24.08.2013 Aufrufe

Download - FESG - Technische Universität München

Download - FESG - Technische Universität München

Download - FESG - Technische Universität München

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

188 KAPITEL 7: STRUKTURELLE VERBESSERUNG DER INFORMATIONSVERBÜNDE<br />

n:m-Beziehung<br />

Eingehende Verbindungen mit<br />

1:1- oder 1:n-Beziehung des<br />

Proxys<br />

Abbildung 7.3: Überquerung von Sicherheitszonen<br />

Bei diesen ausgehenden Verbindungen gibt es keine Beschränkungen für die<br />

Anzahl kommunizierender Partner. Beliebig viele interne Klienten können mit beliebig<br />

vielen externen Proxys oder ungeschützten Servern Daten austauschen (n:m-<br />

Verbindung). Ein interner Server, der vom Proxy gespiegelt wird, bzw. zu dem der<br />

Proxy verbindet, verhält sich nach diesem Clientmuster, falls er eine Datenverbindung<br />

nach außen initiieren muss.<br />

Eingehende Anfragen, also Verbindungen, welche der Proxy initiiert, unterliegen<br />

strengeren Richtlinien. Nur der Proxy allein darf einen der geschaffenen<br />

Zugangskanäle nutzen, sonst niemand. Dies wird durch hartes Setzen des IP -<br />

Routings im Router der Firewall gewährleistet. Damit gibt es entweder 1:1- oder<br />

1:n-Verbindungen vom Proxy in die Sicherheitszone. Zusätzlich ist eine SSL -<br />

Verschlüsselung zu empfehlen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!