tom's networking guide
 
Anzeige

Hubert und die goldenen Tubas

Netzwerksicherheit

Hubert und die goldenen Tubas

Eine Umstellung

Hubert tippte diesen Namen in die Tastatur. In einem anderen Fenster hatte er eine DOS-Eingabeaufforderung geöffnet. Er benutzte die Tastenkombination Alt + Tab, um diese aufzurufen, und gab den Befehl "ping jit15.dbserver.internal.conglomco.com" ein. Nur eine Sekunde später kam die Antwort:


Pinging jit15.dbserver.internal.conglomco.com [10.10.10.174]
with 32 bytes of data:

Reply from 10.10.10.174: bytes=32 time<50ms TTL=104
Reply from 10.10.10.174: bytes=32 time<50ms TTL=104
Reply from 10.10.10.174: bytes=32 time<50ms TTL=104
Reply from 10.10.10.174: bytes=32 time<50ms TTL=104

Ping statistics for 10.10.10.174:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

"Das sieht gut aus", sagte er. "Ich habe den Namen geändert. Ich habe den Server auch angepingt und die Antwort kommt von 10.10.10.174."

"Dann sind wir fertig", antwortete Chew. "Es sei denn, Sie haben noch irgendwelche Fragen?"

"Nur eine. Wie schmecken denn diese Kauknochen aus Rinderhaut?"

Chews fröhliches Lachen drang aus dem Hörer. "Die gebe ich meinem Hund!", sagte sie. "Genauso wie die Kautabakstücke."

Das kam für ihn völlig unerwartet: "Echt?"

"Erwischt!", rief Chew. "Ich fasse es nicht, dass Sie darauf reingefallen sind!"

Hubert schüttelte den Kopf. Nachdem er drei Wochen lang mit Sam und Lee über die Schwierigkeiten mit dem neuen JIT/Extranet gestritten hatte, erschien ihm ein ConGlomCo-Mitarbeiter mit Sinn für Humor nun fast wie ein Wunder. Er fragte: "Wieso habe ich eigentlich vorher nie mit ihnen gesprochen?"

"Oh, Sie werden wahrscheinlich auch nicht noch mal mit mir sprechen", antwortete Chew. Sie senkte ihre Stimme: "Wir haben momentan jede Menge Fluktuation hier bei ConGlomCo. Ich betreue diese DNS-Server hier nur so lange, bis der Mitarbeiter, der gestern gekündigt hat, ersetzt werden kann."

"Ach wirklich? Und wo arbeiten Sie normalerweise?"

"In der Entwicklungsabteilung. Dort ist man auch nicht gerade froh darüber, dass ich jetzt hier bin, denn wir sind gerade in der Entwicklung einer neuen Software und haben einen Liefertermin einzuhalten, also jia lat. Dann wurde ich in das Network Operations Center abberufen. Aber vielleicht werde ich schon morgen wieder an meinem normalen Arbeitsplatz sitzen."

"Klar, spätestens dann wenn Lee Boon Sen es satt hat, dass Sie ständig Kautabaksaft auf den Fußboden spucken."

Chew ließ ein kurzes Lachen hören: "Aiyah! Wenn Lee hier wäre, würde ich auf ihn spucken!"

Hubert freute sich über Chews Offenheit. Aber wie sie so frei von der Leber weg austeilte, schien sie doch noch sehr jung zu sein. Es überraschte ihn selbst, sich im väterlichen Tonfall sagen zu hören: "Chew, passen Sie bloß auf mit diesem Kerl. Er wird Ihre Scherze bestimmt nicht auf die leichte Schulter nehmen."

Chew prustete heraus: "Der wurde doch mit Sicherheit viiiiel zu früh daran gewöhnt, allein aufs Töpfchen zu gehen. Na ja, und Ihr macht dort also Musikinstrumente, oder wie?"

Nun, Hubert hatte es zumindest versucht. Jetzt hieß es einfach locker bleiben. "Jawohl. So ziemlich alles, was glänzt. Trompeten, Hörner, Kornette, sogar Saxophone. Wollen Sie vielleicht eine Posaune?"

"Ich nehme gleich ein Dutzend von jeder Sorte, lah."

"Klar, und weil Ihr ja ein Bergbauunternehmen seid, schicken Sie mir am besten eine Palette mit Diamanten, ok? Oder auch Platin, Gold oder was Ihr gerade so herumliegen habt."

"Abgemacht!", rief Chew. "Es war nett, mit Ihnen zu reden, Hubert."

Hubert legte auf und genoss das Bild, das sich vor seinem geistigen Auge formte: ein ansonsten klinisch reiner LAN-Raum mit einem Fußboden voller Kautabakflecken, Goh Chew an der Tastatur, den Mund voller riesiger Kautabakstücke, die gelegentlich ein braunes Geschoss gegen Lee Boon Sen richtet. Dann schüttelte er das Bild ab. Man sollte sich besser nicht zu sehr in die persönlichen Angelegenheiten anderer Leute einmischen. Solange die Leute dort ihren Teil der JIT-Vereinbarung einhielten, hatte ihn der Rest nicht zu interessieren.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
IPsec-Problembehebung war weder seine Stärke noch zählte sie zu seinen Lieblingsbeschäftigungen von IT-Administrator Hubert Wolf. Hier können Sie nicht nur lesen, wie er dem VPN-Problem auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Virtuelle Kriminalität in Europa
Online-Schutzgelderpressung, Phishing, Kreditkartenbetrug, Geldwäsche, Hacking, Kinderarbeit im Netz, Betriebsspionage, Politisches Verbrechen ? die bösen Geister, die mit "Internet für Alle" kamen, sind so einfach nicht loszuwerden. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Zyxel Zywall-IDP10
Die Abwehr von Internet-Attacken wird für Klein- und Mittelstandsbetriebe unverzichtbar. Wir haben getestet, wie weit der Schutz von Zyxels KMU-Sicherheits-Appliance ZyWall IDP 10 wirklich reicht. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Arbeitsrecht-Leitfaden
Der ungeregelte Internet-Zugriff birgt für jedes Unternehmen enorme Risiken. In diesem Beitrag finden Arbeitgeber und Arbeitnehmer praktische Entscheidungshilfen, Beispieltexte und Checklisten zur Risikominimierung. [mehr]
Neue IEEE-802.11-Standards
Die drahtlose Vernetzung mit 802.11-Produkte gilt als unsicher. WEP: geknackt, Authentifizierung: Fehlanzeige. IEEE802.1x, IPSec-Funk-VPNs und IEEE802.11i-Technologien wie AES und WPA2 sollen die Sicherheitslöcher stopfen. [mehr]
Anzeige