Präsentation zur Projektdokumentation<br />Hardwarefirewall mit Syslog-Server<br />
IST-Analyse<br /><ul><li>Kundenzugriff auf hotelinterne Rechner
Im Bereich des WLANs gibt es die Möglichkeit sich ins Internet einzuloggen
Logdaten werden nicht gespeichert</li></li></ul><li>Soll - Konzept<br />Kein Gästezugriff auf die hotelinternen Rechner<br...
Projektplanung<br />Software:<br /><ul><li>Betriebssystem Ubuntu, da kostengünstig und ressourcensparender, zugleich Syslo...
m0n0wall als Software, da es Vouchercodes generiert
Ausfallsicher, da bei Ausfall einer Software kein Zugang mehr ins Internet möglich ist
Zusätzliche Sicherheit durch Implementierung eines Captive Portals</li></li></ul><li>Projektplanung<br />Hardware:<br />
Projektdurchführung<br />Hardwaremontage<br />
Projektdurchführung<br />Hardwaremontage<br /><ul><li>Mainboardbefestigung mit Abstandhaltern
Erdung erfolgt über das Gehäuse zum Netzteil
Montage der optischen Laufwerke
Montage der Festplatte
Anschluss per SATA</li></li></ul><li>Projektdurchführung<br />Hardwaremontage<br /><ul><li>Grafikkarte an AGP-Port
Beim Frontpanelanschluss auf richtige Polung achten</li></li></ul><li>Projektdurchführung<br />Softwareinstallation<br />U...
Projektdurchführung<br />Konfiguration der virtuellen Maschine<br /><ul><li>Erstellen einer neuen VM
Konfiguration der Ressourcen für die m0n0wall</li></li></ul><li>Projektdurchführung<br />Konfiguration der virtuellen Masc...
Nächste SlideShare
Wird geladen in …5
×

Präsentation zur projektdokumentation Hardwarefirewall mit Syslogserver

856 Aufrufe

Veröffentlicht am

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
856
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
2
Aktionen
Geteilt
0
Downloads
2
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Präsentation zur projektdokumentation Hardwarefirewall mit Syslogserver

  1. 1. Präsentation zur Projektdokumentation<br />Hardwarefirewall mit Syslog-Server<br />
  2. 2. IST-Analyse<br /><ul><li>Kundenzugriff auf hotelinterne Rechner
  3. 3. Im Bereich des WLANs gibt es die Möglichkeit sich ins Internet einzuloggen
  4. 4. Logdaten werden nicht gespeichert</li></li></ul><li>Soll - Konzept<br />Kein Gästezugriff auf die hotelinternen Rechner<br />Einwahldaten sollen in einer Logdatei gespeichert werden<br />Zugriff ins Internet mit Hilfe von Voucher-Codes<br />Trennen der Netze in 2 Teilnetze<br />
  5. 5. Projektplanung<br />Software:<br /><ul><li>Betriebssystem Ubuntu, da kostengünstig und ressourcensparender, zugleich Syslog-Server
  6. 6. m0n0wall als Software, da es Vouchercodes generiert
  7. 7. Ausfallsicher, da bei Ausfall einer Software kein Zugang mehr ins Internet möglich ist
  8. 8. Zusätzliche Sicherheit durch Implementierung eines Captive Portals</li></li></ul><li>Projektplanung<br />Hardware:<br />
  9. 9. Projektdurchführung<br />Hardwaremontage<br />
  10. 10. Projektdurchführung<br />Hardwaremontage<br /><ul><li>Mainboardbefestigung mit Abstandhaltern
  11. 11. Erdung erfolgt über das Gehäuse zum Netzteil
  12. 12. Montage der optischen Laufwerke
  13. 13. Montage der Festplatte
  14. 14. Anschluss per SATA</li></li></ul><li>Projektdurchführung<br />Hardwaremontage<br /><ul><li>Grafikkarte an AGP-Port
  15. 15. Beim Frontpanelanschluss auf richtige Polung achten</li></li></ul><li>Projektdurchführung<br />Softwareinstallation<br />Ubuntu<br />2. VMWare Workstation<br />3. m0n0wall<br />
  16. 16. Projektdurchführung<br />Konfiguration der virtuellen Maschine<br /><ul><li>Erstellen einer neuen VM
  17. 17. Konfiguration der Ressourcen für die m0n0wall</li></li></ul><li>Projektdurchführung<br />Konfiguration der virtuellen Maschine<br /><ul><li>Netzwerkadapter auf „bridgedmode“ um die virtuellen Adapter mit den beiden physischen Adaptern zu verknüpfen
  18. 18. m0n0wall ISO-Datei über das VM-Laufwerk laden
  19. 19. Neustart</li></li></ul><li>Projektdurchführung<br />Konfiguration der m0n0wall<br /><ul><li>Zuweisung der Netzwerkadapter</li></ul>Zuweisung der<br />Subnetzmaske<br />Zuweisung der IP-Adresse<br />
  20. 20. Projektdurchführung<br />Konfiguration der m0n0wall<br /><ul><li>Nach Eingabe der zugewiesenen IP-Adresse in den Browser:
  21. 21. Vouchercodes
  22. 22. HTML-Code für Passwortfenster
  23. 23. Netzwerkadressen den MACs zugeteilt</li></li></ul><li>Testphase<br /><ul><li>Testen der Nw-adapter durch Ping-Befehle über die Konsole
  24. 24. Test des Captive Portals durch Eingabe eines Zugangscodes
  25. 25. Nach Datumsänderung von 180 Tagen wurden die älteren Einträge gelöscht und begannen neu datiert</li></li></ul><li>Integration beim kunden<br />Hardwareinstallation<br /><ul><li>Anschluss des Internetzugangs an den Router
  26. 26. Onboard Netzwerkadapter bekam Anschluss zum Router
  27. 27. Die zweite Netzwerkkarte bekam den Anschluss zum Switch </li></li></ul><li>Integration beim kunden<br />Softwarekonfiguration<br /><ul><li>Counter, Server und Router bekamen feste IP-Adressen zugeordnet
  28. 28. Anschließender Eintrag über das Betriebssystem in die Nw-adapter
  29. 29. DHCP blieb für den Switch aktiviert
  30. 30. Der Server wurde ihm als Internetdurchgang zugewiesen
  31. 31. Aktivierung der WEP-Verschlüsselung und Pw-Vergabe
  32. 32. Vergabe der Netzwerkadresse des Routers an den Server als Internetport</li></li></ul><li>Vielen dank für ihre aufmerksamkeit<br />

×