Zum Inhalt springen

Bitte mal den Projektantrag bewerten


Giesbert

Empfohlene Beiträge

Hallo Leute!

Für eine paar Meinungen zu meinem Projektantrag wäre ich euch dankbar.

MFG Giesbert

Erweiterung des Schulnetzes der BBS XYZ

(Teilprojekt: Protokollierung und Überwachung des Internetverkehrs in Verbindung mit einem Jugendschutzfilter)

Ist-Zustand:

Die Berufsbildende Schule XYZ hat ca. 1600 Berufsschüler, davon sind 650 Vollzeitschüler. Dort werden sieben verschiedene Berufsfelder unterrichtet:

- Bautechnik

- Elektrotechnik

- Holztechnik

- Metalltechnik

- Hauswirtschaft und Sozialtechnik

- Wirtschaft und Verwaltung

- Fachgymnasium, Fachschule und Fachoberschule

Das Schulnetz der BBS XYZ ist in ein pädagogisches Netz und in ein Verwaltungsnetz getrennt. Beide Netze besitzen einen eigenen Internetzugang. Schüler und Lehrer bekommen eine Internetverbindung über das pädagogische Netz bereitgestellt, wobei die Aktivitäten der User nicht überwacht werden können. Es besteht keine Möglichkeit einzelne Verbindungen direkt einem User des Netzes zuzuordnen. Da dies eine Sicherheitslücke im bestehenden Schulnetz darstellt und die Schule eine Überwachung des Internetverkehrs vornehmen möchte, wurde mein Projekt initiiert.

Soll-Zustand:

Da das Projekt Erweiterung des Schulnetzes der BBS XYZ sehr komplex ist, führen noch zwei weitere Auszubildende der Bla Bla Blubb AG ihre Abschlussprojekte in der BBS XYZ durch. Ein Teilprojekt befasst sich mit der Absicherung eines drahtlosen Netzwerkes mit Hilfe eines Benutzerauthentifiezierungsservers, ein anderes Teilprojekt befasst sich mit der Trennung des Pädagogischen-Netzes von dem Verwaltungs-Netz und gewährleisten des Routings in dem Pädagogischen-Netz. Das Teilprojekt welches ich bearbeiten werde, befasst sich mit der Protokollierung und Überwachung des Internetverkehrs der BBS XYZ in Verbindung mit einem Jugendschutzfilter. Es soll eine Möglichkeit geschaffen werden den Internetverkehr zu überwachen und zu begrenzen, wobei der Internetverkehr möglichst nicht gestört werden soll. Des Weiteren soll nachvollziehbar sein, welcher Benutzer welche Internetseite aufgerufen hat und, ein Jugendschutzfilter soll verhindern, dass bestimmte Internetseiten aufgerufen werden.

Technisches Umfeld:

Es gibt sechs Server in dem Schulnetz, die alle das Microsoft Windows Server 2003 Betriebssystem nutzen. Auf diesen Servern laufen verschiedene Dienste wie Domänencontroller, Dateiserver und Backupserver.

- 9 Switche HP Procurve 2324 und 2124 sowie Dell Powerconnect 3024

- 9 Accesspoints Lancom L-54g Wireless

- 2 Router Smc Barricade

Zeitplanung:

1. Analyse: Entgegennahme des Auftrags: 1h

Planungsgespräch mit dem Projektbetreuer: 2h

Projektziele festlegen: 1h

2. Planung: Ist-Zustand aufstellen: 1h

Soll-Konzept planen: 2h

Zeitplan erstellen: 1h

Produktinformationen einholen: 1h

Kosten-Nutzen-Analyse: 2h

Konfiguration entwerfen: 2h

3. Durchführung: Installation und Konfiguration des Überwachungsservers: 6h

Inbetriebnahme und Test: 3h

Eventuelle Nachbesserungen: 2h

4. Abschluss: Übergabe an den Projektbetreuer: 1h

Reflexion: 1h

Dokumentation: 9

Gesamt = 35 Stunden

Aufbau der Dokumentation:

Inhaltsverzeichnis

Einleitung

Planung

- Ist-Analyse

- Soll-Zustand

- Aufgaben

- Zeitplanung

Durchführung des Teilprojektes

Qualitätssicherung

Abschluss des Teilprojektes

Quellen

Glossar

Anhang

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallöle, ich arbeite am gleichen Hauptprojekt mit und wollte auch gleich mal Feedback für meinen Antrag erhalten.

Danke im Voraus für eure Meinungen!

Gruß, Maverick81

Erweiterung des Schulnetzes der BBS xyz

- Absicherung eines drahtlosen Netzwerkes mit Hilfe eines Benutzerauthentifizierungsservers -

Ist-Zustand:

Die BBS xyz ist eine Berufsschule mit ca. 1600 Berufsschülern, davon sind 650 Vollzeitschüler. Dort werden sieben verschiedene Berufsfelder unterrichtet:

• Bautechnik

• Elektrotechnik

• Holztechnik

• Metalltechnik

• Hauswirtschaft und Sozialtechnik

• Wirtschaft und Verwaltung

• Fachgymnasium, Fachschule und Fachoberschule

Das Schulnetz ist grundsätzlich in pädagogisches Netz und Verwaltungsnetz getrennt. Beide Netze besitzen einen eigenen Internetzugang, der jeweils über einen Router realisiert wird. Es gibt einen großen Netzwerkadressenpool, das heißt es gibt keinerlei Subnetze. Die Räume sind mit Switches ausgestattet, die teilweise um einen WLAN-Accesspoint (insgesamt neun Stück) erweitert sind um drahtlosen Zugang zum Schulnetz und zum Internet für die Lehrer und Schüler zu ermöglichen. Diese Accesspoints weisen keinerlei Sicherung auf, weder Verschlüsselung noch Benutzer-Authentifizierung. Jeder kann sich mit dem WLAN verbinden und sich im Schulnetz und im Internet frei bewegen. Da dies eine Sicherheitslücke im bestehenden Schulnetz darstellt und die Schule für die Zukunft gerüstet sein soll, wurde mein Projekt initiiert.

Soll-Zustand:

Da das Projekt Erweiterung des Schulnetzes der BBS xyz sehr komplex ist, führen noch zwei weitere Auszubildende der deutschen Telekom ihre Abschlussprojekte in der BBS xyz durch. Ein Teilprojekt befasst sich mit der Protokollierung und Überwachung des Internetverkehrs in der BBS xyz in Verbindung mit einem Jugendschutzfilter und ein anderes Teilprojekt befasst sich mit der Trennung des Pädagogischen-Netzes von dem Verwaltungs-Netz und Gewährleisten des Routings

in dem Pädagogischen-Netz. Mein Teilprojekt befasst sich mit der Absicherung eines drahtlosen Netzwerkes mit Hilfe eines zentralen Benutzer-Authentifizierungsservers. Das WLAN wird in ein eigenes Netz ausgegliedert und vom normalen Netzwerk abgetrennt, damit die Überwachung und Verwaltung vereinfacht wird. Die DHCP-Server der Accesspoints müssen dementsprechend angepasst werden. Um die Sicherheit des WLANs zu gewährleisten wird ein zentraler Benutzer-Authentifizierungsserver ins Netzwerk eingebunden, der nur berechtigten Personen Zugriff zum WLAN ermöglicht. Eine Verschlüsselung des WLANs wird als weitere Sicherheit in Erwägung erzogen.

Technisches Umfeld:

Es gibt sechs Server in dem Schulnetz, die alle das Microsoft Windows Server 2003 Betriebssystem nutzen. Auf diesen Servern laufen verschiedene Dienste wie Domänencontroller, Dateiserver und Backupserver.

- 9 Switche HP Procurve 2324 und 2124 sowie Dell Powerconnect 3024

- 9 Accesspoints Lancom L-54g Wireless

- 2 Router Smc Barricade

Projektphasen mit Zeitplanung in Stunden:

Phase Projektphase Beschreibung der Aufgabe Stunden

1 Analyse Entgegennahme des Auftrags 1

Planungsgespräch mit dem Projektbetreuer 2

Projektziele festlegen 1

2 Planung Ist-Zustand aufstellen 1

Soll-Konzept planen 2

Zeitplan erstellen 1

Kosten-Nutzen-Analyse 2

Konfiguration entwerfen 2

3 Durchführung Netzadresse überlegen und implementieren 1

Konfiguration der Accesspoints 2

Installation und Konfiguration des Benutzer-Authentifizierungsservers 6

Inbetriebnahme mit Test 2

Eventuelle Nachbesserungen 1

4 Abschluss Übergabe an den Projektbetreuer 1

Reflexion 1

Dokumentation 9

Gesamt 35

Geplante Dokumentation:

Inhaltsverzeichnis

Einleitung

Planung

• Ist-Analyse

• Soll-Zustand

• Aufgaben

• Zeitplanung

Durchführung des Teilprojektes

Qualitätssicherung

Abschluss des Teilprojektes

Quellen

Glossar

Anhang

Link zu diesem Kommentar
Auf anderen Seiten teilen

@gisbert: nur EINE Stunde für eine Produktauswahl ?

Das riecht sehr verdächtig nach einer bereits getroffenen Produktauswahl ;) Damit wirst Du meiner Meinung nach baden gehen. Auch ist das Theme der Überwachung von Traffic ein echtes Problem .... Du wirst richtig schick herausarbeiten müssen, daß trotzdem der Datenschutz gewährt ist.

Richte den Fokus Deiner Arbeit auf eine echte Auswahl unterschiedlicher Ansätze. Dein Vorschlag riecht ziemlich nach ner Klick-Orgie ...

Link zu diesem Kommentar
Auf anderen Seiten teilen

@maverick: Dein Thema ist zu dünn. Eine Absicherung eines WLAN ist eigentlich nicht mehr wirklich komplex. Wenn Du verschiedene Ansätze beleuchtest und dann begründest, wieso Du nen Benutzer-Auth-Svr aufsetzt ... dann hätts höhere Chancen. So tippe ich auf höchstens 50% für die Annahme des Projekts

Link zu diesem Kommentar
Auf anderen Seiten teilen

@charmanta:

Also mit der Zeitplanung hast du Recht. Ich werde dann mal 3h Stunden für die Produktauswahl angeben. Schließlich will ich ja eine Gegenüberstellung verschiedener Lösungen/Produkte vorzeigen.

Mit der Überwachung soll das ungefähr so laufen, dass verschiedene Seiten und/oder Zugriffe gespeerrt werden, unter Verwendung einer Art Blacklist.

Und der Traffic an sich soll ja auch begrenzt werden. D.h., wer über den angebenen Traffic kommt bekommt eine Verwarnung oder ähnliche Sanktionen.

Zumindest so Stelle ich mir das vor. Mein Ausbilder meinte auch, dass es so genehmigt wird

MFG Giesbert

Link zu diesem Kommentar
Auf anderen Seiten teilen

@charmanta

Naja mein Thema war vorher mehr, denn da hatte ich auch noch vor einen Proxy miteinzubinden, mein Ausbilder meinte aber, dass das zu viel ist und ein Benutzerauthentifizierungsserver schon gut ausreicht. Wie soll ich denn in dem Antrag verschiedene Ansätze beleuchten? Dann ändert sich ja das Thema auch einfach nur in Absicherung eines drahtlosen Netzwerkes oder?! Das klingt mir dann irgendwie zu einfach und schwammig, denn man muss ja die ungefähre Richtung, in die das Projekt gehen soll, mitangeben oder nicht? Es gibt ja noch so Kleinigkeiten wie SSID verstecken und MAC-Filter, das wollte ich in der Doku ja dann auch noch erläutern, aber kann man das auch schon im Antrag unterbringen?

Link zu diesem Kommentar
Auf anderen Seiten teilen

@charmanta

Naja mein Thema war vorher mehr, denn da hatte ich auch noch vor einen Proxy miteinzubinden, mein Ausbilder meinte aber, dass das zu viel ist und ein Benutzerauthentifizierungsserver schon gut ausreicht. Wie soll ich denn in dem Antrag verschiedene Ansätze beleuchten? Dann ändert sich ja das Thema auch einfach nur in Absicherung eines drahtlosen Netzwerkes oder?! Das klingt mir dann irgendwie zu einfach und schwammig, denn man muss ja die ungefähre Richtung, in die das Projekt gehen soll, mitangeben oder nicht? Es gibt ja noch so Kleinigkeiten wie SSID verstecken und MAC-Filter, das wollte ich in der Doku ja dann auch noch erläutern, aber kann man das auch schon im Antrag unterbringen?

Ich wüsste nicht, wieso das Aufsetzen eines Proxys ein zu komplexes Thema sein sollte. Hab ich persönlich schon mindestens 10x gesehen ;)

Nenn das Thema einfach "Evaluation und Einrichtung von Methoden zur Absicherung eines WLAN" ... und erwähne im Antrag, daß Du mehrere Ansätze verfolgen wirst.

Und vielleicht macht Ihr demnächst eigene Threads auf ... wird n bischn unübersichtlich ;)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Aber wo bleibt dann die Auswahl? Das soll doch dann später erst stattfinden. Ich kann doch nur schreiben, was sich der Kunde wünscht und das dann im Projekt erst realisieren.

Wenn ich mich vorher genau auf etwas festlegen, hab ich doch später Probleme, falls ich doch noch was anderes gemacht hab, als im Antrag steht.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...