NAT Client to use Internet



NAT Server to Access from Internet



slmgr /ipk yourproductkey
slmgr /ato
วิธีดู VLAN ที่มีอยู่
nv show bridge domain br_default
วิธีเพิ่ม VLAN (ตัวอย่างคือ 120 หรือเพิ่มหลาย VLAN ก็ได้ 120,121,122)
nv set bridge domain br_default vlan 120
nv config apply
เช็ค VLAN ของ Interface ที่ใช้งาน (ตัวอย่าง bond11 และ swp10)
nv show int bond11 bridge domain br_default
nv show int swp10 bridge domain br_default
เพิ่ม VLAN ไปยัง Interface ที่ใช้งาน (ตัวอย่าง bond11 และ swp10)
nv set int bond11 bridge domain br_default vlan 120
nv set int swp10 bridge domain br_default vlan 120
nv config apply
วิธี Set Port Trunk (ตัวอย่าง Port 10)
nv set interface swp10 bridge domain br_default
nv config apply
วิธี Set Port Access (ตัวอย่าง Port 10 VLAN 120)
nv set interface swp10 bridge domain br_default access 120
nv config apply
วิธี UNSet Port Access (ตัวอย่าง Port 10 VLAN 120)
nv unset interface swp10 bridge domain br_default access 120
nv config apply
ความสำคัญของ Privileged Access Management (PAM) ในองค์กร
ในยุคที่ภัยคุกคามทางไซเบอร์เพิ่มขึ้นอย่างต่อเนื่อง องค์กรทุกขนาดจำเป็นต้องให้ความสำคัญกับการรักษาความปลอดภัยของข้อมูลและระบบสารสนเทศ หนึ่งในแนวทางที่สำคัญคือ Privileged Access Management (PAM) ซึ่งเป็นกระบวนการควบคุมและบริหารจัดการการเข้าถึงระบบของผู้ใช้ที่มีสิทธิ์พิเศษ (Privileged Users) บทความนี้จะกล่าวถึงความสำคัญของ PAM ในองค์กรและเหตุผลที่ควรนำมาใช้
ผู้ใช้ที่มีสิทธิ์พิเศษ เช่น ผู้ดูแลระบบ (Administrator) หรือผู้ใช้ที่มีสิทธิ์เข้าถึงข้อมูลสำคัญ มีอำนาจในการควบคุมและจัดการระบบได้อย่างกว้างขวาง หากไม่มีการบริหารจัดการที่ดี อาจเกิดความเสี่ยงจาก บุคคลภายใน (Insider Threats) ที่ใช้อำนาจในทางที่ผิด หรือ การโจมตีจากภายนอก ที่มุ่งขโมยข้อมูลสำคัญผ่านบัญชีที่มีสิทธิ์สูง PAM ช่วยลดความเสี่ยงโดยการควบคุมและตรวจสอบการเข้าถึงของบัญชีเหล่านี้
แฮกเกอร์มักพยายามเจาะระบบโดยมุ่งเป้าไปที่บัญชีที่มีสิทธิ์พิเศษเพื่อเข้าถึงข้อมูลสำคัญ การใช้ PAM สามารถช่วยลดโอกาสที่บัญชีเหล่านี้จะถูกโจมตี โดยการบังคับใช้นโยบาย Least Privilege Access ซึ่งอนุญาตให้ผู้ใช้เข้าถึงเฉพาะข้อมูลและระบบที่จำเป็นเท่านั้น รวมถึงมีการยืนยันตัวตนแบบหลายขั้นตอน (Multi-Factor Authentication – MFA) เพื่อเพิ่มระดับความปลอดภัย
หลายองค์กรต้องปฏิบัติตามกฎหมายและมาตรฐานด้านความปลอดภัยไซเบอร์ เช่น ISO 27001, GDPR, HIPAA ซึ่งกำหนดให้องค์กรต้องมีการควบคุมและตรวจสอบการเข้าถึงระบบอย่างเข้มงวด PAM ช่วยให้องค์กรสามารถตรวจสอบและบันทึกกิจกรรมของผู้ใช้ที่มีสิทธิ์พิเศษได้อย่างละเอียด ทำให้สามารถติดตามและวิเคราะห์เหตุการณ์ที่อาจเป็นภัยคุกคามได้ง่ายขึ้น
หากเกิดเหตุการณ์ด้านความปลอดภัย เช่น บัญชีผู้ใช้ที่มีสิทธิ์พิเศษถูกละเมิด PAM สามารถช่วยลดความเสียหายโดยการ จำกัดการเข้าถึงแบบชั่วคราว (Session Management) หรือล็อคบัญชีที่มีพฤติกรรมน่าสงสัยได้ทันที ทำให้สามารถตอบสนองต่อภัยคุกคามได้อย่างรวดเร็วและมีประสิทธิภาพ
PAM ช่วยให้การบริหารจัดการบัญชีที่มีสิทธิ์พิเศษเป็นไปอย่างมีระเบียบ โดยสามารถ กำหนดและควบคุมสิทธิ์การเข้าถึง ได้อย่างเหมาะสม ลดความซับซ้อนในการจัดการบัญชี และลดความเสี่ยงจากการใช้บัญชีร่วมกัน (Shared Account) ซึ่งอาจก่อให้เกิดช่องโหว่ด้านความปลอดภัย
PAM ประกอบด้วยองค์ประกอบสำคัญดังต่อไปนี้:
PrivX เป็นโซลูชัน PAM ที่พัฒนาโดย SSH Communications Security ซึ่งออกแบบมาเพื่อช่วยองค์กรจัดการสิทธิ์การเข้าถึงอย่างปลอดภัยโดยไม่ต้องใช้รหัสผ่านหลัก (Passwordless Access). PrivX มีคุณสมบัติเด่นดังนี้:
Privileged Access Management (PAM) เป็นแนวทางสำคัญในการรักษาความปลอดภัยไซเบอร์ขององค์กร ด้วยการควบคุมและบริหารจัดการการเข้าถึงของบัญชีที่มีสิทธิ์พิเศษ องค์กรสามารถลดความเสี่ยงจากภัยคุกคามทางไซเบอร์ ปฏิบัติตามกฎระเบียบด้านความปลอดภัย และเพิ่มความสามารถในการตอบสนองต่อเหตุการณ์ด้านความปลอดภัยได้อย่างมีประสิทธิภาพ การนำ PAM มาใช้ไม่เพียงช่วยปกป้องข้อมูลและระบบ แต่ยังช่วยเสริมสร้างความน่าเชื่อถือให้แก่องค์กรในระยะยาว
Initial Switch leaf01 and leaf02
nv set interface eth0 ip address 192.168.5.201/24
nv set interface eth0 ip gateway 192.168.5.1
nv set system hostname leaf01
nv set system ssh-server permit-root-login enabled
nv set system ssh-server vrf mgmt
nv set system timezone Asia/Bangkok
nv set service ntp mgmt server 3.th.pool.ntp.org iburst on
nv set interface swp1-22
nv config apply
date
Config MLAG leaf01 and leaf02
nv set interface bond11 bond member swp16
nv set interface bond11 description Leaf-to-Spine-Connection
nv config apply
nv set interface bond11 bond mlag id 1
nv config apply
nv set interface bond11 bridge domain br_default
nv config apply
leaf01
nv set interface peerlink bond member swp17-18
nv set mlag mac-address 22:45:20:AE:FF:AA
nv set mlag backup 192.168.5.204 vrf mgmt
nv set mlag peer-ip linklocal
nv config apply
leaf02
nv set interface peerlink bond member swp17-18
nv set mlag mac-address 22:45:20:AE:FF:AA
nv set mlag backup 192.168.5.203 vrf mgmt
nv set mlag peer-ip linklocal
nv config apply
Check Status leaf01 and leaf02
nv show mlag
nv show mlag consistency-checker global
เพิ่ม User ที่มีสิทธิ์ sudo
เปลี่ยน Password ให้ User
ทำขั้นตอน 1-5
passwd <username>
เพิ่มสิทธิ์ sudo ให้ User
ทำขั้นตอน 1-5
usermod -aG sudo <username>
Get-WindowsCapability -Online | ? Name -like ‘OpenSSH*’
Name : OpenSSH.Client~~0.0.1.0
State : Installed
Name : OpenSSH.Server~~0.0.1.0
State : NotPresent
Add-WindowsCapability -Online -Name OpenSSH.Server~~~~0.0.1.0
Path :
Online : True
RestartNeeded : False
Start-Service -Name “sshd”
Set-Service -Name “sshd” -StartupType Automatic
Get-Service -Name “sshd” | Select-Object *
Name : sshd
RequiredServices : {}
CanPauseAndContinue : False
CanShutdown : False
CanStop : True
DisplayName : OpenSSH SSH Server
DependentServices : {}
MachineName : .
ServiceName : sshd
ServicesDependedOn : {}
ServiceHandle : SafeServiceHandle
Status : Running
ServiceType : Win32OwnProcess
StartType : Automatic
Site :
Container :
ค่า Default Shell เป็น CMD ต้องเปลี่ยนเป็น Powershell ก่อนถึงจะ SSH เป็น Powershell ได้
New-ItemProperty -Path “HKLM:\SOFTWARE\OpenSSH” -Name DefaultShell -Value “C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe” -PropertyType String -Force
เข้าไปดู Certificate ทั้งหมดไม่เจอที่ Expire ปัญหาเกิดจากไฟล์ CRS หมดอายุ
วิธีแก้
for store in $(/usr/lib/vmware-vmafd/bin/vecs-cli store list | grep -v TRUSTED_ROOT_CRLS); do echo "[*] Store :" $store; /usr/lib/vmware-vmafd/bin/vecs-cli entry list --store $store --text | grep -ie "Alias" -ie "Not After"; echo "===================================================="; done;
ผลลัพธ์
[*] Store : MACHINE_SSL_CERT
Alias : __MACHINE_CERT
Not After : Oct 11 03:53:39 2026 GMT
Alias : __MACHINE_CSR
Not After : Oct 11 06:23:45 2024 GMT
จะเห็นว่า __MACHINE_CSR หมดอายุ วิธีแก้คือลบไฟล์นี้ด้วยคำสั่ง
/usr/lib/vmware-vmafd/bin/vecs-cli entry delete --store MACHINE_SSL_CERT --alias __MACHINE_CSR