Giesbert Geschrieben 2. August 2006 Teilen Geschrieben 2. August 2006 Hallo Leute! Für eine paar Meinungen zu meinem Projektantrag wäre ich euch dankbar. MFG Giesbert Erweiterung des Schulnetzes der BBS XYZ (Teilprojekt: Protokollierung und Überwachung des Internetverkehrs in Verbindung mit einem Jugendschutzfilter) Ist-Zustand: Die Berufsbildende Schule XYZ hat ca. 1600 Berufsschüler, davon sind 650 Vollzeitschüler. Dort werden sieben verschiedene Berufsfelder unterrichtet: - Bautechnik - Elektrotechnik - Holztechnik - Metalltechnik - Hauswirtschaft und Sozialtechnik - Wirtschaft und Verwaltung - Fachgymnasium, Fachschule und Fachoberschule Das Schulnetz der BBS XYZ ist in ein pädagogisches Netz und in ein Verwaltungsnetz getrennt. Beide Netze besitzen einen eigenen Internetzugang. Schüler und Lehrer bekommen eine Internetverbindung über das pädagogische Netz bereitgestellt, wobei die Aktivitäten der User nicht überwacht werden können. Es besteht keine Möglichkeit einzelne Verbindungen direkt einem User des Netzes zuzuordnen. Da dies eine Sicherheitslücke im bestehenden Schulnetz darstellt und die Schule eine Überwachung des Internetverkehrs vornehmen möchte, wurde mein Projekt initiiert. Soll-Zustand: Da das Projekt Erweiterung des Schulnetzes der BBS XYZ sehr komplex ist, führen noch zwei weitere Auszubildende der Bla Bla Blubb AG ihre Abschlussprojekte in der BBS XYZ durch. Ein Teilprojekt befasst sich mit der Absicherung eines drahtlosen Netzwerkes mit Hilfe eines Benutzerauthentifiezierungsservers, ein anderes Teilprojekt befasst sich mit der Trennung des Pädagogischen-Netzes von dem Verwaltungs-Netz und gewährleisten des Routings in dem Pädagogischen-Netz. Das Teilprojekt welches ich bearbeiten werde, befasst sich mit der Protokollierung und Überwachung des Internetverkehrs der BBS XYZ in Verbindung mit einem Jugendschutzfilter. Es soll eine Möglichkeit geschaffen werden den Internetverkehr zu überwachen und zu begrenzen, wobei der Internetverkehr möglichst nicht gestört werden soll. Des Weiteren soll nachvollziehbar sein, welcher Benutzer welche Internetseite aufgerufen hat und, ein Jugendschutzfilter soll verhindern, dass bestimmte Internetseiten aufgerufen werden. Technisches Umfeld: Es gibt sechs Server in dem Schulnetz, die alle das Microsoft Windows Server 2003 Betriebssystem nutzen. Auf diesen Servern laufen verschiedene Dienste wie Domänencontroller, Dateiserver und Backupserver. - 9 Switche HP Procurve 2324 und 2124 sowie Dell Powerconnect 3024 - 9 Accesspoints Lancom L-54g Wireless - 2 Router Smc Barricade Zeitplanung: 1. Analyse: Entgegennahme des Auftrags: 1h Planungsgespräch mit dem Projektbetreuer: 2h Projektziele festlegen: 1h 2. Planung: Ist-Zustand aufstellen: 1h Soll-Konzept planen: 2h Zeitplan erstellen: 1h Produktinformationen einholen: 1h Kosten-Nutzen-Analyse: 2h Konfiguration entwerfen: 2h 3. Durchführung: Installation und Konfiguration des Überwachungsservers: 6h Inbetriebnahme und Test: 3h Eventuelle Nachbesserungen: 2h 4. Abschluss: Übergabe an den Projektbetreuer: 1h Reflexion: 1h Dokumentation: 9 Gesamt = 35 Stunden Aufbau der Dokumentation: Inhaltsverzeichnis Einleitung Planung - Ist-Analyse - Soll-Zustand - Aufgaben - Zeitplanung Durchführung des Teilprojektes Qualitätssicherung Abschluss des Teilprojektes Quellen Glossar Anhang Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Maverick81 Geschrieben 2. August 2006 Teilen Geschrieben 2. August 2006 Hallöle, ich arbeite am gleichen Hauptprojekt mit und wollte auch gleich mal Feedback für meinen Antrag erhalten. Danke im Voraus für eure Meinungen! Gruß, Maverick81 Erweiterung des Schulnetzes der BBS xyz - Absicherung eines drahtlosen Netzwerkes mit Hilfe eines Benutzerauthentifizierungsservers - Ist-Zustand: Die BBS xyz ist eine Berufsschule mit ca. 1600 Berufsschülern, davon sind 650 Vollzeitschüler. Dort werden sieben verschiedene Berufsfelder unterrichtet: • Bautechnik • Elektrotechnik • Holztechnik • Metalltechnik • Hauswirtschaft und Sozialtechnik • Wirtschaft und Verwaltung • Fachgymnasium, Fachschule und Fachoberschule Das Schulnetz ist grundsätzlich in pädagogisches Netz und Verwaltungsnetz getrennt. Beide Netze besitzen einen eigenen Internetzugang, der jeweils über einen Router realisiert wird. Es gibt einen großen Netzwerkadressenpool, das heißt es gibt keinerlei Subnetze. Die Räume sind mit Switches ausgestattet, die teilweise um einen WLAN-Accesspoint (insgesamt neun Stück) erweitert sind um drahtlosen Zugang zum Schulnetz und zum Internet für die Lehrer und Schüler zu ermöglichen. Diese Accesspoints weisen keinerlei Sicherung auf, weder Verschlüsselung noch Benutzer-Authentifizierung. Jeder kann sich mit dem WLAN verbinden und sich im Schulnetz und im Internet frei bewegen. Da dies eine Sicherheitslücke im bestehenden Schulnetz darstellt und die Schule für die Zukunft gerüstet sein soll, wurde mein Projekt initiiert. Soll-Zustand: Da das Projekt Erweiterung des Schulnetzes der BBS xyz sehr komplex ist, führen noch zwei weitere Auszubildende der deutschen Telekom ihre Abschlussprojekte in der BBS xyz durch. Ein Teilprojekt befasst sich mit der Protokollierung und Überwachung des Internetverkehrs in der BBS xyz in Verbindung mit einem Jugendschutzfilter und ein anderes Teilprojekt befasst sich mit der Trennung des Pädagogischen-Netzes von dem Verwaltungs-Netz und Gewährleisten des Routings in dem Pädagogischen-Netz. Mein Teilprojekt befasst sich mit der Absicherung eines drahtlosen Netzwerkes mit Hilfe eines zentralen Benutzer-Authentifizierungsservers. Das WLAN wird in ein eigenes Netz ausgegliedert und vom normalen Netzwerk abgetrennt, damit die Überwachung und Verwaltung vereinfacht wird. Die DHCP-Server der Accesspoints müssen dementsprechend angepasst werden. Um die Sicherheit des WLANs zu gewährleisten wird ein zentraler Benutzer-Authentifizierungsserver ins Netzwerk eingebunden, der nur berechtigten Personen Zugriff zum WLAN ermöglicht. Eine Verschlüsselung des WLANs wird als weitere Sicherheit in Erwägung erzogen. Technisches Umfeld: Es gibt sechs Server in dem Schulnetz, die alle das Microsoft Windows Server 2003 Betriebssystem nutzen. Auf diesen Servern laufen verschiedene Dienste wie Domänencontroller, Dateiserver und Backupserver. - 9 Switche HP Procurve 2324 und 2124 sowie Dell Powerconnect 3024 - 9 Accesspoints Lancom L-54g Wireless - 2 Router Smc Barricade Projektphasen mit Zeitplanung in Stunden: Phase Projektphase Beschreibung der Aufgabe Stunden 1 Analyse Entgegennahme des Auftrags 1 Planungsgespräch mit dem Projektbetreuer 2 Projektziele festlegen 1 2 Planung Ist-Zustand aufstellen 1 Soll-Konzept planen 2 Zeitplan erstellen 1 Kosten-Nutzen-Analyse 2 Konfiguration entwerfen 2 3 Durchführung Netzadresse überlegen und implementieren 1 Konfiguration der Accesspoints 2 Installation und Konfiguration des Benutzer-Authentifizierungsservers 6 Inbetriebnahme mit Test 2 Eventuelle Nachbesserungen 1 4 Abschluss Übergabe an den Projektbetreuer 1 Reflexion 1 Dokumentation 9 Gesamt 35 Geplante Dokumentation: Inhaltsverzeichnis Einleitung Planung • Ist-Analyse • Soll-Zustand • Aufgaben • Zeitplanung Durchführung des Teilprojektes Qualitätssicherung Abschluss des Teilprojektes Quellen Glossar Anhang Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 2. August 2006 Teilen Geschrieben 2. August 2006 @gisbert: nur EINE Stunde für eine Produktauswahl ? Das riecht sehr verdächtig nach einer bereits getroffenen Produktauswahl Damit wirst Du meiner Meinung nach baden gehen. Auch ist das Theme der Überwachung von Traffic ein echtes Problem .... Du wirst richtig schick herausarbeiten müssen, daß trotzdem der Datenschutz gewährt ist. Richte den Fokus Deiner Arbeit auf eine echte Auswahl unterschiedlicher Ansätze. Dein Vorschlag riecht ziemlich nach ner Klick-Orgie ... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 2. August 2006 Teilen Geschrieben 2. August 2006 @maverick: Dein Thema ist zu dünn. Eine Absicherung eines WLAN ist eigentlich nicht mehr wirklich komplex. Wenn Du verschiedene Ansätze beleuchtest und dann begründest, wieso Du nen Benutzer-Auth-Svr aufsetzt ... dann hätts höhere Chancen. So tippe ich auf höchstens 50% für die Annahme des Projekts Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Giesbert Geschrieben 2. August 2006 Autor Teilen Geschrieben 2. August 2006 @charmanta: Also mit der Zeitplanung hast du Recht. Ich werde dann mal 3h Stunden für die Produktauswahl angeben. Schließlich will ich ja eine Gegenüberstellung verschiedener Lösungen/Produkte vorzeigen. Mit der Überwachung soll das ungefähr so laufen, dass verschiedene Seiten und/oder Zugriffe gespeerrt werden, unter Verwendung einer Art Blacklist. Und der Traffic an sich soll ja auch begrenzt werden. D.h., wer über den angebenen Traffic kommt bekommt eine Verwarnung oder ähnliche Sanktionen. Zumindest so Stelle ich mir das vor. Mein Ausbilder meinte auch, dass es so genehmigt wird MFG Giesbert Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 2. August 2006 Teilen Geschrieben 2. August 2006 dann schreibe das mal präziser und vermerke vielleicht noch mal so zwei, drei Ansätze, die Du Dir wirklich ansehen wirst Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Giesbert Geschrieben 2. August 2006 Autor Teilen Geschrieben 2. August 2006 Meinst du jetzt, dass ich das im Projektantrag ausführlicher beschreiben soll, oder in der Doku dann genauer daraufeingehen soll? MFG Giesbert Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Maverick81 Geschrieben 2. August 2006 Teilen Geschrieben 2. August 2006 @charmanta Naja mein Thema war vorher mehr, denn da hatte ich auch noch vor einen Proxy miteinzubinden, mein Ausbilder meinte aber, dass das zu viel ist und ein Benutzerauthentifizierungsserver schon gut ausreicht. Wie soll ich denn in dem Antrag verschiedene Ansätze beleuchten? Dann ändert sich ja das Thema auch einfach nur in Absicherung eines drahtlosen Netzwerkes oder?! Das klingt mir dann irgendwie zu einfach und schwammig, denn man muss ja die ungefähre Richtung, in die das Projekt gehen soll, mitangeben oder nicht? Es gibt ja noch so Kleinigkeiten wie SSID verstecken und MAC-Filter, das wollte ich in der Doku ja dann auch noch erläutern, aber kann man das auch schon im Antrag unterbringen? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 2. August 2006 Teilen Geschrieben 2. August 2006 Meinst du jetzt, dass ich das im Projektantrag ausführlicher beschreiben soll, oder in der Doku dann genauer daraufeingehen soll? MFG Giesbert bereits im Antrag, damit der SICHER durchkommt Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 2. August 2006 Teilen Geschrieben 2. August 2006 @charmanta Naja mein Thema war vorher mehr, denn da hatte ich auch noch vor einen Proxy miteinzubinden, mein Ausbilder meinte aber, dass das zu viel ist und ein Benutzerauthentifizierungsserver schon gut ausreicht. Wie soll ich denn in dem Antrag verschiedene Ansätze beleuchten? Dann ändert sich ja das Thema auch einfach nur in Absicherung eines drahtlosen Netzwerkes oder?! Das klingt mir dann irgendwie zu einfach und schwammig, denn man muss ja die ungefähre Richtung, in die das Projekt gehen soll, mitangeben oder nicht? Es gibt ja noch so Kleinigkeiten wie SSID verstecken und MAC-Filter, das wollte ich in der Doku ja dann auch noch erläutern, aber kann man das auch schon im Antrag unterbringen? Ich wüsste nicht, wieso das Aufsetzen eines Proxys ein zu komplexes Thema sein sollte. Hab ich persönlich schon mindestens 10x gesehen Nenn das Thema einfach "Evaluation und Einrichtung von Methoden zur Absicherung eines WLAN" ... und erwähne im Antrag, daß Du mehrere Ansätze verfolgen wirst. Und vielleicht macht Ihr demnächst eigene Threads auf ... wird n bischn unübersichtlich Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Giesbert Geschrieben 2. August 2006 Autor Teilen Geschrieben 2. August 2006 Aber wo bleibt dann die Auswahl? Das soll doch dann später erst stattfinden. Ich kann doch nur schreiben, was sich der Kunde wünscht und das dann im Projekt erst realisieren. Wenn ich mich vorher genau auf etwas festlegen, hab ich doch später Probleme, falls ich doch noch was anderes gemacht hab, als im Antrag steht. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 2. August 2006 Teilen Geschrieben 2. August 2006 Du hast mich mißverstanden. Schreibe im Antrag, daß Du verschiedene Ansätze prüfen und bewerten wirst ( was Du dann erst in der Doku machst ). Und erwähne ruhig, daß Du auf Kundenwunsch mit einer Blacklist von Internetseiten und IPs und einem Trafficquota arbeiten wirst. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.