@ooshro gab eine gute Antwort zu DMZs, aber ich möchte hinzufügen, dass Sie zusätzliche Schritte zur Sicherung Ihres externen Zugriffs beachten sollten, um die Möglichkeit einer Gefährdung Ihres Hosts zu begrenzen.
Stellen Sie zunächst sicher, dass Sie die richtigen Firewall-Regeln auf dem Linux-Bugtracker-Server eingerichtet haben. Da es öffentlich zugänglich ist, sollten Sie den Zugriff in und aus dem Computer streng kontrollieren. Die meisten Firewall-Konfigurationen konzentrieren sich darauf, eingehende Verbindungen von außen zu blockieren. Das ist ein guter erster Schritt, aber Sie sollten auch ausgehende Verbindungen sperren. Wenn dieser Server beispielsweise nicht nach außen ssh muss, sollte eine Firewall-Regel dies blockieren.
Installieren Sie eine minimale Anzahl von Softwarepaketen auf dem Server. Benötigen Sie wirklich Netzwerkdienstprogramme wie tcpdump oder traceroute? Wahrscheinlich nicht, aber sie können für jemanden von unschätzbarem Wert sein, der in Ihre Maschine einbricht.
Führen Sie zusätzliche Schritte aus, um eingehendes SSH auf dem Linux-Server zu sichern. Sie sollten so etwas wie Denyhosts ausführen , um automatische Anmeldeversuche zu blockieren. Wenn nur Administratorbenutzer wie Sie über ssh auf die Box zugreifen, führen Sie Ihren ssh-Server an einem anderen Port aus, um die automatisierten ssh-Anmeldeversuche erneut zu reduzieren.
Lassen Sie keine Nur-Passwort-SSH-Anmeldungen für die Box zu, sondern verwenden Sie vorgenerierte öffentliche / private Schlüsselpaare. Sehen Sie sich an, wie Sie die Google Two Factor-Authentifizierung ausführen, damit Sie sich beim Anmelden zusätzlich schützen können.