tom's networking guide
 
Anzeige

Hubert und der verfluchte Tunnel

Netzwerksicherheit

Hubert und der verfluchte Tunnel

Der VPN-Tunnel verschwindet

Er seufzte. IPsec-Problembehebung war weder seine Stärke noch zählte sie zu seinen Lieblingsbeschäftigungen. Trotzdem wollte er einmal versuchen, wie weit er kommen würde. Vom Control Center aus klickte Hubert auf die Policy Manager-Schaltfläche um die Service Arena zu öffnen. Eine bunte Anordnung verschiedener Symbole empfing ihn. Ohne diese weiter zu beachten, klickte er auf das Menü Network und wählte dort die Optionen Branch Office VPN und anschließend Manual IPsec.

Das Fenster mit der IPsec-Konfiguration erschien. Er überprüfte seine IPsec-Routing-Policies auf offensichtliche Fehler um sicherzustellen, dass die Daten für das lokale und entfernte Netzwerk korrekt waren. Ihm erschien alles soweit in Ordnung. Allerdings hatte das nicht viel zu bedeuten, schließlich war sein IPsec-Wissen doch eher dürftig. Nun klickte er auf die Schaltfläche Gateway, um nachzusehen, welche IP für das ConGlomCo-Gerät am anderen Ende eingegeben worden war.

Lee Boon Sen hatte behauptet, wegen der Sicherheitsrichtlinie von ConGlomCo nicht offen legen zu dürfen, um was für ein Gerät es sich handelte ? er hatte noch nicht einmal verraten, von welcher Marke die VPN-Anwendung war, mit der Huberts Firebox verbunden werden sollte. Nach Huberts Erfahrungen war man im Allgemeinen unter Technikern nicht so kleinlich, wenn es darum ging, einander zu helfen. Doch Lee hatte stur auf seine Richtlinie verwiesen. Hubert hatte daher keine Ahnung, mit welcher Art von Gerät der Tunnel verbunden war, so dass ihm der Zugriff auf die VPN-Interoperabilitätsseite von WatchGuard auch nicht weiter helfen würde. Er erinnerte sich jedoch noch, welche IP-Adresse er benutzt hatte, als der Tunnel am Vortag funktioniert hatte. Diese war nach wie vor eingegeben.

Er schloss das Gateway-Fenster und klickte auf die Tunnel-Schaltfläche. Alles bestens ? die Policy bestand noch. Er konnte beim besten Willen keinen Fehler erkennen.

Hubert stieß einen weiteren Seufzer aus, platzierte seinen linken Ellbogen auf dem Schreibtisch und ließ sein Kinn in seine linke Handfläche sinken. Mit den Fingern der rechten Hand trommelte er dabei leise einen nervösen Rhythmus. Was nun also? Er ignorierte das Läuten des Telefons um wenigstens einmal einen Gedanken in Ruhe zu Ende denken zu können. In Microsoft Office öffnete sich ein Fenster mit einem Memo, welches er ebenfalls einfach übersah. Als das Telefon schließlich zu läuten aufgehört hatte, schnappte er sich den Hörer und drückte auf die Kurzwahltaste für Lee. Hubert sah auf die Uhr und rechnete im Geiste nach. In Singapur war es Mitternacht. Er würde auf die Mailbox sprechen müssen. "Consolidated Consortium of Global Mining and Manufacturing Companies Data Operations Center. Lee Boon Sen am Apparat. Wie kann ich Ihnen helfen?"

Wow. All das leierte Lee bei jedem Anruf herunter? "Hier spricht Hubert Wolf von Gotthilf and Sons Musical Instruments. Sie sind aber spät noch bei der Arbeit!" "Oh. Hubert." Im gleichen Tonfall, in dem man einem kleinen Kind zum zehnten Mal etwas erklärt, meinte Lee: "Wir haben in unserem Vertrag bestimmte Fristen festgelegt, die wir einzuhalten gedenken." Offenbar wirkte sich die späte Stunde nicht gerade positiv auf Lees Stimmung aus. Hubert versuchte, etwas Nettes zu sagen: "Das bedeutet wenig Freizeit für Sie und die Kollegen von Ihrem Team, was?" "Sie meinen wohl 'Ihres Teams'", korrigierte Lee. "Haben Sie mich nur angerufen um meine Arbeitszeiten zu erfahren?"

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Virtuelle Kriminalität in Europa
Online-Schutzgelderpressung, Phishing, Kreditkartenbetrug, Geldwäsche, Hacking, Kinderarbeit im Netz, Betriebsspionage, Politisches Verbrechen ? die bösen Geister, die mit "Internet für Alle" kamen, sind so einfach nicht loszuwerden. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Zyxel Zywall-IDP10
Die Abwehr von Internet-Attacken wird für Klein- und Mittelstandsbetriebe unverzichtbar. Wir haben getestet, wie weit der Schutz von Zyxels KMU-Sicherheits-Appliance ZyWall IDP 10 wirklich reicht. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Arbeitsrecht-Leitfaden
Der ungeregelte Internet-Zugriff birgt für jedes Unternehmen enorme Risiken. In diesem Beitrag finden Arbeitgeber und Arbeitnehmer praktische Entscheidungshilfen, Beispieltexte und Checklisten zur Risikominimierung. [mehr]
Neue IEEE-802.11-Standards
Die drahtlose Vernetzung mit 802.11-Produkte gilt als unsicher. WEP: geknackt, Authentifizierung: Fehlanzeige. IEEE802.1x, IPSec-Funk-VPNs und IEEE802.11i-Technologien wie AES und WPA2 sollen die Sicherheitslöcher stopfen. [mehr]
Anzeige