เครือ-ข่าย-คอมพิวเตอร์-ที่ปลอดภัย
     เครือ ข่าย คอมพิวเตอร์ คุณผู้อ่านจะนึกถึงการนำ คอมพิวเตอร์หลายๆเครื่องมาต่อพ่วงกัน ในปัจจุบัน เครือ ข่าย คอมพิวเตอร์...
(ระบบความปลอดภัยบนเครือข่ายคอมพิวเตอร์)

ระบบความปลอดภัย

VPN ทำงานจากที่บ้านได้อย่างปลอดภัยในช่วง WFH

vpn 20 05 2563

     ช่วงที่ไวรัส Covid-19 ระบาดการทำงานหลายๆคนต้อง work from home และคำถามสำคัญ ที่ VPN ตอบโจทย์

     อยู่บ้านแล้วจะทำงานอย่างไรละ แล้วจะมีความปลอดภัยต่อข้อมูลของเราหรือไม่ ซึ่ง น้ำ ใ ส ด อ ท ค อ ม เองก็เจอกับคำถามเหล่านี้ และอยากจะถ่ายทอดประสบการณ์ที่เจอให้คุณผู้อ่านทุกท่านได้ศึกษาไว้เป็นแนวทาง สำหรับการปฏิบัติ

     เมื่อหน่วยงานวางระบบ Server แบบ On-Prem แล้วจะทำงานอย่างไรเมื่อต้อง work from home

     On-Prem (ย่อมาจาก On-Premise) คือ การใช้ระบบ IT โดยระบบจะตั้งอยู่ในสถานที่ของเจ้าของระบบ และมีการดูแลรักษาระบบด้วยตัวเอง และองค์กรหรือหน่วยงาน สถานประกอบการส่วนใหญ่แล้ว ในยุคก่อนนั้น จะนิยมลงทุนระบบ IT แบบ On-Prem เพราะระบบ Cloud ยังไม่เป็นที่นิยม ทำให้องค์กรที่จะมี Data Center หรือ ระบบ IT ที่มีประสิทธิภาพได้ จะต้องเป็นองค์กรขนาดใหญ่ เพราะการลงทุนด้านระบบ IT ไม่ใช่แค่การซื้อเครื่องมือ แต่รวมไปถึงการบริหารจัดการด้านบุคลากรอีกด้วย

     ใหนๆ ก็พูดถึงเรื่องนี้แล้ว ขอเสริมอีกนิดเพื่อเป็นแนวทางสำหรับการพัฒนาระบบ อย่างไรก็ตาม เมื่อเข้าสู่ยุค Big Data ที่มีข้อมูลเกิดขึ้นปริมาณมาก และมีอัตราการขยายตัวเป็นเท่าตัวอยู่ตลอดเวลา ทำให้การเพิ่ม-ลด ขนาดของระบบ IT จะต้องดำเนินการได้อย่างรวดเร็ว ทำให้การลงทุนแบบ On-Prem มักจะมีการคำนวณ Spec แบบหลวมๆ มี Buffer เอาไว้เพื่อสำรองการใช้งาน ก่อให้เกิดเป็นค่าใช้จ่ายที่มากเกินความเป็นจริง

     ถึงแม้ระบบเราไม่เป็น On-Cloud ก็สามารถทำงานได้จากที่บ้าน

     VPN สำหรับระบบที่เป็น On-Prem ถือได้ว่าเป็นสิ่งจำเป็นอย่างมาก เมื่อ Virtual Private Network เป็นเครือข่ายส่วนตัวเสมือนนำเสนอระดับการป้องกันและความเป็นส่วนตัวที่สูงขึ้นเมื่อคุณใช้งานอินเตอร์เน็ตไม่ว่าจะที่บ้านหรือนอกบ้าน พูดง่ายๆ แม้ว่าคุณจะอยู่บ้าน VPN ก็สามารถเชื่อมคอมพิวเตอร์เข้ากับระบบคอมพิวเตอร์ Server ที่ออฟฟิศได้ และที่สำคัญมีความปลอดภัยกว่า โปรแกรม Remote ด้วย เพราะสามารถเก็บ log access ได้

     ขั้นตอนคร่าวๆ สำหรับการเปิดใช้งาน VPN บน Firewall Fortigate 100D

     สำหรับที่ใหนที่ใช้งาน Fortigate 100D สามารถนำแนวทางนี้ไปใช้ได้ แต่อาจจะไม่เหมือน 100% คุณผู้อ่านสามารถนำไปประยุกต์ใช้งานได้ เนื่องจากถ้าเขียนโดยละเอียดเดี่ยวโดนเรื่องลิขสิทธิ์ของเจ้าของ Solution ได้

     เริ่มกันที่ Internet แนะนำว่าให้เลือกใช้งานอินเตอร์เน็ตที่ Fix IP ได้

vpn 20 05 2563 001

     อย่างที่เห็นเป็นบริการของ 3BB internet Fix IP จ่ายเพิ่มเดือนละ 1,000 บาท ในส่วนของบริการ Fix IP ซึ่งถือว่าถูกมากๆ

     ขั้นตอนต่อมาการ Config SSL-VPN

vpn 20 05 2563 003

     เลือกการ Config เป็น SSL-VPN หรือถ้าใครอ่านขข้อมูลแล้วอยากจะ config IPsec ก็ได้แต่น้ำ ใ ส ด อ ท ค อ ม ไม่ได้ใช้ Internet Protocol Security แต่ใช้ Secure Sockets Layer + Virtual Private Network คุณผู้อ่านต้องไปหาอ่านความรู้เพิ่มเติมเอาเองนะ

     บทความเกี่ยวกับ Fortigate 100D : https://bit.ly/2TpPJ2I  คุณผู้อ่านสามารถอ่านได้ตามลิงค์

     จากนั้นกำหนด Policy&Object

vpn 20 05 2563 002

     ส่วนสำคัญที่จะกำหนดการตั้งค่านโยบายสำหรับบังคับใช้เพื่อควบคุม หลักๆ น้ำ ใ ส ด อ ท ค อ ม เขียนเลขไว้ 1-8 ซึ่งจะอธิบายคร่าวๆ ดังนี้

  1. Name ตั้งชื่อ policy สอดคล้องในการใช้งานก็จะให้ขึ้นต้นว่า VPN
  2. Incoming Interface เลือกค่าที่ได้ config ไว้เป็น SSL-VPN
  3. Outgoing Interface อย่างที่เห็นเป็นการจัด Zone DMZ จะเป็น Zone ของ Server
  4. Source ก็จะเป็น SSL VPN กับ VPN User
  5. Destination Address ปลายทางจะเป็นเครื่อง Server ที่ต้องการเชื่อมต่อ VPN
  6. Schedule ก็จะตั้งเป็น always
  7. Service เป็นการกำหนดว่าจะเปิดใช้งาน port ใหนบ้าง ซึ่งแน่นอนจะไม่เปิดหมดทุก port เพื่อความปลอดภัย
  8. Action ตั้งค่าสถานะให้ทำงาน ACCEPT

     อีกส่วนคือการแยก User จาก user ใช้งานปกติ

vpn 20 05 2563 004

     สร้างกลุ่ม User ใหม่เพื่อใช้งานเฉพาะ VPN เท่านั้นเพื่อให้การบริหารจัดการที่ง่ายในอนาคต

     เพียงเท่านี้คุณผู้อ่านก็สามารถ ออกแบบระบบที่สามารถทำงานออฟฟิศได้จากที่บ้าน หวังว่าบทความนี้จะเป็นประโยชน์ และเป็นแนวทางให้กับคุณผู้อ่านทุกท่านที่กำลังจะเลือกใช้งาน solution ทางไอทีเพื่อตอบโจทย์ในการใช้งานจริงๆ อย่าลืมกดไลท์ กดแชร์ และกดติดตามด้วยจ้า

 
 

บทความดีๆ

บทความติดอันดับ