The Bastion Host:

Một phần của tài liệu Ứng Dụng Truyền Thông Và An Ninh Thông Tin Designing Firewalls pptx (Trang 27 - 28)

Trong qúa trình tạo ra một tường lửa hay một máy chủ proxy thì chúng ta cần phải có một nền tả cho phần mềm sử dụng. Trong một vài trường hợp, đây là một mảng chuyên dụng cho phần cứng mà nó sẽ chạy các phần mềm của tường lửa. Trong chuyên đề này, bạn sẽ học về quá trình cài đặt một máy chủ chạy phần mềm. Máy chủ này được gọi là Bastion Host.

Bastion Host là một từ dùng để chỉ về một máy được được bảo vệ nhiều nhất trong hệ thống mạng, máy chủ này sử dụng mọi tùy chọn về an ninh tối đa của hệ thống mà nó có thể sử dụng. Tất cả các chính sách đều được cấu hình, cả về chứng thực cũng như mã hóa. Thêm nữa các cấu hình sẽ di chuyển tất cả các dịch vụ cũng như các chương trinh không cần thiết cho máy chủ. Tất cả các tài khoảng người dùng để được loại bỏ, và cả những phần mềm quả lý máy chủ.

Chỉ có một máy được cài đặt, sau đó phần mềm được càu đặt và cấu hình trên đỉnh của nền tản hệ thống, máy này sẽ xem xét đường nào sẽ được bảo vệ mà là lien kết nào sẽ là mắt xích quan trọng. Bảo mật của một mạng không thể chỉ dựa vào một thành phần, vì thế bastion host là một trong số những thiết kế tốt cho mạng, nó được biểu diễn dưới hình sau:

Đường đầu tiên được phòng thủ đó là đường tới router, kết nối giữa mạng và internet, được cấu hình thích hợp để lọc gói tin. Tiếp theo việc lọc các gói tin trên router sẽ là nơi mà Bastion Host chạy máy chủ proxy được đặt. Nếu mạng nhỏ, một bastion host sẽ chạy máy chủ proxy cho các tất cả mạng có thể ổn, Nhưng trong một mạng lowisn, cần có nhiều bastion host, mỗi cái chạy một máy chủ proxy khác nhau.

Các bước để cấu hình một Bastion host:

- Xóa bỏ các ứng dụng không dùng.

- Xóa bỏ các dịch vụ không dùng.

- Xóa bỏ các tài khoảng không dùng.

- Kích hoạt các chính sách.

- Không dùng máy dual-boot.

- Loại bỏ các phần cứng ko dùng như cổng dial-up hay card âm thanh.

- Sử dụng các phương pháp chứng thực mạnh mẽ

- Thực thi các chương trình kiểm tra file để tránh giả mạo

Một phần của tài liệu Ứng Dụng Truyền Thông Và An Ninh Thông Tin Designing Firewalls pptx (Trang 27 - 28)