tom's networking guide
 
Anzeige

Hubert und die goldenen Tubas, zweiter Teil

15. 04. 2005
Anna Focks
Tom's Networking Guide

Netzwerksicherheit

Die goldenen Tubas, zweiter Teil

Das von IT-Administrator Hubert Wolf betreute "Just In Time"-Bestellsystem ist außer Rand und Band. Hier können Sie nicht nur lesen, wie er dem Problem auf den Grund geht, sondern auch erfahren, ob Sie die Watchguard Firebox gewonnen haben.
.

Hubert und die goldenen Tubas (Teil 2)

Die Geschichte begann mit dem ersten Teil. Als Hubert Wolf, Netzwerkadministrator bei Gotthilf & Söhne Musikinstrumente, der Bitte von ConGlomCo nachkam, die JIT-Verbindung zu dem Datenbank-Server so zu ändern, dass sie nicht auf eine IP-Adresse, sondern auf einen Namen verweist. Später stoppte dann einfach die Produktion bei Gotthilf & Söhne, da eine Lieferung nicht ankam. Stattdessen erhielten sie von ConGlomCo unbestellterweise eine halbe Tonne Gold. Was war hier passiert? Das Rätsel wird in dieser Geschichte gelöst.

"Ich glaube, ich weiß was passiert ist", sagte Hubert zu seinem Assistenten Andi, während die beiden in sein Büro stürmten. "Aber ich will wissen, wie es passiert ist." Er wühlte einige Papierstapel auf seinem Schreibtisch durch.

"Du sagtest 'unser Problem'. Was ist 'unser Problem'?", fragte Andi.

"Aha!" rief Hubert, als er die zuvor von ihm ausgedruckte Auftragsbestätigung gefunden hatte. Er gab sie Andi zu lesen. "Genau hier ist es", sagte er und zeigte mit dem Finger auf das Blatt. "Der JIT-Server, mit dem wir uns bei ConGlomCo verbinden, hat eine neue IP-Adresse. Chew erwähnte, dass sie ein paar Veränderungen an den Servern durchführen würden. Und offensichtlich ist dabei etwas schief gelaufen."

"Und warum flippt Steiner aus?"

"Weil ein Trompetenteil nicht geliefert wurde, obwohl die Bestellung von ConGlomCos System bestätigt wurde. Dadurch ist die ganze Produktion zum Erliegen gekommen."

"Und was hat das Gold auf dem Parkplatz damit zu tun?"

"Wenn ich das nur wüsste." Er schüttelte den Kopf, ließ sich auf seinen Stuhl fallen und drückte die Kurzwahltaste. Nach mehreren Klingelzeichen ertönte das übliche "ConsolidatedConsortiumofGlob..."

"Chew, hier ist Hubert!", unterbrach er die Stimme. "Ich habe vielleicht Informationen, die mit Ihrem Problem zu tun haben könnten."

"Lassen Sie hören", sagte Chew nervös. "Gott weiß, dass wir Hilfe gebrauchen können. Can or not?"

"Hat Ihr Datenbank-Server für die Auftragserfüllung jetzt die IP-Adresse 10.10.10.56?" Während Hubert sprach, pingte er jit15.dbserver.internal.conglomco.com an, den Servernamen, den er laut Chews Aussage von vor zwei Wochen verwenden sollte. Und tatsächlich: das Resultat ergab die IP-Adresse 10.10.10.56.

"Hä? Diese Änderung habe ich nicht genehmigt."

"Das ist aber die Adresse, die auf Ihren Auftragsbestätigungen erscheint."

"Aber Punkt-56 ist einer unserer Entwicklungs-Server!"

"Sind Sie da sicher? Er dient nicht zur Auftragsverarbeitung?"

"Ich kenne den Server gut", sagte Chew. "Bis vor zwei Wochen habe ich jeden Tag mit ihm gearbeitet. Er darf eigentlich gar keine Verbindungen zu externen Quellen aufbauen."

Andi gab Hubert ein Zeichen. Hubert sagte: "Chew, mein Assistent Andi möchte Ihnen etwas mitteilen."

"Andi?", fragte Chew. "Ist er yandao? Ich meine, ist er groß, dunkelhäutig und gut aussehend?"

Hubert grinste: "Na ja, groß ist er!"

Andi warf seinem Chef einen bösen Blick zu und sagte: "Es freut mich, Ihre Bekanntschaft zu machen, Chew. Anscheinend wurde ein Server ohne Ihre Genehmigung ausgetauscht, ist das richtig?"

"Ich kann das nicht bestätigen. Wir haben die Änderungsprotokolle vom Betriebszentrum überprüft und da sieht alles normal aus."

Als Hubert gerade den Mund öffnen wollte, kam ihm Andi zuvor: "Haben Sie die DNS-Server-Protokolle überprüft?"

"Das kann ich jetzt schnell machen. Bleiben Sie einen Moment dran?", sagte Chew.

"Aber sicher", stimmte Hubert zu.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal in seiner Kernkompetenz: das "Just In Time"-Bestellsystem. Hier können Sie nicht nur lesen, wie er dem Kommunikationsproblem zwischen den Systemen auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IPsec-Problembehebung war weder seine Stärke noch zählte sie zu seinen Lieblingsbeschäftigungen von IT-Administrator Hubert Wolf. Hier können Sie nicht nur lesen, wie er dem VPN-Problem auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Virtuelle Kriminalität in Europa
Online-Schutzgelderpressung, Phishing, Kreditkartenbetrug, Geldwäsche, Hacking, Kinderarbeit im Netz, Betriebsspionage, Politisches Verbrechen ? die bösen Geister, die mit "Internet für Alle" kamen, sind so einfach nicht loszuwerden. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Zyxel Zywall-IDP10
Die Abwehr von Internet-Attacken wird für Klein- und Mittelstandsbetriebe unverzichtbar. Wir haben getestet, wie weit der Schutz von Zyxels KMU-Sicherheits-Appliance ZyWall IDP 10 wirklich reicht. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Arbeitsrecht-Leitfaden
Der ungeregelte Internet-Zugriff birgt für jedes Unternehmen enorme Risiken. In diesem Beitrag finden Arbeitgeber und Arbeitnehmer praktische Entscheidungshilfen, Beispieltexte und Checklisten zur Risikominimierung. [mehr]
Neue IEEE-802.11-Standards
Die drahtlose Vernetzung mit 802.11-Produkte gilt als unsicher. WEP: geknackt, Authentifizierung: Fehlanzeige. IEEE802.1x, IPSec-Funk-VPNs und IEEE802.11i-Technologien wie AES und WPA2 sollen die Sicherheitslöcher stopfen. [mehr]
Anzeige