Zum Inhalt springen

Integration eines Squid Proxyservers


dj4tunez

Empfohlene Beiträge

Titel: Integration eines Squid-Caches bzw. Internetfilters in eine Vorhandene Infrastruktur

1. Projektbeschreibung (Ist-Zustand)

Die Firma xyz ist zur Zeit über ein Linux Gateway ungefiltert und ohne Firewall an eine Glasfaserleitung angebunden. Das heißt, dass alle Benutzer einen uneingeschränkten Zugriff auf das Internet sowie auf alle Arbeitsstationen innerhalb der Infrastruktur Zugriff haben. Häufig kommt es vor, dass so teils gewollte aber auch ungewollte Zugriffe auf Internetseiten stattfinden, welche Viren oder Trojaner in das Netzwerk schleusen und somit wichtige Dateien frei für Hacker zugänglich wären. Eine Anti-Virensoftware ist auf allen Arbeitsstationen sowie den Servern installiert, jedoch bietet diese keinen Schutz im Internet.

2. Ziel des Projektes (Soll-Zustand)

In das Vorhandene Netzwerk der Firma wird zwischen dem Linux-Gateway, welcher als Router fungiert und den restlichen Arbeitsstationen ein auf Linux basierender Squid Proxy Server geschaltet. Dieser wird auf einem für diese Aufgabe vorgesehenem und Hardwaretechnisch dafür ausgestatteten Server aufgesetzt. Der Proxy wird so in die vorhandene Domäne integriert, sodass man den einzelnen Active Directory Benutzern sowie den Gruppen einzelne Filter zuweisen kann, bzw. Internetseiten sperren kann oder besondere Zugriffsrechte auf das Internet gewähren kann.

Zudem wird jeder Download und jeder Inhalt der von einer Arbeitsstation angefordert wird auf Viren oder als bösartig gekennzeichnete Inhalte überprüft, sodass diese Inhalte im Endeffekt nicht auf die Computer der einzelnen Mitarbeiter gelangen können. Durch den Proxy, welcher auch als Cache fungiert werden Inhalte die bereits aufgerufen worden sind schneller geladen, was eine Steigerung der Performance des Internetzugriffes zu Folge hat. Der Proxy-Server soll durch ein Webinterface administrierbar sein. Auswertungen des Internetverkehrs können für einzelne Benutzer und Gruppen angefertigt und eingesehen werden sowohl grafisch als auch textbasiert.

3. Technisches Umfeld

In der Firma xyz fungiert ein Server, welcher auf Windows Server 2003 Standard basiert, als Domänen Controller sowie als Active-Directory. Der Server stellt unter anderem auch die Druckerfreigaben und Ordnerfreigaben sowie die servergespeicherten Profile der einzelnen Clients zur Verfügung. Des Weiteren bieten vier Terminal-Server, welche ebenfalls auf Windows Server 2003 basieren, den Benutzern die Möglichkeit sich per Remotedesktop auf diesen einzuloggen, um so den Zugriff auf das Warenwirtschaftsprogramm, welches nicht auf jedem einzelnen Arbeitsplatz installiert werden kann, zu gewährleisten. Innerhalb der Domäne befinden sich ca. 200 Arbeitsstationen welche auf Windows XP Professional basieren. Jede Abteilung der Firma stellt eine Gruppe im Active-Directory dar, somit ist es möglich einzelnen Abteilungen unterschiedliche Rechte zu verteilen.

4. Phasen des Projektes

- IST-Analyse [1h]

- Festlegen des SOLL-Zustandes [1,5h]

- Festlegen eines Lösungskonzeptes [3h]

- Umsetzung des festgelegten Lösungskonzeptes [14h]

- Testphase und abschließende Korrekturen [7,5h]

- Dokumentation [8h]

Dokumentation

- Prozessorientierter Projektbericht

- Betriebsdokumentation für Kunde und Betrieb

- Erklärung einzelner Konfigurationsdateien

-

Präsentationsmittel

- Laptop

- Beamer

So, das ist mein erster Ansatz meines Projektantrages. Habt ihr Krititen? Diese sind erwünscht. Ich bin mir extrem unsicher, ob ich einen Punkt übersehen habe oder etwas nennenswertes ausgelassen habe.

Wäre echt super, wenn ihr mir noch Tips geben könntet.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hm, das ist schlecht, ich wüsste jetzt nicht was ich noch für ein Projekt 2 Tage vor dem Abgabetermin machen könnt. Ich hab gelesen, dass andere auch so eine Proxygeschichte gemacht haben. Wird das so ungern angenommen? Wie ist das eigentlich wenn das nicht angenommen wird, gibts dann noch die möglichkeit sich für was anderes zu entscheiden oder wars das dann erstmal für das jahr?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Es geht nicht um das Thema "Proxy", sondern wie du das Thema aufziehst.

Einfach nur in das CD-Regal mit OpenSource Software greifen, die erstbeste Software ohne Nachdenken installieren und eine Doku drüber schreiben wollen reicht nicht aus.

Du sagst im Antrag schon: "Installation von Squid Proxy, weil...".

Das ist vollkommen verkehrt, derartige Lösungen haben nichts im Antrag zu suchen.

Du willst einen sicheren Internetzugang, ggf. mit Contentfilter.

Dafür gibt es X verschiedene Lösungen, also setzt du dich während des Projektes damit auseinander, wie die Aufgabe gelöst werden kann.

Das heisst, dass du dich dann mit verschiedenen potentiellen Lösungen zu beschäftigen hast, sie auf technischen und kaufmännischen Grundlagen zu vergleichen hast und am Ende die optimale Lösung installierst.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Also muss ich den Antrag einfach anders stellen kann aber mein Proxy Thema theoretisch doch durchziehen? Weil einfach installieren ist ja gut gesagt, das ganze netzwerk muss ja anders geroutet werden, configs angepasst usw. Es gab noch das Thema, eine physische Maschine in eine Virtuelle Umgebung umzuziehen aber ich glaube das liegt mir nicht so, auch wenn es nicht so schwer ist... kannst du mir einen Tipp geben wie ich besser an das Thema rangehen kann? Ich hab ja von anderen schon gehört dass sie das Thema auch gemacht haben, aber nur gehört und nicht wie es angegangen wurde leider..

Link zu diesem Kommentar
Auf anderen Seiten teilen

Titel: Implementierung eines Content-Filters in ein Firmennetzwerk

1. Projektbeschreibung (Ist-Zustand)

Die Firma xyz ist zur Zeit über ein Linux Gateway ungefiltert und ohne Firewall an eine Glasfaserleitung angebunden. Das heißt, dass alle Benutzer einen uneingeschränkten Zugriff auf das Internet sowie auf alle Arbeitsstationen innerhalb der Infrastruktur Zugriff haben. Häufig kommt es vor, dass so teils gewollte aber auch ungewollte Zugriffe auf Internetseiten stattfinden, welche Viren oder Trojaner in das Netzwerk schleusen und somit wichtige Dateien frei für Hacker zugänglich wären. Eine Anti-Virensoftware ist auf allen Arbeitsstationen sowie den Servern installiert, jedoch bietet diese keinen Schutz im Internet.

2. Ziel des Projektes (Soll-Zustand)

Um das Verhalten und Sicherheit der einzelnen Benutzer im Internet kontrollieren und überwachen zu können, soll ein sogenannter Content-Filter zum Einsatz kommen. Der Filter soll einfach zu bedienen sein und sich nach den Benutzern und Benutzergruppen innerhalb der vorhandenen Domäne richten. Um die einzelnen Arbeitsplätze vor Viren und ungewollten Inhalten zu schützen soll der Filter zusätzlich alle Downloads und Internet bevor sie zu den Clients gelangen überprüfen. Zusätzlich soll sich die Performance bzw. das Laden von Internetseiten verbessern.

3. Technisches Umfeld

In der Firma xyz fungiert ein Server, welcher auf Windows Server 2003 Standard basiert, als Domänen Controller sowie als Active-Directory. Der Server stellt unter anderem auch die Druckerfreigaben und Ordnerfreigaben sowie die servergespeicherten Profile der einzelnen Clients zur Verfügung. Des Weiteren bieten vier Terminal-Server, welche ebenfalls auf Windows Server 2003 basieren, den Benutzern die Möglichkeit sich per Remotedesktop auf diesen einzuloggen, um so den Zugriff auf das Warenwirtschaftsprogramm, welches nicht auf jedem einzelnen Arbeitsplatz installiert werden kann, zu gewährleisten. Innerhalb der Domäne befinden sich ca. 200 Arbeitsstationen welche auf Windows XP Professional basieren. Jede Abteilung der Firma stellt eine Gruppe im Active-Directory dar, somit ist es möglich einzelnen Abteilungen unterschiedliche Rechte zu verteilen.

4. Phasen des Projektes

- IST-Analyse [1h]

- Festlegen des SOLL-Zustandes [1,5h]

- Festlegen eines Lösungskonzeptes [3h]

- Umsetzung des festgelegten Lösungskonzeptes [14h]

- Testphase und abschließende Korrekturen [7,5h]

- Dokumentation [8h]

Dokumentation

- Prozessorientierter Projektbericht

- Betriebsdokumentation für Kunde und Betrieb

- Erklärung einzelner Konfigurationsdateien

- :confused::confused:evtl Phasenplan, Lasten und Pflichtenheft:confused::confused:

Präsentationsmittel

- Laptop

- Beamer

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...