Zum Inhalt springen

Projektantrag FISI so ok?


Sascha84

Empfohlene Beiträge

1. Problembeschreibung / IST-Zustand (nicht selbststaendig durchgefuehrte Arbeiten unterstreichen)

Die im Unternehmen T-Systems Business Services GmbH vorhandenen Konferenzräume im 1. Stockwerk sollen in Zukunft auch an externe Kunden vermietet werden. Diesen soll ein kostenpflichtiger Internetzugang per geschützten Wireless-LAN zur Verfügung gestellt werden.

Im Erdgeschoss befinden sich die Räumlichkeiten der technischen Mitarbeiter. Diese benötigen zu ihrem bestehenden Wired-Netzwerk einen zusätzlichen kabellosen Zugriff. Zusätzlich soll den Mitarbeitern die Möglichkeit gegeben werden, auch außerhalb des Unternehmens auf Daten im Intranet zuzugreifen.

Beide Netzwerke, sowohl das der Konferenzräume, als auch das der technischen Mitarbeiter, sollen gegen Angriffe aus dem Internet geschützt werden.

2. Soll-Zustand

Im Erdgeschoss wird in dem bereits bestehenden Wired-Netzwerk zwischen dem Internet und dem Intranet eine linuxbasierende Firewall implementiert. Durch die Installation von zusätzlicher Software auf der Firewall, wird den externen Mitarbeitern durch einen virtuellen Tunnel (VPN) der Zugriff auch außerhalb des Unternehmensnetzwerkes ermöglicht. Um nun eine Funknetzwerkumgebung zu realisieren für die technischen Mitarbeiter, wird zusätzlich ein Access-Point in das Netz miteingebunden.

Der gesicherte Internetzugang des Erdgeschosses wird in die erste Etage geführt, dort stellt ein Server die erforderlichen Accounting-Services für die entgeldliche Internetnutzung zur Verfügung. Die an diesen Server angeschlossenen Access-Points bieten eine ausreichende Netzabdeckung für die Nutzung des geschützten Wireless-LAN.

3. Technisches Umfeld

An den Accounting-Server, der auch die Aufgabe der IP-Vergabe hat, werden keine besonders hohen Hardwareanforderungen gestellt, ein geeignetes System wird ausgewählt. Als Betriebssystem kommt ein Linux-System zum Einsatz, das mit den erforderlichen Softwarepaketen ausgestattet wird.

Für den Zugang zu dem drahtlosen Netz wird ein Gerät einer nach zu benennenden Marke verwendet, das die erforderlichen Sicherheits- und Ausstattungsmerkmale aufweist und die Räume mit einem ausreichenden Funksignal versorgt.

4. Projektphasen / Zeitplanung

1. Planung

1.1 Recherchearbeit gemäß der Aufgabenstellung (5 Std.)

- Vergleich der in Frage kommenden Wirless LAN Hardware

- Untersuchung der zur Verfügung stehenden Firmwareversionen nach ihrem Nutzen/ Funktionsvielfalt

- Kosten/ Nutzenanalyse

- Überlegungen (zum Installtionsort des Accesspoints

1.2 Erstellung des Soll-Konzeptes (1 Std.)

1.3 Genehmigung des Konzeptes (1 Std.)

2. Durchführung

1.1 Beschaffung der gewählten Hard- und Softwarekomponenten (1 Std.)

1.2 Installation des Servers (13 Std.)

- Hardwareinstallation des Servers

- Installation und Konfiguration des Grundsystems und der Softwarepakete

1.3. Installation des Accesspoints (3 Std.)

- Monatge und Netzanbindung

- Installation und Konfiguration der Accesspoints

3. Projektabschluss

3.1 Funktionsprüfung der erbrachten Leistung (2 Std.)

3.2 Einweisung und Übergabe (1 Std.)

4. Erstellung der Dokumentation (8 Std.)

5. Gliederung Dokumentation

Inhaltsverzeichnis

Einleitung (Projektumfeld, Projektbeschreibung)

Planung

- Ist-Analyse

- Soll-Zustand

- Arbeitspakete und Zeitplanung

Durchführung

Probleme/ Erfahrungsbericht

Fazit (Vergleich von Ist-Soll)

Quellenverzeichnis

Glossar

Anhang

Link zu diesem Kommentar
Auf anderen Seiten teilen

1. Problembeschreibung ( Ist-Zustand ) / Aus welchen Gründen wurde das Projekt initiiert?

Die im Unternehmen T-Systems Business Services GmbH vorhandenen Konferenzräume im 1. Stockwerk sollen in Zukunft auch an externe Kunden vermietet werden. Diesen soll ein kostenpflichtiger und geschützter Internetzugang per Wireless-LAN zur Verfügung gestellt werden.

Im Erdgeschoss befinden sich die Räumlichkeiten der technischen Mitarbeiter. Diese benötigen zu ihrem bestehenden Wired-Netzwerk einen zusätzlichen kabellosen Zugriff. Zusätzlich soll den Mitarbeitern die Möglichkeit gegeben werden, auch außerhalb des Unternehmens auf Daten im Intranet zuzugreifen.

Beide Netzwerke, sowohl das der Konferenzräume, als auch das der technischen Mitarbeiter, sollen gegen Angriffe aus dem Internet geschützt werden.

2. Ziel des Projektes ( Soll-Zustand ).

Der gesicherte Internetzugang des Erdgeschosses wird in die erste Etage geführt, dort stellt ein Server die erforderlichen Accounting-Services für die entgeldliche Internetnutzung zur Verfügung. Die an diesen Server angeschlossenen Access-Points bieten eine ausreichende Netzabdeckung für die Nutzung des geschützten Wireless-LAN.

Im Erdgeschoss wird in dem bereits bestehenden Wired-Netzwerk zwischen dem Internet und dem Intranet eine linuxbasierende Firewall implementiert. Durch die Installation von zusätzlicher Software auf der Firewall, wird den externen Mitarbeitern durch einen virtuellen Tunnel (VPN) der Zugriff auch außerhalb des Unternehmensnetzwerkes ermöglicht. Um nun eine Funknetzwerkumgebung zu realisieren für die technischen Mitarbeiter, wird zusätzlich ein Access-Point in das Netz eingebunden.

3. Beschreibung des technischen Umfeldes / Systemumgebung - z.B: Betriebssystem, Datenbanksystem,

Programmiersprachen, Entwicklungsumgebung.

Die Sicherung des Netzwerkes wird durch eine Linux-Firewall realisiert. Die Firewall Software wird auf einem PC installiert, der über mehrere Netzwerkkarten verfügt. Die zusätzlichen Software-Komponenten für den VPN-Zugang werden serverseitig mit einem zusätzlichen Linux-Tool implementiert. Da die Clients lediglich mit dem Betriebssystem Windows XP arbeiten, muss die VPN-Software dementsprechend angepasst werden.

Als Access-Point wird ein Gerät mit einer noch zu benennenden Marke installiert, jedoch muss für eine ausreichende Netzabdeckung gesorgt werden. Die Zugangsdaten für den kabellosen Zugriff ins Internet werden den Clients zur Verfügung gestellt, oder selbstständig konfiguriert.

4. Projektphasen mit Zeitplanung in Stunden:

1. Planung

1.1 Recherchearbeit gemäß der Aufgabenstellung (4 Std.)

- Vergleich der in Frage kommenden Wirless LAN Hardware

- Untersuchung der zur Verfügung stehenden Firmwareversionen nach ihrem Nutzen/ Funktionsvielfalt

- Vergleich der auf Linux basierenden Software für die Firewall und VPN

- Kosten/ Nutzenanalyse

1.2 Erstellung des Soll-Konzeptes (1 Std.)

1.3 Genehmigung des Konzeptes (1 Std.)

2. Durchführung

1.1 Beschaffung der gewählten Hard- und Softwarekomponenten (1 Std.)

1.2 Vorbereitung des Wireless Access Routers (4 Std.)

- Montage und physikalische Netzanbindung

- Installation und Konfiguration der Firmware

1.3 Vorbereitung der Linux-Firewall / Installation der Software (5 Std.)

1.4 Konfiguration der Firewall mit den Netzwerkkomponenten / Implementation in das Netzwerk (5 Std.)

1.5 Installation der Zusatz-Tools für VPN auf dem Server und auf den Clients (3 Std.)

3. Projektabschluss

3.1 Funktionsprüfung der erbrachten Leistung (2 Std.)

3.2 Einweisung und Übergabe (1 Std.)

4. Erstellung der Dokumentation (8 Std.)

5. Geplante Dokumentation zur Projektarbeit (Aufbau der Dokumentation):

Dokumente, die nicht selbständig erstellt werden, sind zu unterstreichen.

Inhaltsverzeichnis

Einleitung (Projektumfeld, Projektbeschreibung)

Planung

- Ist-Analyse

- Soll-Zustand

- Arbeitspakete und Zeitplanung

Durchführung

Probleme/ Erfahrungsbericht

Fazit (Vergleich von Ist-Soll)

Quellenverzeichnis

Glossar

Anhang

Link zu diesem Kommentar
Auf anderen Seiten teilen

a) mich persönlich ärgern solche Kombithreads. Ich hab keine Lust, vor jeden Post den Empfänger anzuschreiben ;)

B) BEIDE Projekte hauen mich absolut nicht vom Hocker. Beide musste ich mehrfach lesen, um die zu erwartenden EIGENEN Entscheidungen absehen zu können. Und eine Auswahl eines WLAN Systems ist nun wirklich kein Projekt mehr. Und wenn ich einen vernünftigen auswähle, dann brauche ich WEDER eine Firewall noch einen Account-Rechner. Zusätzlich habt Ihr Euch beide bereits recht deutlich für Lösungen entschieden .... und damit grosse Teile des möglichen "Pfiffs" der Projekte bereits weggenommen.

Also:

@sascha: es kommt viel zu wenig rüber, was Du genau machen wirst. Ein Accounting Rechner mit DHCP. Rein aus dem Bauch heraus entscheidet hier die Auswahl der Software über die Hardware, nicht umgekehrt. Und jede Mittelklasse-AP kann DHCP Server spielen und die besseren können auch Accounting machen. Das Projekt klingt irgendwie "konstruiert", finde ich ;)

Das ganze ist mir ganz deutlich zu mager

@pepsi: Du nimmst ebenfalls Entscheidungen bereits vorweg. Du baust also eine Linux Firewall auf. Ok, aber WAS soll die denn bitte können ? Und wieso, wenn ein guter Accesspoint sowas aus dem Handgelenk kann ?

Was ist mit Linux Blackboxsystemen wie IPCop ?

Und Du konfigurierst 4 Stunden einen AP, testest Deine Firewall selbst nur zwei Stunden ?

Und bei beiden fehlt ne Kosten/Nutzenrechnung

In dieser Form wäre auch dieses Projekt mir zu dünn.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ok, dann muss daran ohl etwas verändert werden, dennoch einige Anmerkungen von mir:

@sascha: es kommt viel zu wenig rüber, was Du genau machen wirst. Ein Accounting Rechner mit DHCP. Rein aus dem Bauch heraus entscheidet hier die Auswahl der Software über die Hardware, nicht umgekehrt. Und jede Mittelklasse-AP kann DHCP Server spielen und die besseren können auch Accounting machen.

Jeder bessere Accesspoint ist also eine Art Hot-Spot der automatisch Kosten für die einzelnen Accounts berechnet beziehungsweise den Zugang je nach Bezahlung nach x-Minuten wieder unterbricht wenn das Kontingent aufgebraucht ist? Darauf sollte sich eigentlich das Haupt-Augenmerk richten, die Konfiguration dieser Hot-Spot Lösung

@pepsi: Du baust also eine Linux Firewall auf. Ok, aber WAS soll die denn bitte können ? Und wieso, wenn ein guter Accesspoint sowas aus dem Handgelenk kann ?

Braucht dann jede Firma die sensible Daten in Intranet hat (und das ist ja über den selben Server per VPN erreichbar, auf dem die Firewall läuft) sich eigentlich nur nen 0815-Router/Accesspoint kaufen und am besten die teuren richtigen Firewallsysteme in den Müll werfen?

Und bei beiden fehlt ne Kosten/Nutzenrechnung

Und was ist mit der in Punkt 4.1.1 erwähnten Kosten-/Nutzenanalyse

Grüße mit der Hoffnung auf weitere konstruktive Kommentare,

Sascha

Link zu diesem Kommentar
Auf anderen Seiten teilen

zum ersten Kommentar von Dir:

Schreib das als Anforderung in den Antrag und ich bin da beruhigt

zum zweiten: kommt auf die Policies drauf an. Aber man kann einen ø-AP schon ziemlich einfach ziemlich gut mit ner Firewall sichern. Das ist aber DEIN Thema ;)

zum dritten Punkt. Da hast Du Recht. Aber ich kann ja nicht lesen :D

Link zu diesem Kommentar
Auf anderen Seiten teilen

Zu deinem ersten Punkt.

Habe im Soll-Konzept jetzt folgenden Satz hinzugefügt:

Je nach Zahlungsart soll dann eine automatische Internetabschaltung nach einer bestimmten Zeit, beziehungsweise eine automatische Ermittlung der Gebühren stattfinden.

Ist das ausreichend auch im Bezug auf die eigenen Entscheidungen? Es steht ja damit zur Auswahl welche Software ich nehme, wie ich die Benutz am System anmelde, welche Hardware ich für Server und AP verwende.

Oder sollte ich die vorweggenommene Wahl des Betriebssystems auch lieber sein lassen, genauso wie die der Hardwareausstattung und das ganze abhängig von der Kosten-/Nutzenanalyse machen?

Zu Punkt 2:

Da sollte sich pepsilight wohl eher selbst zu äußern ;)

Zu Punkt 3:

Ich denke lesen können wir alle, nur bei der Menge an Text kann man schnell mal etwas überlesen ;)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo,

ich war leider am Wochenende nicht zu Hause und hatte daher keine Möglichkeit zu antworten. Ich habe mir schon gedacht, dass die Firewalllösung linuxbasiert am Ende mit IPCOP laufen soll, damit ich zunächst mal Kostenvorteile nutzen kann. Zum Anderen soll die Firewall nicht direkt auf den Access-Points laufen, weil wir das Netz segmentieren wollen. Ich hatte nur schon im Netz vorher gelesen, dass einige sogar nur den IPCOP als Abschlussprojekt genutzt haben. Und ich möchte noch zusätzlich ein WLAN-Netz aufsetzen und VPN realisieren. Das müsste doch eigentlich reichen. IPCOP finde ich auch nur praktisch, weil ich zusätzlich die Option habe, durch Software-Tools auch direkt VPN einzurichten. Festgelegt hab ich mich zwar schon, aber doch eigentlich nicht im Projektantrag. Dort habe ich den IPCOP gar nicht erwähnt, sondern lediglich, dass die Lösung Linux-basiert sein soll. Oder ist das schon nicht ganz richtig, sowas im Antrag zu erwähnen?

Link zu diesem Kommentar
Auf anderen Seiten teilen

sagen wir mal so ... es geht in Ordung, wenn Du das als VORGABE DES KUNDEN klassifizierst und umgekehrt noch irgendwo durchblicken lässt, dass Du selbst noch komplexe Entscheidungen treffen wirst. WARUM willst Du IPCOP ? Arbeite das mal heraus. Du kannst das im Antrag auch direkt erwähnen "blahblahblah, der Kunden denkt über eine IPCOP Lösung nach. Mein Auftrag besteht darin, IPCOP zu bewerten, gegen andere Alternativen hin zu beleuchten und im Test zu installieren".

So würde das gehen ;)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...