A firewall system, intrusion detection mechanism and computer virus scanning tools should be maintained to provide security protection for Internet access service. Depending on the services to be provided, the following network devices may be deployed with:
• Authentication servers (for user identification and access control)
• Remote Access Server (RAS) and modem pools (for remote dial-in and access)
• Domain Name System (DNS) servers (for host name and address mapping)
• Simple Mail Transfer Protocol (SMTP) gateway and mail servers (for Internet email)
• Web servers (for information publishing)
• Proxy servers (for caching, network address hiding, access control)
•認証サーバ(ユーザ識別・アクセス制御用)
•リモートアクセスサーバー(RAS)とモデムプール(ダイヤルインおよびアクセスリモート用)
•ドメインネームシステム(DNS)サーバ(ホスト名とアドレスのマッピング用)
•簡易メール転送プロトコル(SMTP)ゲートウェイとメールサーバ(インターネット電子メール用)
•ウェブサーバ(情報公開用)
•プロキシサーバ(キャッシュ、ネットワークアドレスの隠蔽、アクセス制御用)
• 認証サーバー(ユーザー識別とアクセス制御)
• リモートアクセス・サーバー(RAS)とモデム・プール(リモート・ダイアルイン、リモート・アクセス)
• ドメインネーム・システム(DNS)サーバー(ホスト・ネームおよびアドレス・マッピング)
• シンプルメール転送プロトコル(SMTP)ゲートウェイ、メール・サーバー(インターネット電子メール)
• ウェブサーバ(情報パブリッシング)
• プロキシサーバー(キャッシング、ネットワーク・アドレス隠蔽、アクセス制御)
Nonetheless, some security guidelines on the above components will be explained in later sections with focus on their security measures.
This architecture can separate the internal network from the external one, and can hide the information about the internal network. Separate segments may be assigned within the DMZ for better access control and protection.
In fact, Internet gateway architecture for different services may require specific tailoring depending on many factors such as network infrastructure, services provided, performance, mode of operations, cost and so on.
Web Servers
Separate web servers should be used to restrict access when providing different information to internal and external users.
このアーキテクチャは、外部ネットワークと内部ネットワークを分離することができ、内部ネットワークに関する情報を隠すことができる。アクセス制御・保護を強化するために、別セグメントをDMZ内に割り当てることができる。
実際には、別サービス用インターネットゲートウェイのアーキテクチャは、ネットワークインフラストラクチャ、提供されるサービス、パフォーマンス、作動形態、コストなどの多くの要因に応じ、スペックのテーラリングを要することがある。
このアーキテクチャは、内部ネットワークを外部ネットワークから切り離すことができ、内部ネットワークに関する情報を隠すこともできます。
独立したいくつかのセグメントを、DMZの中に割り当て、より良いアクセス制御と保護を図ることができます。
実際に、異なるサービスのためのインターネット・ゲートウェイ・アーキテクチャは、ネットワーク基盤、提供されるサービス、パフォーマンス、操作方法、原価他といった多くの要因にともない、特有の調整が必要となる可能性があります。
ウェブサーバー
内部と外部のユーザーに異なる情報を提供する場合は、独立したいくつかのウェブサーバーを使って、アクセスを制限しなければなりません。
• Web servers can be placed inside or outside the internal network. Web servers, which are placed inside the internal network, are normally used for providing information to internal users, while web servers outside the internal network are used for disseminating information to the public or external users. All outside web servers need to be connected to the firewall in the DMZ with a separate network interface.
• A dedicated host should be assigned for running a web server, a mail server or any critical service separately. In case of being compromised, this can reduce the impact to other services.
•専用ホストはそれぞれ、Webサーバ、メールサーバまたは重要なサービスを実行するために割り当てるべきである。コンプロマイズする場合は他のサービスへの影響を低減することができる。
内部ネットワークの中に置かれたウェブサーバは、通常、情報を内部のユーザーに提供するために使われ、一方、内部ネットワークの外に置かれたウェブサーバーは、一般および外部のユーザーに情報を広めるために使われます。すべての外置きのウェブサーバーは、別々のネットワーク・インターフェースにより、DMZのファイアウォールに接続さ
れる必要があります。
• 専用のホストを割り当て、ウェブサーバ、メール・サーバー、またはどの重要なサービスも、独立して実行されなければなりません。能力が弱められると、それが他のサービスへの影響力を下げることがあります。
Excellent!