Author Archives: Nunt

Cumulus Switch Config VLAN

วิธีดู VLAN ที่มีอยู่
nv show bridge domain br_default

วิธีเพิ่ม VLAN (ตัวอย่างคือ 120 หรือเพิ่มหลาย VLAN ก็ได้ 120,121,122)
nv set bridge domain br_default vlan 120
nv config apply

เช็ค VLAN ของ Interface ที่ใช้งาน (ตัวอย่าง bond11 และ swp10)
nv show int bond11 bridge domain br_default
nv show int swp10 bridge domain br_default

เพิ่ม VLAN ไปยัง Interface ที่ใช้งาน (ตัวอย่าง bond11 และ swp10)
nv set int bond11 bridge domain br_default vlan 120
nv set int swp10 bridge domain br_default vlan 120
nv config apply

วิธี Set Port Trunk (ตัวอย่าง Port 10)
nv set interface swp10 bridge domain br_default
nv config apply

วิธี Set Port Access (ตัวอย่าง Port 10 VLAN 120)
nv set interface swp10 bridge domain br_default access 120
nv config apply

วิธี UNSet Port Access (ตัวอย่าง Port 10 VLAN 120)
nv unset interface swp10 bridge domain br_default access 120
nv config apply

Basic Initial Palo Alto Firewall

Default Management IP Address : 192.168.1.1
Default User : admin
Default Password : admin

Set Interface IP Address

Change Zone Type และลบ Virtual Wires ออกเพราะไม่ได้ใช้

Set DHCP to LAN

Create Default NAT from LAN to WAN

Commit to Save Config

ตอนนี้ User ใช้งาน Internet ได้แล้ว

Privileged Access Management (PAM)

ความสำคัญของ Privileged Access Management (PAM) ในองค์กร

บทนำ

ในยุคที่ภัยคุกคามทางไซเบอร์เพิ่มขึ้นอย่างต่อเนื่อง องค์กรทุกขนาดจำเป็นต้องให้ความสำคัญกับการรักษาความปลอดภัยของข้อมูลและระบบสารสนเทศ หนึ่งในแนวทางที่สำคัญคือ Privileged Access Management (PAM) ซึ่งเป็นกระบวนการควบคุมและบริหารจัดการการเข้าถึงระบบของผู้ใช้ที่มีสิทธิ์พิเศษ (Privileged Users) บทความนี้จะกล่าวถึงความสำคัญของ PAM ในองค์กรและเหตุผลที่ควรนำมาใช้

1. ป้องกันภัยคุกคามจากภายในและภายนอก

ผู้ใช้ที่มีสิทธิ์พิเศษ เช่น ผู้ดูแลระบบ (Administrator) หรือผู้ใช้ที่มีสิทธิ์เข้าถึงข้อมูลสำคัญ มีอำนาจในการควบคุมและจัดการระบบได้อย่างกว้างขวาง หากไม่มีการบริหารจัดการที่ดี อาจเกิดความเสี่ยงจาก บุคคลภายใน (Insider Threats) ที่ใช้อำนาจในทางที่ผิด หรือ การโจมตีจากภายนอก ที่มุ่งขโมยข้อมูลสำคัญผ่านบัญชีที่มีสิทธิ์สูง PAM ช่วยลดความเสี่ยงโดยการควบคุมและตรวจสอบการเข้าถึงของบัญชีเหล่านี้

2. ลดโอกาสของการโจมตีทางไซเบอร์

แฮกเกอร์มักพยายามเจาะระบบโดยมุ่งเป้าไปที่บัญชีที่มีสิทธิ์พิเศษเพื่อเข้าถึงข้อมูลสำคัญ การใช้ PAM สามารถช่วยลดโอกาสที่บัญชีเหล่านี้จะถูกโจมตี โดยการบังคับใช้นโยบาย Least Privilege Access ซึ่งอนุญาตให้ผู้ใช้เข้าถึงเฉพาะข้อมูลและระบบที่จำเป็นเท่านั้น รวมถึงมีการยืนยันตัวตนแบบหลายขั้นตอน (Multi-Factor Authentication – MFA) เพื่อเพิ่มระดับความปลอดภัย

3. เพิ่มประสิทธิภาพในการตรวจสอบและการปฏิบัติตามกฎระเบียบ

หลายองค์กรต้องปฏิบัติตามกฎหมายและมาตรฐานด้านความปลอดภัยไซเบอร์ เช่น ISO 27001, GDPR, HIPAA ซึ่งกำหนดให้องค์กรต้องมีการควบคุมและตรวจสอบการเข้าถึงระบบอย่างเข้มงวด PAM ช่วยให้องค์กรสามารถตรวจสอบและบันทึกกิจกรรมของผู้ใช้ที่มีสิทธิ์พิเศษได้อย่างละเอียด ทำให้สามารถติดตามและวิเคราะห์เหตุการณ์ที่อาจเป็นภัยคุกคามได้ง่ายขึ้น

4. ลดผลกระทบจากเหตุการณ์ด้านความปลอดภัย

หากเกิดเหตุการณ์ด้านความปลอดภัย เช่น บัญชีผู้ใช้ที่มีสิทธิ์พิเศษถูกละเมิด PAM สามารถช่วยลดความเสียหายโดยการ จำกัดการเข้าถึงแบบชั่วคราว (Session Management) หรือล็อคบัญชีที่มีพฤติกรรมน่าสงสัยได้ทันที ทำให้สามารถตอบสนองต่อภัยคุกคามได้อย่างรวดเร็วและมีประสิทธิภาพ

5. ปรับปรุงการบริหารจัดการบัญชีและสิทธิ์การเข้าถึง

PAM ช่วยให้การบริหารจัดการบัญชีที่มีสิทธิ์พิเศษเป็นไปอย่างมีระเบียบ โดยสามารถ กำหนดและควบคุมสิทธิ์การเข้าถึง ได้อย่างเหมาะสม ลดความซับซ้อนในการจัดการบัญชี และลดความเสี่ยงจากการใช้บัญชีร่วมกัน (Shared Account) ซึ่งอาจก่อให้เกิดช่องโหว่ด้านความปลอดภัย

6. องค์ประกอบหลักของ PAM

PAM ประกอบด้วยองค์ประกอบสำคัญดังต่อไปนี้:

  • Privileged Account Discovery – ค้นหาและระบุบัญชีที่มีสิทธิ์พิเศษภายในองค์กร
  • Credential Vaulting & Management – จัดเก็บและบริหารรหัสผ่านของบัญชีที่มีสิทธิ์พิเศษอย่างปลอดภัย
  • Session Monitoring & Recording – ตรวจสอบและบันทึกกิจกรรมของบัญชีที่มีสิทธิ์พิเศษ
  • Just-In-Time (JIT) Access – มอบสิทธิ์การเข้าถึงชั่วคราวเฉพาะเมื่อจำเป็น
  • Least Privilege Enforcement – จำกัดสิทธิ์การเข้าถึงเฉพาะที่จำเป็น
  • Multi-Factor Authentication (MFA) – ยืนยันตัวตนหลายขั้นตอนเพื่อเพิ่มความปลอดภัย

7. PrivX: โซลูชัน PAM แบบไร้รหัสผ่าน

PrivX เป็นโซลูชัน PAM ที่พัฒนาโดย SSH Communications Security ซึ่งออกแบบมาเพื่อช่วยองค์กรจัดการสิทธิ์การเข้าถึงอย่างปลอดภัยโดยไม่ต้องใช้รหัสผ่านหลัก (Passwordless Access). PrivX มีคุณสมบัติเด่นดังนี้:

  • การเข้าถึงแบบไร้รหัสผ่าน – ลดความเสี่ยงจากการขโมยรหัสผ่านและลดภาระในการจัดการรหัสผ่าน
  • การควบคุมสิทธิ์ตามบทบาท (Role-Based Access Control – RBAC) – กำหนดสิทธิ์การเข้าถึงตามหน้าที่ของผู้ใช้
  • การอนุญาตแบบ Just-In-Time (JIT) – ให้สิทธิ์การเข้าถึงแบบชั่วคราวเมื่อจำเป็นเท่านั้น
  • รองรับระบบคลาวด์และไฮบริด – สามารถใช้งานกับโครงสร้างพื้นฐานทั้งแบบ On-Premises และ Cloud
  • บันทึกและตรวจสอบกิจกรรม – ช่วยให้สามารถติดตามและวิเคราะห์การเข้าถึงระบบได้อย่างละเอียด

สรุป

Privileged Access Management (PAM) เป็นแนวทางสำคัญในการรักษาความปลอดภัยไซเบอร์ขององค์กร ด้วยการควบคุมและบริหารจัดการการเข้าถึงของบัญชีที่มีสิทธิ์พิเศษ องค์กรสามารถลดความเสี่ยงจากภัยคุกคามทางไซเบอร์ ปฏิบัติตามกฎระเบียบด้านความปลอดภัย และเพิ่มความสามารถในการตอบสนองต่อเหตุการณ์ด้านความปลอดภัยได้อย่างมีประสิทธิภาพ การนำ PAM มาใช้ไม่เพียงช่วยปกป้องข้อมูลและระบบ แต่ยังช่วยเสริมสร้างความน่าเชื่อถือให้แก่องค์กรในระยะยาว

Cumulus Switch Config MLAG

Initial Switch leaf01 and leaf02

nv set interface eth0 ip address 192.168.5.201/24
nv set interface eth0 ip gateway 192.168.5.1
nv set system hostname leaf01
nv set system ssh-server permit-root-login enabled
nv set system ssh-server vrf mgmt
nv set system timezone Asia/Bangkok
nv set service ntp mgmt server 3.th.pool.ntp.org iburst on
nv set interface swp1-22
nv config apply
date

Config MLAG leaf01 and leaf02

nv set interface bond11 bond member swp16
nv set interface bond11 description Leaf-to-Spine-Connection
nv config apply
nv set interface bond11 bond mlag id 1
nv config apply
nv set interface bond11 bridge domain br_default
nv config apply

leaf01

nv set interface peerlink bond member swp17-18
nv set mlag mac-address 22:45:20:AE:FF:AA
nv set mlag backup 192.168.5.204 vrf mgmt
nv set mlag peer-ip linklocal
nv config apply

leaf02

nv set interface peerlink bond member swp17-18
nv set mlag mac-address 22:45:20:AE:FF:AA
nv set mlag backup 192.168.5.203 vrf mgmt
nv set mlag peer-ip linklocal
nv config apply

Check Status leaf01 and leaf02

nv show mlag
nv show mlag consistency-checker global

Linux ลืม Password, เพิ่ม User, เพิ่ม sudo User

เพิ่ม User ที่มีสิทธิ์ sudo

  1. กด ESC ก่อน Boot เข้า Linux
  2. เลือก Advanced Options for Ubuntu
  3. เลือก (recovery mode)
  4. เลือก root
  5. กด Enter
  6. adduser <username>
  7. usermod -aG sudo <username>
  8. groups <username>
  9. reboot

เปลี่ยน Password ให้ User
ทำขั้นตอน 1-5
passwd <username>

เพิ่มสิทธิ์ sudo ให้ User
ทำขั้นตอน 1-5
usermod -aG sudo <username>

ติดตั้ง SSH บน Windows Core

Get-WindowsCapability -Online | ? Name -like ‘OpenSSH*’

Name : OpenSSH.Client~~0.0.1.0 
State : Installed

Name : OpenSSH.Server~~0.0.1.0
State : NotPresent

Add-WindowsCapability -Online -Name OpenSSH.Server~~~~0.0.1.0

Path :
Online : True
RestartNeeded : False

Start-Service -Name “sshd”
Set-Service -Name “sshd” -StartupType Automatic
Get-Service -Name “sshd” | Select-Object *

Name : sshd
RequiredServices : {}
CanPauseAndContinue : False
CanShutdown : False
CanStop : True
DisplayName : OpenSSH SSH Server
DependentServices : {}
MachineName : .
ServiceName : sshd
ServicesDependedOn : {}
ServiceHandle : SafeServiceHandle
Status : Running
ServiceType : Win32OwnProcess
StartType : Automatic
Site :
Container :

ค่า Default Shell เป็น CMD ต้องเปลี่ยนเป็น Powershell ก่อนถึงจะ SSH เป็น Powershell ได้

New-ItemProperty -Path “HKLM:\SOFTWARE\OpenSSH” -Name DefaultShell -Value “C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe” -PropertyType String -Force

vCenter เตือน Certificate Status ทั้งที่ Renew Certificate ไปแล้ว

เข้าไปดู Certificate ทั้งหมดไม่เจอที่ Expire ปัญหาเกิดจากไฟล์ CRS หมดอายุ

วิธีแก้

for store in $(/usr/lib/vmware-vmafd/bin/vecs-cli store list | grep -v TRUSTED_ROOT_CRLS); do echo "[*] Store :" $store; /usr/lib/vmware-vmafd/bin/vecs-cli entry list --store $store --text | grep -ie "Alias" -ie "Not After"; echo "===================================================="; done;

ผลลัพธ์

[*] Store : MACHINE_SSL_CERT
Alias : __MACHINE_CERT
Not After : Oct 11 03:53:39 2026 GMT
Alias : __MACHINE_CSR
Not After : Oct 11 06:23:45 2024 GMT

จะเห็นว่า __MACHINE_CSR หมดอายุ วิธีแก้คือลบไฟล์นี้ด้วยคำสั่ง

/usr/lib/vmware-vmafd/bin/vecs-cli entry delete --store MACHINE_SSL_CERT --alias __MACHINE_CSR

Windows Core Error Failed to release DHCP lease

ดู Interface ที่ต้องการแก้ไขด้วย command

Get-NetAdapter

ตัวอย่างลบ Config ที่ Ethernet0

Remove-NetIPAddress -InterfaceAlias Ethernet0 -confirm:$False

Fixed IP Address ด้วย command

New-NetIPAddress -InterfaceAlias Ethernet0 -IPAddress 172.16.1.2 -PrefixLength 24 -DefaultGateway 172.16.1.1

ถ้า Error: Instance DefaultGateway already exists ให้ใช้ Command นี้ก่อน แล้ว Fixed IP Address ใหม่อีกครั้ง

Remove-NetRoute -InterfaceAlias Ethernet0