Meischder Geschrieben 22. Januar 2009 Teilen Geschrieben 22. Januar 2009 (bearbeitet) Moin moin, ich bin gerade dabei meinen Projektantrag fertigzustellen und abzuschicken und mir dazu gerne ein paar Meinungen einholen. Also, was hält ihr davon? Kritik? Verbesserungsvorschläge? :mod: Thema: Einrichtung und Integration eines „Squid“ Proxy-Cache-Servers mit Benutzerverwaltung, Inhaltsfilterung und Protokollierungsfunktion Kurze Projektbeschreibung: Die XYZ GmbH ist ein mittelständiges Unternehmen, entwickelt und vertreibt Hard- & Softwarelösungen im Bereich der Menschenvermessung bzw. -simulation und beschäftigt ca. 50 Mitarbeiter. Das Firmennetzwerk der XYZ GmbH wird zentral von einer Cisco Router-Firewall verwaltet, die das interne Netz von einer DMZ trennt und gleichzeitig als Firewall und Gateway für beide Netze zum Internet fungiert. Im internen Netz befinden sich ca. 80 Arbeitsplatzrechner sowie ca. 30 Server und Entwicklungsrechner. Weitere 10 Server für externe Dienste sind in der DMZ angesiedelt. Der Bereitstellung der Internetanbindung liegt ein Volumentarifvertrag zu Grunde, gestaffelt in 50GB-Schritten. In vielen Monaten überschreitet die XYZ GmbH knapp die zweite 50GB-Hürde wodurch nicht kalkulierte Mehrkosten entstehen. Durch den Einsatz eines Proxyservers mit Caching-Funktion soll dieses hohe Trafficvolumen reduziert und somit die Internetkosten gesenkt werden. Außerdem erhofft man sich einen schnelleren Zugriff auf häufig verwendete Daten aus dem Internet. Sekundär soll dem Proxyserver eine Beschränkungsfunktion auf Benutzerebene mit Inhaltsfilterung sowie eine Protokollierungsfunktion zugewiesen werden. Da das Servernetzwerk überwiegend Linux-basiert aufgebaut ist, soll der Proxyserver vorzugsweise ebenfalls auf einem Linux-Rechner laufen. Als Distribution würde dann "Debian" und als Proxy-Server "Squid" zum Einsatz kommen. Jedoch wird in der Planungsphase begründet abzuwägen sein, ob diese Linux-Squid-Lösung sinnvoll ist oder ob man doch auf das Windows-basierte Konkurrenzprodukt „ISA“ zurückgreifen sollte. Über benötigte und sinnvolle Funktionserweiterungen der Proxylösung, zur Übernahme der oben genannten Sekundärfunktionen, wird außerdem in der Planungsphase zusammen mit der Abteilungsleitung, bzw. Systemadministration diskutiert. Es wird möglich sein, den Zugriff auf Benutzerebene zu beschränken. Die Benutzerverwaltung findet lokal auf dem Server statt, da die Anbindung an einen Domänecontroller oder Sambaserver im internen Netz aus Sicherheitsgründen nicht erfolgen soll. Bei der Ablage, bzw. Verwaltung der Benutzerdaten müssen jedoch auch sicherheitstechnische Richtlinien eingehalten werden um vor ungefugtem Zugriff zu schützen. Des Weiteren soll der Proxyserver bestimmte Inhalte durch den Einsatz eines Contentfilters blockieren und eine umfangreiche Protokollierungsfunktion zur Erleichterung späterer Trafficanalysen bereitstellen. Dabei ist es wichtig Datenschutzrichtlinien einzuhalten, bzw. zu entwerfen und bekannt zu geben. Nach der umfangreichen Planungsphase schließt sich die Auswahl geeigneter Hardware an. Evtl. kann ein vorhandener, gebrauchter Server eingesetzt werden. Es folgen die Grundarbeiten wie Montage des Rechners im Serverschrank, Anschluss an eine USV und das DMZ-Netzwerk sowie die Installation des Betriebssystems mit Gerätetreibern und einer geeigneten Netzwerkkonfiguration. Im Anschluss findet die Installation und Konfiguration der Squid-Serversoftware statt mit den oben angesprochenen Erweiterungen. Nach abgeschlossener Einrichtung wird das fertige Proxysystem einem ausgiebigen Belastungstest unterzogen und abschließend der Abteilungsleitung, bzw. Systemadministration mit einer Einführung in die Funktionsweise und Administration übergeben. Zeitplanung: 1. Planungsphase 5,0 1.1 Ist- & Soll-Zustand mit Anforderungsanalyse (zusammen mit Abteilungsleitung/Systemadmin.) 3,5 1.2 Vergleich und Auswahl einer Proxyserver-Lösung (Linux-Squid oder Windows-ISA) 1,0 1.3 Auswahl geeigneter Hardware mit passendem Betriebssystem 0,5 2. Implementierung 14,0 2.1 Grundarbeiten (Montage in Serverschrank, Anschluss an USV & DMZ) 0,5 2.2 Anpassen der Firewall 0,5 2.3 Installation Betriebssystem 1,0 2.4 Installation der Squid-Serversoftware 1,0 2.5 Konfiguration des Squid-Proxysystems 4,0 2.6 Einrichtung der lokalen Benutzeraccountsteuerung 2,0 2.7 Einrichtung des Inhaltüberwachung mit Contentfilter 2,5 2.8 Einrichtung der Logfileanalyse 2,5 3. Testphase 4,0 3.1 Belastungstest des Proxysystems 2,0 3.2 Test der Benutzeraccountsteuerung 1,0 3.3 Ggf. Optimierung, bzw. Anpassung der Konfiguration 1,0 4. Integration 01,0 4.1 Integration in das vorhandene Firmennetzwerk 1,0 5. Übergabe 1,5 5.1 Übergabe an die Abteilungsleitung, bzw. Systemadministration 1,5 6. Dokumentation 9,5 6.1 Projektdokumentation 7,5 6.2 Dokumentation für die Systemadministration 2,0 Gesamt: 35,0 Bearbeitet 22. Januar 2009 von Meischder Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 22. Januar 2009 Teilen Geschrieben 22. Januar 2009 Bitte zurück auf "Los" und neu anfangen. Wo ist die technische wie kaufmännische Entscheidungsfreiheit? Du wirst Fisi, das ist ein Zwitter aus Techi, Berater und Kaufmann. Du sollst Lösungen für Probleme finden, nicht blind nach Vorgaben installieren. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Synapsenkoch Geschrieben 22. Januar 2009 Teilen Geschrieben 22. Januar 2009 Wieso erwähnts du bereits in deinem Projektantrag, dass es sich um "Squid" handelt. Wo findet denn nun deine fachliche Entscheidung statt? Nachdem dein Produkt feststeht ist es nur *klickediklackediklack*, fertsch! Deine Vorauswahl beim Thema macht deinen Punkt 1.2 zur Makulatur. Warum nimmst du Squid? Zeig das du Entscheidungen treffen kannst und die auch begründen kannst. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Synapsenkoch Geschrieben 22. Januar 2009 Teilen Geschrieben 22. Januar 2009 Mist der Chief war fixer! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Meischder Geschrieben 22. Januar 2009 Autor Teilen Geschrieben 22. Januar 2009 (bearbeitet) Jo, das hatte ich heute mittag selbst gemerkt, nachdem ich einige Anträge hier im Forum durchgelesen hab... Ich habs dann bissi überarbeitet: Was sagtsner nu? :floet: Kurze Projektbeschreibung: Die XYZ GmbH ist ein mittelständiges Unternehmen, entwickelt und vertreibt Hard- & Softwarelösungen im Bereich der Menschenvermessung bzw. -simulation und beschäftigt ca. 50 Mitarbeiter. Das Firmennetzwerk der XYZ GmbH wird zentral von einer Cisco Router-Firewall verwaltet, die das interne Netz von einer DMZ trennt und gleichzeitig als Firewall und Gateway für beide Netze zum Internet fungiert. Im internen Netz befinden sich ca. 80 Arbeitsplatzrechner sowie ca. 30 Server und Entwicklungsrechner. Weitere 10 Server für externe Dienste sind in der DMZ angesiedelt. Der Bereitstellung der Internetanbindung liegt ein Volumentarifvertrag zu Grunde, gestaffelt in 50GB-Schritten. In vielen Monaten überschreitet die XYZ GmbH knapp die zweite 50GB-Hürde wodurch nicht kalkulierte Mehrkosten entstehen. Durch den Einsatz eines Proxyservers mit Caching-Funktion soll dieses hohe Trafficvolumen reduziert und somit die Internetkosten gesenkt werden. Außerdem erhofft man sich durch die Caching-Funktion einen schnelleren Zugriff auf mehrfach angeforderte Daten aus dem Internet. Sekundär soll dem Proxyserver eine Beschränkungsfunktion auf Benutzerebene mit Inhaltsfilterung sowie eine Protokollierungsfunktion zugewiesen werden. In der Planungsphase gilt es begründet abzuwägen welche Proxyserver Lösung für das überwiegend Linux-basierte Servernetzwerk der XYZ GmbH geeignet ist. Außerdem wird in dieser Planungsphase zusammen mit der Abteilungsleitung, bzw. Systemadministration über benötigte und sinnvolle Funktionserweiterungen der Proxyserver Lösung, zur Übernahme der oben genannten Sekundärfunktionen, diskutiert. Es wird möglich sein, den Zugriff auf Netzwerkebene (IP-Bereich) ebenso wie auf Benutzerebene zu beschränken. Die Benutzerverwaltung findet lokal auf dem Server statt, da die Anbindung an einen Domänecontroller oder Sambaserver im internen Netz aus Sicherheitsgründen nicht erfolgen soll. Bei der Ablage, bzw. Verwaltung der Benutzerdaten ist es wichtig, durch geeignete Maßnahmen, für Vertraulichkeit und Integrität der Daten zu sorgen. Des Weiteren soll der Proxyserver bestimmte Inhalte durch den Einsatz eines Contentfilters blockieren und eine umfangreiche Protokollierungsfunktion zur Erleichterung späterer Trafficanalysen bereitstellen. Bei der Ablage und Verarbeitung dieser sensiblen Trafficdaten ist es besonders wichtig Datenschutzrichtlinien einzuhalten, bzw. zu entwerfen und bekannt zu geben. Nach der umfangreichen Planungsphase schließt sich die Auswahl geeigneter Hardware an. Evtl. kann ein vorhandener, gebrauchter Server eingesetzt werden. Es folgen die Grundarbeiten wie Montage des Rechners im Serverschrank, Anschluss an eine USV und das DMZ-Netzwerk sowie die Installation des Betriebssystems mit Gerätetreibern und einer geeigneten Netzwerkkonfiguration. Im Anschluss findet die Installation und Konfiguration der Serversoftware statt mit den oben angesprochenen Erweiterungen. Nach abgeschlossener Einrichtung wird das fertige Proxysystem einem ausgiebigen Belastungstest unterzogen und abschließend der Abteilungsleitung, bzw. Systemadministration mit einer Einführung in die Funktionsweise und Administration übergeben. Projektphasen mit Zeitplanung: 1. Planungsphase 5,0 1.1 Ist- & Soll-Zustand mit Anforderungsanalyse (zusammen mit Abteilungsleitung/Systemadmin.) 3,5 1.2 Vergleich und Auswahl einer Proxyserver-Lösung (Linux-Squid oder Windows-ISA) 1,0 1.3 Auswahl geeigneter Hardware mit passendem Betriebssystem 0,5 2. Implementierung 14,0 2.1 Grundarbeiten (Montage in Serverschrank, Anschluss an USV & DMZ) 0,5 2.2 Anpassen der Firewall 0,5 2.3 Installation Betriebssystem 1,0 2.4 Installation der Squid-Serversoftware 1,0 2.5 Konfiguration des Squid-Proxysystems 4,0 2.6 Einrichtung der Benutzerauthentifizierung 2,0 2.7 Einrichtung des Inhaltüberwachung mit Contentfilter 2,5 2.8 Einrichtung der Logfileanalyse 2,5 3. Testphase 4,0 3.1 Belastungstest des Proxysystems 2,0 3.2 Test der Benutzerauthentifizierung 1,0 3.3 Ggf. Optimierung, bzw. Anpassung der Konfiguration 1,0 4. Integration 1,0 4.1 Integration in das vorhandene Firmennetzwerk 1,0 5. Übergabe 1,5 5.1 Übergabe an die Abteilungsleitung, bzw. Systemadministration 1,5 6. Dokumentation 9,5 6.1 Projektdokumentation 7,5 6.2 Dokumentation für die Systemadministration 2,0 Gesamt: 35,0 Bearbeitet 22. Januar 2009 von Meischder Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 22. Januar 2009 Teilen Geschrieben 22. Januar 2009 Proxy Server mit Caching ist eine Lösung, die du im Projekt finden sollst, indem du nach Lösungen, den Internetzugang zu optimieren, suchst und verschiedene vergleichst! Ein Projekt "installier einen Proxyserver" kann ein Azubi im ersten Lehrjahr (vorausgesetzt, er kann google bedienen und findet die Installationsanleitung, woran ich aber momentan immer mehr zweifele) zur Zufriedenheit aller abfrühstücken. Ein Fisi soll aktiv und selbständig technisch wie kaufmännisch optimale Lösungen aus einem bunten Blumenstrauss der Möglichkeiten heraussuchen, vergleichen, evaluieren bis die Socke qualmt und dann die optimale Lösung installieren. Kurz: die Zeitplanung eines Fisi-Projektes besteht zu mindestens 30% aus reinem Nachdenken und Planen, bevor irgendeine Installations-CD in die Hand genommen wird. Anmerkung am Rande: bitte nicht persönlich nehmen, wenn meine Ausführung momentan eine gewisse Härte innehaben, aber die Projektanträge, die ich hier in den letzten Wochen lesen musste, waren (im Vergleich zu den letzten Durchgängen) gelinde gesagt einfach nur grottig. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Meischder Geschrieben 22. Januar 2009 Autor Teilen Geschrieben 22. Januar 2009 Ich kann schon verstehen, dass die Planung ein großer Brocken in dem Gesamtprojekt sein muss, aber ich kann doch nicht ohne Plan in ein Projekt gehen? Es ist doch klar, dass mit den Anforderung seitens der Geschäftsleitung ein Proxyserver her muss. Was hab ich für Alternativen? Der Ausschuss muss ja auch was handfestes im Antrag finden wo man die eigentlich "Arbeit" dran festmachen kann. Sonst kann ich als Lösung zu unserem Problem auch einfach den Internetanbieter wechseln, der mir ein höheres Trafficvolumen zu geringerem Preis gibt, die Benutzerauthentifizierung argumentiere ich zunichte, da die Firewall genug Schutz bietet, die Logging-Funktion schenke ich mir, da wir jetzt ja genug Trafficvolumen haben und das aufgrund des Datenschutzes eh net abgesegnet wäre und zur Inhaltsfilterung überleg ich mir schnell irgendeine Lösung auf Clientebene. Zack, schon habe ich alle Anforderungen zu meinem Projekt erfüllt, hab nur geplant und überlegt und im Endeffekte brauche ich kaum was zu "Arbeiten". Klar, das war jetzt alles sehr extrem ausgedrückt, aber ich will damit eigentlich nur sagen, dass eine gewisse VORplanung vor dem Antrag stattfinden muss die dann auch in den Antrag einfließen sollte. Sonst geh ich wie gesagt ohne Plan an den Antrag (zumindest steht es dann ohne Plan auf dem Papier) und das ist ja nicht das Wahre?! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 22. Januar 2009 Teilen Geschrieben 22. Januar 2009 Ich kann schon verstehen, dass die Planung ein großer Brocken in dem Gesamtprojekt sein muss, aber ich kann doch nicht ohne Plan in ein Projekt gehen? Es ist doch klar, dass mit den Anforderung seitens der Geschäftsleitung ein Proxyserver her muss. Was hab ich für Alternativen? Ich war gute 8 Jahre Sysadmin, Techie und nebenbei auch Kundenberater bei einem Dienstleister. In diesen Jahren ist es nie passiert, dass ein Chef bei mir aufschlug und sagte "ich brauche Lösung A, liefer mal", sondern immer nur "Dies und jenes geht nicht so wie ich mir das vorstelle, mach mal einen Vorschlag, dass das besser läuft und sieh zu, dass ich beim Preis keinen Herzkasper bekomme". Kurz: lautet die Vorgabe der Geschäftsleitung "installiere einen Proxy" oder "sieh zu, dass unser Internetzugang optimiert wird"? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 22. Januar 2009 Teilen Geschrieben 22. Januar 2009 welche GF fordert einen PROXYSERVER ??? Hier gehts um ne simple Umformulierung. Ihr habt zuviel Traffic. GF will ne Lösung. Was gibts für Ansätze ? Das ist der Antrag Und, oh Wunder, im Projekt bekommst Du ( u.a. ) solche Ansätze wie nen Proxy raus. Wobei ein Projekt mit Indentifizierung und einer zu erwartenden komplexen Konfiguration durchaus ok wäre. Ich sehe hier eigentlich kein Problem, sowas hab ich schon mehrfach auch mit voller Punktzahl gehabt. Die PLANUNGSPHASE ist mir aber bei diesem Projekt viel zu kurz, weiterhin möchte ich zur Sicherheit auch den kfm. Gedanken bedacht wissen .... EDIT: WAR DER CHIEF SCHON WIEDER SCHNELLER.... GIBTS NICHT Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 22. Januar 2009 Teilen Geschrieben 22. Januar 2009 EDIT: WAR DER CHIEF SCHON WIEDER SCHNELLER.... GIBTS NICHT <OT> Frag mal Kollegen AVEN, der kann auch so ein Klagelied singen.... :floet: </OT> Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Meischder Geschrieben 22. Januar 2009 Autor Teilen Geschrieben 22. Januar 2009 Eigentlich war die Projektsuche meine Eigeninitiative. Ich wollte mir halt was suchen was wir auch sinnvoll im Betrieb einsetzen können. Die Abteilungsleitung war damit einverstanden und hat auch so viel Fachkompetenz um als Lösung des Problems direkt einen Proxy vorzuschlagen, zumal wir vor etlichen Jahren schon einen Squid im Einsatz hatten (so wurde mir gesagt). Ich sehe halt nicht den Sinn den Antrag jetzt so zu ummalen, dass der ganzen Umsetzung eine komplexe Planung voransteht, die ja eh nicht stattfindet. Klar, dass man die Proxyserverlösungen gegeneinander abwägen muss ist klar, dass man für die Benutzerauthentifizierung verschiedene Möglichkeiten hat jeweils mit Vor- und Nachteilen ist auch klar. Das gleiche gilt für Protokollierungsfunktion und Contentfilter. Aber wenn ich dem Ausschuss "Optimierung der Internetanbindung" vorlege, an was sollen die dann den Umfang der technischen Arbeit vorab abschätzen können? DAS verstehe ich nicht.... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 22. Januar 2009 Teilen Geschrieben 22. Januar 2009 (bearbeitet) Du sollst nur darstellen, daß es Du Dich bewusst im Rahmen des Projektes für einen Proxy entscheidest ... Aber nochmal: diese Sache ist m.E. grenzwertig. ICH könnte mit dem Antrag im Prinzip leben, wenn die Zeitplanung mehr konzeptionelle Arbeiten erkennen lassen würde Überarbeite die mal .... und unterschätze den PA nicht. Das sind Profis, die lesen aus dem Antrag die Lösung meist schon so heraus. Als Frischling kommt man nicht in einen PA .... AFAIK EDIT: MÖGLICHE ENTSCHEIDUNGEN, DIE DU KLARSTELLEN SOLLTEST ( IM RAHMEN DES PROJEKTES ) - WARUM Content Filtering - WARUM Autentifizierung ? - WELCHE Regeln MÜSSEN eingestellt werden folgt also auch raus: Doku: Pflichtenheft bzw. Konfig-Anforderungen ! Bearbeitet 22. Januar 2009 von charmanta Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Meischder Geschrieben 22. Januar 2009 Autor Teilen Geschrieben 22. Januar 2009 Ok, ich sehs ja ein Ich hab mal noch ne Stunde zur Planungsphase geschoben und die etwas gesplittet. Reicht das oder sollte ich "noch irgendetwas planen" ? Bei der Umsetzung kann ich mich zeitlich halt schon ordentlich austoben. Da gibts einiges individuell zu konfigurieren, weshalb ich nicht allzuviel Zeit dort wegziehen möchte. 1. Planungsphase 6,0 1.2 Ist-Zustand mit Aufnahme der Netzwerkstruktur 1,0 1.2 Soll-Zustand mit Anforderungsanalyse (zusammen mit Abteilungsleitung/Sysadministration) 3,5 1.2 Vergleich und Auswahl einer geeigneten Proxyserver-Lösung 1,0 1.3 Auswahl geeigneter Hardware mit passendem Betriebssystem 0,5 2. Implementierung 13,0 (...) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 22. Januar 2009 Teilen Geschrieben 22. Januar 2009 WAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAHHHH!!!!!! (Man verzeihe mir die Häufung der Ausrufezeichen) Verbanne das Wort Proxy aus deinem Antrag. Dann kanns was werden. Proxy ist bereits eine Lösung. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Meischder Geschrieben 22. Januar 2009 Autor Teilen Geschrieben 22. Januar 2009 So Männer, ich hab jetzt nochmals meinen Antrag überarbeitet und in jede Zusatzfunktion quasi eine Evaluierungsgeschichte, bzw. Entscheidungsfindung eingebaut. Die Hauptentscheidung dass ein Proxy kommen soll und dass ein Proxy auch Bestandteil meines Projekt ist, werde ich aber definitiv nicht von meinem Antrag verbannen. Ich hab ja noch nichtmal eine Alternative zum Proxy. Das wär genauso wenn ich ein "Fahrzeug" suche um 7 Tonnen Kies zu transportieren. Da kann ich dann auch direkt nach einem LKW suchen und brauch mich nicht nach PKWs, Mopeds und Tretroller umzuschauen. Es wäre nett, wenn ihr nochmal drüberschaut und _bitte_ ohne das obige Thema abermals auszubuddeln Kritik übt. Ich danke euch auf jeden Fall schonmal für die Tipps! Respekt dass ihr selbst nach 8 Jahren Sysadmin noch in solchen Foren hier "rumgeistert" und den Neulingen Tipps gebt. :uli Hier also v3: Kurze Projektbeschreibung: Die XYZ GmbH ist ein mittelständisches Unternehmen, entwickelt und vertreibt Hard- & Softwarelösungen im Bereich der Menschenvermessung bzw. -simulation und beschäftigt ca. 50 Mitarbeiter. Das Firmennetzwerk der XYZ GmbH wird zentral von einer Cisco Router-Firewall verwaltet, die das interne Netz von einer DMZ trennt und gleichzeitig als Firewall und Gateway für beide Netze zum Internet fungiert. Im internen Netz befinden sich ca. 80 Arbeitsplatzrechner sowie ca. 30 Server und Entwicklungsrechner. Weitere 10 Server für externe Dienste sind in der DMZ angesiedelt. Der Bereitstellung der Internetanbindung liegt ein Volumentarifvertrag zu Grunde, gestaffelt in 50GB-Schritten. In vielen Monaten überschreitet die XYZ GmbH knapp die zweite 50GB-Hürde wodurch nicht kalkulierte Mehrkosten entstehen. Durch den Einsatz eines Proxyservers mit Caching-Funktion soll dieses hohe Trafficvolumen reduziert und somit die Internetkosten gesenkt werden. Außerdem erhofft man sich durch die Caching-Funktion einen schnelleren Zugriff auf mehrfach angeforderte Daten aus dem Internet. Sekundär soll dem Proxyserver eine Beschränkungsfunktion auf Benutzerebene mit Inhaltsfilterung sowie eine Protokollierungsfunktion zugewiesen werden. In der Planungsphase gilt es begründet abzuwägen welche Proxyserver Lösung für das überwiegend Linux-basierte Servernetzwerk der XYZ GmbH geeignet ist. Außerdem wird in dieser Planungsphase zusammen mit der Abteilungsleitung bzw. Systemadministration über benötigte und sinnvolle Funktionserweiterungen der Lösung, zur Übernahme der oben genannten Sekundärfunktionen, diskutiert. Es wird möglich sein, den Zugriff auf Netzwerkebene, (IP-Bereich) ebenso wie auf Benutzerebene, zu beschränken. Bezüglich dieser Benutzerverwaltung muss geprüft werden ob die Anbindung an einen Domänecontroller oder Sambaserver im internen Netz sicherheitstechnische Nachteile bietet und ob eine lokale Benutzerverwaltung eingesetzt werden sollte. Bei der Ablage bzw. Verwaltung von lokalen Benutzerdaten ist es wichtig, durch geeignete Maßnahmen, für Vertraulichkeit und Integrität der Daten zu sorgen. Des Weiteren soll der Proxyserver bestimmte Inhalte durch den Einsatz eines Contentfilters blockieren und eine umfangreiche Protokollierungsfunktion zur Erleichterung späterer Trafficanalysen bereitstellen. Bei der Ablage und Verarbeitung dieser sensiblen Trafficdaten ist es besonders wichtig Datenschutzrichtlinien einzuhalten, bzw. zu entwerfen und bekannt zu geben. Der Regelentwurf für den Contentfilter soll weder zu strikt ausgelegt sein, noch dürfen zu viele Seiten mit illegalen und/oder anstößigen Inhalten zugelassen werden. Der Einsatz vorgefertigter Blacklisten ist in Erwägung zu ziehen, aber vor Inbetriebnahme gründlich zu prüfen. Nach der umfangreichen Planungsphase schließt sich die Auswahl geeigneter Hardware an. Evtl. kann ein vorhandener, gebrauchter Server eingesetzt werden. Es folgen die Grundarbeiten wie Montage des Rechners im Serverschrank, Anschluss an eine USV und das DMZ-Netzwerk sowie die Installation des Betriebssystems mit Gerätetreibern und einer geeigneten Netzwerkkonfiguration. Im Anschluss findet die Installation und Konfiguration der Serversoftware statt mit den oben angesprochenen Erweiterungen. Nach abgeschlossener Einrichtung wird das fertige Proxysystem einem ausgiebigen Belastungstest unterzogen und abschließend der Abteilungsleitung, bzw. Systemadministration mit einer Einführung in die Funktionsweise und Administration übergeben. Projektphasen mit Zeitplanung: 1. Planungsphase 7,0 1.2 Ist-Zustand mit Aufnahme der Netzwerkstruktur 1,0 1.2 Soll-Zustand mit Anforderungsanalyse (zusammen mit Abteilungsleitung/Sysadministration) 3,5 1.2 Vergleich und Auswahl einer geeigneten Proxyserver-Lösung 1,0 1.2 Auswahl geeigneter Erweiterungen zur Protokollierung und Contentfilterung 1,0 1.3 Auswahl geeigneter Hardware mit passendem Betriebssystem 0,5 2. Implementierung 12,0 2.1 Grundarbeiten (Montage in Serverschrank, Anschluss an USV & DMZ) 0,5 2.2 Anpassen der Firewall 0,5 2.3 Installation Betriebssystem 1,0 2.4 Installation der Serversoftware 1,0 2.5 Konfiguration des Proxysystems 3,0 2.6 Einrichtung der Benutzerauthentifizierung 2,0 2.7 Einrichtung der Inhaltsüberwachung durch einen Contentfilter 2,0 2.8 Einrichtung der Logfileanalyse 2,0 3. Testphase 4,0 3.1 Belastungstest des Proxysystems 2,0 3.2 Test der Benutzerauthentifizierung 1,0 3.3 Ggf. Optimierung, bzw. Anpassung der Konfiguration 1,0 4. Integration 1,0 4.1 Integration in das vorhandene Firmennetzwerk 1,0 5. Übergabe 1,5 5.1 Übergabe an die Abteilungsleitung, bzw. Systemadministration 1,5 6. Dokumentation 9,5 6.1 Projektdokumentation 7,5 6.2 Dokumentation für die Systemadministration 2,0 Gesamt: 35,0 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 23. Januar 2009 Teilen Geschrieben 23. Januar 2009 der Text ist nun (sorry) zu lang ... aber inhaltlich ok. Versuch den noch ein wenig zu kürzen und schick den Antrag ab. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.