24.08.2013 Aufrufe

Download - FESG - Technische Universität München

Download - FESG - Technische Universität München

Download - FESG - Technische Universität München

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

7.4 ERSTE VERSUCHE 189<br />

Zur Realisierung sind erneut zwei Kanäle denkbar. Einerseits kann ein in Ab- Externe Zugangskanäle<br />

schnitt 4.5.4 auf Seite 123 beschriebener IP -Proxy in der Firewall genutzt werden,<br />

was eine Anpassung der IOR erfordert. Andererseits kann auch ein Kanal für HTTP<br />

und damit für WebDAV errichtet werden. Letzteres verursacht keine größeren Sicherheitslücken,<br />

da nur ein einziger Rechner (der Proxy) dafür erlaubt wird.<br />

Durch den Aufbau ist es damit auch möglich, sowohl die aktive als auch die Nutzung aktiver und passiver Dateneinbringung<br />

passive Inokulation über Firewallgrenzen hinweg zu nutzen. Der Proxy kann z.B.<br />

mit dem Aufruf eines CGI -Skripts über HTTP eine passive Dateneinbringung in<br />

seinen Bestand anstoßen. Es gibt zahlreiche weitere Wege und Kombinationen zum<br />

Datenaustausch. Auch das Vererbungskonzept kann dadurch beibehalten werden.<br />

Ein Proxy setzt dabei die virtuelle Derivation um und wirkt damit für andere wie<br />

ein neuer Blattknoten des Ableitungsbaums.<br />

Eine Proxyverbindung kann dabei ebenso wie die herkömmliche Vererbung Proxies sind virtuelle Derivationen<br />

während der Laufzeit stattfinden. Während bei der herkömmlichen Ableitung die<br />

Liste eines Naming Service ausgelesen wird, um jeden eingetragenen Server zu einem<br />

Registrieren beim erbenden Naming Service anzustoßen, wird bei der virtuellen<br />

Derivation in den Multi-Tier-Connector ein weiterer Remote-Interface-Adapter<br />

eingehängt. Dieser verbindet sich zuvor mit dem Dienstanbieter aus der geerbten<br />

Schnittstelle.<br />

Alle Anfragen von externen Klienten laufen damit über den Proxy. Dieser hat Höherwertige Firewalldienste<br />

durch den Proxy<br />

als zentraler Zugangspunkt auch die Möglichkeit, Anfragen auf Korrektheit oder<br />

Angriffe zu untersuchen. Klienten, welche selbst hinter einer Firewall sitzen, kommunizieren<br />

nach demselben, oben beschriebenen Muster für die ausgehende Kommunikation.<br />

Clients ohne weitere Sicherheitsrichtlinien können direkt mit dem<br />

Proxy kommunizieren. Es wird jeweils empfohlen, alle Verbindungen über eine<br />

SSL -Verschlüsselung laufen zu lassen.<br />

Zur uneingeschränkten Nutzung der genannten Möglichkeiten muss entweder Erweiterungen sind notwendig<br />

die Middleware für SOCKS ausgebaut oder ECFT um einen Adapter für die HTTP -<br />

und WebDAV -Nutzung erweitert werden. Auch ist es durchaus denkbar, dass zukünftige<br />

Firewalls bereits für CORBA ausgestattet sind, so wie sie z.B. von der<br />

Xtradyne Technologies AG bereits angeboten werden 7 .<br />

Zusammengefasst ist diese Vision deshalb nur über mittel- und langfristige Planungen<br />

zu realisieren. Doch auch ohne diese umfassenden Erweiterungen können<br />

bereits zahlreiche Zugangspunkte geschaffen werden, welche in einer etwas reduzierten<br />

Form des Datenmanagements ablaufen (z.B. nur HTTP als Kommunikationswege<br />

über Firewallgrenzen hinweg).<br />

7.4 Erste Versuche<br />

Die bisher beschriebenen Ideen entstanden bereits aus den Analysen heraus, da Ideen zur Strukturierung entstanden<br />

durch Analyse<br />

sich eine Einteilung der Messsysteme in eigene Objektbereiche mit abgegrenzten<br />

Kompetenzen anbietet. Um eine Strukturierung der Arbeitsabläufe und Schnitt-<br />

7 vgl. dazu [XTRA04]

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!