Ruckus AP สามารถจะทำงานในโหมด Standalone ได้ และเราสามารถใช้ Web UI เพื่อ config ให้ Ruckus AP นั้น เปิด SSID ให้กับแต่ละ Band (2.4/5GHz) ได้ถึง 8 SSIDs
เมื่อนานมาแล้ว ผมเคยได้ยินคน ๆ หนึ่ง เขาหยิบ Standalone AP ตัวนี้ขึ้นมา เขาบอกว่า
“ผมตั้งให้ทั้ง 8 SSID ในแต่ละ Band มีชื่อเดียวกันทั้งหมด เพราะจะทำให้ Client ในระบบ หันมาเกาะกับ AP ของผมก่อนเป็นอันดับแรก แทนที่จะไปเลือกเกาะ AP ของคนอื่นก่อน”
ดังนั้น สมมติว่าองค์กรนี้ มี Network printer อยู่ 3 ยี่ห้อ เราก็สร้าง Vendor class ขึ้นมา 3 ตัวตาม Class ID ของยี่ห้อนั้น ๆ และใส่ DNS option เข้าไปในแต่ละ Vendor class ก็จบแล้ว
เป็นคำถามยอดฮิตเวลาที่เราได้ยินว่า Ruckus AP จะสามารถแสดง OS ของ Client ออกมาได้ ก็มักจะถามกันต่อว่า ถ้าเป็น PlayStation, Smart TV, IP Camera, IP phone ฯลฯ มันจะแสดง OS ออกมาเป็นอะไร
AP เก่า ๆ ไม่มี Client fingerprint (หรือถ้ามี ก็ไม่ควรเปิดขึ้นมาใช้) เพราะ...
การทำ Client fingerprint เป็นภาระของ CPU ของ AP ที่จะต้องคอยหาและแกะ DHCP client request ซึ่งใน AP รุ่นเก่า ๆ อย่าง 2942 หรือ 2741 ที่เป็น 11g นั้น CPU จะเน้นไปที่ Wifi frame handling มากกว่า High level function อย่าง Client fingerprint การเปิดฟีเจอร์นี้ขึ้นมาใช้จะทำให้ AP ทำงานช้าลงจนไปกระทบกับ Data communication
ให้ดูที่ DNS ในระบบว่า เรามี A record บน DNS ทีจะชี้กลับมาที่ IP ของ XTM เช่น เวลาผู้ใช้ที่ยังไม่ได้ Login พิมพ์ URL ว่า www.google.com เขาจะถูก Redirect มาที่ https://xtm.mycompany.com:4100 เราจะต้องมั่นใจว่า DNS จะให้คำตอบว่า xtm.mycompany.com นั้นเป็นหมายเลข IP ของ XTM (ส่วนใหญ่จะเป็น IP ของ Trusted interface ของ XTM)
เมื่อ URL เลือกแล้ว DNS ก็จัดแล้ว ก็เริ่มสร้าง CSR โดยเปิด FSM (Firebox System Manager) และไปที่เมนู View -> Certificates… และกดปุ่ม Create Request
การ แบ่งเวลาไปใช้งาน เป็นคนละประเด็นของการรบกวนทางความถี่ การแบ่งเวลาไม่ถือว่าเป็นการรบกวน แต่เป็นสภาพแวดล้อมของการใช้ความถี่ด้วยจำนวนเครื่องที่หนาแน่น หรือเรียกว่า High density environment
เพิ่ม SNR หมายความว่า Signal ของเรามีระดับสัญญาณสูงกว่า Noise signal เมื่อปลายทางได้รับสัญญาณของเราที่ดังกว่า Noise ก็จะสามารถ Demodulate data ออกมาจากความถี่ได้สำเร็จ
การเพิ่ม SNR มักจะถูกคิดไปเฉพาะการเพิ่มเสาหรือกำลังส่ง แต่การเพิ่มเสาหรือเพิ่มกำลังส่ง จะเป็นการเพิ่มพื้นที่ครอบคลุม ยิ่งเพิ่มพื้นที่ครอบคลุม ก็จะทำให้ Channel นั้นมีโอกาสรับ Client มากขึ้น ก็ยิ่งทำให้สภาพแวดล้อมของ High density สาหัสขึ้นไปอีก
บางครั้งเราพยายามจะแขวน AP บนเพดานสูงในห้องประชุมใหญ่ หากทำแบบนั้น พื้นที่ครอบคลุมของ AP ตัวนี้จะรองรับผู้ใช้ 800 คนทั้งห้องประชุมทันที เพราะทุก ๆ คนสามารถมองเห็น AP ตัวนี้แบบ Line-of-Sight ซึ่งเราอาจจะพิจารณาติดตั้ง AP ตัวเล็กรอบห้องประชุม AP (แทนจะเป็นตัวใหญ่ตรงกลาง) แต่ละตัวก็จะรองรับ Client ที่ไกลจากตัวไม่เกิน 25-30 เมตรก่อนที่ Client จะไปเจอกับ AP ตัวถัดไปและ Roaming ไปยัง AP ตัวที่ดีกว่า เป็นต้น
จากปัจจัย 2 ข้อข้างต้น ก็จะทำให้ประเมินได้ดียิ่งขึ้นว่า พื้นที่และจำนวน AP เท่าไหร่ จึงจะเหมาะสม
นอกจากนี้ การรองรับ Client เป็นจำนวนมาก ยังหมายถึงการเพิ่ม Band จาก Single band (2.4GHz) เป็น Dual band (2.4/5GHz) ก็เท่ากับเป็นการเพิ่ม Capacity อีก 1 เท่าตัว และยังรวมถึงความพยายามในการใช้ 11n หรือ 11ac ในลักษณะ Spatial streaming หลาย ๆ stream พร้อมกัน ก็ยิ่งทำให้การใช้ความถี่ใน 1 ช่วงเวลานั้น รับส่งจำนวน bit ได้มากขึ้นไปอีก สรุปคือ พยายามใช้ AP รุ่นใหม่ ๆ และไม่ยึดติดกับ AP รุ่นเดิม ๆ เช่น 11g หรือ 11n single band ก็จะช่วยให้ Wifi capacity เพิ่มขึ้นได้ ในทางกลับกัน ความพยายามที่จะใช้ AP รุ่นเก่า ๆ มารองรับ Client จำนวนมาก ก็มักจะพบกับความล้มเหลวอย่างตรงไปตรงมา
แต่คิดในทาง Radio ทั้ง 2 SSID นั้นก็อยู่บน AP ตัวเดียวกันบน Radio band เดียวกัน หมายความว่า เมื่อ VLAN-A ส่ง Broadcast ออกมาใช้ Radio แล้ว VLAN-B ก็จะส่ง Broadcast ออกมาบน Radio เดียวกันนั้นไม่ได้ เพราะ Radio band ถูกใช้งานอยู่ แตกต่างจาก VLAN บน Network ที่ทั้ง 2 VLAN สามารถจะส่ง Broadcast packet พร้อมกันได้
สำหรับ Setting เรื่อง Authenticate user ให้ใช้ Policy manager นะครับ และเปิดเข้าไปที่เมนู Setup -> Authentication -> Authentication server
– ถ้าต้องการใช้ Local user ของ XTM ก็ให้ตั้ง Username/Password จาก Tab “Firebox” ได้เลยครับ – ถ้าต้องการใช้ User จาก AD ให้ดูที่ Tab “Active Directory” และกด Add และป้อน้อมูลของ AD ที่ต้องการติดต่อด้วย มี 3 ช่องที่จะต้องกำหนดครับ ได้แก่ – Domain name – IP address – Search base สมมติว่า Domain ตั้งเอาไว้เป็น company.co.th ให้ป้อน Search base เป็น DC-company,DC=co,DC=th
ในกรณีที่เราใช้ Local user ของ XTM นั้น จะถือว่า User และ Group ที่สร้างขึ้นทั้งหมด จะเป็น Authorized user โดยปริยาย คือสามารถนำ Username และ Group ไปอ้างอิงในส่วนอื่น ๆ ของ XTM ได้เลยครับ แต่สำหรับ User ที่มาจาก AD เราจะต้องกำหนดว่า User หรือ Group ใดจาก AD บ้างที่จะกำหนดให้เป็น Authorized user and group
กำหนดในเมนูนี้ครับ Setup -> Authentication -> Authorized Users/Groups จากนั้นก็กด Add Name: ให้ป้อนชื่อของ Group บน AD โดยจะต้องระบุตัวอักษรพิมพ์ใหญ่/พิมพ์เล็ก เหมือนกับที่ป้อนใน AD (Case sensitive) Type: เลือกว่า เราจะ Authorized User หรือ Group จาก AD Authentication server: ให้เลือก AD ตามที่เราได้ป้อนเอาไว้ใน Authentication server
เท่านี้ เราก็สามารถจะนำ User และ Group จาก AD ไปอ้างอิงในส่วนต่าง ๆ ของ XTM ในลักษณะของ Authorized user/group ได้แล้ว
Awake Securityคือการพัฒนาหรือเพิ่มประสิทธิภาพในการตรวจจับและตอบกลับโซลูชั่น ที่สามารถส่งคำตอบ ไม่ใช่การแจ้งเตือน โดยการนำความสามารถของ AI หรือปัญญาประดิษฐ์ รวมกับความสามารถพิเศษของมนุษย์ Awake ทำงานอัตโนมัติในการออกล่าผู้โจมตีไม่ว่าจะมาจากปัจจัยภายในหรือภายนอก ขณะที่เป็นการเตรียมองค์ประกอบ 3 อย่างที่กล่าวไปข้างต้น เข้ามาช่วยเหลือไม่ว่าจะเป็น Campus network, data center, Internet of Things (IoT) / operational technology (OT) และ cloud networks
Parameter ของ TCP Dump นั้น ไม่แตกต่างไปจาก TCP Dump ที่เราใช้งานกันใน Linux OS สามารถค้นจาก Google ด้วยคำว่า “TCP Dump parameters” และอ้างอิงตามนั้นได้เลย แต่เพื่อความง่าย ผมมีตัวอย่างที่เข้าใจง่าย ๆ มาให้ดู
– i eth3 udp port 53 – i vlan105 tcp port 80 – i vlan105 icmp – i vlan105 port http – i vlan105 port http or icmp – i vlan1 port http or icmp or smtp – i vlan1 src 10.0.0.166 – i vlan1 dst 10.0.0.166 and port http – i vlan1 dst port http – i vlan1 net 10.253.0.0/16 – i vlan1 port http and not host 10.0.0.166
หน้า web ที่เราเห็นผ่าน Browser ก็คือ Command ที่ใช้คุยกันระหว่าง Browser และ Web server ซึ่งมีอยู่ 2 Command ที่ พรบ. ให้ความสนใจคือ คำสั่ง POST (Browser ทำการ Post ข้อมูลไปยัง Web site) และคำสั่ง GET (Browser ขอ Get ข้อมูลมาจาก Website)
ถาม: ไม่เก็บ Log ของคำสั่ง POST หรือ GET งั้นเก็บ URI ก็ยังดี (URL บน Address bar ของ Browser) ตอบ:เวลาที่เปิดเวบธนาคาร และเรากดที่ Link สิ่งที่เกิดเบื้องหลังคือ Browser ของเราก็จะส่ง Link นั้นไปยัง web server ผ่าน HTTPS เช่นกัน คือ แม้แต่ URI ที่เราจะเปิด Address ก็ถูกเข้ารหัสด้วยเช่นกัน
เปิด Firebox System Manager และดูที่ Authentication List จะเห็นว่า Username ที่ป้อน (user1) สามารถใช้อ้างอิงหมายเลข IP ได้แล้ว (ตัวอย่างในภาพ ที่ IP Address เป็น Local IP เนื่องจากการทดสอบนี้ ทำใน LAN หากเป็นการทดสอบบนอินเตอร์เน็ต หมายเลข IP ในตารางก็จะเป็น Internet IP)
กุญแจสำคัญอยู่ที่ Username นี่เอง กล่าวคือ ก่อนหน้านี้เวลาเราจะทำ Port forward เราก็จะทำกับ External interface แต่เมื่อมีการ Login เกิดขึ้น เราก็จะทำ Port forward โดยมี Source เป็น Username แทนที่จะเป็น Internet IP หรือ External interface
จากนั้น เราก็มาสร้าง Policy ให้เกิด Port forwarding สมมติว่า เรามีเซิร์ฟเวอร์เป็น TCP-8080 อยู่ในระบบ LAN ที่หมายเลข IP 10.0.1.3 Policy ที่ได้ จะมีหน้าตาเป็นแบบนี้
หมายความว่า ในโลกนี้ ก็จะมีแต่หมายเลข IP ที่ Login ด้วย user1 เท่านั้น ที่จะเปิดดู service TCP-8888 ได้ ไม่จำเป็นจะต้องใช้ VPN แต่ก็สามารถสร้างความปลอดภัยให้กับการ Access service จาก Internet ได้ และที่สำคัญคือ ความสะดวกที่ได้มาจากการไม่ต้อง Install VPN client หรือ Setup VPN client เราจะเปิดดู Service จากเครื่องไหนก็ได้จากอินเตอร์เน็ต
แต่ เนื่องจากพอร์ต TCP-445 เป็นพอร์ต SMB ของ Windows ซึ่งมักจะตกเป็นเป้าโจมตีของ Malware ทั้งหลาย หากคิดจะเปิด TCP-445 บนเครื่อง Client ก็ควรจะเปิดเป็นช่วงแคบ ๆ อนุญาตให้เฉพาะ AD server เท่านั้นที่เข้าถึง TCP-445 บน Client ได้
สมมติว่า AD server มี IP 192.168.0.10 เราก็จะใส่ใน Group policy แบบนี้ “445:TCP:192.168.0.10:enabled:WG-SSO”
ป้อนเสร็จแล้วก็ Save Group policy ให้เรียบร้อย
ปกติ แล้ว เรามักจะคุ้นเคยกับ Group policy object ที่ link เข้ากับ Organization Unit หรือ OU ที่เป็น User OU ใน AD แต่ถ้าสังเกตให้ดี จะเห็นว่า Group Policy Object หรือ GPO ที่เพิ่งสร้างเสร็จไปนี้ ไม่ได้อยู่ในโครงสร้างของ User Configuration แต่อยู่ในภาคของ Computer Configuration
หมายความว่า เราจะต้อง Link GPO นี้ไปที่ Computer OU ด้วย
ใน Active Directory Users and Computers จะเห็นว่ามี OU สำหรับคอมพิวเตอร์รออยู่แล้ว นั่นคือ “Computers” แต่เมื่อเราพยายามจะ Link OU นี้เข้าไปที่ GPO ที่เราสร้างขึ้นโดยใช้ Group policy manager จะเห็นว่า ไม่มี OU ชื่อ Computers ให้เลือก
ก็เพราะว่า Computers OU นั้นเป็น System object ที่ไม่อนุญาตให้มี GPO ใด ๆ เข้าไปควบคุมได้
หาก เราต้องการจะให้ Group policy เข้าไปควบคุม Firewall policy ที่เครื่อง Client เราจะต้องสร้าง Computer OU ขึ้นมาเอง และย้าย Client Computer จาก Computers OU มาใส่ใน Computer OU ที่เราสร้างขึ้นใหม่ จากนั้นจึงค่อย Apply GPO เข้าไป
เมื่อ Client เปิดเครื่องขึ้นมาใหม่ ก็จะได้รับ Group policy ใหม่ไปใช้ Client จะเริ่มเปิดพอร์ต TCP-445 ให้กับ AD server ซึ่งจะทำให้ Event log monitor สามารถตรวจสอบชื่อของ Logon user ได้อย่างถูกต้อง และทำให้ SSO สามารถทำงานได้อย่างสมบูรณ์ทั้งระบบในคราวเดียว
GA ย่อมาจาก General Availability และ MR ย่อมาจาก Maintenance Releaseซึ่งเวลาที่ทาง Vendor เขาจะนำเฟิร์มแวร์ใหม่เข้าสู่ตลาด เขาจะปล่อยเวอร์ชั่น GA ออกมาก่อน
เมื่อเวลาผ่านไป อาจจะมีการแก้ไขข้อบกพร่องที่พบในเวอร์ชั่น GA ตามที่ได้รับแจ้งจากลูกค้า หรืออาจจะมีฟีเจอร์หรือการแก้ไขอื่น ๆ ที่อยู่ในรายการผลิตอยู่แล้ว แต่ทำไม่ทันใน เวอร์ชั่น GA สิ่งต่าง ๆ เหล่านี้ ก็จะถูกใส่เพิ่มเข้ามาในทีหลัง และออกเฟิร์มแวร์เวอร์ชั่นตามมา เป็นเวอร์ชั่น MR
ไม่มีความเสี่ยงที่จะใช้เวอร์ชั่น GA ไม่ได้แปลว่า GA คือเวอร์ชั่นหนูทดลอง ทุก ๆ เวอร์ชั่นคือความรับผิดชอบของ Vendor ผ่านการทดสอบ ผ่าน QA process ผ่านขบวนการตรวจสอบอีกมากมาย ดังนั้น เราสามารถใช้เวอร์ชั่น GA ได้อย่างปลอดภัย