This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Ambitious Newbie and DMZ

Hi all,

This is my first post, 'caus I thought before destroying a perfectly working network, I should ask first 8)

I got Astaro 4.15, with 2 clients (1Win, 1redhat), an Xbox and a Mitel Linux Server (Redhat with "easy" web/ftp/mail/anythiing running on Redhat and a nice, nifty web interface. www.e-smith.org for complete details) actually used as a basic local file / ftp server. Also, it can become the local PDC (folloxing...)

Right now, the ASL has only two Nics, and is working quite nicely as a full firewall.

I bought a domain name and wants to use the Linux server (Duron 1.3,256Mo, 240Go hdd) as a web/ftp/mail and Counter Strike server, so I have to build a DMZ.

BUT I want to continue using it as my local fileserver, possibly Domain Controller (or local LDAP server),  local network Xbox/MP3/Divx  streamer,  and so on (seen a nice wgetty+voice package that proposes  a web accessible phone-auto-answer machine with https 8)... Told you I was an ambitious newbie 8p )

I think to remember that DMZ servers are to be considered as expendable in case of hacking.
Also, putting my pdc in the dmz seems to be foolish, for some reason...

So, do I take the powerfull Duron with full local and external services on DMZ, or do I take the duron for external services (Web/Ftp/Counter Stike) on DMZ  and find a nice  P200MMx+128Mo EDO as a local fileserver/Mp3/Xbox streamer ...?

I really hope my confused explainations gets you a look at my problem...

What should I do ?

Hoping to read from you,
Thesee  


This thread was automatically locked due to age.
Parents
  • Hello thesee,

    well security of IT-systems is an hard topic, there are many opinions out there and it also depends very much on your demand for security!

    So the usage of a DMZ is not an "have to", its one option you could choose from. It may also depend on the software you want to use as web, ftp or mail server, or on the configuration of that software.

    If you want to avoid to purchase new hardware, may be a chroot-environment on that server - gives you enough security...

    Hard to tell... if you use it for business, do the DMZ and ensure tight iptable rules between your network segments (especially outgoing traffic from the DMZ).

    Bye
    Frank    
  • Segmenting operations (the latter of your two options being considered) is usually preferable from a security standpoint.

    At one point I was thinking that this might be addressed by virtual machines (such as VMware), but it appears that the security kinks have not been worked out of such an approach yet. There was a filesystem exploit just a few months ago, and since

    exploits=f(use), where use is distinct in nature,

    it has not had the hard-core diverse use compared to the field testing that Linux and Windows has undergone to date, so I wager that we have not yet seen a number of exploits of VMware that are waiting in the wings, as fine and useful a product as it is, and as much as I would like to see it improve. [Please don't misunderstand my regard for VMware! I think VMware is a great product, woulld use it on a personal computer for testing or to crank out work, but I doubt it is yet ready to serve as a practical security tool...]

    It would also be nice if they offered mini-blade servers, but I'm sorry to say we're ahead of the state of the art on that one! The smallest blade chassis that I know of offered now is by Dell and supports six planes -in the case of an operation such as yours, it would be like using an elephant gun to kill a wild boar! [Who knows? Maybe somebody will be coming out with a three plane chassis in the next few months or year??]

    So I vote for the additional box for now...
Reply
  • Segmenting operations (the latter of your two options being considered) is usually preferable from a security standpoint.

    At one point I was thinking that this might be addressed by virtual machines (such as VMware), but it appears that the security kinks have not been worked out of such an approach yet. There was a filesystem exploit just a few months ago, and since

    exploits=f(use), where use is distinct in nature,

    it has not had the hard-core diverse use compared to the field testing that Linux and Windows has undergone to date, so I wager that we have not yet seen a number of exploits of VMware that are waiting in the wings, as fine and useful a product as it is, and as much as I would like to see it improve. [Please don't misunderstand my regard for VMware! I think VMware is a great product, woulld use it on a personal computer for testing or to crank out work, but I doubt it is yet ready to serve as a practical security tool...]

    It would also be nice if they offered mini-blade servers, but I'm sorry to say we're ahead of the state of the art on that one! The smallest blade chassis that I know of offered now is by Dell and supports six planes -in the case of an operation such as yours, it would be like using an elephant gun to kill a wild boar! [Who knows? Maybe somebody will be coming out with a three plane chassis in the next few months or year??]

    So I vote for the additional box for now...
Children
No Data