tom's networking guide
 
Anzeige

Hubert und die goldenen Tubas

08. 04. 2005
Anna Focks
Tom's Networking Guide

Netzwerksicherheit

Hubert und die goldenen Tubas

IT-Administrator Hubert Wolf trifft es diesmal in seiner Kernkompetenz: das "Just In Time"-Bestellsystem. Hier können Sie nicht nur lesen, wie er dem Kommunikationsproblem zwischen den Systemen auf den Grund geht, sondern sogar mitraten und gewinnen.
.

Hubert und die goldenen Tubas (Teil 1)

Hier kommt ein neues Abenteuer mit Hubert, der gegen IT-Sicherheitsprobleme ankämpft. Die Geschichte beginnt mit diesem Teil und wird in einem zweiten Teil aufgelöst. Wenn Sie das Problem von Hubert lösen können, dann gibt es am Ende der Geschichte eine Wireless Firebox X5 von WatchGuard zu gewinnen. Also ? mitmachen und gewinnen! Viel Glück!

Hubert Wolf ließ den Kopf auf die Brust sinken, als das Telefon auf seinem Schreibtisch zu klingeln begann. Er hatte zwar gerade eine stabile VPN-Verbindung mit dem neuen Geschäftspartner seiner Firma in Singapur, ConGlomCo, aufgebaut, aber die arrogante Sam Powers und der herablassende Lee Boon Sen von ConGomCo hatten ihm die Laune gründlich verdorben (wie in "Hubert und der verfluchte Tunnel" geschildert). Was für ein lächerliches Anliegen würden sie nun wieder haben? Resigniert meldete er sich am Telefon mit einem barschen "Wolf".

"Herr Hubert Wolf? Von Gotthilf & Söhne Musikinstrumente?"

"Ja, am Apparat." Diese höfliche Stimme einer jungen Frau schien ihm so gar nicht zu Sam oder Lee zu passen. Sie erinnerte Hubert eher an dieses wilde Mädchen aus den Charlie-Brown-Trickfilmen... wie hieß sie doch gleich? Peppermint Patty? "Wer ist da?"

"Goh Choy Chew ist hier, Hubert. Ich rufe von ConGlomCo an."

Hubert hatte sich immer noch nicht an all die singhalesischen Namen gewöhnt. "Was kann ich für Sie tun, Frau Ist-Hier?"

Ein ansteckendes Lachen drang aus dem Hörer. "'Ist hier' gehört nicht zu meinem Namen, ang mo. Mein Name ist Goh Chew. Nennen Sie mich einfach 'Chew'."

Hubert, ein großer Fan von Wortspielen, hielt einen Moment lang inne, um das ganze Humorpotenzial auszuloten, das für einen Nicht-Chinesen in dem Namen "Goh Chew" steckt. Aber noch bevor er etwas sagen konnte, sagte Chew: "Ich weiß, dass mein Name im Englischen witzig klingt. Als ich auf der Universität von Berkeley war, brachten mir meine Mitbewohner ständig Kaugummi, Toffees und Tabak mit."

Hubert lächelte: "Na ja, 'stuff to chew', Dinge zum darauf herumkauen halt."

"Und sogar diese Kauknochen aus Rinderhaut für Hunde. Und sie machen das immer noch mit mir! Aber wer zuletzt lacht, lacht am besten, denn ich verwende alles, was sie mir schicken!"

"Aber sicher doch", antwortete Hubert, "ein Spucknapf sollte in keinem Büro fehlen." Da war es wieder, dieses ansteckende Lachen, und Hubert fühlte sich ermutigt, hinzuzufügen: "Aber da stellt sich mir eine Frage: Ist der Spucknapf halb leer oder halb voll?"

"Er ist verdammt noch mal zu klein!", entgegnete Chew, was Hubert trotz des bedrückenden Montags ein Kichern entlockte. Sein Blick fiel auf das Regal voller O'Reilly-Bücher ihm gegenüber. Auf dem Einband von DNS and BIND waren Grillen zu sehen. Das schien irgendwie zu der jungen und pfiffigen Stimme von Chew zu passen. Die Art und Weise, wie sie zwischen amerikanischem Englisch und Singlish, dem englischen Akzent Singapurs, wechselte, erinnerte ihn an seine Frau, die zur Hälfte Spanierin war. Sie konnte ihn immer wieder zum Lachen bringen, indem sie je nach Anlass blitzschnell zwischen Akademikersprache und dem Straßenslang der Latinos hin und her wechselte.

Chew fuhr fort: "Aber ich rufe aus einem bestimmten Grund an. Wie ich sehe, verweist Ihre JIT-Verbindung zu unserem Datenbank-Server auf 10.10.10.174, sala?"

Hubert klemmte den Hörer zwischen Schulter und Ohr, um die Hände zum Tippen frei zu haben. Er startete seine Just-in-Time-Management-Software, klickte sich durch ein paar Bildschirme und fand die richtige Antwort. "Das ist korrekt."

"OK. Sie müssten das bitte für uns so ändern, dass sie nicht auf eine IP-Adresse, sondern auf einen Namen verweist. So können wir unsere Server hier austauschen, ohne dass wir Ihnen jedes Mal Bescheid geben müssen, wenn wir etwas verändern."

"Kein Problem", antwortete Hubert.

"Gut, dann ändern Sie das bitte auf jit15.dbserver.internal.conglomco.com", sagte Chew.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
IPsec-Problembehebung war weder seine Stärke noch zählte sie zu seinen Lieblingsbeschäftigungen von IT-Administrator Hubert Wolf. Hier können Sie nicht nur lesen, wie er dem VPN-Problem auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Virtuelle Kriminalität in Europa
Online-Schutzgelderpressung, Phishing, Kreditkartenbetrug, Geldwäsche, Hacking, Kinderarbeit im Netz, Betriebsspionage, Politisches Verbrechen ? die bösen Geister, die mit "Internet für Alle" kamen, sind so einfach nicht loszuwerden. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Zyxel Zywall-IDP10
Die Abwehr von Internet-Attacken wird für Klein- und Mittelstandsbetriebe unverzichtbar. Wir haben getestet, wie weit der Schutz von Zyxels KMU-Sicherheits-Appliance ZyWall IDP 10 wirklich reicht. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Arbeitsrecht-Leitfaden
Der ungeregelte Internet-Zugriff birgt für jedes Unternehmen enorme Risiken. In diesem Beitrag finden Arbeitgeber und Arbeitnehmer praktische Entscheidungshilfen, Beispieltexte und Checklisten zur Risikominimierung. [mehr]
Neue IEEE-802.11-Standards
Die drahtlose Vernetzung mit 802.11-Produkte gilt als unsicher. WEP: geknackt, Authentifizierung: Fehlanzeige. IEEE802.1x, IPSec-Funk-VPNs und IEEE802.11i-Technologien wie AES und WPA2 sollen die Sicherheitslöcher stopfen. [mehr]
Anzeige