Zum Inhalt springen

Projektantrag: Evaluierung und Implementierung einer alternativen Fernzugriffslösung.


 Teilen

Empfohlene Beiträge

Hallo zusammen,

ich wäre sehr dankbar wenn Ihr mir etwas Rückmeldung zu meinem Projektantrag geben könntet. Vielen Dank :)

1.    Projektbezeichnung

Evaluierung und Implementierung einer alternativen Fernzugriffslösung.

2.    Projektbeschreibung

Die xxx beschäftigen xxx Mitarbeiter. Seit über 40 Jahren bieten die .....

Wir verwalten und betreuen die gesamte Infrastruktur der 13 Standorte von der IT-Abteilung in xxx. Der Corona-Lage geschuldet steigt die Anzahl der Mitarbeiter, die von Zuhause aus arbeiten stark an und bringt die derzeitige VPN-Lösung an seine Grenzen. Durch die enorm verstärkte Last sind Schwachstellen in der jetzigen Konfiguration und des jetzigen Konzepts aufgefallen. Somit sind neue Anforderungen entstanden.

Ich wurde damit beauftragt eine alternative Lösung, welche die neuen Anforderungen erfüllt, zu suchen, zu evaluieren und zu implementieren.

3.    Ist-Zustand

Aktuell arbeiten bis zu xxx Mitarbeiter gleichzeitig mit Notebooks über den Sophos SSL-VPN Client von zu Hause (Verwaltung) aus oder mobil von Unterwegs (xxx). Für jeden Benutzer muss eine Konfiguration auf dem Gerät angelegt werden. Hierzu muss der Mitarbeiter mit dem Gerät vor Ort sein, um seine personalisierte Konfiguration herunterzuladen und durch uns installieren zu lassen. Dies ist sehr umständlich und stellt gerade während der Corona-Pandemie ein vermeidbares gesundheitliches Risiko dar.  

Die Anmeldung am Netzwerk erfolgt durch den Mitarbeiter, nachdem er sich an Windows angemeldet hat. Somit erhält das Gerät keine aktualisierten Gruppenrichtlinien. Die seit Jahren bestehende VPN-Konfiguration auf der Sophos UTM muss dem jetzigen Traffic und der verfügbaren Bandbreite angepasst werden. Als Protokoll ist TCP gewählt und der Datenverkehr läuft über den Standard SSL Port 443. Besonders zu Stoßzeiten macht sich das durch hohe Latenzzeiten bemerkbar, demzufolge ist das Arbeiten teilweise nicht mehr möglich. Eine Änderung an der Konfiguration würde bedeuten, dass, ohne die Konfiguration auch auf dem Endgerät anzupassen, keine Verbindung mehr möglich ist.

4.    Soll-Konzept

Die Geräte sollen für die Einrichtung des Fernzugriffs nicht mehr notwendigerweise in die IT-Abteilung gebracht werden. Die Notebooks sollen sich ohne Zutun des Benutzers mit dem Unternehmensnetzwerk entweder vor der Nutzeranmeldung oder nach der Anmeldung, durch Trigger ausgelöst, verbinden. Das Arbeiten soll auch mit geringerer Bandbreite flüssig möglich sein. Bei einem Abbruch der Verbindung wird diese automatisch wiederhergestellt, ohne dass der Nutzer tätig werden muss. Um die Sicherheit zu erhöhen, sollen nur individuell für das jeweilige Gerät / Benutzer ausgewählte Ressourcen im Netzwerk erreichbar sein.

5.    Projektumfeld

Das Projekt wird von mir in meinem Ausbildungsbetrieb den xxx an dem Standort in xxx durchgeführt. Das Unternehmen verfügt über eine virtualisierte Microsoft Hyper-V Umgebung, mit einer Active-Directory-Domäne (3 Domänencontrollern), ca. 60 Anwendungsservern und 8 Datenbankservern. Zum Hosten der Produktivumgebung setzen wir 4 Hyper-V-Hosts angebunden an ein Dell-Storage ein. Des Weiteren setzen wir 2 Hyper-V-Hosts für eine Testumgebung, sowie einen weiteren Host für die DMZ ein. Als Firewall kommt eine Sophos UTM Softwarelösung auf einem HA-Cluster zum Einsatz. Wir haben ca. 400 Endgeräte im Einsatz und die Kollegen arbeiten überwiegend mit der von der IT eingesetzten Citrix-Lösung.

 
6.    Schnittstellen
IT-Leiter, Auftraggeber, Ausbilder
Herr xxx
Netzwerk- und Geräte-Verwaltung, Netzwerk- und Firewall-Administration
Herr xxx
Lohnkosten für die Kostenkalkulation, Personalleitung
Frau xxx

7.    Projektphasen mit Zeitplanung

Phasen

Zeit

1.       Startphase

2h

·         Darstellung und Abstimmung des Projekts

·         Ist-Analyse erstellen

1h

1h

2.       Projektplanung

5h

·         Soll-Konzept

·         Evaluierung einer geeigneten Lösung

·         Ressourcenkalkulation

1h

3h

1h

3.       Durchführungsphase

13h

·         Installieren von benötigter Infrastruktur

·         Konfiguration der geschaffenen Infrastruktur

·         Konfiguration der Firewall

·         Verteilung der Konfiguration an die Clients

·         Zeitlicher Puffer

4h

3h

2h

2h

2h

4.       Projektabschluss

15h

·         Qualitätssicherung

·         Soll-Ist-Vergleich

·         Nachkalkulation

·         Präsentation und Abnahme der Ergebnisse

·         Projektdokumentation erstellen

2h

1h

2h

2h

8h

Gesamt:

35h

 

8.    Erwartetes Ergebnis

Nach Abschluss des Projektes können die Mitarbeiter der IT-Abteilung den Fernzugriff auf das Unternehmensnetzwerk zentral berechtigen. Die Geräte- bzw. Benutzer-Konfigurationen werden ebenso Remote zugewiesen. Die Geräte wählen sich, ohne dass der Nutzer aktiv werden muss, in das Unternehmensnetzwerk ein. Die Einwahl findet jedoch nur statt, wenn sich das Gerät nicht im Unternehmensnetz befindet. Gruppenrichtlinien werden stets übertragen und aktuell gehalten. Die gesamte Performance ist konstant gut und flüssiges arbeiten ist zu jeder Zeit möglich.

 

9.    Vorgesehene Präsentationsmittel

·         Laptop

·         Beamer

·         Leinwand

·         Presenter

 

 

IT-Leiter, Auftraggeber, Ausbilder

 

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Leider zu kurz gehalten. Hab da länger drauf rumgedacht, aber ich kann die Komplexität nicht eindeutig erkennen. Wenn Du da einfach wieder ne UTM hinpackst ist das zu flach und wäre ein ITK Thema.

Du evaluierst nur max 5 Stunden und weisst keine Kosten/Nutzenbetrachtung aus.

Bei dem Thema ist ein Sollkonzept in einer Stunde nicht zu schaffen ... da reden wir über ein Pflichten oder Lastenheft.

Weiterhin fehlen mir Hinweise ob Du mindestens drei unterschiedliche Technologien betrachtest und nicht einfach nur drei Boxen ? Was ist mit solchen Ansätzen wie 2F Autorisierung etc ??

Was ist mit :datenschutz:??

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hi charmanta und danke für deine Rückmeldung.

 

Als Lösung solls Richtung AlwaysOnVPN von Microsoft gehen und versuche es schon anzudeuten. Ich bin aktuell dabei den Antrag noch mal umzuschreiben und werde deine Einwände berücksichtigen. 

Für weitere Anregungen bin ich dankbar.

Grüße

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Deine Meinung

Schreibe jetzt und erstelle anschließend ein Benutzerkonto. Wenn Du ein Benutzerkonto hast, melde Dich bitte an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

 Teilen

Fachinformatiker.de, 2021 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung