Co to jest gospodarz bastionu?
Host bastionowy jest publicznym obliczem wewnętrznego systemu komputerowego lub sieci w Internecie i służy do ochrony wrażliwych lub prywatnych danych i sieci wewnętrznych. Jest to jeden komputer lub więcej, w zależności od wielkości systemu i złożoności protokołów bezpieczeństwa, który jest wyznaczony jako jedyny komputer hosta, do którego można adresować bezpośrednio z sieci publicznej. Hosty Bastion zostały zaprojektowane specjalnie w celu ochrony pozostałej części sieci komputerowej przed narażeniem na atak lub inne naruszenia bezpieczeństwa z zewnątrz. Host bastionu nie jest komputerem ogólnego przeznaczenia, ale jest komputerem specjalnego przeznaczenia, który musi być specjalnie skonfigurowany, aby wytrzymać atak z zewnątrz.
Zazwyczaj administrator sieci konfiguruje host bastionowy tak, aby na komputerze miał tylko jedną aplikację, taką jak serwer proxy, ponieważ jest on całkowicie narażony na większe nieufne sieci, takie jak Internet. Wszystkie inne aplikacje, niepotrzebne usługi, programy, protokoły i porty sieciowe są usuwane lub wyłączane w taki sposób, aby zmniejszyć zagrożenia dla hosta bastionu. Nawet w przypadku zaufanych hostów w sieci komputerowej hosty bastionowe nie będą współużytkować usług uwierzytelniania. Odbywa się to tak, że nawet w przypadku naruszenia bastionu, intruz nie uzyska dalszego dostępu do systemu, który bastion miał chronić.
Aby być użytecznym, host bastionowy musi mieć pewien poziom dostępu z sieci zewnętrznych, ale jednocześnie dostęp ten czyni go szczególnie podatnym na ataki. Aby zminimalizować podatność, hartowanie odbywa się w taki sposób, że możliwe sposoby ataku są ograniczone. Administrator sieci, w ramach procesu hartowania, będzie wykonywać takie czynności, jak usuwanie lub wyłączanie niepotrzebnych kont użytkowników, blokowanie kont root lub administratorów, zamykanie nieużywanych portów i konfigurowanie rejestrowania w celu włączenia szyfrowania podczas logowania na serwerze. System operacyjny zostanie zaktualizowany o najnowsze aktualizacje zabezpieczeń, a system wykrywania włamań może być również uruchomiony na hoście bastionu.
Hosty Bastion są używane do takich usług, jak huby pocztowe, hosting stron internetowych, serwery FTP i serwery zapory ogniowej. Administrator sieci może również używać tego typu hosta jako serwera proxy, serwera wirtualnej sieci prywatnej (VPN) lub serwera nazw domenowych Ssystem (DNS). Nazwa „bastion” pochodzi od średniowiecznej historii. Aby zwiększyć ochronę, zbudowano fortece z występami zwanymi bastionami, które pozwalały ludziom masować się za nimi i strzelać do napastników z pozycji o większym bezpieczeństwie.