tom's networking guide
 
Anzeige

Hubert und der verfluchte Tunnel, zweiter Teil

25. 03. 2005
Anna Focks
Tom's Networking Guide

Netzwerksicherheit

Der verfluchte Tunnel, zweiter Teil

IPsec-Problembehebung war weder die Stärke noch zählte sie zu seinen Lieblingsbeschäftigungen von IT-Administrator Hubert Wolf. Lesen Sie wie es weitergeht und wie er dem VPN-Problem auf den Grund geht.
.

Hubert und der verfluchte Tunnel (Teil 2)

Die Geschichte begann letzte Woche mit dem ersten Teil. Gotthilf & Söhne versuchte mittels einer exklusiven Partnerschaft mit ConGlomCo sein jahrhundertealtes Familiengeschäft für Blechinstrumente in die Neuzeit zu katapultieren. Hubert sollte deshalb einen IPsec-VPN-Tunnel zum Headquarter von ConGlomCo in Singapur einrichten. Am Anfang schien der IPsec-VPN-Tunnel zu funktionieren, dann aber war der VPN-Tunnel einfach verschwunden. Als Huberts Gegenstück in Singapur, Lee Boon Sen, Traffic durch den Tunnel schickte, funktionierte dies einwandfrei. Als Hubert einen Ping durch den Tunnel sendete, funktionierte es wieder nicht. Es lag ein Phase 2-Fehler vor. In der Zwischenzeit machte Sam Powers, der Executive Director von ConGlomCo, Druck, dass der Tunnel unbedingt funktionieren müsse. Das Rätsel wird in dieser Geschichte gelöst.

Hubert starrte auf die Worte auf seinem Bildschirm: "Phase 1 completed as initiator" Ein paar Zeilen weiter hieß es jedoch: "Received INVALID_ID_INFO message". Wieso konnte Lee in Singapur Daten über die Verbindung übertragen, Hubert aber nicht? Er kannte sich viel besser mit JIT-Systemen und Datenbanken als mit IPsec aus. Über die Einrichtung eines Virtual Private Networks mit Internet Protocol Security wusste er nur so viel, wie er in der technischen Online-Schulung von WatchGuard erfahren hatte. In Phase 1 hatten die VPN-Endpunkte (wie seine Firebox) den Ablauf des Handshakes vereinbart, so beispielsweise wie sie die Verbindungssteuerung verschlüsseln würden. In Phase 2 hatten die beiden Gateways festgelegt, welche Verschlüsselung sie für den eigentlichen VPN-Tunnel verwenden würden und welche Routing-Richtlinien dafür anzuwenden wären. Nach Abschluss von Phase 2 konnte der TCP/IP-Traffic über den verschlüsselten Tunnel fließen. Hubert hatte zwar einige Vermutungen, wie er den Fehler in Phase 2 beheben konnte, doch wusste er nicht, wo er am besten damit anfangen sollte. Also beschloss er, seinen Assistenten Andi um Rat zu fragen, der sich eingehender mit IPsec beschäftigt hatte.

Niemand aus seinem Team war am Arbeitsplatz. Also ging Hubert auf den Flur hinaus, um seine Kollegen zu suchen ? und das war sein Fehler. Sofort wurde er mit Fragen bombardiert: "Hubert, wir erhalten hier eine Fehlermeldung, wenn wir eine Auftragsnummer erstellen wollen." "Hubert, für dieses Bauteil stimmt der tatsächliche Bestand nicht mit dem Systembestand überein." "Hubert, machst du auch bei der Blutspendeaktion der Personalabteilung mit?" (Hubert war versucht zu antworten, dass er ohnehin jeden Tag für die Firma bluten musste...).

Eine Stunde später unterlief ihm dann ein noch größerer Fehler, als er ins Blickfeld von Gotthilfs Büro geriet. Der Geschäftsführer rief ihn auch prompt zu sich.

Widerstand war zwecklos. Hubert gab sein ursprüngliches Vorhaben auf und marschierte mit einem frechen "Was ist denn?" in Gotthilfs Zimmer.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
IPsec-Problembehebung war weder seine Stärke noch zählte sie zu seinen Lieblingsbeschäftigungen von IT-Administrator Hubert Wolf. Hier können Sie nicht nur lesen, wie er dem VPN-Problem auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Virtuelle Kriminalität in Europa
Online-Schutzgelderpressung, Phishing, Kreditkartenbetrug, Geldwäsche, Hacking, Kinderarbeit im Netz, Betriebsspionage, Politisches Verbrechen ? die bösen Geister, die mit "Internet für Alle" kamen, sind so einfach nicht loszuwerden. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Zyxel Zywall-IDP10
Die Abwehr von Internet-Attacken wird für Klein- und Mittelstandsbetriebe unverzichtbar. Wir haben getestet, wie weit der Schutz von Zyxels KMU-Sicherheits-Appliance ZyWall IDP 10 wirklich reicht. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Arbeitsrecht-Leitfaden
Der ungeregelte Internet-Zugriff birgt für jedes Unternehmen enorme Risiken. In diesem Beitrag finden Arbeitgeber und Arbeitnehmer praktische Entscheidungshilfen, Beispieltexte und Checklisten zur Risikominimierung. [mehr]
Neue IEEE-802.11-Standards
Die drahtlose Vernetzung mit 802.11-Produkte gilt als unsicher. WEP: geknackt, Authentifizierung: Fehlanzeige. IEEE802.1x, IPSec-Funk-VPNs und IEEE802.11i-Technologien wie AES und WPA2 sollen die Sicherheitslöcher stopfen. [mehr]
Anzeige