Sun Java Enterprise System 2005Q4 Handbuch zur Bereitstellungsplanung

Zugriffzonen

Eine weitere Möglichkeit, die Komponenten einer logischen Architektur darzustellen, ist deren Platzierung in Zugriffszonen, die anzeigen, auf welche Weise die Architektur einen sicheren Zugriff bereitstellt. In der folgenden Abbildung werden die Zugriffszonen für die Bereitstellung der Java Enterprise System-Komponenten dargestellt. Für jede Zugriffszone wird angezeigt, auf welche Weise die Komponenten einen sicheren Remote-Zugriff auf und über das Internet bzw. Intranet bieten.

Abbildung 4–5 In Zugriffszonen platzierte logische Komponenten

Diagramm, in dem die Platzierung der Java ES-Komponenten innerhalb sicherer Zugriffszonen dargestellt wird.

In der folgenden Tabelle werden die in der Abbildung Zugriffzonen dargestellten Zugriffszonen beschrieben.

Tabelle 4–6 Sichere Zugriffszonen und darin platzierte Komponenten

Zugriffszone 

Beschreibung 

Interne Zugriffszone (Intranet)

Der Internetzugang über Richtlinien, die mit einer Firewall zwischen Intranet und Internet durchgesetzt werden. Die interne Zugriffszone wird in der Regel von Endbenutzern zum Browsen im Internet und zum Senden von E-Mails verwendet. 

In einigen Fällen ist der direkte Zugriff auf das Internet zum Browsen zulässig. In der Regel wird jedoch der sichere Zugriff auf das und aus dem Internet über die externe Zugriffszone ermöglicht. 

Externe Zugriffszone (DMZ)

Bietet sicheren Zugriff auf das und aus dem Internet und fungiert als Sicherheitspuffer für wichtige Back-End-Dienste. 

Sichere Zugriffszone (Back-End)

Bietet eingeschränkten Zugriff auf wichtige Back-End-Dienste, auf die ausschließlich von einer externen Zugriffszone aus zugegriffen werden kann. 

In der Abbildung Zugriffzonen sind die in den vorherigen Beispielen aufgeführten logischen Schichten nicht dargestellt, sondern im Mittelpunkt stehen die Komponenten, die den Remote-Zugriff und den internen Zugriff ermöglichen, die Beziehung dieser Komponenten zu Sicherheitsmaßnahmen, wie Firewalls und eine bildliche Darstellung der umzusetzenden Zugriffsregeln. Verwenden Sie die mehrschichtige Architekturstruktur in Kombination mit der Struktur, in der die Zugriffszonen dargestellt werden, um ein logisches Modell Ihrer geplanten Bereitstellung zu erstellen.