tom's networking guide
 
Anzeige

Hubert und der verfluchte Tunnel, zweiter Teil

Netzwerksicherheit

Der verfluchte Tunnel, zweiter Teil

Alles mehrfach prüfen

Andi beugte sich über Huberts Schulter, schnappte sich die Maus und öffnete den Policy Manager. Dort klickte er auf das Menü Network, wo er die Option Branch Office VPN und anschließend Manual IPsec wählte. "Die Gateway-Schaltfläche bezieht sich auf die Einstellungen der Phase 1, wird von uns also nicht benötigt. Wir können direkt mit der Tunnel-Schaltfläche anfangen", erklärte er. Er klickte auf Tunnel, markierte die Security-Policy namens ConGlomCo und klickte auf Edit. Ein Fenster mit dem Titel "Configure tunnel" öffnete sich, das eine Tabelle mit den Phase 2-Einstellungen enthielt. Andi klickte diese an.

"Okay", sagte Hubert, der laut vorlas, was am Bildschirm angezeigt wurde. "'Type of tunnel: ESP'. Korrekt?"

"Bestätigt", antwortete Lee.

"'Authentication: SHA1'. Korrekt?"

"Bestätigt."

"'Encryption type: triple DES', korrekt?"

"Bestätigt."

"'Force key expiration'," las Hubert vor. Er wandte sich an Andi: "Das legt fest, wie oft der Tunnel den Verschlüsselungsschlüssel neu aushandelt, richtig?"

Andi nickte: "Ja, aber in der Firebox ist diese Einstellung nicht relevant. Sie arbeitet problemlos mit anderen Geräten zusammen."

"Wir können die Einstellung aber trotzdem angleichen. Lee, unser Schlüssel läuft alle 8192 Kilobyte bzw. stündlich ab, je nachdem was früher eintritt."

"Das wäre eine zu große Belastung für unsere Ressourcen", meinte Lee. "Wir wechseln den Schlüssel alle 32.000 Kilobyte oder 8 Stunden."

"Kein Problem", antwortete Hubert und gab die Zahl 32.000 in das Kilobyte-Feld und 8 in das Stunden-Feld ein. "Jetzt haben wir die gleiche Einstellung. Was kommt jetzt, Andi?"

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
IPsec-Problembehebung war weder seine Stärke noch zählte sie zu seinen Lieblingsbeschäftigungen von IT-Administrator Hubert Wolf. Hier können Sie nicht nur lesen, wie er dem VPN-Problem auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Virtuelle Kriminalität in Europa
Online-Schutzgelderpressung, Phishing, Kreditkartenbetrug, Geldwäsche, Hacking, Kinderarbeit im Netz, Betriebsspionage, Politisches Verbrechen ? die bösen Geister, die mit "Internet für Alle" kamen, sind so einfach nicht loszuwerden. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Zyxel Zywall-IDP10
Die Abwehr von Internet-Attacken wird für Klein- und Mittelstandsbetriebe unverzichtbar. Wir haben getestet, wie weit der Schutz von Zyxels KMU-Sicherheits-Appliance ZyWall IDP 10 wirklich reicht. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Arbeitsrecht-Leitfaden
Der ungeregelte Internet-Zugriff birgt für jedes Unternehmen enorme Risiken. In diesem Beitrag finden Arbeitgeber und Arbeitnehmer praktische Entscheidungshilfen, Beispieltexte und Checklisten zur Risikominimierung. [mehr]
Neue IEEE-802.11-Standards
Die drahtlose Vernetzung mit 802.11-Produkte gilt als unsicher. WEP: geknackt, Authentifizierung: Fehlanzeige. IEEE802.1x, IPSec-Funk-VPNs und IEEE802.11i-Technologien wie AES und WPA2 sollen die Sicherheitslöcher stopfen. [mehr]
Anzeige