Damit die Sicherheit nach den Konzernrichtlinien gewährleistet ist, soll ein Sicherheitskonzept in Bezug auf Virenschutz, Datensicherung und Zugriffsmöglichkeiten erstellt werden. Es soll eine Umgebung erstellt werden, in der Testrechner die Laptops der externen Mitarbeiter darstellen sollen, damit das VLAN, das Sicherheitskonzept sowie unterschiedliche Zugriffsmöglichkeiten durch Filterregeln getestet werden können. Die Testumgebung soll dann mit Hilfe der Firewall in das Hauptnetz integriert werden. Die Ergebnisse sollen dem Arbeitgeber vorgestellt werden.

2.2 Welche Anforderungen müssen erfüllt sein?

Als erstes müssen die Anforderungen an die Hardware erfasst werden, damit diese beschafft werden kann. Des Weiteren dürfen nur die Administratoren der ... Zugriffsmöglichkeiten auf die Firewall haben. Bei der Integration in das bestehende Netz müssen die vorhanden Dienste und Komponenten berücksichtigt werden und gegebenenfalls angepasst werden.

2.3 Welche Einschränkungen müssen berücksichtigt werden

Ausfallzeiten für das bestehende Netz sollen so gering wie möglich gehalten werden. Genauso müssen Änderungen dokumentiert werden, damit eine Rückführung in den Ausgangsstand möglich ist.

3. Projektstrukturplan entwickeln

3.1 Was ist zur Erfüllung der Zielsetzung erforderlich?

Es ist erforderlich, dass Zugang mit genügend Rechten zu den Serverräumen gewährleistet werden kann. Für die Testumgebung muss ein Raum zur Verfügung stehen. Für das Projekt müssen genügend bereits installierte Rechner zur Verfügung stehen.

3.2 Hauptaufgaben

I Planung

II Beschaffung Firewall

III Konzepte

IV Durchführung

V Projektabschluss

3.3 Teilaufgaben

I.1 Ist-Analyse

I.2 Soll-Konzept

I.3 Pflichtenheft

II.1 Firewall Angebote einholen

II.2 Firewall Angebote vergleichen

II.3 Auswahl und Bestellung

III.1 Technisches Konzept

III.1.1 Aufbau des vorhandenen Netzwerkes

III.1.2 Plan für das Einbinden in das bestehende Netzwerk

III.2 Sicherheitskonzept

III.2.1 Virenschutz

III.2.2 Datensicherung

III.2.3 Zugriffsmöglichkeiten

IV.1 Aufbau der Testumgebung

IV.2 Konfiguration der Firewall

IV.3 Testumgebung in das Hauptnetz einbinden

IV.4 Test der Regeln

V.1 Erstellung einer Projektdokumentation

V.2 Erstellung einer Dokumentation für den Kunden

V.3 Präsentation der Ergebnisse für den Kunden

3.4 Entwicklung einer Grafik oder einer tabellarischen Darstellung

4. Projektphasen mit Zeitplanung in Stunden

Planung 3,5 Std.

Ist-Analyse 1 Std.

Soll-Konzept 1 Std.

Pflichtenheft 1,5 Std.

Beschaffung 4,5 Std.

Firewall Angebote einholen 2 Std.

Firewall Angebote vergleichen 2 Std.

Auswahl und Bestellung 0,5 Std.

Konzepte 8 Std.

Technisches Konzept 2 Std.

- Aufbau des vorhandenen Netzwerkes

- Plan für das Einbinden in das bestehende Netzwerk

Sicherheitskonzept 6 Std.

- Virenschutz

- Datensicherung

- Zugriffsberechtigungen

Durchführung 9 Std.

Aufbau der Testumgebung 1 Std.

Konfiguration der Firewall 5,5 Std.

Testumgebung in das Hauptnetz einbinden 1 Std.

Test der Regeln 1,5 Std.

Projektabschluss 10 Std

Projektdokumentation 8 Std.

Dokumentation für den Kunden 1 Std.

Präsentation der Ergebnisse für den Kunden 1 Std.

Link zu diesem Kommentar
Auf anderen Seiten teilen

*nerv* Da mein Betrieb jetzt nach langem grübeln doch nicht mit meiner Projektidee einverstanden ist, dank unsern Vorschriften. Gibts jetzt schon wieder einen neuen Antrag. Würde über Kritik sehr dankbar sein.

1. Projektbezeichnung (Auftrag / Teilauftrag)

Sicherheitskonzept und Integration eines VLAN für Externe mittels einer Firewall

1.1 Kurzform der Aufgabenstellung

Im Zuge dieses Projekt soll für ... ein VLAN mit einer Firewall an die DMZ der Niederlassung Bremen verbunden werden, in der konzernfremde Kollegen, sogenannte Externe, sich in der DMZ mit den Servern verbinden können.

1.2 Ist Analyse

Das Gäste WLAN der ... ist vom Hauptnetz komplett getrennt. Externe Kollegen müssen bisher mit ihren eigenen Laptops, eine Verbindung über das Gäste WLAN in das Internet aufbauen und von dort auf die DMZ zugreifen. Dieser derzeitige Stand ist für die Projektteams und auch für ... nicht zufrieden stellend. Zum einen sind bandbreiten intensive Verbindung dadurch nicht möglich, zum anderen wird die Firewall des Gäste WLAN und auch die der DMZ beansprucht. Dadurch müssen oftmals für externe Kollegen von ...Laptops zur Verfügung gestellt werden, mit denen sie in dem Projekt arbeiten können. Diese Laptops müssen nach jedem Wechsel des Benutzers neu aufgesetzt werden. Da vermehrt Externe Mitarbeiter in Bremen arbeiten, übersteigt die Nachfrage an Laptops den Bedarf der zur Verfügung stehen Laptops. Des Weiteren sind die vorhandenen Laptops mehrere Jahre alt und bieten somit oftmals für die Arbeit in Projekten kein zufrieden stellendes Ergebnis mehr. Testrechner stehen für das Projekt zur Verfügung, eine Firewall sowie mögliche weitere Hardware, die für das Projekt benötigt werden, müssen erst noch beschafft werden.

2. Soll-Konzept / Zielsetzung entwickeln

2.1 Was soll am Ende des Projektes erreicht werden?

Damit die Sicherheit gewährleistet ist, soll ein Sicherheitskonzept in Bezug auf Virenschutz, Datensicherung und Zugriffsmöglichkeiten erstellt werden. Es soll eine Umgebung erstellt werden, in der Testrechner die Laptops der externen Mitarbeiter darstellen sollen, damit das VLAN, das Sicherheitskonzept sowie unterschiedliche Zugriffsmöglichkeiten durch Filterregeln getestet werden können. Das ganze soll mit Hilfe einer Firewall in das Hauptnetz integriert werden. Die Ergebnisse sollen dem Arbeitgeber vorgestellt werden.

2.2 Welche Anforderungen müssen erfüllt sein?

Als erstes müssen die Anforderungen an die Hardware erfasst werden, damit diese beschafft werden kann. Des Weiteren dürfen nur die Administratoren der Information & Communication Technology Services Zugriffsmöglichkeiten auf die Firewall haben. Bei der Integration in das bestehende Netz müssen die vorhanden Dienste und Komponenten berücksichtigt werden und gegebenenfalls angepasst werden.

2.3 Welche Einschränkungen müssen berücksichtigt werden

Ausfallzeiten für das bestehende Netz sollen so gering wie möglich gehalten werden. Genauso müssen Änderungen dokumentiert werden, damit eine Rückführung in den Ausgangsstand möglich ist.

3. Projektstrukturplan entwickeln

3.1 Was ist zur Erfüllung der Zielsetzung erforderlich?

Es ist erforderlich, dass Zugang mit genügend Rechten zu den Server- und Patch- Räumen gewährleistet werden können. Für die Testumgebung muss ein Raum zur Verfügung stehen. Für das Projekt müssen genügend bereits installierte Rechner zur Verfügung stehen.

3.2 Hauptaufgaben

I Planung

II Beschaffung Firewall

III Konzepte

IV Durchführung

V Projektabschluss

3.3 Teilaufgaben

I.1 Ist-Analyse

I.2 Soll-Konzept

I.3 Pflichtenheft

II.1 Firewall Angebote einholen

II.2 Firewall Angebote vergleichen

II.3 Auswahl und Bestellung

III.1 Technisches Konzept

III.1.1 Aufbau des vorhandenen Netzwerkes

III.1.2 Plan für das Einbinden in das bestehende Netzwerk

III.2 Sicherheitskonzept

III.2.1 Virenschutz

III.2.2 Datensicherung

III.2.3 Zugriffsmöglichkeiten

IV.1 Konfiguration VLAN

IV.2 Integration in das Netzwerk

IV.3 Konfiguration der Firewall

IV.4 Test der Regeln

V.1 Erstellung einer Projektdokumentation

V.2 Erstellung einer Dokumentation für den Kunden

V.3 Präsentation der Ergebnisse für den Kunden

3.4 Entwicklung einer Grafik oder einer tabellarischen Darstellung

4. Projektphasen mit Zeitplanung in Stunden

Planung 3,5 Std.

Ist-Analyse 1 Std.

Soll-Konzept 1 Std.

Pflichtenheft 1,5 Std.

Beschaffung 4,5 Std.

Firewall Angebote einholen 2 Std.

Firewall Angebote vergleichen 2 Std.

Auswahl und Bestellung 0,5 Std.

Konzepte 8 Std.

Technisches Konzept 3 Std.

- Aufbau des vorhandenen Netzwerkes

- Plan für das Einbinden in das bestehende Netzwerk

Sicherheitskonzept 5 Std.

- Virenschutz

- Datensicherung

- Zugriffsberechtigungen

Durchführung 9 Std.

Konfiguration VLAN 1 Std.

Integration in das Netzwerk 2 Std.

Konfiguration der Firewall 5 Std.

Test der Regeln 1 Std.

Projektabschluss 10 Std

Projektdokumentation 8 Std.

Dokumentation für den Kunden 1 Std.

Präsentation der Ergebnisse für den Kunden 1 Std.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich muss ja sagen, irgendwie ist das blöd das man keien Beiträge editieren kann... oder kann man?

Dann würden hier net so viele Versuche von mir stehen.

Hier jetzt die neuste (hoffentlich) letzte Version. Hab den Antrag Ausbildern vorgelegt die mit der Materie und meinem Einsatzort nichts am Hut haben und den letzten Projektantrag darauf optimiert, dass man Als Externe Person ihn versteht. Vielleicht kann ja jemand was dazu sagen.

1. Projektbezeichnung (Auftrag / Teilauftrag)

Integration eines VLAN für Externe mit Sicherheitskonzept mittels einer Firewall

1.1 Kurzform der Aufgabenstellung

Im Zuge dieses Projekt soll für I.... ein VLAN erstellt und mit einer Firewall an die DMZ der Niederlassung Bremen verbunden werden, in der konzernfremde Kollegen, sogenannte Externe, sich in der DMZ mit den Servern verbinden können.

1.2 Ist Analyse

Das Gäste WLAN der... ist vom Hauptnetz komplett getrennt. Externe Kollegen müssen bisher mit ihren eigenen Laptops, eine Verbindung über das Gäste WLAN in das Internet aufbauen und von dort auf die DMZ zugreifen. Dieser derzeitige Stand ist für die Projektteams und auch für ICTS nicht zufrieden stellend. Zum einen sind Bandbreiten intensive Verbindung dadurch nicht möglich, zum anderen wird die Firewall des Gäste WLAN und auch die der DMZ beansprucht. Dadurch müssen oftmals für externe Kollegen von ... Laptops zur Verfügung gestellt werden, mit denen sie in dem Projekt arbeiten können. Diese Laptops müssen nach jedem Wechsel des Benutzers neu aufgesetzt werden. Da vermehrt Externe Mitarbeiter in ... arbeiten, übersteigt die Nachfrage an Laptops den Bestand der zur Verfügung stehen Laptops. Des Weiteren sind die vorhandenen Laptops mehrere Jahre alt und können aus Performance Gründen oftmals nicht in Projekten genutzt werden. Das Ganze führt zu unnötigen Leerlaufzeiten in verschiedenen Projekten.

2. Soll-Konzept / Zielsetzung entwickeln

2.1 Was soll am Ende des Projektes erreicht werden?

In das bestehende Netz der ... soll ein VLAN eingerichtet werden, damit externe Mitarbeiter an fest zugewiesene Lan-Ports in dem VLAN über einer Firewall eine Verbindung zu Servern in der DMZ aufbauen können. Damit die Sicherheit in dem VLAN gewährleistet ist, soll ein Sicherheitskonzept in Bezug auf Virenschutz, Datensicherung und Zugriffsmöglichkeiten erstellt werden. Die Ergebnisse sollen dem Arbeitgeber vorgestellt werden

2.2 Welche Anforderungen müssen erfüllt sein?

Als erstes müssen die Anforderungen an die Hardware erfasst werden, damit diese beschafft werden kann. Bei der Integration in das bestehende Netz müssen die vorhanden Dienste und Komponenten berücksichtigt werden und gegebenenfalls angepasst werden. Das VLAN muss bei Bedarf auf weitere Lan-Ports erweiterbar sein. Die Firewall soll im Bezug auf das Sicherheitskonzept und unterschiedlichen Berechtigungen für die Server eingerichtet werden. Des Weiteren dürfen nur die Administratoren der ... Zugriffsmöglichkeiten auf die Firewall haben.

2.3 Welche Einschränkungen müssen berücksichtigt werden

Ausfallzeiten für das bestehende Netz sollen so gering wie möglich gehalten werden. Genauso müssen Änderungen den ... Richtlinien entsprechen und dokumentiert werden, damit eine Rückführung in den Ausgangsstand möglich ist.

3. Projektstrukturplan entwickeln

3.1 Was ist zur Erfüllung der Zielsetzung erforderlich?

Es ist erforderlich, dass Zugang mit genügend Rechten zu den Server- und Patch- Räumen bestehen. Für das Projekt müssen genügend bereits installierte Testrechner zur Verfügung stehen, damit ein Zugriff von Externen Mitarbeitern in die DMZ simuliert werden kann. Hierfür muss ein geeigneter Raum zur Verfügung stehen.

3.2 Hauptaufgaben

I Projektdefinition

II Planung

III Realisierung

IV Testphase

V Projektabschluss

3.3 Teilaufgaben

I.1 Ist-Analyse

I.2 Soll-Konzept

I.3 Pflichtenheft / Projektablaufplan

II.1 Konzept für Einbinden in das bestehende Netzwerk

II.2 Sicherheitskonzept

II.2.1 Virenschutz

II.2.2 Datensicherung

II.2.3 Zugriffsmöglichkeiten

II.3 Firewall

II.3.1 Angebote einholen

II.3.2 Angebote vergleichen

II.3.3 Auswahl

III.1 Integration

III.1.1 Konfiguration des VLAN

III.1.2 Testrechner und Firewall in das Netzwerk einbinden

III.2 Konfiguration der Firewall

IV.1 Test des VLAN

IV.2 Test der Firewall Regeln

IV.3 Test der Datensicherung

V.1 Erstellung einer Projektdokumentation

V.2 Erstellung einer Dokumentation für den Kunden

V.3 Übergabe an den Kunden

3.4 Entwicklung einer Grafik oder einer tabellarischen Darstellung

4. Projektphasen mit Zeitplanung in Stunden

Projektdefinition 4 Std.

Ist-Analyse 1 Std.

Soll-Konzept 2 Std.

Pflichtenheft / Projektablaufplan 1 Std.

Planung 10 Std.

Sicherheitskonzept 5 Std.

- Virenschutz

- Datensicherung

- Zugriffsmöglichkeiten

Konzept für Einbinden in das bestehende Netzwerk 1 Std.

Firewall 4 Std.

- Angebote einholen

- Angebote vergleichen

- Auswahl

Realisierung 8 Std.

Integration 3 Std.

- Konfiguration des VLAN

- Testrechner und Firewall in das Netzwerk einbinden

Konfiguration der Firewall 5 Std.

Testphase 3 Std.

Test des VLAN 0,5 Std.

Test der Firewall Regeln 1,5 Std.

Test der Datensicherung 1 Std.

Projektabschluss 10 Std

Projektdokumentation 8 Std.

Dokumentation für den Kunden 1,5 Std.

Übergabe an den Kunden 0,5 Std.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...