Perché il firewall dovrebbe essere all'esterno del server, ad eccezione di questi due elementi
- Prendi l'impatto sulle prestazioni del rumore dal server.
-
Aggiungi un livello fisico tra i dispositivi in modo che possano essere su sottoreti separate, quindi utilizza ACL per impedire lo spoofing IP. In questo modo, l'indirizzo IP può essere utilizzato in modo affidabile per verificare da quale rete interna provengono i pacchetti. (i dati provenienti da una rete interna verrebbero eliminati se l'indirizzo IP non corrispondesse, i dati provenienti dal Web sarebbero bloccati se l'indirizzo IP corrispondesse a una delle reti interne). Ciò potrebbe probabilmente essere ottenuto utilizzando le porte Ethernet alternative sul server, ma il dispositivo separato sembra più facile da gestire.
In realtà, io tendo a pensare che i controlli IP sorgente possano essere sostituiti con chiavi private e strette di mano di crittografia, ma capisco che questo può essere poco pratico.
A parte questo, mi sembra che il firewall del software dovrebbe gestire tutto, incluso il blocco dei protocolli, la soppressione della "connessione rifiutata", ecc.
Questo lascia questi
- La mancanza di una buona soluzione firewall software (ad esempio il mio PC Windows probabilmente non dovrebbe mai essere collegato direttamente a Internet.
- Aggiunta di un secondo livello, nel caso in cui il firewall del software sia configurato in modo errato.
- "rimediare" alle carenze del software di bordo, ad esempio un firewall potrebbe essere aggiornato automaticamente con le ultime regole di ispezione, ma se il software è sicuro per cominciare, questo dovrebbe non essere un problema.
Per favore mi illumini se mi manca qualcosa sullo scopo corretto di un dispositivo separato. Trovo che penso che i primi due elementi siano l'unico scopo legittimo. Il resto si limita a rimediare alle carenze del server.