tom's networking guide
 
Anzeige

Hubert und der verfluchte Tunnel, zweiter Teil

25. 03. 2005
Anna Focks
Tom's Networking Guide

Netzwerksicherheit

Der verfluchte Tunnel, zweiter Teil

IPsec-ProblembehebungIT-Administrator Hubert Wolf. Lesen Sie wie es weitergeht und wie er dem VPN-Problem auf den Grund geht.
.

Hubert und der verfluchte Tunnel (Teil 2)

ConGlomCoIPsec-VPN-Tunnel zum Headquarter von ConGlomCo in Singapur einrichten. Am Anfang schien der IPsec-VPN-TunnelBoon Sen, Traffic durch den Tunnel schickte, funktionierte dies einwandfrei. Als Hubert einen Ping durch den Tunnel sendete, funktionierte es wieder nicht. Es lag ein Phase 2-Fehler vor. In der Zwischenzeit machte Sam Powers, der Executive Director von ConGlomCo

Hubert starrte auf die Worte auf seinem Bildschirm: "Phase 1 completed as initiatorReceived INVALID_ID_INFO messageJIT-Systemen und Datenbanken als mit IPsecVirtual Private Networks mit Internet Protocol Security wusste er nur so viel, wie er in der technischen Online-Schulung von WatchGuard erfahren hatte. In Phase 1 hatten die VPN-Endpunkte (wie seine Firebox) den Ablauf des HandshakesGatewaysRouting-RichtlinienIP-TrafficIPsec

Niemand aus seinem Team war am Arbeitsplatz. Also ging Hubert auf den Flur hinaus, um seine Kollegen zu suchen ? und das war sein Fehler. Sofort wurde er mit Fragen bombardiert: "Hubert, wir erhalten hier eine Fehlermeldung, wenn wir eine Auftragsnummer erstellen wollen." "Hubert, machst du auch bei der Blutspendeaktion der Personalabteilung mit?"

"Was ist denn?" in Gotthilfs Zimmer.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
IPsec-ProblembehebungIT-Administratormitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Beitrag
Online-Schutzgelderpressung, Phishing, Kreditkartenbetrug, Geldwäsche, Hacking, Kinderarbeit im Netz, Betriebsspionage, Politisches Verbrechen ? die bösen Geister, die mit "Internet für Alle" kamen, sind so einfach nicht loszuwerden. [mehr]
Netzwerksicherheit
IT-Administratormitraten. [mehr]
Zyxel Zywall-IDP10
Die Abwehr von Internet-Attacken wird für Klein- und Mittelstandsbetriebe unverzichtbar. Wir haben getestet, wie weit der Schutz von Zyxels KMU-Sicherheits-Appliance ZyWall IDP 10 wirklich reicht. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Arbeitsrecht-Leitfaden
Der ungeregelte Internet-Zugriff birgt für jedes Unternehmen enorme Risiken. In diesem Beitrag finden Arbeitgeber und Arbeitnehmer praktische Entscheidungshilfen, Beispieltexte und Checklisten zur Risikominimierung. [mehr]
Neue IEEE-802.11-Standards
Die drahtlose Vernetzung mit 802.11-Produkte gilt als unsicher. WEP: geknackt, Authentifizierung: Fehlanzeige. IEEE802.1x, IPSec-Funk-VPNs [mehr]
Anzeige