¿Qué es un servidor bastión?
Es un host bastión. Aquí está la información que encontré para usted. Vea si le resulta útil, por favor proporcione mi respuesta con estrellas completas.
1. Un host bastión es una computadora que ha sido reforzada para defenderse de ataques. Está expuesta a Internet y sirve como punto de control para ingresar a la red interna, de modo que se concentren los problemas de seguridad de toda la red en un determinado host. , ahorrando así tiempo y esfuerzo, sin considerar los propósitos de seguridad de otros hosts. El host bastión es el host más vulnerable de la red, por lo que también debe ser el host mejor protegido. Puede utilizar un host bastión de un solo alojamiento. En la mayoría de los casos, un host bastión utiliza dos tarjetas de red, cada una conectada a una red diferente. Una tarjeta de red se conecta a la red interna de su empresa para administración, control y protección, mientras que la otra se conecta a otra red, generalmente la red pública, que es Internet. Los hosts bastión suelen estar configurados con servicios de puerta de enlace. Un servicio de puerta de enlace es un proceso que proporciona enrutamiento específico de un protocolo desde una red pública a una red privada y viceversa. En una puerta de enlace a nivel de aplicación, necesita un proceso para cada protocolo de aplicación que desee utilizar. Por lo tanto, si desea enrutar servicios de correo electrónico, web y FTP a través de un host bastión, debe proporcionar un demonio para cada servicio.
2. Un host bastión es un host que está completamente expuesto a ataques de redes externas. No está protegido por ningún firewall ni dispositivo enrutador de filtrado de paquetes. Los hosts bastión realizan tareas que son críticas para el sistema de seguridad general de la red. De hecho, los cortafuegos y los enrutadores de filtrado de paquetes también pueden considerarse hosts bastión. Dado que el host bastión está completamente expuesto a amenazas de seguridad de la red externa, es necesario trabajar mucho para diseñar y configurar el host bastión para minimizar el riesgo de ataques exitosos a la red externa. Otros tipos de hosts bastión incluyen: servidores web, de correo, DNS y FTP. Algunos administradores de red sacrificarán hosts bastión a cambio de seguridad de red. Estos hosts atraen la atención del intruso, le quitan el tiempo que llevaría atacar a los hosts reales de la red y facilitan el seguimiento de los intentos de intrusión.
Una configuración de host bastión efectiva es muy diferente de una configuración de host típica. En el host bastión, todos los servicios, protocolos, programas y puertos de red no esenciales se desactivan o eliminan. El host bastión y el host de confianza de la intranet no comparten el servicio de autenticación. Esto es así, si se viola el host bastión, el intruso no puede utilizar el host bastión para atacar la intranet. Los hosts bastión están reforzados para evitar posibles ataques. Los pasos para reforzar un host bastión específico dependen del trabajo del host bastión y del sistema operativo y otro software que se ejecuta en él. El trabajo de refuerzo cambiará la lista de control de servicios; los puertos TCP y UDP innecesarios se deshabilitarán y también se eliminarán los demonios. Todos los parches más recientes deben cargarse rápidamente. Se deben habilitar registros de seguridad que registren todos los eventos de seguridad y se debe realizar trabajo de seguridad para garantizar la integridad de los archivos de registro y garantizar que los intrusos no borren sus propios registros de intrusión. Todas las cuentas de usuario y bibliotecas de contraseñas deben cifrarse y almacenarse.
El trabajo final que hay que realizar es garantizar el funcionamiento normal de la aplicación de red. Debido a que los desarrolladores de aplicaciones no consideran los riesgos de seguridad del programa al desarrollarlo, esto dificulta el trabajo de seguridad de los administradores de red. Los administradores de red siempre deben prestar atención a los boletines y parches de seguridad emitidos por los desarrolladores de aplicaciones para garantizar el funcionamiento normal de los programas de servicios de red.