Work from Home with VPN

เมื่อ 10 ปีก่อนผมมักจะแนะนำให้ลูกค้ามี Firewall ง่ายๆ อย่าง pfSense ติดตั้งไว้บน VMware เพื่อจัดการ Bandwidth และให้ User authenticate ก่อนใช้งาน Internet เพื่อเก็บ Log

ต่อมาความต้องการของลูกค้ามากขึ้นอยาก Block เว็บตามประเภท เช่นเว็บดูหนัง ฟังเพลง เล่นเกม เลยต้องขยับมาใช้ Fortigate เพราะ Block เว็บได้เป็นกลุ่มตามที่ลูกค้าอยากได้ ข้อดีของ Firewall ที่ต้องจ่าย MA รายปีคือมีการอัพเดต Signature ของ Application Control, Web Filtering และ AntiVirus ให้ด้วย

VPN ก็เป็น Feature ที่มากับ Firewall แทบทุกยี่ห้อ การใช้ VPN ต่างกับการ Forward Port คือ Forward port จะทำเป็นเครื่องๆ สำหรับแต่ละ Port เช่น เครื่อง 1 ใช้ Port 80 แล้ว เครื่อง 2 ต้องไปใช้ Port 81

ส่วนการ VPN เป็นเหมือนเครื่องของผู้ใช้ปลั้กเข้ามาในระบบ สามารถใช้งานได้ทุกอย่าง หรือจำกัดให้ใช้งานได้แค่บางอย่างผ่าน Policy บน Firewall

บน Firewall การจัดการ Traffic โดยแบ่งประเภทได้เป็น IP, Subnet, User, Service, Application, Destination

ตัวอย่าง Policy
Subnet ของ Server ใช้ Internet ได้ทุกประเภท ตลอดเวลา
User กลุ่ม Manager ใช้ Internet ได้ทุกประเภท 8.00-18.00
User กลุ่ม Staff ใช้ Internet ได้ทุกประเภท 12.00-13.00
User กลุ่ม Staff ใช้ Internet ได้เฉพาะที่อนุญาติ 8.00-18.00

ตัวอย่าง VPN Policy
User กลุ่ม IT เข้าใช้งานได้ทุก Subnet
User กลุ่ม Manager และ Staff ไม่ให้เข้า Subnet Network และ Storage

การต่อ VPN จากภายนอกเข้ามาแนะนำให้ใช้ SSL VPN และเปลี่ยน Port เป็น 443 เพื่อป้องกันปัญหา Port โดน Block เพื่อใช้งานนอกสถานที่

บน Fortigate การเปืดให้งาน VPN ง่ายมากแค่ระบุ WAN ที่จะให้เข้ามา กำหนดกลุ่ม User ที่อนุญาติ แล้วก็กำหนด Policy ตามที่ต้องการ
ที่ฝั่ง Client ก็แค่ติดตั้ง FortiClient แล้วชี้มาที่ IP WAN ของบริษัท หรือถ้าไม่ได้ Fixed IP ก็ใช้ Dynamic DNS ไปก่อน แต่แนะนำว่าควรสมัคร Fixed IP ไว้เดี๋ยวนี้ราคาไม่แพงแล้ว

สนใจสอบถามเพิ่มเติม info@implementer.co.th หรือ send message ทาง facebook

Leave a Reply