Четыре лучших практики по настройке DMZ (демилитаризованная зона)
В эру облачных вычислений DMZ (Demilitarized Zone, демилитаризованная зона, ДМЗ — физический или логический сегмент сети, содержащий и предоставляющий организации общедоступные сервисы, а также отделяющий их от остальных участков локальной сети, что позволяет обеспечить внутреннему информационному пространству дополнительную защиту от внешних атак) стала намного более важной — и одновременно более уязвимой, — чем когда-либо могли себе это представить ее первоначальные архитекторы.
Десять или двадцать лет назад, когда большинство конечных точек все еще находились во внутренней сети компании, DMZ зона была всего лишь дополнительной пристройкой к сети. Пользователи, находящиеся за пределами локальной вычислительной сети, очень редко запрашивали доступ к внутренним сервисам, и наоборот, необходимость в доступе локальных пользователей к общедоступным сервисам также возникала не часто, поэтому в то время DMZ мало что решала в деле обеспечения информационной безопасности. Что же стало с ее ролью сейчас?
Сегодня вы либо софтверная компания, либо вы работаете с огромным количеством поставщиков SaaS-сервисов (Software as а service, программное обеспечение как услуга). Так или иначе, но вам постоянно приходится предоставлять доступ пользователям, находящимися за пределами вашей LAN, либо запрашивать доступ к сервисам, расположенным в облаке. В результате ваша DMZ «забита под завязку» различными приложениями. И хотя DMZ, как изначально предполагалось, должна служить своеобразной контрольной точкой вашего периметра, в наши дни ее функция всё больше напоминает внешнюю рекламную вывеску для киберпреступников.
Каждый сервис, который вы запускаете в DMZ зоне, является еще одним информационным сообщением для потенциальных хакеров о том, сколько у вас пользователей, где вы храните свою критически важную деловую информацию, и содержат ли эти данные то, что злоумышленник может захотеть украсть. Ниже представлены четыре лучшие практики, которые позволят вам включить и настроить DMZ так, что пресечь весь этот бардак.
1. Сделайте DMZ действительно отдельным сегментом сети
Основная идея, лежащая в основе DMZ, состоит в том, что она должна быть действительно отделена от остальной LAN. Поэтому вам необходимо включить отличающиеся между собой политики IP-маршрутизации и безопасности для DMZ и остальной части вашей внутренней сети. Это на порядок усложнит жизнь нападающим на вас киберпреступникам, ведь даже если они разберутся с вашей DMZ, эти знания они не смогут использовать для атаки на вашу LAN.
2. Настройте сервисы внутри и вне DMZ зоны
В идеале все сервисы, которые находятся за пределами вашей DMZ, должны устанавливать прямое подключение только к самой DMZ зоне. Сервисы, расположенные внутри DMZ, должны подключаться к внешнему миру только через прокси-серверы. Сервисы, находящиеся внутри DMZ, более безопасны, чем расположенные вне ее. Сервисы, которые лучше защищены, должны взять на себя роль клиента при осуществлении запроса из менее защищенных областей.
3. Используйте два межсетевых экрана для доступа к DMZ
Хотя можно включить DMZ, используя только один файрвол с тремя или более сетевыми интерфейсами, настройка, использующая два межсетевых экрана предоставит вам более надежные средства сдерживания киберпреступников. Первый брандмауэр используется на внешнем периметре и служит только для направления трафика исключительно на DMZ. Второй — внутренний межсетевой экран — обслуживает трафик из DMZ во внутреннюю сеть. Такой подход считается более безопасным, так как он создает два отдельных независимых препятствия на пути хакера, решившего атаковать вашу сеть.
4. Внедрите технологию Reverse Access
Подход от компании Safe-T — технология Reverse Access — сделает DMZ еще более безопасной. Эта технология, основанная на использовании двух серверов, устраняет необходимость открытия любых портов в межсетевом экране, в то же самое время обеспечивая безопасный доступ к приложениям между сетями (через файрвол). Решение включает в себя:
- Внешний сервер — устанавливается в DMZ / внешнем / незащищенном сегменте сети.
- Внутренний сервер — устанавливается во внутреннем / защищенном сегменте сети.
Роль внешнего сервера, расположенного в DMZ организации (на месте или в облаке), заключается в поддержании клиентской стороны пользовательского интерфейса (фронтенда, front-end) к различным сервисам и приложениям, находящимися во Всемирной сети. Он функционирует без необходимости открытия каких-либо портов во внутреннем брандмауэре и гарантирует, что во внутреннюю локальную сеть могут попасть только легитимные данные сеанса. Внешний сервер выполняет разгрузку TCP, позволяя поддерживать работу с любым приложением на основе TCP без необходимости расшифровывать данные трафика криптографического протокола SSL (Secure Sockets Layer, уровень защищенных cокетов).
Роль внутреннего сервера заключается в том, чтобы провести данные сеанса во внутреннюю сеть с внешнего узла SDA (Software-Defined Access, программно-определяемый доступ), и, если только сеанс является легитимным, выполнить функциональность прокси-сервера уровня 7 (разгрузка SSL, переписывание URL-адресов, DPI (Deep Packet Inspection, подробный анализ пакетов) и т. д.) и пропустить его на адресованный сервер приложений.
Технология Reverse Access позволяет аутентифицировать разрешение на доступ пользователям еще до того, как они смогут получить доступ к вашим критически-важным приложениям. Злоумышленник, получивший доступ к вашим приложениям через незаконный сеанс, может исследовать вашу сеть, пытаться проводить атаки инъекции кода или даже передвигаться по вашей сети. Но лишенный возможности позиционировать свою сессию как легитимную, атакующий вас злоумышленник лишается большей части своего инструментария, становясь значительно более ограниченным в средствах.
Подписывайтесь на рассылку, делитесь статьями в соцсетях и задавайте вопросы в комментариях!
Вечный параноик, Антон Кочуков.
См. также:
Что такое DMZ в роутере
DMZ в роутере – это один из способов переадресации, которая необходима для работы некоторых игр и программ. Ниже разберем, в чем плюсы и минусы технологии, а также как настроить демилитаризованную зону на наиболее распространенных моделях роутеров.
Что такое DMZ в роутере и для чего нужна данная технология?
DMZ – это демилитаризованная зона между LAN и глобальной сетью, своеобразный буфер, сегмент сети, необходимый для корректного функционирования программ и сервисов, которым необходим постоянный доступ в интернет. К примеру, торрент-трекеров, мессенджеров или онлайн игр. Также DMZ в роутере поможет настроить камеру видеонаблюдения, к которой можно получить доступ по интернету.
Такая технология нужна, если компьютер соединен с интернетом не напрямую, а через маршрутизатор. При непосредственном подключении программы, использующие интернет, работают и без DMZ. Иногда вместо создания демилитаризованной зоны используют проброс портов маршрузитатора, но это часто бывает неудобно, а функция DMZ присутствует в большинстве современных роутеров и настраивать ее довольно просто.
При настроенном DMZ устройства, которым требуется доступ в интернет (компьютер с торрентом или онлайн-играми, либо видеокамера), становятся видны из внешней сети, как будто они соединены с глобальной сетью непосредственно. Для других девайсов в вашей домашней сети ничего не поменяется.
В общем, данная технология нужна для следующих целей:
- Для функционирования приложений, которым нужны открытые порты. Например, некоторые онлайн-игры. Такие программы встречаются редко, но все-таки бывают.
- Создание домашнего сервера, к примеру, игрового. В этом случае просто необходимо отделить сервер от других девайсов, находящихся в той же домашней сети, иначе к ним могут получить несанкционированный доступ другие пользователи глобальной сети, подключающиеся к вашему серверу.
- При игре по интернету на консолях, например, на XboX или PlayStation, также необходимы открытые порты. Иногда достаточно простой переадресации роутера, но иногда приходится прибегать и к DMZ.
Преимущества и недостатки
Основное преимущество технологии – простота настройки. На многих моделях роутеров достаточно просто найти пункт DMZ в веб-интерфейсе и активировать его. Но у данной функции есть и минусы.
Один из главных недостатков – ДМЗ не безопасен, как и проброс портов. Особенно опасна функция DMZ-хост, которая открывает не один порт, а несколько, делая возможным полный доступ к устройству из внешней сети. В некоторых больших фирмах делают отдельную сеть для этих целей, при этом из сети, созданной для DMZ, можно получить доступ к другим компьютерам только через еще один роутер.
Еще один недостаток – необходимость наличия у роутера белого IP-адреса. Без него технология работать не будет.
Настройка DMZ
Настройка DMZ на большинстве моделей современных роутеров несложная и осуществляется всего в несколько кликов. Общий алгоритм настройки следующий:
- Открываем веб-меню роутера через браузер, введя в верхней строке ip или символьный адрес устройства (который, как правило, написан на наклейке на маршрутизаторе наряду с другими сведениями).
- Прописываем авторизационные данные, т. е. логин и пароль (также указаны на этикетке, чаще всего это простая комбинация admin/admin).
- Настраиваем статичный ip-адрес для устройства, на котором будут открыты порты, в параметрах .
- Далее переходим в меню DMZ (как правило, оно находится в разделе под названием «Настройка интернета» или «Переадресация»). Включаем опцию и прописываем статичный ip-адрес девайса.
- В целях безопасности рекомендуется на всех устройствах, подключенных к домашней сети, установить последние актуальные обновления.
Настройка DMZ на роутере TP-Link
Чтобы включить опцию ДМЗ на роутере от производителя TP-Link, необходимо сделать следующее:
- Открываем веб-интерфейс маршрутизатора через любой удобный браузер, введя в адресной строке IP-адрес устройства (указывается на этикетке на корпусе) и .
- Далее находим в меню слева раздел «NAT переадресация» и кликаем по нему, чтобы развернуть.
- Щелкаем по пункту «DMZ».
- Сверху выбираем вкладку «Дополнительные настройки».
- Здесь нужно отметить галочкой соответствующий пункт, включающий функцию, а также прописать ip-адрес устройства, к которому нужен непосредственный доступ из внешней сети.
На других версиях прошивки TP-Link путь не сильно отличается.
Настройка DMZ на роутере D-Link
(универсальная инструкция)В устройстве от фирмы D-Link можно также настроить демилитаризованную зону. Инструкция для этого следующая:
- Открываем веб интерфейс, введя адрес роутера и авторизационные данные в браузере.
- Переходим к разделу «Межсетевой экран», далее к подразделу «DMZ».
- Отмечаем галочкой первый пункт, чтобы включить опцию.
- Ниже указываем ip-адрес устройства, к которому нужно обеспечить доступ извне и открыть порты.
На более старых версиях прошивки порядок действий несколько отличается. Нужно зайти в веб-меню, далее выбрать в левом меню пункт «DMZ», сверху выбрать вкладку «Advanced» (чтобы получить доступ к дополнительным настройкам), а далее сделать все точно также: включить функцию и прописать IP.
Настройка DMZ на роутере Asus
На девайсе от фирмы Asus данная опция также включается в несколько простых шагов. Подробный порядок действий, как выделить сегмент локальной сети для доступа снаружи через настройки роутера Asus:
- Заходим в веб-меню настроек, авторизуемся.
- В меню слева находим раздал «Дополнительные настройки», подраздел «Интернет».
- Вверху кликаем по вкладке «DMZ».
- Включаем функцию и нажимаем применить.
Также на девайсах Asus есть функция, позволяющая обеспечить доступ к устройству из внешней сети даже при отсутствии белого ip-адреса – DDNS. Динамический сервер имен работает благодаря встроенной в маршрутизатор функции.
Настройка DMZ на роутере Zyxel Keenetic
В устройствах от этого производителя нет функции, которая называется DMZ. Но есть похожая опция с другим названием. Подробная инструкция:
- Открываем веб-меню настроек маршрутизатора, введя ip в браузере и прописав логин и пароль.
- В главном меню выбираем раздел «Безопасность».
- Далее переходим во вкладку «Межсетевой экран».
- Здесь нужно выбрать тип сети, к которой нужно обеспечить доступ, и затем добавить правило.
- В настройках правила не нужно менять ничего, кроме содержимого строки «IP-адрес назначения». В нее нужно прописать ip адрес устройства, к которому нужно обеспечить доступ. Также в строке протокол должен быть установлен TCP.
- Сохраняем настройки.
- Повторяем то же самое, но уже для другого протокола – UDP. В итоге должно получиться 2 правила.
На новых версиях прошивки Zyxel процесс несколько отличается:
- Заходим в веб-интерфейс.
- Слева находим пункт «Межсетевой экран» и добавляем новое правило.
- Активируем его, а данные прописываем точно также, как и на старой версии прошивки.
Итоги
Технология DMZ позволяет упростить доступ к устройству из интернета напрямую, а это нужно для должной работы сервера. Тем не менее, стоит быть осторожным, так как эта функция небезопасна.
DMZ и демилитаризованная зона — Роутеры
В компьютерной безопасности , A DMZ или демилитаризованная зона (иногда упоминаются как по периметру сеть или экранированной подсеть ) представляет собой физическую или логическая подсеть , который содержит и выставляет внешние обращенные услуги организации к ненадежной, как правило , больше, сети , таким как Интернет . Цель DMZ — добавить дополнительный уровень безопасности в локальную сеть (LAN) организации: внешний сетевой узел может получить доступ только к тому, что открыто в DMZ, в то время как остальная часть сети организации защищена брандмауэром . DMZ функционирует как небольшая изолированная сеть, расположенная между Интернетом и частной сетью.
Название происходит от термина « демилитаризованная зона» — зона между государствами, в которой военные операции не разрешены.
Обоснование
DMZ рассматривается как не принадлежащая ни к одной из сетей, граничащих с ней. Эта метафора применима к использованию компьютеров, поскольку DMZ действует как шлюз в общедоступный Интернет. Он не так безопасен, как внутренняя сеть, и не так небезопасен, как общедоступный Интернет.
В этом случае хозяева наиболее уязвимыми для атак являются те , которые предоставляют услуги для пользователей за пределами локальной сети , например, электронной почты , Web и системы доменных имен (DNS) серверов. Из-за увеличения вероятности того, что эти хосты подвергнутся атаке, они помещаются в эту конкретную подсеть, чтобы защитить остальную часть сети в случае взлома любого из них.
Хостам в DMZ разрешено иметь только ограниченное соединение с определенными хостами во внутренней сети, поскольку содержимое DMZ не так безопасно, как внутренняя сеть. Точно так же связь между хостами в DMZ и с внешней сетью также ограничена, чтобы сделать DMZ более безопасной, чем Интернет, и подходящей для размещения этих служб специального назначения. Это позволяет хостам в DMZ взаимодействовать как с внутренней, так и с внешней сетью, в то время как промежуточный брандмауэр контролирует трафик между серверами DMZ и клиентами внутренней сети, а другой брандмауэр будет выполнять некоторый уровень контроля для защиты DMZ от внешней сети. .
Конфигурация DMZ обеспечивает дополнительную защиту от внешних атак, но обычно не имеет отношения к внутренним атакам, таким как перехват сообщений через анализатор пакетов или спуфинг, например
спуфинг
электронной почты .
Также иногда хорошей практикой является создание отдельной засекреченной военизированной зоны (CMZ), милитаризованной зоны с усиленным контролем, состоящей в основном из веб-серверов (и подобных серверов, которые взаимодействуют с внешним миром, например, с Интернетом), которые не находятся в DMZ, но содержат конфиденциальную информацию о доступе к серверам в локальной сети (например, к серверам баз данных). В такой архитектуре DMZ обычно имеет брандмауэр приложений и FTP, в то время как CMZ размещает веб-серверы. (Серверы баз данных могут находиться в CMZ, в локальной сети или вообще в отдельной VLAN.)
Любая услуга, предоставляемая пользователям во внешней сети, может быть помещена в демилитаризованную зону. Самые распространенные из этих услуг:
- Веб-серверы
- Почтовые серверы
- FTP серверы
- VoIP серверы
Веб-серверам, которые обмениваются данными с внутренней базой данных, требуется доступ к серверу базы данных , который может быть недоступен для всех и может содержать конфиденциальную информацию. Веб-серверы могут связываться с серверами баз данных напрямую или через брандмауэр приложений из соображений безопасности.
Сообщения
электронной
почты и, в частности, база данных пользователей являются конфиденциальными, поэтому они обычно хранятся на серверах, к которым нельзя получить доступ из Интернета (по крайней мере, небезопасным образом), но к ним можно получить доступ с серверов электронной почты, которые доступны в Интернете.
Почтовый сервер внутри DMZ передает входящую почту на защищенные / внутренние почтовые серверы. Он также обрабатывает исходящую почту.
В целях безопасности, соблюдения правовых стандартов, таких как HIPAA , и целей мониторинга в бизнес-среде некоторые предприятия устанавливают прокси-сервер в демилитаризованной зоне. Это дает следующие преимущества:
- Обязывает внутренних пользователей (обычно сотрудников) использовать прокси-сервер для доступа в Интернет.
- Сниженные требования к пропускной способности доступа в Интернет, поскольку некоторый веб-контент может кэшироваться прокси-сервером.
- Упрощает запись и мониторинг действий пользователей.
- Централизованная фильтрация веб-контента.
Обратный прокси — сервер, как прокси — сервер, является посредником, но используется другой путь. Вместо того, чтобы предоставлять услугу внутренним пользователям, желающим получить доступ к внешней сети, он обеспечивает непрямой доступ внешней сети (обычно Интернет) к внутренним ресурсам. Например, доступ к приложениям вспомогательного офиса, таким как система электронной почты, может быть предоставлен внешним пользователям (для чтения электронной почты, находясь за пределами компании), но удаленный пользователь не будет иметь прямого доступа к своему почтовому серверу (только обратный прокси-сервер может физический доступ к внутреннему почтовому серверу). Это дополнительный уровень безопасности, который особенно рекомендуется, когда к внутренним ресурсам необходимо получить доступ извне, но стоит отметить, что этот дизайн по-прежнему позволяет удаленным (и потенциально злонамеренным) пользователям общаться с внутренними ресурсами с помощью прокси. Поскольку прокси-сервер функционирует как ретранслятор между недоверенной сетью и внутренним ресурсом: он также может пересылать вредоносный трафик (например, эксплойты на уровне приложений ) во внутреннюю сеть; поэтому возможности прокси-сервера для обнаружения и фильтрации имеют решающее значение для предотвращения использования внешних злоумышленников уязвимостей, имеющихся во внутренних ресурсах, которые открываются через прокси-сервер. Обычно такой механизм обратного прокси-сервера обеспечивается с помощью брандмауэра прикладного уровня, который фокусируется на конкретной форме и содержании трафика, а не просто контролирует доступ к определенным портам TCP и UDP (как это делал бы брандмауэр с фильтром пакетов ), но обратный прокси-сервер обычно не является хорошей заменой хорошо продуманной конструкции DMZ, поскольку он должен полагаться на постоянное обновление сигнатур для обновленных векторов атак.
Архитектура
Есть много разных способов создать сеть с DMZ. Два из самых основных методов — с одним брандмауэром , также известным как трехногая модель, и с двумя брандмауэрами, также известными как спина к спине. Эти архитектуры могут быть расширены для создания очень сложных архитектур в зависимости от требований сети.
Единый брандмауэр
Один брандмауэр с как минимум 3 сетевыми интерфейсами может использоваться для создания сетевой архитектуры, содержащей DMZ. Внешняя сеть формируется от ISP до межсетевого экрана на первом сетевом интерфейсе, внутренняя сеть формируется из второго сетевого интерфейса, а DMZ формируется из третьего сетевого интерфейса. Межсетевой экран становится единой точкой отказа для сети и должен быть в состоянии обрабатывать весь трафик, идущий как в DMZ, так и во внутреннюю сеть. Зоны обычно обозначаются цветами, например, фиолетовым для LAN, зеленым для DMZ, красным для Интернета (часто другой цвет используется для беспроводных зон).
Двойной брандмауэр
По мнению Колтона Фралика, наиболее безопасным подходом является использование двух межсетевых экранов для создания DMZ. Первый брандмауэр (также называемый брандмауэром «внешнего интерфейса» или «периметра») должен быть настроен так, чтобы разрешать трафик, предназначенный только для DMZ. Второй межсетевой экран (также называемый «внутренним» или «внутренним» межсетевым экраном) разрешает трафик в DMZ только из внутренней сети.
Эта установка считается более безопасной, поскольку потребуется взломать два устройства. Еще больше защиты обеспечивается, если два брандмауэра предоставляются двумя разными поставщиками, поскольку это снижает вероятность того, что оба устройства будут иметь одни и те же уязвимости безопасности. Например, дыра в безопасности, обнаруженная в системе одного поставщика, с меньшей вероятностью возникнет в системе другого. Одним из недостатков этой архитектуры является то, что она более дорогостоящая как с точки зрения покупки, так и с точки зрения управления. Практика использования разных межсетевых экранов от разных поставщиков иногда описывается как компонент стратегии безопасности « глубокоэшелонированной ».
Хост DMZ
Некоторые домашние маршрутизаторы относятся к хосту DMZ , что во многих случаях на самом деле является неправильным . Хост DMZ домашнего маршрутизатора — это единственный адрес (например, IP-адрес) во внутренней сети, на который отправляется весь трафик, который иначе не перенаправляется на другие хосты LAN. По определению, это не настоящая DMZ (демилитаризованная зона), поскольку маршрутизатор сам по себе не отделяет хост от внутренней сети. То есть хост DMZ может подключаться к другим хостам во внутренней сети, тогда как хосты в реальной DMZ не могут подключаться к внутренней сети с помощью брандмауэра, который их разделяет, если брандмауэр не разрешает соединение.
Брандмауэр может разрешить это, если хост во внутренней сети сначала запрашивает соединение с хостом в DMZ. Хост DMZ не обеспечивает ни одного из преимуществ безопасности, которые предоставляет подсеть, и часто используется как простой метод переадресации всех портов на другое устройство межсетевого экрана / NAT . Эта тактика (создание узла DMZ) также используется с системами, которые не взаимодействуют должным образом с обычными правилами межсетевого экрана или NAT. Это может быть связано с тем, что правило пересылки невозможно сформулировать заранее (например, варьируя номера портов TCP или UDP, а не фиксированный номер или фиксированный диапазон). Это также используется для сетевых протоколов, для которых маршрутизатор не имеет программирования для обработки (
туннели
6in4 или GRE являются типичными примерами).
Смотрите также
- Бастионный хозяин
- Экранированная подсеть
- Сетевая архитектура Science DMZ DMZ для высокопроизводительных вычислений
Рекомендации
Нестандартный шаблон / шаблон без цитирования
- SolutionBase: усиление защиты сети с помощью DMZ от Деб Шиндер из TechRepublic .
- Эрик Майвальд. Сетевая безопасность: руководство для начинающих. Второе издание. Макгроу-Хилл / Осборн, 2003.
- Межсетевые экраны Интернета: часто задаваемые вопросы, составлено Мэттом Кертином, Маркусом Ранумом и Полом Робертсоном
</h4></h3></ul></h3></ul>
Опубликовано 21.04.2014 · Обновлено 26.11.2016
ДМЗ или демилитаризованная зона (DMZ) — это технология защиты сети, в которой серверы, отвечающие на запросы из внешней сети, находятся в особом сегменте сети и ограничены в доступе к основным сегментам сети с помощью межсетевого экрана (файрвола), для того, что бы, минимизировать ущерб во время взлома одного из сервисов, находящихся в зоне.
Конфигурация с одним файрволом
Схема с одним файрволом
В этой схеме DMZ внутренняя сеть и внешняя сеть подключаются к разным портам роутера (выступающего в роли файрвола), контролирующего соединения между сетями. Подобная схема проста в реализации, требует всего лишь одного дополнительного порта. Однако в случае взлома (или ошибки конфигурирования) маршрутизатора сеть оказывается уязвима напрямую из внешней сети.
Схема DMZ с одним файрволом
Конфигурация с двумя файрволами
В конфигурации с 2-мя файрволами DMZ подключается к двум маршрутизаторам, один из которых ограничивает соединения из внешней сети в DMZ, а второй контролирует соединения из DMZ во внутреннюю сеть. Подобная схема позволяет минимизировать последствия взлома любого из файрволов или серверов, взаимодействующих с внешней сетью — до тех пор, пока не будет взломан внутренний файрвол, злоумышленник не будет иметь произвольного доступа к внутренней сети.
Схема DMZ с двумя файрволами
Конфигурация с тремя файрволами
Существует редкая конфигурация с 3-мя файрволами. В этой конфигурации первый из них принимает на себя запросы из внешней сети, второй контролирует сетевые подключения ДМЗ, а третий — контролирует соединения внутренней сети. В подобной конфигурации обычно DMZ и внутренняя сеть скрываются за NAT (трансляцией сетевых адресов).
Одной из ключевых особенностей DMZ является не только фильтрация трафика на внутреннем файрволе, но и требование обязательной сильной криптографии при взаимодействии между активным оборудованием внутренней сети и DMZ. В частности, не должно быть ситуаций, в которых возможна обработка запроса от сервера в DMZ без авторизации. В случае, если ДМЗ используется для обеспечения защиты информации внутри периметра от утечки изнутри, аналогичные требования предъявляются для обработки запросов пользователей из внутренней сети.
Что такое DMZ в роутере, для чего нужна, как правильно настроить
Всем привет! Сегодня мы поговорим про DMZ: что это в роутере, для чего функция нужна и как её настроить на разных маршрутизаторах. Чтобы не грузить вас тяжелыми понятиями, я лучше расскажу на примере – так будет проще понять. Представим себе, что у вас дома есть камера видеонаблюдения, которая подключена к сети маршрутизатора. Аналогично к ней же подключены все компьютеры, ноутбуки и другие сетевые устройства из дома.
Теперь представим, что вы хотите уехать в отпуск и при этом из интернета иметь доступ к камере, чтобы следить за тем, что происходит у вас в квартире или доме. Конечно, для этого нужно пробрасывать порт в настройках маршрутизатор, и чаще всего используется 80 или 8080 порты. Но что если данные порты уже используются в сети?
В таком случае можно попробовать поиграть с настройками Firewall, но можно сделать куда проще и настроить DMZ в роутере. Тогда в DMZ-host добавляется IP адрес камеры, и она становится доступной из интернета. При этом остальная локальная сеть все также остается закрытой, а вот все устройства добавленные в DMZ как раз остаются общедоступными.
Я думаю, теперь куда понятнее, что такое DMZ хост в роутере. DMZ или DeMilitarized Zone – это выделенный участок локальной сети, к которой открыт доступ для внешнего доступа. Не нужно путать данный сегмент с гостевой сетью, так как при данной функции идет доступ как из интернета, так и из локальной среды. Также для данной сети сразу открываются все возможные порты, поэтому все такие устройства должны сами отвечать за безопасность. Как вариант нужно хотя бы установить логин и пароль для камеры.
Далее я расскажу про настройку демилитаризованной зоны в домашних роутерах. Если у вас будут какие-то вопросы, то пишите в комментариях.
Настройка
Прежде чем приступить к настройке DMZ скажу несколько моментов. В домашних маршрутизаторах нет полноценной возможности создать демилитаризованную зону, так как данные аппараты для этого не предназначены. Да – данная настройка есть, но она позволяет делать полностью открытыми порты только для одного сегмента сети. Но чаще всего этого становится достаточно. Например, если вам нужно иметь доступ к нескольким камерам, то лучше подключить их к видеорегистратору, на который вы и будете делать доступ.
Все настройки делаются в Web-интерфейсе, куда можно попасть, введя IP или DNS адрес интернет-центра в адресную строку любого браузера. Чаще всего используются адреса: 192.168.1.1 или 192.168.0.1. Также этот адрес можно посмотреть на этикетке под корпусом самого аппарата.
ВНИМАНИЕ! Также для доступа извне вам нужно чтобы у вас был «белый» IP адрес. Если вы не знаете, что это, то советую почитать эту статью.
TP-Link
Функция находится в разделе «Переадресация».
«Дополнительные настройки» – «NAT переадресация» – находим функцию, включаем, вводим IP адрес устройства и сохраняем параметры.
D-Link
Внизу выбираем «Расширенные настройки» и находим нашу функцию в разделе «Межсетевого экрана».
Сервис находим в разделе «Межсетевой экран».
Включаем функцию и вводим адрес устройства. Вы кстати можете выбрать адрес из списка, уже подключенных. В конце нажмите «Применить». В некоторых моделях вы можете увидеть функцию «NAT Loopback» – эту функция, которая позволяет проверять пакеты, уходящие из локальной сети во внешнюю (интернет) с помощью межсетевого экрана. Если у вас слабый аппарат, то включать её не стоит, так как она сильно нагружает процессор роутера.
Zyxel Keenetic
Прежде чем добавить подключенное устройство, вам нужно его зарегистрировать. Зайдите в раздел «Список устройств», там вы увидите два списка: «Незарегистрированные» и «Зарегистрированные» устройства. Для регистрации устройства нажмите по нужному аппарату.
Введите имя и нажмите на кнопку регистрации.
После этого данное устройство появится в списке «Зарегистрированных» – найдите его там и опять зайдите в настройки. Вам нужно установить галочку «Постоянный IP-адрес».
Заходим в «Переадресацию» и создаем правило:
- Ставим галочку «Включить правило».
- Описание – для удобства назовите «DMZ».
- Вход – здесь нужно указать то подключение, через которое у вас идет интернет.
- Выход – здесь указываем имя устройства, которое вы и добавляете в ДМЗ.
- Протокол – устанавливаем параметр «TCP/UDP (все порты и ICMP)».
- Расписание работы – тут можно установить режим работы, но чаще всего сервер «Работает постоянно».
Читайте также: Ручная настройка прокси в браузерах
В разделе «Домашняя сеть» (имеет значок двух мониторов) переходим во вкладку «Устройства» и выбираем из списка тот аппарат, который у нас будет DMZ-хостом. Если устройство не подключено, вы можете его добавить – правда при этом вам нужно точно знать его MAC-адрес.
Вводим описание и обязательно ставим галочку «Постоянный IP-адрес». Также в строке «Доступ в Интернет» должно стоять значение «Разрешен». Нажимаем «Зарегистрировать».
Теперь переходим в раздел «Безопасность» и на вкладке «Трансляция сетевых адресов (NAT)» нажимаем по кнопке «Добавить правило».
Теперь нужно ввести следующие данные:
- Описание – назовите как «DMZ» чтобы не перепутать, но название на самом деле может быть любым.
- Интерфейс – здесь нужно выбрать именно то подключение, через которое у вас идет интернет. Эти данные можно посмотреть в разделе «Интернет».
- Протокол – здесь ставим только одно значение: TCP/UDP (все порты и ICMP).
- Перенаправить на адрес – тут выбираем наш сервер.
Нажимаем по кнопке «Сохранить».
Находим слева раздел «Интернет», далее переходим в соответствующую вкладку. Включаем функцию и вводим адрес хоста. В конце не забудьте нажать «Применить».
Netis
Нужная нам функция находится в разделе «Переадресация», далее включаем хост, вводим IP и «Сохраняемся».
Tenda
Заходим в «Расширенные настройки» и находим конфигурация хоста.
Переводим бегунок во включенное состояние и вводим последнюю цифру локальной машины, для которой все порты будут открыты.
Находим вкладку «Advanced».
Пролистываем до раздела «ДМЗ-хост» включаем (Enabled) и вводим адрес.
LinkSys
Конфигуратор по открытию всех портов находится в разделе «Application & Gaming». Включаем функцию (Enabled). Здесь настройки немного отличаются от других аппаратов. В строке «Source IP Address» можно установить диапазон внешних адресов, которые будут иметь доступ к выделенному устройству в сети. Чаще всего указывается параметр «Any IP Address» (Все IP адреса).
Для конфигурации в строке «Destination» указываем IP или MAC-адрес устройства. Вы также можете посмотреть все подключенные аппараты, нажав на кнопку «DHCP Client Table». После настройки нажмите на «Save Settings».
Источник
Настройка dmz для игр
Прежде чем приступать к настройке DMZ, мы рекомендуем выполнить предварительные рекомендации по конфигурации сетевого подключения, такие как Сброс настроек сетевого подключения или Направление сетевых портов. Если вышеупомянутые рекомендации не помогли разрешить затруднения, Вы можете попробовать поместить Вашу консоль в DMZ Вашего роутера.
Обратите внимание, что DMZ присуще некоторые ограничения в безопасности. Учитывая то, что, обычно, консоли не подвергаются риску в DMZ, Вам необходимо отметить, что консоль не будет находиться под защитой роутерного устройства. В случае, если у Вас есть сомнения по поводу безопасности Вашего интернет-соединения, мы рекомендуем не использовать приведенные инструкции. По тем же причинам мы настоятельно не рекомендуем использовать DMZ для компьютеров!
Обратите внимание, что возможно, Вам будет необходимо установить статичный локальный IP адрес для Вашей консоли PS4, чтобы убедиться в стабильной работе DMZ.
Способы конфигурации DMZ специфичны для каждой модели роутера и найти их можно в руководстве к устройству. Вы также можете связаться с Вашим интернет сервис провайдером для дополнительной помощи. В данной статье мы приведем общие понятие процесса конфигурации DMZ.
Как поместитьPlayStation4в DMZ
Для того, чтобы поместить консоль в DMZ Вам необходимо знать IPадрес консоли. Следовательно, Вам необходимо узнать статус подключения Вашего PlayStation в настройках. Ниже приведен пример того, как сделать:
— Перейдите в Настройки. — Затем, выберите Сеть > Просмотреть статус соединение.— Вы откроете страницу, которая отобразит информацию о конфигурации подключения PlayStation. Пожалуйста, запишите IPадрес и Шлюз, указанные на экране.
После чего, пожалуйста, перейдите в административную часть Вашего роутера. Для этого, откройте любой браузер (например, Google Chrome, Mozilla Firefox, Internet Explorer и т.д.) и впишите в адресную строку Шлюз, записанный ранее. Нажмите Enter. Загрузка может занять некоторое время, однако, в конечном итоге, Вы увидите страницу авторизации для администратора роутера.
Читайте также: Ubuntu настройка beeline l2tp настройка
Страница авторизации потребует от Вас ввода имени пользователя и пароля к нему. Если Вы устанавливали эти данные ранее, пожалуйста, впишите их в соответствующие поля. В ином случае, имя пользователя и пароль будут использованы по умолчанию, как это установил производитель роутера. Проверьте Ваш роутер или руководство к нему, чтобы узнать имя пользователя и пароль.
Для некоторых моделей роутера необязательно наличие имени пользователя и пароля для того, чтобы авторизоваться в административном центре устройства. В таком случае, нажмите Enter, не заполняя эти поля, что позволит Вам перейти в административный центр роутера.
После успешной авторизации Вы сможете перейти к настройкам DMZ.
В интерфейсе Вашего роутера Вы обнаружите несколько навигационных меню и вкладок. Пожалуйста, найдите вкладку DMZ. Как только Вы найдёте необходимую вкладку, пожалуйста, впишите IP адрес консоли, записанный ранее.
Пожалуйста, нажмите Принять или Сохранить изменения и закройте страницу браузера. После чего, протестируйте Ваше подключение к серверу еще раз.
Если данная ситуация сохранится, пожалуйста, свяжитесь с нами.
Источник
Что такое DMZ в роутере и как настроить демилитаризованную зону
Функциональные возможности Wi-Fi роутера довольно широки, но некоторые опции этого сетевого устройства совсем незнакомы некоторым пользователям. Безусловно определенные функции в интерфейсе устройства рядовым юзерам ни к чему, но если нужно решить нетривиальные задачи, то знать о них просто необходимо. Например, геймерам, имеющим дома игровой сервер или обезопасившим себя системой видеонаблюдения, чтобы открыть доступ к DVR видеорегистратору следует знать, что такое DMZ в роутере и как настроить виртуальную зону.
Многие рекомендуют в таких случаях сделать проброс портов. Это действительно актуально, но в этом случае есть риск столкнуться с некоторыми проблемами. Нередко под видеорегистратор для веб-интерфейса используется 80-тый порт, который изменить нельзя и вместе с этим на маршрутизаторе он тоже занят, а значит проброс портов в этом случае неактуален. Есть бывалые ребята, которые перенаправляют сетевой поток с участием брандмауэра, но на мой взгляд лучше воспользоваться встроенной в роутер опцией DMZ.
DMZ — это аббревиатура от выражения DeMilitarized Zone, что переводиться как Демилитаризованная зона. По сути это специализированный локальный сегмент сети, который содержит в себе общедоступные сервисы с полным открытым доступом для внутренней и внешней сети. Одновременно с этим, домашняя (частная) сеть остается закрытой за сетевым устройством и никаких изменений в ее работе нет.
После активации этой функции, ДМЗ-хост будет доступен из Всемирной сети с полным контролем над своей безопасностью. То бишь, все открытые порты, находящиеся в этой зоне, будут доступны из Интернета и локальной сети по доверенному IP-адресу. Таким образом DMZ обеспечивает необходимый уровень безопасности в локальной сети и дает возможность свести к минимуму ущерб в случае атаки на общедоступный (добавленный в ДМЗ) IP. Как вы понимаете, атакующий имеет только доступ к устройству, которое добавлено в Демилитаризованную зону.
Если вы добавили в эту зону регистратор, то можно просто изменить пароль, а вот игровой сервер нуждается в дополнительной настройке контроля и фильтрации в брандмауэре. Следует сказать, что, например, для компьютера, который добавлен в качестве узла DMZ, нужно отключить функцию DHCP-клиента (автоматическое получение IP-адреса) и присвоить ему статический IP. Это необходимо сделать из-за того, что функция DHCP может менять IP-адрес устройства.
Как включить и настроить DMZ на Wi-Fi роутере / модеме.
Бюджетные модели этих сетевых устройств не имеют возможности создать полноценную зону для всех участников в нашем сегменте сети, но нам это и не нужно. Главное, что есть возможность добавить в Демилитаризованную зону один IP-адрес видимой станции. Этим действием, мы сделаем DMZ-хост и откроем доступ из внешней сети ко всем его доступным портам.
Зайдите в интерфейс маршрутизатора и в административной панели отыщите вкладку с названием DMZ. Например, у сетевых устройств от компании ASUS данная вкладка расположена в «Интернет» -> «DMZ».
На роутере компании TP-Link включить DMZ можно в разделе «Переадресация» (Forwarding) -> «DMZ».
К сожалению, от других производителей сетевых устройств для создания скриншота сейчас под рукой нет, но где найти эту функцию в других моделях на словах скажу. Компания D-Link расположила ее в «Межсетевом экране», а Zyxel Keenetic может добавить эту опции в параметрах NAT.
Читайте также: Компрессор бас гитара настройки
Как видите включить DMZ на роутере достаточно просто. Желаю, чтобы различного рода атаки обходили вас стороной.
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
Источник
Что такое DMZ в роутере
Аббревиатура DMZ расшифровывается как DeMilitarized Zone, то есть «Демилитаризованная зона». Неожиданно и непонятно какое это отношение имеет к роутеру. Однако на самом деле это очень полезная в ряде случаев вещь. Об этом и пойдёт речь в данной статье.
Назначение и использование DMZ
DMZ – это сегмент сети, создаваемый для сервисов и программ, которым требуется прямой доступ в интернет. Прямой доступ необходим для торрентов, мессенджеров, онлайн-игр, некоторых других программ. А также без него не обойтись, если вы хотите установить камеру видеонаблюдения и иметь к ней доступ через интернет.
Если компьютер, на котором запущена программа, подключается к интернету напрямую, минуя роутер, то необходимости использовать DMZ нет. Но если подключение осуществляется через роутер, то «достучаться» до программы из интернета не получится, потому что все запросы будут получены роутером и не переправлены внутрь локальной сети.
Для решения этой проблемы обычно используют проброс портов на роутере. Об этом на нашем сайте есть отдельная статья. Однако это не всегда удобно и кто-то предпочитает настраивать DMZ. Если вы настроите DMZ на вашем роутере и добавите в неё нужный узел сети, например, ПК, на котором запущен игровой сервер или видеорегистратор, к которому подключена IP-камера, этот узел будет виден из внешней сети так, как будто он подключен к интернету напрямую. Для остальных устройств вашей сети ничего не изменится – они будут работать так же, как и до этого.
Следует внимательно относиться к этим всем настройкам. Так как и проброс портов и DMZ – это потенциальная дыра в безопасности. Для повышения безопасности в крупных компаниях зачастую создают отдельную сеть для DMZ. Для того, чтобы закрыть доступ из сети DMZ к другим компьютерам, используют дополнительный маршрутизатор.
Настройка DMZ на роутере
Роутеры позволяют добавить в DMZ только одно устройство. Роутер должен получать «белый» IP-адрес. Только в этом случае будет возможен доступ к нему из глобальной сети. Информацию об этом можно получить у вашего интернет провайдера. Некоторые провайдеры бесплатно выдают внешний IP-адрес, но зачастую за эту услугу требуется дополнительная плата.
Установка статического IP-адреса
Добавить в DMZ можно только компьютер, имеющий статический IP-адрес. Поэтому первым делом меняем его. Для этого открываем свойства сетевого подключения и в настройках TCP/IP прописываем статический IP-адрес в диапазоне адресов вашей сети. Например, если у вашего роутера IP 192.168.0.1, то для компьютера можно указать 192.168.0.10. Маска подсети стандартная – 255.255.255.0. А в поле «Шлюз» нужно указать адрес вашего роутера.
На этом настройка компьютера завершена и можно переходить к настройкам роутера.
Настройка роутера
Первым делом DMZ на роутере нужно включить, поскольку по умолчанию она всегда отключена.
Находим соответствующий пункт меню в веб-интерфейсе устройства:
- На роутерах Asus нужная вкладка так и называется – DMZ.
- На роутерах TP-Link откройте пункт «Переадресация», а в нём будет подпункт DMZ.
- У D-Link ищите пункт «Межсетевой экран».
В любом случае на вкладке настроек нужно поставить галочку в поле «Включить». А рядом найти поле, которое называется «Адрес узла DMZ» или «Адрес видимой станции» (в зависимости от модели роутера могут быть другие варианты). В это поле вписываем статический адрес компьютера или другого устройства, которое нужно добавить в DMZ. В нашем случае это 192.168.0.10.
Сохраните настройки и перезапустите роутер. На этом всё: все порты на выбранном ПК открыты. Любая программа, которая использует входящие подключения, будет думать, что выходит в сеть напрямую. Все остальные программы будут работать в штатном режиме.
Ниже приведен пример настройки маршрутизатора с англоязычным интерфейсом.
Поэтому на устройстве, используемом в качестве узла DMZ, нужно обязательно установить файервол и антивирусную программу.
Источник
Используемые источники:
- https://ru.qaz.wiki/wiki/dmz_(computing)
- https://routers.in.ua/dmz/
- https://allomart.ru/nastroyka-dmz-dlya-igr/
DMZ – что это в роутере, как настроить и включить демилитаризованную зону?
Всем привет! Сегодня мы поговорим про DMZ: что это в роутере, для чего функция нужна и как её настроить на разных маршрутизаторах. Чтобы не грузить вас тяжелыми понятиями, я лучше расскажу на примере – так будет проще понять. Представим себе, что у вас дома есть камера видеонаблюдения, которая подключена к сети маршрутизатора. Аналогично к ней же подключены все компьютеры, ноутбуки и другие сетевые устройства из дома.
Теперь представим, что вы хотите уехать в отпуск и при этом из интернета иметь доступ к камере, чтобы следить за тем, что происходит у вас в квартире или доме. Конечно, для этого нужно пробрасывать порт в настройках маршрутизатор, и чаще всего используется 80 или 8080 порты. Но что если данные порты уже используются в сети?
В таком случае можно попробовать поиграть с настройками Firewall, но можно сделать куда проще и настроить DMZ в роутере. Тогда в DMZ-host добавляется IP адрес камеры, и она становится доступной из интернета. При этом остальная локальная сеть все также остается закрытой, а вот все устройства добавленные в DMZ как раз остаются общедоступными.
Я думаю, теперь куда понятнее, что такое DMZ хост в роутере. DMZ или DeMilitarized Zone – это выделенный участок локальной сети, к которой открыт доступ для внешнего доступа. Не нужно путать данный сегмент с гостевой сетью, так как при данной функции идет доступ как из интернета, так и из локальной среды. Также для данной сети сразу открываются все возможные порты, поэтому все такие устройства должны сами отвечать за безопасность. Как вариант нужно хотя бы установить логин и пароль для камеры.
Далее я расскажу про настройку демилитаризованной зоны в домашних роутерах. Если у вас будут какие-то вопросы, то пишите в комментариях.
Настройка
Прежде чем приступить к настройке DMZ скажу несколько моментов. В домашних маршрутизаторах нет полноценной возможности создать демилитаризованную зону, так как данные аппараты для этого не предназначены. Да – данная настройка есть, но она позволяет делать полностью открытыми порты только для одного сегмента сети. Но чаще всего этого становится достаточно. Например, если вам нужно иметь доступ к нескольким камерам, то лучше подключить их к видеорегистратору, на который вы и будете делать доступ.
Все настройки делаются в Web-интерфейсе, куда можно попасть, введя IP или DNS адрес интернет-центра в адресную строку любого браузера. Чаще всего используются адреса: 192.168.1.1 или 192.168.0.1. Также этот адрес можно посмотреть на этикетке под корпусом самого аппарата.
Если у вас возникнут трудности со входом – смотрите эту инструкцию.
ВНИМАНИЕ! Также для доступа извне вам нужно чтобы у вас был «белый» IP адрес. Если вы не знаете, что это, то советую почитать эту статью.
TP-Link
Старая прошивка
Функция находится в разделе «Переадресация».
Новая прошивка
«Дополнительные настройки» – «NAT переадресация» – находим функцию, включаем, вводим IP адрес устройства и сохраняем параметры.
D-Link
Темная прошивка
Внизу выбираем «Расширенные настройки» и находим нашу функцию в разделе «Межсетевого экрана».
Светлая прошивка
Сервис находим в разделе «Межсетевой экран».
Включаем функцию и вводим адрес устройства. Вы кстати можете выбрать адрес из списка, уже подключенных. В конце нажмите «Применить». В некоторых моделях вы можете увидеть функцию «NAT Loopback» – эту функция, которая позволяет проверять пакеты, уходящие из локальной сети во внешнюю (интернет) с помощью межсетевого экрана. Если у вас слабый аппарат, то включать её не стоит, так как она сильно нагружает процессор роутера.
Zyxel Keenetic
Новая прошивка
Прежде чем добавить подключенное устройство, вам нужно его зарегистрировать. Зайдите в раздел «Список устройств», там вы увидите два списка: «Незарегистрированные» и «Зарегистрированные» устройства. Для регистрации устройства нажмите по нужному аппарату.
Введите имя и нажмите на кнопку регистрации.
После этого данное устройство появится в списке «Зарегистрированных» – найдите его там и опять зайдите в настройки. Вам нужно установить галочку «Постоянный IP-адрес».
Заходим в «Переадресацию» и создаем правило:
- Ставим галочку «Включить правило».
- Описание – для удобства назовите «DMZ».
- Вход – здесь нужно указать то подключение, через которое у вас идет интернет.
- Выход – здесь указываем имя устройства, которое вы и добавляете в ДМЗ.
- Протокол – устанавливаем параметр «TCP/UDP (все порты и ICMP)».
- Расписание работы – тут можно установить режим работы, но чаще всего сервер «Работает постоянно».
Старая прошивка
В разделе «Домашняя сеть» (имеет значок двух мониторов) переходим во вкладку «Устройства» и выбираем из списка тот аппарат, который у нас будет DMZ-хостом. Если устройство не подключено, вы можете его добавить – правда при этом вам нужно точно знать его MAC-адрес.
Вводим описание и обязательно ставим галочку «Постоянный IP-адрес». Также в строке «Доступ в Интернет» должно стоять значение «Разрешен». Нажимаем «Зарегистрировать».
Теперь переходим в раздел «Безопасность» и на вкладке «Трансляция сетевых адресов (NAT)» нажимаем по кнопке «Добавить правило».
Теперь нужно ввести следующие данные:
- Описание – назовите как «DMZ» чтобы не перепутать, но название на самом деле может быть любым.
- Интерфейс – здесь нужно выбрать именно то подключение, через которое у вас идет интернет. Эти данные можно посмотреть в разделе «Интернет».
- Протокол – здесь ставим только одно значение: TCP/UDP (все порты и ICMP).
- Перенаправить на адрес – тут выбираем наш сервер.
Нажимаем по кнопке «Сохранить».
ASUS
Находим слева раздел «Интернет», далее переходим в соответствующую вкладку. Включаем функцию и вводим адрес хоста. В конце не забудьте нажать «Применить».
Netis
Нужная нам функция находится в разделе «Переадресация», далее включаем хост, вводим IP и «Сохраняемся».
Tenda
V1-3
Заходим в «Расширенные настройки» и находим конфигурация хоста.
Переводим бегунок во включенное состояние и вводим последнюю цифру локальной машины, для которой все порты будут открыты.
V4
Находим вкладку «Advanced».
Пролистываем до раздела «ДМЗ-хост» включаем (Enabled) и вводим адрес.
LinkSys
Конфигуратор по открытию всех портов находится в разделе «Application & Gaming». Включаем функцию (Enabled). Здесь настройки немного отличаются от других аппаратов. В строке «Source IP Address» можно установить диапазон внешних адресов, которые будут иметь доступ к выделенному устройству в сети. Чаще всего указывается параметр «Any IP Address» (Все IP адреса).
Для конфигурации в строке «Destination» указываем IP или MAC-адрес устройства. Вы также можете посмотреть все подключенные аппараты, нажав на кнопку «DHCP Client Table». После настройки нажмите на «Save Settings».
Dmz на роутере, как настроить?
Понять, что такое технология DMZ применительно к роутерам – достаточно просто. Если из «внешней» сети приходит пакет на IP-адрес роутера, то есть, «внешний» IP, то без изменений он передается на адрес локальной машины. И – обратно: любой отправляемый вами пакет, «снаружи» видится так, как будто отправлен он с IP роутера. При этом меняется значение адреса (правильно говорить: «транслируется»), а значение порта (в паре IP-адрес: port) – не изменяется. Это и есть DMZ. Сложнее понять, зачем DMZ на роутере (то есть, когда включать – нужно, когда – нет).
На самом деле, DMZ-сервис нужен таким программам как ICQ, Skype и u-Torrent. Если компьютер соединить «напрямую» с провайдером (то есть, без роутера), DMZ не нужна. Но если есть роутер – нужно, просто, настроить все (так, как будет рассмотрено), и проблем – не возникает. Технология DMZ очень простая. Но за это – придется платить. Компьютер с ней может работать, обладая только «статическим» IP-адресом. Первым делом – настроим его.
Настройка компьютера
Заходим в папку «Сетевых подключений». Здесь, ищем «соединение» с роутером («подключение по локальной сети», «беспроводное соединение»). Правым кликом, вы открываете «Свойства».
Сетевые подключения
В «Свойствах» протокола TCP/IP (v4), настраивать – нужно следующим образом:
Протокол TCP/IP
То есть, вы знаете адрес web-интерфейса – тогда укажите его в качестве шлюза, для компьютера – придумайте номер (от 2 до 49), а маску – оставьте с последним «0». В нашем примере, IP роутера был 192.168.0.1 (и мы придумали IP для компьютера: 192.168.0.13).
Нажмите «ОК», на этом настройка компьютера для DMZ – завершена.
Лирическое отступление
В любом роутере – есть сервер DHCP. Он «раздает» всем ПК их IP-адреса (вида 192.168.0.хх, в примере для роутера с IP 192.168.0.1). Диапазон адресов, выдаваемых DHCP, можно менять (по умолчанию – это 100-200 либо 50-200). Все, что нужно было сказать – уже сказано. То есть, придумать «статический» порт для компьютера – можно, но, не увлекаясь большими значениями. И, до «50» – будет достаточно.
Настройка делается на каждом ПК, нет разницы, подключен он к роутеру «через wi-fi» или «проводом». Так делается на тех ПК, которым требуется DMZ (остальные – можно оставить на «авто»). В любой момент времени, по DMZ – может работать только один ПК вашей «локалки» (а какой из них именно – задается в настройках роутера).
Настройка роутера
Заходим на вкладку, отвечающую за DMZ. В разных роутерах – название разное, «Advanced» -> «DMZ», либо «Advanced» -> «Firewall-DMZ»:
Web интерфейс
Смысл в том, чтобы включить этот сервис (то есть, на «DMZ» выбрать «Enabled»). И – установить IP-адрес компьютера, который работает по DMZ. В нашем примере: 192.168.0.13 (как придумали ранее). После нажатия кнопки «Apply», либо «Save» с перезагрузкой, DMZ-сервис – работает.
И – что теперь?
Любая программа, используя связь с «внешней» сетью, будет думать, что работает на компьютере с «внешним» IP (выдаваемым вашим провайдером). Что – аналогично тому, как если бы вы подключили к «шнуру» провайдера сетевую карту ПК (без каких-либо роутеров).
Программам, таким как uTorrent, и ICQ – это «нравится». Все, что работало раньше (без роутера) – будет работать. При этом, DMZ-сервис – даст больше возможностей для атак из сети. Вот почему, на самом ПК, должен быть файервол (межсетевой экран, или – брандмауэр). Но это – рекомендация.
На самом же деле, DMZ – это сервис не самый удобный. Ту же «функциональность», к примеру, вы получаете, если включить сервис UPNP. Большинство современных программ (ICQ 6-й версии, новый u-Torrent) – могут работать по UPNP (смысл – тот же), но сетевые карты ПК – настраивать будет не нужно. Что лучше подходит, DMZ или UPNP – решает сам пользователь.
МегафонWIFI роутер от компании мегафон
СледующаяZyXELLTE роутер ZyXEL LTE6100 с поддержкой сетей LTE/4G
Безопасность: Настройка демилитаризованной зоны | Статья
Опубликовано:
16 июля 2015 в 09:32
22 11
Демилитаризованная зона (англ. Demilitarized Zone, DMZ) – это конфигурация сети, направленная на усиление безопасности сети организации, в которой открытые для общего доступа сервера находятся в отдельном изолированном сегменте сети. Данная концепция обеспечивает отсутствие контактов между открытыми для общего доступа серверами и другими сегментами сети в случае взлома сервера.
Как правило, в изолированном сегменте сети располагается сервер-ретранслятор, обеспечивающий перенаправление запросов из внешней сети в сеть организации. Примерами таких серверов могут служить ViPNet Coordinator и обратный прокси-сервер (Reverse proxy).
Обратный прокси-сервер (Reverse proxy)
В качестве Reverse proxy может быть использован любой веб-сервер (NGINX, Apache, IIS). Как правило, для продуктов DIRECTUM используется Reverse proxy на базе IIS.
Для настройки потребуются Application Request Routing и URL Rewrite, которые можно установить при помощи Web Platform Installer.
Для начала создаем веб-сайт, который будет принимать запросы из внешней сети. Для него необходимо указать соответствующие привязки (имя хоста и порт). Так как все веб-решения компании DIRECTUM предполагают работу с важной информацией, необходимо настроить
сайт на использование HTTPS-соединения. Обычно для HTTPS-соединения используется 443 порт. Соответственно, данный порт необходимо указать в настройках DMZ-брандмауэра.
Следующим шагом добавляем правило перенаправления при помощи модуля URL Rewrite:
Если настройка осуществляется впервые, IIS сообщит о необходимости включения Reverse proxy-функциональности и предупредит, что Reverse proxy может как усилить защиту периметра организации, так и, наоборот, снизить безопасность, предоставив доступ внутренним сервисам организации из сети Internet.
После включения Reverse proxy-функциональности необходимо задать правила перенаправления:
В поле «Правила для входящего трафика» указывается адрес и порт сервиса для перенаправления, находящегося во внутренней сети организации. Напомню, что входящие адреса, запросы с которых будут перенаправлены, задаются выше в настройках привязок веб-сайта.
Для снижения нагрузки на DMZ-сервер можно включить SSL-разгрузку. В этом случае все внешние HTTPS-запросы будут перенаправлены по HTTP во внутреннюю сеть. Мы не рекомендуем применять такие подходы, чтобы не снижать общую безопасность схемы взаимодействия, поэтому в настройках брандмауэра внутренней сети также потребуется открыть 443 порт (или иной, указанный в правилах URLRewrite).
Пример настройки:
Сервер веб-приложения DIRECTUM располагается во внутренней сети организации и имеет один интерфейс: 192.168.1.2/255.255.255.0.
Брандмауэры сети DMZ и внутренней сети настраиваются на разрешение входящих и исходящих соединений по порту 443 протокола HTTP.
Для обеспечения дополнительной защиты рекомендуется ограничить доступ к веб-серверу DIRECTUM из внутренней сети и разрешить сетевые соединения только с необходимыми службами (СУБД, сервер сеансов, Workflow и т.д.). Для этого следует настроить правила брандмауэра веб-сервера DIRECTUM для входящих и исходящих соединений и разрешить соединения по следующим портам:
- протокол TCP/IP;
- для связи с SQL сервером – по умолчанию порт 1433;
- для связи с сервером с установленной службой Сервер сеансов – по умолчанию порт 32300;
- для связи с сервером с установленной службой WorkFlow – по умолчанию порт 32310;
- для работы сервера веб-доступа по протоколу HTTPS – порт 443;
- протокол UDP/IP: для разрешения имен NetBIOS – по умолчанию порты 137-139.
Указан минимальный набор портов и протоколов связи. При использовании в продуктивной среде возможно расширение разрешающих правил. К примеру, для работы служб файловых хранилищ понадобится дополнительно открыть порты 445 и 32320 по протоколу TCP.
Вместо заключения
В этой небольшой статье были рассмотрены практические шаги, с помощью которых можно повысить уровень безопасности сети организации. Для того чтобы ознакомиться с другими средствами обеспечения безопасности следите за тегом безопасность.
что это в роутере, настройка зоны DMZ
Обычный роутер может вас удивить, и в этой статье речь как раз об одной из таких функций. Я расскажу о нестандартном разделе в настройках: DMZ что это в роутере и как его настроить.
Зачем нужен DMZ и что это такое
Предположим, вам нужно подключить оборудование, которое будет доступно из любой точки мира, например регистратор видеокамеры или даже игровой сервер. Но крайне важно сохранить безопасность остальной сети: вашего компьютера, телефона, принтера и так далее. Для этого у вас есть два варианта.
- Назначить общедоступному оборудованию отдельный порт и выполнить так называемую проброску порта. Но если порт, который использует устройство, уже занят, то нужно прописать перенаправление с помощью фаервола. При этом тоже есть свои нюансы. Конечно, эта операция вполне осуществима. Но для неподготовленного пользователя она может превратиться в «танцы с бубном».
- Просто настроить отдельную сетевую область – DMZ.
Что такое DMZ в роутере? DMZ расшифровывается как Demilitarized Zone – демилитаризованная зона. По аналогии с военной терминологией, это область, в которую можно спокойно заходить без оружия и без злого умысла. То есть это такая зона вашей локальной сети, которая открыта для внешнего доступа, и для внутреннего.
Действительно, это простой способ для того, чтобы открыть для публичного доступа веб-камеру. Вы можете установить на ней пароль, и, введя IP-адрес, который сами определили, получить к ней доступ из другого города, со своего телефона и так далее. Но если вы собираетесь определить в эту зону целый компьютер, будьте осторожны. Все его порты окажутся в свободном доступе, что упростит атаку на него. Антивирусы и фаервол – обязательные пункты для установки на ПК в этом случае.
Как настроить функцию
Настройка «демилитаризованной зоны» вашей сети – очень простая задача. Главный пункт инструкции – найти DMZ в роутере. Всё остальное выполняется в несколько кликов.
- Перейдите в веб-панель маршрутизатора. Для этого введите в адресной строке браузера 192.168.1.1 или 192.168.0.1.
- Введите логин и пароль. Обычно это «труднозапоминаемое» сочетание «admin» и «admin», которое я рекомендовал бы сменить. Возможны и другие варианты – проверьте наклейку на дне роутера. Там может быть указан другой логин и пароль.
- Теперь найдите пункт «DMZ». Например, для устройств Asus перейдите в «Интернет» и затем выберите нужный пункт. В роутерах TP-Link – пункт «Перенаправление» и подпункт «DMZ». В девайсах D-Link – «Расширенные» (Advanced) либо «Межсетевой экран».
- Разрешите использование DMZ, выбрав «Enabled» или «Включить».
- Введите IP-адрес устройства.
- Сохраните изменения и перезагрузите роутер.
Дополнительные нюансы настройки DMZ
Итак, теперь вы можете получить доступ к девайсу, например камере наблюдения, извне. Но как это сделать? Тут возникают дополнительные нюансы:
Нюанс 1. У маршрутизатора должен быть внешний IP-адрес, к которому можно обратиться. Он называется «белый адрес». Это зависит от вашего провайдера. Некоторые предоставляют его сразу, другие – за дополнительную плату. Выяснить этот адрес можно у провайдера, либо он может быть указан на той же наклейке снизу девайса.
Нюанс 2. Если вы добавляете в «демилитаризованную зону» компьютер, то у него должен быть статический IP-адрес, который вы и пропишете в описанной выше инструкции. Поэтому сначала назначьте ему постоянный адрес:
- Зайдите в Свойства сетевых подключений, далее в настройки TCP/IP.
- Пропишите статический IP-адрес, который не пересекается с динамично назначаемыми адресами.
- Проверить, какие адреса назначаются динамически, можно на вкладке «Настройка DHCP» в интерфейсе роутера.
- Например, если адрес маршрутизатора – 192.168.0.1, а диапазон DHCP начинается от 192.168.0.100, то для компьютера можно указать 192.168.0.25. В поле «Шлюз» необходимо отметить адрес маршрутизатора.
Нюанс 3. В некоторых моделях роутеров нужно отключить опцию «Virtual Servers». Одновременно они работать не будут.
Теперь вы знаете всю информацию о DMZ. Если вы сделаете всё грамотно, то получите очень удобный инструментарий. Таким образом можно подключить небольшой сервер, даже разместить тестовый сайт. Помните о безопасности и используйте эту опцию «с умом», не открывая доступ к важному оборудованию.
Как настроить сервер DMZ по умолчанию на моем маршрутизаторе NETGEAR? | Ответ
Функция сервера DMZ по умолчанию полезна при использовании некоторых онлайн-игр и приложений для видеоконференций, несовместимых с преобразованием сетевых адресов (NAT). Маршрутизатор запрограммирован на распознавание некоторых из этих приложений и правильную работу с ними, но другие приложения могут работать некорректно.В некоторых случаях один локальный компьютер может правильно запустить приложение, если IP-адрес этого компьютера введен в качестве сервера DMZ по умолчанию.
СерверыDMZ представляют угрозу безопасности. Компьютер, назначенный сервером DMZ по умолчанию, теряет большую часть защиты брандмауэра и подвергается атакам из Интернета. В случае компрометации компьютер-сервер DMZ может быть использован для атаки других компьютеров в вашей сети.
Маршрутизатор обычно обнаруживает и отклоняет входящий трафик из Интернета, который не является ответом на один из ваших локальных компьютеров или службу, которую вы настроили на странице Переадресация портов / Запуск порта.Вместо того, чтобы отбрасывать этот трафик, вы можете указать, что маршрутизатор перенаправляет трафик на один компьютер в вашей сети. Этот компьютер называется сервером DMZ по умолчанию.
Для настройки сервера DMZ по умолчанию :
- Запустите веб-браузер на компьютере или мобильном устройстве, подключенном к сети вашего маршрутизатора.
- Введите http://www.routerlogin.com.
Откроется окно входа в систему. - Введите имя пользователя и пароль маршрутизатора.
Имя пользователя — admin.Пароль по умолчанию — пароль. Имя пользователя и пароль чувствительны к регистру.
Отображается домашняя страница BASIC. - Выберите РАСШИРЕННЫЙ> Настройка> Настройка WAN .
Откроется страница настройки WAN. - Установите флажок Сервер DMZ по умолчанию .
- Введите IP-адрес.
- Нажмите кнопку Применить .
Ваши настройки сохранены.
Последнее обновление: 18.01.2017 | Идентификатор статьи: 1118
Построение DMZ самостоятельно — Даниэль Мисслер
В конце концов, если вы достаточно заинтересованы в информационной безопасности, вы зададитесь вопросом, что такое DMZ и почему вы должны или не должны ее иметь.DMZ — это аббревиатура от De-Militarized Zone, и в «реальном» мире это место между двумя враждебными образованиями, такими как Северная и Южная Корея. Однако в сообществе безопасности это отдельная ненадежная сеть, в которой должны быть размещены ящики, обслуживающие общедоступные службы.
Это буферная зона между полностью ненадежной сетью (например, Интернет) и относительно надежной сетью (например, вашей частной локальной сетью). Основной причиной внедрения DMZ является разделение ваших публичных и частных активов, чтобы компрометация в публичной области не приводила автоматически к компрометации и ваших частных активов.
Опции
Есть два основных способа реализовать DMZ для личного использования. Первый — это использование трех или более сетевых адаптеров, а именно:
- 1 сетевая карта для WAN (ваш шлюз в Интернет; все приходит и проходит через эту сетевую карту)
- 1 сетевая карта для локальной сети (за этой сетевой картой находится то место, где у вас есть все ваши личные активы, то есть файловые серверы, контроллеры домена, коллекции сомнительных материалов и т. д.)
- 1 сетевая карта для DMZ (сюда вы помещаете любую машину, к которой вы хотите разрешить подключение людей в Интернете, т.е.е. веб-серверы, ftp-серверы, почтовые серверы, игровые серверы и т. д.)
Это один из методов создания DMZ, но он не является предпочтительным. Эта конфигурация позволяет обеспечить безопасность как вашей DMZ, так и вашей LAN в одной системе. Если ваша машина, на которой установлены все три из этих сетевых адаптеров, будет скомпрометирована, то же самое будет с вашей DMZ и вашей частной сетью. По сути, вы позволяете Интернету «соприкасаться» с той же машиной, которая определяет, насколько безопасна ваша внутренняя локальная сеть, и, хотя риск довольно низок, это не идеальная ситуация.
The Sandwich
Лучше всего это сделать с помощью трех отдельных сетей — Интернет, DMZ и LAN. Для этого используются два брандмауэра — один на границе вашей глобальной сети (который обычно обрабатывает ваше соединение), а другой — на границе вашей внутренней сети. Допустим, у вас есть широкополосный маршрутизатор (например, Linksys, Netgear, Dlink или что-то еще) и брандмауэр на основе программного обеспечения OSS (например, Astaro, M0n0wall и т. Д.).
Вы помещаете маршрутизатор на границу (прямо за модемом) и подключаете сторону LAN этого маршрутизатора к концентратору или коммутатору.К этому концентратору или коммутатору (вашему концентратору / коммутатору DMZ) вы используете один из портов для подключения вашего хоста-бастиона / общедоступного сервера (ов). Эта машина (или машины) запускает службы, к которым вы хотите, чтобы люди могли подключаться извне. Это может быть веб-сайт, FTP-сервер или многопользовательская игра, такая как WCIII или Counterstrike.
Вы хотите, чтобы эта машина была усилена (желательно очень хорошо), что означает, что она полностью пропатчена и работает как можно меньше служб. Однако, как правило, вы хотите, чтобы все, что помещено в DMZ, было устойчиво к атакам из Интернета, поскольку публичный доступ является причиной того, что вы размещаете это в первую очередь.Как усилить защиту серверов, которые вы помещаете в свою демилитаризованную зону, выходит за рамки этой статьи, но достаточно сказать, что вы хотите их заблокировать — не работают ненужные службы, применены все обновления и т. Д. к тому же коммутатору (коммутатору DMZ) вы собираетесь подключить другой сетевой кабель, который идет к вашему внутреннему брандмауэру (вашему брандмауэру Linux / BSD).
Важно отметить, что вы хотите, чтобы ваш самый мощный межсетевой экран находился как можно ближе к вашей локальной сети; или, другими словами, вам нужен самый слабый брандмауэр на вашей границе.Это может показаться нелогичным, но обычно это правильный путь. По сути, вам нужен самый мощный и настраиваемый межсетевой экран, защищающий вашу локальную сеть, а не DMZ.
Что касается вашего внутреннего брандмауэра, в нем будут две сетевые карты — одна для стороны DMZ и одна для стороны частной LAN. Подключите кабель, идущий от вашего коммутатора DMZ, к стороне DMZ внутреннего брандмауэра (внешний интерфейс), а с другой стороны брандмауэра (сторона частной локальной сети) вы подключаете кабель к другому концентратору / коммутатору, который является всей вашей локальной сетью. компьютеры будут подключаться к.
Если это сбивает с толку, подумайте об этом так:
Интернет -> Модем
Модем -> Маршрутизатор
Маршрутизатор -> DMZ Switch
DMZ Switch -> WEB / FTP / Game Server
DMZ Switch -> Firewall External NIC
Межсетевой экран Внутренняя сетевая карта -> Коммутатор LAN
Коммутатор LAN -> Системы LAN
Что это дает нам
Итак, давайте посмотрим на безопасность, которую предлагает эта установка. На границе у вас есть трансляция NAT, которая передает только те порты, которые вам нужны, чтобы публика могла использовать серверы в вашей DMZ.Допустим, у вас есть веб-сервер, FTP-сервер и игровой сервер для игры FooAttack. На пограничном маршрутизаторе / межсетевом экране вы передаете порты 80, 21 и 5347 (порт сервера FooAttack). Все другие попытки подключения к вашему внешнему IP-адресу прекращаются на вашей границе; только те три порта, которые указаны выше, разрешены из-за NAT.
Природа NAT диктует, что только обратный трафик (трафик является частью соединения, исходящего изнутри устройства NAT) будет разрешен обратно в сеть NAT.Этот побочный эффект NAT, хотя и не является его первоначальной или основной целью, является довольно мощной функцией безопасности. Если ваше пограничное устройство поддерживает фильтрацию любого типа в дополнение к NAT, вы можете дополнительно заблокировать свою сеть, ограничив, кто может и не может подключаться к хостам в вашей DMZ.
Этот первый пограничный слой, хоть и хорош, но является лишь частью общей системы безопасности DMZ. Настоящая прелесть этой установки заключается в том, что произойдет, если кто-то * действительно * захватит машину в вашей демилитаризованной зоне.Представьте, что у вас есть установка, как я изложил выше, но без вашего ведома на веб-сервере, который вы используете, есть серьезная уязвимость. Итак, вы предлагаете веб-контент всему Интернету, а кто-то запускает соответствующий эксплойт против вашей машины и укореняет его. Что теперь?
Сейчас ничего. Ваш второй, более мощный брандмауэр (тот, который они все еще * вне *) — не пропускает * никакого * трафика из внутренней DMZ в локальную сеть. (Фактически, вы должны иметь его там, где он даже не будет отвечать на ICMP с машин DMZ, поэтому есть вероятность, что они даже не узнают, что он там.) И теперь, вместо того, чтобы иметь возможность прыгать по вашей сочной внутренней локальной сети, как они планировали, они застряли в центре совершенно ненадежной и непривилегированной сети, в которой нет ничего, кроме того, что вы все равно предназначали для публичного просмотра. .
Это DMZ.
Даже если бы они знали, где находится внутренний брандмауэр, он бы даже не подумал о передаче попыток подключения из DMZ. Этот внутренний уровень защиты представляет собой NAT, точно так же, как ваш первый уровень, только нет портов, проходящих внутрь, как из Интернета в DMZ.Ваш второй брандмауэр на самом деле не знает, что делать с пакетами, которые предназначены для инициирования с ним новых соединений, поэтому он просто их отбрасывает.
Единственный трафик, который будет проходить через этот брандмауэр, — это трафик, который вы специально запрашиваете, чтобы разрешить его, разговаривая с машиной за пределами этого брандмауэра, т. Е. Когда вы переходите в /., Это позволит проникнуть веб-контенту * back * к вам, чтобы вы могли просмотреть страницу, но если кто-то попытается инициировать новое соединение с вами, он будет отключен.И NAT, и SPI предоставляют вам такую защиту, каждый по-своему.
Заключение
Итак, чтобы подвести итог, представьте, что кто-то сканирует вокруг в поисках веб-демонов, которые можно разорвать, и они находят вашего. Многие неопытные злоумышленники могут предположить, что вы запускаете что-то на своем общедоступном IP-адресе, как если бы ваша основная рабочая станция находится прямо в Интернете и на ней работает веб-демон. Таким образом, они подключаются к нему, получают веб-страницу, а затем спешат выкопать свой любимый инструмент HTTP-эксплойтов, который написал кто-то другой.Чего они не знают, так это того, что они на самом деле подключаются к частному IP в вашей демилитаризованной зоне.
Для Интернета у него нет «настоящего» IP-адреса. Если бы вы не прошли через этот порт на пограничном устройстве, они бы вообще ничего не увидели с помощью своего сканирования. Но предположим, что они действительно видят вашего веб-демона, потому что вы передаете порт 80 через хост DMZ, на котором запущен веб-сайт, и оказывается, что в нем есть уязвимость. Они запускают свой эксплойт и получают root на вашем компьютере. Это вызывает у них огромную радость, и они спешат рассказать обо всем своим приятелям, потому что думают, что они Алан Кокс.
Дело в том, что им особо нечего праздновать. Все, что у них есть, — это базовый сервер, на котором нет ничего ценного — ни важной информации, ни истории просмотров, ни личной информации — ничего. Фактически, все, что у вас есть, — это контент, который вы хотели, чтобы публика увидела в первую очередь (который также надежно сохранен в вашей внутренней сети и / или на съемном носителе).
Итак, у них есть root-права на машине, они пингуются в вашей DMZ и вскоре обнаруживают, что там не так много. Если они сообразительны, они сделают ifconfig (или ipconfig, если вы так качаете) и обнаружат, что они находятся в частной подсети, но это им ничего не даст.Скорее всего, оттуда они либо загрузят мусор в вашу систему, либо попытаются уничтожить его.
В любом случае это не имеет значения. В тот момент, когда вы обнаруживаете, что произошло (tripwire, snort, что угодно…), вы просто вытаскиваете вилку, переустанавливаете коробку и восстанавливаете резервную копию. Через несколько минут у вас будет совершенно новая система, готовая снова подключиться к сети, и во время этого процесса ваша частная локальная сеть ни разу не подвергалась опасности. В этом преимущество использования DMZ.
Надеюсь, это базовое описание общей концепции было кому-то полезно.Если у вас есть какие-либо вопросы о DMZ или любых других темах безопасности, не стесняйтесь обращаться ко мне:
[Первоначально опубликовано в марте 2003 года на NewOrder]
wiki.ipfire.org — Настройка DMZ
Демилитаризованная зона или DMZ позволяет вашим серверам отвечать на общедоступные IP-адреса. Разница между размещением сервера в демилитаризованной зоне (оранжевый) и размещением непосредственно в общедоступной (красный) сети заключается в том, что вы можете ограничить входящий и исходящий трафик на сервер. И вы используете брандмауэр, чтобы ограничить доступ, чтобы нежелательный трафик никогда не попадал на ваши серверы.[\ t] * // ‘ inet 10.8.6.1 маска сети 255.255.255.0 широковещательная передача 0.0.0.0
Если вы получаете сообщение об ошибке orange0: ошибка при получении информации об интерфейсе: устройство не найдено
, вернитесь к настройке и добавьте ОРАНЖЕВУЮ сеть.
inet addr — это адрес маршрутизатора DMZ. А маска — это маска подсети для сети DMZ.
Настройка простого веб-сервера
Получите доступ к веб-серверу и настройте Сеть, как показано в таблице ниже.
Примечание. Ниже приведены примеры для этой статьи.Пожалуйста, установите адреса вашего веб-сервера по своему усмотрению.
Описание | Адрес | Примечание |
---|---|---|
IP-адрес | 10.8.6.5 | Пример веб-сервера |
Маска подсети | 255.255.255.240 | Маска из ifconfig выше (разрешает четырнадцать IP-адресов в DMZ) |
Адрес маршрутизатора | 10.8.6.1 | IP-адрес (inet addr) из ifconfig выше |
DNS-сервер | 9.9.9.9 | Внешний DNS-сервер. Не используйте DNS-сервер IPFire. |
Простой веб-сервер в DMZ
Примечания:
• Нет DHCP-сервера , доступного в IPFire DMZ.
• Каждое клиентское устройство настроено со статическим IP-адресом.
• Убедитесь, что маска подсети клиента соответствует настройке для сети IPFire ORANGE.
• В демилитаризованной зоне IPFire нет DNS-сервера .
• DNS для каждого клиента должен быть настроен на внешний DNS-сервер.
• Прочтите это, чтобы убедиться, что вы понимаете, какая сеть имеет доступ к / из DMZ.
Создать правило брандмауэра DMZ
Для сети DMZ необходимо одно правило брандмауэра. Это правило брандмауэра будет использовать NAT для преобразования внешнего IP-адреса в IP-адрес брандмауэра, позволяя внутреннему серверу DMZ (оранжевый) отвечать.
Чтобы создать правило, перейдите в меню Firewall > Firewall Rules и нажмите New rule :
- Источник
- NAT
- Использовать преобразование сетевых адресов (NAT) > NAT назначения (перенаправление портов)
- Назначение
- Адрес назначения (IP-адрес или сеть) > [введите IP-адрес веб-сервера]
- Протокол
Доступ
Для доступа к веб-серверу DMZ:
http: // 10.8.6.5 # доступ к оранжевому через зеленый или синий
-или-
http://81.3.27.38 # доступ через Интернет с IP-адреса в Интернете
-или-
http://myDDNShostname.org # доступ через Интернет с использованием имени хоста динамического DNS
TL; DR — Хотите изменить внешний порт с 80 на 8180?
Я вижу от 100 до 200 попыток доступа к порту 80 каждый день. Поэтому я хотел спрятать свой веб-сервер за портом 8180. Это НЕ делает вещи более безопасными. Это просто немного их скрывает.Защищать от неизвестности не получается!
Чтобы изменить правило, перейдите в меню Firewall > Firewall Rules и щелкните карандаш Edit. Затем перейдите по адресу:
- Протокол
- TCP
- Порт назначения: > 80
- Внешний порт (NAT): > 8180
- TCP
Доступ через порт 8180
Для доступа к веб-серверу DMZ:
http: // 10.8.6.5 # доступ к оранжевому через зеленый или синий
-или-
http://81.3.27.38:8180 # доступ через Интернет с IP-адреса в Интернете
-или-
http://myDDNShostname.org:8180 # доступ через Интернет с использованием динамического DNS имени хоста
Готово!
Ссылки
Как создать базовую сеть DMZ (демилитаризованной зоны) в OPNsense
Введение
DMZ (демилитаризованная зона) — это сегментированная часть сети, которая используется для размещения всех общедоступных веб-сайтов и служб.Цель состоит в том, чтобы защитить внутреннюю сеть от внешних угроз. Это эффективная стратегия для минимизации публичного доступа к вашим критически важным активам, а также для ограничения ущерба, причиняемого, когда злоумышленник может проникнуть в вашу сеть. Здесь можно найти отличное определение DMZ.
Я получил отзыв от посетителя этого сайта, который заметил на моих снимках экрана, что у меня интерфейс «DMZ», и хотел узнать, как я создал сеть DMZ. Я подумал, что это отличная тема для обсуждения.Во время исследования реализаций DMZ при написании этого руководства я наткнулся на красивую статью о реализации базовой DMZ, а также о реализации более продвинутой и безопасной DMZ (для другого полезного справочного материала щелкните здесь). Базовый пример DMZ — это в значительной степени подход, который я использовал в своей домашней сети — частично из-за неопытности, а частично из-за минимизации затрат на покупку дополнительного оборудования. Я ограничиваю объем этого руководства базовым примером DMZ, поскольку я предполагаю, что многие пользователи домашних сетей будут использовать один маршрутизатор / брандмауэр для управления несколькими логическими / физическими сетями.
Базовая реализация DMZ является более экономичной и более простой в реализации вариантом из-за того, что для приобретения, настройки и обслуживания требуется меньше аппаратного / программного обеспечения. Однако компромисс — меньшая безопасность. Под меньшей безопасностью я имею в виду, что кто-то должен взломать ваш маршрутизатор / брандмауэр до такой степени, чтобы он имел полную видимость всех ваших сетей, включая внутренние частные сети. Если происходит такой компромисс, у вас уже есть большие проблемы. В зависимости от качества вашего маршрутизатора / брандмауэра это может оказаться легкой задачей для злоумышленника.При таком подходе вы, по сути, кладете все яйца в одну корзину. Я не думаю, что для пользователя домашней сети этот факт сам по себе должен побудить вас отказаться от использования одного маршрутизатора / брандмауэра для вашей сети. Это по-прежнему намного безопаснее, чем использование одной сети и предоставление доступа к различным портам на сервере в Интернет с помощью стандартного маршрутизатора потребительского уровня, который практически не получает обновлений безопасности.
Расширенная реализация DMZ решает проблему компрометации ваших внутренних частных сетей более эффективно, поскольку злоумышленнику придется взломать второй брандмауэр или, возможно, устройство за вторым брандмауэром, прежде чем может произойти дальнейшее проникновение в вашу сеть.Устройства за вторым межсетевым экраном будут практически невидимы для сети DMZ, особенно если весь трафик из сети DMZ отбрасывается между DMZ и вашей внутренней сетью (ами). (Важно отметить, что вы также можете отбросить трафик между DMZ и вашей внутренней сетью (ами) с помощью базового подхода DMZ, но если ваш единственный маршрутизатор / брандмауэр скомпрометирован, злоумышленник с гораздо большей вероятностью будет отслеживать трафик или пытаться взломать устройства в вашей внутренней сети, поскольку злоумышленник может видеть все ваши настроенные сети, интерфейсы, устройства и правила брандмауэра.) .
Два подхода к реализации базовой DMZ
Существует как минимум два подхода, которые вы можете рассмотреть при реализации базовой DMZ с использованием одного маршрутизатора / межсетевого экрана. Я полагаю, что есть другие подходы, но я ограничиваю это обсуждение двумя немного разными подходами. Если ваш маршрутизатор / брандмауэр имеет более одного порта Ethernet, вы можете разместить устройства или сетевые коммутаторы на отдельных физических портах. Два физических порта можно настроить для работы в разных физических сетях / подсетях.Некоторые преимущества этого подхода заключаются в том, что вам не нужно знать, как настраивать VLAN или иметь оборудование, поддерживающее VLAN, поэтому настройка проста. Кроме того, вы можете уменьшить некоторые потенциальные узкие места, поскольку используется меньше портов по сравнению с VLAN, где магистральные порты могут передавать трафик для нескольких сетей по одному и тому же каналу. Однако это можно уменьшить различными способами (как указано ниже). Несколько отрицательных аспектов использования двух отдельных физических сетей заключаются в том, что вам необходимо приобретать больше физических коммутаторов для каждой создаваемой сети (если, возможно, вы не могли бы использовать изоляцию портов на одном коммутаторе, но это могло бы стать беспорядочным / запутанным), и устройства, которые находятся в одной сети, должны использовать один и тот же сетевой коммутатор.Если ваши сетевые коммутаторы физически удалены, проложенные кабели могут стать проблемой, особенно если вам нужно изменить сеть устройства — вам нужно будет проложить новый кабель к другому сетевому коммутатору в другом месте. Это одна из причин, по которой были созданы VLAN, поскольку у вас есть возможность располагать устройства где угодно, но существовать в одних и тех же сетях, используя любой коммутатор, имеющий правильную конфигурацию VLAN.
Если вы используете только один порт на вашем маршрутизаторе / межсетевом экране (конфигурация «маршрутизатор на флешке»), вы можете создать DMZ, используя VLAN.Когда вы создаете VLAN, вы создаете отдельные логические сети, которые могут совместно использовать одни и те же существующие физические порты. Гибкость VLAN дает множество преимуществ, включая экономию на сетевом оборудовании. Вам не нужно покупать новый коммутатор каждый раз, когда вы хотите создать новую сеть. Также ваши виртуальные сети могут охватывать разные коммутаторы, что очень приятно. Нет необходимости прокладывать все кабели к одному и тому же коммутатору в одной и той же сети. Вместо этого вы можете подключить их к ближайшему переключателю.Имейте в виду, что потенциальным недостатком является то, что вы можете создать узкие места, если у вас много трафика, проходящего через одну ссылку. Вы можете улучшить ситуацию, используя агрегацию каналов (LAG) или используя магистральный порт с большей пропускной способностью (например, канал 10 Гбит / с).
Примечание: Вы по-прежнему можете использовать VLAN, а также несколько портов на вашем маршрутизаторе / брандмауэре, но это то же самое, что и подход логической / VLAN, за исключением того, что вы используете VLAN через несколько портов на маршрутизаторе / брандмауэре. Это может помочь устранить некоторые узкие места без использования агрегации каналов, но агрегация каналов все равно будет лучше, если у вас есть потребности в высокой пропускной способности.
Ниже приведены схемы двух подходов:
Физический сетевой подход
По умолчанию OPNsense настроит интерфейс WAN и LAN, если обнаружит, что ваше сетевое устройство имеет более одного порта Ethernet. Для простоты я предполагаю, что у вас уже настроены интерфейсы по умолчанию. Вам потребуется создать дополнительный интерфейс для сети DMZ. Вам понадобится третий порт Ethernet, чтобы создать другую физическую сеть.В этом примере физической сети используются 3 порта: 1 для WAN, 1 для LAN и 1 для сети DMZ.
Назначить интерфейс DMZ
Чтобы назначить новый интерфейс для сети DMZ, перейдите на страницу «Интерфейсы> Назначения». Внизу страницы вы увидите раздел «Новый интерфейс».
Выберите соответствующий физический порт из раскрывающегося списка. В моем примере я выбрал «igb2», который является третьим портом Ethernet, поскольку нумерация начинается с нуля. Интерфейс «igb2» может отличаться в зависимости от конфигурации вашего оборудования.Введите «Описание» для интерфейса. Это будет отображаться на левой боковой панели. Затем нажмите кнопку «+», чтобы назначить интерфейс.
Подход логической сети
Если вы реализуете подход логики / VLAN, при назначении интерфейса необходимо предпринять дополнительный шаг. Вы должны сначала создать интерфейс VLAN, прежде чем вы сможете его назначить.
Создание интерфейса VLAN
Чтобы создать интерфейс VLAN, перейдите на страницу «Интерфейсы> Другие типы> VLAN».Нажмите кнопку «Добавить», чтобы открыть страницу интерфейса VLAN.
Выберите родительский интерфейс, для которого вы хотите создать интерфейс VLAN. Этот интерфейс является физическим портом Ethernet, который вы хотите использовать в VLAN. Вы можете создать несколько VLAN на одном родительском / физическом порте. VLAN позволяют создавать множество логических сетей, существующих в одной физической сети. В моем примере я использовал интерфейс «igb1», который является вторым портом Ethernet. В этом примере логической сети вам нужно всего 2 порта: 1 для WAN и 1 для сетей LAN / DMZ.Сети LAN и DMZ будут совместно использовать второй порт.
Обратите внимание, что я предполагаю, что у вас уже настроен интерфейс WAN / LAN по умолчанию, поэтому локальная сеть уже должна быть создана на интерфейсе «igb1». Интерфейс «igb1» может отличаться в зависимости от назначения портов Ethernet на вашем оборудовании.
Введите номер тега VLAN. Обычно я предпочитаю использовать тот же номер, что и подсеть для VLAN, но вам не обязательно использовать это соглашение. В моем примере я использую 192.168.20.0 для DMZ, поэтому я выбрал «20» в качестве тега VLAN. Вы можете выбрать «приоритет VLAN» для сетевого трафика, что может быть полезно, если у вас перегруженная сеть. В противном случае это, вероятно, не сильно поможет. Возможно, для приложения потоковой передачи / VOIP может быть более важным использовать приоритет VLAN. Введите «Описание» для интерфейса VLAN. Это имя будет видно при назначении интерфейса, так что назовите его чем-нибудь полезным. Мне нравится называть VLAN таким же, как назначенное имя интерфейса, чтобы было легче сопоставить VLAN с интерфейсами.Это также делает конфигурацию VLAN более согласованной во всем веб-интерфейсе. Нажмите «Сохранить», чтобы сохранить конфигурацию интерфейса VLAN.
Назначить интерфейс DMZ VLAN
Назначение логического интерфейса / интерфейса VLAN очень похоже на физический интерфейс, за исключением того, что вы выбираете интерфейс DMZ VLAN вместо физического в раскрывающемся списке.
Настройка VLAN на сетевом коммутаторе
При использовании подхода логической сети / VLAN вам потребуется настроить VLAN на сетевом коммутаторе с тем же идентификатором / тегом VLAN.В нашем примере DMZ использует идентификатор / тег VLAN, равный 20. Из-за количества коммутаторов на рынке и различий в том, как настраивать VLAN, я не буду описывать это подробно, но я хотел бы упомянуть, что вы должны настроить VLAN на вашем сетевом коммутаторе, чтобы этот подход работал должным образом. Это еще одна причина, по которой я упомянул, что настройка двух физических сетей менее сложна. Вы можете использовать базовые неуправляемые коммутаторы для физических сетей, но для логических сетей, использующих VLAN, вы должны использовать коммутаторы с поддержкой VLAN.
Одним из важных шагов при создании VLAN на вашем коммутаторе является установка порта на коммутаторе, где ваш маршрутизатор подключен к тегированному / транковому порту, чтобы он мог переносить весь трафик VLAN. В OPNsense вам не нужно беспокоиться о настройке порта маршрутизатора, на котором коммутатор подключен к тегированному / транковому порту, поскольку OPNsense знает, как это правильно сделать с вашими интерфейсами VLAN.
Если вам нужен краткий справочник по VLAN для сетевых коммутаторов, я написал о создании VLAN на управляемом коммутаторе TP-Link L2 (партнерская ссылка).
Общие шаги для обоих подходов
После назначения интерфейса DMZ остальные шаги остаются такими же. Физический и логический интерфейс обрабатываются одинаково. Даже назначение интерфейсов очень похоже, но я подумал, что важно объяснить этот шаг отдельно, чтобы дать четкое объяснение для обоих подходов, поскольку подход логической сети / VLAN требует дополнительного шага перед назначением интерфейса. Не только создание остального интерфейса одинаково, но и правила брандмауэра одинаковы для обоих подходов! Интерфейс DMZ упоминается в правилах брандмауэра одинаково для физической и логической сети.
Настройка и включение интерфейса DMZ
После назначения интерфейса DMZ он будет указан в меню боковой панели «Интерфейсы». Щелкните интерфейс «[DMZ]», чтобы настроить интерфейс.
Установите флажки «Включить интерфейс» и «Запретить удаление интерфейса». Параметр «Запретить удаление интерфейса» предотвращает удаление интерфейса со страницы «Назначения». Это может быть полезной защитой, чтобы вы случайно не испортили конфигурацию сети.Вы можете заметить на логическом интерфейсе / интерфейсе VLAN, что имя устройства немного отличается от имени на снимке экрана. Он покажет «igb2_vlan20» вместо «igb2», что нормально, потому что это указывает на то, что интерфейс VLAN используется вместо физического интерфейса. Я не хотел возиться с двумя разными скриншотами, когда имя устройства — единственная небольшая разница. «Описание» уже должно быть заполнено «DMZ», так как вы добавили его при назначении интерфейса. Затем выберите «Статический IPv4» в поле «Тип конфигурации IPv4».Вы также можете включить IPv6, но для простоты я показываю только IPv4.
Если вы прокрутите вниз на той же странице дальше, вы должны увидеть конфигурацию IPv4 теперь, когда вы выбрали тип конфигурации «Статический IPv4».
Введите IP-адрес самого интерфейса, в данном примере 192.168.20.1. Чтобы указать диапазон сетевых адресов на интерфейсе, выберите «24» в раскрывающемся списке, чтобы указать, что это / 24 сеть с диапазоном адресов 192.168.20.0-192.168.20.255 (где используемые адреса: 192.168.20.1-192.168.20.254). Наконец, нажмите кнопку «Сохранить», чтобы сохранить изменения интерфейса. Вам также нужно будет нажать кнопку «Применить изменения» вверху страницы, чтобы активировать изменения.
Включение DHCP на интерфейсе DMZ
Многие пользователи захотят включить DHCP для назначения адресов, поэтому это не нужно делать вручную на каждом отдельном устройстве в сети. Перейдите на страницу «Службы> DHCPv4> [DMZ]», чтобы настроить DHCP для сети DMZ.
Установите флажок «Включить DHCP-сервер в интерфейсе DMZ». Затем введите «192.168.20.100» в поле «от» и «192.168.20.200» в поле «до». Вы можете выбрать разные диапазоны. Если вы планируете использовать статические IP-адреса, оставьте для них место. Вы должны убедиться, что ваши статические IP-адреса не перекрывают диапазон адресов DHCP, поскольку могут возникнуть конфликты IP-адресов. Кроме того, не начинайте диапазон с «192.168.20.1», поскольку это адрес интерфейса DMZ и будет действовать как IP-адрес шлюза для устройств в сети DMZ.Нажмите кнопку «Сохранить», чтобы сохранить и включить DHCP для сети DMZ.
Создание статической аренды DHCP (необязательно)
Если вы используете сервер (ы) и размещаете различные службы, вы, вероятно, захотите использовать статические IP-адреса, чтобы вы могли использовать переадресацию портов и добавить соответствующие правила брандмауэра. Я предпочитаю использовать статические сопоставления DHCP, а не переходить к каждому устройству и вручную настраивать параметры IP-адреса. Он позволяет управлять всеми статическими IP-адресами из интерфейса централизованного управления.Вы можете добавить новую статическую аренду DHCP со страницы «Services> DHCPv4> [DMZ]», но я предпочитаю перейти на страницу «Services> DHCPv4> Leases». Причина, по которой я предпочитаю страницу «Аренда», заключается в том, что есть кнопка «+», которую вы можете использовать для добавления новой статической аренды DHCP, и она предварительно заполнит MAC-адрес на странице «Статическое сопоставление DHCP». В любом случае вам нужно перейти на страницу «Аренда», чтобы скопировать MAC-адрес (или перейти к самому устройству, чтобы найти MAC-адрес для ввода), поэтому имеет смысл добавить новую статическую аренду со страницы «Аренда».Это удобный ярлык, который вы можете использовать.
С учетом сказанного, нажмите кнопку «+» для устройства, которому вы хотите создать статическое сопоставление DHCP.
После этого откроется страница «Статическое сопоставление DHCP» с предварительно заполненным MAC-адресом.
Введите «IP-адрес» для сервера / устройства, а затем «Имя хоста» для устройства. Вы можете быть более креативными с именем хоста, чем в моем примере. Введенное имя хоста фактически переопределит имя хоста, установленное в системе, так что имейте это в виду.Если вам нравится имя хоста, настроенное на вашем сервере, просто введите то же имя хоста, чтобы вы могли ссылаться на свой сервер с других устройств в сети по имени, которое вы предпочитаете. Тот факт, что имя хоста можно переопределить, может быть полезным, если в вашей сети есть устройства, которые, похоже, не позволяют вам изменить их имя хоста по умолчанию. Если у вас ОКР или вам нужно обращаться к устройству проще, чем какое-то случайно сгенерированное имя, вы можете использовать статические сопоставления DHCP для очистки этих имен хостов (но это также означает, что теперь у них будет статический IP-адрес, что обычно не должно быть проблемой. ).
Правила межсетевого экрана
На этом этапе у вас должно быть 3 сети / интерфейса: WAN, LAN и DMZ. Последний важный шаг — настроить правила брандмауэра, чтобы сетевой трафик был должным образом изолирован. Есть несколько способов создания правил брандмауэра, и некоторые из них будут зависеть от того, какие услуги вы планируете размещать. Кроме того, это зависит от того, насколько строгим вы хотите быть со своим сетевым трафиком. Я собираюсь объяснить базовый подход, который я использовал для настройки своих сетей, особенно когда я впервые учился писать правила брандмауэра.Этот подход хорошо работает, когда у вас есть несколько VLAN / сетей, потому что вам не нужно вручную добавлять новый диапазон IP-адресов сети для изоляции каждой сети каждый раз, когда вы создаете новую VLAN / сеть.
Общая идея такова: разрешить определенный трафик через сетевой интерфейс / шлюз, заблокировать любой конкретный трафик во внутренние / внешние сети, разрешить определенный трафик для устройств в других внутренних сетях, заблокировать доступ ко всем другим внутренним сетям для изоляции сетевого трафика, и разрешить все остальное (разрешить доступ в Интернет).
Что касается последнего правила «разрешить все остальные», это то место, где вы могли бы более строго разрешить определенные типы трафика, такие как HTTP / HTTPS и т. Д., Но если вы получаете доступ к большому количеству служб на разных портах, это может потратьте некоторое время, чтобы определить все, что вам нужно разрешить. Это то, что я хочу в конечном итоге сделать в своей сети, чтобы я мог закрепить все более надежно.
Правила брандмауэра должны быть упорядочены от наиболее конкретных правил к наименее конкретным правилам, поскольку правила оцениваются сверху вниз в списке.После срабатывания правила для данного пакета данных дальнейшие правила для этого пакета не обрабатываются. В зависимости от того, что вы разрешаете или блокируете, порядок очень важен. Иногда вам нужно будет разрешить трафик перед блокировкой трафика, в то время как в других случаях вы захотите заблокировать трафик, прежде чем разрешать другой трафик.
Ниже приведен базовый набор правил, которые вы, возможно, захотите реализовать для сети DMZ, которая обеспечивает изоляцию между DMZ и LAN. Сеть DMZ не может получить доступ ни к чему в сети LAN, что защищает вас от атак, исходящих из DMZ:
- Разрешить доступ к внутреннему DNS-серверу
- Блокировать доступ к другим внутренним / внешним DNS-серверам
- Разрешить доступ к сетевому интерфейсу DMZ
- Заблокировать доступ ко всем другим внутренним / частным сетям
- Разрешить доступ ко всему остальному трафику
Для сети LAN необходимо иметь аналогичный набор правил.В целях иллюстрации я предполагаю, что у вас есть веб-сервер в вашей демилитаризованной зоне, к которому вы хотите, чтобы ваша локальная сеть имела доступ, чтобы в локальной сети было дополнительное правило, разрешающее этот сетевой трафик. Следующие правила блокируют все, от сети LAN до сети DMZ, за исключением доступа к веб-серверу в DMZ:
- Разрешить доступ к внутреннему DNS-серверу
- Блокировать доступ к другим внутренним / внешним DNS-серверам
- Разрешить доступ к LAN сетевой интерфейс
- Разрешить доступ к серверу в DMZ для HTTPS
- Блокировать доступ ко всем другим внутренним / частным сетям
- Разрешить доступ ко всему остальному трафику
Чтобы минимизировать повторение, я буду описывать только правила DMZ, за исключением одной LAN правило для доступа к веб-серверу DMZ, поскольку правила аналогичны.Вы просто указываете в правилах другую сеть. Итак, приступим!
Разрешить доступ к внутреннему DNS-серверу
Чтобы разрешить доступ к вашему несвязанному DNS-серверу OPNsense (который является DNS-сервером по умолчанию в OPNsense), вам необходимо разрешить порт 53 на «DMZ-адресе». Вам не нужно разрешать доступ к IP-адресу вашего маршрутизатора, который, как я предполагаю, 192.168.1.1. Поскольку вы создали отдельные сети, IP-адрес интерфейса действует как IP-адрес шлюза, поскольку это то, что служба DHCP предоставляет каждому из своих клиентов.«Адрес DMZ» в нашем примере — 192.168.20.1, это то, что вы настроили для интерфейса.
Опция | Значение | |||||
---|---|---|---|---|---|---|
Действие | Пройдено | |||||
Интерфейс | DMZ | |||||
Протокол | TCP / 9016 UDP 9015 | Протокол | TCP / UDP 901 | Протокол | TCP / UDP 901 Порт источника | любой |
Назначение | DMZ-адрес | |||||
Порт назначения | 53 (DNS) | |||||
Описание | Разрешить внутреннему DNS-серверу |
Блокировать доступ серверы
Если вы хотите контролировать доступ к DNS для фильтрации / блокировки DNS, вам необходимо запретить несанкционированным пользователям или устройствам использовать альтернативный DNS-сервер.Это правило блокирует все остальные DNS-серверы. Пользователи-мошенники будут вынуждены использовать правильный DNS-сервер, а для мошеннических устройств они обычно будут использовать DNS-серверы, настроенные в сети по умолчанию. Однако могут быть устройства с жестко запрограммированными DNS-серверами Google, и если вы их заблокируете, они не смогут разрешиться. Похоже, что некоторые устройства Google могут попадать в эту категорию (возможно, они хотят отслеживать использование…). В этой ситуации вы захотите перенаправить DNS-запросы, а не блокировать их. Это возможно с использованием правила переадресации портов NAT.Я не пробовал делать это, так как блокировка ложных DNS-серверов отлично работает в моей сети. Конечно, имейте в виду, что есть и другие нестандартные DNS-порты, и если используется DoH (DNS over HTTPS), DNS-запросы все равно могут выходить из сети, потому что HTTPS обычно всегда разрешен. Эта блокировка предназначена в основном для мошеннических устройств и начинающих пользователей, а не для технически подкованных пользователей-мошенников, потому что они могут найти способ обойти брандмауэр. Если у вас есть злонамеренный инсайдер, у вас уже есть большие проблемы.
Опция | Значение | |||
---|---|---|---|---|
Действие | Блок | |||
Интерфейс | DMZ | |||
Протокол | TCP / 9016 UDP 901 | Протокол | TCP / UDP 901 Порт источника | любой |
Назначение | любой | |||
Порт назначения | 53 (DNS) | |||
Описание | Блокировать все остальные внутренние / внешние DNS-серверы |
Разрешить доступ к сети DM interface
Это правило разрешает доступ к сетевому интерфейсу DMZ.Вы можете проверить связь с интерфейсом, и, если хотите, вы также можете получить доступ к веб-администрированию OPNsense с адреса интерфейса DMZ (но вы, конечно, можете заблокировать доступ с помощью другого правила, что неплохо для DMZ, поскольку вы разрешаете общедоступный доступ к вашему серверу (-ам)). Кроме того, это правило необходимо из-за следующего ниже правила брандмауэра, которое блокирует все частные сети. Без него сеть не имела бы доступа к Интернету, поскольку IP-адрес интерфейса / шлюза был бы заблокирован (см. Более подробное объяснение ниже).
Опция | Значение | ||||
---|---|---|---|---|---|
Действие | Пройдено | ||||
Интерфейс | DMZ | ||||
Протокол | DMZ|||||
Протокол | Источник | Источник | любой | ||
Назначение | Адрес DMZ | ||||
Порт назначения | любой | ||||
Описание | Разрешить доступ к сетевому интерфейсу DMZ |
Блокировать доступ ко всем другим частным сетям
Чтобы изолировать сеть DMZ от других внутренних сетей, вам необходимо заблокировать доступ к ним.Самый простой способ — заблокировать все диапазоны частных IP-адресов, потому что при добавлении новых сетей вам не нужно обновлять список сетей для блокировки. Это гарантирует, что вы не забудете заблокировать любые новые сети, что является хорошей гарантией безопасности вашей сети.Обратите внимание, что сама сеть DMZ использует частные IP-адреса, но вам не нужно беспокоиться о том, что правило блокирует что-либо в самой сети DMZ, потому что трафик между устройствами в одной сети остается в одной сети.Маршрутизация локального трафика в другие сети не требуется. Это означает, что вам не нужно исключать саму сеть DMZ при создании этого правила для сети DMZ. Однако вам необходимо разрешить доступ к IP-адресу интерфейса, чтобы разрешить доступ в Интернет, что было объяснено в правиле выше.
Если вы плохо знакомы с сетями, важно отметить, что вы не можете использовать правила брандмауэра в своем маршрутизаторе для блокировки доступа между двумя устройствами в одной сети. Вы можете заблокировать трафик между двумя разными сетями только тогда, когда трафик проходит между сетями.Чтобы трафик проходил между двумя физическими или логическими сетями, он должен быть маршрутизирован — это то, что маршрутизаторы делают лучше всего!
Если вы хотите заблокировать доступ между двумя устройствами в одной сети, вы можете использовать брандмауэры, установленные на самих устройствах. Если вы не можете установить брандмауэр на устройство, вам придется разместить их в разных сетях, чтобы предотвратить доступ.
Опция | Значение | ||||
---|---|---|---|---|---|
Действие | Блок | ||||
Интерфейс | DMZ | ||||
Протокол | 9016 / UDP | Протокол | 9016 / UDP | Порт источника | любой |
Назначение | Частные сети | ||||
Порт назначения | любой | ||||
Описание | Заблокировать все остальные внутренние / частные сети |
Чтобы создать псевдоним, перейдите на страницу «Брандмауэр> Псевдонимы» и нажмите кнопку «+» в правом нижнем углу таблицы списка псевдонимов. Введите имя, например «PrivateNetworks».Вы захотите выбрать «Сеть (и)» в качестве «Типа». Введите 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 в качестве сетей. Сюда входят все диапазоны частных IP-адресов IPv4.
Разрешить доступ ко всему остальному трафику
Наконец, вы можете разрешить весь остальной трафик, который позволит вам получить доступ к любой внешней сети для обеспечения доступа в Интернет. Вы можете быть более строгим с этим правилом, но это правило будет действовать больше как потребительский маршрутизатор, который позволяет вам получить доступ ко всему в Интернете.Вы можете использовать это в качестве отправной точки, и вы можете отслеживать свой трафик, чтобы видеть, какие порты вы используете больше всего, и позволять только этим портам блокировать вещи дальше. В сети DMZ это, вероятно, было бы хорошей идеей, но если это ваша игровая сеть, например, вас может раздражать, если вам нужно разрешить доступ ко всем портам для всех ваших игр.
Опция | Значение | |||
---|---|---|---|---|
Действие | Пройдено | |||
Интерфейс | DMZ | |||
Протокол | DMZ||||
Протокол | Источники | любой | ||
Назначение | любой | |||
Порт назначения | любой | |||
Описание | Разрешить доступ ко всему остальному трафику |
9 сервер в DMZ для HTTPS
Это позволяет любому устройству в сети LAN получить доступ к веб-серверу в DMZ с IP-адресом 192.168.20.10. Я рекомендую создать псевдоним для вашего сервера, если вы планируете ссылаться на него в нескольких правилах. Это также делает правила более читабельными. Если у вас есть несколько служб, размещенных на одном сервере, но на разных портах, вы можете создать псевдоним с несколькими портами. Затем вы должны использовать псевдоним, а не конкретный номер порта. Использование псевдонима избавляет от необходимости создавать 3 отдельных правила для 3 разных номеров портов. Такой же подход можно использовать, если у вас несколько веб-серверов. Вы можете поместить их все в одно правило, используя псевдонимы.
Опция | Значение | |||
---|---|---|---|---|
Действие | Пройдено | |||
Интерфейс | LAN | |||
Протокол | TCP | Порт источника | Порт источника | TCP | любой |
Назначение | 192.168.20.10 | |||
Порт назначения | HTTPS | |||
Описание | Разрешить доступ к веб-серверу в сети DMZ |