Anfitrión bastión
Un host bastión es una computadora de propósito especial en una red diseñada y configurada específicamente para resistir ataques, llamada así por analogía con el bastión, una fortificación militar. La computadora generalmente aloja una única aplicación o proceso, por ejemplo, un servidor proxy o un equilibrador de carga, y todos los demás servicios se eliminan o limitan para reducir la amenaza a la computadora. Está protegido de esta manera principalmente debido a su ubicación y propósito, que se encuentra fuera de un firewall o dentro de una zona desmilitarizada (DMZ) y generalmente implica acceso desde redes o computadoras que no son de confianza. Estas computadoras también están equipadas con interfaces de red especiales para resistir ataques de gran ancho de banda a través de Internet.
Definiciones
El término generalmente se atribuye a un artículo de 1990 sobre firewalls escrito por Marcus J. Ranum, quien definió un host bastión como "un sistema identificado por el administrador del firewall como un punto crítico y fuerte en la seguridad de la red". Generalmente, a los hosts bastión se les prestará cierto grado de atención adicional a su seguridad, es posible que se sometan a auditorías periódicas y es posible que hayan modificado el software.
También se ha descrito como "cualquier computadora que está completamente expuesta a ataques al estar en el lado público de la DMZ, sin protección por un firewall o enrutador de filtrado". Los firewalls y enrutadores, cualquier cosa que proporcione seguridad de control de acceso perimetral puede considerarse hosts bastión. Otros tipos de hosts bastión pueden incluir servidores web, de correo, DNS y FTP. Debido a su exposición, se debe poner un gran esfuerzo en diseñar y configurar hosts bastión para minimizar las posibilidades de penetración.
Ubicación
Hay dos configuraciones de red comunes que incluyen hosts bastión y su ubicación. El primero requiere dos firewalls, con hosts bastión ubicados entre el primer servidor del "mundo exterior" firewall y un firewall interno, en una DMZ. A menudo, las redes más pequeñas no tienen múltiples firewalls, por lo que si solo existe un firewall en una red, los hosts bastión generalmente se colocan fuera del firewall.
Casos de uso
Aunque proteger el acceso remoto es el principal caso de uso de un servidor bastión, existen algunos casos de uso más de un host bastión, como por ejemplo:
- Acceso remoto seguro
- Authentication Gateway
- VPN Alternativa
- Alternativa a Herramientas de Admin Interna
- Alternativa a Transferencias de Archivos
- Forma alternativa de compartir las credenciales de recursos
- Detección de intrusión
- Gestión de inventarios de software
Ejemplos
Estos son varios ejemplos de sistemas/servicios de host bastión:
- Servidor DNS (Sistema de Nombre de dominio)
- servidor de correo electrónico
- Servidor FTP (Protocolo de Transferencia de Filos)
- Honeypot
- Servidor proxy
- Servidor VPN (red privada virtual)
- servidor web