slmgr /ipk yourproductkey
slmgr /ato
Author Archives: Nunt
Cumulus Switch Config VLAN
วิธีดู VLAN ที่มีอยู่
nv show bridge domain br_default
วิธีเพิ่ม VLAN (ตัวอย่างคือ 120 หรือเพิ่มหลาย VLAN ก็ได้ 120,121,122)
nv set bridge domain br_default vlan 120
nv config apply
เช็ค VLAN ของ Interface ที่ใช้งาน (ตัวอย่าง bond11 และ swp10)
nv show int bond11 bridge domain br_default
nv show int swp10 bridge domain br_default
เพิ่ม VLAN ไปยัง Interface ที่ใช้งาน (ตัวอย่าง bond11 และ swp10)
nv set int bond11 bridge domain br_default vlan 120
nv set int swp10 bridge domain br_default vlan 120
nv config apply
วิธี Set Port Trunk (ตัวอย่าง Port 10)
nv set interface swp10 bridge domain br_default
nv config apply
วิธี Set Port Access (ตัวอย่าง Port 10 VLAN 120)
nv set interface swp10 bridge domain br_default access 120
nv config apply
วิธี UNSet Port Access (ตัวอย่าง Port 10 VLAN 120)
nv unset interface swp10 bridge domain br_default access 120
nv config apply
Basic Initial Palo Alto Firewall

PrivX Connect to MSSQL Native Client

Privileged Access Management (PAM)
ความสำคัญของ Privileged Access Management (PAM) ในองค์กร
บทนำ
ในยุคที่ภัยคุกคามทางไซเบอร์เพิ่มขึ้นอย่างต่อเนื่อง องค์กรทุกขนาดจำเป็นต้องให้ความสำคัญกับการรักษาความปลอดภัยของข้อมูลและระบบสารสนเทศ หนึ่งในแนวทางที่สำคัญคือ Privileged Access Management (PAM) ซึ่งเป็นกระบวนการควบคุมและบริหารจัดการการเข้าถึงระบบของผู้ใช้ที่มีสิทธิ์พิเศษ (Privileged Users) บทความนี้จะกล่าวถึงความสำคัญของ PAM ในองค์กรและเหตุผลที่ควรนำมาใช้
1. ป้องกันภัยคุกคามจากภายในและภายนอก
ผู้ใช้ที่มีสิทธิ์พิเศษ เช่น ผู้ดูแลระบบ (Administrator) หรือผู้ใช้ที่มีสิทธิ์เข้าถึงข้อมูลสำคัญ มีอำนาจในการควบคุมและจัดการระบบได้อย่างกว้างขวาง หากไม่มีการบริหารจัดการที่ดี อาจเกิดความเสี่ยงจาก บุคคลภายใน (Insider Threats) ที่ใช้อำนาจในทางที่ผิด หรือ การโจมตีจากภายนอก ที่มุ่งขโมยข้อมูลสำคัญผ่านบัญชีที่มีสิทธิ์สูง PAM ช่วยลดความเสี่ยงโดยการควบคุมและตรวจสอบการเข้าถึงของบัญชีเหล่านี้
2. ลดโอกาสของการโจมตีทางไซเบอร์
แฮกเกอร์มักพยายามเจาะระบบโดยมุ่งเป้าไปที่บัญชีที่มีสิทธิ์พิเศษเพื่อเข้าถึงข้อมูลสำคัญ การใช้ PAM สามารถช่วยลดโอกาสที่บัญชีเหล่านี้จะถูกโจมตี โดยการบังคับใช้นโยบาย Least Privilege Access ซึ่งอนุญาตให้ผู้ใช้เข้าถึงเฉพาะข้อมูลและระบบที่จำเป็นเท่านั้น รวมถึงมีการยืนยันตัวตนแบบหลายขั้นตอน (Multi-Factor Authentication – MFA) เพื่อเพิ่มระดับความปลอดภัย
3. เพิ่มประสิทธิภาพในการตรวจสอบและการปฏิบัติตามกฎระเบียบ
หลายองค์กรต้องปฏิบัติตามกฎหมายและมาตรฐานด้านความปลอดภัยไซเบอร์ เช่น ISO 27001, GDPR, HIPAA ซึ่งกำหนดให้องค์กรต้องมีการควบคุมและตรวจสอบการเข้าถึงระบบอย่างเข้มงวด PAM ช่วยให้องค์กรสามารถตรวจสอบและบันทึกกิจกรรมของผู้ใช้ที่มีสิทธิ์พิเศษได้อย่างละเอียด ทำให้สามารถติดตามและวิเคราะห์เหตุการณ์ที่อาจเป็นภัยคุกคามได้ง่ายขึ้น
4. ลดผลกระทบจากเหตุการณ์ด้านความปลอดภัย
หากเกิดเหตุการณ์ด้านความปลอดภัย เช่น บัญชีผู้ใช้ที่มีสิทธิ์พิเศษถูกละเมิด PAM สามารถช่วยลดความเสียหายโดยการ จำกัดการเข้าถึงแบบชั่วคราว (Session Management) หรือล็อคบัญชีที่มีพฤติกรรมน่าสงสัยได้ทันที ทำให้สามารถตอบสนองต่อภัยคุกคามได้อย่างรวดเร็วและมีประสิทธิภาพ
5. ปรับปรุงการบริหารจัดการบัญชีและสิทธิ์การเข้าถึง
PAM ช่วยให้การบริหารจัดการบัญชีที่มีสิทธิ์พิเศษเป็นไปอย่างมีระเบียบ โดยสามารถ กำหนดและควบคุมสิทธิ์การเข้าถึง ได้อย่างเหมาะสม ลดความซับซ้อนในการจัดการบัญชี และลดความเสี่ยงจากการใช้บัญชีร่วมกัน (Shared Account) ซึ่งอาจก่อให้เกิดช่องโหว่ด้านความปลอดภัย
6. องค์ประกอบหลักของ PAM
PAM ประกอบด้วยองค์ประกอบสำคัญดังต่อไปนี้:
- Privileged Account Discovery – ค้นหาและระบุบัญชีที่มีสิทธิ์พิเศษภายในองค์กร
- Credential Vaulting & Management – จัดเก็บและบริหารรหัสผ่านของบัญชีที่มีสิทธิ์พิเศษอย่างปลอดภัย
- Session Monitoring & Recording – ตรวจสอบและบันทึกกิจกรรมของบัญชีที่มีสิทธิ์พิเศษ
- Just-In-Time (JIT) Access – มอบสิทธิ์การเข้าถึงชั่วคราวเฉพาะเมื่อจำเป็น
- Least Privilege Enforcement – จำกัดสิทธิ์การเข้าถึงเฉพาะที่จำเป็น
- Multi-Factor Authentication (MFA) – ยืนยันตัวตนหลายขั้นตอนเพื่อเพิ่มความปลอดภัย
7. PrivX: โซลูชัน PAM แบบไร้รหัสผ่าน
PrivX เป็นโซลูชัน PAM ที่พัฒนาโดย SSH Communications Security ซึ่งออกแบบมาเพื่อช่วยองค์กรจัดการสิทธิ์การเข้าถึงอย่างปลอดภัยโดยไม่ต้องใช้รหัสผ่านหลัก (Passwordless Access). PrivX มีคุณสมบัติเด่นดังนี้:
- การเข้าถึงแบบไร้รหัสผ่าน – ลดความเสี่ยงจากการขโมยรหัสผ่านและลดภาระในการจัดการรหัสผ่าน
- การควบคุมสิทธิ์ตามบทบาท (Role-Based Access Control – RBAC) – กำหนดสิทธิ์การเข้าถึงตามหน้าที่ของผู้ใช้
- การอนุญาตแบบ Just-In-Time (JIT) – ให้สิทธิ์การเข้าถึงแบบชั่วคราวเมื่อจำเป็นเท่านั้น
- รองรับระบบคลาวด์และไฮบริด – สามารถใช้งานกับโครงสร้างพื้นฐานทั้งแบบ On-Premises และ Cloud
- บันทึกและตรวจสอบกิจกรรม – ช่วยให้สามารถติดตามและวิเคราะห์การเข้าถึงระบบได้อย่างละเอียด
สรุป
Privileged Access Management (PAM) เป็นแนวทางสำคัญในการรักษาความปลอดภัยไซเบอร์ขององค์กร ด้วยการควบคุมและบริหารจัดการการเข้าถึงของบัญชีที่มีสิทธิ์พิเศษ องค์กรสามารถลดความเสี่ยงจากภัยคุกคามทางไซเบอร์ ปฏิบัติตามกฎระเบียบด้านความปลอดภัย และเพิ่มความสามารถในการตอบสนองต่อเหตุการณ์ด้านความปลอดภัยได้อย่างมีประสิทธิภาพ การนำ PAM มาใช้ไม่เพียงช่วยปกป้องข้อมูลและระบบ แต่ยังช่วยเสริมสร้างความน่าเชื่อถือให้แก่องค์กรในระยะยาว
Cumulus Switch Config MLAG
Initial Switch leaf01 and leaf02
nv set interface eth0 ip address 192.168.5.201/24
nv set interface eth0 ip gateway 192.168.5.1
nv set system hostname leaf01
nv set system ssh-server permit-root-login enabled
nv set system ssh-server vrf mgmt
nv set system timezone Asia/Bangkok
nv set service ntp mgmt server 3.th.pool.ntp.org iburst on
nv set interface swp1-22
nv config apply
date
Config MLAG leaf01 and leaf02
nv set interface bond11 bond member swp16
nv set interface bond11 description Leaf-to-Spine-Connection
nv config apply
nv set interface bond11 bond mlag id 1
nv config apply
nv set interface bond11 bridge domain br_default
nv config apply
leaf01
nv set interface peerlink bond member swp17-18
nv set mlag mac-address 22:45:20:AE:FF:AA
nv set mlag backup 192.168.5.204 vrf mgmt
nv set mlag peer-ip linklocal
nv config apply
leaf02
nv set interface peerlink bond member swp17-18
nv set mlag mac-address 22:45:20:AE:FF:AA
nv set mlag backup 192.168.5.203 vrf mgmt
nv set mlag peer-ip linklocal
nv config apply
Check Status leaf01 and leaf02
nv show mlag
nv show mlag consistency-checker global
Linux ลืม Password, เพิ่ม User, เพิ่ม sudo User




เพิ่ม User ที่มีสิทธิ์ sudo
- กด ESC ก่อน Boot เข้า Linux
- เลือก Advanced Options for Ubuntu
- เลือก (recovery mode)
- เลือก root
- กด Enter
- adduser <username>
- usermod -aG sudo <username>
- groups <username>
- reboot
เปลี่ยน Password ให้ User
ทำขั้นตอน 1-5
passwd <username>
เพิ่มสิทธิ์ sudo ให้ User
ทำขั้นตอน 1-5
usermod -aG sudo <username>
ติดตั้ง SSH บน Windows Core
Get-WindowsCapability -Online | ? Name -like ‘OpenSSH*’
Name : OpenSSH.Client~~0.0.1.0
State : Installed
Name : OpenSSH.Server~~0.0.1.0
State : NotPresent
Add-WindowsCapability -Online -Name OpenSSH.Server~~~~0.0.1.0
Path :
Online : True
RestartNeeded : False
Start-Service -Name “sshd”
Set-Service -Name “sshd” -StartupType Automatic
Get-Service -Name “sshd” | Select-Object *
Name : sshd
RequiredServices : {}
CanPauseAndContinue : False
CanShutdown : False
CanStop : True
DisplayName : OpenSSH SSH Server
DependentServices : {}
MachineName : .
ServiceName : sshd
ServicesDependedOn : {}
ServiceHandle : SafeServiceHandle
Status : Running
ServiceType : Win32OwnProcess
StartType : Automatic
Site :
Container :
ค่า Default Shell เป็น CMD ต้องเปลี่ยนเป็น Powershell ก่อนถึงจะ SSH เป็น Powershell ได้
New-ItemProperty -Path “HKLM:\SOFTWARE\OpenSSH” -Name DefaultShell -Value “C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe” -PropertyType String -Force
vCenter เตือน Certificate Status ทั้งที่ Renew Certificate ไปแล้ว
เข้าไปดู Certificate ทั้งหมดไม่เจอที่ Expire ปัญหาเกิดจากไฟล์ CRS หมดอายุ
วิธีแก้
for store in $(/usr/lib/vmware-vmafd/bin/vecs-cli store list | grep -v TRUSTED_ROOT_CRLS); do echo "[*] Store :" $store; /usr/lib/vmware-vmafd/bin/vecs-cli entry list --store $store --text | grep -ie "Alias" -ie "Not After"; echo "===================================================="; done;
ผลลัพธ์
[*] Store : MACHINE_SSL_CERT
Alias : __MACHINE_CERT
Not After : Oct 11 03:53:39 2026 GMT
Alias : __MACHINE_CSR
Not After : Oct 11 06:23:45 2024 GMT
จะเห็นว่า __MACHINE_CSR หมดอายุ วิธีแก้คือลบไฟล์นี้ด้วยคำสั่ง
/usr/lib/vmware-vmafd/bin/vecs-cli entry delete --store MACHINE_SSL_CERT --alias __MACHINE_CSR
Windows Core Error Failed to release DHCP lease
ดู Interface ที่ต้องการแก้ไขด้วย command
Get-NetAdapter
ตัวอย่างลบ Config ที่ Ethernet0
Remove-NetIPAddress -InterfaceAlias Ethernet0 -confirm:$False
Fixed IP Address ด้วย command
New-NetIPAddress -InterfaceAlias Ethernet0 -IPAddress 172.16.1.2 -PrefixLength 24 -DefaultGateway 172.16.1.1
ถ้า Error: Instance DefaultGateway already exists ให้ใช้ Command นี้ก่อน แล้ว Fixed IP Address ใหม่อีกครั้ง
Remove-NetRoute -InterfaceAlias Ethernet0