Skip to main content

โปรแกรมกันยิง Ran 100% > วิธีทำให้ Server ปลอดภัยด้วย ipfilter

การใช้งาน ipfilter มีรายละเอียดดังนี้

วิธีการติดตั้ง ipfilter
ipfilter หรือ ipf เป็น firewall ที่ติดตั้งมาพร้อมกับ NetBSD เรียบร้อยแล้วดังนั้นการเรียกใช้จึงไม่มีขั้นตอนอะไรมากเพียงแค่แก้ไขไฟล์ /etc/rc.conf โดยเพิ่มคำว่า ipfilter=YES ซึ่งจะเป็นการกำหนดให้ ipfilter เริ่มทำงานตอนบูตเครื่อง ส่วนกฎการทำงานนั้นระบบจะทำการอ่านจากไฟล์ /etc/ipf.conf  รายละเอียดจะกล่าวในหัวข้อถัดไป เมื่อทุกอย่างพร้อมแล้ว เมื่อบูตเครื่องใหม่ ipfilter จะเริ่มทำงานทั้นที

กฎการทำงานของ ipfilter
1. ipfilter จะอ่านกฎทีละกฎโดยเริ่มจากบรรทัดบนสุดแล้วค่อย ๆ อ่านทีละบรรทัดไล่ลงมา
2. กฎที่อยู่บนจะมีความสำคัญน้อยกว่ากฎที่อยู่รองลงมา

วิธีการเขียนกฎ ipfilter

1. การกำหนดให้ข้อมูลผ่านจะใช้คำว่า pass และกำหนดไม่ให้ข้อมูลผ่านจะใช้คำว่า block

2. การ กำหนดทิศทางของข้อมูลของกฎจะใช้คำว่า in และ out โดยจะยึดหลักในการพิจารณาจากตัวเครื่องเป็นหลักเช่น in จะหมายถึงข้อมูลที่ส่งมาจากเครื่องใด ๆ ก็ตามมายังเครื่องที่เราติดตั้ง ipf และ out จะหมายถึงข้อมูลที่ส่งออกจากเครื่องที่ติดตั้ง ipf ไปยังเครื่องอื่น ๆ

3. ใช้คำว่า all เพื่อแทนทุกๆ interface ทุกๆ ip และ ทุกๆ โพรโทคอล เช่น

block in all
pass in all

จาก ตัวอย่างนี้ในบรรทัดแรกจะห้ามไม่ให้ข้อมูลใดๆ ก็ตามผ่านเข้ามา และในบรรทัดทีสองจะอนุญาติให้ข้อมูลใดๆ ก็ตามสามารถผ่านเข้ามาได้ เมื่อเราพิจารณาจากกฎที่ได้กล่าวไปแล้วที่ว่ากฎที่อยู่บรรทัดบนจะมีความ สำคัญน้อยกว่า ดังนั้นจากตัวอย่างนี้จะเป็นการอนุญาติให้ข้อมูลจากแหล่งใดๆ ก็ตามสามารถผ่านเข้ามายัง interface ใด ๆ ก็ได้โดยไม่จำกัดโพรโทคอลที่เข้ามา

4. หากต้องการให้กฎนั้นมีผลทั้นทีโดยไม่ต้องทำการตรวจสอบกฎที่เหลือให้ใช้ keyword “quick” เช่น

block in quick all
pass in all

จาก ตัวอย่างนี้เมื่อเริ่มต้น ipf จะอ่านกฎ block in quick all ซึ่งจะห้ามไม่ให้รับข้อมูลและกำหนดให้มีผลทันที (จาก keyword quick) จึงทำให้กฎที่เหลือไม่มีผล

5. การกำหนดโดยระบุ interface จะทำได้โดยใช้คำว่า on <interfaces> เช่น

block in on rtk0 all

ตัวอย่างนี้มีความหมายว่า ห้ามไม่ให้ข้อมูลจากทุกๆ แหล่งเข้ามายัง interface rtk0

6. การกำหนดแหล่งข้อมูลโดยใช้หมายเลข network id จะใช้คำว่า from <network id> เพื่อแทนแหล่งข้อมูลต้นทาง และคำว่า to <network id> แทนแหล่งข้อมูลปลายทาง นอกจากนั้นสามารถคำว่า any แทน network id เมื่อไม่ต้องการระบุแหล่งข้อมูล เช่น

block in from any to 192.168.132.0/24

จากตัวอย่างนี้มีความหมายว่า ไม่อนุญาตให้ข้อมูลขาเข้าจาก แหล่งใดๆ ก็ตามไปยัง 192.168.132.0/24

หากต้องการใช้งานร่วมกับ interface ก็สามารถทำได้ เช่น

pass out on rtk0 from 192.168.131.0/24 to 192.168.132.0/24

จากตัวอย่างนี้จะมีความหมายว่า อนุญาตข้อมูลบน interface rtk0 ที่มีแหล่งข้อมูลจาก 192.168.131.0/24 ส่งออกไปยัง 192.168.132.0/24

7. หากต้องการบันทึกเหตุการณ์ที่เกิดขึ้นลง log ไฟล์ให้เพิ่มคำว่า log ลงในกฎ เช่น

block in log on rtk0 from 192.168.131.0/24 to 192.168.132.0/24

8. การควบคุมโดยระบุโพรโทคอลที่ต้องการทำโดยใช้คำว่า proto พร้อมกับชื่อโพรโทคอลที่ต้องการซึ่งจะมีรายละเอียดดังนี้

– โพรโทคอล icmp ให้ใช้คำว่า proto icmp ซึ่งอาจจะระบุชนิดของ icmp เพิ่มเติมได้ ตัวอย่างเช่น

pass in quick on rtk0 proto icmp from any to 192.168.131.0/24 icmp-type 0

จาก ตัวอย่างจะมีความหมายว่าโพรโทคอล icmp type 0 ที่มีต้นทางจากแหล่งใดก็ตามสามารถผ่านไปยัง network 192.168.131.0/24 บน interface rtk0

– โพรโทคอล tcp หรือ upd ให้ใช้คำว่า proto tcp เพื่อควบคุมโพรโทคอล tcp ใช้คำว่า proto udp เพื่อควบคุมโพรโทคอล udp และใช้คำว่า proto tcp/udp เพื่อควบคุมโพรโทคอลทั้ง tcp และ udp หากต้องการระบุ port ที่ต้องการควบคุมสามารถใช้ร่วมกับคำว่า port ดังตัวอย่างต่อไปนี้

pass in quick on rtk0 proto tcp from any to 192.168.131.0/24 port = 80

จาก ตัวอย่างนี้มีความหมายว่า โพรโทคอล tcp port 80 บน interface rtk0 ที่มีต้นทางจากที่ใดก็ตามสามารถ ผ่านไปยัง network 192.168.131.0/24

นอกจากนี่เรายังสามารถกำหนดช่วงของ port ที่ต้องการโดยใช้เครื่องหมาย “<“, “>”, “><” เช่น

pass out on rtk0 proto udp from any to any port 33434><33690

จากตัวอย่างนี้มีความหมายว่า โพรโทคอล udp port ระหว่าง 33434 กับ 33690 จากต้นทางใดๆ ไปยัง network ใดๆ ผ่าน interface rtk0

<<==== ยังมีอีกครับ ค่อยกลับมาเขียนใหม่ ======>

Ref: http://www.obfuscation.org/ipf/ipf-howto.html

http://gotoknow.org/blog/unixusing/69355

ซื้อเครื่อง HP Proliant DL120 G6 ถูกกว่าที่อื่น !!!

CPU : Xeon® QC X3440(8MBCache,2.53GHz,95W,1333,HT)
BOARD : Number of processor support = 1
CASE : HP 1U
RAID : Support Raid 0, 1 Std.
RAM : 2GB PC3-10600 (DDR3-1333MHz)
HDD : 500GB 3.5″ Non-Hot Plug SATA
NIC : 2x Embedded Gigabit Boardcom 5723
POWER : 400 Watt Auto-sensing PFC Power Supply
.
ราคาปกติ : 32,000 บาท

=======================

ซื้อเครื่อง + Colocation

ลดเหลือเพียง..

วาง 1 เดือน ราคาซื้อเครื่อง  31,800 บาท
วาง 3 เดือน ราคาซื้อเครื่อง 31,400 บาท
วาง 3 เดือน ราคาซื้อเครื่อง  31,000 บาท

 

วาง 6 เดือนขึ้นไป ราคาซื้อเครื่อง  30,000 บาท

 

วาง 12 เดือนขึ้นไป ราคาซื้อเครื่อง  29,000 บาท

========================
สนใจติดต่อ : admin [[at]] onairnetwork.net
โทร . 083 739 8895 วิว  ,  084 111 1310 ตั้ม

Kloxo ฟรีและดีจริง

ย้าย vps เสร็จมาหมาดๆรู้เลยว่า kloxo ดีใช้ได้ดีมากเลยแถมฟรีอีกเด้วยช่วยประหยักเงินในการลงทุนไปได้ากเลยตอนนี้รู้สึกได้เลยว่า vps มันดีกว่า sharehost มากๆๆแถมใช้ได้มันๆแบบไม่แคร์สื่อ

ปิดท้ายด้วย ตอนนี้เพื่มกำลังผลิต blog ได้เต็มที่แล้วหน้าจะได้ถึง 1000blog /week ครับจริงๆได้มากกว่านั้นอ่ะถ้าเน็ตเร็วๆๆ แต่ช่วงตรุษจีนนี้ถ้าไม่ออกไปไหนก็ก่ะเพิ่มอีก 3000 blog ใน 4 วัน จะได้ความเร็วขนาดไหนก็รอติดตาม

Credit : skypream.org

โปรโมชั่นใหม่เครื่อง Dedicated ราคาพิเศษ!!!

Dedicated Server

Cpu: intel core 2 quad Q8200

Ram: ddr2 4gb
Hdd: 320gb
Net 100Mbps.
ราคา/เดือน..
Sheeplink IDC. 3,000
Wake IDC. 2,800

True IDC. 4,000 (การันตีเน็ทกับไฟ100%)

———————————————————–

Dell Tower

Cpu: intel core 2duo e4300

Ram: ddr2 6gb
Hdd: 320gb
Net 100mbps.
ราคา/เดือน..
Sheeplink IDC. 3,200
Wake IDC. 3,000

True IDC. 4,200 (การันตีเน็ทกับไฟ100%)

———————————————————–

Cpu: intel core 2 duo e8200

Ram: ddr2 4gb
Hdd: 320gb
Net 100mbps.
ราคา/เดือน..
Sheeplink IDC. 2,800
Wake IDC. 2,600

สนใจติดต่อ>>>

http://www.onairnetwork.net

IP Spoofing คืออะไร มีการโจมตีอย่างไรบ้าง !

จาก ed@mn // thaiadmin.org

IP Spoofing เป็นรูปแบบการปลอมแปลง IP เพื่อเข้าสู่ระบบ โดยอาศัยช่องโหว่ในการเชื่อมต่อที่มีการตรวจสอบสิทธิเพียงครั้งเดียว
วิธี การของ IP Spoofing จะประกอบด้วยโฮสท์เป้าหมาย (target host) และโฮสท์ที่ทำการล็อกอินเข้าสู่ระบบโดยการพิสูจน์ตนด้วยชื่อผู้ใช้ (login id) และรหัสผ่าน เมื่อการพิสูจน์ตนเรียบร้อยแล้ว โฮสท์ที่ทำการล็อกอินจะเป็นโฮสท์ที่เชื่อถือได้ (trusted host) โดย target host จะยอมรับการเชื่อมต่อจากโฮสท์ที่มีหมายเลข IP นี้โดยไม่ต้องพิสูจน์อีก

ผู้ บุกรุกจะตรวจสอบว่าการล็อกเข้าสู่ระบบเรียบร้อยแล้ว และเกิด trust relationship ขึ้น ผู้บุกรุกจะทำการโจมตี trusted host เพื่อไม่ให้สามารถทำการเชื่อมต่อได้ชั่วคราว และใช้ช่วงเวลานี้ติดต่อกับ target host โดยระบุหมายเลข IP ว่าเป็นการเชื่อมต่อมาจาก trusted host ซึ่งจะทำให้ target host ยอมรับการเชื่อมต่อนั้น

การทำให้ trusted host ไม่สามารถทำการเชื่อมต่อได้ก็เพื่อหยุดการติดต่อกับ target host วิธีการในการทำให้ trusted host ไม่สามารถทำการเชื่อมต่อได้จะใช้วิธีการ denial of service หรือ sync flooding
วิธีการ sync flood จะใช้จุดอ่อนของขั้นตอนในการเชื่อมต่อ โดยในการเริ่มต้นการเชื่อมต่อทุกครั้ง เครื่องที่ทำการติดต่อจะทำการส่งสัญญาณ sync ไปยังเครื่องปลายทางเพื่อร้องขอการติดต่อ เครื่องปลายทางจะตอบกลับด้วยสัญญาณ ack และ sync เพื่อบอกให้กับเครื่องที่ต้องการติดต่อว่ายอมรับการติดต่อ จากนั้นเครื่องต้นทางจะส่งสัญญาณ ack เพื่อบอกเครื่องปลายทางว่าได้รับสัญญาณ sync แล้ว และจะเริ่มทำการส่งข้อมูล เรียกวิธีแบบนี้ว่า three-way handshake โดยในการทำ sync flood เครื่องต้นทางจะส่งสัญญาณ sync ไปหาเครื่องปลายทางอย่างต่อเนื่อง และไม่ทำการตอบรับในขั้นตอนที่ 3 (ack/ack) ทำให้เครื่องปลายทางรอการตอบกลับจนไม่สามารถติดต่อกับโฮสท์อื่นได้ หรือบางครั้งอาจจะทำให้ระบบค้างเลยก็ได้ เนื่องจากเกิดอินเทอร์รัพของการ์ดเน็ตเวิร์คมากเกินไป

การปลอมเป็น trusted host ในขณะที่ trusted host ตัวจริงไม่สามารถติดต่อได้ จะเริ่มจากการส่งสัญญาณ sync ที่ถูกทำให้เหมือนว่าส่งมาจาก trusted host เครื่อง target host จะส่งสัญญาณ ack และ sync ตอบกลับ ซึ่งสัญญาณที่ตอบกลับจะส่งไปที่ trusted host ตัวจริง (ซึ่งไม่สามารถรับข้อมูลได้) และ attack host จะต้องทำการส่ง ack ไปแทนเสมือนกับว่าเป็นการตอบกลับจาก trusted host
การส่งสัญญาณ sync และการตอบรับ ack จะใช้รูปแบบของ sequence number เช่นถ้าสัญญาณ sync มี sequence number เป็น 158 สัญญาณ ack ที่ตอบกลับจะมี sequence number เป็น 159 ทำให้โฮสท์สามารถตรวจสอบได้ว่าเป็นสัญญาณ ack จากสัญญาณ sync ใด ความยากของการทำ IP Spoofing อยู่ตรงที่การหา sequence number ที่เหมาะสมในการตอบกลับเพื่อให้ target host เชื่อว่าเป็นการตอบกลับจาก trusted host ซึ่งมักจะใช้วิธีการของสนิฟเฟอร์เข้ามาช่วยในส่วนนี้
การ ตรวจจับ IP Spoofing สามารถทำได้โดยการใช้เราเตอร์ในการตรวจสอบด้วยคุณสมบัติของ packet filtering ซึ่งจะแบ่งออกเป็น 2 กรณีคือ กรณีที่แพ็กเก็ตส่งเข้ามาในเน็ตเวิร์ค และกรณีที่แพ็กเก็ตส่งออกไปจากเน็ตเวิร์ค
กรณีแรก เราเตอร์จะทำการตรวจสอบว่าแพ็กเก็ตนั้นมีต้นทาง (source address) จากที่ใด ถ้าแพ็กเก็ตนั้นมีต้นทางจากภายในเน็ตเวิร์คแต่ถูกส่งมาจากภายนอกเน็ตเวิร์ค แสดงว่ามีการปลอม source address เกิดขึ้น เราเตอร์ก็จะทำการบล็อกไม่ให้แพ็กเก็ตนั้นเข้ามา ส่วนกรณีที่สองจะทำการตรวจสอบแบบเดียวกับกรณีแรก ซึ่งจะเห็นว่าการใช้เราเตอร์ยังไม่สามารถป้องกันได้ในกรณีที่เกิดการทำ IP Spoofing ในเน็ตเวิร์คเดียวกัน

ส่วนการป้องกันการทำ sync flooding ในปัจจุบันยังไม่มีวิธีการที่ป้องกันได้อย่างสมบูรณ์ แต่สามารถตรวจสอบได้เมื่อเกิดสัญญาณ sync ในปริมาณที่มากกว่าปกติ

อ้างอิงจาก www.ite.kmitl.ac.th

Dedicated : ใหม่ !! Core 2 Quad Q8400 RAM 8GB

เครื่องเช่าใหม่ 15/11/53

Core 2 Quad

—————————–

CPU: Core 2 Quad Q8400

RAM: DDRII 8GB buss 800Mhz

HDD: 500GB

วางที่…

Sheeplink : 4,500 บาท

Proen : 5,000 บาท

True :  5,500 บาท

—————————————-

– มี Directadmin ให้ยืมฟรี !

– True มีระบบ firewall ระดับบริษัท และ ระบบ กันยิงจากโปรแกรม UDP Flood และ Packet Flood

สนใจติดต่อ..

http://www.onairnetwork.net

Visit Article More dedicated.


Ninevps.com – บริการ เช่า VPS เน็ทเร็ว เสถียร IP วงใหม่ !!!

เริ่มต้นเพียง 700 บาท/เดือน เท่านั้น!!!

 

ip : 111.223.32.XX  

 

ที่บริษัท PROEN

 

เน็ท 1Gbps สายตรง

 

 

CPU : Xeon Quad X3220
M/B : TYAN S5201 Socket 775
RAM : DDR2 8GB Buss 800MHz
HDD : Western Black 1.5 TB x 3 ทำ Raid 0 บนการ์ด Raid Adaptec
Power Supply : Zippy PSL-6C00V 1200W
CASE : PC SERVER HiBase 4Hotswap

Net: เพิ่มตามปริมาณของลูกค้า วางแผนไว้ถึง 2 Gbps สายตรง

 

 

รายละเอียดเพิ่มเติม : www.ninevps.com

 

————————————————————-

VPS ( Virtual Private Server ) เซิร์ฟเวอร์เสมือน คืออะไร

บริการ คือบริการสำหรับลูกค้าที่ต้องการใช้งานเซิร์ฟเวอร์เพียงผู้เดียว เปรียบเสมือนมีเซิร์ฟเวอร์ส่วนตัว แต่มีงบประมาณไม่สูงถึงขนาดจะ ซื้อและดูแลเซิร์ฟเวอร์ด้วยตัวเอง คล้ายกับ Dedicate Server โดยสามารถ Remote เข้าไปจัดการแก้ไข Setup ค่าต่างๆบนเซิร์ฟเวอร์ได้ด้วยตนเอง

บริการ VPS จะเป็นการจำลองขึ้นมาโดยในทางปฏิบัติแล้วผู้ใช้บริการรายอื่นๆก็จะมีการใช้ งานบนเซิร์ฟเวอร์ตัวเดียวกันนี้ แต่จะมีการแบ่งทรัพยากรออกจากกันอย่างชัดเจน ยกตัวอย่างเช่น มีผู้ใช้บริการ 3 รายบนเซิร์ฟเวอร์ตัวเดียวกันหากรายที่ 1 ทำการ reboot เครื่องผู้ใช้บริการคนที่ 2 และ 3 ก็ยังสามารถ ใช้งานได้เป็นปกติรวมถึงทรัพยากรต่างๆเช่น CPU , Memory , Harddisk จะถูกกำหนดไว้ตายตัวว่าผู้ใช้บริการแต่ละรายสามารถใช้งานได้ปริมาณเท่าไหร่ และผู้ใช้บริการแต่ละราย สามารถเลือกระบบปฏิบัติการได้เองว่าต้องการใช้งาน Windows หรือ Linux

การแชร์ทรัพยากรในลักษณะของ VPS จึงทำให้ค่าบริการมีราคาต่ำกว่า Dedicate Server หรือการมีเซิร์ฟเวอร์ส่วนตัวจริงๆ แต่การทำงานจะไม่ต้องเกี่ยวข้องกับผู้ใช้บริการรายอื่นๆ แยกจากกันโดยเด็ดขาดทำให้สามารถใช้งานได้อย่างเป็นอิสระ เทคโนโลยีนี้ถูกคาดหมายว่าในอนาคตเซิร์ฟเวอร์ส่วนใหญ่จะถูกเปลี่ยนมาเป็น VPS ทั้งหมด ท่านสามารถนำบริการ VPS นี้ไปใช้งานเป็นเซิร์ฟเวอร์ต่างๆได้เช่น Web Server , Mail Server , Database Server , FTP Server , File Server ฯลฯ

Please visit VPS for more detail.

Network Access Control (NAC)

Network Access Control (NAC) เป็นวิธีการหนึ่งทางด้านความปลอดภัยเครือข่ายคอมพิวเตอร์ที่ใช้เพื่อรวมเอา เทคโนโลยีทางด้านความปลอดภัย (เช่น แอนตี้ไวรัส host intrusion prevention และ vulnerability assessment) ผู้ใช้หรือระบบพิสูจน์ตัวตน และการบังคับใช้การรักษาความปลอดภัยทางเครือข่ายเข้าด้วยกัน (Policy)

Network Access Control เป็น ความคิดทางด้านเครือข่ายคอมพิวเตอร์และกลุ่มของโปรโตคอลที่ใช้เพื่อ อธิบายวิธีรักษาความปลอดภัยของเครื่องหนึ่งในเครือข่าย ก่อนที่เครื่องนั้นจะเข้าถึงเครือข่าย NAC ยังมีกระบวนการแก้ไขแบบอัตโนมัติ (แก้ไขเครื่องที่ไม่ทำตามข้อกำหนดก่อนที่จะอนุญาตให้เข้าถึงได้) สำหรับระบบต่าง ๆ ในเครือข่าย ช่วยให้ระบบพื้นฐานของเครือข่าย เช่น Router Switch และFirewall ทำงานร่วมกันกับเซิร์ฟเวอร์ที่เป็นระบบ back office และอุปกรณ์คอมพิวเตอร์ของผู้ใช้ได้ เพื่อให้มั่นใจได้ว่าระบบสารสนเทศทำงานอย่างปลอดภัยก่อนที่จะอนุญาตให้ สามารถทำงานร่วมกันได้

Network Access Control (NAC) มีเป้าหมายตามชื่อของมันคือ ควบคุมการเข้าถึงเครือข่ายหนึ่งโดยใช้นโยบาย รวมถึงการตรวจสอบ pre-admission และ post-admission ควบคุมส่วนที่ผู้ใช้และอุปกรณ์ต่าง ๆ สามารถเข้าถึงและสิ่งที่พวกมันสามารถทำได้ในเครือข่าย

หน้าที่หลักที่ NAC เข้ามาช่วยคือการตัดสินใจว่าโฮสต์ต์ใดบ้างที่ควรจะได้รับอนุญาตให้เชื่อมต่อเข้ากับเครื่อข่ายอยู่เช่นนั้น โดยเงื่อนไขในการตัดสินใจก็อาจจะเปลี่ยนแปลงตามสภาพการใช้งาน ตั้งแต่การอ้างถึงแอดเดรส media access control (MAC Address) ที่จะต้องปรากฏอยู่ภายใน white list เพื่อบังคับให้ผ่านการตรวจสอบสุขภาพของระบบรวมทั้งพารามิเตอร์ต่างๆ ต้องอยู่ในเกณฑ์ที่กำหนดด้วยเช่นกัน ซึ่งเราก็สามารถใส่แฟกเตอร์ต่างๆ อย่างเช่นการอัพเดทซอฟต์แวร์ป้องกันไวรัส หรือการรันแพ็ทของระบบปฏิบัติการ รวมทั้งค่าเซ็ตติ้งรีจิสทรีที่จำเป็น และมีการติดตั้ง personal firewall เอาไว้อย่างถูกต้องอีกด้วย

หลักการทำงาน

pre-admission และ post-admission

มี การปรัชญาในการออกแบบ NAC ที่ใช้กันอยู่ทั่วไปสองแบบ ขึ้นอยู่กับว่าจะมีการใช้นโยบายก่อนหรือหลังจากที่เครื่องสามารถเข้าถึง เครือข่ายได้ ในกรณีแรกเรียกว่า pre-admission NAC เครื่องในเครือข่ายจะได้รับการตรวจสอบก่อนที่จะได้รับอนุญาตให้เข้าถึงเครือ ข่ายได้ NAC แบบ pre-admission ส่วนใหญ่ใช้เพื่อป้องกันไคลเอนท์ที่ไม่ได้อัพเดท signature ของไวรัสไม่ให้สามารถติดต่อกับเซิร์ฟเวอร์ที่มีข้อมูลความลับ ส่วน NAC แบบ post-admission ใช้การบังคับโดยตัดสินใจจากการกระทำของผู้ใช้งาน หลังจากที่ผู้ใช้เหล่านี้สามารถเข้าถึงเครือข่ายได้แล้ว
Agent และ Agentless

ความ คิดพื้นฐานเบื้องหลังการทำงาน NAC คือ การยอมให้เครือข่ายนั้นสามารถตัดสินใจเกี่ยวกับการควบคุมการเข้าถึงตาม ข้อมูลข่าวสารเกี่ยวกับระบบของผู้ใช้ ดังนั้น ข้อมูลเกี่ยวกับระบบของผู้ใช้เป็นการตัดสินใจที่สำคัญ ความแตกต่างระหว่างระบบ NACหลักๆ คือพวกมันจำเป็นต้องใช้ซอฟท์แวร์ Agent เพื่อรายงานลักษณะของระบบปลายทาง หรือใช้เทคนิคการสแกน network inventory เพื่อให้รู้ถึงลักษณะเหล่านี้จากระยะไกล

out-of-band หรือ inline

ในระบบ out-of-band จะมีการใช้ Agent กับระบบปลายทางและรายงานข้อมูลข่าวสารมายังระบบควบคุมส่วนกลาง เพื่อให้สามารถควบคุมสวิทช์ให้บังคับใช้นโยบายได้ ตรงข้ามกับ inline ที่ใช้เครื่องเดียวที่ทำหน้าที่เป็นไฟร์วอลล์สำหรับเครือข่ายในระดับ access layer และบังคับใช้นโยบาย ระบบ out-of-band อาศัยระบบพื้นฐานที่มีอยู่แล้ว ส่วนผลิตภัณฑ์แบบ inline ง่ายในการติดตั้งกับเครือข่ายใหม่ และอาจมีความสามารถในการบังคับใช้ทางเครือข่ายในขั้นสูงกว่า เพราะมันควบคุม packet ต่าง ๆ โดยตรง อย่างไรก็ตามมีผลิตภัณฑ์ที่เป็นแบบ Agentless ใช้งานง่าย แบบ out-of-band ที่มีความเสี่ยงน้อย แต่ใช้เทคนิคแบบ inline กับอุปกรณ์ที่ไม่สนับสนุน ซึ่งจำเป็นต้องมีการบังคับใช้นโยบายควบคู่ไปด้วย
การแก้ไข กักกัน และ captive portals

ผู้ดูแลเครือข่ายติดตั้งผลิตภัณฑ์ NAC ด้วย ความคาดหวังว่าอาจจะมีไคลเอนท์ที่มีสิทธิ์ถูกต้องที่ถูกปฏิเสธไม่ให้ เข้าถึงเครือข่ายได้ (ถ้าผู้ใช้ไม่เคยมีซอฟท์แวร์เก่าที่ไม่ได้อัพเดทเลย NAC ก็ไม่มีความจำเป็น
ใด ๆ) เพราะฉะนั้น NAC จำเป็นต้องมีกลไกสำหรับการแก้ไขปัญหาของผู้ใช้ปลายทางที่ทำให้พวกเขาไม่สามารถเข้าถึงเครือข่ายได้ กลยุทธ์ที่ใช้ในการแก้ไขสองวิธีที่ใช้อยู่ทั่วไปคือการใช้เครือข่ายสำหรับการกักกันและCaptive portals

การกักกัน (quarantine) เครือ ข่ายกักกันเป็นเครือข่ายไอพีแบบจำกัดวง ที่ยอมให้ผู้ใช้สามารถเข้าถึงโฮสต์และแอพพลิเคชั่นบางตัวเท่านั้น การกักกันมักใช้ในรูปแบบของการกำหนด VLAN เมื่อผลิตภัณฑ์ NAC พบว่ามีเครื่องของผู้ใช้ปลายทางที่ไม่มีการอัพเดทซอฟท์แวร์ จะมีการกำหนดพอร์ทของสวิทช์ไปยัง VLAN ที่ มีเส้นทางไปยังเซิร์ฟเวอร์สำหรับการอัพเดทซอฟท์แวร์เท่านั้น โดยไม่สามารถไปยังส่วนที่เหลือของเครือข่ายได้ วิธีการอื่น ๆ เช่นการใช้เทคนิค Address Management (เช่น Address Resolution Protocol (ARP) หรือ Neighbor Discovery Protocol (NDP)) สำหรับการกักกัน เพื่อป้องกันปัญหาการจัดการกับ VLAN ที่มีการกักกันมากเกินไป

Captive portals จะ สกัดการเข้าถึงหน้าเวบและเปลี่ยนเส้นทางของผู้ใช้ไปยังเวบแอพพลิเคชั่นที่ ให้คำแนะนำและเครื่องมือที่ใช้ในการอัพเดทคอมพิวเตอร์ ผู้ใช้ที่ไม่ผ่านการตรวจสอบแบบอัตโนมัติจะไม่สามารถ
ใช้งานเครือข่ายอื่น ๆ ได้นอกจาก Captive portal คล้ายกับวิธีที่ใช้สำหรับเครือข่ายไร้สายที่ต้องเสียค่าบริการตามสถานที่ สาธารณะ

เอกสารอ้างอิง

http://www.sran.net/archives/107

http://tidtee.bloggang.com

http://www.dnsthailand.net/index.php

http://kmcenter.rid.go.th

โปรโมชั่นพิเศษ!: รับวางเซิฟเวอร์ ที่ True – IDC เมืองทองธานี

True – IDC เมืองทองธานี

.

+ วาง Web Server

————————————————–

– รับวาง Mini Slim Port 100 Mbps 2,500 บาท

– รับวาง Rack 1 U Port 100 Mbps 3,000 บาท

– รับวาง Rack 1 U Port 1Gbps 4,000 บาท

+ วาง Camfrog Server

————————————————–

– วาง Camfrog Port 1 Gbps (แยกวงจากเว็บ) 4,500 บาท

(มีระบบกันยิงเซิฟ ไร้กังวลเรื่องการโดนยิง ที่ทำให้เซิฟของท่านล่ม!)

For related article, please visit วาง-camfrog-ที่ไหนดีที่สุด?.

Translate »