home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / comp / protocol / tcpip / 3875 < prev    next >
Encoding:
Internet Message Format  |  1992-07-28  |  1.5 KB

  1. Path: sparky!uunet!usc!sdd.hp.com!think.com!barmar
  2. From: barmar@think.com (Barry Margolin)
  3. Newsgroups: comp.protocols.tcp-ip
  4. Subject: Re: Firewall usage
  5. Date: 29 Jul 1992 00:15:34 GMT
  6. Organization: Thinking Machines Corporation, Cambridge MA, USA
  7. Lines: 22
  8. Message-ID: <154nv6INN7ja@early-bird.think.com>
  9. References: <1992Jul24.161006.12786@practic.com> <JTW.92Jul27142002@pmws.lcs.mit.edu> <1992Jul28.010344.9414@PA.dec.com>
  10. NNTP-Posting-Host: telecaster.think.com
  11.  
  12. In article <1992Jul28.010344.9414@PA.dec.com> mogul@pa.dec.com (Jeffrey Mogul) writes:
  13. >Alas, while parts of the Internet can (and should) continue to follow
  14. >the "everything not forbidden is permitted" approach, which allows for
  15. >evolution, other parts have to follow the "everything not permitted
  16. >is forbidden" rule.
  17.  
  18. I'm the maintainer of part of our firewall, and I unfortunately have to
  19. agree that in many circumstances (like ours), the second rule is necessary.
  20.  
  21. We have developers here implementing new protocols all the time, such as
  22. inter-machine diagnostics and special-purpose file access.  With the first
  23. rule, these would suddenly become accessible to anyone on the Internet, and
  24. crackers could wreak havoc with our development systems (or maybe even
  25. destroy or get access to proprietary data).  The second rule is more
  26. limiting, but it's the only thing that works when the environment on this
  27. side of the firewall is very open.
  28.  
  29. -- 
  30. Barry Margolin
  31. System Manager, Thinking Machines Corp.
  32.  
  33. barmar@think.com          {uunet,harvard}!think!barmar
  34.