Zusammenspiel Lobster_data und DMZ‌

Lobster_data kann dieses Sicherheitskonzept im Zusammenspiel mit einem DMZ-Server nutzen. Dort wird ein eigener Lobster Integration Server installiert, wo aus Sicherheitsgründen nur die benötigten nach außen offenen Kommunikations-Dienste, wie z. B. FTP oder SMTP ausgeführt werden, siehe Abbildung unten.

Die Firewall zwischen diesem DMZ-Server und dem Internet erlaubt nur die benötigten Ports/Protokolle.

Die Verbindung zwischen DMZ-Server und Lobster_data im Intranet erfolgt über ein proprietäres Protokoll der Lobster GmbH, dem Message Service. Damit ist ein Eindringen von außen in das innere System verhindert. Beim Message Service handelt es sich um ein HTTP-getunneltes Protokoll, das ausschließlich TCP/IP nutzt.

Zwischen DMZ-Server und innerem Lobster_data Server ist ebenfalls eine Firewall erforderlich. Sie muss für den angegebenen Message-Port (üblicherweise 8020, kann jedoch konfiguriert werden) den Datenverkehr in beiden Richtungen erlauben. Zudem werden HTTP-Requests und Responses in beiden Richtungen durchgereicht, es muss also auch der HTTP-Port (üblicherweise 80, kann jedoch konfiguriert werden) freigegeben werden.

images/download/attachments/44927848/DMZ-version-5-modificationdate-1623308419362-api-v2.png

Hinweis: Der Message Service kann für sehr große Sicherheitsansprüche auch im Pushback-Modus konfiguriert werden, dann geht der Verbindungsaufbau immer vom inneren Server aus, und es werden keine eingehenden Verbindungen ins Intranet gebraucht.

Hinweis: Wird ein Limit der maximalen Nachrichtengröße definiert oder soll Lobster_data Dateien via DMZ versenden/bereitstellen, so müssen diese Dateien vom inneren System auf den DMZ-Rechner kopiert werden. Dazu muss in der Firewall zusätzlich FTP oder SFTP (konfigurierbar) von Lobster_data zur DMZ erlaubt sein.