Matze80 Geschrieben 23. Februar 2011 Teilen Geschrieben 23. Februar 2011 Thema: Netzwerk Neugestaltung eines Schulungsraumes Problembeschreibung: Die DAA in ########## hält regelmäßig Schulungen und Lehrgänge für Soldaten in deren eigene Kaserne in ########## ab. Der Schulungsraum ist mit 16 Asus Mini-Desktoprechnern ausgestattet. Aufgrund der Tatsache das Der Raum im Gebäude schon mehrmals umverlegt werden mußte, aufgrund der Planung der BW, sind alle Rechner "lose" über einen Switch mit einem Router verbunden. Die Soldaten melden sich über ein lokales Benutzerkonto an. Eine Domain ist nicht vorhanden. Die Ip-Adressenverwaltung übernimmt der installierte Router per DHCP. Hierraus ergeben sich folgende Probleme: -Da die Teilnehmer ein lokales Konto benutzen ist die Datensicherheit gefährdet, wenn ein Teilnehmer nicht auf einem eigenen USB-Stick sondern lokal auf dem Computer Daten speichert -Es sind von einigen Teilnehmern Systemeinstellungen vorgenommen worden, so das der nächste Teilnehmer der sich einloggt, dierekt davon Betroffen ist -Es ist Teileweise unerwünschte Software wie ICQ installiert worden -Die Teilnehmer surfen während des Unterrichts unkontrolliert im Internet -Die "lose" Netzwerkverkabelung birgt einige Risiken bezüglich Unfälle -Der vorhandene Drucker ist lokal am Dozentenrechner installiert und nicht freigegeben. So kann nur der Dozent drucken. Ziel des Projektes: In einem Gespräch mit dem Systemadministrator der DAA in ########## sind folgende Vorgaben gemacht worden: Es soll eine Domain erstellt werden, wobei ein weiterer Rechner nach möglichkeit vermieden werden soll. Hier soll von mir geprüft werden ob es möglich ist, aufgrund der geringen Rechenleistung der Asusrechner, einen Domaincontroller auf dem Dozentenrechner zu virtualisieren. Die Alternative wäre es alle Clienten einzeln per VPN an den Server der DAA Niederlassung in ########## anzubinden. Desweiteren soll eine Firewalllösung, welche nach möglichkeit ein URL-Filterrungssystem enthält, bereitgestellt werden. Da eine ISA2004/2006 Lizen vorhanden ist, wird auch dieses von mir geprüft werden in wie weit eine Virtualisierung möglich ist. Weiter soll ich eine Lösung für das Problem mit den Netzwerkabeln finden. Da der Raum schon öfters Umverlegt wurde und dieses jederzeit wieder passieren kann kommt eine feste Verkabelung mit Kabelschächten nicht in Frage. Gewünscht ist auch eine Überwachungssoftware, die es dem Dozenten erlaubt, den Desktop des Teilnehmers zu überprüfen. Gleichzeitig sollen sich die Teilnehmer auf dem Dozentenrechner einloggen, um den daran angeschlossenen Beamer für Präsentationen nutzen zu können. Hierbei sollen sie aber nur Zugriff auf den Beamer bekommen. Auch soll auch über diese Software die möglichkeit geprüft werden, den Dozentenrechner und damit die möglichen Virtualisierungen aus der DAA Niederlassung zu administrieren. Der Drucker soll nach Möglichkeit ein Freigabe bekommen so das alle Teilnehmer Drucken können Technisches Umfeld: 16 Asus Nova 2 Rechner 3 8Port Switches 1 Internetrouter mit WLan 1 Brother USB Drucker Projektphasen: Gespräch mit Administrator Hauptstelle 1Std Feststellen der Systemresourcen und Auswahl des passenden Serverbetriebssystems 1Std Recherge und Auswahl einer passenden Firewalllösung mit URL-Filterung 1Std Installation Win Xp+Updates auf Dozentenrechner 2Std Auswahl eines passenden Überwachungsprogramms, installation und konfiguration 1Std Installation und Konfiguration der ausgewählten Virtualisierung 1Std Installation des ausgewählten Serverbetriebssystems auf der Virtualisierung 1,5Std Schnittstellenkonfiguration, Installation Active Directory,DNS einrichtung, GRP Richtlinien 3,5Std Installation der Firewalllösung, des Filters auf der Virtualisierung und Schnittstellenkonfiguration 2Std Konfiguration und Test Firewall, Proxy, VPN-Verbindung mit der Hauptstelle 3,5Std Test der Leistungen des Dozentenrechner bei öffnen Von Programmen wie Word 1Std Konfiguration der Clienten (Eingliedern Netzwerklösung,Einbinden Domäne, Installation des Druckers, Überprüfen der Grp. Richtlinien, Installation und konfig des Überwachungsprogramms) 6,5Std Endprüfung und Testlauf 2Std / Erstellen der Dokumentation 8Std Über einige Meinungen würd ich mich freuen! Danke schonmal fürs Lesen! MFG Matze Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 23. Februar 2011 Teilen Geschrieben 23. Februar 2011 Das riecht nach drei zu kleinen Projekten die einen Matsch als grosses Projekt ergeben. Kleiner Tip: Prüfer sind FAUL. Wenn Du keine Lust hast Deine Projektstunden aufzuaddieren, wieso sollten die Prüfer das tun ? Der Bereich Kabel fällt nicht in Deinen Aufgabenbereich, das ist ITSE Thema. Eine Firewall ist nicht schlecht als Thema ... aber Deine Auswahl erschöpft sich auf eine Machbarkeitsanalyse :floet: Deine Überwachungssoftware erschlage ich mit simpler Shareware, das ist kein Projekt ( jedenfalls keines für einen FiSi ) und die Einrichtung eines virtualisierten DCs ist auch nicht prickelnd. Wie gesagt, EIN KOMPLEXES Thema. Du hast mehrere triviale. Würde bei mir durchfallen Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Matze80 Geschrieben 23. Februar 2011 Autor Teilen Geschrieben 23. Februar 2011 So! Ich habe das Ganze jetzt mal dahingehend überarbeitet. auf jeden Fall schonmal ein Großes Dankeschön fürs Statement! Problembeschreibung (Ist-Zustand): Die ### in ########## hält regelmäßig Schulungen und Lehrgänge für Soldaten in der Kaserne in ########## ab. Der Schulungsraum ist mit 17 vernetzten Asus Mini-Desktoprechnern (Windows XP) ausgestattet (16 Teilnehmerrechner und 1 Dozentenrechner). Aufgrund der Planungen der Bundeswehr muss der Schulungsraum häufiger gewechselt werden. Die Rechner sind deshalb alle per WLan mit einem Router verbunden, der den Internetzugang herstellt und auch per DHCP die IP-Adressverwaltung übernimmt. Der einzigeste Schutz der Rechner ist ein lokal auf jedem Rechner installiertes Antivieren-Programm. Eine Kontrolle der internetzugriffe erfolgt nur, wenn ein Dozent anwesend ist, durch den Dozenten selbst. Ziel des Projektes (Soll-Zustand) Die Schulungsumgebung soll so eingerichtet werden, dass 1) das Netzwerk von Außen gegen Angriffe geschützt ist, 2) auch in "dozentfreien" Zeiten nicht alle Internetseiten aufgerufen werden können, 3) der Datenverkehr zur eventuellen späteren Analyse aufgezeichnet wird, 4) Unerwünschte Programme, die auf das Internet zugreifen, geblockt werden, 5) Die Mobilität des Netzwerkes erhalten bleibt Projektphasen: 2 Std Gespräch mit dem Systemadministrator der ### 0,5 Std Ist-Analyse Vorort 3 Std Recherche zu möglichen SicherheitsTechnologien 2 Std Vergleich der Verschiedenen Möglichkeiten mit Vor- und Nachteilen 0,5 Std Sollkonzept (Pflichtenheft) 0,5 Std Auswahl Virtualisierung Server2003 + ISA2006 + URL-Filterplugin mit Begründung 1,5 Std Kosten-Nutzen-Analyse 1,5 Std Vorstellung des Sicherheitskonzeptes 4 Std Installation des Dozentenrechners (Win XP, Virtualisierung, Server2003,ISA,Filter) 6 Std Konfiguration des ISA-Servers (Netzwerk, Überwachung, Zugriffsrichtlinien,..) 2 Std Testlauf des gesamten Systems 1,5 Std Vergleich Soll- und Ist-Zustand 1 Std Übergabe des Systems 8 Std Anfertigen der Dokumentation 1 Std Fazit Gesamt 35 Std Hoffe ich bin auf dem richtigem Weg! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
MartinSt Geschrieben 23. Februar 2011 Teilen Geschrieben 23. Februar 2011 @Matze überarbeite dringend die Rechtschreibung, das ist ja grausam. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 23. Februar 2011 Teilen Geschrieben 23. Februar 2011 ersmah Kleinkram: Mutti sachte immer "einziger als einzig geht nicht" Der Weg ist richtig, aber Du verhaspelst Dich nach wie vor. Die Anforderungen sind mir nun zu kurz besprochen. In der Zeitplanung geht Deine Lösung bereits hervor, damit versaust Du Deine Eval. Lass das Ergebnis offen, sonst kostet Dich das bis zu 30 von 100 Punkten !!!! Erst vergleichst Du, dann schreibst Du ein Pflichtenheft ??? Böse formuliert: beim Gang aufs WC gehts auch um die richtige Reihenfolge, sonst ... also erst Pflichtenheft und dann gucken. :floet: Löse Dich mal komplett im Antrag von diesem ISA Server. Mal abgesehen davon daß das vlt. gar nicht das richtige ist ( was der PA ganz sicher von Dir erklärt haben will ) nimmt man Dir die Evaluation nicht mehr ab. Also ganz offen auch an andere Ansätze denken, Linux kostet nix, IPCop kostet nix, Appliances kann man sich anschauen etc. Next try Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Matze80 Geschrieben 23. Februar 2011 Autor Teilen Geschrieben 23. Februar 2011 Und Nochmal ich! Entschuldigt bitte die Rechtschreibfehler. Ich Hab hier ein wenig Streß und überfliege das ganze dann nur kurz zur Kontrolle. Hab jetzt, so hoffe ich, ne gute Ausführung gefunden: Ist-Zustand: Die ### in ########## hält regelmäßig Schulungen und Lehrgänge für Soldaten in der Kaserne in ########## ab. Der Schulungsraum ist mit 17 vernetzten Asus Mini-Desktoprechnern (Windows XP) ausgestattet (16 Teilnehmerrechner und 1 Dozentenrechner). Aufgrund der Planungen der Bundeswehr muss der Schulungsraum häufiger gewechselt werden. Die Rechner sind deshalb alle per WLan mit einem Router verbunden, der den Internetzugang herstellt und auch per DHCP die IP-Adressverwaltung übernimmt. Der einzige Schutz der Rechner ist ein lokal auf jedem Rechner installiertes Antiviren Programm. Eine Kontrolle der Internetzugriffe erfolgt nur, wenn ein Dozent anwesend ist, durch den Dozenten selbst. Soll-Zustand: Die Schulungsumgebung soll so eingerichtet werden, dass das Netzwerk vor Angriffen von Außen geschützt wird. Hierbei wäre zu prüfen ob neue Hardware (z. B. HF) angeschafft werden muß und in welchem Umfang sie die momentane Mobilität des Netzwerkes einschränkt. Das Ganze soll unter einem wirtschaftlichem Aspekt geschehen, so dass eventuell kostengünstigere Softwarelösungen (z. B. freie Programme) in die Prüfung mit einbezogen werden sollen. Ein weiterer Punkt ist, das die Teilnehmer in den Pausen unkontrolliert im Internet surfen. Auch hier soll das Sicherheitskonzept greifen, so dass die Teilnehmer bei unbeaufsichtigter Internetbenutzung die Sicherheit des Netzwerkes nicht gefährden können. Dies wäre unter anderem durch eine Filterung der Webseiten zu erreichen. Zur späteren Analyse ist auch eine Protokollierung des Internetverkehrs gewünscht. Ein weiterer wichtiger Bestandteil wäre auch, dass Programme nicht unkontrolliert auf das Internet zugreifen können, sondern geblockt werden. Bestimmte Übertragungsprotokolle (z. B. ftp) sollen ganz verhindert werden. Projektphasen: 1 Std Gespräch mit dem Systemadministrator der ### 1 Std Ist-Analyse in der Kaserne 2 Std Soll-Konzept / Pflichtenheft 3 Std Recherche zu möglichen Sicherheitstechnologien 2,5 Std Vergleich der verschiedenen Möglichkeiten mit Vor- und Nachteilen 2 Std Kosten-Nutzwert-Analyse 1,5 Std Vorstellung des Sicherheitskonzeptes 0,5 Std Entscheidungsfindung im Gespräch mit dem Administrator 2 Std Installation der im Gespräch ausgewähltem Lösung 4 Std Konfiguration des Netzwerks, der Überwachung, den Zugriffsrichtlinien. 4 Std Testlauf des gesamten Systems 2 Std Vergleich Soll- und Ist-Zustand 1 Std Übergabe des Systems 8 Std Anfertigen der Dokumentation 34,5 Std Gesamt So! hoffentlich das letzte mal:hells: Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 23. Februar 2011 Teilen Geschrieben 23. Februar 2011 da kann ich nun mit leben. HF ?? Solltest Du ausschreiben, das ist keine gängige Abkürzung Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Matze80 Geschrieben 25. Februar 2011 Autor Teilen Geschrieben 25. Februar 2011 So hab das Ganze jetzt mal weiter geleitet. Mal sehen was kommt. Auf jeden Fall vielen Dank für die Hilfe! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Matze80 Geschrieben 2. März 2011 Autor Teilen Geschrieben 2. März 2011 So. Reaktion vom Ausschuss war folgende: Der Ausschuss ist der Meinung, das eine eindeutige Zielsetzung des Projekts nicht erkennbar ist und wesentliche Elemente des Projekts nicht klar und deutlich genug herausgestellt wurden. Der Ausschuss macht deshalb folgende Auflagen: *Eine eindeutige Zielsetzung formulieren *Die folgenden, neuen Elemente zu einer lauffähigen und gesicherten Lösung aufbauen: Domäne, Radiusserver, Webfilter und Proxyserver Ich denke mal ich soll die Sachen da einbauen. Das sind doch dann aber wieder viele Einzelprojekte in einem Großem oder sehe ich das falsch? Hab denen wahrscheinlich zu viel offen gelassen. MFG Matze Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 2. März 2011 Teilen Geschrieben 2. März 2011 Strange. Aber jeder PA ist anders. Deiner scheint besonders tuff zu sein. Hau das rein und zieh das durch Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Matze80 Geschrieben 7. März 2011 Autor Teilen Geschrieben 7. März 2011 So, das Ganze nochmal da der Antrag noch nicht genehmigt wurde und ich ja die schon geschriebenen Auflagen bekommen habe. Ist-Zustand: Die ### in ########## hält regelmäßig Schulungen und Lehrgänge für Soldaten in der Kaserne in ########## ab. Der Schulungsraum ist mit 17 vernetzten Asus Mini-Desktoprechnern (Windows XP) ausgestattet (16 Teilnehmerrechner und 1 Dozentenrechner). Aufgrund der Planungen der Bundeswehr muss der Schulungsraum häufiger gewechselt werden. Die Rechner sind deshalb alle per WLan mit einem Router verbunden, der den Internetzugang herstellt und auch per DHCP die IP-Adressverwaltung übernimmt. Der einzige Schutz der Rechner ist ein lokal auf jedem Rechner installiertes Antiviren Programm. Eine Kontrolle der Internetzugriffe erfolgt nur, wenn ein Dozent anwesend ist, durch den Dozenten selbst. Soll-Zustand: Ziel des Projektes, ist die Einrichtung eines mobilen, sicheren Netzwerks. Das Schulungsnetzwerk soll dahingehend geändert werden, dass von außerhalb des Netzwerks kein Zugriff erfolgen kann. Die Teilnehmer sollen keine Möglichkeiten mehr haben, lokal auf den Computern Systemeinstellungen zu ändern, Programme zu installieren oder in Abwesenheit des Dozenten unkontrolliert im Internet zu surfen. Die Sicherheit des WLAN Netzes muß erhöht werden. Dies könnte durch eine Authentifizierung der Clienten über einen Radiusserver bzw. freie Alternativen erfolgen. Desweiteren soll verhindert werden, dass die Teilnehmer Änderungen an den PCs vornehmen. Dies kann z.B. durch Einbindung in eine Domäne mit angepassten Gruppenrichtlinien erfolgen. Die Kontrolle der Internetzugriffe, in Abwesenheit der Dozenten könnte von einem Proxyserver übernommen und die aufgerufenen Seiten könnten über einen Webfilter beschränkt werden. Diese Möglichkeiten müssten von mir überprüft werden. Da die Mobilität des Netzwerkes nicht eingeschränkt werden soll, muß ein optimaler Standort für den Server gefunden werden. Projektphasen: 1 Std Gespräch mit dem Systemadministrator der ### 1 Std Ist-Analyse in der Kaserne 2 Std Soll-Konzept / Pflichtenheft 3 Std Recherche zu möglichen Sicherheitstechnologien 2,5 Std Vergleich der verschiedenen Möglichkeiten mit Vor- und Nachteilen 2 Std Kosten-Nutzwert-Analyse 1,5 Std Vorstellung des Sicherheitskonzeptes 0,5 Std Entscheidungsfindung im Gespräch mit dem Administrator 2 Std Installation der im Gespräch ausgewähltem Lösung 4,5 Std Konfiguration des Netzwerks, der Überwachung, den Zugriffsrichtlinien. 4 Std Testlauf des gesamten Systems 2 Std Vergleich Soll- und Ist-Zustand 1 Std Übergabe des Systems 8 Std Anfertigen der Dokumentation 35 Std Gesamt Hoffe das kann man so lassen! MFG Matze Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 8. März 2011 Teilen Geschrieben 8. März 2011 mal abgesehen von den Satzzeichen finde ich das wieder ok. Dein PA hoffentlich auch Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Matze80 Geschrieben 8. März 2011 Autor Teilen Geschrieben 8. März 2011 Ich hoffe es auch! Hoffentlich wird das nicht auch son Zirkus mit der Doku und der Präsi. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
pruefer_gg Geschrieben 8. März 2011 Teilen Geschrieben 8. März 2011 Da ist mir zu viel könnte und würde und zu wenig konkretes drin. Das spiegelt sich auch in den Projektphasen wieder. Da ist sehr viel heiße Luft 1 Std Gespräch mit dem Systemadministrator der ### 1 Std Ist-Analyse in der Kaserne 2 Std Soll-Konzept / Pflichtenheft 3 Std Recherche zu möglichen Sicherheitstechnologien 2,5 Std Vergleich der verschiedenen Möglichkeiten mit Vor- und Nachteilen 2 Std Kosten-Nutzwert-Analyse 1,5 Std Vorstellung des Sicherheitskonzeptes 0,5 Std Entscheidungsfindung im Gespräch mit dem Administrator und zu wenig "Doing" 2 Std Installation der im Gespräch ausgewähltem Lösung 4,5 Std Konfiguration des Netzwerks, der Überwachung, den Zugriffsrichtlinien. drin. Du planst über 13 Std. (alleine die Recherche und Auswahl der Möglichkeiten mit 5,5 Std. ist ein No-Go - von der Vorstellung des Konzeptes und der Kosten-Nutzen-Analyse gar nicht zu sprechen) und realisierst 6,5 Std. Bei uns würde dieser Antrag definitiv zurück gehen. Umgekehrt wäre die Zeitverteilung besser! GG Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Matze80 Geschrieben 8. März 2011 Autor Teilen Geschrieben 8. März 2011 (bearbeitet) Ich habs jetzt nochmal umgebaut. Soll-Zustand: Ziel des Projektes, ist die Einrichtung eines mobilen, sicheren Netzwerks. Das Schulungsnetzwerk soll dahingehend geändert werden, dass von außerhalb des Netzwerks kein Zugriff erfolgen kann. Die Teilnehmer dürfen keine Möglichkeiten mehr haben, lokal auf den Computern Systemeinstellungen zu ändern, Programme zu installieren oder in Abwesenheit des Dozenten unkontrolliert im Internet zu surfen. Die Sicherheit des WLAN Netzes muß erhöht werden. Dies wird durch eine Authentifizierung der Clienten über einen Radiusserver oder vergleichbare bzw. freie Alternativen erfolgen. Desweiteren soll verhindert werden, dass die Teilnehmer Änderungen an den PCs vornehmen. Dies wird durch die Einbindung in eine Domäne mit angepassten Gruppenrichtlinien erreicht. Die Kontrolle der Internetzugriffe, in Abwesenheit der Dozenten, soll von einem Proxyserver übernommen und die aufgerufenen Seiten über einen Webfilter beschränkt werden. Die in diesem Umfeld zum Einsatz kommende Software wird von mir festgelget werden. Da die Mobilität des Netzwerkes nicht eingeschränkt werden soll, muß ein optimaler Standort für den Server gefunden werden. Projektphasen: 0,5 Std Gespräch mit dem Systemadministrator der ### 0,5 Std Ist-Analyse in der Kaserne 1 Std Soll-Konzept / Pflichtenheft 1,5 Std Recherche zur in Frage kommender Software 1 Std Vergleich der verschiedenen Möglichkeiten mit Vor- und Nachteilen 1 Std Kosten-Nutzwert-Analyse 0,5 Std Vorstellung des Sicherheitskonzeptes 0,5 Std Entscheidungsfindung im Gespräch mit dem Administrator 1 Std Ermitteln des Standortes für den Server 6 Std Installation der gesamten Software 2,5 Std Konfiguration und Sicherung des WLAN Netzwerks durch Einrichten der Radiuslösung inkl. Neueinbindung der Clienten 2 Std Konfiguration des Proxyservers und des Webfilters 2 Std Einrichten der Zugriffsrichtlinien und Einbinden der Clienten in die Domäne 4 Std Testlauf des gesamten Systems 2 Std Vergleich Soll- und Ist-Zustand 1 Std Übergabe des Systems 8 Std Anfertigen der Dokumentation 35 Std Gesamt Ein großes Dankeschön schonmal an Alle die den Beitrag gelesen und mir Tips gegeben haben! Bearbeitet 8. März 2011 von Matze80 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
pruefer_gg Geschrieben 8. März 2011 Teilen Geschrieben 8. März 2011 Die 6 Std. Softwareinstallation würde ich noch etwas aufschlüsseln. Und bitte keine "ICH-Form" im Antrag! GG Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.