Capt_Nebu Geschrieben 8. Februar 2011 Teilen Geschrieben 8. Februar 2011 Hallo Leute, Da ich kurz vor der Abgabe von meinem Projektantrag stehe dache ich stelle ich den nochmal hier rein. Ich werde morgen (09.02.11) aber nochmal mit meinem Lehrer sprechen und sicherlich etwas ändern, da ich mit der Gesetzeslage wohl in konflikt geraten könnte, was die aktuelle lage der "Voratsdatenspeicherung" angeht. Hier mein Projekt: Projektname Einrichtung eines Hotspot Netzes in einer Hotelkette unter Verwendung von PoE und WDS Projektbezeichnung Das XXX Hotel Bremerhaven möchte für seine Gäste ein drahtloses Hotspot Netzwerk einrichten lassen, um zusätzlich zum Hotelaufenthalt, eine Möglichkeit zur Internetnutzung bereitzustellen. Das Hotel besitzt mehrere Tagungsräume und wird häufig von vielen Geschäftsleuten als Schulungszentrum genutzt. Da das Gebäude mit 4 Etagen und über 100 Zimmer recht groß ist, werden 24 Access-Points benötigt um eine gute Abdeckung zu ermöglichen. Zusätzlich werden 3 Access-Points über Wireless Distribution System (WDS) verbunden, da es in den VIP Suiten keine Netzgebundene Kabelanbindung gibt. Außer die WDS Access-Points, werden alle anderen über Power over Ethernet betrieben, was ihren Standort auf die Versorgungsschächte des Hotels beschränkt und so vor Manipulation schützt. Um Zugang zum Hotspot-Netz zu bekommen, können sich Gäste des Hauses an der Rezeption die Zugangsdaten ausstellen lassen. Das Drahtlosenetzwerk wird separat vom internen Netz betrieben, so können keine übergriffe auf Kundendaten des Hotels stattfinden. Der Datenaustausch untereinander im Netzwerk, wird mit Hilfe der Layer 2. Sicherungsschicht unterbunden und gewährleistet hohe Datensicherheit. Zusätzlich zu der Layer 2. Sicherungsschicht, wird auf einem Mini-PC ein TFTP Server installiert, der die Aktivitäten loggt. Die Speicherung bezieht sich nur auf die Mac-Adresse sowie die aufgerufene IP-Adresse und kann von keinem, ohne Gesetzliche Befugnis eingesehen werden. Die Geloggten Daten werden mit einer Backup-Software auf 2 Festplatten redundant gesichert. Zielsetzung / Soll-Analyse Ziel ist es, dem Gast ein stabiles und sicheres Netzwerk zur Internetnutzung zur Verfügung zu stellen und damit dem Hotel, durch den Verkauf von Tages oder –Stundenlizenzen eine zusätzliche Einnahmequelle zu gewinnen/sichern. Projektumfeld Das Projekt wird in meinem Betrieb stattfinden. Die Aufstellung des Hotspot-Netzes wurde bereits am 24.08.2010 von mir durchgeführt und ist in Betrieb. Ist-Analyse Momentan ist ein 6 Jahre Hotspot-Netz einer Fremdfirma im Einsatz. Da hierfür der Verträge auslaufen, aber die Funktion einer Internetnutzung für Gäste erhalten bleiben soll, wird ein eigenfinanziertes Netz von der XXX(Name meines Betriebes)XXX aufgebaut und gewartet. Zeitplanung Betrieb - Vorbereitungsphase Besprechung mit der EDV-Leitung 2 STD Bestellung Hard und -Software 1 STD Ist-Analyse 0,5 STD Soll-Konzept 0,5 STD Kosten-Nutzenanalyse 1 STD =============================================== 5 STD Installation und Konfiguration Firmware-Update aller Geräte ( Basisgerät/AP ) 2 STD Konfiguration des Basis Gerätes G-4100 3 STD Konfiguration der 24 Access-Points 4 STD Einrichtung von WDS 1 STD Sicherung der Konfigurations-Dateien 1 STD Installation des Mini-PCs mit TFTP 2 STD Einstellungen Testen 1 STD =============================================== 14 STD Aufbau Vorort Neuen PoE-Swich einbauen/anschließen 1 STD Mini-PC aufstellen/Backup/TFTP starten 1 STD Basisgerät G-4100 aufstellen 1 STD Access-Points verbauen/verteilen 5 STD Testphase ( Reichweite / Accountverwaltung ) 2 STD Einweisung Kunden/Personal 2 STD =============================================== 12 STD Betrieb – Endphase Dokumentation erstellen 4 STD =============================================== 4 STD 35 Stunden ____________________________________________________________ Verbesserungsvorschläge ??? Und ich denke das geht schon okay, das ich das Projekt schon ausgeführt habe. Werde ja trotzdem alles erneut erarbeiten. Das heißt AP bestellen, konfigs machen, TFTP Installieren... PC aufsetzen... PoE Testen.... MFG Nebu Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 8. Februar 2011 Teilen Geschrieben 8. Februar 2011 (bearbeitet) Hallo Leute, Hi Du! Verbesserungsvorschläge ??? Ja, bitte KOMPLETT in der Rundablage versenken. Und ich denke das geht schon okay, das ich das Projekt schon ausgeführt habe. Nein! Das Projekt darf erst nach Genehmigung durchgeführt werden. Ist Gesetzeslage. Zum Inhaltlichen: Das loggen solltest du nicht mit deinem Lehrer, sondern einem auf IT-Recht spezialisierten Anwalt klären - vorher komplett sein lassen. Ich hatte das mal auseinandergenommen, aber Hotels unterliegen nicht der Vorratsdatenspeicherung, solange das Netz nur für Gäste zur Verfügung steht. Wie kann ein TFTP Server loggen? Der macht doch nicht mehr als Filetransfer? Access Points nach Anleitung in Betrieb nehmen ist Aufgabe des ITSE - ein Fisi hat Lösungen für Probleme zu erarbeiten. Nachtrag: Hier meine Beiträge mit dem Auseinandersortieren der Gesetzeslage. ACHTUNG, das ist schon etwas älter! http://forum.fachinformatiker.de/abschlussprojekte/126261-projektantrag-benoetige-paar-meinungen-bitte.html Bearbeitet 8. Februar 2011 von Chief Wiggum Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 8. Februar 2011 Teilen Geschrieben 8. Februar 2011 Der Datenaustausch untereinander im Netzwerk, wird mit Hilfe der Layer 2. Sicherungsschicht unterbunden und gewährleistet hohe Datensicherheit. Magst du mir das bitte mal detailliert erklären? Ich frag mich gerade, ob ich einen Knoten im Hirn habe oder du das OSI Modell nicht verstanden hast. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Capt_Nebu Geschrieben 8. Februar 2011 Autor Teilen Geschrieben 8. Februar 2011 (bearbeitet) Das Projekt, bzw. Das Netz läuft beim kunden ja schon! Mit dem TFTP werde ich nochmals überprüfen! Als TFTP läuft SolarWindsTFTP zum aufzeichen von Downloads und ... ist dann doch nichts anderes als mitschreiben der Seitenanfragen. Ist ja aber auch noch die frage ob ich das denn weglasse, wegen Voratsdatenspeicherung. Mein "Lehrer" sitz im Prüfungsausschuss der IHK und ich denke der weiß dann schon was zu tun ist. Und wegen der Layer 2. geschichte: G4100 User View Interface das ist die Weboberflache des Basisgerätes, da steht unter Advanced -> System Layer 2 Isolation Security If you activate NAT, select Enable in this field to prevent communication between subscribers. This is the default selection. Select Disable, to deactivate layer 2 security and allow communication between subscribers. Zu Deutsch: Wenn dies Aktiviert ist, ist die Kommunikation zwischen teilnehmer Deaktiviert Ich müsste das nur konkreter schreiben das ich die einstellung habe bzw. das aus dem Antrag rauslassen.. und nur in der präsi sagen oder so Das ist was ich zur meiner "Verteidigung" sagen kann. Aber danke für die "Netten Hilfestellungen"... Bearbeitet 8. Februar 2011 von Capt_Nebu Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 8. Februar 2011 Teilen Geschrieben 8. Februar 2011 Als TFTP läuft SolarWindsTFTP zum aufzeichen von Downloads und ... ist dann doch nichts anderes als mitschreiben der Seitenanfragen. Seit wann loggt ein TFTP Server im lokalen Netz, wenn ich von einer x-beliebigen URL im Web was herunterlade? Der bekommt davon gar nichts mit. ist dann doch nichts anderes als mitschreiben der Seitenanfragen. Ist ja aber auch noch die frage ob ich das denn weglasse, wegen Voratsdatenspeicherung. Und wie soll das der TFTP Server schaffen? Das Projekt, bzw. Das Netz läuft beim kunden ja schon! Das ist das knock-out für das Projekt. Dem Prüfungsausschuß ist vor der Durchführung der Projektarbeit das zu realisierende Konzept einschließlich einer Zeitplanung sowie der Hilfsmittel zur Präsentation zur Genehmigung vorzulegen.ITKTAusbV - Einzelnorm Aber danke für die "Netten Hilfestellungen"...Ich bin noch nett und weise dich auf massive technische und formale Fehler hin - der Prüfungsausschuss bricht dir das Genick. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Capt_Nebu Geschrieben 8. Februar 2011 Autor Teilen Geschrieben 8. Februar 2011 Das mit dem TFTP kann ich noch ändern wie gesagt. Ich weiß das das so da schon vor ort läuft. Habe es ja dort mit aufgebaut. Klar muss der Antrag genehmigt werden, habe ich ja auch nicht gesagt das ich da soooo durchkomme. Das Konzept ist dieses: ZyXEL Das hört sich immer so an als könnte das nicht funktionieren (technisch) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 8. Februar 2011 Teilen Geschrieben 8. Februar 2011 Das mit dem TFTP kann ich noch ändern wie gesagt. Ich weiß das das so da schon vor ort läuft. Habe es ja dort mit aufgebaut. Ein TFTP loggt aktiv nichts! Auf einem TFTP werden (ich gebe zu, dass ich nach meinem Feierabendbier zu faul bin, mich durch die ZyXEL PDFs zu quälen) eventuell Informationen vom AP oder Router hinterlegt. Klar muss der Antrag genehmigt werden, habe ich ja auch nicht gesagt das ich da soooo durchkomme. Du hast es aber sooooo geschrieben! Das Konzept ist dieses: ZyXEL Und wo ist der Vergleich zu rechtssicheren Alternativkonzepten? Das hört sich immer so an als könnte das nicht funktionieren (technisch) In meinen Augen ist das von vorne bis hinten Murks. Was machst du, wenn ich als Gast als allererstes ein VPN aufmache? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Capt_Nebu Geschrieben 8. Februar 2011 Autor Teilen Geschrieben 8. Februar 2011 Okay okay... Dann habe ich mich vieleich falsch ausgedrückt wegen dem "Schon genehmigt" Kann ja auch nicht alles wissen, mache das ja auch zum ersten mal (wie viele andere) Mit VPN verbindungen hatten wir bis jetzt keine Probleme. Ich weiß das die VPN Protokolle auf der layer 2 schicht liegen falls du daruf hinaus willst... Ist alles eben nicht so einfach, dache das das fürs erste mal ganz gut klingt... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 8. Februar 2011 Teilen Geschrieben 8. Februar 2011 Kann ja auch nicht alles wissen, mache das ja auch zum ersten mal (wie viele andere) Der nächste Fehler. Als Abschlussprojekt sollte man ein Thema wählen, in dem man sattelfest ist. Du kommst schon bei meinen Kommentaren hier im Forum arg ins schwimmen - wie soll das in der Prüfung ausgehen? Falls es dich beruhig: ich prüfe nicht. Mit VPN verbindungen hatten wir bis jetzt keine Probleme. Ich weiß das die VPN Protokolle auf der layer 2 schicht liegen falls du daruf hinaus willst... Nein, ich will darauf hinaus, dass ich über ein VPN alles machen kann, ohne dass du irgendetwas loggen kannst - wobei das loggen in meinen Augen im Bereich der Illegalität ist. Ist alles eben nicht so einfach, dache das das fürs erste mal ganz gut klingt... Es ist von vorne bis hinten Murks. Das mit der Rundablage ist ernst gemeint! Der Fisi ist zu gleichen Teilen Berater, Kaufmann und Techie. Das heisst für dich, dass du im Abschlussprojekt nicht einfach ein paar Access Points an die Wand nageln darfst, sondern für das Problem "Hotel will Wlan" Lösungsmöglichkeiten evaluieren darfst. Es gibt viel mehr als die eine Zyxel-Lösung! Diese Lösungsmöglichkeiten hast du zu vergleichen, sie zu bewerten, sie auf technische, kaufmännische und u.U. basisjuristische Gesichtspunkte zu prüfen und dem Kunden das optimale System zu empfehlen. Kurz: zurück auf "Los", ziehe keine 4000 Mark ein. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Capt_Nebu Geschrieben 8. Februar 2011 Autor Teilen Geschrieben 8. Februar 2011 Ich geh das nochmal durch! Weil ich immernoch an dem Punkt festhalte, das das ganze ja Funktioniert, und der Kunde die Gäste zufrieden waren. Klar, wenn jemand wirklich schaden verursachen will, dann schaft der das auch. Man kann ihm es nur so schwer wie möglich machen. Man kann kein VPN blockieren, wenn andere das benötige oder andersherum Ich bin mir sicher das das Funktioniert. Morgen erstmal Krisensitzung dann gucken wir mal was rauskommt und was der IHK vorstand sagt. Ich kann das ja trotzdem mal hier reinstellen... Aber danke für deine Groooßzügige kritik und deine Zeit am Dienstag abend Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 9. Februar 2011 Teilen Geschrieben 9. Februar 2011 Ich geh das nochmal durch! Besser ist das. Weil ich immernoch an dem Punkt festhalte, das das ganze ja Funktioniert, und der Kunde die Gäste zufrieden waren. Auch Pfusch kann mal funktionieren. Mag zwar Zufall sein, dass es läuft, sauber ist das aber nicht erarbeitet. Klar, wenn jemand wirklich schaden verursachen will, dann schaft der das auch. Man kann ihm es nur so schwer wie möglich machen. Man kann kein VPN blockieren, wenn andere das benötige oder andersherum Es geht nicht darum, das VPN zu blockieren, sondern dir klarmachen, dass deine tollen Loggingmechanismen schnell ausgehebelt werden können. Ich bin mir sicher das das Funktioniert.Grosser Fehler, denn dir fehlen anscheinend grundlegende Kenntnisse, um überhaupt so ein System fachlich bewerten zu können. Ich erkläre es nochmal: wenn ein Kunde ankommt und sagt: "bau mir Wlan für die Gäste auf", dann darfst du erst mal eine Analyse machen, was es für Möglichkeiten gibt, diese Möglichkeiten technisch und kaufmännisch bewerten und dann erst dem Kunden anbieten. Dafür sollte man grob 1/3 der Projektzeit einplanen. Wie willst du Alternativen beurteilen können wenn du noch nicht einmal weisst, wie die von dir präferierte Lösung im Gesamten funktioniert. Morgen erstmal Krisensitzung dann gucken wir mal was rauskommt und was der IHK vorstand sagt. Ich bin gespannt und warte auf deine Erkenntnisse. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Capt_Nebu Geschrieben 9. Februar 2011 Autor Teilen Geschrieben 9. Februar 2011 Hallo nochmal.. Habe soweit alle geklärt, und die sind nach einer überarbeitung mit dem Projekt zufrieden. Desweiteren denke ich nicht, dass das ganze "Pfusch" ist. Die Erforderliche Fachkenntniss über ein Text rüberzubringen ist nicht gerade bewertungsfähig, da ich mich in einem Gespräch andres ausdrücke würde. Ich respektiere deine erfahrung, und habe deinen Vorschlag zur kenntnis genommen. Das mit dem "mit loggen" ist laut gesetz schwirig, da man sich dort in einer Grauzone befindet. dieses werde ich dann in meinem Projekt der Rechtsabteilung des Hotels überlassen aber dem kunden drauf hinweisen Wenn nötig werde ich mein ergebniss bekannt geben. Ich bin trotz der kritik sehr zuversichtlich. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.