tom's networking guide
 
Anzeige

Hubert und der verfluchte Tunnel

Netzwerksicherheit

Hubert und der verfluchte Tunnel

Ferngespräche in der Nacht

Uff ? Hubert gab es auf. "Der VPN-Tunnel, den wir gestern eingerichtet haben, funktioniert nicht mehr. Ich versuche herauszufinden woran das liegt. Sieht bei Ihnen alles OK aus?" "Bitte bleiben Sie in der Leitung." Plötzlich hörte Hubert eine schmalzige Instrumentalversion des Culture Club-Songs "Do You Really Want to Hurt Me?" Er wartete also ab während er weiter mit den Fingern auf den Tisch trommelte und hoffte, dass nicht der gesamte Gewinn von Gotthilf & Söhne für dieses internationale Ferngespräch draufgehen würde. Nebenbei las und löschte er einige E-Mails, bis er schließlich eine Stimme sagen hörte: "Ich bestätige hiermit, dass der Tunnel nicht arbeitet. Unsere Seite ist jedoch perfekt konfiguriert."

Hubert seufzte. In letzter Zeit tat er das öfter. "Vielleicht sollte Sie Ihre Firebox neu starten", schlug Lee vor. "OK", erwiderte Hubert. Im Policy Manager klickte er auf File und anschließend auf Reboot. Das hinter dem Policy Manager angezeigte Control Center-Fenster wechselte zur Anzeige von "Connection Lost" (Verbindung abgebrochen). Er wartete schweigend eine Minute, da ihm klar war, dass er zu jeglicher Art von Äußerung nur einen Widerspruch von Lee erwarten konnte. Schließlich klickte er auf das kleine grüne Dreieck mit der Aufschrift Play. Anstelle des Schriftzuges "Connection Lost" (Verbindung abgebrochen) erschien nun eine IP-Adresse.

"OK, meine Firebox läuft wieder. Können Sie mir ein wenig Traffic senden, damit wir sehen können, ob der Tunnel wieder funktioniert?" Lee atmete hörbar ein ? gerade so als ob Hubert ihn schon tausend Mal mit dieser Bitte belästigt hätte. Hubert konnte förmlich hören, wie Lee die Augen verdrehte. "Ich pinge Ihren Server an."

Hubert drücke die Tastenkombination Alt + Tabulator um das Control Center in den Vordergrund zu holen. Einen Moment später erschien neben dem Branch Office VPN Tunnel-Eintrag für ConGlomCo ein Pluszeichen, zusammen mit einigen Daten zum Traffic.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Virtuelle Kriminalität in Europa
Online-Schutzgelderpressung, Phishing, Kreditkartenbetrug, Geldwäsche, Hacking, Kinderarbeit im Netz, Betriebsspionage, Politisches Verbrechen ? die bösen Geister, die mit "Internet für Alle" kamen, sind so einfach nicht loszuwerden. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Zyxel Zywall-IDP10
Die Abwehr von Internet-Attacken wird für Klein- und Mittelstandsbetriebe unverzichtbar. Wir haben getestet, wie weit der Schutz von Zyxels KMU-Sicherheits-Appliance ZyWall IDP 10 wirklich reicht. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Arbeitsrecht-Leitfaden
Der ungeregelte Internet-Zugriff birgt für jedes Unternehmen enorme Risiken. In diesem Beitrag finden Arbeitgeber und Arbeitnehmer praktische Entscheidungshilfen, Beispieltexte und Checklisten zur Risikominimierung. [mehr]
Neue IEEE-802.11-Standards
Die drahtlose Vernetzung mit 802.11-Produkte gilt als unsicher. WEP: geknackt, Authentifizierung: Fehlanzeige. IEEE802.1x, IPSec-Funk-VPNs und IEEE802.11i-Technologien wie AES und WPA2 sollen die Sicherheitslöcher stopfen. [mehr]
Anzeige