tom's networking guide
 
Anzeige

Hubert und der verfluchte Tunnel, zweiter Teil

Netzwerksicherheit

Der verfluchte Tunnel, zweiter Teil

Nachts in Singapur

Andi saß noch immer in Huberts Büro, um mithilfe der Management Station den verfluchten Tunnel zu überprüfen. "Der Tunnel funktioniert wieder!", empfing er Hubert.

"Wir müssen dafür sorgen, dass das auch so bleibt", erwiderte Hubert. "Im Moment sieht das alles sehr gut aus, aber der Tunnel funktioniert nur wenn ConGlomCo ihn zuerst benutzt. Wie können wir das möglichst schnell in den Griff bekommen? Ich muss in der Sitzung heute Nachmittag einer Dame Rede und Antwort stehen, die keinen Spaß versteht. Wir müssen das unbedingt hinkriegen."

"Ich habe den Traffic Monitor gesehen", sagte Andi und deutete dabei auf den Bildschirm. "Da liegt ein Phase 2-Fehler vor. Ich habe einen Ping gesendet und dieselbe Fehlermeldung bekommen ? der Fehler besteht also noch immer."

"Und was nun?"

"Da bei ConGlomCo alles funktioniert, wäre die schnellste Lösung, einfach bei ConGlomCo anzurufen und unsere Einstellungen den ihren anzupassen. Wie sieht es denn mit der Zeitverschiebung aus? Ist in Singapur überhaupt noch jemand da?"

"Dort ist es fast 21:30", meinte Hubert. "Ich wette, Lee ist noch im Büro. Lass mich ans Steuer."

Andi erhob sich von Huberts Stuhl. Hubert drückte auf die Kurzwahltaste und hörte Sekunden später die vertraute langatmige Begrüßung: "Consolidated Consortium of Global Mining and Manufacturing Companies Data Operations Center. Lee Boon Sen am Apparat. Wie kann ich Ihnen helfen?"

Nun galt es, die Gegenseite in die Schranken zu weisen. "Lee! Hier spricht Hubert, Ihr Lieblingskollege! Was meinen Sie, können wir dieses Tunnel-Problem ein für alle Mal aus der Welt schaffen?" Er zwinkerte Andi zu. Ein kurzes Schweigen in der Leitung. Dann sagte Lee: "Ich weiß nicht, was Sie mit 'wir' meinen. Auf unserer Seite gibt es keine Probleme mit dem Tunnel."

"Ah, das ist noch nicht raus. Schließlich haben Sie da drüben eine so schrottreife Firewall, dass Sie sich nicht einmal zu verraten trauen, worum es sich genau handelt."

"Wir haben die besten Firewalls der Welt!", protestierte Lee. "ConGlomCo hat für jede einzelne eine sechsstellige Summe investiert, mehr als Sie winziger..." ? er brach ab.

Hubert konnte fast hören, wie Lee klar wurde, dass er hereingefallen war. Nachdem er sich wieder gefasst hatte, frage Lee: "Was genau haben Sie vor, Herr Wolf?"

"Unsere gemeinsame Terminplanung einzuhalten, Herr Sen. Ich möchte, dass wir nochmals unsere IPsec-Einstellungen vergleichen. Und zwar in einer kollegialen Art und Weise, ohne schulmeisterliche Belehrungen. Oder ist das zu viel verlangt?"

Diesmal dauerte das Schweigen so lange, dass Hubert schon glaubte, Lee habe aufgelegt. Doch dann fragte dieser betont höflich: "Wo möchten Sie gerne anfangen?"

"Ich schalte die Freisprechfunktion ein, da ich hier mit meinem Assistenten Andi Gruber zusammen arbeite. Wo sollen wir anfangen, Andi?"

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
IPsec-Problembehebung war weder seine Stärke noch zählte sie zu seinen Lieblingsbeschäftigungen von IT-Administrator Hubert Wolf. Hier können Sie nicht nur lesen, wie er dem VPN-Problem auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Virtuelle Kriminalität in Europa
Online-Schutzgelderpressung, Phishing, Kreditkartenbetrug, Geldwäsche, Hacking, Kinderarbeit im Netz, Betriebsspionage, Politisches Verbrechen ? die bösen Geister, die mit "Internet für Alle" kamen, sind so einfach nicht loszuwerden. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Zyxel Zywall-IDP10
Die Abwehr von Internet-Attacken wird für Klein- und Mittelstandsbetriebe unverzichtbar. Wir haben getestet, wie weit der Schutz von Zyxels KMU-Sicherheits-Appliance ZyWall IDP 10 wirklich reicht. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Arbeitsrecht-Leitfaden
Der ungeregelte Internet-Zugriff birgt für jedes Unternehmen enorme Risiken. In diesem Beitrag finden Arbeitgeber und Arbeitnehmer praktische Entscheidungshilfen, Beispieltexte und Checklisten zur Risikominimierung. [mehr]
Neue IEEE-802.11-Standards
Die drahtlose Vernetzung mit 802.11-Produkte gilt als unsicher. WEP: geknackt, Authentifizierung: Fehlanzeige. IEEE802.1x, IPSec-Funk-VPNs und IEEE802.11i-Technologien wie AES und WPA2 sollen die Sicherheitslöcher stopfen. [mehr]
Anzeige