Sonnenkind Geschrieben 21. Januar 2008 Teilen Geschrieben 21. Januar 2008 Moin, dies ist nun mein Antrag. Ich hoffe er regt euch für ein Feedback an. Ich helfe auch gerne zurück (sofern wir möglich!). 1. Projektbezeichnung Regelbasierter Zugriff zum Firmennetzwerk und Internet über Wireless-Lan. 1.1 Kurzform der Aufgabenstellung Die GmbH, Teil der XYZ Gruppe und Europas größter XYP Hersteller, plant für das Jahr 2008 die Realisierung einer Lösung für den Wireless-Lan geführten Zugriff auf das Firmennetzwerk, sowie Internet. Die jetzige Situation, welche durch den Umzug des Unternehmenssitzes von Standort A nach Standort B und dem daraus erfolgtem Mitarbeiterzuwachses des Verwaltungssitzes entstand, erfordert eine neue Möglichkeit, kurzfristig und absolut flexibel, auf Raum- und Netzwerkanforderungen zu reagieren. Es ist uns als IT-Dienstleister wichtig diesem gerecht zu werden. Wir, der Dienstleister planen den Aufbau eines Wireless-Lans, welches hoch Verfügbar, raumübergreifend und den Sicherheitsanforderungen entsprechend, arbeitet. Hierfür ist es erforderlich, dass sich die Benutzer über einen Authentifizierungsserver, der an das bereits bestehende Active Directory angebunden wird, authentifizieren und autorisieren. Über das Active Directory ist es später möglich Benutzer- und Gruppenbasierend Berechtigungen zu setzen, um auch kurzfristig Anpassungen vorzunehmen. Der Zugriff zwischen Wireless-Lan Client und dem Authentifizierungs-server erfolgt über einem in diesem Projekt ausgewähltem Access Point. 1.2 Ist-Analyse Die GmbH, Noch eine Firma und wir als IT-Dienstleister empfangen in unregelmäßigen Abständen Gäste, welches Mitarbeiter aus anderen Standorten, Mitarbeiter ****** oder Mitarbeiter anderer Firmen, wie Kunden, Lieferanten oder Wirtschaftsprüfer, sein können. Ihre Aufenthaltsdauer variiert dabei von wenigen Stunden bis hin zu mehreren Wochen. Die Anzahl der Gäste und deren Firmen ist ebenfalls unterschiedlich. Die Auswahl des zur Verfügung gestellten Raumes erfolgt dem entsprechend unterschiedlich und ist nicht immer gleich. Je nach Anforderung wird dabei auf das Firmennetzwerk oder das Internet zugegriffen. Letzteres wird zur Zeit über die Möglichkeit eines Virtuellen-Lans realisiert, welches bei jedem erneuten Eintreffen neu konfiguriert oder angepasst werden muss. Zusätzlich ist es erforderlich die im Haus fest installierte Netzwerkverkablung, den Anforderungen entsprechend, zu erweitern. Dabei wird auf handelsübliche Switche und Kabel zurück gegriffen. Dies ist besonders bei hausinternen Schulungen der Fall, da die Netzwerkdosen sich nicht in Bodentanks, sondern direkt in der Wand befinden. Wir, der IT-Dienstleister, werden den Anforderungen zwar gerecht, könnte diese aber je nach Situation, mit Hilfe eines Wireless-Lans und dessen Vorteilen, schneller und vor allem flexibler umsetzen. 2. Zielsetzung entwickeln / Soll-Konzept 2.1 Was soll am Ende des Projektes erreicht sein Nach Abschluss des Projektes soll es, vorerst in zwei vorher ausgewählten Konferenzräumen, möglich sein, über ein Wireless-Lan auf das Internet oder das Firmennetzwerk zuzugreifen. Der Zugriff erfolgt über einen Access Point, welcher mit dem Authentifizierunsserver kommuniziert. Die Vergabe der Berechtigungen für den Zugriff auf das jeweilige Netzwerk wird über das Active Directory erfolgen. Sicherheit spielt dabei eine große Rolle. Es ist wichtig, dass nur authentifzierte und autorisierte Nutzer Zugriff erhalten und das Netzwerk nicht durch Fremde genutzt oder gar gefährdet wird. Für uns als IT-Dienstleister ist es bedeutsam, sich schneller an die gestellten Anforderungen anzupassen und flexibler zu reagieren. 2.2 Welche Anforderungen müssen erfüllt sein? 1. Realisierung eines durch Verschlüsselung gesichertes Wireless-Lan 2. Bereitstellung und Anbindung eines Authentifizierungsservers an das W-Lan 3. Regelbasierte Zugriffsfreigabe zum Internet und Firmennetz 4. Möglichkeit zur Kontrolle der Zugriffe für jeden einzelnen W-Lan Nutzer 3. Projektstrukturplan entwickeln 3.1 Was ist zur Erfüllung der Zielsetzung notwendig Für die Durchführung des Projektes ist es erforderlich, dass dem erarbeitetem Konzept durch den Auftragsteller zugestimmt wird. Die für die Arbeit und Umsetzung des Projektes benötigte Hard- und Software ist zu beschaffen. 3.2 Hauptaufgaben auflisten 1. Analyse 2. Entwurf 3. Realisierung 4. Testphase 5. Projektdokumentation 3.3 Teilaufgaben auflisten 1. Analyse - Bestimmung der Anforderungen - Analyse des Ist-Zustandes - Entwurf des Soll-Zustandes 2. Entwurf - Auswahl der erforderlichen Hardware (Client, Access Point, Server) (anhand technischer und wirtschaftlicher Gesichtspunkte) - Definition der Regeln für den Authentifzierungsserver 3. Realisierung - Beschaffung der erforderlichen Hardware - Installation und Konfiguration der W-Lan Clients, sowie des Access Points (inkl. Auswahl des Standortes) - Installation und Konfiguration des Authentifizierungsservers - Anbindung des Authentifizierugsservers an das Active Directory - Abbildung der Regeln für die Berechtigungen 4. Testphase - Inbetriebnahme des zuvor erstellten Systems - Test anhand von Zugriffsbeispielen - Korrektur und ggf. Anpassungsmaßnahmen 5. Projektdokumentation - Erstellung der Dokumentation für das Projekt - Fazit 3.4 Grafische oder tabellarische Darstellung 4. Projektphase mit Zeitplanung in Stunden Phase Stunden Analyse 5 - Erhebung von Anforderungen 2 - Erfassen des Ist-Zustandes 1 - Definition des Soll-Zustandes 2 Entwurf 5 - Marktanalyse 3 - Definition der Zugriffsregeln 2 Realisierung 13 - Beschaffung der Hardware 1 - Aufbau 4 - Installation 4 - Konfiguration 4 Testphase 4 - Inbetriebnahme 1 - Test 1 - Anpassung 2 Projektdokumentation 8 - Dokumentation 8 Gesamtstunden für die Projektarbeit 35 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Sonnenkind Geschrieben 22. Januar 2008 Autor Teilen Geschrieben 22. Januar 2008 Es ist fantastisch zu sehen wie viele Personen diesen Antrag gelesen haben... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
bimei Geschrieben 22. Januar 2008 Teilen Geschrieben 22. Januar 2008 Fast so klasse, wie Deine Geduld. Hast Du Dich denn während der bisherigen Wartezeit durch alle anderen Threads gekämpft, um zu gucken, ob Du helfen kannst? Tipp: Vorwürfe fördern nicht gerade die Hilfsbereitschaft. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Sonnenkind Geschrieben 23. Januar 2008 Autor Teilen Geschrieben 23. Januar 2008 *push* Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Sonnenkind Geschrieben 23. Januar 2008 Autor Teilen Geschrieben 23. Januar 2008 Kann man das hier löschen/schließen? Hat mit diese Comunity überhaupt kein Zweck.... Schade! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
allesweg Geschrieben 23. Januar 2008 Teilen Geschrieben 23. Januar 2008 1. Da sieht man, was man durch Threadpushing erreicht. 2. Was kannst du noch entscheiden? Außer der Hardware. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.