Zum Inhalt springen

Aschlussprojekt: WLAN mit 802.1X


b0bf0x

Empfohlene Beiträge

Umschulung zum FiSi !

Hier nun mein noch unfertiger (Zeitplanung) Projektantrag.

1 Thema der Projektarbeit

Absicherung der WLAN-Infrastruktur via Authentifizierung nach IEEE802.1X

2 Beschreibung des Projekts

Die XXX AG betreibt mehrere Container Terminals im Hamburger Hafen. Die Terminals sind alle über das Hochverfügbarkeitsnetz mit den Rechenzentren verbunden. Um die Container nach dem Abladen vom Schiff zu den Liegeplätzen zu transportieren, werden Van Carrier (kurz VC’s) eingesetzt, welche mit dem Board eigenen Computer über das Wireless-LAN an das interne Netzwerk angeschlossen sind. So erhalten die Fahrer Informationen welchen Container sie an welche Stelle transportieren sollen. Das Wireless-LAN ist gesichert durch Pre-Shared-Keys (PSK). Diese sollen durch eine zentrale Authentifizierungslösung nach Richtlinien des Bundesamt für Sicherheit in der Informationstechnik (BSI) ersetzt werden. Da sich die VC’s mit bis zu 30 km/h auf dem Terminal bewegen und von Access Point zu Access Point springen sind sie auf eine besonders schnelle Reauthentifizierung angewiesen.

Im Rahmen des Projektes soll eine Testumgebung aufgebaut werden, in welcher ein zentraler Server die Authentifizierung übernimmt. Es sollen verschiedene Methoden der Authentifizierung auf Einsetzbarkeit für oben beschriebene Situation geprüft werden. Aufgrund des geringen Budgets für die Testumgebung soll auf vorhandene Ressourcen zurückgegriffen und Open Source Software verwendet werden.

3 Grafische oder tabellarische Darstellung

4 Projektphasen mit Zeitplanung in Stunden

... und nun zerreißt mich :)

Peace

Irgendwer hat das b von Abschluss geklaut :)

Bearbeitet von b0bf0x
Link zu diesem Kommentar
Auf anderen Seiten teilen

So hier nochmal mein kompletter Projektantrag

1 Thema der Projektarbeit

Absicherung der WLAN-Infrastruktur via Authentifizierung nach IEEE802.1X

2 Beschreibung des Projekts

Die XXX betreibt mehrere Container Terminals im Hamburger Hafen. Die Terminals sind alle über das Hochverfügbarkeitsnetz mit den Rechenzentren in der Speicherstadt verbunden. Um die Container nach dem Abladen vom Schiff zu den Liegeplätzen zu transportieren, werden Van Carrier (kurz VC’s) eingesetzt, welche mit dem Board eigenen Computer über das Wireless-LAN an das interne Netzwerk angeschlossen sind. So erhalten die Fahrer Informationen welchen Container sie an welche Stelle transportieren sollen. Das Wireless-LAN ist gesichert durch Pre-Shared-Keys (PSK). Diese sollen durch eine zentrale Authentifizierungslösung nach Richtlinien des Bundesamt für Sicherheit in der Informationstechnik (BSI) ersetzt werden. Da sich die VC’s mit bis zu 30 km/h auf dem Terminal bewegen und von Access Point zu Access Point springen sind sie auf eine besonders schnelle Reauthentifizierung angewiesen.

Im Rahmen des Projektes soll eine Testumgebung aufgebaut werden, in welcher ein zentraler Server die Authentifizierung übernimmt. Es sollen verschiedene Methoden der Authentifizierung auf Einsetzbarkeit für oben beschriebene Situation geprüft werden. Aufgrund des geringen Budgets für die Testumgebung soll auf vorhandene Ressourcen zurückgegriffen und Open Source Software verwendet werden.

3 Grafische oder tabellarische Darstellung

4 Projektphasen mit Zeitplanung in Stunden

Projektplanung

Projektbeschreibung (1 Std.)

Ist-Analyse (1 Std.)

Soll-Konzept (2 Std.)

Informationsbeschaffung und Einarbeitung (BSI Richtlinien, Authentifizierungsserver inklusive Möglichkeiten) (5 Std.)

Projektdurchführung

Beschaffung von Hard- und Software (2 Std.)

Installation und Konfiguration des Servers (3 Std.)

Installation und Konfiguration der Access Points (2 Std.)

Installation und Konfiguration der Clients (1 Std.)

Testen der verschiedenen Methoden (2 Std.)

Fehlerbehebung (2 Std.)

Evaluierung der verschiedenen Methoden (3 Std.)

Projektabschluss

Projektdokumentation (10 Std.)

Übergabe des Projekts (1 Std.)

Gesamt : 35 Stunden

Zielgruppe der Präsentation

Fachpersonal

Geplante Präsentationsmittel

Beamer

Bearbeitet von b0bf0x
Link zu diesem Kommentar
Auf anderen Seiten teilen

gespushed habe ich nur, weil mein Thread unbeachtet von jeglich "wichtiger" Person ignoriert wurde und schon auf Seite 3 rutschte und so langsam unterging und ich gesehen habe, dass du gestern abend erstmal die beiden neuesten Anträge bearbeitet hast. Ich wollte nur nochmal deine Aufmerksamkeit auf meinen Antrag lenken.

Für meinen schlechten Stil entschuldige ich mich, aber per PM wollte ich dich auch nicht behelligen.

So long....Peace

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hier nochmals ein überarbeiteter Antrag. Ich bin mir noch nicht sicher welchen zweiten Absatz ich in der Beschreibung benutze. Eventuell könnt ihr mir da ja was zu sagen, welcher euch besser gefällt, etc...

Ich wäre auf jedenfall dankbar, für eine qualifizierte Äußerung zu meinem Abschlussprojekt.

1 Thema der Projektarbeit

Absicherung der WLAN-Infrastruktur via Authentifizierung nach IEEE802.1X

2 Beschreibung des Projektes

Die XXX AG betreibt mehrere Container Terminals im Hamburger Hafen. Die Terminals sind alle über ein Hochverfügbarkeitsnetz mit den Rechenzentren in der XXX verbunden. Um die Container nach dem Abladen vom Schiff zu den Stellplätzen im Lagerbereich zu transportieren, werden Van Carrier (kurz VC’s) eingesetzt, welche mit dem Board eigenen Computer über das Wireless-LAN an das interne Netzwerk angeschlossen sind. So erhalten die Fahrer Informationen welchen Container sie an welche Stelle transportieren sollen. Das Wireless-LAN ist momentan durch eine Verschlüsselung mittels Pre-Shared-Keys (PSK) gesichert. Diese soll durch eine zentrale Authentifizierungslösung nach den Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ersetzt werden. Da sich die VC’s mit bis zu 30 km/h auf dem Terminal bewegen und von Access Point zu Access Point springen (roamen) sind sie auf eine besonders schnelle Reauthentifizierung angewiesen.

Ziel des Projektes ist es, in einer Testumgebung, in der ein zentraler Server die Authentifizierung übernimmt, die verschiedenen Möglichkeiten der Authentifizierung auf ihre Tauglichkeit als Alternative für Pre-Shared-Keys für oben beschriebene Situation zu überprüfen und danach eine Empfehlung auszusprechen. Das Projekt wird von der Leitung der XXX-Netzwerkabteilung beauftragt.

Ziel des Projektes ist der Aufbau einer Testumgebung, in der ein zentraler Server die Authentifizierung übernimmt. Es sollen verschiedene Methoden der Authentifizierung auf ihre Tauglichkeit als Alternative für Pre-Shared-Keys für oben beschriebene Situation geprüft werden. Aufgrund des geringen Budgets für die Testumgebung soll auf vorhandene Ressourcen zurückgegriffen und Open Source Software verwendet werden. Das Projekt wird von der Leitung der XXX-Netzwerkabteilung beauftragt.

3 Grafische oder tabellarische Darstellung

4 Projektphasen mit Zeitplanung in Stunden

Projektplanung (10 Std.)

Projektbeschreibung (1 Std.)

Ist-Analyse (2 Std.)

Soll-Konzept (2 Std.)

Informationsbeschaffung und Einarbeitung (BSI Richtlinien, Authentifizierungsserver inklusive Möglichkeiten) (3 Std.)

Kosten- und Nutzenanalyse der Möglichkeiten (2 Std.)

Projektdurchführung (12 Std.)

Beschaffung von Hard- und Software (2 Std.)

Installation und Konfiguration des Servers (3 Std.)

Installation und Konfiguration der Access Points (2 Std.)

Installation und Konfiguration des Clients (1 Std.)

Evaluierung der verschiedenen Methoden (4 Std.)

Projektabschluss (12 Std.)

Projektdokumentation (10 Std.)

Übergabe des Projektes und aussprechen der Empfehlung (2 Std.)

Gesamt: 34 Stunden

Zielgruppe der Präsentation

Fachpublikum

Geplante Präsentationsmittel

Beamer

Link zu diesem Kommentar
Auf anderen Seiten teilen

und hier nun der vollendete zweite Absatz, zusammen mit dem ersten Teil ist der Antrag nun fertig und den werde ich auch so einreichen. Anscheinend hat ja keiner was an meinem Antrag auszusetzen.

Ziel des Projektes ist es, eine Testumgebung aufzubauen, in der ein zentraler Server die Authentifizierung übernimmt. Es sollen verschiedene Methoden der Authentifizierung auf ihre Tauglichkeit als Alternative für Pre-Shared-Keys überprüft werden. Aufgrund der Größe des Netzwerkes liegen die Schwerpunkte bei der Auswahl des Servers und der Methode bei Sicherheit und dem administrativen Aufwand der jeweiligen Methode. Nach abgeschlossener Evaluierung soll eine Empfehlung abgegeben werden. Das Projekt wird von der Leitung der XXX-Netzwerkabteilung beauftragt.

3 Grafische oder tabellarische Darstellung

4 Projektphasen mit Zeitplanung in Stunden

Projektplanung (10 Std.)

Projektbeschreibung (1 Std.)

Ist-Analyse (2 Std.)

Soll-Konzept (2 Std.)

Informationsbeschaffung und Einarbeitung (BSI Richtlinien, Authentifizierungsserver inklusive Möglichkeiten) (3 Std.)

Analyse und Auswahl der Möglichkeiten (2 Std.)

Projektdurchführung (13 Std.)

Beschaffung von Hard- und Software (2 Std.)

Konfiguration des Servers (3 Std.)

Konfiguration des Access Points (1 Std.)

Konfiguration des Clients (2 Std.)

Evaluierung der Methoden (5 Std.)

Projektabschluss (12 Std.)

Projektdokumentation (10 Std.)

Übergabe des Projektes und abgeben der Empfehlung (2 Std.)

Gesamt: 35 Stunden

Zielgruppe der Präsentation

Fachpublikum

Geplante Präsentationsmittel

Beamer

Notebook

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo.

Ich mach auch demnächst Prüfung und hab den Antrag abgegeben...

Bei uns wurd drauf hingewiesen, dass man maximal 2h auf eine gewisse Tätigkeit vergeben soll. Wenn da also was länger dauert sollte man aufschlüsseln was genau gemacht wird. Außerdem ist bei der IHk SL für die Doku maximal 5 Stunden angesetzt...

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...