brotherT Geschrieben 16. Januar 2008 Teilen Geschrieben 16. Januar 2008 Hallo Community, nachdem mein account anscheinend wegen inaktivität gelöscht wurde, jetzt mit einem neuen Unsere IHK ist dieses Jahr wie anscheinend so oft, nicht die schnellste. Zumindest warten wir immer noch gespannt auf unsere erste Post mit nem Termin für Abgabe des Projektantrages. Da das Ganze wohl aber auf Ende Januar hinauslaufen wird, hab ich mir ein paar Gedanken gemacht und vielleicht könnt mir jemand meine Fragen beantworten, würd mir ne Große Hilfe sein. Projektidee Unser vorhandendes Gäste WLAN soll mit Nagios auf Access Point Ausfälle und verbundenen Benutzern überprüft werden. (Vielleicht kommen noch weitere Überprüfungsmöglichkeiten hinzu) Da das Gäste WLAN, bisher komplett vom eigentlichen Netz getrennt ist und die ganze Kontrolle nur auf „Vertrauen“ basiert, soll ein Dezentraler Nagios Server in dem VLAN der Acces-Points erstellt und eingebunden werden, sowie über eine Firewall mit dem eigentlichen Netz verbunden werden. Die Firewall soll alles bis auf die Kommunikation des Zentralen und Dezentralen Nagios unterbinden. So jetzt meine Fragen/Probleme. Ich kann bei dem Thema ja schlecht einen Vergleich unterschiedlicher Monitoringsysteme herstellen und mich dann für Nagios entscheiden, da Nagios beim zentralen Server bereits genutzt wird und Nagios über die NCSA Schnittstelle wohl nicht mit anderen Monitoring Systemen kommunizieren kann. Zumindest hab ich bisher nichts in dieser Richtung gefunden. Würde sich vielleicht ein Vergleich bei den Firewalls anbieten? Das Problem hierbei ist das die Hardware im Prinzip durch ne Idee von mir schon fest steht. Da unsere DMZ bereits durch eine Firebox geschützt ist und bei möglichen Ausfall kein Ersatzgerät mehr zur Verfügung steht, würde es sich anbieten ein identische Gerät zu kaufen, dass für die WLAN Überwachung genutzt werden kann und bei möglichen Ausfall in der DMZ als Ersatz zur Verfügung steht, da eine Nagios Überwachung bei weiten nicht so wichtig ist wie unsere DMZ. Könnte ich also trotz diesen Umstandes einen Vergleich erstellen und am Ende dann auf eine teure Firebox verweisen durch die obengenannte Variante (Ersatzgerät für DMZ) obwohl es für mein eigentliches Projekt vielleicht sinnvollere Lösungen gibt? Hab irgendwie die Befürchtung das ich dadurch meinen Wirtschaftsteil, Evaluation und eine Kosten-Nutzen-Analyse schwer abdecken kann. Oder mach ich mir einfach nur viel Sorgen? Gruß broT Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Basti32 Geschrieben 16. Januar 2008 Teilen Geschrieben 16. Januar 2008 mach dir lieber sorgen wie du das in 35 stunden schaffen möchtest mein Projekt hatte nur mit Nagios zu tun und da waren die 35 stunden sehr knapp Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
brotherT Geschrieben 16. Januar 2008 Autor Teilen Geschrieben 16. Januar 2008 hmmm ok aber ich geh doch danvon aus dass dein Nagios ein bischen mehr zu tun hatte als Informationen über Ausfall und Benutzer an einen zentralen Nagios Server zu schicken. Nur den dezentralen Nagios kommt mir zu wenig vor. Und wirklich viele Regeln muss ich in der Firewall ja auch nicht machen, wenn nur die Kommunikation zwischen zentralen und dezentralen Server stattfinden darf. Gut vielleicht täusch ich mich auch komplett, weil ich bin in dem Nagios Thema noch nicht wirklich drin, kann also den ganzen Aufwand für Ausfall von AP`s und Benutzeranzeige net abschätzen Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
brotherT Geschrieben 17. Januar 2008 Autor Teilen Geschrieben 17. Januar 2008 kann keiner noch was dazu sagen? ich könnte wirklich Hilfe gebrauchen ob das Thema nicht zu Umfangreich ist bzw zu wenig Wirtschaft hat. Meine Ausbilder ist sich da selber nicht so sicher, das macht das ganze nicht wirklich leichter Gruß broT Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
brotherT Geschrieben 21. Januar 2008 Autor Teilen Geschrieben 21. Januar 2008 So hier mal der Antrag nach den Vorgaben bei uns vor Ort 1.Projektbezeichnung (Auftrag / Teilauftrag) Bereitstellung eines dezentralen Nagios Servers mit Firewallanbindung 1.1 Kurzform der Aufgabenstellung Im Zuge dieses Projekt soll für ... das vorhandene WLAN für Externe mit Nagios überwacht werden. Dafür soll ein dezentraler Nagios Server im VLAN der Access - Points installiert und Konfiguriert werden. Eine Firewall soll die Kommunikation des Zentralen- und Dezentralenservers ermöglichen. 1.2 Ist Analyse Das Hauptnetz von ... wird bereits durch einen zentralen Nagios Server überwacht. Das WLAN für Externe ist allerdings bisher komplett vom eigentlichen Netz getrennt und die Kontrolle welcher User mit dem W-LAN verbunden ist basiert nur auf Vertrauen. Kollegen von anderen Standorten und auch Mitarbeiter andere Unternehmen arbeiten hier vor Ort in Projekten. Bei einem Ausfall eines Access-Points können Projekte zum Stillstand kommen. Ein Ausfall wird erst bemerkt, nachdem ein Kunde eine Störung gemeldet hat. Damit der Fehler behoben werden kann, müssen alle Access-Points überprüft werden, was zu größeren Zeitverzögerungen führen kann. Der Server, die Firewall sowie weitere Hardware, die für das Projekt benötigt werden, müssen erst noch beschafft werden. 2. Soll-Konzept / Zielsetzung entwickeln 2.1 Was soll am Ende des Projektes erreicht werden? Der zentrale Nagios Server soll Informationen über verbundene Benutzer im WLAN und über Ausfall der Access-Points anzeigen. Dafür soll eine sichere Kommunikation zwischen dem zentralen und dezentralen Nagios Server über eine Firewall ermöglicht werden. Die Administratoren sollen über Benachrichtigungen umgehend auf den Ausfall eines Access-Points hingewiesen werden, damit dieser so gering wie möglich gehalten werden kann. 2.2 Welche Anforderungen müssen erfüllt sein? Der zentrale Nagios Server muss mit dem dezentralen Nagios Server kommunizieren können, sowie die Daten des dezentralen Nagios Server anzeigen können. Die Firewall muss alles bis auf die Kommunikation der beiden Server blockieren. 2.3 Welche Einschränkungen müssen berücksichtigt werden Ausfallzeiten für den bestehenden zentralen Nagios Server sollen so gering wie möglich gehalten werden. Das WLAN für Externe darf mit dem eigentlichen Netz erst verbunden werden, wenn die Firewall eingerichtet ist, damit keine Angriffe von Außen stattfinden können. 3.Projektstrukturplan entwickeln 3.1 Was ist zur Erfüllung der Zielsetzung erforderlich? Es ist erforderlich, dass Zugang mit genügend Rechten zum Zentralen Nagios Server sowie der Zugang zu den Serverräumen gewährleistet werden kann. 3.2 Hauptaufgaben I Planung II Beschaffung III Konfiguration Server IV Konfiguration Firewall V Testphase VI Projektabschluss 3.3 Teilaufgaben I.1 Ist-Analyse I.2 Soll-Konzept I.3 Pflichtenheft II.1 Server Angebote einholen und vergleichen II.2 Firewall Angebote einholen und vergleichen II.3 Auswahl und Bestellung III.1 Betriebssystem Installation und Konfiguration III.2 Nagios III.2.1 Installation III.2.2 Konfiguration III.3 Backup Konzept erstellen IV.1 Konfiguration IV.2 Einbindung in bestehendes Netz V.1 Test von Nagios V.1.1 Ausfall von AP`s und Benutzeranbindung V.1.2 Test der Benachrichtigung V.1.3 Test der Backupfunktion V.2 Test der Firewall Regeln VI.1 Erstellung einer Projektdokumentation VI.2 Erstellung einer Dokumentation für den Kunden VI.3 Schulung der Administratoren 4. Projektphasen mit Zeitplanung in Stunden Planung 3,5 Std. Ist-Analyse 1 Std. Soll-Konzept 1 Std. Pflichtenheft 1,5 Std. Beschaffung 5,5 Std. Server Angebote einholen und vergleichen 3 Std. Firewall Angebote einholen und vergleichen 2 Std. Auswahl und Bestellung 0,5 Std. Konfiguration des Nagios Servers 11,5 Std. Installation und Konfiguration Betriebssystem 2 Std. Installation Nagios 3 Std. Konfiguration Nagios 5 Std. Backupkonzept erstellen 1,5 Std. Konfiguration der Firewall 2,5 Std. Konfiguration 2 Std. Einbindung in bestehendes Netz 0,5 Std. Testphase 2 Std. Test von Nagios Ausfall von AP`s und Benutzeranbindungen 0,5 Std. Test der Benachrichtigung 0,5 Std. Test der Backupfunktion 0,5 Std. Test der Firewall Regeln 0,5 Std. Projektabschluss 10 Std Projektdokumentation 8 Std. Dokumentation für den Kunden 1 Std. Schulung der Administratoren 1 Std. Was haltet ihr davon? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 21. Januar 2008 Teilen Geschrieben 21. Januar 2008 Und wo ist die Stelle, an der du eigenverantworlich kompetente Entscheidungen treffen kannst? Reduziere Nagios und stelle die Firewall weiter heraus, dann könnte das was werden. Momentan sieht das eher nach einer Installationsorgie statt nach einem Abschlussprojekt aus. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
brotherT Geschrieben 22. Januar 2008 Autor Teilen Geschrieben 22. Januar 2008 Ok hab mir das ganze mal zu Herzen genommen und vor allem auch die Aussage von meinem Ausbilder, dass ich bei dem Thema im fachgespräch Linux, Nagios und Firewall drauf haben muss. Hier nun ein Antrag mit Augenmerk auf Firewall, gott sei Dank ist unser WLAN für Externe in viel Richtungen ausbaufähig. 1. Projektbezeichnung (Auftrag / Teilauftrag) Sicherheitskonzept und Integration eines WLAN`s in ein bestehendes Netz mittels einer Firewall 1.1 Kurzform der Aufgabenstellung Im Zuge dieses Projekt soll für ... das vorhandene WLAN für Externe als Testumgebung kopiert werden und an das das Hauptnetz der Niederlassung Bremen über eine Firewall verbunden werden, nachdem ein Sicherheitskonzept hinsichtlich Virenschutz, Datensicherung und Zugriffsberechtigungen erstellt wurde. 1.2 Ist Analyse Das WLAN für Externe der ... ist bisher komplett vom Hauptnetz getrennt. Derzeit ist es für Mitarbeiter andere Standorte mit ihren eigenen Dienstlaptops, die in ... vor Ort sind, ausschließlich möglich über das WLAN eine Verbindung mit dem Internet aufzubauen. Damit die externen Kollegen eine Möglichkeit haben vor Ort ... an Projekten zu arbeiten, müssen bisher von ...Laptops zur Verfügung gestellt werden, mit denen sie arbeiten können. Diese Laptops müssen nach jedem Wechsel des Benutzers neu aufgesetzt werden. Da vermehrt Externe Mitarbeiter in ... arbeiten, übersteigt die Nachfrage an Laptops den Bedarf der zur Verfügung stehen Laptops. Des Weiteren sind die vorhandenen Laptops mehrere Jahre alt und bieten somit oftmals für die Arbeit in Projekten kein zufrieden stellendes Ergebnis mehr. Die Testrechner und der WLAN Router sind vorhanden. Die Firewall sowie mögliche weitere Hardware, die für das Projekt benötigt werden, müssen erst noch beschafft werden 2. Soll-Konzept / Zielsetzung entwickeln 2.1 Was soll am Ende des Projektes erreicht werden? Damit die Sicherheit nach den Konzernrichtlinien gewährleistet ist, soll ein Sicherheitskonzept in Bezug auf Virenschutz, Datensicherung und Zugriffsmöglichkeiten erstellt werden. Es soll eine Umgebung erstellt werden, in der Testrechner die Laptops der externen Mitarbeiter darstellen sollen, damit das VLAN, das Sicherheitskonzept sowie unterschiedliche Zugriffsmöglichkeiten durch Filterregeln getestet werden können. Die Testumgebung soll dann mit Hilfe der Firewall in das Hauptnetz integriert werden. Die Ergebnisse sollen dem Arbeitgeber vorgestellt werden. 2.2 Welche Anforderungen müssen erfüllt sein? Als erstes müssen die Anforderungen an die Hardware erfasst werden, damit diese beschafft werden kann. Des Weiteren dürfen nur die Administratoren der ... Zugriffsmöglichkeiten auf die Firewall haben. Bei der Integration in das bestehende Netz müssen die vorhanden Dienste und Komponenten berücksichtigt werden und gegebenenfalls angepasst werden. 2.3 Welche Einschränkungen müssen berücksichtigt werden Ausfallzeiten für das bestehende Netz sollen so gering wie möglich gehalten werden. Genauso müssen Änderungen dokumentiert werden, damit eine Rückführung in den Ausgangsstand möglich ist. 3. Projektstrukturplan entwickeln 3.1 Was ist zur Erfüllung der Zielsetzung erforderlich? Es ist erforderlich, dass Zugang mit genügend Rechten zu den Serverräumen gewährleistet werden kann. Für die Testumgebung muss ein Raum zur Verfügung stehen. Für das Projekt müssen genügend bereits installierte Rechner zur Verfügung stehen. 3.2 Hauptaufgaben I Planung II Beschaffung Firewall III Konzepte IV Durchführung V Projektabschluss 3.3 Teilaufgaben I.1 Ist-Analyse I.2 Soll-Konzept I.3 Pflichtenheft II.1 Firewall Angebote einholen II.2 Firewall Angebote vergleichen II.3 Auswahl und Bestellung III.1 Technisches Konzept III.1.1 Aufbau des vorhandenen Netzwerkes III.1.2 Plan für das Einbinden in das bestehende Netzwerk III.2 Sicherheitskonzept III.2.1 Virenschutz III.2.2 Datensicherung III.2.3 Zugriffsmöglichkeiten IV.1 Aufbau der Testumgebung IV.2 Konfiguration der Firewall IV.3 Testumgebung in das Hauptnetz einbinden IV.4 Test der Regeln V.1 Erstellung einer Projektdokumentation V.2 Erstellung einer Dokumentation für den Kunden V.3 Präsentation der Ergebnisse für den Kunden 3.4 Entwicklung einer Grafik oder einer tabellarischen Darstellung 4. Projektphasen mit Zeitplanung in Stunden Planung 3,5 Std. Ist-Analyse 1 Std. Soll-Konzept 1 Std. Pflichtenheft 1,5 Std. Beschaffung 4,5 Std. Firewall Angebote einholen 2 Std. Firewall Angebote vergleichen 2 Std. Auswahl und Bestellung 0,5 Std. Konzepte 8 Std. Technisches Konzept 2 Std. - Aufbau des vorhandenen Netzwerkes - Plan für das Einbinden in das bestehende Netzwerk Sicherheitskonzept 6 Std. - Virenschutz - Datensicherung - Zugriffsberechtigungen Durchführung 9 Std. Aufbau der Testumgebung 1 Std. Konfiguration der Firewall 5,5 Std. Testumgebung in das Hauptnetz einbinden 1 Std. Test der Regeln 1,5 Std. Projektabschluss 10 Std Projektdokumentation 8 Std. Dokumentation für den Kunden 1 Std. Präsentation der Ergebnisse für den Kunden 1 Std. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
brotherT Geschrieben 22. Januar 2008 Autor Teilen Geschrieben 22. Januar 2008 *nerv* Da mein Betrieb jetzt nach langem grübeln doch nicht mit meiner Projektidee einverstanden ist, dank unsern Vorschriften. Gibts jetzt schon wieder einen neuen Antrag. Würde über Kritik sehr dankbar sein. 1. Projektbezeichnung (Auftrag / Teilauftrag) Sicherheitskonzept und Integration eines VLAN für Externe mittels einer Firewall 1.1 Kurzform der Aufgabenstellung Im Zuge dieses Projekt soll für ... ein VLAN mit einer Firewall an die DMZ der Niederlassung Bremen verbunden werden, in der konzernfremde Kollegen, sogenannte Externe, sich in der DMZ mit den Servern verbinden können. 1.2 Ist Analyse Das Gäste WLAN der ... ist vom Hauptnetz komplett getrennt. Externe Kollegen müssen bisher mit ihren eigenen Laptops, eine Verbindung über das Gäste WLAN in das Internet aufbauen und von dort auf die DMZ zugreifen. Dieser derzeitige Stand ist für die Projektteams und auch für ... nicht zufrieden stellend. Zum einen sind bandbreiten intensive Verbindung dadurch nicht möglich, zum anderen wird die Firewall des Gäste WLAN und auch die der DMZ beansprucht. Dadurch müssen oftmals für externe Kollegen von ...Laptops zur Verfügung gestellt werden, mit denen sie in dem Projekt arbeiten können. Diese Laptops müssen nach jedem Wechsel des Benutzers neu aufgesetzt werden. Da vermehrt Externe Mitarbeiter in Bremen arbeiten, übersteigt die Nachfrage an Laptops den Bedarf der zur Verfügung stehen Laptops. Des Weiteren sind die vorhandenen Laptops mehrere Jahre alt und bieten somit oftmals für die Arbeit in Projekten kein zufrieden stellendes Ergebnis mehr. Testrechner stehen für das Projekt zur Verfügung, eine Firewall sowie mögliche weitere Hardware, die für das Projekt benötigt werden, müssen erst noch beschafft werden. 2. Soll-Konzept / Zielsetzung entwickeln 2.1 Was soll am Ende des Projektes erreicht werden? Damit die Sicherheit gewährleistet ist, soll ein Sicherheitskonzept in Bezug auf Virenschutz, Datensicherung und Zugriffsmöglichkeiten erstellt werden. Es soll eine Umgebung erstellt werden, in der Testrechner die Laptops der externen Mitarbeiter darstellen sollen, damit das VLAN, das Sicherheitskonzept sowie unterschiedliche Zugriffsmöglichkeiten durch Filterregeln getestet werden können. Das ganze soll mit Hilfe einer Firewall in das Hauptnetz integriert werden. Die Ergebnisse sollen dem Arbeitgeber vorgestellt werden. 2.2 Welche Anforderungen müssen erfüllt sein? Als erstes müssen die Anforderungen an die Hardware erfasst werden, damit diese beschafft werden kann. Des Weiteren dürfen nur die Administratoren der Information & Communication Technology Services Zugriffsmöglichkeiten auf die Firewall haben. Bei der Integration in das bestehende Netz müssen die vorhanden Dienste und Komponenten berücksichtigt werden und gegebenenfalls angepasst werden. 2.3 Welche Einschränkungen müssen berücksichtigt werden Ausfallzeiten für das bestehende Netz sollen so gering wie möglich gehalten werden. Genauso müssen Änderungen dokumentiert werden, damit eine Rückführung in den Ausgangsstand möglich ist. 3. Projektstrukturplan entwickeln 3.1 Was ist zur Erfüllung der Zielsetzung erforderlich? Es ist erforderlich, dass Zugang mit genügend Rechten zu den Server- und Patch- Räumen gewährleistet werden können. Für die Testumgebung muss ein Raum zur Verfügung stehen. Für das Projekt müssen genügend bereits installierte Rechner zur Verfügung stehen. 3.2 Hauptaufgaben I Planung II Beschaffung Firewall III Konzepte IV Durchführung V Projektabschluss 3.3 Teilaufgaben I.1 Ist-Analyse I.2 Soll-Konzept I.3 Pflichtenheft II.1 Firewall Angebote einholen II.2 Firewall Angebote vergleichen II.3 Auswahl und Bestellung III.1 Technisches Konzept III.1.1 Aufbau des vorhandenen Netzwerkes III.1.2 Plan für das Einbinden in das bestehende Netzwerk III.2 Sicherheitskonzept III.2.1 Virenschutz III.2.2 Datensicherung III.2.3 Zugriffsmöglichkeiten IV.1 Konfiguration VLAN IV.2 Integration in das Netzwerk IV.3 Konfiguration der Firewall IV.4 Test der Regeln V.1 Erstellung einer Projektdokumentation V.2 Erstellung einer Dokumentation für den Kunden V.3 Präsentation der Ergebnisse für den Kunden 3.4 Entwicklung einer Grafik oder einer tabellarischen Darstellung 4. Projektphasen mit Zeitplanung in Stunden Planung 3,5 Std. Ist-Analyse 1 Std. Soll-Konzept 1 Std. Pflichtenheft 1,5 Std. Beschaffung 4,5 Std. Firewall Angebote einholen 2 Std. Firewall Angebote vergleichen 2 Std. Auswahl und Bestellung 0,5 Std. Konzepte 8 Std. Technisches Konzept 3 Std. - Aufbau des vorhandenen Netzwerkes - Plan für das Einbinden in das bestehende Netzwerk Sicherheitskonzept 5 Std. - Virenschutz - Datensicherung - Zugriffsberechtigungen Durchführung 9 Std. Konfiguration VLAN 1 Std. Integration in das Netzwerk 2 Std. Konfiguration der Firewall 5 Std. Test der Regeln 1 Std. Projektabschluss 10 Std Projektdokumentation 8 Std. Dokumentation für den Kunden 1 Std. Präsentation der Ergebnisse für den Kunden 1 Std. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
brotherT Geschrieben 23. Januar 2008 Autor Teilen Geschrieben 23. Januar 2008 Ich muss ja sagen, irgendwie ist das blöd das man keien Beiträge editieren kann... oder kann man? Dann würden hier net so viele Versuche von mir stehen. Hier jetzt die neuste (hoffentlich) letzte Version. Hab den Antrag Ausbildern vorgelegt die mit der Materie und meinem Einsatzort nichts am Hut haben und den letzten Projektantrag darauf optimiert, dass man Als Externe Person ihn versteht. Vielleicht kann ja jemand was dazu sagen. 1. Projektbezeichnung (Auftrag / Teilauftrag) Integration eines VLAN für Externe mit Sicherheitskonzept mittels einer Firewall 1.1 Kurzform der Aufgabenstellung Im Zuge dieses Projekt soll für I.... ein VLAN erstellt und mit einer Firewall an die DMZ der Niederlassung Bremen verbunden werden, in der konzernfremde Kollegen, sogenannte Externe, sich in der DMZ mit den Servern verbinden können. 1.2 Ist Analyse Das Gäste WLAN der... ist vom Hauptnetz komplett getrennt. Externe Kollegen müssen bisher mit ihren eigenen Laptops, eine Verbindung über das Gäste WLAN in das Internet aufbauen und von dort auf die DMZ zugreifen. Dieser derzeitige Stand ist für die Projektteams und auch für ICTS nicht zufrieden stellend. Zum einen sind Bandbreiten intensive Verbindung dadurch nicht möglich, zum anderen wird die Firewall des Gäste WLAN und auch die der DMZ beansprucht. Dadurch müssen oftmals für externe Kollegen von ... Laptops zur Verfügung gestellt werden, mit denen sie in dem Projekt arbeiten können. Diese Laptops müssen nach jedem Wechsel des Benutzers neu aufgesetzt werden. Da vermehrt Externe Mitarbeiter in ... arbeiten, übersteigt die Nachfrage an Laptops den Bestand der zur Verfügung stehen Laptops. Des Weiteren sind die vorhandenen Laptops mehrere Jahre alt und können aus Performance Gründen oftmals nicht in Projekten genutzt werden. Das Ganze führt zu unnötigen Leerlaufzeiten in verschiedenen Projekten. 2. Soll-Konzept / Zielsetzung entwickeln 2.1 Was soll am Ende des Projektes erreicht werden? In das bestehende Netz der ... soll ein VLAN eingerichtet werden, damit externe Mitarbeiter an fest zugewiesene Lan-Ports in dem VLAN über einer Firewall eine Verbindung zu Servern in der DMZ aufbauen können. Damit die Sicherheit in dem VLAN gewährleistet ist, soll ein Sicherheitskonzept in Bezug auf Virenschutz, Datensicherung und Zugriffsmöglichkeiten erstellt werden. Die Ergebnisse sollen dem Arbeitgeber vorgestellt werden 2.2 Welche Anforderungen müssen erfüllt sein? Als erstes müssen die Anforderungen an die Hardware erfasst werden, damit diese beschafft werden kann. Bei der Integration in das bestehende Netz müssen die vorhanden Dienste und Komponenten berücksichtigt werden und gegebenenfalls angepasst werden. Das VLAN muss bei Bedarf auf weitere Lan-Ports erweiterbar sein. Die Firewall soll im Bezug auf das Sicherheitskonzept und unterschiedlichen Berechtigungen für die Server eingerichtet werden. Des Weiteren dürfen nur die Administratoren der ... Zugriffsmöglichkeiten auf die Firewall haben. 2.3 Welche Einschränkungen müssen berücksichtigt werden Ausfallzeiten für das bestehende Netz sollen so gering wie möglich gehalten werden. Genauso müssen Änderungen den ... Richtlinien entsprechen und dokumentiert werden, damit eine Rückführung in den Ausgangsstand möglich ist. 3. Projektstrukturplan entwickeln 3.1 Was ist zur Erfüllung der Zielsetzung erforderlich? Es ist erforderlich, dass Zugang mit genügend Rechten zu den Server- und Patch- Räumen bestehen. Für das Projekt müssen genügend bereits installierte Testrechner zur Verfügung stehen, damit ein Zugriff von Externen Mitarbeitern in die DMZ simuliert werden kann. Hierfür muss ein geeigneter Raum zur Verfügung stehen. 3.2 Hauptaufgaben I Projektdefinition II Planung III Realisierung IV Testphase V Projektabschluss 3.3 Teilaufgaben I.1 Ist-Analyse I.2 Soll-Konzept I.3 Pflichtenheft / Projektablaufplan II.1 Konzept für Einbinden in das bestehende Netzwerk II.2 Sicherheitskonzept II.2.1 Virenschutz II.2.2 Datensicherung II.2.3 Zugriffsmöglichkeiten II.3 Firewall II.3.1 Angebote einholen II.3.2 Angebote vergleichen II.3.3 Auswahl III.1 Integration III.1.1 Konfiguration des VLAN III.1.2 Testrechner und Firewall in das Netzwerk einbinden III.2 Konfiguration der Firewall IV.1 Test des VLAN IV.2 Test der Firewall Regeln IV.3 Test der Datensicherung V.1 Erstellung einer Projektdokumentation V.2 Erstellung einer Dokumentation für den Kunden V.3 Übergabe an den Kunden 3.4 Entwicklung einer Grafik oder einer tabellarischen Darstellung 4. Projektphasen mit Zeitplanung in Stunden Projektdefinition 4 Std. Ist-Analyse 1 Std. Soll-Konzept 2 Std. Pflichtenheft / Projektablaufplan 1 Std. Planung 10 Std. Sicherheitskonzept 5 Std. - Virenschutz - Datensicherung - Zugriffsmöglichkeiten Konzept für Einbinden in das bestehende Netzwerk 1 Std. Firewall 4 Std. - Angebote einholen - Angebote vergleichen - Auswahl Realisierung 8 Std. Integration 3 Std. - Konfiguration des VLAN - Testrechner und Firewall in das Netzwerk einbinden Konfiguration der Firewall 5 Std. Testphase 3 Std. Test des VLAN 0,5 Std. Test der Firewall Regeln 1,5 Std. Test der Datensicherung 1 Std. Projektabschluss 10 Std Projektdokumentation 8 Std. Dokumentation für den Kunden 1,5 Std. Übergabe an den Kunden 0,5 Std. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 23. Januar 2008 Teilen Geschrieben 23. Januar 2008 Editzeit ist hier begrenzt. Formal ist der Antrag wohl in Ordnung, vom fachlichen sollte es auch stimmen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
brotherT Geschrieben 23. Januar 2008 Autor Teilen Geschrieben 23. Januar 2008 danke und gut zu wissen @ Editzeit. also muss ich ab sofort nur schneller meine Anträge überarbeiten ^^ Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.