Zum Inhalt springen

Projektantrag - Entwicklung eines Moduls zur ...


AgathoN

Empfohlene Beiträge

Hallo,

ich ziere mich etwas bei meinem Antrag und wollte fragen ob jemand seine Meinung abgeben kann.

1.Thema (max 300)

Entwicklung eines Moduls zur vollautomatisierten Zuordnung von IP-Adressen zu Mac-Adressen für das WLAN der FH XYZ

2.Termin (von bis)

-

3.Projektbeschreibung (max 8000)

3.1 Beschreibung Ist-Zustand

An der Fachhochschule XYZ sind circa 3000 Studenten eingeschrieben in 35 Studiengängen. Das Rechenzentrum der FH bietet den Studenten einen Zugang zum eigenen WLAN für bis zu 2 Geräte an und verwaltet derzeit etwa 2400 IP´s. Aus Gründen des Nachweisbarkeit(?) werden die IP´s nicht dynamisch vergeben sondern sind fest mit der jeweiligen Mac-Adresse verknüpft. Um sich für das WLAN anzumelden ist die Beantragung eines Zertifikats über ein bereits bestehendes Portal notwendig, auf dem sich die Studenten mit ihrem hochschulweiten, fachbereichsabhängigen Login und ihrem Passwort einloggen müssen und dann mit der Mac-Adresse des entsprechendem Gerätes anmelden. Gemeldete Veränderungen(Neuerstellung, Änderung oder Löschung) werden dann gesammelt und in eine Datenbank eingetragen. Ein Skript erstellt aus den Änderungen eine Datei, die einmal in der Woche per Hand vom Netzwerkadministrator des Rechenzentrums eingepflegt wird in das ComConsult Management Tool, ein Verwaltungsprogramm welches dann wiederum ein File generiert um die Änderungen auf dem DHCP Server durchzuführen. Die Verwaltung der IP-Adressen, also Löschung und Vergabe neuer Adressen, geschieht dabei manuell durch den Administrator.

3.2 Beschreibung Soll Konzept

Der bisherige manuelle Vorgang kostet, besonders zum Anfang eines Wintersemesters an dem viele neue Studenten mit dem Studium beginnen, viel Zeit und ist fehleranfällig. Es soll daher der Vorgang der Vergabe der IP-Adressen vollautomatisiert und vereinfacht werden, in dem die wöchentlich gesammelte Ausgabe der Datenbank nicht manuell im ComConsult Management Tool eingetragen wird, sondern direkt Mac-Adressen und freie IP´s einander zugeordnet und im DHCP eingetragen werden. Es müssen hierfür die vergebenen und freien IP´s verwaltet werden in der Datenbank und nach der Zuordnung ein entsprechend formatierte Datei für die Übergabe an den DHCP erstellt werden. Die Verwaltung mit dem ComConsult Management Tool soll komplett entfernt werden.

Studenten beklagen sich teilweise darüber das die Bearbeitung der Änderungsanträge nur einmal die Woche geschieht. In diesem Zuge soll auch die Häufigkeit der Bearbeitung der Anträge erhöht werden.

4.Projektumfeld (max 3000)

Das Projekt wird in den Räumlichkeiten des Rechenzentrums der Fachhochschule XYZ durchgeführt. Es fallen keine weiteren Kosten für das Projekt an. Alle benötigten Arbeitsmittel stehen bereits schon vor dem Projekt zur Verfügung. Die Erweiterung wird mit der Programmiersprache Perl realisiert.

5.Projektphasen (max 3000)

Analyse (5h)

• Ist-Analyse 2h

• Soll-Konzept 3h

Planung / Design (10h)

• Pflichtenheft 4h ?

• UML-Diagramme (Use-Case, E-R) 6h

Entwicklung (30h)

• Datenbanktabelle erstellen 2h

• Daten für Import in Datenbank aufbereiten und importieren 5h

• Implementierung Neuerstellung, Änderung und Löschung von Mac-Adressen 18h

• Implementierung Ausgabe der DHCP Änderungen 5h

Qualitätssicherung (10h)

• Testphase 5h

• Anpassungen und Fehlerbeseitigung 3h

• Übergabe/Einweisungen 2h

• Projektdokumentation 12h

Gesamtstundenzahl für die Projektarbeit: 70h

6.Dokumentation (max 3000)

Hier fällt mir bisher nichts ein...

7.Anlagen (pdf max 2mb)

8.Präsentationsmittel (Zusätzliches zu „Tageslichtprojektor“)

Beamer, Laptop

Meine Frage wäre, ob das Thema vom Umfang her überhaupt ausreicht für diesen Anlass.

Mein Vorgänger hatte in seiner Prüfung Abzüge bekommen, da sein Projekt als nicht in 70h machbar eingestuft wurde. Mein Chef möchte daher glaube ich auf keinen Fall ein zu großes Projekt erledigt sehen. Letztendlich jedoch forme ich nur Daten um, übernehme/lösche/ändere Sie je nach Fall in eine Datenbank, ordne eine IP zu oder gebe sie frei und erstelle einen Output für den DHCP. Klingt irgendwie nicht besonders viel.... Ich habe schon Schwierigkeiten in der Zeitplanung plausibel die 70h zu verteilen.

Das hier oft verlangte Einbringen einer Entscheidungsfindung ist mir bisher auch noch nicht gelungen. Und schließlich der Punkt der betriebswirtschaftlichen Betrachtung ist auch noch zu klären (internes Projekt, "Kunde" ist der Netzwerkadmin, der dadurch mehr Zeit hat sich um seine eigentlichen Aufgaben zu kümmern)...

Vielen Dank für eure zahlreichen Anmerkungen

Bearbeitet von AgathoN
Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich finde es nicht schlecht und interessant. Dennoch:

Es fallen Kosten für dein Projekt an. Denk darüber intensiv nach. In diesem Zuge erstelle eine Kosten-/Nutzenanalyse. Deine Kunde hat mehr Zeit. Zeit=Geld. Weißt du, was du wie testen willst? Denk über ein Testplan nach. Die Kunden- bzw. Systemdoku fehlt noch. Entscheidungsfindung? Da springt dir aber sehr viel ins Gesicht. Denk mal genau nach. Fang an mit der Wahl der geeigneten Programmiersprache und lege dich nicht gleich auf Pearl (warum eigendlich?) fest. Wenn du soweit bist, stelle nochmal neu ein!

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich finde es nicht schlecht und interessant. Dennoch:

Es fallen Kosten für dein Projekt an. Denk darüber intensiv nach. In diesem Zuge erstelle eine Kosten-/Nutzenanalyse. Deine Kunde hat mehr Zeit. Zeit=Geld.

Schon klar, nur

1. Ich habe einem anderen Post von dir entnommen das K.+N.Analyse in den 1.Punkt soll? (analyse/planung)

2. Sollte hier der Stundensatz vom Admin erfragt werden und gegengerechnet werden mit meinem Satz und wann es sich amortisiert? Oder reicht eine zahlenlose Argumentation mit einer Aufschlüsselung der Zeitersparnis? Im Öffentlichen Dienst ist auch immer entscheident das eben nicht jemand zusätzlich eingestellt werden kann, und von daher der Nutzen allein schon gegeben ist wenn Herr Admin sich nicht 90 Minuten im Durchschnitt pro Woche darum kümmern muss...

Weißt du, was du wie testen willst? Denk über ein Testplan nach.

Nunja hauptsächlich natürlich sind zu testen alle möglichen Formen der Dateneingabe. Sprich Daten die dem Programm geliefert werden zur Weiterverarbeitung und die Überprüfung des Outputs.

Testplan hab ich grad gegoogelt und sagt mir in der Form erstmal nichts. Ich nehme aber an hier soll einfach vorher entschieden werden was man testet...Testfälle und ähnliches. Ich habe es mal in den Punkt Qualitätssicherung mit 1h geschoben

Die Kunden- bzw. Systemdoku fehlt noch

Ok kann ich noch mit reinnehmen mit geringer Stundenzahl...die magischen max 15% der Zeit für Dokumentation gelten aber nur für meine Doku und schließt nicht die Kundendoku mit ein?

Entscheidungsfindung? Da springt dir aber sehr viel ins Gesicht. Denk mal genau nach. Fang an mit der Wahl der geeigneten Programmiersprache und lege dich nicht gleich auf Pearl (warum eigendlich?) fest.

Ich dachte zu einer Entscheidungsfindung gehört die Abwägung von Vor- und Nachteilen verschiedener Varianten. Pearl deshalb, weil der Rest des Hauptprogramms in Pearl geschrieben ist - sprich die Übergabe der Daten vom Webfrontend an die Datenbank. (bereits vorhanden) Und es eher nicht logisch erschien, jemandem der sich in mehreren Jahren wieder damit beschäftigen muss (Änderungen/Wartungen etc) 2 verschiedene Sprachen in einem Programmkomplex zuzumuten?! Im Prinzip wäre eine andere Sprache jedoch möglich...aber ob diese 2 Sätze jetzt reichen als eigene "Entscheidungsfindung" für die Art der Sprache? :confused:

Wenn du soweit bist, stelle nochmal neu ein!

Hab nachher einen Termin mit dem Chef und höre mir mal dessen Vorschläge/Änderungswünsche an, bevor überarbeite und dann neu reinstelle. Aber danke für deine Anmerkungen schon mal, wäre toll wenn du zu meinen Fragen noch was schreiben könntest.

-----

Im Grunde ja, aber ich verweise eduroam denn eigentlich sollte dadurch gesichert sein, wer wann sich im WLAN anmeldet.

Eduroam ist eine interessante Sache und wird auch bei uns von vielen Professoren gewünscht, ist jedoch im Moment nicht umsetzbar hier da es ein Problem mit der Firmware der Accesspoints gibt. Ich kann es nicht genauer erklären, aber unser Admin hat Tickets bei Enterasys und Siemens offen seit mehreren Monaten ;)

Nichts desto trotz hat Eduroam aber wenig mit meinem Projekt zutun. Hier geht es ja darum wie Ips aus einem Pool, der fürs WLAN reserviert ist, den am WLAN teilnehmenden Geräten(Mac´s) zugeteilt werden. Dies würde Eduroam ja nicht für uns übernehmen?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Eduroam ist eine interessante Sache und wird auch bei uns von vielen Professoren gewünscht, ist jedoch im Moment nicht umsetzbar hier da es ein Problem mit der Firmware der Accesspoints gibt. Ich kann es nicht genauer erklären, aber unser Admin hat Tickets bei Enterasys und Siemens offen seit mehreren Monaten ;)

Nichts desto trotz hat Eduroam aber wenig mit meinem Projekt zutun. Hier geht es ja darum wie Ips aus einem Pool, der fürs WLAN reserviert ist, den am WLAN teilnehmenden Geräten(Mac´s) zugeteilt werden. Dies würde Eduroam ja nicht für uns übernehmen?

Okay, aber der Gedanke den ich dahinter habe ist, da ja Eduroam letztendlich die Nutzerkennung + Passwort voraussetzt, kannst Du direkt sagen, dass der Benutzer maximal 1 oder 2 Mal gleichzeitig angemeldet sein darf. D.h. somit ist sichergestellt, dass für jeden User max. 2 IPs vergeben werden.

Dadurch, dass Du die Nutzerkennung zur authentifizierung brauchst und ggf loggen kannst, ist die Zuordnung zur MAC Adresse nicht nötig (und entlastet auch die Mitarbeiter). Du würdest eben alles über die Eduroam Kennung abwickeln und hast dadurch ganz klar gespeichert, wer wann was gemacht hat (ich meine muss ja nicht zwingend Eduroam sein). Ich würde das eben direkt mit Eduroam verbinden, da eben dadurch Du im Grunde Deutschlandweit die Kennungen aller Hochschulen zur Verfügung hast und die Benutzer zuordnen kannst.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo, hier mal die überarbeitete Fassung.

1.Thema (max 300)

Entwicklung eines Moduls zur vollautomatisierten Zuordnung von IP-Adressen zu MAC-Adressen für das WLAN der Fachhochschule XYZ

2.Termin (von bis)

12.3 - 9.5

3.Projektbeschreibung (max 8000)

3.1 Beschreibung Ist-Zustand

An der Fachhochschule XYZ(FHX) sind circa 3000 Studenten eingeschrieben in 35 Studiengängen. Das Rechenzentrum der FHX bietet Studenten und Mitarbeitern einen Zugang zum eigenen Wireless Local Area Network (WLAN) an und verwaltet derzeit etwa 2400 WLAN-Endgeräte. Es erfolgt eine feste Zuordnung von Media-Access-Control-Adressen(MAC-Adressen) zu Internetprotokoll-Adressen (IP-Adressen). Um sich für das WLAN anzumelden ist die Beantragung eines Zertifikats und die Registrierung der MAC-Adresse über ein Web-Frontend nötig. Gemeldete Veränderungen(Neuerstellung, Änderung oder Löschung) werden dann gesammelt und in eine Structured-Query-Language Datenbank (SQL-Datenbank) eingetragen. Einmal wöchentlich werden die Änderungen der SQL-Datenbank in eine Datei geschrieben. Diese Datei wird vom Netzwerkadministrator in das zentrale Managementsystem eingelesen. Die eigentliche Zuordnung von MAC- zu IP-Adresse erfolgt nun manuell durch den Netzwerkadministrator, das heißt aus einem vorgegebenen IP-Adressbereich werden freie IP-Adressen den MAC-Adressen zugeordnet, geändert oder gelöscht. Als Resultat wird eine Datei generiert, die die Zuordnungen von MAC- auf IP-Adressen enthält und diese dem Dynamic-Host-Configuration-Protocol Dienst (DHCP-Dienst) zur Verfügung stellt.

Der beschriebene Prozess ist ein manueller Vorgang, der Zeit beansprucht und eine mögliche Fehlerquelle darstellt. Aufgrund des zeitlichen Aufwandes wird dieser Vorgang einmal wöchentlich zu einem festgelegten Termin durchgeführt. Dies führt zu einer entsprechenden Verzögerung bei der Bereitstellung der WLAN-Zugänge, welche bei den Nutzern teilweise auf geringes Verständnis trifft. Außerdem werden die Daten der SQL-Datenbank zusätzlich parallel im Managementsystem

gepflegt, was eine doppelten Datenhaltung bedeutet.

3.2 Beschreibung Soll Konzept

Ziel ist es den Vorgang der Zuordnung der MAC- zu IP-Adressen zu automatisieren und die doppelte Datenhaltung aufzulösen. Es bietet sich an, die komplette Verwaltung in die bereits vorhandene SQL-Datenbank zu integrieren und die parallele Verwaltung im kommerziellen zentralen Managementsystem abzulösen. Es besteht keine Möglichkeit den Vorgang im vorhandenen Managementsystem zu verändern oder weiter zu automatisieren. Stattdessen sollen in der SQL-Datenbank alle IP-Adressen, die dem WLAN zugeteilt sind, verwaltet werden und direkt den MAC-Adressen zugeordnet werden. Anschließend soll eine entsprechend formatierte Datei für die Übergabe an den DHCP-Dienst erstellt werden.

Im Einzelnen ist die SQL-Datenbank für die Verwaltung der IP-Adressen anzupassen – entweder durch Erweiterung bestehender oder Hinzufügen neuer Tabellen. Die Zuordnung von MAC- zu IP-Adresse, bestehend aus den möglichen Fällen Anlegen, Ändern und Löschen, und die Erstellung der Datei für den DHCP-Dienst wird durch eine Softwarelösung implementiert, die zeitgesteuert abläuft und keine manuellen Eingriffe erfordert.

Durch das Entfernen des manuellen Eingreifens des Administrators ist es möglich den Vorgang beliebig oft durchzuführen, also zum Beispiel einmal pro Tag, statt wie bisher einmal in der Woche.

4.Projektumfeld (max 3000)

Das Projekt wird in den Räumlichkeiten des Rechenzentrums der FHX durchgeführt. Es fallen keine weiteren Kosten für das Projekt an. Die Hardware, also Server für das Programm und die Datenbank, existiert bereits. Der Interpreter für die Programmiersprache Perl ist auf dem Server bereits installiert. Ein Arbeitspc mit einer virtuellen Linux-Testumgebung und einem lokalen SQL-Datenbankserver steht am Arbeitsplatz zur Verfügung. Die bestehende Softwarelösung ist in der Sprache Perl programmiert und somit sind die Vorrausetzung für die zu benutzende Sprache vorgegeben. Eine andere Sprache bietet sich nicht an, da die zu programmierende Erweiterung ein Teil eines bestehenden Programms darstellt, welches in Perl geschrieben ist.

Alle weiteren benötigten Arbeitsmittel stehen bereits schon vor dem Projekt zur Verfügung.

5.Projektphasen (max 3000)

Analyse/Planung (6h)

• Ist-Analyse 2h

• Soll-Konzept 2h

• Kosten-/Nutzenanalyse 2h

Planung / Design (7h)

• Pflichtenheft????? 3h

• UML-Diagramme (Use-Case, Entity-Relationship) 7h

Entwicklung/Implementierung(32h)

• Datenbanktabelle erstellen 2h

• Daten für Import in Datenbank aufbereiten und importieren 5h

• Implementierung Neuerstellung, Änderung und Löschung von Zuordnungen IP- zu Mac-Adressen 20h

• Implementierung Ausgabe der DHCP Änderungen als Datei 5h

Qualitätssicherung (10h)

• Testplan erstellen 1h

• Testphase 5h

• Anpassungen und Fehlerbeseitigung 4h

Übergabe/Einweisung mit Abnahmeprotokoll (2h)

Dokumentation (11h)

• Projektdokumentation 9h

• Kundendokumentation 2h

Gesamtstundenzahl für die Projektarbeit: 68h

6.Dokumentation (max 3000)

- Pflichtenheft

- Projektbericht inkl. Zeitplan

- Projektdokumentation

- Kundendokumentation

7.Anlagen (pdf max 2mb)

8.Präsentationsmittel (Zusätzliches zu „Tageslichtprojektor“)

Beamer, Laptop

Rüstzeit 15 Minuten

Die meisten meiner vorherigen Fragen bleiben leider noch offen.

1.) Pflichtenheft:

Laut einer IHK handreichung zur Abschlussprüfung von 2006 heisst es:

"Die Ausrichtung des Themas hat an den für den IT-Bereich spezifischen und aktuellen Themen auf Grundlagen der folgenden Rahmen zu erfolgen.

....

FIAE

...2. Entwickeln eines Pflichtenheftes, einschließlich Analyse kundenspezifischer Anforderungen, Schnittstellenbetrachtung und Planung der Einführung...

"

Ist es also zwingend erforderlich ein Pflichtenheft anzufertigen? Wenn ich Pflichtenheft so anschaue kann das ja heiter werden, zu mal das natürlich nicht in der Berufsschule mal gemacht wurde ;P

2. Punkt Termin

Laut der schon erwähnten IHK Handreichung:

"Auch für die Projektdurchführung und die Dokumentation ist daher ein Zeitfenster vorgesehe, und zwar in einem Umfang von 8-10 Wochen."

Nun 8-10 Wochen wären der gesamte, laut Onlineportal, mögliche Zeitraum für das Projekt - also kann ich 12.3 - 9.5 da ruhig hinschreiben?

3. Punkt Projektumfeld

Zu umfangreich? Notwendig da so viel zu schreiben?

4. Punkt Dokumentation

Ausreichend? Oder lieber Text?

5.Zeitplanung

Zählt zum vorgebenen Maximum von 15% der 70h nur die eigene Dokumentation oder auch die Kundendokumentation? Sprich: sind 11h 1h zuviel oder wäre es möglich 10h alleine für die Projektdoku zu veranschlagen?

Bearbeitet von AgathoN
Link zu diesem Kommentar
Auf anderen Seiten teilen

Wie gehst Du gegen MAC Spoofing (MAC-Filter) vor?

Du hast im Moment nur eine Zuordnung MAC -> IP, woher weißt Du welcher User dahinter ist? Wenn z.B. mit einem Gerät etwas nicht zulässiges gemacht wird, kannst Du zwar die MAC Adresse sperren, weißt aber nicht welcher User das dann ist. Außerdem ist eine MAC Adresse keine statische Adresse, sondern man kann sie dynamisch ändern, nehmen wir an ein User liest von einem anderen einfach die MAC Adresse am Laptop aus und ändert seine dahin ab, dann hast Du wieder das Problem, dass Deine Zuordnung nicht stimmt, denn für das System ist nur die MAC Adresse relevant.

In diesem Fall gebe ich mich als jemand anderes aus und Du erkennst es nicht. Deshalb noch mal der Hinweis, dass Du die IP Vergabe an die Logindaten des Benutzer koppelst und nicht an das Gerät.

Die Aussage, dass keine Kosten anfallen, ist falsch, denn immerhin arbeitest Du.

Link zu diesem Kommentar
Auf anderen Seiten teilen

die datenbank besteht bereits mit einigen tabellen, darunter:

tabelle: mac

mit spalten login, mac und timestamp der erstellung des eintrags

tabelle: user

mit spalten login, auth server, groupid, extra (kanzler, profs kriegen auf wunsch mehr mögliche geräte), timestamp

die sich dann logischerweise mit meinen tabellen verknüpfen lässt um Mac mit Eigentümer zu verbinden.

Den Satz mit den Kosten habe ich rausgelöscht.

Bei dem spoofing Problem sind wir wieder bei deinem eduroam :P

Letztendlich ist es nicht ganz so einfach, da die Anmeldung über ein Zertifikat, welches mit Login-Daten beantragt wurde, funktioniert und die dazu hinterlegte mac-adresse. sprich ein reines auslesen der mac vom nachbarn in der vorlesung und das Ändern der eigenen auf diese allein führt nicht zum erfolg. es gibt hier vor und nachteile, wenn das zertifikat geklaut werden sollte (also z.b. das Handy verlieren oder den Laptop), so müssen nicht die Logindaten gesperrt werden vom User. Wenn ich Logindaten habe und darüber mich anmelde, kann ich genauso gut argumentieren das ich diese Logindaten eben entwenden kann auf verschiedensten Wegen. Löcher haben beide Systeme. Ein Faken ist genauso gut bei dem von dir vorgeschlagenem Eduroam möglich. Letztendlich ist es aber auch micht Bestandteil der Projektdokumentation zu erläutern wie im Detail die Authentifizierung mit unserem WLAN sich verhält, sondern es geht hier um die Vergabe der IP Adressen aus dem hierfür vorgesehenen Adresspool. Ich habe kein gutes Beispiel dafür, aber das wäre quasi so als wenn ich meine Arbeit über eine Webanwendung schreibe und du von mir wissen möchtest wie mein Browser im OS verankert ist (ka hab kein besseres Beispiel, ich hoffe du verstehst was ich meinte). Im Fachgespräch kann ich mich natürlich durchaus auf solche Fragen vorbereiten.

Versteh mich nicht falsch, deine Fragen haben mich zumindest das ganze anzweifeln lassen und mich noch mal zum nachdenken gezwungen, aber ich finde sie zu allg. um zu rechtfertigen das ich jetzt 3 tage vor abgabeschluss komplett zu verwerfen...

Wenn irgendjemand sich erbarmen würde zu den formalen Fragen noch was zu sagen, wäre ich überglücklich! :mod:

Bearbeitet von AgathoN
Link zu diesem Kommentar
Auf anderen Seiten teilen

Bei dem spoofing Problem sind wir wieder bei deinem eduroam :P

Ich will ja nicht zwingend auf Eduroam hinaus.

Letztendlich ist es nicht ganz so einfach, da die Anmeldung über ein Zertifikat, welches mit Login-Daten beantragt wurde, funktioniert und die dazu hinterlegte mac-adresse. sprich ein reines auslesen der mac vom nachbarn in der vorlesung und das Ändern der eigenen auf diese allein führt nicht zum erfolg. es gibt hier vor und nachteile, wenn das zertifikat geklaut werden sollte (also z.b. das Handy verlieren oder den Laptop), so müssen nicht die Logindaten gesperrt werden vom User.

In Deinem Beispiel musst Du aber hier mehrere Teile verändern, Du hast einmal das Problem, wenn dem Nutzer sein Passwort kompromittiert wird und wenn das Zertifikat / MAC kompromittiert wird. D.h. Du hast hier 2 Systeme die gepflegt werden wollen.

In meinem Fall, hast Du nur die Login Kennung, wenn die Abhanden kommt, dann setzt Du einfach ein neues Passwort und händigst es dem User aus.

Ich würde den Zugang zum WLAN einmal über generelle Zertifikate der Hochschule ermöglichen und eben über die individuelle Userkennung.

Löcher haben beide Systeme.

Es gibt keine 100%ige Sicherheit. Du bauchst aber hier ein zweites Authentifizierungssystem, was im Grunde ein unnötiger Aufwand ist, denn das was Du willst kann ich z.B. mit Hilfe von RADIUS bzw Diameter lösen. D.h. ich verankere, dass sich eben eine Benutzerkennung, die über das WLAN kommt, maximal zwei Mal eine IP aus dem gleichen Subnetz ziehen kann, weiteren Loginversuchen werden dann einfach blockiert.

Letztendlich ist es aber auch micht Bestandteil der Projektdokumentation zu erläutern wie im Detail die Authentifizierung mit unserem WLAN sich verhält, sondern es geht hier um die Vergabe der IP Adressen aus dem hierfür vorgesehenen Adresspool.

Doch ist es, denn es betrifft die Wirtschaftlichkeit. Du führst ein Projekt durch, für das Du bezahlt wirst und das auch nach dem Projekt gepflegt werden muss (Bugfixing, etc), d.h. Du musst rechtfertigen, dass ihr ein solches System braucht, obwohl man das Vorhaben mit Hilfe von Radius / Diameter ebenso lösen kann. Der Vorteil von Radius / Diameter wäre, dass es dort eine Menge von fertigen Diensten gibt, die man allenfalls konfigurieren muss, das Bugfixing z.B. würdet ihr nicht machen, denn das macht der Entwickler des Radius- / Diameterdienstes, d.h. ihr müsstet eben nur einen solchen installieren und eben bei Bedarf updaten. Mit Hilfe von Radius / Diameter würde man dann eben einen zentralen Dienst schaffen und sich ggf ebenso die Option bezüglich Eduroam offen halten. Deine Lösung unterstützt kein Eduroam.

Versteh mich nicht falsch, deine Fragen haben mich zumindest das ganze anzweifeln lassen und mich noch mal zum nachdenken gezwungen, aber ich finde sie zu allg. um zu rechtfertigen das ich jetzt 3 tage vor abgabeschluss komplett zu verwerfen...

Es geht hier weder darum das zu verwerfen, sondern die Frage, wie Du Dein Projekt begründest. Nenn' doch einmal die fachlichen und wirtschaftlichen Punkte, warum Dein Projekt notwendig ist. Ich würde einfach sagen: Installier nen Radius / Diameter und passe die Konfiguration für die WLAN Authentifizierung so an, dass die APs anhand der Nutzerkennung die Rechner ins Netz lassen. Letzteres wäre kein FIAE sondern ein FISI Projekt, wobei ich diese Frage auch stellen würde.

Mein Eindruck ist, dass Du hier krampfhaft ein Projekt realisieren willst, wobei es sicherlich eine Menge besserer Möglichkeiten gibt. Für die Prüfung ist es sicherlich nicht als Argument zu bringen "mein Chef will aber, dass das so realisiert wird". Die Problemstellung des Projektes heißt doch "wie stelle ich sicher, dass jeder User aus einem Pool nur maximal zwei IP Adressen erhält". Bezügl der 3 Tage, das Problem hättest Du doch vorher mal überlegen können, ob es vielleicht fertige Lösungen für eine zentrale Authentifizierung gibt (ich erinnere mich z.B. an AD, LDAP, NIS, YP, Radius...). Im Normalfall googlet man doch einfach mal, ob sich nicht schon jemand anders mit diesem Problem beschäftigt hat, in den meisten Fällen wird es sicher Informationen darüber geben, da es letztendlich Standardkomponenten sind. D.h. man muss dann nur überlegen, ob man für das Problem ein Standardverfahren anwenden kann oder nicht und in Deinem Fall versuche ich Dir genau das klar zu machen, denn in meinen Augen kann man das Problem durch ein Standardverfahren lösen, also warum soll ich wirtschaftliche jemanden 70 Stunden rum programmieren lassen und hab eine nicht standardkonforme Lösung, wenn ich im Grunde für 35 Stunden einen FISI beschäftigen kann, der mir eine standardkonforme Lösung einfach sucht, auf mein Netz anpasst, installiert und mir dokumentiert !? Das wären pauschal schon mal 50% weniger Kosten, da nur die Hälfte an Zeit verbraucht wird, ich hab nen Standard durch die RFC und Bugfixing etc fällt auch raus.

Bearbeitet von flashpixx
Link zu diesem Kommentar
Auf anderen Seiten teilen

- Zeitangaben sollten auf ein Maß von etwa einem Arbeitstag herunter gebrochen sein.

- Möglichst nicht unter 70 Std. planen sonst konnte die Frage auftauchen: „Warum schöpfen Sie die Ihnen zur Verfügung stehende Zeit denn nicht voll aus?“

- Wenn bei geplanten Präsentationsmitteln ein Beamer eingetragen wird, erwartet der Prüfungsausschuss auch eine Beamerpräsentation. Also lieber vorsichtig sein, nur den OH-Projektor eintragen, sich aber auf beides vorbereiten. „Upgraden“ kann der Prüfling am Prüfungstag immer – „downgraden“ wird nicht so gern gesehen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

- Zeitangaben sollten auf ein Maß von etwa einem Arbeitstag herunter gebrochen sein.
Für welche IHK gilt diese Vorgabe?

- Möglichst nicht unter 70 Std. planen sonst konnte die Frage auftauchen: „Warum schöpfen Sie die Ihnen zur Verfügung stehende Zeit denn nicht voll aus?“
Für welche IHK gilt das? Mir ist mindestens ein Fall hier bekannt, dass eine 10%ige Unterschreitung toleriert wird.

- Wenn bei geplanten Präsentationsmitteln ein Beamer eingetragen wird, erwartet der Prüfungsausschuss auch eine Beamerpräsentation. Also lieber vorsichtig sein, nur den OH-Projektor eintragen, sich aber auf beides vorbereiten. „Upgraden“ kann der Prüfling am Prüfungstag immer – „downgraden“ wird nicht so gern gesehen.
Für welche IHK gilt das?

Bitte setze die Vorgaben deiner lokalen IHK nicht als Absolutum für alle Kammern.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Für welche IHK gilt diese Vorgabe?

Für welche IHK gilt das? Mir ist mindestens ein Fall hier bekannt, dass eine 10%ige Unterschreitung toleriert wird.

Für welche IHK gilt das?

Bitte setze die Vorgaben deiner lokalen IHK nicht als Absolutum für alle Kammern.

Ok mache ich nicht. Das gilt für IHK Berlin

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...