tom's networking guide
 
Anzeige

Hubert und der verfluchte Tunnel, zweiter Teil

Netzwerksicherheit

Der verfluchte Tunnel, zweiter Teil

Nachts in Singapur

"Der Tunnel funktioniert wieder!", empfing er Hubert.

, erwiderte Hubert. "Im Moment sieht das alles sehr gut aus, aber der Tunnel funktioniert nur wenn ConGlomCo

"Ich habe den Traffic Monitor gesehen", sagte Andi und deutete dabei auf den Bildschirm. "Da liegt ein Phase 2-Fehler vor. Ich habe einen Ping gesendet und dieselbe Fehlermeldung bekommen ? der Fehler besteht also noch immer."

"Und was nun?"

"Da bei ConGlomCoConGlomCo

"Dort ist es fast 21:30", meinte Hubert.

"Consolidated Consortium of Global Mining and Manufacturing Companies Data Operations Center. Lee Boon Sen am Apparat. Wie kann ich Ihnen helfen?"

Nun galt es, die Gegenseite in die Schranken zu weisen. Er zwinkerte Andi zu. Ein kurzes Schweigen in der Leitung. Dann sagte Lee:

Firewall, dass Sie sich nicht einmal zu verraten trauen, worum es sich genau handelt."

"Wir haben die besten Firewalls der Welt!", protestierte Lee. "ConGlomCo ? er brach ab.

"Was genau haben Sie vor, Herr Wolf?"

IPsec-Einstellungen vergleichen. Und zwar in einer kollegialen Art und Weise, ohne schulmeisterliche Belehrungen. Oder ist das zu viel verlangt?"

"Ich schalte die Freisprechfunktion ein, da ich hier mit meinem Assistenten Andi Gruber zusammen arbeite. Wo sollen wir anfangen, Andi?"

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
IPsec-ProblembehebungIT-Administratormitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Beitrag
Online-Schutzgelderpressung, Phishing, Kreditkartenbetrug, Geldwäsche, Hacking, Kinderarbeit im Netz, Betriebsspionage, Politisches Verbrechen ? die bösen Geister, die mit "Internet für Alle" kamen, sind so einfach nicht loszuwerden. [mehr]
Netzwerksicherheit
IT-Administratormitraten. [mehr]
Zyxel Zywall-IDP10
Die Abwehr von Internet-Attacken wird für Klein- und Mittelstandsbetriebe unverzichtbar. Wir haben getestet, wie weit der Schutz von Zyxels KMU-Sicherheits-Appliance ZyWall IDP 10 wirklich reicht. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Arbeitsrecht-Leitfaden
Der ungeregelte Internet-Zugriff birgt für jedes Unternehmen enorme Risiken. In diesem Beitrag finden Arbeitgeber und Arbeitnehmer praktische Entscheidungshilfen, Beispieltexte und Checklisten zur Risikominimierung. [mehr]
Neue IEEE-802.11-Standards
Die drahtlose Vernetzung mit 802.11-Produkte gilt als unsicher. WEP: geknackt, Authentifizierung: Fehlanzeige. IEEE802.1x, IPSec-Funk-VPNs [mehr]
Anzeige