เพิ่ม Firewall ในระบบที่ใช้ ADSL หรือ Fiber

บริษัทที่ใช้ internet จาก 3BB, True หรือ TOT แบบ ADSL หรือ Fiber อยากเพิ่ม firewall เข้ามาในระบบเพื่อใช้งาน VPN (work from home) แต่ก็กลัวยุ่งยาก ซึ่งจริงๆ แล้วมีขั้นตอนไม่เยอะ
แนะนำ Fortigate Firewall ราคาเริ่มต้นอยู่ที่ประมาณ 25,000 บาท รวมติดตั้ง

ขั้นตอนการเพิ่ม firewall เข้ามาในระบบ

  1. เปลี่ยน Router ที่ได้จาก ISP เป็น Bridge Mode
  2. เปลี่ยน IP Router ไป subnet อื่น
  3. เสียบสายจาก Router มาที่ WAN บน Firewall
  4. เสียบสายจาก LAN จาก Firewall เข้า switch
  5. เปลี่ยน IP firewall เป็น IP เดิมของ router (gateway)
  6. ถ้า router เคยแจก IP ก็ให้ Firewall แจก IP แทน
  7. แค่นี้ก็ใช้งาน Firewall ได้แล้ว ที่เหลือก็คือการสร้าง Policy ต่างๆ มาใช้งาน

ข้อดีของการมี firewall

  • มีความเสถียรมากกว่า Router จาก ISP ที่อาจจะต้องไปเปิดปิดบ่อยๆ เพราะรับโหลดไม่ไหว
  • Firewall ตั้ง Policy ได้ตาม Interface, Address, ช่วงเวลา หรือ User ได้อย่างยีดหยุ่น
  • Captive Portal กำหนดให้ต้อง Login ก่อนใช้งานได้
  • Application Control ตั้ง Policy ได้ตาม Application ที่ User ใช้งาน เช่นห้ามพนักงานดูวีดีโอทุกประเภทช่วงเวลางาน
  • Web Filtering กรองเว็บที่ User ใช้งาน
  • Antivirus กรองไวรัสที่เข้ามาทาง Internet
  • Virtual IP เปิดให้เข้ามาใช้บาง Server ผ่าน Internet
  • SSL VPN ให้ User เข้ามาใช้งาน Server จากนอก Office (Work from Home)
  • Site to Site VPN เชื่อต่อสาขากับสำนักงานใหญ่
  • SysLogs ส่ง Traffic log ไปเก็บไว้บน syslog server

สนใจสอบถามเพิ่มเติม info@implementer.co.th หรือ send message ทาง facebook

VPN with 2 Step Verification

ความกังวลอย่างหนึ่งของการเปิดให้ user VPN ด้วย username/password คือคิดว่ายังไม่ปลอดภัยเพียงพอต่อองค์กร

Fortigate มี FortiToken เป็นอุปกรณ์เล็กๆ ขนาดเท่า thumb drive ที่จะสุ่มตัวเลขไปเรื่อยๆ ทุกครั้งที่ user login จะต้องใส่ตัวเลขที่อยู่บน Fortitoken ลงไปด้วย เพื่อเพิ่มความปลอดภัยขึ้นอีกขั้นหนึ่ง

FortiToken ต้องซื้อแยก ส่วนการเปิดใช้งานบน Fortigate ทำได้เลย โดยใส่ ID ของ FotiToken ให้ user แต่ละคนไม่ต้องมี licensed เพิ่มเติม
หรือถ้าใช้เป็น App บนโทรศัพท์มือถือก็ซื้อ licensed มาใส่ตามจำนวน user ที่จะใช้งาน

สนใจสอบถามเพิ่มเติม info@implementer.co.th หรือ send message ทาง facebook

Work from Home with VPN

เมื่อ 10 ปีก่อนผมมักจะแนะนำให้ลูกค้ามี Firewall ง่ายๆ อย่าง pfSense ติดตั้งไว้บน VMware เพื่อจัดการ Bandwidth และให้ User authenticate ก่อนใช้งาน Internet เพื่อเก็บ Log

ต่อมาความต้องการของลูกค้ามากขึ้นอยาก Block เว็บตามประเภท เช่นเว็บดูหนัง ฟังเพลง เล่นเกม เลยต้องขยับมาใช้ Fortigate เพราะ Block เว็บได้เป็นกลุ่มตามที่ลูกค้าอยากได้ ข้อดีของ Firewall ที่ต้องจ่าย MA รายปีคือมีการอัพเดต Signature ของ Application Control, Web Filtering และ AntiVirus ให้ด้วย

VPN ก็เป็น Feature ที่มากับ Firewall แทบทุกยี่ห้อ การใช้ VPN ต่างกับการ Forward Port คือ Forward port จะทำเป็นเครื่องๆ สำหรับแต่ละ Port เช่น เครื่อง 1 ใช้ Port 80 แล้ว เครื่อง 2 ต้องไปใช้ Port 81

ส่วนการ VPN เป็นเหมือนเครื่องของผู้ใช้ปลั้กเข้ามาในระบบ สามารถใช้งานได้ทุกอย่าง หรือจำกัดให้ใช้งานได้แค่บางอย่างผ่าน Policy บน Firewall

บน Firewall การจัดการ Traffic โดยแบ่งประเภทได้เป็น IP, Subnet, User, Service, Application, Destination

ตัวอย่าง Policy
Subnet ของ Server ใช้ Internet ได้ทุกประเภท ตลอดเวลา
User กลุ่ม Manager ใช้ Internet ได้ทุกประเภท 8.00-18.00
User กลุ่ม Staff ใช้ Internet ได้ทุกประเภท 12.00-13.00
User กลุ่ม Staff ใช้ Internet ได้เฉพาะที่อนุญาติ 8.00-18.00

ตัวอย่าง VPN Policy
User กลุ่ม IT เข้าใช้งานได้ทุก Subnet
User กลุ่ม Manager และ Staff ไม่ให้เข้า Subnet Network และ Storage

การต่อ VPN จากภายนอกเข้ามาแนะนำให้ใช้ SSL VPN และเปลี่ยน Port เป็น 443 เพื่อป้องกันปัญหา Port โดน Block เพื่อใช้งานนอกสถานที่

บน Fortigate การเปืดให้งาน VPN ง่ายมากแค่ระบุ WAN ที่จะให้เข้ามา กำหนดกลุ่ม User ที่อนุญาติ แล้วก็กำหนด Policy ตามที่ต้องการ
ที่ฝั่ง Client ก็แค่ติดตั้ง FortiClient แล้วชี้มาที่ IP WAN ของบริษัท หรือถ้าไม่ได้ Fixed IP ก็ใช้ Dynamic DNS ไปก่อน แต่แนะนำว่าควรสมัคร Fixed IP ไว้เดี๋ยวนี้ราคาไม่แพงแล้ว

สนใจสอบถามเพิ่มเติม info@implementer.co.th หรือ send message ทาง facebook

แก้ปัญหาต่อ VPN แล้วใช้อินเทอร์เน็ตไม่ได้

เพื่อความปลอดภัยในการให้พนักงานจากภายนอกเข้ามาใช้ทรัพยากรในองค์กร การใช้ VPN เป็นทางเลือกที่นิยมใช้ในองค์กรส่วนใหญ่ แต่ปัญหาที่มักจะเกิดขึ้นคือเมื่อใช้งาน VPN ทำให้การใช้งานอินเทอร์เน็ตมีปัญหา

ปัญหาเกิดจากเมื่อต่อ VPN แล้ว Windows จะใช้ Gateway ของ VPN Connection เป็น Gateway หลัก ซึ่งที่ Firewall ปลายทางไม่อนุญาติให้เครื่องที่ต่อ VPN เข้ามาใช้งาน Internet วิธีแก้คือต้องยกเลิกไม่ให้ Windows ใช้ Gateway จาก VPN Connection แต่ปัญหาที่ตามมากลับเข้าใช้งาน Server ไม่ได้ เพราะ IP ของเครื่องที่ต่อ VPN เข้ามา กับเครื่อง Server ไม่ได้อยู่ใน Subnet เดียวกัน วิธีแก้คือใส่ Static Route เพื่อให้ใช้งาน Server ได้

ปัญหานี้พบกับการต่อ VPN แบบ PPTP แนะนำว่าควรเปลี่ยนไปใช้ SSL VPN จะสะดวกและปลอดภัยกว่า
อ่านเรื่อง: Work from Home with VPN

วิธีแก้ปัญหา

  1. ปิดการตั้งค่า Gateway ของ VPN เป็น Default Gateway (ทำครั้งเดียว)
    • ไปที่ Network Connection แก้การตั้งค่าของ VPN ที่แท็บ Networking > TCP/IPv4 > Advanced เอาเครื่องหมายถูกที่หน้า Use default gateway on remote gateway ออก (ถ้าทำแล้วเข้าใช้งาน server ได้ก็ไม่ต้องทำขั้นตอนที่ 2)
  2. เพิ่ม Static Route ต้องทำทุกครั้งที่ต่อ VPN เพราะ IP ของ VPN เปลี่ยน
    • เช็ค IP ที่ได้รับจาก VPN ซึ่งไม่มี Default Gateway
    • เปิด CMD ด้วยสิทธิ์ Administrator
    • ใส่คำสั่ง route add {IP subnet ของ server} mask {Subnet mask ของ server} {IP ที่ได้รับจาก VPN}
      ตัวอย่าง route add 192.168.1.0 mask 255.255.255.0 172.16.1.100

หลังจากนี้ก็ใช้งานอินเทอร์เน็ตในขณะที่ต่อ VPN ได้แล้วครับ
สนใจสอบถามเพิ่มเติม info@implementer.co.th หรือ send message ทาง facebook