Zum Inhalt springen

Projektantrag - Drahtlose Einwahllösung


skueeky

Empfohlene Beiträge

Hallo nochmal,

ich habe einen ähnlichen Antrag schon in meinen älteren Thread gepostet, dort hat sich aber noch keiner gemeldet. Da die Zeit etwas drängt, eröffne ich ein neues Thema mit einem überarbeiteten Antrag. Vielen Dank im Vorraus für eure Kritik!

1. Projektbezeichnung

Findung und Bereitstellung einer drahtlosen Einwahllösung zu den Diensten des vorhandenen Systems für mobile Geräte von Mitarbeitern und Gästen in den Besprechungsräumen der XXX-KG.

1.1 Kurzform der Aufgabenstellung/Ist-Zustand

Die Firma xxx-KG entwickelt und vertreibt Produkte, welche auch deutschlandweit in Zweigstellen angeboten und gewartet werden.

Mitarbeiter Vor-Ort und von Zweigstellen kommen mit ihren mobilen Geräten für Besprechungen in die Zentrale nach XXX,

bei der auch Gäste wie Berater oder Vertreter anwesend sein können, welche nicht zum Unternehmen gehören.

In den Besprechungsräumen der XXX-KG basiert die Netzwerkinfrastruktur auf Cat5-Leitungen. Die vorhandene Verzeichnisdienststruktur ermöglicht es nur Mitarbeitern, durch eine Anmeldung, auf den vollen Umfang der relevanten Dienste zurückzugreifen. Relevante Dienste bestehen im wesentlichen aus der Bereitstellung von Inter- und Intranet, inklusive Netzlaufwerken und Einstellungen zum Nutzen von Email- und anderen Inter- und Intranetrelevanten Programmen.Die Nutzung der Dienste kann nur in einigen Räumen erfolgen und mit nicht-Firmen Rechnern nur dann, wenn der Anwender sich mit einem vorhandenen Switch per Cat5-Leitung verbindet und die entsprechenden Proxy-Daten einträgt.

Alle Mitarbeiter sollen die Möglichkeit erhalten, drahtlos alle relevanten Diensten zu nutzen. Gästen soll nur ein Zugang zum Internet ermöglicht werden, wobei ihnen die Zugangsdaten vorher generiert und temporär zur Verfügung gestellt werden.

2. Zielsetzung entwickeln / Soll-Konzept

Ziel ist es, eine sichere und unkomplizierte, drahtlose Einwahlmöglichkeit zu schaffen, bei der Mitarbeiter und Gäste der xxx-KG authentifiziert werden, wobei Mitarbeiter auf die für sie gewohnten Dienste des Systems Zugriff haben und Gäste das Internet nutzen könen.

Hierzu wird das vorhandene System so erweitert, dass die beiden Nutzergruppen voneinander getrennt behandelt werden und ihre entsprechende Rechte und Dienste von den zuvor eingerichteten, jeweiligen Authentifizierungsstellen zugewiesen bekommen.

Bei der Planung und Durchführung ist darauf zu achten, dass die Kosten so gering wie möglich gehalten werden, dadurch aber nicht die Anbindung an die vorhandene Infrastruktur beschränkt ist oder die Nutzung der Dienste unnötig verkompliziert wird.

Die Zugänge für Gäste müssen einfach, und zu jeder Zeit generierbar sein.

Die zu beschaffende Hard- und Software muss so gewählt werden, dass sie an das vorhandene System angekoppelt werden kann, wobei die Kompatibiltät weiterhin gewährleistet wird

3. Projektstrukturplan entwickeln

4. Projektphasen mit Zeitplanung in Stunden

Projektvorfeld (5 Std.)

- Problembeschreibung

- Ist-Analyse

- Projektziele (Soll-Konzept)

- Recherche möglicher Lösungsvarianten und deren Auflistung

- Zeitplanung

Auswahlphase (5 Std.)

- Auswahl der Lösung

- Kosten- /Nutzenrechnung

Realisierungsphase (8 Std.)

- Beschaffung der erforderlichen Komponenten

- Installation und Konfiguration der Authentifizierungsstellen

- Anbindung an das vorhandene System

Testphase (6 Std.)

- Ausführlicher Test der Funktionalität und Anwendbarkeit des Systems

Projektabschluss (3 Std.)

- Abschließende Kostenkontrolle

- Soll-, Ist-Vergleich

- Fazit

Ausarbeitung der Dokumentation (8 Std.)

Gesamtdauer: 35Std.

--------------------

Zum weiteren Verständnis:

Meine Idee ist es ein Multi-SSID- und Vlan-fähigen Accesspoint als Schnittstelle zu nehmen. Mitarbeiter und Gäste haben jeweils die Möglichkeit sich über "Ihre SSID" anzumelden. Die Mitarbeiter SSID ist aber aus Sicherheitsgründen versteckt.

Mitarbeiter werden in der vorhandenen AD mit Hilfe von LDAP authentifiziert.

Gästen wurden zuvor Zugangsdaten von einer Hotspotsoftware generiert, über dessen Server sie dann mit dem Internet verbunden werden können.

Ich habe den Antrag jedoch versucht so zu verfassen, dass rüberkommt, dass mir alle Optionen offen bleiben und ich die Lösung entwickeln und finden muss. Vielleicht etwas zu unpräzise?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Vielen Dank für deine Antwort.

Ich hab es wohl extra etwas "flach" gehalten um nicht etwas vorweg zu nehmen.

Mein Problem:

Schreibe ich, ich benutze WLAN, dann kann man sagen, dass es auch noch andere drahtlose Möglichkeiten gibt.

Wenn ich LDAP vorweg nehme, versperre ich mir den Weg RADIUS als Alternative gegenüber zu stellen.

Wenn ich schreibe, dass das System am Besten per WDS erweiterbar ist, nehme ich vorweg, dass WDS die einzige Möglichkeit ist ein WLAN System zu erweitern.

Meiner Meinung nach bleibt zu wenig Spielraum für Entscheidungen wenn ich zu viel technische Details einbaue.

Ok, aber trotzdem hier noch ein Versuch.

1. Projektbezeichnung

Findung und Bereitstellung einer drahtlosen Einwahllösung zu den Diensten des vorhandenen Systems für mobile Geräte von Mitarbeitern und Gästen in den Besprechungsräumen der XXX-KG.

1.1 Kurzform der Aufgabenstellung/Ist-Zustand

Die Firma xxx-KG entwickelt und vertreibt Produkte, welche auch deutschlandweit in Zweigstellen angeboten und gewartet werden.

Mitarbeiter Vor-Ort und von Zweigstellen kommen mit ihren mobilen Geräten für Besprechungen in die Zentrale nach XXX,

bei der auch Gäste wie Berater oder Vertreter anwesend sein können, welche nicht zum Unternehmen gehören.

In den Besprechungsräumen der XXX-KG basiert die Netzwerkinfrastruktur auf Cat5-Leitungen. Die vorhandene Active Directory ermöglicht es nur Mitarbeitern, durch eine Anmeldung, auf den vollen Umfang der relevanten Dienste zurückzugreifen. Relevante Dienste bestehen im wesentlichen aus der Bereitstellung von Inter- und Intranet, inklusive Netzlaufwerken und Einstellungen zum Nutzen von Email- und anderen Inter- und Intranetrelevanten Programmen. Um verschiedene Nutzergruppen und Dienste zu trennen sowie Sicherheit zu gewährleisten wird das Netzwerk in virtuelle Netze (VLAN's) unterteilt.

Die Nutzung der Dienste kann nur in einigen Räumen erfolgen und mit nicht-Firmen Rechnern nur dann, wenn der Anwender sich mit einem vorhandenen Switch per Cat5-Leitung verbindet und die entsprechenden Proxy-Daten einträgt.

Alle Mitarbeiter sollen die Möglichkeit erhalten, drahtlos alle für sie relevanten Diensten zu nutzen. Gästen soll nur ein Zugang zum Internet ermöglicht werden, wobei ihnen die Zugangsdaten vorher von einer HotSport Software generiert und temporär zur Verfügung gestellt werden.

2. Zielsetzung entwickeln / Soll-Konzept

Ziel ist es, eine sichere und unkomplizierte, drahtlose Einwahlmöglichkeit per WLAN zu schaffen, bei der Mitarbeiter und Gäste der xxx-KG authentifiziert werden, wobei Mitarbeiter auf die für sie gewohnten Dienste des Systems Zugriff haben und Gäste das Internet nutzen können.

Hierzu wird das vorhandene System so erweitert, dass die beiden Nutzergruppen voneinander in zwei unterschiedliche VLAN's getrennt werden. Die Einwahl erfolgt über einen WLAN-Access-Point, welcher zwei SSID's ausstrahlt, jeweils eine für das Gastnetz und eine für das Mitarbeiternetz wobei aus Sicherheitsgründen nur die SSID des Gästenetzes sichtbar ist.

Die Generierung und Verwaltung von Gästeaccounts erfolgt über ein Hotspot-Server welche sich in dem entsprechenden Gäste-VLAN befindet.

Mitarbeiter werden über einen entsprechenden Server mit Anbindung an die Active Directory authentifiziert.

Sowohl der Hotspot- als auch der Mitarbeiter Authentifizierungsserver müssen in das vorhandene System eingebunden werden. Die Konfiguration der vorhandenen Switche ist hier ebenso notwendig, wie die Konfiguration der Firewall.

Bei der Planung und Durchführung ist darauf zu achten, dass die Kosten so gering wie möglich gehalten werden, dadurch aber nicht die Anbindung an die vorhandene Infrastruktur beschränkt ist oder die Nutzung der Dienste unnötig verkompliziert wird.

Die Zugänge für Gäste müssen einfach, und zu jeder Zeit generierbar sein.

Die zu beschaffende Hard- und Software muss so gewählt werden, dass sie an das vorhandene System angekoppelt werden kann, wobei die Kompatibiltät weiterhin gewährleistet wird

3. Projektstrukturplan entwickeln

4. Projektphasen mit Zeitplanung in Stunden

Projektvorfeld (5 Std.)

- Problembeschreibung

- Ist-Analyse

- Projektziele (Soll-Konzept)

- Recherche möglicher Lösungsvarianten und deren Auflistung

- Zeitplanung

Auswahlphase (5 Std.)

- Auswahl der Lösung

- Kosten- /Nutzenrechnung

Realisierungsphase (8 Std.)

- Beschaffung der erforderlichen Komponenten

- Installation und Konfiguration der Mitarbeiter Authentifizierungsstelle

- Installation und Konfiguration des Hotspot Server und der Software

- Konfigurieren der Switche des vorhandenen Systems

- Firewall change management

Testphase (6 Std.)

- Ausführlicher Test der Funktionalität und Anwendbarkeit des Systems

Projektabschluss (3 Std.)

- Abschließende Kostenkontrolle

- Soll-, Ist-Vergleich

- Fazit

Ausarbeitung der Dokumentation (8 Std.)

Gesamtdauer: 35Std.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hi charmanta, zunächst danke für deine Antwort.

Es "sieht" ein wenig zu flach aus. Bau doch Deine Ideen als "Ideen" mal mit ein, dann liest sich das besser

Ich versteh das jetzt nicht irgendwie. Keine Details sind nicht gut, zu viele auch nicht. Aber letzteres war ja genau mein Reden und deswegen bin ich nicht so sehr auf Details eingegangen in Version 1.

Was meinst du außerdem mit

der nötigen Komplexität Deiner zu erwartenden Entscheidungen
?

Heißt das, es wird nicht richtig deutlich wie meine Entscheidungen im Detail aussehen?

Weiterer Versuch: Weniger technische Details, mehr Entscheidungsdetails:

Projektbezeichnung

Findung und Bereitstellung einer drahtlosen Einwahllösung zu den Diensten des vorhandenen Systems für mobile Geräte von Mitarbeitern und Gästen in den Besprechungsräumen der XXX-KG.

1.1 Kurzform der Aufgabenstellung/Ist-Zustand

Die Firma xxx-KG entwickelt und vertreibt Produkte, welche auch deutschlandweit in Zweigstellen angeboten und gewartet werden.

Mitarbeiter Vor-Ort und von Zweigstellen kommen mit ihren mobilen Geräten für Besprechungen in die Zentrale nach XXX,

bei der auch Gäste wie Berater oder Vertreter anwesend sein können, welche nicht zum Unternehmen gehören.

In den Besprechungsräumen der XXX-KG basiert die Netzwerkinfrastruktur auf Cat5-Leitungen. Die vorhandene Active Directory ermöglicht es nur Mitarbeitern, durch eine Anmeldung, auf den vollen Umfang der relevanten Dienste zurückzugreifen. Relevante Dienste bestehen im wesentlichen aus der Bereitstellung von Inter- und Intranet, inklusive Netzlaufwerken und Einstellungen zum Nutzen von Email- und anderen Inter- und Intranetrelevanten Programmen. Um verschiedene Nutzergruppen und Dienste zu trennen sowie Sicherheit zu gewährleisten sind die Netze logisch voneinander getrennt.

Die Nutzung der Dienste kann nur in einigen Räumen erfolgen und mit nicht-Firmen Rechnern nur dann, wenn der Anwender sich mit einem vorhandenen Switch per Cat5-Leitung verbindet und die entsprechenden Proxy-Daten einträgt.

Alle Mitarbeiter sollen die Möglichkeit erhalten, drahtlos alle für sie relevanten Diensten zu nutzen. Gästen soll nur ein Zugang zum Internet ermöglicht werden, wobei ihnen die Zugangsdaten vorher zur Verfügung gestellt werden.

2. Zielsetzung entwickeln / Soll-Konzept

Ziel ist es, eine sichere und unkomplizierte, drahtlose Einwahlmöglichkeit zu schaffen, bei der Mitarbeiter und Gäste der xxx-KG authentifiziert werden, wobei Mitarbeiter auf die für sie gewohnten Dienste des Systems Zugriff haben und Gäste das Internet nutzen können. Es wird also von zwei voneinander unabhängigen Nutzergruppen ausgegangen. Die jeweilige Nutzergruppe verbindet sich drahtlos mit einem Zugriffspunkt.

Es soll nun eine geeignete Lösung herausgearbeitet werden, inwiefern sich die vorhandenen Nutzergruppen voneinander trennen und sicher authentifizieren lassen.

Hierfür ist es ebenso notwendig geeignete Hard- und Software zu finden, wie das Finden einer Lösung zum Einbinden in das vorhandene System.

Da Gäste nur temporär im Unternehmen anwesend sind, soll eine Möglichkeit gesucht werden, den Zugang zum Internet für jeden individuell zeitlich zu begrenzen. Hierbei ist darauf zu achten, dass sich die entsprechenden Regelungen flexibel anpassen lassen.

Es muss weiterhin entscheiden werden, welche Lösung am geeignetsten ist, Mitarbeitern, die für sie relevanten Dienste, zur Verfügung zu stellen.

Die zu beschaffende Hard- und Software muss so gewählt werden, dass sie an das vorhandene System angekoppelt werden kann, wobei die Kompatibilität weiterhin gewährleistet wird.

Bei der Planung und Durchführung ist darauf zu achten, dass die Kosten so gering wie möglich gehalten werden, dadurch aber nicht die Anbindung an die vorhandene Infrastruktur beschränkt ist oder die Nutzung der Dienste unnötig verkompliziert wird.

Es soll außerdem herausgearbeitet werden, ob es sich im Bezug auf wirtschafliche- und finanzielle Aspekte lohnt, dass System erweiterbar zu gestalten, dass auf zukünftige Veränderungen in der Art und Anzahl der Nutzergruppen, sowie der Bereitstellung neuer Dienste, flexibel reagiert werden kann.

3. Projektstrukturplan entwickeln

4. Projektphasen mit Zeitplanung in Stunden

Projektvorfeld (5 Std.)

- Problembeschreibung

- Ist-Analyse

- Projektziele (Soll-Konzept)

- Recherche möglicher Lösungsvarianten und deren Auflistung

- Zeitplanung

Auswahlphase (5 Std.)

- Auswahl der Lösung

- Kosten- /Nutzenrechnung

Realisierungsphase (8 Std.)

- Beschaffung der erforderlichen Komponenten

- Installation und Konfiguration der Mitarbeiter Authentifizierungsstelle

- Installation und Konfiguration des Hotspot Server und der Software

- Konfigurieren der Switche des vorhandenen Systems

- Firewall change management

Testphase (6 Std.)

- Ausführlicher Test der Funktionalität und Anwendbarkeit des Systems

Projektabschluss (3 Std.)

- Abschließende Kostenkontrolle

- Soll-, Ist-Vergleich

- Fazit

Ausarbeitung der Dokumentation (8 Std.)

Gesamtdauer: 35Std. 06.02.2010 23:16

- Zeitplanung

Auswahlphase (5 Std.)

- Auswahl der Lösung

- Kosten- /Nutzenrechnung

Realisierungsphase (8 Std.)

- Beschaffung der erforderlichen Komponenten

- Installation und Konfiguration der Authentifizierungsstellen

- Anbindung an das vorhandene System

Testphase (6 Std.)

- Ausführlicher Test der Funktionalität und Anwendbarkeit des Systems

Projektabschluss (3 Std.)

- Abschließende Kostenkontrolle

- Soll-, Ist-Vergleich

- Fazit

Ausarbeitung der Dokumentation (8 Std.)

Gesamtdauer: 35Std.

--------------

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...