Sascha84 Geschrieben 11. August 2006 Teilen Geschrieben 11. August 2006 1. Problembeschreibung / IST-Zustand (nicht selbststaendig durchgefuehrte Arbeiten unterstreichen) Die im Unternehmen T-Systems Business Services GmbH vorhandenen Konferenzräume im 1. Stockwerk sollen in Zukunft auch an externe Kunden vermietet werden. Diesen soll ein kostenpflichtiger Internetzugang per geschützten Wireless-LAN zur Verfügung gestellt werden. Im Erdgeschoss befinden sich die Räumlichkeiten der technischen Mitarbeiter. Diese benötigen zu ihrem bestehenden Wired-Netzwerk einen zusätzlichen kabellosen Zugriff. Zusätzlich soll den Mitarbeitern die Möglichkeit gegeben werden, auch außerhalb des Unternehmens auf Daten im Intranet zuzugreifen. Beide Netzwerke, sowohl das der Konferenzräume, als auch das der technischen Mitarbeiter, sollen gegen Angriffe aus dem Internet geschützt werden. 2. Soll-Zustand Im Erdgeschoss wird in dem bereits bestehenden Wired-Netzwerk zwischen dem Internet und dem Intranet eine linuxbasierende Firewall implementiert. Durch die Installation von zusätzlicher Software auf der Firewall, wird den externen Mitarbeitern durch einen virtuellen Tunnel (VPN) der Zugriff auch außerhalb des Unternehmensnetzwerkes ermöglicht. Um nun eine Funknetzwerkumgebung zu realisieren für die technischen Mitarbeiter, wird zusätzlich ein Access-Point in das Netz miteingebunden. Der gesicherte Internetzugang des Erdgeschosses wird in die erste Etage geführt, dort stellt ein Server die erforderlichen Accounting-Services für die entgeldliche Internetnutzung zur Verfügung. Die an diesen Server angeschlossenen Access-Points bieten eine ausreichende Netzabdeckung für die Nutzung des geschützten Wireless-LAN. 3. Technisches Umfeld An den Accounting-Server, der auch die Aufgabe der IP-Vergabe hat, werden keine besonders hohen Hardwareanforderungen gestellt, ein geeignetes System wird ausgewählt. Als Betriebssystem kommt ein Linux-System zum Einsatz, das mit den erforderlichen Softwarepaketen ausgestattet wird. Für den Zugang zu dem drahtlosen Netz wird ein Gerät einer nach zu benennenden Marke verwendet, das die erforderlichen Sicherheits- und Ausstattungsmerkmale aufweist und die Räume mit einem ausreichenden Funksignal versorgt. 4. Projektphasen / Zeitplanung 1. Planung 1.1 Recherchearbeit gemäß der Aufgabenstellung (5 Std.) - Vergleich der in Frage kommenden Wirless LAN Hardware - Untersuchung der zur Verfügung stehenden Firmwareversionen nach ihrem Nutzen/ Funktionsvielfalt - Kosten/ Nutzenanalyse - Überlegungen (zum Installtionsort des Accesspoints 1.2 Erstellung des Soll-Konzeptes (1 Std.) 1.3 Genehmigung des Konzeptes (1 Std.) 2. Durchführung 1.1 Beschaffung der gewählten Hard- und Softwarekomponenten (1 Std.) 1.2 Installation des Servers (13 Std.) - Hardwareinstallation des Servers - Installation und Konfiguration des Grundsystems und der Softwarepakete 1.3. Installation des Accesspoints (3 Std.) - Monatge und Netzanbindung - Installation und Konfiguration der Accesspoints 3. Projektabschluss 3.1 Funktionsprüfung der erbrachten Leistung (2 Std.) 3.2 Einweisung und Übergabe (1 Std.) 4. Erstellung der Dokumentation (8 Std.) 5. Gliederung Dokumentation Inhaltsverzeichnis Einleitung (Projektumfeld, Projektbeschreibung) Planung - Ist-Analyse - Soll-Zustand - Arbeitspakete und Zeitplanung Durchführung Probleme/ Erfahrungsbericht Fazit (Vergleich von Ist-Soll) Quellenverzeichnis Glossar Anhang Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
pepsilight Geschrieben 11. August 2006 Teilen Geschrieben 11. August 2006 1. Problembeschreibung ( Ist-Zustand ) / Aus welchen Gründen wurde das Projekt initiiert? Die im Unternehmen T-Systems Business Services GmbH vorhandenen Konferenzräume im 1. Stockwerk sollen in Zukunft auch an externe Kunden vermietet werden. Diesen soll ein kostenpflichtiger und geschützter Internetzugang per Wireless-LAN zur Verfügung gestellt werden. Im Erdgeschoss befinden sich die Räumlichkeiten der technischen Mitarbeiter. Diese benötigen zu ihrem bestehenden Wired-Netzwerk einen zusätzlichen kabellosen Zugriff. Zusätzlich soll den Mitarbeitern die Möglichkeit gegeben werden, auch außerhalb des Unternehmens auf Daten im Intranet zuzugreifen. Beide Netzwerke, sowohl das der Konferenzräume, als auch das der technischen Mitarbeiter, sollen gegen Angriffe aus dem Internet geschützt werden. 2. Ziel des Projektes ( Soll-Zustand ). Der gesicherte Internetzugang des Erdgeschosses wird in die erste Etage geführt, dort stellt ein Server die erforderlichen Accounting-Services für die entgeldliche Internetnutzung zur Verfügung. Die an diesen Server angeschlossenen Access-Points bieten eine ausreichende Netzabdeckung für die Nutzung des geschützten Wireless-LAN. Im Erdgeschoss wird in dem bereits bestehenden Wired-Netzwerk zwischen dem Internet und dem Intranet eine linuxbasierende Firewall implementiert. Durch die Installation von zusätzlicher Software auf der Firewall, wird den externen Mitarbeitern durch einen virtuellen Tunnel (VPN) der Zugriff auch außerhalb des Unternehmensnetzwerkes ermöglicht. Um nun eine Funknetzwerkumgebung zu realisieren für die technischen Mitarbeiter, wird zusätzlich ein Access-Point in das Netz eingebunden. 3. Beschreibung des technischen Umfeldes / Systemumgebung - z.B: Betriebssystem, Datenbanksystem, Programmiersprachen, Entwicklungsumgebung. Die Sicherung des Netzwerkes wird durch eine Linux-Firewall realisiert. Die Firewall Software wird auf einem PC installiert, der über mehrere Netzwerkkarten verfügt. Die zusätzlichen Software-Komponenten für den VPN-Zugang werden serverseitig mit einem zusätzlichen Linux-Tool implementiert. Da die Clients lediglich mit dem Betriebssystem Windows XP arbeiten, muss die VPN-Software dementsprechend angepasst werden. Als Access-Point wird ein Gerät mit einer noch zu benennenden Marke installiert, jedoch muss für eine ausreichende Netzabdeckung gesorgt werden. Die Zugangsdaten für den kabellosen Zugriff ins Internet werden den Clients zur Verfügung gestellt, oder selbstständig konfiguriert. 4. Projektphasen mit Zeitplanung in Stunden: 1. Planung 1.1 Recherchearbeit gemäß der Aufgabenstellung (4 Std.) - Vergleich der in Frage kommenden Wirless LAN Hardware - Untersuchung der zur Verfügung stehenden Firmwareversionen nach ihrem Nutzen/ Funktionsvielfalt - Vergleich der auf Linux basierenden Software für die Firewall und VPN - Kosten/ Nutzenanalyse 1.2 Erstellung des Soll-Konzeptes (1 Std.) 1.3 Genehmigung des Konzeptes (1 Std.) 2. Durchführung 1.1 Beschaffung der gewählten Hard- und Softwarekomponenten (1 Std.) 1.2 Vorbereitung des Wireless Access Routers (4 Std.) - Montage und physikalische Netzanbindung - Installation und Konfiguration der Firmware 1.3 Vorbereitung der Linux-Firewall / Installation der Software (5 Std.) 1.4 Konfiguration der Firewall mit den Netzwerkkomponenten / Implementation in das Netzwerk (5 Std.) 1.5 Installation der Zusatz-Tools für VPN auf dem Server und auf den Clients (3 Std.) 3. Projektabschluss 3.1 Funktionsprüfung der erbrachten Leistung (2 Std.) 3.2 Einweisung und Übergabe (1 Std.) 4. Erstellung der Dokumentation (8 Std.) 5. Geplante Dokumentation zur Projektarbeit (Aufbau der Dokumentation): Dokumente, die nicht selbständig erstellt werden, sind zu unterstreichen. Inhaltsverzeichnis Einleitung (Projektumfeld, Projektbeschreibung) Planung - Ist-Analyse - Soll-Zustand - Arbeitspakete und Zeitplanung Durchführung Probleme/ Erfahrungsbericht Fazit (Vergleich von Ist-Soll) Quellenverzeichnis Glossar Anhang Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 11. August 2006 Teilen Geschrieben 11. August 2006 a) mich persönlich ärgern solche Kombithreads. Ich hab keine Lust, vor jeden Post den Empfänger anzuschreiben BEIDE Projekte hauen mich absolut nicht vom Hocker. Beide musste ich mehrfach lesen, um die zu erwartenden EIGENEN Entscheidungen absehen zu können. Und eine Auswahl eines WLAN Systems ist nun wirklich kein Projekt mehr. Und wenn ich einen vernünftigen auswähle, dann brauche ich WEDER eine Firewall noch einen Account-Rechner. Zusätzlich habt Ihr Euch beide bereits recht deutlich für Lösungen entschieden .... und damit grosse Teile des möglichen "Pfiffs" der Projekte bereits weggenommen. Also: @sascha: es kommt viel zu wenig rüber, was Du genau machen wirst. Ein Accounting Rechner mit DHCP. Rein aus dem Bauch heraus entscheidet hier die Auswahl der Software über die Hardware, nicht umgekehrt. Und jede Mittelklasse-AP kann DHCP Server spielen und die besseren können auch Accounting machen. Das Projekt klingt irgendwie "konstruiert", finde ich Das ganze ist mir ganz deutlich zu mager @pepsi: Du nimmst ebenfalls Entscheidungen bereits vorweg. Du baust also eine Linux Firewall auf. Ok, aber WAS soll die denn bitte können ? Und wieso, wenn ein guter Accesspoint sowas aus dem Handgelenk kann ? Was ist mit Linux Blackboxsystemen wie IPCop ? Und Du konfigurierst 4 Stunden einen AP, testest Deine Firewall selbst nur zwei Stunden ? Und bei beiden fehlt ne Kosten/Nutzenrechnung In dieser Form wäre auch dieses Projekt mir zu dünn. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Sascha84 Geschrieben 11. August 2006 Autor Teilen Geschrieben 11. August 2006 Ok, dann muss daran ohl etwas verändert werden, dennoch einige Anmerkungen von mir: @sascha: es kommt viel zu wenig rüber, was Du genau machen wirst. Ein Accounting Rechner mit DHCP. Rein aus dem Bauch heraus entscheidet hier die Auswahl der Software über die Hardware, nicht umgekehrt. Und jede Mittelklasse-AP kann DHCP Server spielen und die besseren können auch Accounting machen. Jeder bessere Accesspoint ist also eine Art Hot-Spot der automatisch Kosten für die einzelnen Accounts berechnet beziehungsweise den Zugang je nach Bezahlung nach x-Minuten wieder unterbricht wenn das Kontingent aufgebraucht ist? Darauf sollte sich eigentlich das Haupt-Augenmerk richten, die Konfiguration dieser Hot-Spot Lösung @pepsi: Du baust also eine Linux Firewall auf. Ok, aber WAS soll die denn bitte können ? Und wieso, wenn ein guter Accesspoint sowas aus dem Handgelenk kann ? Braucht dann jede Firma die sensible Daten in Intranet hat (und das ist ja über den selben Server per VPN erreichbar, auf dem die Firewall läuft) sich eigentlich nur nen 0815-Router/Accesspoint kaufen und am besten die teuren richtigen Firewallsysteme in den Müll werfen? Und bei beiden fehlt ne Kosten/Nutzenrechnung Und was ist mit der in Punkt 4.1.1 erwähnten Kosten-/Nutzenanalyse Grüße mit der Hoffnung auf weitere konstruktive Kommentare, Sascha Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 11. August 2006 Teilen Geschrieben 11. August 2006 zum ersten Kommentar von Dir: Schreib das als Anforderung in den Antrag und ich bin da beruhigt zum zweiten: kommt auf die Policies drauf an. Aber man kann einen ø-AP schon ziemlich einfach ziemlich gut mit ner Firewall sichern. Das ist aber DEIN Thema zum dritten Punkt. Da hast Du Recht. Aber ich kann ja nicht lesen Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Sascha84 Geschrieben 11. August 2006 Autor Teilen Geschrieben 11. August 2006 Zu deinem ersten Punkt. Habe im Soll-Konzept jetzt folgenden Satz hinzugefügt: Je nach Zahlungsart soll dann eine automatische Internetabschaltung nach einer bestimmten Zeit, beziehungsweise eine automatische Ermittlung der Gebühren stattfinden. Ist das ausreichend auch im Bezug auf die eigenen Entscheidungen? Es steht ja damit zur Auswahl welche Software ich nehme, wie ich die Benutz am System anmelde, welche Hardware ich für Server und AP verwende. Oder sollte ich die vorweggenommene Wahl des Betriebssystems auch lieber sein lassen, genauso wie die der Hardwareausstattung und das ganze abhängig von der Kosten-/Nutzenanalyse machen? Zu Punkt 2: Da sollte sich pepsilight wohl eher selbst zu äußern Zu Punkt 3: Ich denke lesen können wir alle, nur bei der Menge an Text kann man schnell mal etwas überlesen Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 11. August 2006 Teilen Geschrieben 11. August 2006 Ich finde es sieht besser aus, wenn Du Hardware- u. Software komplett durch die Kosten/Nutzenanalyse bestimmst bzw. die Software die Parameter definiert Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
pepsilight Geschrieben 14. August 2006 Teilen Geschrieben 14. August 2006 Hallo, ich war leider am Wochenende nicht zu Hause und hatte daher keine Möglichkeit zu antworten. Ich habe mir schon gedacht, dass die Firewalllösung linuxbasiert am Ende mit IPCOP laufen soll, damit ich zunächst mal Kostenvorteile nutzen kann. Zum Anderen soll die Firewall nicht direkt auf den Access-Points laufen, weil wir das Netz segmentieren wollen. Ich hatte nur schon im Netz vorher gelesen, dass einige sogar nur den IPCOP als Abschlussprojekt genutzt haben. Und ich möchte noch zusätzlich ein WLAN-Netz aufsetzen und VPN realisieren. Das müsste doch eigentlich reichen. IPCOP finde ich auch nur praktisch, weil ich zusätzlich die Option habe, durch Software-Tools auch direkt VPN einzurichten. Festgelegt hab ich mich zwar schon, aber doch eigentlich nicht im Projektantrag. Dort habe ich den IPCOP gar nicht erwähnt, sondern lediglich, dass die Lösung Linux-basiert sein soll. Oder ist das schon nicht ganz richtig, sowas im Antrag zu erwähnen? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 14. August 2006 Teilen Geschrieben 14. August 2006 sagen wir mal so ... es geht in Ordung, wenn Du das als VORGABE DES KUNDEN klassifizierst und umgekehrt noch irgendwo durchblicken lässt, dass Du selbst noch komplexe Entscheidungen treffen wirst. WARUM willst Du IPCOP ? Arbeite das mal heraus. Du kannst das im Antrag auch direkt erwähnen "blahblahblah, der Kunden denkt über eine IPCOP Lösung nach. Mein Auftrag besteht darin, IPCOP zu bewerten, gegen andere Alternativen hin zu beleuchten und im Test zu installieren". So würde das gehen Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.