tom's networking guide
 
Anzeige

Hubert und der verfluchte Tunnel, zweiter Teil

Netzwerksicherheit

Der verfluchte Tunnel, zweiter Teil

Der Tunnel geht doch!

Andi kehrte zum Fenster mit der IPsec-Routing-PolicyFirebox

Control Centers und schon spuckte der Traffic Monitor die Tunnel-Daten aus.

"Bis jetzt sieht es gut aus", bemerkte Andi.

Hubert rief die Befehlseingabe auf und schickte einen Ping durch den Tunnel. Zu seiner Erleichterung erhielten bis auf seine ersten vier Pakete alle eine positive Antwort. Die Phase 2 wurde nun abgeschlossen, obwohl sie von ihrem Ende aus initiiert worden war. Der Traffic Monitor zeigte diese Daten.

"Hurra, hurra!", jubelte Hubert mit verstellter Stimme wie Pumuckl.

Betont distanziert fragte Lee: "Gibt es sonst noch was?"

"Oh, da wird mir sicher noch was einfallen, Herzchen", sagte Hubert.

," meinte Lee. Er legte auf.

Andi schaute Hubert an.

Hubert kicherte: "Nein, da liegst du ganz richtig. Aber nach meiner Anspielung auf seine Firewall verdiene ich es wahrscheinlich nicht anders. Ich habe versucht, ihm zu entlocken, worum es sich dabei handelt."

,"

"Eine gute Frage, Andi. Ich denke, keiner von uns beiden gibt sich zufrieden, bevor wir nicht wissen, woran das liegt."

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
IPsec-ProblembehebungIT-Administratormitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Beitrag
Online-Schutzgelderpressung, Phishing, Kreditkartenbetrug, Geldwäsche, Hacking, Kinderarbeit im Netz, Betriebsspionage, Politisches Verbrechen ? die bösen Geister, die mit "Internet für Alle" kamen, sind so einfach nicht loszuwerden. [mehr]
Netzwerksicherheit
IT-Administratormitraten. [mehr]
Zyxel Zywall-IDP10
Die Abwehr von Internet-Attacken wird für Klein- und Mittelstandsbetriebe unverzichtbar. Wir haben getestet, wie weit der Schutz von Zyxels KMU-Sicherheits-Appliance ZyWall IDP 10 wirklich reicht. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Arbeitsrecht-Leitfaden
Der ungeregelte Internet-Zugriff birgt für jedes Unternehmen enorme Risiken. In diesem Beitrag finden Arbeitgeber und Arbeitnehmer praktische Entscheidungshilfen, Beispieltexte und Checklisten zur Risikominimierung. [mehr]
Neue IEEE-802.11-Standards
Die drahtlose Vernetzung mit 802.11-Produkte gilt als unsicher. WEP: geknackt, Authentifizierung: Fehlanzeige. IEEE802.1x, IPSec-Funk-VPNs [mehr]
Anzeige