tom's networking guide
 
Anzeige

Hubert und der verfluchte Tunnel

Netzwerksicherheit

Hubert und der verfluchte Tunnel

Dunkle Wolken ziehen auf

Erstmal ganz tief einatmen...

Rasch ging Hubert alle Schritte durch, die er am Vortag ausgeführt hatte: die Routing-Policy prüfen, den Gateway kontrollieren, die Tunnel-Policy checken. Alles schien nach wie vor in bester Ordnung. Diesmal führte Hubert statt Lee anzurufen erst einen Neustart der Firebox durch. Danach schien der Tunnel wieder normal zu arbeiten. Nun musste Hubert aber noch eine Verbindung hinter die mysteriöse Firewall von ConGlomCo herstellen, um den Tunnel testen zu können. Ausgehend von den Informationen, die er zwei Tage zuvor erhalten hatte, sendete einen Ping an die IP-Adresse von Lees PC, um anschließend im Traffic Monitor des Control Centers nachzusehen, welches Ergebnis dies bringen würde. Einen Augenblick später wurde für sein Ping eine Zeitüberschreitung angezeigt. Dem Traffic Monitor zufolge lag ein Phase 2-Fehler vor.

"Na toll", knurrte Hubert. Er nahm seine Kinn-auf-dem-Ellbogen-Position ein und dachte angestrengt nach. Was für ein Tunnel war das, der manchmal funktionierte, nur um dann nach Belieben wieder den Geist aufzugeben? Was auch die Ursache war, er musste sie in jedem Fall rasch aufspüren. Andernfalls würde er Sam Powers, UVW, XYZ, Executive Director eines Global-100-Unternehmens, Rede und Antwort stehen müssen, der gerade eigens aus Singapur einflog, um ihn zu feuern zu lassen.

Fortsetzung folgt.....

Mitmachen und Gewinnen:

Was ist das Problem? Warum funktioniert der Tunnel nicht? Wie kann Hubert das Problem beheben? Es gibt verschiedene Möglichkeiten/Lösungen.

Bitte schreiben Sie uns ihre Ideen, was Ihrer Meinung nach hier passiert ist. Senden Sie Ihren Beitrag bis zum 25. März 2005 an die Email-Adresse redaktion@tomsnetworking.de mit dem Wort "Hubert" im Betreff.

Unter den Einsendern schlüssiger Szenarios verlosen wir nach Abschluss der Artikelserie eine Watchguard Firebox.

Security-Appliance Watchguard FireBox.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Virtuelle Kriminalität in Europa
Online-Schutzgelderpressung, Phishing, Kreditkartenbetrug, Geldwäsche, Hacking, Kinderarbeit im Netz, Betriebsspionage, Politisches Verbrechen ? die bösen Geister, die mit "Internet für Alle" kamen, sind so einfach nicht loszuwerden. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Zyxel Zywall-IDP10
Die Abwehr von Internet-Attacken wird für Klein- und Mittelstandsbetriebe unverzichtbar. Wir haben getestet, wie weit der Schutz von Zyxels KMU-Sicherheits-Appliance ZyWall IDP 10 wirklich reicht. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Arbeitsrecht-Leitfaden
Der ungeregelte Internet-Zugriff birgt für jedes Unternehmen enorme Risiken. In diesem Beitrag finden Arbeitgeber und Arbeitnehmer praktische Entscheidungshilfen, Beispieltexte und Checklisten zur Risikominimierung. [mehr]
Neue IEEE-802.11-Standards
Die drahtlose Vernetzung mit 802.11-Produkte gilt als unsicher. WEP: geknackt, Authentifizierung: Fehlanzeige. IEEE802.1x, IPSec-Funk-VPNs und IEEE802.11i-Technologien wie AES und WPA2 sollen die Sicherheitslöcher stopfen. [mehr]
Anzeige