Danke für diese Antwort!
Ich hab das ganze in den letzten 2 Tagen noch massiv umgebaut, hier mal die jetzige Version:
1.1 Kurzform der Aufgabenstellung
Im Rechenzentrum der XXXX wird eine große Zahl verschiedener Server verwaltet. Fast alle Server sind mit Remote-Management Karten ausgestattet, die es ermöglichen, die Server vollständig fernzusteuern. Das umfasst die Funktionen der Energieverwaltung, virtuelle Medien und eine Remote-Konsole zur Fernsteuerung. Die Steuerung läuft hierbei über einen Webbrowser.
Alle Management-Karten befinden sich in einem gesonderten Netzbereich. Auf diesen Netzbereich sollen nur eingeschränkt Benutzer Zugriff haben, nämlich die Serveradministratoren. Für andere Mitarbeiter besteht keine Notwendigkeit auf dieses sogenannte Managementnetz zuzugreifen.
Die in die bestehende Infrastruktur Software Packetfence soll es ermöglichen, anhand von Benutzer-kennungen den Zugriff auf bestimmte Netzbereiche zu erlauben oder zu verbieten. Man spricht bei die-ser Art von Software von „Network Access Control“-Software, kurz NAC.
Die Authentifizierung soll über einen Authentifizierungsserver realisiert werden. In diesem Netz ist ein LDAP-Server vorhanden, der zur Domänen-Anmeldung aller Clients im Unternehmen genutzt wird. Dieser LDAP-Server soll von der Software zur Authentifizierung weiterverwendet werden.
Außerdem soll die Software auf einem virtuellen Server mit einem Linux-Betriebssystem betrieben wer-den.
Als Aufgaben müssen mehrere Dinge erledigt werden. Zunächst muss ein Linux-Grundsystem installiert und eingerichtet werden. Im Anschluss daran muss die ausgewählte Software Packetfence auf dem Linux-Server installiert werden. Die Installation vom Packetfence verlangt auf dem System, auf dem es installiert wird, zusätzlich einige Abhängigkeiten. Das sind eine MySQL-Datenbank, ein Apache Web-server, ein Freeradius Server und ein Snort. Diese Komponenten sind ebenfalls zu installieren und zu konfigurieren.
Nach Abschluss aller dieser Installations- und Konfigurationsarbeiten muss die Software selbst einge-richtet werden. In der Administration des Packetfence müssen die Berechtigungen für die verschiedenen Benutzer festgelegt werden. Hierbei soll es Gruppen geben, da es unterschiedliche Arten von Administ-ratoren und Benutzern im Haus gibt, die unterschiedliche Berechtigungen haben. Da es sich im Unter-nehmen um mehr als 150 Benutzer handelt, muss vorher genau geklärt werden, wer in das Manage-mentnetz hinein darf und wer nicht.
Abschließend müssen Zugriffstests von mehreren Geräten und mehreren Benutzeraccounts aus durch-geführt werden, um die korrekte Arbeitsweise des Packetfence zu überprüfen.
----> Auflistungen kommen wohl minder gut an, daher hab ich diese fast vollständig vermieden und alles in Sätze umformuliert. Ist vielleicht auch für andere als Hinweis gut
1.2 Ist-Analyse
Im Systemhaus der XXXX gibt es mehrere, voneinander getrennte Netze. Es handelt sich um das LAN, den Backbone, die DMZ (Demilitarized Zone) und das Managementnetz. Alle Bereiche sind mit Firewalls voneinander getrennt.
Die Zugänge sind wie folgt geregelt:
LAN: hat Zugang zum Backbone und zur DMZ
Backbone: hat Zugang zur DMZ
DMZ: hat keinen Zugang zu anderen Netzen
Managementnetz: hat keinen Zugang zu anderen Netzen
Momentan werden die Berechtigungen für das Managementnetz über fest eingetragene IP-Adressen in einer Firewall geregelt. Das bedeutet, das nur einzelne IP-Adressen aus dem LAN gesondert für den Zugriff auf das Managementnetz berechtigt werden.
Dies stellt sich als unpraktisch dar, da der Zugriff über diese Methode gerätegebunden ist. Dadurch kann ein Mitarbeiter zwar von seinem festen Arbeitsplatz aus auf das Managementnetz zugreifen, aller-dings nicht ohne weiteres von anderen Geräten aus. Außerdem besteht das potentiell die Gefahr, dass eigentlich nicht berechtigte Benutzer sich an berechtigten Geräten anmelden und von dort aus auf das Managementnetz zugreifen können.
Planungsphase insgesamt: 5h
Kick-Off Meeting: 1h
Ermittlung Ist-Zustand: 2h
Erarbeitung Soll-Konzept: 2h
Realisierungsphase insgesamt: 14h
Installation / Konfiguration Debian-Grundsystem: 3h
Installation der benötigten Dienste und anschließende Packetfenceinstallation: 2h
Konfiguration Packetfence: 2,5h
Konfiguration Apache Webserver: 0,5h
Konfiguration RADIUS-Server zur Authentifizierung: 2h
Konfiguration und Verwaltung von Berechtigungen: 4h
Testphase insgesamt: 4h
Funktionstest (verschiedene Geräte und Benutzeraccounts): 4h
Dokumentationsphase insgesamt: 9h
Projektdokumentation: 6,5h
Kundendokumentation: 2,5h
Abschlussarbeiten insgesamt: 1,5h
Einweisung der Verantwortlichen Systemadministratoren: 1,5h
Gesamtzeit: 33,5h
Puffer: 1,5h
So besser das ganze? Achso und etwaige Rechtschreibfehler werden beim Korrektur lesen verschwinden. Sollte oben noch etwas dazu stehn, entschuldige ich mich schonmal dafür ;-)