Author Archives: Nunt

Palo Alto Firewall Basic Initial

Default Management IP Address : 192.168.1.1
Default User : admin
Default Password : admin

Set Interface IP Address

Change Zone Type และลบ Virtual Wires ออกเพราะไม่ได้ใช้

Set DHCP to LAN

Create Default NAT from LAN to WAN

Commit to Save Config

ตอนนี้ User ใช้งาน Internet ได้แล้ว

Knowledge : Privileged Access Management (PAM)

ความสำคัญของ Privileged Access Management (PAM) ในองค์กร

บทนำ

ในยุคที่ภัยคุกคามทางไซเบอร์เพิ่มขึ้นอย่างต่อเนื่อง องค์กรทุกขนาดจำเป็นต้องให้ความสำคัญกับการรักษาความปลอดภัยของข้อมูลและระบบสารสนเทศ หนึ่งในแนวทางที่สำคัญคือ Privileged Access Management (PAM) ซึ่งเป็นกระบวนการควบคุมและบริหารจัดการการเข้าถึงระบบของผู้ใช้ที่มีสิทธิ์พิเศษ (Privileged Users) บทความนี้จะกล่าวถึงความสำคัญของ PAM ในองค์กรและเหตุผลที่ควรนำมาใช้

1. ป้องกันภัยคุกคามจากภายในและภายนอก

ผู้ใช้ที่มีสิทธิ์พิเศษ เช่น ผู้ดูแลระบบ (Administrator) หรือผู้ใช้ที่มีสิทธิ์เข้าถึงข้อมูลสำคัญ มีอำนาจในการควบคุมและจัดการระบบได้อย่างกว้างขวาง หากไม่มีการบริหารจัดการที่ดี อาจเกิดความเสี่ยงจาก บุคคลภายใน (Insider Threats) ที่ใช้อำนาจในทางที่ผิด หรือ การโจมตีจากภายนอก ที่มุ่งขโมยข้อมูลสำคัญผ่านบัญชีที่มีสิทธิ์สูง PAM ช่วยลดความเสี่ยงโดยการควบคุมและตรวจสอบการเข้าถึงของบัญชีเหล่านี้

2. ลดโอกาสของการโจมตีทางไซเบอร์

แฮกเกอร์มักพยายามเจาะระบบโดยมุ่งเป้าไปที่บัญชีที่มีสิทธิ์พิเศษเพื่อเข้าถึงข้อมูลสำคัญ การใช้ PAM สามารถช่วยลดโอกาสที่บัญชีเหล่านี้จะถูกโจมตี โดยการบังคับใช้นโยบาย Least Privilege Access ซึ่งอนุญาตให้ผู้ใช้เข้าถึงเฉพาะข้อมูลและระบบที่จำเป็นเท่านั้น รวมถึงมีการยืนยันตัวตนแบบหลายขั้นตอน (Multi-Factor Authentication – MFA) เพื่อเพิ่มระดับความปลอดภัย

3. เพิ่มประสิทธิภาพในการตรวจสอบและการปฏิบัติตามกฎระเบียบ

หลายองค์กรต้องปฏิบัติตามกฎหมายและมาตรฐานด้านความปลอดภัยไซเบอร์ เช่น ISO 27001, GDPR, HIPAA ซึ่งกำหนดให้องค์กรต้องมีการควบคุมและตรวจสอบการเข้าถึงระบบอย่างเข้มงวด PAM ช่วยให้องค์กรสามารถตรวจสอบและบันทึกกิจกรรมของผู้ใช้ที่มีสิทธิ์พิเศษได้อย่างละเอียด ทำให้สามารถติดตามและวิเคราะห์เหตุการณ์ที่อาจเป็นภัยคุกคามได้ง่ายขึ้น

4. ลดผลกระทบจากเหตุการณ์ด้านความปลอดภัย

หากเกิดเหตุการณ์ด้านความปลอดภัย เช่น บัญชีผู้ใช้ที่มีสิทธิ์พิเศษถูกละเมิด PAM สามารถช่วยลดความเสียหายโดยการ จำกัดการเข้าถึงแบบชั่วคราว (Session Management) หรือล็อคบัญชีที่มีพฤติกรรมน่าสงสัยได้ทันที ทำให้สามารถตอบสนองต่อภัยคุกคามได้อย่างรวดเร็วและมีประสิทธิภาพ

5. ปรับปรุงการบริหารจัดการบัญชีและสิทธิ์การเข้าถึง

PAM ช่วยให้การบริหารจัดการบัญชีที่มีสิทธิ์พิเศษเป็นไปอย่างมีระเบียบ โดยสามารถ กำหนดและควบคุมสิทธิ์การเข้าถึง ได้อย่างเหมาะสม ลดความซับซ้อนในการจัดการบัญชี และลดความเสี่ยงจากการใช้บัญชีร่วมกัน (Shared Account) ซึ่งอาจก่อให้เกิดช่องโหว่ด้านความปลอดภัย

6. องค์ประกอบหลักของ PAM

PAM ประกอบด้วยองค์ประกอบสำคัญดังต่อไปนี้:

  • Privileged Account Discovery – ค้นหาและระบุบัญชีที่มีสิทธิ์พิเศษภายในองค์กร
  • Credential Vaulting & Management – จัดเก็บและบริหารรหัสผ่านของบัญชีที่มีสิทธิ์พิเศษอย่างปลอดภัย
  • Session Monitoring & Recording – ตรวจสอบและบันทึกกิจกรรมของบัญชีที่มีสิทธิ์พิเศษ
  • Just-In-Time (JIT) Access – มอบสิทธิ์การเข้าถึงชั่วคราวเฉพาะเมื่อจำเป็น
  • Least Privilege Enforcement – จำกัดสิทธิ์การเข้าถึงเฉพาะที่จำเป็น
  • Multi-Factor Authentication (MFA) – ยืนยันตัวตนหลายขั้นตอนเพื่อเพิ่มความปลอดภัย

7. PrivX: โซลูชัน PAM แบบไร้รหัสผ่าน

PrivX เป็นโซลูชัน PAM ที่พัฒนาโดย SSH Communications Security ซึ่งออกแบบมาเพื่อช่วยองค์กรจัดการสิทธิ์การเข้าถึงอย่างปลอดภัยโดยไม่ต้องใช้รหัสผ่านหลัก (Passwordless Access). PrivX มีคุณสมบัติเด่นดังนี้:

  • การเข้าถึงแบบไร้รหัสผ่าน – ลดความเสี่ยงจากการขโมยรหัสผ่านและลดภาระในการจัดการรหัสผ่าน
  • การควบคุมสิทธิ์ตามบทบาท (Role-Based Access Control – RBAC) – กำหนดสิทธิ์การเข้าถึงตามหน้าที่ของผู้ใช้
  • การอนุญาตแบบ Just-In-Time (JIT) – ให้สิทธิ์การเข้าถึงแบบชั่วคราวเมื่อจำเป็นเท่านั้น
  • รองรับระบบคลาวด์และไฮบริด – สามารถใช้งานกับโครงสร้างพื้นฐานทั้งแบบ On-Premises และ Cloud
  • บันทึกและตรวจสอบกิจกรรม – ช่วยให้สามารถติดตามและวิเคราะห์การเข้าถึงระบบได้อย่างละเอียด

สรุป

Privileged Access Management (PAM) เป็นแนวทางสำคัญในการรักษาความปลอดภัยไซเบอร์ขององค์กร ด้วยการควบคุมและบริหารจัดการการเข้าถึงของบัญชีที่มีสิทธิ์พิเศษ องค์กรสามารถลดความเสี่ยงจากภัยคุกคามทางไซเบอร์ ปฏิบัติตามกฎระเบียบด้านความปลอดภัย และเพิ่มความสามารถในการตอบสนองต่อเหตุการณ์ด้านความปลอดภัยได้อย่างมีประสิทธิภาพ การนำ PAM มาใช้ไม่เพียงช่วยปกป้องข้อมูลและระบบ แต่ยังช่วยเสริมสร้างความน่าเชื่อถือให้แก่องค์กรในระยะยาว

Mellanox Cumulus Switch Config MLAG

leaf01 คือ Switch 1
leaf02 คือ Switch 2
bond11 คือ uplink ไปที่ Core Switch มี 2 port คือ Port 16 ของ Switch ทั้งคู่
br_default คือ trunk vlan
peerlink คือ port ที่ Switch ทั้งคู่ใช้คุยกันเอง Port 20,21 ของ Switch ทั้งคู่

Initial Switch leaf01

nv set interface eth0 ip address 192.168.5.201/24
nv set interface eth0 ip gateway 192.168.5.1
nv set system hostname leaf01
nv set system ssh-server permit-root-login enabled
nv set system ssh-server vrf mgmt
nv set system timezone Asia/Bangkok
nv set service ntp mgmt server 3.th.pool.ntp.org iburst on
nv set interface swp1-22
nv config apply
date

Initial Switch leaf02

nv set interface eth0 ip address 192.168.5.202/24
nv set interface eth0 ip gateway 192.168.5.1
nv set system hostname leaf01
nv set system ssh-server permit-root-login enabled
nv set system ssh-server vrf mgmt
nv set system timezone Asia/Bangkok
nv set service ntp mgmt server 3.th.pool.ntp.org iburst on
nv set interface swp1-22
nv config apply
date

Config MLAG leaf01

nv set interface bond11 bond member swp16
nv set interface bond11 description Leaf-to-Spine-Connection
nv set interface bond11 bond mlag id 1
nv set interface bond11 bridge domain br_default
nv config apply

Config MLAG leaf02

nv set interface bond11 bond member swp16
nv set interface bond11 description Leaf-to-Spine-Connection
nv set interface bond11 bond mlag id 1
nv set interface bond11 bridge domain br_default
nv config apply

Config Peerlink leaf01

nv set interface peerlink bond member swp20-21
nv set mlag mac-address 22:45:20:AE:FF:AA
nv set mlag backup 192.168.5.202 vrf eth0
nv set mlag peer-ip linklocal
nv config apply
nv config save

Config Peerlink leaf02

nv set interface peerlink bond member swp20-21
nv set mlag mac-address 22:45:20:AE:FF:AA
nv set mlag backup 192.168.5.201 vrf eth0
nv set mlag peer-ip linklocal
nv config apply
nv config save

Check Status leaf01 and leaf02

nv show mlag
nv show mlag consistency-checker global
nv show interface bond11 bond mlag (status ต้องเป็น dual)

* MTU Bond11 กับ SWP ของ Bond11 ต้องเท่ากับ Switch ฝั่งตรงข้าม

Linux ลืม Password, เพิ่ม User, เพิ่ม sudo User

เพิ่ม User ที่มีสิทธิ์ sudo

  1. กด ESC ก่อน Boot เข้า Linux
  2. เลือก Advanced Options for Ubuntu
  3. เลือก (recovery mode)
  4. เลือก root
  5. กด Enter
  6. adduser <username>
  7. usermod -aG sudo <username>
  8. groups <username>
  9. reboot

เปลี่ยน Password ให้ User
ทำขั้นตอน 1-5
passwd <username>

เพิ่มสิทธิ์ sudo ให้ User
ทำขั้นตอน 1-5
usermod -aG sudo <username>

Windows Core ติดตั้ง SSH

Get-WindowsCapability -Online | ? Name -like ‘OpenSSH*’

Name : OpenSSH.Client~~0.0.1.0 
State : Installed

Name : OpenSSH.Server~~0.0.1.0
State : NotPresent

Add-WindowsCapability -Online -Name OpenSSH.Server~~~~0.0.1.0

Path :
Online : True
RestartNeeded : False

Start-Service -Name “sshd”
Set-Service -Name “sshd” -StartupType Automatic
Get-Service -Name “sshd” | Select-Object *

Name : sshd
RequiredServices : {}
CanPauseAndContinue : False
CanShutdown : False
CanStop : True
DisplayName : OpenSSH SSH Server
DependentServices : {}
MachineName : .
ServiceName : sshd
ServicesDependedOn : {}
ServiceHandle : SafeServiceHandle
Status : Running
ServiceType : Win32OwnProcess
StartType : Automatic
Site :
Container :

ค่า Default Shell เป็น CMD ต้องเปลี่ยนเป็น Powershell ก่อนถึงจะ SSH เป็น Powershell ได้

New-ItemProperty -Path “HKLM:\SOFTWARE\OpenSSH” -Name DefaultShell -Value “C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe” -PropertyType String -Force

VMware vCenter เตือน Certificate Status ทั้งที่ Renew Certificate ไปแล้ว

เข้าไปดู Certificate ทั้งหมดไม่เจอที่ Expire ปัญหาเกิดจากไฟล์ CRS หมดอายุ

วิธีแก้

for store in $(/usr/lib/vmware-vmafd/bin/vecs-cli store list | grep -v TRUSTED_ROOT_CRLS); do echo "[*] Store :" $store; /usr/lib/vmware-vmafd/bin/vecs-cli entry list --store $store --text | grep -ie "Alias" -ie "Not After"; echo "===================================================="; done;

ผลลัพธ์

[*] Store : MACHINE_SSL_CERT
Alias : __MACHINE_CERT
Not After : Oct 11 03:53:39 2026 GMT
Alias : __MACHINE_CSR
Not After : Oct 11 06:23:45 2024 GMT

จะเห็นว่า __MACHINE_CSR หมดอายุ วิธีแก้คือลบไฟล์นี้ด้วยคำสั่ง

/usr/lib/vmware-vmafd/bin/vecs-cli entry delete --store MACHINE_SSL_CERT --alias __MACHINE_CSR

Windows Core Error Failed to release DHCP lease

ดู Interface ที่ต้องการแก้ไขด้วย command

Get-NetAdapter

ตัวอย่างลบ Config ที่ Ethernet0

Remove-NetIPAddress -InterfaceAlias Ethernet0 -confirm:$False

Fixed IP Address ด้วย command

New-NetIPAddress -InterfaceAlias Ethernet0 -IPAddress 172.16.1.2 -PrefixLength 24 -DefaultGateway 172.16.1.1

ถ้า Error: Instance DefaultGateway already exists ให้ใช้ Command นี้ก่อน แล้ว Fixed IP Address ใหม่อีกครั้ง

Remove-NetRoute -InterfaceAlias Ethernet0

Veeam Hardened Repository – 2. Configuration

ดูวิธีติดตั้ง Ubuntu ที่นี่

sudo -s
apt update && sudo apt upgrade
apt install nano

********จด PASSWORD ที่ใส่ตรงนี้เอาไว้ถ้าลืมจะเข้า Root Recovery Mode ไม่ได้*********

root@xfs:/home/trac# grub-mkpasswd-pbkdf2
Enter password:
Reenter password:
PBKDF2 hash of your password is grub.pbkdf2.sha512.10000.6A3D605329C75C953013AF024D3F3D91A5FE8354B868E6B9C2292FD3569CA25C2BFA4F2DD834573F350CCAE58D5A1DD62D643FABD1A82805DFBB76BE57D72C95.AD10869820BE431B1A933D4A22E502430EB67C4ADA401ACCBCB9C65A6180589C1E7DA03EDE8DDF9C9FB6EB22EC81C8F50E0313DD35E884B4CB75831598FE50CF
root@xfs:/home/trac#

nano /etc/grub.d/40_custom
add password to line password_pbkdf2 root

set superusers="root"
password_pbkdf2 root grub.pbkdf2.sha512.10000.6A3D605329C75C953[…]

nano /etc/grub.d/10_linux
add the –unrestricted parameter to the CLASS variable

CLASS="--class gnu-linux --class gnu --class os --unrestricted"

เสร็จแล้วใช้คำสั่งตามนี้

update-grub
timedatectl
timedatectl set-timezone Asia/Bangkok
useradd veeamuser --create-home -s /bin/bash
passwd veeamuser
usermod -a -G sudo veeamuser
df -Th
chown -R veeamuser:veeamuser /Backup/
chmod 700 /Backup/
ll /Backup

Add Repository to VEEAM

Back to Ubuntu

**********หลังจากขั้นตอนนี้จะ SSH ไปที่เครื่องนี้ไม่ได้ ต้องเข้าผ่านหน้าเครื่อง แนะนำให้ถอดสาย iLO เพื่อความปลอดภัย**********

deluser veeamuser sudo
systemctl disable ssh.service
systemctl stop ssh.service ssh.socket