tom's networking guide
 
Anzeige

Hubert und der verfluchte Tunnel

Netzwerksicherheit

Hubert und der verfluchte Tunnel

Verbindung mit Singapur

Hubert und Sam hatten allerdings bislang nie miteinander gesprochen gehabt. Stattdessen hatte Hubert am Vortag stundenlang mit einem Untergebenen von Sam namens Lee Boon Sen telefoniert, einem in Singapur ansässigen Techniker von ConGlomCo. Das Gespräch zwischen den beiden hatte übrigens gleich gut begonnen. Hubert, der keine Ahnung hatte, welche Sprache man in Singapur sprach (Singhalesisch, nahm er an), machte nämlich den Fehler, erstaunt auszurufen: "Wow, Sie sprechen ja fast besser Englisch wie ich!" Darauf gab Lee zur Antwort: "Sie meinen wohl 'besser als ich' ? ja, in der Tat, ich spreche besser als Sie." Schließlich war es den beiden dann aber gelungen, einen IPsec-VPN-Tunnel für den vertraulichen Austausch der Daten zwischen ihren Unternehmen einzurichten. Hubert hatte dabei als "Spickzettel" die Online-Hilfe von WatchGuard benutzt, insbesondere das Kapitel des VPN-Handbuchs mit der Überschrift "Configuring BOVPN with Manual IPsec" (BOVPN-Konfiguration mit Manual IPsec). Lee blieb zwar die ganze Zeit über äußerst reserviert, doch Hubert ging einfach darüber hinweg. Lee war fachlich kompetent, und nur darauf kam es an.

Der Tunnel war also bereits eingerichtet ? was sollte da diese unfreundliche E-Mail von Sam Powers, HIJK, LMNOP? Er sah wohl besser 'mal nach...

Mithilfe seines KVM-Switches stellte Hubert sein Display von seinem PC auf seine Management-Station um. Er doppelklickte auf das Symbol für das WatchGuard Control Center, das er zum vereinfachten Zugang auf seinem Desktop abgelegt hatte. Ein Fenster öffnete sich, das die IP-Adresse und Modellnummer seiner Firebox trug und den Status von deren drei Schnittstellen auflistete.

Hubert klickte auf das Pluszeichen neben Branch Office VPN Tunnels und stutzte überrascht. Eigentlich hätte er hier unter seinem ConGlomCo-Tunnel Detailangaben zum übertragenen Traffic finden müssen. Aber nichts dergleichen. Der VPN-Tunnel, den er zusammen mit Lee erstellt hatte, war einfach verschwunden. Das war zwar ein wenig seltsam, aber noch kein Grund zur Beunruhigung. In dieser frühen Phase wurden noch keine echten Produktionsdaten durch den Tunnel gesandt. Vielleicht war also einfach wegen fehlenden Datenverkehrs die Zeitbegrenzung der Verbindung überschritten worden.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Virtuelle Kriminalität in Europa
Online-Schutzgelderpressung, Phishing, Kreditkartenbetrug, Geldwäsche, Hacking, Kinderarbeit im Netz, Betriebsspionage, Politisches Verbrechen ? die bösen Geister, die mit "Internet für Alle" kamen, sind so einfach nicht loszuwerden. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Zyxel Zywall-IDP10
Die Abwehr von Internet-Attacken wird für Klein- und Mittelstandsbetriebe unverzichtbar. Wir haben getestet, wie weit der Schutz von Zyxels KMU-Sicherheits-Appliance ZyWall IDP 10 wirklich reicht. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Arbeitsrecht-Leitfaden
Der ungeregelte Internet-Zugriff birgt für jedes Unternehmen enorme Risiken. In diesem Beitrag finden Arbeitgeber und Arbeitnehmer praktische Entscheidungshilfen, Beispieltexte und Checklisten zur Risikominimierung. [mehr]
Neue IEEE-802.11-Standards
Die drahtlose Vernetzung mit 802.11-Produkte gilt als unsicher. WEP: geknackt, Authentifizierung: Fehlanzeige. IEEE802.1x, IPSec-Funk-VPNs und IEEE802.11i-Technologien wie AES und WPA2 sollen die Sicherheitslöcher stopfen. [mehr]
Anzeige