lightslayer Geschrieben 13. Januar 2009 Teilen Geschrieben 13. Januar 2009 (bearbeitet) Hallo Leute, würde gerne eure Meinung zu meinem Antrag [FISI] erfahren. Was denkt ihr, ist das in 35 Stunden machbar? Kritik ist gerne erwünscht! Projektbeschreibung: - nicht selbstständig durchgeführte Tätigkeiten sind zu unterstreichen – 1. Problembeschreibung (Ist-Zustand) / Aus welchen Gründen wurde das Projekt veranlasst? Sämtliche Clients und Server sind über eine 16 Mbit/s ADSL Leitung mit dem Internet verbunden. Diese Leitung wird durch Proxy-/ Firewall-Server geschützt. Neben der Nutzung zum Surfen und zum Herunterladen von z. B. Updates wird die Leitung unter anderem für den Betrieb einer MySQL Replication genutzt. Die Mitarbeiter der Firma müssen tagtäglich mehrere Homepageadressen aufrufen um z. B. Lieferadressen zu kontrollieren oder den Status von versandten Paketen zu ermitteln. Des Öfteren kommt der ganze Internetverkehr zum Erliegen, da der bisherige Proxy Server unerwartet durch Benutzer oder Fehler beendet wird. 2. Ziel des Projektes (Soll-Zustand). Da der bisherige Proxy Server seine Aufgaben kaum noch bewältigen kann und dadurch mehrere Ausfälle entstehen, soll dieser durch einen neuen Proxy Server ersetzt werden. Der in die Jahre gekommene Rechner mitsamt Proxy Server wird komplett gegen einen neuen und leistungsfähigeren Rechner ausgetauscht, mit einem frischen Betriebssystem aufgesetzt und mit einem alternativen Proxy Server konfiguriert. Der neue Proxy Server wird komplett über eine speziell eingerichtete Weboberfläche bedient, sodass ein direktes Arbeiten am Proxy Server entfällt. Gleichzeitig wird der Proxy Server anonymisierte Statistiken erstellen, die auf der Surfverhalten der Mitarbeiter schließen lässt. Zudem wird eine Firewall in betrieb genommen, die nur erlaubte Zugriffe und Anfragen in und aus dem Netzwerk zulässt. Als weiteres wird es verschiedene Berechtigungsgruppen geben, so können Stationsleiter und Geschäftführer sich frei und ohne jegliche Blacklist im Internet bewegen, wogegen die Angestellten bei fest definierten Wörtern wie z. B. Sex eine Fehlerseite des Proxy Server auf ihrem Bildschirm erhalten. Als Backup-Szenario wird eine zweite Festplatte im Server mit eingebaut, auf der das aktuelle laufende Betriebssystem mitsamt Proxy Server gesichert wird, sodass in wenigen Minuten bei einem Ausfall der primären Festplatte die zweite Festplatte in Betrieb genommen werden kann. [[FIRMA]] erhofft sich durch den Bau und einsetzen eines neuen Proxy Server, dass das einbandfreie Arbeiten besser erfüllt wird und das die Wartung des Proxy Server stark reduziert wird. 3. Beschreibung des technischen Umfeldes / Systemumgebung – z. B.: Betriebssystem, Datenbanksystem, Programmiersprachen, Entwicklungsumgebung [[FIRMA]] besitzt einen Windows 2003 Standard Server, auf diesem Server laufen folgende Dienste „Active Directory, Dateifreigaben und ein Druckserver“. Neben dem Server sitzt im gleichen Rack ein weiterer Server, der Ubuntu Server 8.04 als Betriebssystem besitzt und dort läuft ein MySQL-Datenbankserver mitsamt einer Replication. Der MySQL-Datenbankserver repliziert seine Datenbanken auf einen externen Dedicated Server und diese Datenbank dient für den Standort Berlin, wo ein weiterer Ubuntu Server 8.04 die MySQL-Datenbank vom Dedicated Server synchronisiert. Vor den beiden Servern steht ein Desktop-PC geschaltet, die bisher mit AVM KEN als Proxy Server dient und den Internetverkehr mitsamt Portfreigaben überwacht. Die Firma besitzt ansonsten noch mehrere mobile Arbeitsplätze (Laptops mitsamt UMTS-Modems) und 30 Desktop Arbeitsplätze auf denen das Betriebssystem Windows XP Professionell SP2 eingesetzt wird. Zu fast jeder Abteilung gehört ein separater Drucker- und Fax-Einheit. Die zentrale Logistik-Software basiert auf der Programmiersprache Java. 4. Projektphasen in Stunden (max. 35 Std.) Planung ca. 6,0 Std. - Bestimmung Projektziele 0,5 - Ist-Analyse 1,0 - Soll-Zustand 1,0 - Erstellung eines Konzeptes 2,0 - Recherchieren von möglichen Lösungen 1,5 Evaluierung Proxy Server / Hardware ca. 3,0 Std. - Auswahl des Proxy Servers 1,5 - Auswahl des Betriebssystems 0,5 - Auswahl des Hardware 1,0 Realisierung ca 12 Std. - Beschaffung der Software 0,5 - Erstellung eines Topologieplans für das Netzwerk 1,5 - Systemzusammenbau 1,0 - Installation des Betriebssystems 2,0 - Installation des Proxy Server 1,0 - Konfiguration des Proxy Server mitsamt angepassten Fehlerseiten 2,0 - Konfiguration der Proxy Black- und Whitelist 0,5 - Konfiguration der Bandbreitennutzung (Traffic Shaping) - Konfiguration der Firewall für in- und externe Zugriffe - Installation der Weboberfläche 0,5 - Konfiguration der Weboberfläche 1,0 - Konfiguration der Proxy-Statistiken 0,5 - Konfiguration der Proxy-Statistiken in die Weboberfläche 0,5 - Konfiguration der Backup-Lösung 1 - Durchführen von Tests ca 4,0 Std. - Testen des Proxy Servers 1,5 - Testen der Firewall 0,5 - Testen der Bandbreitennutzung 0,5 - Testen der Weboberfäche 0,5 - Testen der Statistik 0,5 - Fehlerbehebung 1,0 Schulung und Übergabe ca 2,0 Std. - Schulung der EDV-Kollegen über die Funktionsweisen 0,5 - Schulung der EDV-Kollegen über Auswertung der Proxyprotokolle 1,0 - Übergabe an die Geschäftsleitung 0,5 Dokumentation ca 8,0 Std. - Ausarbeitung der Dokumentation 8,0 Summe: 35,0 5. Darstellung der eigenen Leistung und gegebenenfalls die Einordnung in das Gesamtprojekt. Installation und Konfiguration des benötigten Servers: Es muss festgelegt werden ob man einen ausgemusterten Rechner verwenden kann oder ob ein neuer Rechner eingekauft werden muss. Betriebssystem und Proxy Server: Es muss festgelegt werden, welches Betriebssystem und Proxy Server am Besten für die Umsetzung geeignet sind. Installation und Einrichtung des Betriebssystems mit Installation vom Proxy Server: Das Betriebsystem muss auf dem Server installiert und auf den aktuellen Stand gebracht werden. Nachdem das Betriebssystem auf den aktuellen Stand ist, muss der Proxy Server eingerichtet und konfiguriert werden. Konfiguration des Proxy Server Nachdem der Proxy Server installiert und die Grundkonfiguration erledigt wurde, muss die manuelle Anpassung an den Einstellungen gemacht werden dazu zählt „Netze eintragen, die Zugriff auf den Proxy besitzen sollen und Black- und Whitelist-Erstellung für die Homepagefilterung“. Damit keiner vom internen Netz unerlaubte Verbindungen ins Internet aufbaut, werden nur Ports geöffnet, die in der Firma benötigt werden. Das gleiche Szenario wird ebenfalls für das externe Netz angewendet, sodass ein Zugriff von einem externen Netz nur über speziell freigegebene Ports möglich ist und unerlaubte Verbindungen keinen Zugriff auf das interne Netz bekommen. Angepasste Fehlerseiten des Proxy Server Damit jeder Benutzer sofort erkennen kann, dass er probiert eine Verbindung zu einer gesperrten Seite aufzubauen, werden die Fehlerseiten des Proxy Server für die Benutzer verständlich gemacht, sodass etwaiges Fragen bei der EDV-Abteilung reduziert wird. Einrichten der Bandbreitenbegrenzung (Traffic Shaping) Damit das Internet bei großem Nutzeraufkommen nicht zum erliegen kommt, wird der Proxy Server auch die Aufgabe vom Traffic Shaping übernehmen, sodass gewissen Paketen und Benutzern genügend Bandbreite zur Verfügung steht. Einrichten der Firewall Damit das Firmennetz ausreichend gesichert ist, wird eine Firewall auf dem Proxy mit eingerichtet, auf der nur bestimmte Ports nach außen offen sind. Installation und Einbindung des Webinterfaces im Netzwerk: Damit der Proxy Server schnell und von jedem Platz aus gewartet werden kann, wird eine spezielle Weboberfläche aufgesetzt, HTTPS Verbindung aktiviert und einen zentralen Benutzer erstellt, der sich anmelden darf. Erstellen von anonymisierte Statistiken, die per Webinterface abgerufen werden können: Damit man auch das Surfverhalten der Arbeitnehmer (anonymisiert) betrachten kann, kann man über das Webinterface die erstellten Logs des Proxy Servers aufbereitet betrachten. Konfiguration der Backuplösung: Damit bei einem Ausfall der primären Festplatte der Internetverkehr weiterhin bestehen bleibt und somit die Arbeit nicht zum Erliegen kommt, muss eine Backuplösung konfiguriert werden. Deswegen wird der Server eine zweite Festplatte besitzen, die den gleichen Datenbestand wie die primäre Festplatte aufweist. Schulung und Übergabe: Nachdem alles korrekt und lauffähig konfiguriert wurde und keine Fehler mehr aufgetreten sind, werden die EDV-Kollegen in die Steuerung und Konfiguration des Proxy Server eingearbeitet.Nachdem die EDV-Kollegen die funktionsweise vom Proxy Server verstanden haben, werden diese in die Statistik-Funktion eingewiesen. Bearbeitet 13. Januar 2009 von lightslayer Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
lupo49 Geschrieben 13. Januar 2009 Teilen Geschrieben 13. Januar 2009 Wie lautet das Projektthema? Die Auflistung der Projektphasen ist nach meiner Einschätzung viel zu detailliert. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
lightslayer Geschrieben 13. Januar 2009 Autor Teilen Geschrieben 13. Januar 2009 Projekthema: Installation und Konfiguration eines Proxy Server in einem produktiv eingesetzten Netzwerk. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 13. Januar 2009 Teilen Geschrieben 13. Januar 2009 Warum Proxy? Warum nicht ein vernünftiger Router? Der kann auch Traffic Shaping bzw QoS. Proxy gegen Proxy austauschen halte ich nicht gerade für eine tiefgehende, fachliche Entscheidung. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
lightslayer Geschrieben 13. Januar 2009 Autor Teilen Geschrieben 13. Januar 2009 Das Thema wurde als einziges von meiner Firma abgesegnet, dementsprechend hatte ich nicht viel Spielraum! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
ChrisAE Geschrieben 14. Januar 2009 Teilen Geschrieben 14. Januar 2009 (bearbeitet) Warum Proxy? Warum nicht ein vernünftiger Router? Der kann auch Traffic Shaping bzw QoS. Er möchte auch Inhalte filtern, etc. Ich meine Snort hätte auch extra badword listen für Proxys. Snort - the de facto standard for intrusion detection/prevention. Edit: Oder schau mal hier http://www.squidguard.org/ Bearbeitet 14. Januar 2009 von ChrisAE Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
volker81 Geschrieben 14. Januar 2009 Teilen Geschrieben 14. Januar 2009 Da gibt es fertige Appliances die das alles können, leicht administrierbar sind und evtl sogar noch günstiger sind. Meine Meinung zu dem Thema ist daher --> nee Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
lightslayer Geschrieben 14. Januar 2009 Autor Teilen Geschrieben 14. Januar 2009 Da gibt es fertige Appliances die das alles können, leicht administrierbar sind und evtl sogar noch günstiger sind. Meine Meinung zu dem Thema ist daher --> nee Naja man muss ja nicht immer fertige Lösungen nehmen, da wir hier noch Rechner stehen haben, warum sollte man nicht einen davon als Proxy konfigurieren? @ChrisAE danke für die Links! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
hazerSkull Geschrieben 14. Januar 2009 Teilen Geschrieben 14. Januar 2009 Warum Proxy? Warum nicht ein vernünftiger Router? Zwischenspeichern der Seiten -> Minimierung der Netzlast (gleichbeleiben Lieferanten etc. Wie lautet das Projektthema? Die Auflistung der Projektphasen ist nach meiner Einschätzung viel zu detailliert. Finde ich auch. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
lightslayer Geschrieben 14. Januar 2009 Autor Teilen Geschrieben 14. Januar 2009 Sollte ich lieber nur die Überschriften wie z. B. Planung ca. 6,0 Std. nehmen und die Unterpunkte erst bei der Doku aufführen? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
lightslayer Geschrieben 14. Januar 2009 Autor Teilen Geschrieben 14. Januar 2009 So, habe den antrag gerade direkt bei der IHK abgegeben, ich denke, ich werde mit dem Projekt ganz glücklich! Danke für eure Kritik! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
lupo49 Geschrieben 14. Januar 2009 Teilen Geschrieben 14. Januar 2009 Mit den oben angegeben Projektphasen? Ich glaube eher, dass der nochmal zurückkommt. Kannst ja mal berichten, wenn du die Antwort erhalten hast. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
lightslayer Geschrieben 6. März 2009 Autor Teilen Geschrieben 6. März 2009 So, da bin ich wieder! Wollte nur bescheid geben, dass das Projekt genehmigt wurde und ich es in den nächsten Wochen nun umsetzen werden! Danke für eure Kritik! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.