Internet Access


Access Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 Setting Up and Supporting Internet Access. . . . . . . . . . . . . 180 Your own Unix Host . . . . . . . . . . . . . . . . . . . . . . . . 180 LAN Connections. . . . . . . . . . . . . . . . . . . . . . . . . . 181 TCP/IP needed . . . . . . . . . . . . . . . . . . . . . . . 181 Security implications . . . . . . . . . . . . . . . . . . . 181 Gateway versus Firewall . . . . . . . . . . . . . . . . . . 181 Dial Up to Unix Host . . . . . . . . . . . . . . . . . . . . . . . 182 Asynch. . . . . . . . . . . . . . . . . . . . . . . . . . . 182 Dial-up IP Connections. . . . . . . . . . . . . . . . . . . 183 SLIP. . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 PPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

Service Providers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 Options and Costs. . . . . . . . . . . . . . . . . . . . . . . . . 184 Leased Line . . . . . . . . . . . . . . . . . . . . . . . . 184 ISDN. . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 Dial-up . . . . . . . . . . . . . . . . . . . . . . . . . . 184 Commercial Communications Services . . . . . . . . . . . . . . . . 185

Internet Service Provider Evaluation Form. . . . . . . . . . . . . . . . . 186

What the Access Methods Provide. . . . . . . . . . . . . . . . . . . . . . 187 Or, what your Customers will experience... . . . . . . . . . . . . 187 Shell or Menu. . . . . . . . . . . . . . . . . . . . . . . . . . . 187 Dial-up, Terminal Emulation or SLIP/PPP. . . . . . . . . . . . . . 188 DDN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 ISDN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 T1 (and E1). . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 LAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

Access Software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 DOS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 Macintosh. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 OS/2 Warp. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 Windows 95 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190

Maintaining a Host . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 IP Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 Domain Names . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 Usernames and Passwords. . . . . . . . . . . . . . . . . . . . . . 192 Internet Addresses . . . . . . . . . . . . . . . . . . . . . . . . 192

Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 Your own . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 Your Mail. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 Your Data. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 Password Control . . . . . . . . . . . . . . . . . . . . . . . . . 194 Password Dos and Don'ts. . . . . . . . . . . . . . . . . . . . . . 195 DO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 DON'T . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 Firewalls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 Refusing TELNET Access. . . . . . . . . . . . . . . . . . . 196 Bastion Host. . . . . . . . . . . . . . . . . . . . . . . . 196 BRS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 Reading Matter . . . . . . . . . . . . . . . . . . . . . . . . . . 197 The Cuckoo's Egg . . . . . . . . . . . . . . . . . . . . . . . . . 197 Cracking and Other Security Breaching Programs. . . . . . . . . . . . . . . . . . . . . . . . . . 198 Loopholes and Back-doors. . . . . . . . . . . . . . . . . . 198 CRACK . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 SATAN . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 Trojan Horses . . . . . . . . . . . . . . . . . . . . . . . 199 CERT - Computer Emergency Response Team. . . . . . . . . . . . . . 200 CERT Mailing List . . . . . . . . . . . . . . . . . . . . . 200 Newsgroup . . . . . . . . . . . . . . . . . . . . . . . . . 200 FIRST - Forum of Incident Response and Security Teams. . . . . . . . . . . . . . . . . . . . . . . 200 Security Dos and Don'ts. . . . . . . . . . . . . . . . . . . . . . 201 DO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 DON'T . . . . . . . . . . . . . . . . . . . . . . . . . . . 201

Internet Access Review . . . . . . . . . . . . . . . . . . . . . . . . . . 202




Last Update: 28/07/96
Web Author: Geoff May
Copyright ©1996 by Network Business Services Pty Ltd. - ALL RIGHTS RESERVED

DeltaPoint,