This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

How secure is this?

Eventually I am going to stick the mail server on its own network card out of the ASL but at the moment the mail server is on the internal network, I have setup NAT so that any external addresses on port 110 go to the mail server on port 110.  Works no worries...but...how secure or unsecure is this scenario?


This thread was automatically locked due to age.
Parents
  • Your internal network, which I assume you use for connecting your workstation(s), will be as secure as your mailserver.  If the mailserver is compromised by an attack, then your internal network is at risk; the attacker could hop from the mailserver machine to your workstation.  This is one of the big reasons for placing machines running services (mail, webserver etc.) in a DMZ, just as you suggest - on their own network.  You can then implement access restrictions between the internal network and the DMZ for administration of the mailserver etc.
Reply
  • Your internal network, which I assume you use for connecting your workstation(s), will be as secure as your mailserver.  If the mailserver is compromised by an attack, then your internal network is at risk; the attacker could hop from the mailserver machine to your workstation.  This is one of the big reasons for placing machines running services (mail, webserver etc.) in a DMZ, just as you suggest - on their own network.  You can then implement access restrictions between the internal network and the DMZ for administration of the mailserver etc.
Children
No Data