Access Switch และความปลอดภัยทาง Cyber
Cyber Security,  Network Design & Planning,  เนื้อหาสำหรับกลุ่มธุรกิจต่าง ๆ

Access Switch (สวิตช์ระดับการเข้าถึง) – การเชื่อมต่อและการรักษาความปลอดภัย

Access Switch หรือ สวิตช์ระดับการเข้าถึง จะทำหน้าที่ในการเชื่อมต่ออุปกรณ์ปลายทาง เช่น คอมพิวเตอร์, เครื่องพิมพ์, และอุปกรณ์ต่างๆ ภายในแต่ละแผนกหรือแต่ละพื้นที่ทำงานภายในโรงพยาบาล 

 

ตัวอย่างเหตุการณ์:

 

หากมีเจ้าหน้าที่ภายในโรงพยาบาลเชื่อมต่ออุปกรณ์ที่ไม่รู้จักกับ Access Switch ที่ยังไม่ได้รับการรับรอง, การมีการตั้งค่า Port Security ที่ถูกต้องจะป้องกันการเข้าถึงนี้ ซึ่งสามารถป้องกันภัยคุกคามจากอุปกรณ์ไม่รู้จักที่อาจเป็นแหล่งของมัลแวร์หรือภัยคุกคามอื่นๆ

 

ผลกระทบต่อ Data Center: 

 

Access Switch ทำหน้าที่เป็นจุดเชื่อมต่อระหว่างอุปกรณ์ปลายทางและสวิตช์ระดับบริการหรือ Distribution Switch. การรักษาความปลอดภัยที่จุดนี้จึงสำคัญเพราะว่ามันเป็นประตูเข้าสู่ข้อมูลทั้งหมดใน Data Center. การป้องกันการเข้าถึงไม่พึงประสงค์ที่จุดนี้จะป้องกันการเข้าถึงข้อมูลและแอปพลิเคชั่นที่สำคัญภายใน Data Center

 

ดังนั้นเรามาดูเรื่องการ Set ระบบ อุปกรณ์ และการตั้งค่าต่าง ๆ ดังต่อไปนี้:

 

  1. การตั้งค่าและเชื่อมต่อ:

 

เวลาที่คุณตั้งค่า Access Switch, ควรทำการกำหนด VLAN (Virtual Local Area Network) เพื่อแบ่งกลุ่มและการเข้าถึงข้อมูลภายในโรงพยาบาล เช่น แผนกอายุรกรรมอาจมี VLAN เฉพาะของตนเอง

 

การตั้งค่าและเชื่อมต่อ Access Switch สำหรับโรงพยาบาล

 

ขั้นตอนที่ 1: ตรวจสอบอุปกรณ์

    • ตรวจสอบว่า Access Switch และสายเคเบิลที่ใช้ต่อเข้ากับอุปกรณ์อื่นๆ พร้อมที่จะใช้งาน
    • ตรวจสอบไฟที่แสดงสถานะบน Access Switch เพื่อยืนยันว่าเครื่องทำงานปกติ

ขั้นตอนที่ 2: ตั้งค่าการเชื่อมต่อพื้นฐาน

    • เชื่อมต่อสายเคเบิลเข้ากับพอร์ตที่ต้องการใน Access Switch
    • เข้าถึงระบบการจัดการของ Access Switch ผ่านทาง web interface หรือ command-line interface (CLI)

ขั้นตอนที่ 3: การกำหนดค่า VLAN

    1. เข้าเมนูของ VLAN ในระบบการจัดการ
    2. กดปุ่ม “สร้าง VLAN ใหม่” หรือคำสั่งที่เกี่ยวข้อง
    3. ระบุรหัส VLAN และชื่อของ VLAN ที่ต้องการ (เช่น VLAN10, แผนกอายุรกรรม)
    4. กำหนดพอร์ตที่ต้องการให้อยู่ใน VLAN นั้น
    5. บันทึกการตั้งค่า

ขั้นตอนที่ 4: การกำหนดค่าการเข้าถึง

    • กำหนดระดับการเข้าถึงสำหรับแต่ละ VLAN เพื่อให้ผู้ใช้เฉพาะกลุ่มสามารถเข้าถึงข้อมูลที่เกี่ยวข้องได้
    • ตั้งค่าการจำกัดการเข้าถึงโดยอ้างอิงตามที่อยู่ IP หรือ MAC address

ขั้นตอนที่ 5: การทดสอบ

    • ทดสอบการเชื่อมต่อด้วยอุปกรณ์ที่ต้องการเชื่อมต่อกับ Access Switch เช่น คอมพิวเตอร์
    • ยืนยันว่าการเข้าถึงข้อมูลถูกต้องตามที่กำหนดไว้ใน VLAN

ขั้นตอนที่ 6: การบันทึกและตรวจสอบ

    • บันทึกการตั้งค่าทั้งหมดลงในเอกสารอ้างอิง
    • จัดทำรายงานการตั้งค่าเพื่อใช้เป็นหลักฐานในการตรวจสอบในอนาคต

 

สรุป: การตั้งค่า Access Switch และการกำหนดค่า VLAN เป็นส่วนสำคัญในการจัดการเครือข่ายภายในโรงพยาบาล การทำตามคู่มือนี้จะช่วยให้คุณสามารถตั้

 

  1. ความปลอดภัย:

     

 

– การใช้ Port Security เพื่อจำกัดอุปกรณ์ที่สามารถเชื่อมต่อกับสวิตช์

– การปิดการใช้งานพอร์ตที่ไม่ได้ใช้งาน เพื่อป้องกันการเชื่อมต่อไม่ได้รับอนุญาต

 

การตั้งค่าความปลอดภัยสำหรับ Access Switch

 

ในสภาพแวดล้อมของโรงพยาบาลที่มีการใช้เครือข่ายคอมพิวเตอร์อย่างแพร่หลาย, Access Switch เป็นส่วนที่เกี่ยวข้องกับการเชื่อมต่ออุปกรณ์ปลายทางต่าง ๆ รวมถึงคอมพิวเตอร์, เครื่องพิมพ์, และอุปกรณ์อื่น ๆ ภายในแผนกต่าง ๆ ของโรงพยาบาล เพื่อให้การเชื่อมต่อนั้นปลอดภัย การตั้งค่าความปลอดภัยของ Access Switch จึงเป็นสิ่งที่มีความสำคัญอย่างยิ่ง

 

ด้านล่างนี้คือคู่มือการตั้งค่าความปลอดภัยสำหรับ Access Switch เพื่อใช้งานภายในโรงพยาบาล:

 

  • การตั้งค่า Port Security:

Port Security ช่วยในการจำกัดอุปกรณ์ที่สามารถเชื่อมต่อกับสวิตช์ผ่านพอร์ตที่กำหนดไว้

 

ขั้นตอนการตั้งค่า:

    1. เข้าสู่โหมดการกำหนดค่าของสวิตช์

# configure terminal

    1. เลือกพอร์ตที่คุณต้องการตั้งค่า Port Security

# interface [ชื่อพอร์ต เช่น FastEthernet 0/1]

    1. เปิดใช้งาน Port Security

# switchport port-security

    1. กำหนดจำนวนสูงสุดของ MAC Address ที่อนุญาตให้เชื่อมต่อผ่านพอร์ตนี้

# switchport port-security maximum [จำนวน]

    1. บันทึกการตั้งค่า

# end

    1. การปิดการใช้งานพอร์ตที่ไม่ได้ใช้งาน:

การปิดการใช้งานพอร์ตที่ไม่ได้ใช้งานสามารถป้องกันการเชื่อมต่อที่ไม่ได้รับอนุญาต

ขั้นตอนการปิดการใช้งาน:

    1. เข้าสู่โหมดการกำหนดค่าของสวิตช์

# configure terminal

    1. เลือกพอร์ตที่คุณต้องการปิดการใช้งาน

# interface [ชื่อพอร์ต เช่น FastEthernet 0/2]

    1. ปิดการใช้งานพอร์ต

# shutdown

    1. บันทึกการตั้งค่า

# end

 

หมายเหตุ: ในการตั้งค่าสวิตช์ต่างๆ ควรทำการสำรองข้อมูลการกำหนดค่าและตรวจสอบความถูกต้องก่อนทำการบันทึก เพื่อป้องกันปัญหาที่อาจเกิดขึ้นจากการตั้งค่าที่ไม่ถูกต้อง

เมื่อทำการตั้งค่าความปลอดภัยสำหรับ Access Switch เสร็จสิ้น ควรทำการตรวจสอบระบบการทำงานของอุปกรณ์เพื่อแน่ใจว่ามันทำงานได้ถูกต้องและปลอดภัย

 

  1. รับรองการเชื่อมต่อ: 

 

ใช้ IEEE 802.1X ซึ่งเป็นมาตรฐานสำหรับ Network Access Control ที่จะตรวจสอบความถูกต้องของอุปกรณ์หรือผู้ใช้ก่อนที่จะอนุญาตให้เข้าถึงเครือข่าย

 

การตั้งค่าการรับรองการเชื่อมต่อโดยใช้ IEEE 802.1X:

 

    1. ภาพรวม:

IEEE 802.1X เป็นมาตรฐานสำหรับ Network Access Control (NAC) ที่ใช้ในการตรวจสอบและรับรองความถูกต้องของอุปกรณ์และผู้ใช้ก่อนอนุญาตให้เข้าถึงเครือข่าย

    1. อุปกรณ์ที่ต้องการ:

– Access Switch ที่รองรับ IEEE 802.1X

– RADIUS Server สำหรับการตรวจสอบและรับรองความถูกต้อง

– อุปกรณ์ปลายทางที่รองรับ IEEE 802.1X (เช่น คอมพิวเตอร์, โทรศัพท์มือถือ)

    1. ขั้นตอนการตั้งค่า:

    ขั้นตอนที่ 1: การตั้งค่า RADIUS Server

– ติดตั้งและปรับปรุง RADIUS Server.

– กำหนด User accounts และ Passwords สำหรับผู้ใช้ที่จะเข้าถึงเครือข่าย.

– กำหนดค่า Shared Secret ที่จะใช้ระหว่าง RADIUS Server และ Access Switch

   ขั้นตอนที่ 2: การตั้งค่า Access Switch

– เปิดการใช้งาน IEEE 802.1X บนสวิตช์

– กำหนด IP Address ของ RADIUS Server และ Shared Secret ที่ได้ตั้งค่าในขั้นตอน   

  ก่อนหน้า

– กำหนดพอร์ตที่ต้องการใช้งาน IEEE 802.1X

   ขั้นตอนที่ 3: การตั้งค่าอุปกรณ์ปลายทาง

– เปิดการใช้งาน IEEE 802.1X บนอุปกรณ์

– ป้อนข้อมูล User และ Password ที่กำหนดไว้ใน RADIUS Server เมื่อเข้าถึงเครือข่าย

    1. การทดสอบ:

– พยายามเชื่อมต่ออุปกรณ์ปลายทางกับสวิตช์

– ระบบจะขอข้อมูล User และ Password

– หากการรับรองผ่าน, อุปกรณ์จะได้รับอนุญาตให้เข้าถึงเครือข่าย

    1. คำแนะนำเพิ่มเติม:

– ควรมีการสำรองข้อมูลของ RADIUS Server อย่างสม่ำเสมอ

– ตรวจสอบการปรับปรุงและ patches ของซอฟต์แวร์เพื่อรักษาความปลอดภัย

 

ข้อควรระวัง: การรับรองความถูกต้องผ่าน IEEE 802.1X เป็นเพียงส่วนหนึ่งของการรักษาความปลอดภัยของเครือข่าย แนะนำให้ควบคู่ไปกับมาตรการรักษาความปลอดภัยอื่นๆ เช่น VLANs, Firewalls, และ Intrusion Detection Systems