วันจันทร์ที่ 3 พฤศจิกายน พ.ศ. 2551

การติดตั้ง Endian Firewall





ก่อนอื่นต้อง ต้องตั้งให้ Computer Boot จาก CDROM ก่อน จากนั้นก็ใส่แผ่นเข้าไป ซึ่งจะมีขั้นตอนการติดตั้งดังนี้
1. เมื่อ Boot จากแผ่นติดตั้ง Endian Firewall มาแล้ว จะแสดงหน้าจอต้อนรับให้เลือกเป็น English แล้วทำการกด Spacebar ตัวอย่างดังรูป2.หน้าจอถัดมาจะแสดงข้อความต้อนรับให้กดปุ่ม Spacebar ได้เลย
3.หน้าจอถัดมาจะเป็นการยืนยันการแบ่ง Partition ของ Endian Firewall ให้เลือกที่ Yes แล้วกดปุ่ม OK ไปได้เลย ในหน้าจอนี้จะใช้เวลามากน้อย ก็ขึ้นอยู่กับความจุของ Harddisk


4.ในหน้าจอถัดมา จะถามว่าเครื่องมี Port console หรือไม่ ถ้าไม่มีให้เลือกที่ NO แล้วกด OK ผ่านได้เลยดังภาพ

5.ในหน้าจอถัดมาจะเป็นการ Copy ไฟล์ต่างๆ ในขั้นตอนนี้จะเป็นการใช้เวลามากพอสมควร

6. ในหน้าจอถัดมา จะเป็นการกรอก IP Address ของขา Green ซึ่งขา Green ก็คือ Network ภายใน ง่ายๆก็คือ ว่า ทุกเครื่องในเครือข่าย จะต้องชี้ Default gateway มาที่ IP Address นี้ จากนั้นกด ok
7.หลังจากที่กดปุ่ม ok แล้ว จะปรากฏหน้าจอแสดงความยินดี พร้อมกับบอกรายละเอียดต่างๆในการจัดการ Endian ให้คลิกที่ OK

8. เครื่องจะ Restart ใหม่ แล้วจะ Boot เข้าสู่ Endian Firewall ใหม่ ก็เป็นอันเสร็จการติดตั้ง ในตอนต่อไป จะมาแนะนำ การ Config ค่าต่างๆใน Endian Firewall ท่านไดที่สงสัยตรงใหนก็ Comment ถามมาได้เลยนะครับ
















วันอังคารที่ 30 กันยายน พ.ศ. 2551

Step 1 การติดตั้ง Endian Firewall (ภาค 1)

ก่อนจะทำการติดตั้ง ก็ไปโหลดโปรแกรมมาก่อนนะครับ โหลดกันได้ที่ http://www.endian.com/en/community/download/
โปรแกรมที่โหลดได้นี้ จะเป็นไฟล์ ISO นะครับ ก็จัดการเขียนลงแผ่นได้เลย โดยอาจจะใช้โปรแกรม Nero เขียนก็ได้ หรือ โปรแกรมอะไรก็ได้ที่สามารถเขียนไฟล์ ISO ลงแผ่นได้ จากนั้นก็เอาแผ่นใส่เครื่องเข้าไป โดยตั้งให้ Boot จากแผ่น ก่อนการติดตั้ง Endian Firewall ต้องทำความเข้าใจก่อนนะครับว่า Endian Firewall มานจาทำให้เครื่องเราเป็น อีก Partition หนึ่งไปเลย คือ จา Format เครื่องเราไปเลย ดังนั้นเราต้องเครื่องที่จะติดตั้ง Endian Firewall ไว้ 1 เครื่อง เพื่อติดตั้ง และเครื่องนี้ก็ต้องมี Card Lan 2 ตัวนะครับ ตัว 1 ต่อสันญานมาจาก Internet อีกสาย ก็ต่อเข้า HUP/Swith หรือ หากเรา ต้องการลงที่เครื่อง ของเราที่เป็น Windows เราก็ต้องหาโปรแกรมพวก VM มาใช้งานเป็นต้นครับ เมื่อได้เครื่อง หรือโปรแกรมจำลองมาแล้ว ก็ตั้งค่าให้ Boot จากแผ่น จากนั้นก็เริ่มติดตั้งกันเลย เดี๋ยวผมจาทำคู่มือ แบบมีรูปภาพมาให้ดูกันอีกที ขอเวลาแป๊บหนึ่ง....

วันเสาร์ที่ 27 กันยายน พ.ศ. 2551

Outlook กับ Enadian Firewall

Outlook กับ Enadian Firewall

หลังจากที่ติดตั้ง Endian แล้วก็ งง อยูว่า ทำไมมานใช้ Outlook ไม่ได้หว่า ดูไปดูมา Outlook มานต้องผ่าน Port 443 ก็ไปเปิด Port 443 ใน Outgoing Rule ง่ายๆแค่นี้ก็ได้แล้วครับ

วันเสาร์ที่ 20 กันยายน พ.ศ. 2551

Rule กับ Outgoing

เมื่อวาน มีปัญหาว่า ทำไม Endian ผม มานไม่ทำงานตาม Rule ที่ผมตั้งไว้นะ หาวิธีตั้งนาน แก้ยังไงก็ไม่ได้ผลครับ ก็เลย ลบ Rule ออก แล้ว สร้างใหม่ ปรากฏกว่า ใช้งานได้ 5555 เฮ้อ Endian

วันพฤหัสบดีที่ 18 กันยายน พ.ศ. 2551

What Is Endian Firewall

What Is Endian Firewall?
Endian Firewall™ is a “turn-key” linux security distribution that turns every system into a fully featured security appliance. The software has been designed with “usability in mind” and is very easy to install, use and manage, without losing its flexibility. The features include a stateful packet inspection firewall, application-level proxies for various protocols (HTTP, POP3, SMTP, SIP) with antivirus support, virus and spamfiltering for email traffic (POP and SMTP), content filtering of Web traffic and a “hassle free” VPN solution (based on OpenVPN). The main advantage of Endian Firewall™ is that it is a pure “Open Source” solution that is commercially supported by Endian (for a full-featured list see below).
Features
This needs a rewrite!!
Base Module - Endian Firewall 1.1 - Firewall (stateful inspection) - Outgoing Firewall - IPSec Gateway to gateway VPN - IPSec Remote client to gateway VPN (roadwarrior) - NAT - Multi-IP address support (aliases) - Dynamic DNS - DMZ support - HTTPS Web Interface - Detailed network traffic graphs - View currently active connections - Event log management - Log redirection to external server - Server DHCP - Server NTP - Traffic Shaping / QoS - Transparent POP3 antivirus/antispam proxy - Transparent HTTP proxy - Web Proxy with local users, windows domain, samba, LDAP, radius server management - Intrusion Detection System - ADSL modem support - Configuration backup and restore - Remote update - SIP VoIP Proxy *NEW!* Advanced Antivirus Module - Endian Firewall 1.1 - HTTP Antivirus - Endian Security Tools for Windows Desktop - Transparent SMTP antivirus/antispam proxy
VPN Gateway Module - Endian Firewall 1.1 - Gateway to gateway VPN with OpenVPN - Remote client to gateway VPN (roadwarrior) with OpenVPN - Bridged and Routed VPN mode - Endian Client VPN – Windows, Linux, MacOSX
Web Content Filter Module - Endian Firewall 1.1 - URL filter - Web content analysis/filter - Whitelists and blacklists management - Web surfing time limits
Advanced Antivirus Module - Endian Firewall 1.1 - HTTP Antivirus - Endian Security Tools for Windows Desktop - Transparent SMTP antivirus/antispam proxy

วันจันทร์ที่ 15 กันยายน พ.ศ. 2551

การแก้ไขให้สามารถเปลี่ยน Password ได้

เนื่องจากไฟล์ chpasswd.cgi ที่ลงมากับ EFW มีปัญหาระบุไฟล์เก็บ username และ password ไม่ถูกต้อง ดังนั้นจึงทำให้ User ไม่สามารถเปลี่ยน Password ได้ซึ่งมีวิธีการแก้ไขกังนี้ คือ
1.ไปที่ EFW เลือก เมนู 0)Shell เพื่อ Login
2. ป้อน User Name เท่ากับ Root และPassword เท่ากับ รหัสผ่านของ root ที่ตั้งไว้ และพิมพ์คำสั่งข้างล่างนี้เพื่อแก้ไขไฟล์ chpasswdcd /home/httpd/cgi-bin กด Enter แล้วพิมพ์ nano chpasswd.cgi กด Enter
3.ใช้ปุ่มลูกศรเคลื่อนที่ขึ้นลงหา บบรทัดที่มีคำว่า my $userdb="$swroot=/proxy/advance/ncsa/passwd";
4)แก้ไขให้เป็น my $userdb="$swroot=/proxy/auth/ncsa/passwd";
5) กดปุ่ม Ctrl+O เพื่อบันทึก กด Ctrl+X เพื่อออกจากโปรแกรม แล้วพิมพ์ Exit

วันเสาร์ที่ 13 กันยายน พ.ศ. 2551

พรบ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ 2550

TAS Log system Management จากการประกาศใช้ พรบ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ 2550 ที่มีผลบังคับใช้แล้ว ตั้งแต่วันที่ 18 กรกฎาคม 2550 ทำให้หลายองค์กรทั้งภาครัฐและภาคเอกชนด้องมีการปรับตัวครั้งใหญ่มาตราสำคัญที่เป็น ประเด็นร้อนวันนี้คือ มาตรา 26 และมาตรา 27 ซึ่ง มาตรา 26 บัญญัติให้ผู้ให้บริการต้องเก็บข้อมูลจราจรคอมพิวเตอร์ไว้ไม่ต่ำกว่า 90 วัน แต่ไม่เกิน 1 ปี ซึ่งรายละเอียดข้อมูลจราจรคอมพิวเตอร์ที่ต้องจัดเก็บจะอยู่ในประกาศรัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศ และการสื่อสารที่กำลังทยอยออกตามหลังการประกาศใช้งานกฏหมายฉบับนี้ โดยผู้ให้บริการจะมีภาระหน้าที่เก็บข้อมูลจราจรเท่าที่จำเป็น เพื่อให้สามารถรบุตัวผู้ใช้บริการได้ หากผู้ให้บริการผู้ใดไม่ปฏิบัติ ต้องระวางโทษปรับไม่เกิน 5 แสนบาท และในมาตรา 27 บัญญัติไว้ชัดเจนว่าหากผู้ใดไม่ให้ความร่วมมือในการปฏิบัติตาม มาตรา 18 หรือ มาตรา 20 หรือไม่ปฏิบัติตามมาตรา 21 ต้องระวางโทษปรับไม่เกิน 2 แสนบาท และที่สำคัญต้องโทษปรับ รายวันอีก ไม่เกินวันละ 5 พันบาท “จนกว่าจะปฏิบัติให้ถูกต้อง” ระบบโครสร้างพื้นฐานที่องค์กรควรจัดทำเพื่อรองรับ พรบ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ 2550 ระบบโครงสร้างพื้นฐานสารสนเทศ (IT Infrastructure) ที่องค์กรควรจัดทำเพื่อรองรับ พรบ การกระทำความผิดเกี่ยวกับคอมพิวเตอร์นั้นควรมีระบบอย่างน้อย ดังต่อไปนี้ ระบบที่จำเป็นต้องมี (Mandatory)- ระบบโครงสร้างพื้นฐานสำหรับการพิสูจน์ตัวตน (Identification and Authentication System) - ระบบโครงสร้างพื้นฐานสำหรับการเก็บข้อมูลระบบที่ส่วนกลาง (Centralized log Management system) หรือ ระบบ SEM (Security Event Management System) - ระบบโครงสร้างพื้นฐานสำหรับการกำหนดเวลาให้ตรงกับเวลาอ้างอิงสากล (Stratum 0) โดยใช้ NTP (Network Time Protocol) ระบบที่ช่วยเพิ่มประสิทธิภาพ (Add-on Option)- ระบบวิเคราะห์ปูมระบบ (Security Information Management System) - ระบบบริหารจัดการการใช้งานระบบเครือข่าย (Bandwidth Management System) - ระบบ Proxy Cache - ระบบ ANTI-MalWare - ระบบ ANTI-SPAM - ระบบ Patch Management หลักเกณ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของผู้ให้บริการ ตามประกาศข้อ 5 (1) ข ถึง ค. ทั้งหมด 6 ประเภท ได้แก่ 1. การเก็บ Log ที่เกิดจากการเข้าถึงระบบเครือข่าย( Authentication Server) 2. การเก็บ Log ที่เครื่องผู้ให้บริการจดหมายอิเล็กทรอนิกส์ (e-Mail Server) 3. การเก็บ Log จากการโอนแฟ้มข้อมูลบนเครื่องใช้บริการโอนแฟ้มข้มูล (File Sharing Server) 4. การจัดเก็บ Log บนเครื่องผู้ให้บริการเว็บ (Web Server) 5. การจัดเก็บ Log ของระบบ USENET ระบบ USENET หรือ NEWSGROUP ที่ใช้ โปรโตคอล NNTP ในปัจจุบันเราไม่ค่อยได้ใช้จึงไม่มีความจำเป็นต้องจัดเก็บแต่อย่างใด แต่ถ้ามีความจำเป็นต้องให้ก็ต้องจัดวางโครงสร้างพื้นฐานให้รองรับการเก็บ Log ด้วย 6. การจัดเก็บ Log ของระบบ IRC และ IM ในปัจจุบันการใช้งานโปรโตคอล IRC ไม่เป็นที่นิยมแล้วเพราะผู้ใช้งานส่วนใหญ่นิยมใช้บริการ Instant Messaging เช่น MSN, Yahoo Messenger เป็นต้น แต่ในทางตรงกันข้าม ในโลกของแฮกเกอร์ กลับนิยมใช้โปรโตคอล IRC ในการควบคุม BOT ที่แฮกเกอร์ได้ทำการยึดเครื่องคอมพิวเตอร์ของเหยื่อแล้วกลายเป็นปัญหาใหญ่ของ ISP ทั่วโลกในเวลานี้ ดังนั้นการจัดเก็บ Log ของการใช้งาน IRC คงไม่มีมากนัก แต่สามารถดู Log จากระบบ IPS หรือ IDS ได้ แต่สำหรับ IM เราควรเก็บ Log เมื่อผู้ใช้ IM ทำการ “Authen” หรือ “Logon” เข้าสู่ระบบ (จะเข้าเงื่อนไขแบบเดียวกับขอ 1) แต่ควรแยกได้ว่าเป็นการ Authen เพื่อออกไปใช้งาน Internet โดยทั้ว เช่น Web site, Web mail หรือ เป็นการ Aulthen เพื่อออกไปใช้งาน IM เช่น MSN, Yahoo Messaging เป็นต้น