เทคโนโลยีสารสนเทศ

แยกวง Guest WiFi โดยไม่อาศัย switch L3

WiFi Diagram 2 02 2561 01

สำหรับปัญหาการแยก guest WiFi หลายๆที่ที่โดน audit ตรวจคงจะเจอปัญหาคล้ายๆกัน คือนำ Network ที่เป็นวงให้ Guest ใช้งานนั้นอยู่วงเดี่ยวกับ Network ภายในซึ่งผิดแน่นอนครับ สำหรับบทความนี้ น้ำ ใ ส ด อ ท ค อ ม จะมาบอกวิธีการแก้ปัญหาแยกวง guest WiFi ออกจากวง network ภายในและสามารถเก็บ log ตามพรบ.คอมพิวเตอร์ได้

อุปกรณ์สำคัญที่ต้องใช้ (เน้นต้องแบ่ง Vlan ได้)

  1. Firewall Fortigate 100D (น้ำ ใ ส ด อ ท ค อ ม แนะนำว่าสามารถใช้รุ่นอื่นได้ ตัวอย่างที่นำเสนอจะเป็นรุ่น Fortigate 100D)
  2. Switch L2 ของ Cisco รุ่นที่สามารถ Manage ได้และ รุ่นที่ แบ่ง Vlan ได้ด้วยเช่นกัน ตัวนี้จะทำเป็น core switch
  3. Switch L2 สำหรับ Uplink แต่ละชั้น เลือกของยี้ห้อ และรุ่นอะไรก็ได้ครับ แต่ควรจะแบ่ง Vlan ได้เช่นกัน
  4. Access Point ยี้ห้ออะไรก็ได้ครับ ที่น้ำ ใ ส ด อ ท ค อ ม เลือกใช้เป็น Dial band , POE และแบ่ง Vlan ได้ ต่อไปก็ไปเริ่มต้นการ ติดตั้ง และ config การแบ่ง WiFi Guest Visitor กันเลย

เริ่มต้นจากตัว Firewall Fortigate 100D Create IP วง Network สำหรับ Guest

หน้าตา Login ของ fortigate 100DFirewall 2 2 2561 001

จากนั้นใส่ Username และ Password เพื่อทำการ Login

Firewall 2 2 2561 002

ในส่วนนี้จะไม่อธิบายเยอะ ไปดูในส่วนสำคัญกัน

Firewall 2 2 2561 003

จะเป็นส่วนการ Create Network ว่าจะออก port ใหน สำหรับบทความนี้ เลือก Port ที่4 ที่สำคัญ port นั้นต้องว่างด้วยนะ ห้ามใช้ port ที่ใช้งานอยู่เด็ดขาด

Firewall 2 2 2561 004

เมื่อได้แล้ว ก็กำหนดการตั้งค่า

Firewall 2 2 2561 005

ได้แล้วสำหรับ Network ที่จะใช้ในวง guest WiFi

2 2 2561 001

จากนั้นไปต่อกันที่ Core Switch น้ำ ใ ส ด อ ท ค อ ม เลือกใช้ switch L2 ที่สามารถ Mange ได้แบ่ง Vlan ได้ด้วยคุ้มมากรุ่นนี้ ราคาก็ไม่แรงด้วยประสิทธิภาพการใช้งานก็ถือว่าโอเคเลย จาก Cisco

2 2 2561 002

เริ่มต้นที่ Login ใส่ Username และ Password

2 2 2561 003

เมื่อเข้ามาแล้วให้ดูในส่วนการตั้งค่า Vlan

2 2 2561 004

ให้ทำการกำหนด Port ว่าจะเลือกใช้ Vlan อะไร ในที่นี้ กำหนด port 33 ของ core switch cisco รับค่า IP จาก Firewall Fortigate 100D port 4

2 2 2561 005

จากนั้น กำหนด Vlan 100 ให้กับ port 28 ของ core switch cisco ให้เป็น Trank เดียวกับ port 33

2 2 2561 006

จากนั้นไปต่อกันที่ switch uplink แต่ละชั้นโดยจะ config แบบเดียวกันเพียงแต่จะต่างกันที่ port

2 2 2561 007

หน้า mange ของ uplink switch L2 ยี้ห้อ ZyXEL ราคาก็โอเคไม่แรงมากประสิทธิภาพใช้งานได้ สำหรับ User ไม่เกิน 100 ท่านนะ

2 2 2561 008

เข้าไปดูในส่วนการตั้งค่า Vlan จะมี Vlan1 กับ Vlan100 ซึ่งตั้งค่าเหมือกับ Core switch

2 2 2561 009

จากนั้นก็กำหนด port ในการใช้งาน Vlan ซึ่งตามรูป น้ำ ใ ส ด อ ค อ ม เลือก port1 เป็น port uplink และ port2 เป็น Vlan 1/100 ต่อกับ Access point

2 2 2561 010

ต่อไปดูต่อที่ตัว access point จากรูปเป็นหน้าตาของ Access point ยี้ห้อ ZyXEL

2 2 2561 011

ส่วนสำคัญที่จะเข้าไปตั้งค่าเพื่อสร้าง SSID และกำหนดค่าต่างๆตามต้องการ โดย Vlan1 สำหรับ Network ภายในและ Vlan100 สำหรับวง guest

2 2 2561 012

จากนั้นก็กำหนดให้ SSID ที่ได้สร้างขึ้นสามารถใช้งานได้ตามต้องการ สำหรับรุ่นนี้สามารถเลือกได้ 8 SSID ใช้งานพร้อมกัน ความสามารถเกินตัว ในราคาไม่ถึงหมื่น

เป็นยังไงกันบ้างสำหรับบทความนี้ น้ำ ใ ส ด อ ท ค อ ม หวังว่า บทความนี้จะเป็นแนวทางให้กับท่านผู้อ่านที่เจอปัญหาเกี่ยวกับ network ที่ไม่สามารถแยก guest ออกจาก network หลักที่ใช้งานได้ ซึ่งแน่นอนว่ามีความเสี่ยงอย่างปฏิเสธไม่ได้ ครั้นจะแยกเจอปัญหาเรื่องการเก็บ log อีก สำหรับวิธีที่ น้ำ ใ ส ด อ ท ค อ ม เขียนขึ้นนี้สามารถครอบคลุมปัญหาทั้งหมดของการแยก guest WiFi ที่เข้ามาใช้บริการใน office เราได้เป็นอย่างดี ขอบคุณที่ติดตามอ่าน อย่าลืมกด like&Share ด้วยนะ


cat10