@ooshro deu uma boa resposta sobre as DMZs, mas quero acrescentar que há etapas adicionais para proteger seu acesso externo a fim de limitar a possibilidade de comprometimento do host.
Primeiro, certifique-se de configurar regras de firewall adequadas no servidor do bugtracker do Linux. Como ele será acessível publicamente, você deve controlar o acesso dentro e fora da máquina com firmeza. A maioria das configurações de firewall concentra-se em bloquear conexões de entrada do mundo externo. Esse é um bom primeiro passo, mas você também deve bloquear as conexões de saída. Por exemplo, se este servidor não precisar de ssh para o mundo externo, deve haver uma regra de firewall bloqueando isso.
Instale um conjunto mínimo de pacotes de software no servidor. Você realmente precisa de utilitários de rede como o tcpdump ou o traceroute? Provavelmente não, mas podem ser inestimáveis para alguém que invadir sua máquina.
Tome medidas adicionais para proteger o ssh de entrada no servidor linux. Você deve executar algo como denyhosts para bloquear tentativas de login automatizadas. Se apenas usuários administradores como você acessarem a caixa via ssh, execute seu servidor ssh em uma porta diferente para reduzir novamente as tentativas de login automático do ssh.
Não permita logins de ssh somente de senha na caixa, em vez disso, use o uso de chaves de chaves públicas / privadas pré-criadas. Verifique a autenticação de dois fatores do Google , para que haja uma camada adicional de segurança quando você faz o login.