05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

7.2.4. Direkter Tunnel zwischen Servern<br />

Abbildung 7-6: Direkter Tunnel zwischen Servern (Ziel)<br />

Bei dem direkten Tunnel zwischen Servern wird analog zu dem Firewall VPN eine<br />

gesicherte Punkt-zu-Punkt-Verbindung aufgebaut. Im Gegensatz zu dem in 6.2.3<br />

(Internetverbindung zu einem anderen Krankenhaus) beschriebenen Tunnel wird<br />

dieser Tunnel direkt zwischen den beteiligten Servern aufgebaut <strong>und</strong> nicht von<br />

dahinterliegenden Netzwerkkomponenten. Das heißt, durch diesen Tunnel wird nur<br />

eine Verbindung zwischen diesen Servern (ggf. auch nur eines speziellen Dienstes)<br />

gesichert <strong>und</strong> es werden keine Daten anderer Systeme getunnelt.<br />

Es ist keine Interaktion durch den Anwender notwendig, aber auch keine Authentisierung<br />

eines einzelnen Anwenders möglich. Die Verschlüsselung erfolgt für die<br />

Anwendung transparent. Durch ein Umkonfigurieren der Anwendung wäre es auch<br />

möglich eine Authentisierung auf Anwenderebene durchzuführen, welche in dem<br />

hier betrachteten Szenario nicht erwünscht ist.<br />

59

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!