Mr.O Geschrieben 14. Juli 2009 Teilen Geschrieben 14. Juli 2009 Hallo, hier mal der 1. Entwurf meines Projektantrages. Würde mich freuen wenn ihr mal eure Meinung dazu sgen würde. Danke! Projektantrag Fachinformatiker (Schwerpunkt: Systemintegration) 2009 Name Adresse Wohnort Realisierungszeitraum: von: 00.00.00 bis: 00.00.00 Projektumfeld: In der XXX werden Citrix Terminalserver eingesetzt. Die User benutzen alte oder gebrauchte PC Systeme mit Win98 – WinXP um die Verbindung zum Terminalserver herzustellen und dort zu arbeiten. Wenige Mitarbeiter arbeiten zusätzlich zur Terminalserveranwendung mit ihrem lokalen PC. Kurzbeschreibung: Zurzeit ist noch kein Konzept für den inneren Schutz des Netzwerks der XXX vorhanden, was aber hinsichtlich des Datenschutzes und der wachsenden Gefahr, die von mitgebrachten Fremdgeräten oder Datenträger der eigenen Mitarbeiter ausgeht immer größer wird. Zusätzlich zu diesem Aspekt soll auch ein Zugangspunkt für einen offenen Zugang zum Internet für Fremdnutzer bereitgestellt werden. Projektbeschreibung: Im Rahmen des Projektes soll ein Konzept für die Innere Sicherheit der XXX erstellt werden. Dieses Konzept soll zunächst in einer Testumgebung realisiert werden und nach Abwägung mit den Zuständigen Mitarbeitern später in den Echtbetrieb übernommen werden. Die Testumgebung stellt ein Citrix Xen Server dar um die erstellten Server auch direkt in den Echtbetrieb übernehmen zu können. Zunächst wird in einer IST Analyse die bestehenden Netzwerkkomponenten der XXX den Anforderungen gegenüber eines AAA Protokoll basierenden Sicherheitskonzeptes gegenübergestellt um eventuell anfallende Hardwarekosten bei der Realisierung des Projektes für den Echtbetrieb abschätzen zu können. Anschließend soll ein Server in der Testumgebung installiert werden, auf diesen wird nach Abwägung der Vor und Nachteilen ein AAA Protokoll installiert. Zu Testzwecken werden noch ein Windows XP Client, ein Windows Server und ein Switch für die Testumgebung konfiguriert. Anschließend wird noch ein WLAN Router für einen offenen Internetzugang konfiguriert, über den sich die User auf dem AAA Protokoll Server der Testumgebung authentifizieren müssen. Zeitplanung 1. Analyse Ist Analyse (2 Stunden) Soll Konzept (1 Stunden) Zwischensumme (3 Stunden) 2. Planung Informationsbeschaffung (3 Stunden) Vergleich der Lösungsmöglichkeiten (2 Stunden) Vorstellung des Lösungsverfahren und Besprechung über Realisierbarkeit (2 Stunden) Zwischensumme (7 Stunden) 3. Realisierung in Testumgebung Installation der in der Planung ergebenen Softwarelösung (3 Stunden) Konfiguration der Software (3 Stunden) Konfiguration des Switch (1 Stunde) Konfiguration eines Testclients (1 Stunde) Durchführung von Funktionstests (3 Stunden) Fehlersuche und Fehlerkorrektur, Anpassung der Konfiguration (4 Stunden) Zwischensumme (15 Stunden) 4. Projektabschluss / Übergabe in Echtbetrieb Besprechung zur Übernamen in den Echtbetrieb (2 Stunden) Einweisung der Mitarbeiter (1 Stunde) Zwischensumme (3 Stunden) 5. Dokumentation Projektdokumentation (7 Stunden) Gesamtsumme (35 Stunden) Kurz noch was ich machen will im Projekt ist: Ein Radius Server auf Windows 2008 Server installieren und diesen dann für die Authentifizierung der User über die Switche einsetzten. Zudem brauchen wir halt noch einen AP um Externen Internet zur verfügung zu stellen. 2 Fragen die ich dazu auch noch habe: 1. Kann ich den Punkt Fehlersuche und Fehlerkorrektur, Anpassung der Konfiguration (4 Stunden) so drin lassen oder darf ich vieleicht auftrtende Fehler nicht mit einrechnen? 2. Wie sieht das mit der Angabe des Projektzeitraums aus? Muss die da wirklich rein? Was wenn ich das Projekt nicht im angegebenen Zeitraum machen sondern z.B. ne Woche später? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 14. Juli 2009 Teilen Geschrieben 14. Juli 2009 also, mir ist durch den Antrag noch nicht klar, wovor Du die Installation eigentlich schützen willst. Ein paar Details mehr bringen Dich hier voran. Die vier Stunden sind ok, der Zeitraum des Projektes MUSS NACH DER ZULASSUNG LIEGEN !!!! Ob der dann nun stimmt oder nicht wird niemand prüfen :floet: Aber feile nochmal an der Beschreibung, die würde ich als nicht hinreichend betrachten, weil ich nicht verstehe, was Du machen willst. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
allesweg Geschrieben 14. Juli 2009 Teilen Geschrieben 14. Juli 2009 Zum Zeitraum: es könnte eventuell bei Prüfern mit viel Langeweile und Detailtreue passieren, dass dieser vielleicht überprüft würde. Aber: Wenn in der Pojektdokumentation klar wird, dass aufgrund unvorhersehbarer Abhängigkeiten der Termin leicht verschoben werden musste, sollte daran niemand etwas zu meckern haben können. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mr.O Geschrieben 16. Juli 2009 Autor Teilen Geschrieben 16. Juli 2009 Hallo, hier mein nochmal grundlegend überarbeiteter Antrag jetzt geht es denke ich mehr in die Richtung in die ich das Projekt auch haben will und erläutert mehr zu welchem Zweck es dienen soll. Projektantrag Fachinformatiker (Schwerpunkt: Systemintegration) 2009 Name Straße Wohnort Realisierungszeitraum: von: 08.09.09 bis: 18.09.09 Projektumfeld: In der XXX werden Citrix Terminalserver eingesetzt. Die User benutzen PC Systeme mit Win98 – WinXP um die Verbindung zum Terminalserver herzustellen und dort zu arbeiten. Wenige Mitarbeiter arbeiten zusätzlich zur Terminalserveranwendung mit ihrem lokalen PC. Kurzbeschreibung: Zurzeit besteht noch kein Konzept für die sichere Authentifizierung und Autorisierung der Mitarbeiter zur Nutzung der im Netzwerk vorhandenen Dienste. Nicht authentifizierten oder autorisierten Nutzern soll der Zugriff auf beispielsweise HTTP, ICA, TFTP, DNS oder DHCP Dienste aber nicht ermöglicht werden. Auch soll der Zugriff von unerwünschten Personen und/oder Geräten über freie zugängliche Ethernet Ports gesperrt werden. Zielsetzung des Projektes ist, nur authentifizierte und autorisierte Benutzer zugriff auf Dienste des Netzes zu bieten. Daher soll ein Authentifizierungsverfahren auf Basis des IEEE 802.1X Standards eingesetzt werden. Projektbeschreibung: Im Rahmen des Projektes soll ein Konzept für die Innere Sicherheit auf Basis des IEEE 802.1X Standards für das Netzwerk der XXX erstellt werden. Dieses Konzept soll zunächst in einer Testumgebung realisiert werden und nach Abwägung mit den zuständigen Mitarbeitern später in den Echtbetrieb übernommen werden. Zunächst wird in einer IST Analyse die bestehenden Netzwerkstruktur der XXX als Ausgangspunkt für die Testumgebung analysiert. Die Testumgebung stellt ein Citrix Xen Server, ein Windows Client, ein konfigurierbarer Switch und ein WLAN Router dar. Anschließend soll ein Server in der Testumgebung installiert werden, auf diesem wird nach Abwägung der Vor und Nachteilen eine Authentifizierungsverfahren installiert. Um das Authentifizierungsverfahren testen zu können, werden noch ein Windows Server, ein Windows XP Client, ein konfigurierbarer Switch und ein WLAN Router in die Testumgebung eingebunden und für das Authentifizierungsverfahren konfiguriert. Nach erfolgreichem Abschluss der Tests werden die Anforderungen des ergebenen Konzepts der Ist Analyse gegenübergestellt um bei der Übername anfallende Hardwarekosen abschätzen zu können. Als Abschluss des Projekts wird in einer Besprechung über die Realisierung des Konzepts entschieden. Zeitplanung 1. Analyse Ist Analyse (2 Stunden) Soll Konzept (1 Stunden) Zwischensumme (3 Stunden) 2. Planung Informationsbeschaffung (4 Stunden) Vergleich der Lösungsmöglichkeiten (3 Stunden) Zwischensumme (7 Stunden) 3. Realisierung in Testumgebung Installation und Konfiguration der in der Planung ergebenen Softwarelösung (5 Stunden) Konfiguration des Switch (1 Stunde) Konfiguration des Windows XP Clients (1 Stunde) Konfiguration des WLAN Routers (1 Stunde) Durchführung von Funktionstests (3 Stunden) Fehlersuche und Fehlerkorrektur, Anpassung der Konfiguration (4 Stunden) Zwischensumme (15 Stunden) 4. Projektabschluss / Übergabe in Echtbetrieb Ist Analyse Gegenüberstellung zur benötigten Hardware zur Realisierung (2 Stunden) Besprechung zur Übernahme in den Echtbetrieb (1 Stunde) Zwischensumme (3 Stunden) 5. Dokumentation Projektdokumentation (7 Stunden) Gesamtsumme (35 Stunden) Vielen Dank schon mal für eure bisherigen antworten, hoffe das der Antrag jetzt besser ist. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
cat Geschrieben 16. Juli 2009 Teilen Geschrieben 16. Juli 2009 (bearbeitet) hoi, ohne dass ich deinen Antrag komplett gelesen haben Win98 – WinXP aber Testumgebung mit ein Windows Client? sollen die Legacy Systeme abgeschafft werden? wenn Ja: wo ist das in Deinem Antrag? wenn nein: Using 802.1x authentication on client computers that are running Windows 2000 sry, aber das riecht nach einem virtuellen oder nicht durchdachtem Projekt .... Gruesse Cat Bearbeitet 16. Juli 2009 von cat Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mr.O Geschrieben 16. Juli 2009 Autor Teilen Geschrieben 16. Juli 2009 (bearbeitet) ohne dass ich deinen Antrag komplett gelesen haben wäre auch nett wenn man sowas dann macht bevor man seinen senf dazu gibt. ja genau alles was älter ist als win XP wird bei uns quasi gerade ausgemistet, aber es stehen halt noch welche davon bei uns rum. das mit den Clients müste da noch rein das stimmt! naja und wieso virtuelles Projekt? wenn dann doch eher fiktiv? meintest du das? und nein ist es nicht es ist ein ganze reales Projekt was auch so umgesetzt werden soll. Bearbeitet 16. Juli 2009 von Mr.O Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 16. Juli 2009 Teilen Geschrieben 16. Juli 2009 der Antrag ist ein bisschen gestelzt formuliert, aber formal ok. Ich würde mir nur noch ne Kostenbetrachtung wünschen :cool: Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mr.O Geschrieben 16. Juli 2009 Autor Teilen Geschrieben 16. Juli 2009 was meinst du den mit "gestelzt formuliert"? die Kostenbetrachtung hatte ich für Ist Analyse Gegenüberstellung zur benötigten Hardware zur Realisierung (2 Stunden) weil dann gehts ja darum welche neue Hardware angeschaft werden müsste und welche kosten das Authentifizierungssystem verursachen wird. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 19. Juli 2009 Teilen Geschrieben 19. Juli 2009 Gestelzt heisst: formuliere das Anliegen ruhig weniger technisch. Man könnte den Eindruck bekommen, Du willst bereits im Antrag Punkte für die "Beherrschung der Fachsprache" sammeln Die Kosten/NUTZENRECHNUNG erfasst nicht nur die Kosten eines Projektes. Nun deutlich oder soll ich mit dem Zaunpfahl prügeln ? :floet: Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mr.O Geschrieben 20. Juli 2009 Autor Teilen Geschrieben 20. Juli 2009 hehe ist ok habs verstanden. ok ich überarbeite ihn noch ein bischen bis zur abgeabe sinds ja noch ein paar tage. aber danke für eure Hilfe. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.