Private Cloud by Synology NAS

ในปัจจุบันข้อมูลต่างๆเป็นสิ่งสำคัญ ไม่ว่าจะเป็น File งาน เอกสารสำคัญ รวมไปถึงรูปถ่ายต่างๆ ทั้งที่เก็บอยู่ในคอมพิวเตอร์ หรือ โทรศัพท์มือถือ ทางเลือกในการจัดการข้อมูลเหล่านี้ ผมแนะนำให้ใช้ NAS สำหรับจัดการข้อมูล เปรียบเสมือนมี Cloud Storage ส่วนตัว สามารถเข้าถึงได้จากทุกที่ผ่าน Internet แล้วถ้าเราต้องการ Back Up Cloud Storage ส่วนตัวไป Cloud Storage Services หล่ะ เราจะทำอย่างไร

NAS ในปัจจุบันพัฒนาไปมาก สามารถติดตั้งโปรแกรมเสริมเพื่อให้ NAS สามารถทำงานได้หลากหลายขึ้น NAS จาก Synology มีโปรแกรมที่ติดตั้งมาให้เลือกใช้งานหลายตัว

โปรแกรมที่จะแนะนำเป็นตัวแรกคือ Cloud Sync ผมเลือกใช้โปรแกรมตัวนี้ในการ Backup ข้อมูลของผมจาก Synology NAS ไปเก็บไว้ที่ Cloud Storage Service ซึ่งมีให้เลือกหลายผู้ให้บริการ ผมเลือกใช้ Microsoft One Drive ที่มีพื้นที่ในการเก็บข้อมูล 1TB จากการสมัครใช้งาน Microsoft 365 เท่านี้ข้อมูลของผมจะมีการสำรองไปเก็บไว้อีกที่ในกรณีที่ NAS เสียหาย ข้อมูลสำคัญของผมก็ยังอยู่ และข้อดีอีกอย่างของ Microsoft One Drive คือถ้าเราติดตั้ง App ลงในมือถือมันจะสามารถ Back Up รูปถ่ายจากมือถือไปเก็บไว้ที่ One Drive แล้ว Synology NAS จะ Sync ภาพถ่ายเหล่านั้นกลับมาเก็บไว้ใน Synology NAS อีกที

ที่รวมโปรแกรมเสริมของ Synology NAS เรียกว่า Package Center ผู้ใช้สามารถเข้าไปโหลดโปรแกรมมาติดตั้งเพิ่มเติมได้

สนใจ Solution ดังกล่าว หรือต้องการ พื้นที่ Cloud Storage มากกว่า 1TB สามารถติดต่อเราได้ครับ

เพิ่ม Firewall ในระบบที่ใช้ ADSL หรือ Fiber

บริษัทที่ใช้ internet จาก 3BB, True หรือ TOT แบบ ADSL หรือ Fiber อยากเพิ่ม firewall เข้ามาในระบบเพื่อใช้งาน VPN (work from home) แต่ก็กลัวยุ่งยาก ซึ่งจริงๆ แล้วมีขั้นตอนไม่เยอะ
แนะนำ Fortigate Firewall ราคาเริ่มต้นอยู่ที่ประมาณ 25,000 บาท รวมติดตั้ง

ขั้นตอนการเพิ่ม firewall เข้ามาในระบบ

  1. เปลี่ยน Router ที่ได้จาก ISP เป็น Bridge Mode
  2. เปลี่ยน IP Router ไป subnet อื่น
  3. เสียบสายจาก Router มาที่ WAN บน Firewall
  4. เสียบสายจาก LAN จาก Firewall เข้า switch
  5. เปลี่ยน IP firewall เป็น IP เดิมของ router (gateway)
  6. ถ้า router เคยแจก IP ก็ให้ Firewall แจก IP แทน
  7. แค่นี้ก็ใช้งาน Firewall ได้แล้ว ที่เหลือก็คือการสร้าง Policy ต่างๆ มาใช้งาน

ข้อดีของการมี firewall

  • มีความเสถียรมากกว่า Router จาก ISP ที่อาจจะต้องไปเปิดปิดบ่อยๆ เพราะรับโหลดไม่ไหว
  • Firewall ตั้ง Policy ได้ตาม Interface, Address, ช่วงเวลา หรือ User ได้อย่างยีดหยุ่น
  • Captive Portal กำหนดให้ต้อง Login ก่อนใช้งานได้
  • Application Control ตั้ง Policy ได้ตาม Application ที่ User ใช้งาน เช่นห้ามพนักงานดูวีดีโอทุกประเภทช่วงเวลางาน
  • Web Filtering กรองเว็บที่ User ใช้งาน
  • Antivirus กรองไวรัสที่เข้ามาทาง Internet
  • Virtual IP เปิดให้เข้ามาใช้บาง Server ผ่าน Internet
  • SSL VPN ให้ User เข้ามาใช้งาน Server จากนอก Office (Work from Home)
  • Site to Site VPN เชื่อต่อสาขากับสำนักงานใหญ่
  • SysLogs ส่ง Traffic log ไปเก็บไว้บน syslog server

สนใจสอบถามเพิ่มเติม info@implementer.co.th หรือ send message ทาง facebook

VPN with 2 Step Verification

ความกังวลอย่างหนึ่งของการเปิดให้ user VPN ด้วย username/password คือคิดว่ายังไม่ปลอดภัยเพียงพอต่อองค์กร

Fortigate มี FortiToken เป็นอุปกรณ์เล็กๆ ขนาดเท่า thumb drive ที่จะสุ่มตัวเลขไปเรื่อยๆ ทุกครั้งที่ user login จะต้องใส่ตัวเลขที่อยู่บน Fortitoken ลงไปด้วย เพื่อเพิ่มความปลอดภัยขึ้นอีกขั้นหนึ่ง

FortiToken ต้องซื้อแยก ส่วนการเปิดใช้งานบน Fortigate ทำได้เลย โดยใส่ ID ของ FotiToken ให้ user แต่ละคนไม่ต้องมี licensed เพิ่มเติม
หรือถ้าใช้เป็น App บนโทรศัพท์มือถือก็ซื้อ licensed มาใส่ตามจำนวน user ที่จะใช้งาน

สนใจสอบถามเพิ่มเติม info@implementer.co.th หรือ send message ทาง facebook

Work from Home with VPN

เมื่อ 10 ปีก่อนผมมักจะแนะนำให้ลูกค้ามี Firewall ง่ายๆ อย่าง pfSense ติดตั้งไว้บน VMware เพื่อจัดการ Bandwidth และให้ User authenticate ก่อนใช้งาน Internet เพื่อเก็บ Log

ต่อมาความต้องการของลูกค้ามากขึ้นอยาก Block เว็บตามประเภท เช่นเว็บดูหนัง ฟังเพลง เล่นเกม เลยต้องขยับมาใช้ Fortigate เพราะ Block เว็บได้เป็นกลุ่มตามที่ลูกค้าอยากได้ ข้อดีของ Firewall ที่ต้องจ่าย MA รายปีคือมีการอัพเดต Signature ของ Application Control, Web Filtering และ AntiVirus ให้ด้วย

VPN ก็เป็น Feature ที่มากับ Firewall แทบทุกยี่ห้อ การใช้ VPN ต่างกับการ Forward Port คือ Forward port จะทำเป็นเครื่องๆ สำหรับแต่ละ Port เช่น เครื่อง 1 ใช้ Port 80 แล้ว เครื่อง 2 ต้องไปใช้ Port 81

ส่วนการ VPN เป็นเหมือนเครื่องของผู้ใช้ปลั้กเข้ามาในระบบ สามารถใช้งานได้ทุกอย่าง หรือจำกัดให้ใช้งานได้แค่บางอย่างผ่าน Policy บน Firewall

บน Firewall การจัดการ Traffic โดยแบ่งประเภทได้เป็น IP, Subnet, User, Service, Application, Destination

ตัวอย่าง Policy
Subnet ของ Server ใช้ Internet ได้ทุกประเภท ตลอดเวลา
User กลุ่ม Manager ใช้ Internet ได้ทุกประเภท 8.00-18.00
User กลุ่ม Staff ใช้ Internet ได้ทุกประเภท 12.00-13.00
User กลุ่ม Staff ใช้ Internet ได้เฉพาะที่อนุญาติ 8.00-18.00

ตัวอย่าง VPN Policy
User กลุ่ม IT เข้าใช้งานได้ทุก Subnet
User กลุ่ม Manager และ Staff ไม่ให้เข้า Subnet Network และ Storage

การต่อ VPN จากภายนอกเข้ามาแนะนำให้ใช้ SSL VPN และเปลี่ยน Port เป็น 443 เพื่อป้องกันปัญหา Port โดน Block เพื่อใช้งานนอกสถานที่

บน Fortigate การเปืดให้งาน VPN ง่ายมากแค่ระบุ WAN ที่จะให้เข้ามา กำหนดกลุ่ม User ที่อนุญาติ แล้วก็กำหนด Policy ตามที่ต้องการ
ที่ฝั่ง Client ก็แค่ติดตั้ง FortiClient แล้วชี้มาที่ IP WAN ของบริษัท หรือถ้าไม่ได้ Fixed IP ก็ใช้ Dynamic DNS ไปก่อน แต่แนะนำว่าควรสมัคร Fixed IP ไว้เดี๋ยวนี้ราคาไม่แพงแล้ว

สนใจสอบถามเพิ่มเติม info@implementer.co.th หรือ send message ทาง facebook

สิ่งที่ควรจะมีใน Datacenter

แต่ละองค์กรให้ความสำคัญกับส่วนต่างๆ ของระบบคอมพิวเตอร์ไม่เท่ากัน แต่มักจะมีรูปแบบที่คล้ายกัน โดยจะไปเน้นลงทุนเพิ่มในส่วนที่คิดว่าถ้ามีปัญหาจะกระทบกับบริษัทมากที่สุด เช่นบางที่ความสำคัญไปอยู่ที่ระบบ Internet เพราะใช้งานผ่าน Cloud เป็นหลัก หรืออาจจะให้ความสำคัญกับ Server และระบบ Backup เพราะเก็บข้อมูลไว้เอง

สำหรับผม Diagram ด้านล่างคือระบบพื้นฐานที่สุดที่ระบบคอมพิวเตอร์สมัยนี้ควรจะมี

Continue reading “สิ่งที่ควรจะมีใน Datacenter”