Site icon IT Education Center Blog – блог навчального центру DevOps – ITEDU by NETFORCE Group

Що таке мережа DMZ?

Уявіть, що ваша мережа — це офіс. Є ресепшн, куди заходять усі, є робочі місця, а ще є сейф із дуже важливими документами. Логічно, що всіх гостей ви не ведете до сейфа.

DMZ (Demilitarized Zone, демілітаризована зона) — як технічний ресепшн для мережі. Окрема підмережа між інтернетом і внутрішньою локальною мережею (LAN). Там живуть публічні сервіси: веб, пошта, DNS, VPN, проксі та інші служби, до яких звертаються ззовні. Їх ізолюють від LAN, щоб зменшити ризики при зламі.

Щоб краще зрозуміти, як усе це працює в інфраструктурі, розкладімо по поличках ключові принципи DMZ.

Звідки взявся термін DMZ?

Він прийшов із військової сфери. Демілітаризована зона — це простір між двома сторонами, де заборонені бойові дії. 

У мережах сенс подібний: DMZ не така захищена, як внутрішня мережа, але й не настільки небезпечна, як відкритий інтернет. Це проміжна зона, де можна безпечніше розміщувати сервіси, доступні зовні.

Коли бізнеси масово перейшли у веб, стало ясно: тримати публічний вебсервер у тій самій LAN, де живуть GitLab, Jira та бази даних, — надто ризиковано. Так і сформувалася архітектура DMZ: зовнішні сервіси винесли в окремий сегмент між інтернетом і внутрішньою мережею та захистили шарами брандмауерів.

Як працює DMZ?

DMZ працює за простою логікою: зовнішній трафік приймає окремий сегмент, а будь-яке звернення до внутрішньої мережі дозволяється лише за суворими правилами доступу. Механізм роботи містить такі етапи:

Користувач або клієнтський застосунок з інтернету надсилає запит

Наприклад: відкриття сайту, запит до API, підключення VPN чи надсилання листа.

Запит спершу приходить на зовнішній firewall

Саме він вирішує, чи пропустити трафік далі. Firewall перевіряє:

Якщо правила дозволяють — трафік проходить.

Після фільтрації трафік потрапляє у DMZ

Тут розміщені всі сервіси, які повинні бути доступними з Інтернету:

Усі вони ізольовані від внутрішньої мережі.

Якщо сервісу з DMZ потрібен доступ до LAN — він звертається через внутрішній firewall

Наприклад, вебсерверу потрібно отримати дані з бази в LAN. Внутрішній firewall пропускає тільки чітко визначені запити на кшталт: «сервер А → сервер B → порт X → протокол Y». Усі інші напрямки блокуються.

Паралельно працюють моніторинг і журналювання

Інструменти такі як SIEM, IDS/IPS, NetFlow або syslog відстежують:

Завдяки цьому аномалії виявляються раніше, ніж трафік дійде до внутрішніх систем.Якщо зловмисник зламає вебсервер у DMZ, він все ще має пройти внутрішній firewall, VPN, ACL, моніторинг — це значно складніше, ніж одразу опинитися у внутрішній мережі.

Архітектура: один firewall чи два?

1. DMZ з одним брандмауером 

Один потужний firewall із трьома інтерфейсами:

Маршрутизація й фільтрація трафіку відбуваються на одному девайсі.

Плюси:

Мінус: single point of failure. Тобто, якщо цей firewall лягає або його конфіг пробивають — страждають всі зони.

2. DMZ з двома брандмауерами 

Тут уже два рівні захисту:

Зовнішній firewall:

Внутрішній firewall:

Плюси:

Мінус: дорожче й складніше в підтримці.

Розмежування мереж: що саме виносити в DMZ? 

Щоб DMZ давала реальний захист, потрібно чітко розділити сервіси за ризиками. Логіка проста:

Що розміщують у DMZ (зовнішній сегмент)?

Тут живуть сервіси, з якими взаємодіють зовнішні користувачі або партнери. Їм потрібна доступність, але не можна давати прямий шлях у LAN.

У DMZ зазвичай виносять:

Головне правило: у DMZ не зберігають чутливу інформацію, а лише те, що має бути доступним ззовні.

Що залишається у LAN (внутрішній сегмент)?

Це приватна частина мережі, де працюють сервіси, які не повинні контактувати з інтернетом напряму:

У DMZ не має бути жодних загальних дозволів: правила доступу мають бути тільки точковими й чітко обмеженими.

Окремі зони та мікросегментація

Для додаткового захисту окремо виділяють сегменти:

Мікросегментація робиться через VLAN, L3 чи security groups. У Kubernetes — це network policies, які задають правила комунікації між подами.

Переваги DMZ

Переходимо до головного: навіщо DevOps-інженеру чи сисадміну витрачати час на це все?

Додатковий рівень безпеки для LAN

DMZ додає захист внутрішній мережі. Якщо зламують сервер у цьому зовнішньому сегменті, зловмисник все одно не потрапить у LAN, бо його зупинить внутрішній брандмауер.

Що це дає?

Контроль доступів і прозорі політики

DMZ змушує навести порядок у правилах: хто, куди, по якому порту й протоколу пересувається.

Практична вигода:

Захист від reconnaissance та IP spoofing

Reconnaissance — це ситуація, коли зловмисник сканує порти, збирає банери сервісів і намагається зрозуміти, як влаштована твоя мережа. 

З DMZ він бачить лише те, що справді винесено у периметр. Внутрішню інфраструктуру зловмисник не вирахує — доступ до LAN повністю відокремлений.

IP spoofing — підміна IP-адреси, щоб виглядати звичайним користувачем. У DMZ можна додати додаткові перевірки:

Це не універсальний захист, але ще один шар, який помітно ускладнює роботу злодію.

Оптимізація продуктивності публічних сервісів

DMZ допомагає розділити навантаження так, щоб зовнішні сервіси не заважали роботі внутрішніх систем. Це дає кілька практичних переваг:

У результаті піки трафіку з інтернету майже не впливають на корпоративні сервіси — інфраструктура працює стабільніше та передбачуваніше.

Недоліки DMZ

DMZ — це не проста опція, яку можна увімкнути й забути. Такий підхід має свої нюанси.

Складність і вартість

Якщо компанія довго працювала без сегментації, перехід до DMZ стає окремим проєктом, у який доведеться залучити більше фахівців із безпеки.

Ризик фейкової безпеки

Сам факт наявності DMZ не гарантує захист. Далі розберемо типові помилки, через які DMZ є, але користі небагато:

У такій конфігурації зловмиснику нескладно переміщатися мережею далі, тож DMZ фактично не створює додаткового бар’єра.

Помилки в конфігурації

У роботі з DMZ часто виникають технічні проблеми, які знижують ефективність. Найпоширеніші:

Ці проблеми виникають не через DMZ як концепцію, а через людський фактор. Але саме в цій зоні зазвичай накопичується найбільше старих, суперечливих і забутих налаштувань. Це створює додаткові ризики.

Firewall, VPN, моніторинг: як вони інтегруються з DMZ?

DMZ — це лише окремий сегмент. Захищеною вона стає тоді, коли правильно поєднана з іншими інструментами.

Firewall

Брандмауер задає правила гри для всього трафіку, що проходить через DMZ. Він:

  1. розділяє потоки між інтернетом, DMZ і внутрішньою мережею;
  2. контролює, які з’єднання дозволені, а які блокуються;
  3. виконує NAT і базовий захист від перевантажень чи DoS-спроб;
  4. фіксує дозволені напрямки трафіку — це важливо і для документації, і для проходження аудитів.

Без чітких правил у firewall DMZ не виконує своєї основної функції — ізоляції.

VPN

Зазвичай точки VPN-доступу розміщують саме в DMZ. Це дозволяє:

  1. приймати підключення зовнішніх користувачів через окремий сегмент, а не напряму у LAN;
  2. після успішної автентифікації пускати трафік лише в ті внутрішні сегменти, які реально потрібні;
  3. контролювати повноваження клієнтів VPN через firewall.

Такий підхід зменшує ризик, що заражений робочий ноутбук, підʼєднавшись до VPN, одразу отримає доступ до всього внутрішнього середовища.

Аналіз і моніторинг мережі

DMZ — зручне місце для встановлення мережевих сенсорів і систем моніторингу. Тут можна:

  1. збирати NetFlow, sFlow та інші метрики;
  2. відстежувати сканування, brute force, дивний трафік HTTP/SSH/SMTP;
  3. будувати окремі дашборди саме по периметру, не змішуючи їх із внутрішнім трафіком.

Для DevOps-інженерів і сисадмінів це означає швидше виявлення аномалій та точнішу діагностику інцидентів.

Як поетапно впровадити DMZ?

Для коректної роботи DMZ важливо не просто створити окремий сегмент, а продумати, як рухатиметься трафік і як саме контролюватимуться доступи. 

Ловіть план, який допоможе структуровано пройти весь процес і уникнути типових помилок.

1. Проведіть інвентаризацію сервісів

    2. Спроєктуйте сегментацію

      3. Налаштуйте firewall

        4. Перенесіть публічні сервіси в DMZ

          5. Додайте захист: TLS, VPN, hardening

            6. Налаштуйте моніторинг і логування

              Підсумуємо

              DMZ впорядковує мережу: допомагає перенести сервіси за рівнями доступу, зменшити кількість непомітних ризиків і зробити інфраструктуру більш керованою. Це про те, щоб кожен елемент мережі працював у зрозумілих умовах і не створював зайвих загроз.

              Хочете глибше розібратися, де виникають мережеві вразливості і як їх виявляти ще до інцидентів? Чекаємо на безплатному вебінарі «Мережева кібербезпека: помилки, яких варто уникати» 18 грудня. Там поговоримо більше про типові атаки, помилки в конфігураціях і практичні техніки захисту, які справді впливають на безпеку інфраструктури.

              Text Writer
              Exit mobile version