Zum Inhalt springen

Matze80

Mitglieder
  • Gesamte Inhalte

    8
  • Benutzer seit

  • Letzter Besuch

  1. Ich habs jetzt nochmal umgebaut. Soll-Zustand: Ziel des Projektes, ist die Einrichtung eines mobilen, sicheren Netzwerks. Das Schulungsnetzwerk soll dahingehend geändert werden, dass von außerhalb des Netzwerks kein Zugriff erfolgen kann. Die Teilnehmer dürfen keine Möglichkeiten mehr haben, lokal auf den Computern Systemeinstellungen zu ändern, Programme zu installieren oder in Abwesenheit des Dozenten unkontrolliert im Internet zu surfen. Die Sicherheit des WLAN Netzes muß erhöht werden. Dies wird durch eine Authentifizierung der Clienten über einen Radiusserver oder vergleichbare bzw. freie Alternativen erfolgen. Desweiteren soll verhindert werden, dass die Teilnehmer Änderungen an den PCs vornehmen. Dies wird durch die Einbindung in eine Domäne mit angepassten Gruppenrichtlinien erreicht. Die Kontrolle der Internetzugriffe, in Abwesenheit der Dozenten, soll von einem Proxyserver übernommen und die aufgerufenen Seiten über einen Webfilter beschränkt werden. Die in diesem Umfeld zum Einsatz kommende Software wird von mir festgelget werden. Da die Mobilität des Netzwerkes nicht eingeschränkt werden soll, muß ein optimaler Standort für den Server gefunden werden. Projektphasen: 0,5 Std Gespräch mit dem Systemadministrator der ### 0,5 Std Ist-Analyse in der Kaserne 1 Std Soll-Konzept / Pflichtenheft 1,5 Std Recherche zur in Frage kommender Software 1 Std Vergleich der verschiedenen Möglichkeiten mit Vor- und Nachteilen 1 Std Kosten-Nutzwert-Analyse 0,5 Std Vorstellung des Sicherheitskonzeptes 0,5 Std Entscheidungsfindung im Gespräch mit dem Administrator 1 Std Ermitteln des Standortes für den Server 6 Std Installation der gesamten Software 2,5 Std Konfiguration und Sicherung des WLAN Netzwerks durch Einrichten der Radiuslösung inkl. Neueinbindung der Clienten 2 Std Konfiguration des Proxyservers und des Webfilters 2 Std Einrichten der Zugriffsrichtlinien und Einbinden der Clienten in die Domäne 4 Std Testlauf des gesamten Systems 2 Std Vergleich Soll- und Ist-Zustand 1 Std Übergabe des Systems 8 Std Anfertigen der Dokumentation 35 Std Gesamt Ein großes Dankeschön schonmal an Alle die den Beitrag gelesen und mir Tips gegeben haben!
  2. Ich hoffe es auch! Hoffentlich wird das nicht auch son Zirkus mit der Doku und der Präsi.
  3. So, das Ganze nochmal da der Antrag noch nicht genehmigt wurde und ich ja die schon geschriebenen Auflagen bekommen habe. Ist-Zustand: Die ### in ########## hält regelmäßig Schulungen und Lehrgänge für Soldaten in der Kaserne in ########## ab. Der Schulungsraum ist mit 17 vernetzten Asus Mini-Desktoprechnern (Windows XP) ausgestattet (16 Teilnehmerrechner und 1 Dozentenrechner). Aufgrund der Planungen der Bundeswehr muss der Schulungsraum häufiger gewechselt werden. Die Rechner sind deshalb alle per WLan mit einem Router verbunden, der den Internetzugang herstellt und auch per DHCP die IP-Adressverwaltung übernimmt. Der einzige Schutz der Rechner ist ein lokal auf jedem Rechner installiertes Antiviren Programm. Eine Kontrolle der Internetzugriffe erfolgt nur, wenn ein Dozent anwesend ist, durch den Dozenten selbst. Soll-Zustand: Ziel des Projektes, ist die Einrichtung eines mobilen, sicheren Netzwerks. Das Schulungsnetzwerk soll dahingehend geändert werden, dass von außerhalb des Netzwerks kein Zugriff erfolgen kann. Die Teilnehmer sollen keine Möglichkeiten mehr haben, lokal auf den Computern Systemeinstellungen zu ändern, Programme zu installieren oder in Abwesenheit des Dozenten unkontrolliert im Internet zu surfen. Die Sicherheit des WLAN Netzes muß erhöht werden. Dies könnte durch eine Authentifizierung der Clienten über einen Radiusserver bzw. freie Alternativen erfolgen. Desweiteren soll verhindert werden, dass die Teilnehmer Änderungen an den PCs vornehmen. Dies kann z.B. durch Einbindung in eine Domäne mit angepassten Gruppenrichtlinien erfolgen. Die Kontrolle der Internetzugriffe, in Abwesenheit der Dozenten könnte von einem Proxyserver übernommen und die aufgerufenen Seiten könnten über einen Webfilter beschränkt werden. Diese Möglichkeiten müssten von mir überprüft werden. Da die Mobilität des Netzwerkes nicht eingeschränkt werden soll, muß ein optimaler Standort für den Server gefunden werden. Projektphasen: 1 Std Gespräch mit dem Systemadministrator der ### 1 Std Ist-Analyse in der Kaserne 2 Std Soll-Konzept / Pflichtenheft 3 Std Recherche zu möglichen Sicherheitstechnologien 2,5 Std Vergleich der verschiedenen Möglichkeiten mit Vor- und Nachteilen 2 Std Kosten-Nutzwert-Analyse 1,5 Std Vorstellung des Sicherheitskonzeptes 0,5 Std Entscheidungsfindung im Gespräch mit dem Administrator 2 Std Installation der im Gespräch ausgewähltem Lösung 4,5 Std Konfiguration des Netzwerks, der Überwachung, den Zugriffsrichtlinien. 4 Std Testlauf des gesamten Systems 2 Std Vergleich Soll- und Ist-Zustand 1 Std Übergabe des Systems 8 Std Anfertigen der Dokumentation 35 Std Gesamt Hoffe das kann man so lassen! MFG Matze
  4. So. Reaktion vom Ausschuss war folgende: Der Ausschuss ist der Meinung, das eine eindeutige Zielsetzung des Projekts nicht erkennbar ist und wesentliche Elemente des Projekts nicht klar und deutlich genug herausgestellt wurden. Der Ausschuss macht deshalb folgende Auflagen: *Eine eindeutige Zielsetzung formulieren *Die folgenden, neuen Elemente zu einer lauffähigen und gesicherten Lösung aufbauen: Domäne, Radiusserver, Webfilter und Proxyserver Ich denke mal ich soll die Sachen da einbauen. Das sind doch dann aber wieder viele Einzelprojekte in einem Großem oder sehe ich das falsch? Hab denen wahrscheinlich zu viel offen gelassen. MFG Matze
  5. So hab das Ganze jetzt mal weiter geleitet. Mal sehen was kommt. Auf jeden Fall vielen Dank für die Hilfe!
  6. Und Nochmal ich! Entschuldigt bitte die Rechtschreibfehler. Ich Hab hier ein wenig Streß und überfliege das ganze dann nur kurz zur Kontrolle. Hab jetzt, so hoffe ich, ne gute Ausführung gefunden: Ist-Zustand: Die ### in ########## hält regelmäßig Schulungen und Lehrgänge für Soldaten in der Kaserne in ########## ab. Der Schulungsraum ist mit 17 vernetzten Asus Mini-Desktoprechnern (Windows XP) ausgestattet (16 Teilnehmerrechner und 1 Dozentenrechner). Aufgrund der Planungen der Bundeswehr muss der Schulungsraum häufiger gewechselt werden. Die Rechner sind deshalb alle per WLan mit einem Router verbunden, der den Internetzugang herstellt und auch per DHCP die IP-Adressverwaltung übernimmt. Der einzige Schutz der Rechner ist ein lokal auf jedem Rechner installiertes Antiviren Programm. Eine Kontrolle der Internetzugriffe erfolgt nur, wenn ein Dozent anwesend ist, durch den Dozenten selbst. Soll-Zustand: Die Schulungsumgebung soll so eingerichtet werden, dass das Netzwerk vor Angriffen von Außen geschützt wird. Hierbei wäre zu prüfen ob neue Hardware (z. B. HF) angeschafft werden muß und in welchem Umfang sie die momentane Mobilität des Netzwerkes einschränkt. Das Ganze soll unter einem wirtschaftlichem Aspekt geschehen, so dass eventuell kostengünstigere Softwarelösungen (z. B. freie Programme) in die Prüfung mit einbezogen werden sollen. Ein weiterer Punkt ist, das die Teilnehmer in den Pausen unkontrolliert im Internet surfen. Auch hier soll das Sicherheitskonzept greifen, so dass die Teilnehmer bei unbeaufsichtigter Internetbenutzung die Sicherheit des Netzwerkes nicht gefährden können. Dies wäre unter anderem durch eine Filterung der Webseiten zu erreichen. Zur späteren Analyse ist auch eine Protokollierung des Internetverkehrs gewünscht. Ein weiterer wichtiger Bestandteil wäre auch, dass Programme nicht unkontrolliert auf das Internet zugreifen können, sondern geblockt werden. Bestimmte Übertragungsprotokolle (z. B. ftp) sollen ganz verhindert werden. Projektphasen: 1 Std Gespräch mit dem Systemadministrator der ### 1 Std Ist-Analyse in der Kaserne 2 Std Soll-Konzept / Pflichtenheft 3 Std Recherche zu möglichen Sicherheitstechnologien 2,5 Std Vergleich der verschiedenen Möglichkeiten mit Vor- und Nachteilen 2 Std Kosten-Nutzwert-Analyse 1,5 Std Vorstellung des Sicherheitskonzeptes 0,5 Std Entscheidungsfindung im Gespräch mit dem Administrator 2 Std Installation der im Gespräch ausgewähltem Lösung 4 Std Konfiguration des Netzwerks, der Überwachung, den Zugriffsrichtlinien. 4 Std Testlauf des gesamten Systems 2 Std Vergleich Soll- und Ist-Zustand 1 Std Übergabe des Systems 8 Std Anfertigen der Dokumentation 34,5 Std Gesamt So! hoffentlich das letzte mal:hells:
  7. So! Ich habe das Ganze jetzt mal dahingehend überarbeitet. auf jeden Fall schonmal ein Großes Dankeschön fürs Statement! Problembeschreibung (Ist-Zustand): Die ### in ########## hält regelmäßig Schulungen und Lehrgänge für Soldaten in der Kaserne in ########## ab. Der Schulungsraum ist mit 17 vernetzten Asus Mini-Desktoprechnern (Windows XP) ausgestattet (16 Teilnehmerrechner und 1 Dozentenrechner). Aufgrund der Planungen der Bundeswehr muss der Schulungsraum häufiger gewechselt werden. Die Rechner sind deshalb alle per WLan mit einem Router verbunden, der den Internetzugang herstellt und auch per DHCP die IP-Adressverwaltung übernimmt. Der einzigeste Schutz der Rechner ist ein lokal auf jedem Rechner installiertes Antivieren-Programm. Eine Kontrolle der internetzugriffe erfolgt nur, wenn ein Dozent anwesend ist, durch den Dozenten selbst. Ziel des Projektes (Soll-Zustand) Die Schulungsumgebung soll so eingerichtet werden, dass 1) das Netzwerk von Außen gegen Angriffe geschützt ist, 2) auch in "dozentfreien" Zeiten nicht alle Internetseiten aufgerufen werden können, 3) der Datenverkehr zur eventuellen späteren Analyse aufgezeichnet wird, 4) Unerwünschte Programme, die auf das Internet zugreifen, geblockt werden, 5) Die Mobilität des Netzwerkes erhalten bleibt Projektphasen: 2 Std Gespräch mit dem Systemadministrator der ### 0,5 Std Ist-Analyse Vorort 3 Std Recherche zu möglichen SicherheitsTechnologien 2 Std Vergleich der Verschiedenen Möglichkeiten mit Vor- und Nachteilen 0,5 Std Sollkonzept (Pflichtenheft) 0,5 Std Auswahl Virtualisierung Server2003 + ISA2006 + URL-Filterplugin mit Begründung 1,5 Std Kosten-Nutzen-Analyse 1,5 Std Vorstellung des Sicherheitskonzeptes 4 Std Installation des Dozentenrechners (Win XP, Virtualisierung, Server2003,ISA,Filter) 6 Std Konfiguration des ISA-Servers (Netzwerk, Überwachung, Zugriffsrichtlinien,..) 2 Std Testlauf des gesamten Systems 1,5 Std Vergleich Soll- und Ist-Zustand 1 Std Übergabe des Systems 8 Std Anfertigen der Dokumentation 1 Std Fazit Gesamt 35 Std Hoffe ich bin auf dem richtigem Weg!
  8. Thema: Netzwerk Neugestaltung eines Schulungsraumes Problembeschreibung: Die DAA in ########## hält regelmäßig Schulungen und Lehrgänge für Soldaten in deren eigene Kaserne in ########## ab. Der Schulungsraum ist mit 16 Asus Mini-Desktoprechnern ausgestattet. Aufgrund der Tatsache das Der Raum im Gebäude schon mehrmals umverlegt werden mußte, aufgrund der Planung der BW, sind alle Rechner "lose" über einen Switch mit einem Router verbunden. Die Soldaten melden sich über ein lokales Benutzerkonto an. Eine Domain ist nicht vorhanden. Die Ip-Adressenverwaltung übernimmt der installierte Router per DHCP. Hierraus ergeben sich folgende Probleme: -Da die Teilnehmer ein lokales Konto benutzen ist die Datensicherheit gefährdet, wenn ein Teilnehmer nicht auf einem eigenen USB-Stick sondern lokal auf dem Computer Daten speichert -Es sind von einigen Teilnehmern Systemeinstellungen vorgenommen worden, so das der nächste Teilnehmer der sich einloggt, dierekt davon Betroffen ist -Es ist Teileweise unerwünschte Software wie ICQ installiert worden -Die Teilnehmer surfen während des Unterrichts unkontrolliert im Internet -Die "lose" Netzwerkverkabelung birgt einige Risiken bezüglich Unfälle -Der vorhandene Drucker ist lokal am Dozentenrechner installiert und nicht freigegeben. So kann nur der Dozent drucken. Ziel des Projektes: In einem Gespräch mit dem Systemadministrator der DAA in ########## sind folgende Vorgaben gemacht worden: Es soll eine Domain erstellt werden, wobei ein weiterer Rechner nach möglichkeit vermieden werden soll. Hier soll von mir geprüft werden ob es möglich ist, aufgrund der geringen Rechenleistung der Asusrechner, einen Domaincontroller auf dem Dozentenrechner zu virtualisieren. Die Alternative wäre es alle Clienten einzeln per VPN an den Server der DAA Niederlassung in ########## anzubinden. Desweiteren soll eine Firewalllösung, welche nach möglichkeit ein URL-Filterrungssystem enthält, bereitgestellt werden. Da eine ISA2004/2006 Lizen vorhanden ist, wird auch dieses von mir geprüft werden in wie weit eine Virtualisierung möglich ist. Weiter soll ich eine Lösung für das Problem mit den Netzwerkabeln finden. Da der Raum schon öfters Umverlegt wurde und dieses jederzeit wieder passieren kann kommt eine feste Verkabelung mit Kabelschächten nicht in Frage. Gewünscht ist auch eine Überwachungssoftware, die es dem Dozenten erlaubt, den Desktop des Teilnehmers zu überprüfen. Gleichzeitig sollen sich die Teilnehmer auf dem Dozentenrechner einloggen, um den daran angeschlossenen Beamer für Präsentationen nutzen zu können. Hierbei sollen sie aber nur Zugriff auf den Beamer bekommen. Auch soll auch über diese Software die möglichkeit geprüft werden, den Dozentenrechner und damit die möglichen Virtualisierungen aus der DAA Niederlassung zu administrieren. Der Drucker soll nach Möglichkeit ein Freigabe bekommen so das alle Teilnehmer Drucken können Technisches Umfeld: 16 Asus Nova 2 Rechner 3 8Port Switches 1 Internetrouter mit WLan 1 Brother USB Drucker Projektphasen: Gespräch mit Administrator Hauptstelle 1Std Feststellen der Systemresourcen und Auswahl des passenden Serverbetriebssystems 1Std Recherge und Auswahl einer passenden Firewalllösung mit URL-Filterung 1Std Installation Win Xp+Updates auf Dozentenrechner 2Std Auswahl eines passenden Überwachungsprogramms, installation und konfiguration 1Std Installation und Konfiguration der ausgewählten Virtualisierung 1Std Installation des ausgewählten Serverbetriebssystems auf der Virtualisierung 1,5Std Schnittstellenkonfiguration, Installation Active Directory,DNS einrichtung, GRP Richtlinien 3,5Std Installation der Firewalllösung, des Filters auf der Virtualisierung und Schnittstellenkonfiguration 2Std Konfiguration und Test Firewall, Proxy, VPN-Verbindung mit der Hauptstelle 3,5Std Test der Leistungen des Dozentenrechner bei öffnen Von Programmen wie Word 1Std Konfiguration der Clienten (Eingliedern Netzwerklösung,Einbinden Domäne, Installation des Druckers, Überprüfen der Grp. Richtlinien, Installation und konfig des Überwachungsprogramms) 6,5Std Endprüfung und Testlauf 2Std / Erstellen der Dokumentation 8Std Über einige Meinungen würd ich mich freuen! Danke schonmal fürs Lesen! MFG Matze

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...