Upload
cbeuster
View
321
Download
1
Embed Size (px)
Citation preview
ProjektpräsentationProjektpräsentation
Thema: Thema: Einrichten eines Proxy-Servers zur Einrichten eines Proxy-Servers zur Absicherung des Internet-Zugangs in einen Absicherung des Internet-Zugangs in einen SchulungscenterSchulungscenter
Kunde:
BfB-Kölleda GmbH Name des Vortragenden:
Christian Beuster
Christian BeusterChristian Beuster 22
InhaltInhalt
UmfeldUmfeld AuftragAuftrag PlanungPlanung DurchführungDurchführung Auswertung und AbnahmeAuswertung und Abnahme QuellenQuellen
Christian BeusterChristian Beuster 33
UmfeldUmfeld
BfB Kölleda GmbHBfB Kölleda GmbH Standort: KölledaStandort: Kölleda Außenstellen: Erfurt und SömmerdaAußenstellen: Erfurt und Sömmerda Betätigungsfeld: Schulung und Betätigungsfeld: Schulung und
ArbeitsvermittlungArbeitsvermittlung Mitarbeiter: ca. 20 LehrkräfteMitarbeiter: ca. 20 Lehrkräfte
Christian BeusterChristian Beuster 44
AuftragAuftrag
Aufbau des Proxy-Servers mit Aufbau des Proxy-Servers mit zusätzlicher Absicherungzusätzlicher Absicherung
Einrichtung einer Proxy-Software mit Einrichtung einer Proxy-Software mit Unterstützung von Wortfilter und Unterstützung von Wortfilter und BenutzerverwaltungBenutzerverwaltung
Integration des Proxy-Servers in die Integration des Proxy-Servers in die DomäneDomäne
Christian BeusterChristian Beuster 55
PlanungPlanung
Proxy-Server und FunktionsweiseProxy-Server und Funktionsweise Ist-ZustandIst-Zustand Soll-ZustandSoll-Zustand HardwareHardware SoftwareSoftware
Christian BeusterChristian Beuster 66
PlanungPlanungProxy-Server und Proxy-Server und Funktionsweise Funktionsweise
engl. proxy representative = Stellvertreter, engl. proxy representative = Stellvertreter, bzw. lat. „proximus“ = „Der Nächste“ bzw. lat. „proximus“ = „Der Nächste“
ist ein Dienstprogramm für Computernetze, ist ein Dienstprogramm für Computernetze, das im Datenverkehr vermittelt das im Datenverkehr vermittelt
macht den Datentransfer effizienter macht den Datentransfer effizienter (weniger Netzbelastung durch große (weniger Netzbelastung durch große Datenmengen) bzw. schneller Datenmengen) bzw. schneller
durch Einsatz von durch Einsatz von Zugriffskontrollmechanismen die Sicherheit Zugriffskontrollmechanismen die Sicherheit erhöhen erhöhen
-> siehe Folie 3-> siehe Folie 3
Christian BeusterChristian Beuster 77
PlanungPlanungIst-ZustandIst-Zustand
Bisherige Sicherheit: ein Router ohne Bisherige Sicherheit: ein Router ohne irgendwelche zusätzliche Möglichkeiten irgendwelche zusätzliche Möglichkeiten des Schutzesdes Schutzes
Zu integrierende Rechner: ca. 55 wobei Zu integrierende Rechner: ca. 55 wobei die Rechner durch Switches mit dem die Rechner durch Switches mit dem Router verbunden werden -> siehe Folie 1Router verbunden werden -> siehe Folie 1
Bereitgestellter Rechner: 2 GHz mit 512 Bereitgestellter Rechner: 2 GHz mit 512 MB RAM mit Grafikkarte und Netzwerk MB RAM mit Grafikkarte und Netzwerk onboard, Festplatte war nicht enthaltenonboard, Festplatte war nicht enthalten
Christian BeusterChristian Beuster 88
PlanungPlanungSoll-ZustandSoll-Zustand
Netzwerk: Proxy vor den Switches Netzwerk: Proxy vor den Switches und nach den Router setzen -> siehe und nach den Router setzen -> siehe Folie 2Folie 2
Hardware: RAID-Karte + 2 Hardware: RAID-Karte + 2 Festplatten einkaufenFestplatten einkaufen
Software: kostenlose Proxy-Software Software: kostenlose Proxy-Software mit Benutzerverwaltung und mit Benutzerverwaltung und WortfilterWortfilter
Christian BeusterChristian Beuster 99
PlanungPlanungHardwareHardware
Kostengünstig und Kostengünstig und
funktionellfunktionell SCM ICS-PCIe x1 SATA RAIDSCM ICS-PCIe x1 SATA RAID
Controller für 29,-€ Controller für 29,-€ Samsung HD040GJ für 36,-€Samsung HD040GJ für 36,-€
Christian BeusterChristian Beuster 1010
PlanungPlanungSoftwareSoftware
Kriterium 1: kostenlosKriterium 1: kostenlos Lösung 1: Freeware ProgrammeLösung 1: Freeware Programme Kriterium 2: BenutzerverwaltungKriterium 2: Benutzerverwaltung Lösung 2: Jana-ServerLösung 2: Jana-Server Kriterium 3: WortfilterKriterium 3: Wortfilter Lösung 3: ProxomitronLösung 3: Proxomitron Kriterium 4: SicherheitKriterium 4: Sicherheit Lösung 4: BitDefender 8 Free EditionLösung 4: BitDefender 8 Free Edition
Christian BeusterChristian Beuster 1111
DurchführungDurchführung
BetriebssystemBetriebssystem Proxy-SoftwareProxy-Software
Christian BeusterChristian Beuster 1212
DurchführungDurchführungBetriebssystemBetriebssystem
Einbau der HardwareEinbau der Hardware Formatierung der ersten FestplatteFormatierung der ersten Festplatte Einrichten des RAID Level 1Einrichten des RAID Level 1
Windows InstallationWindows Installation Treiber konfigurierenTreiber konfigurieren Netzwerk konfigurieren (Verbindugslimit erhöhen)Netzwerk konfigurieren (Verbindugslimit erhöhen) SicherheitsupdatesSicherheitsupdates Installation der benötigten SoftwareInstallation der benötigten Software
Christian BeusterChristian Beuster 1313
DurchführungDurchführungProxy-SoftwareProxy-Software
Festlegung des Festlegung des PasswortesPasswortes
Konfiguration der IP-Konfiguration der IP-AdressenAdressen
Vorgelagerten Proxy Vorgelagerten Proxy einstelleneinstellen
Cache aktivierenCache aktivieren Benutzerverwaltung Benutzerverwaltung
konfigurierenkonfigurieren
Jana-Server
Proxomitron Konfiguration von Konfiguration von AdDomains (sperrung AdDomains (sperrung ganzer Domänen)ganzer Domänen)
Konfiguration von Konfiguration von AdURLs (Sperrung von AdURLs (Sperrung von bestimmten Wörtern bestimmten Wörtern [Wortfilter][Wortfilter]
Konfiguration von Konfiguration von BypassOn BypassOn (Ausnahmen der (Ausnahmen der Filterliste)Filterliste)
Christian BeusterChristian Beuster 1414
Probleme und Probleme und VeränderungenVeränderungen
Nach Nach Konfiguration der Konfiguration der Proxy Neustart Proxy Neustart des Rechners des Rechners erforderlicherforderlich
Integration von Integration von BypassOnBypassOn
Einige Wörter Einige Wörter aus der aus der Filterliste Filterliste entfernenentfernen
Probleme
Veränderungen
Christian BeusterChristian Beuster 1515
Auswertung und AbnahmeAuswertung und Abnahme
Geforderte Kriterien erfülltGeforderte Kriterien erfüllt Läuft stabilLäuft stabil Wortfilter vom Firmen-Administrator Wortfilter vom Firmen-Administrator
erweiterungsfähigerweiterungsfähig Entlastung des Routers -> schnellere Entlastung des Routers -> schnellere
Internet-VerbindungInternet-Verbindung
Christian BeusterChristian Beuster 1616
QuellenQuellen
ProjektarbeitProjektarbeit Hübscher, H; Petersen, H.; u. a.: IT-Hübscher, H; Petersen, H.; u. a.: IT-
Handbuch / Bildungshaus Handbuch / Bildungshaus Schulbuchverlage; 5. Auflage 2007Schulbuchverlage; 5. Auflage 2007