FortiGate-50B Firewall

FortiGate-50B Firewall ความสามารถระดับสูง เพียบพร้อมไปด้วยคุณสมบัติการปกป้องที่จำเป็นสำหรับองค์กรธุรกิจสาขาย่อย ร้านขายปลีก และธุรกิจขนาดเล็ก FortiGate-50B เป็นผลิตภัณฑ์ที่พัฒนามาจากเทคโนโลยี FortiASIC สร้างขึ้นมาเพื่อเพิ่มประสิทธิภาพในการป้องกันไวรัส และ โครงข่ายแบบ VPN ที่มีความสามารถเหนือกว่าผลิตภัณฑ์รุ่นก่อน ทั้งตัว FortiGate-50และ FortiGate-50A และยังเพิ่มความสามารถในการเชื่อมต่อที่มากขึ้นจากเดิมรวมถึงการปรับแต่ง โครงสร้างภายนอกที่ยืดหยุ่นมากขึ้น



องค์กรธุรกิจทั้งหลายจำเป็นอย่างมากที่จะต้องจัดเตรียมระบบการป้องกันแบบ หลายระดับชั้นหรือ Multi-threat security เพื่อควบคุมเครือข่ายจากการเข้าโจมตีของผู้บุกรุกที่เพิ่มมากขึ้นและพยายาม หาช่องโหว่จากระบบที่ไม่แข็งแรงเพื่อจะได้เจาะเข้าไปยังสาขาหรือร้านค้าราย ย่อยแม้กระทั่งธุรกิจขนาดเล็กโดยทั่วๆไป เพราะว่าทุกคนยังต้องการการป้องกันที่เท่าเทียมกัน

อย่างไรก็ดีธุรกิจขนาดเล็กยังขาดแคลนโครงสร้างพื้นฐานและผู้เชียวชาญเฉพาะ ด้านที่มีประสบการณ์โดยตรงเข้าไปจัดการแก้ปัญหาได้อย่างตรงจุด เพราะความซับซ้อนจากการบุกรุกมีมากขึ้นทั้งเทคนิควิธีการชักชวนให้เข้าใจผิด หลงทางไปได้ง่าย

การรวมความสามารถของผลิตภัณฑ์ Fortinet รุ่นต่อๆเกิดมาจาก FortiASIC Content Processor กับระบบใหม่ที่พัฒนาขึ้นได้เพิ่มความสามารถและการเชื่อมต่อระบบในระดับเดียว กัน FortiGate-50B ถูกสร้างขึ้นมาเพื่อประโยชน์ของลูกค้าโดยเฉพาะ

- เพิ่มประสิทธิภาพ : Fortinet ได้พัฒนาให้ผลิตภัณฑ์ FortiASIC รุ่นต่อๆมามีระบบที่ดีมากขึ้นโดยการเพิ่มประสิทธิภาพขึ้นไปถึง 200% จาก VPN และ การป้องกันไวรัสที่ปลอดภัยมากขึ้นอีก 100%
- จำนวนพอร์ทมากขึ้น : FortiGate-50B ได้รวมพอร์ทไว้กับสวิตท์ถึง 3 พอร์ทสามารถทำงานเชื่อมต่อกับอุปกรณ์ภายนอกได้พร้อมกัน ทำให้ลดอุปกรณ์ต่อเชื่อมลง รวมกับ Dual-WAN ทำให้ผู้ดูแลระบบจัดการกับการล่มหรือการเชื่อมต่อที่มากเกินไปได้อย่างง่าย ดายขึ้น
- ความสามารถที่สูงขึ้น : การที่เพิ่มจุดต่อเชื่อมทำให้สามารถทำงานได้มากขึ้น ความสามารถอยู้ในระดับสูง ผลที่ออกมาช่วยให้เวลาในการทำงานดีขึ้น และเกิดการล่าช้าในระบบน้อยลง นี่เป็นเพียงแค่การแนะนำโครงสร้างภายนอกของ FortiGate-50B เท่านั้นปัจจุบันระบบของ FortiGate ยังคงให้ประสิทธิภาพการทำงานสูงกว่าที่เห็นมากนัก

เช่นเดียวกับระบบ FortiGate ทั่วๆไป FortiGate-50B ถูกออกแบบมาให้มีเนื่อหาครอบคลุมทั้งระบบและมีระดับการป้องกันที่รวมไว้ทั้ง 8 ระดับที่จำเป็นสำหรับระบบรักษาความปลอดภัยต้องมี ได้แก่ การป้องกันไวรัส, firewall, VPN, intrusion prevention (IPS), antispam, antispyware, Web filtering และ traffic shaping ระบบยังทำการอัพเดทโดยอัตโนมัติ ด้วยบริการ FortiGuard subscription ที่ทำให้มั่นใจได้ว่าคุณจะปลอดภัยจากไวรัสล่าสุด ,worm , โทรจัน และภัยคุกคามอื่นๆ ได้ตลอดเวลาทั่วทั้งโลก

Specifications of FortiGate 50B
- 2x10/100 Ethernet WAN Ports
- 3x10/100 Ethernet Internal Switch Ports
- 25,000 Concurrent sessions
- 2,000 New sessions/second
- 50 Mbps Firewall throughput
- 48 Mbps IPSec VPN Throughput
- 19 Mbps Antivirus Throughput
- 30 Mbps IPS Throughput
- 2000 Policies
- 20 Dedicated IPSec VPN Tunnels
- Unlimited User Licenses
รายละเอียดเพิ่มเติม »

วิธีการ Config IPSec VPN ผ่าน interface VLAN


วิธีการ Config  IPSec VPN ผ่าน interface VLAN
ขั้นตอนการเชื่อมต่อ
(1)   Port-2 เชื่อมต่อด้านขวาของ ZyWALL 1050 และ joins VLAN group: 17, 83.
(2)   Port-8 เชื่อมต่อ กับ local host และ join VLAN group: 17 (egress un-tag).
(3)   Port-14 เชื่อมต่อด้านซ้ายของ ZyWALL 1050 และ joins VLAN group: 83
(egress un-tag).



(4)Setup   PVID (Port VLAN ID) บน port 8 และ port 14 ตามรูป


หลังจากเสร็จสิ้นการตั้งค่าของสวิทช์, starts เพื่อ setup ด้านฝั่งขาวของ ZyWALL 1050.


เลือก VLAN-83 ที่  VPN interface.


Setup หัวข้อ policy


ขั้นตอนสุดท้าย setup policy เพื่ออนุญาติทุก  traffic จาก VLAN-17 ผ่านๆผยัง VPN tunnel.

ติดตั้ง ฝั่งซ้ายของ ZyWALL 1050.
เลือก Ethernet interface ของ VPN interface


 Setup หัวข้อ policy

Setup หัวข้อ policy route

 จากนั้นก็ ทดลอง ping

 

รายละเอียดเพิ่มเติม »

ข้อแตกต่างของ Hub, Switch Layer 2 และ 3

ข้อแตกต่างของ Hub, Switch Layer 2 และ 3
 
hub นั้นทำงานในระดับ layer 1 ซึ่งเป็น layer เกี่ยวข้องกับ เรื่องของการส่งสัญญาณออกไปสู่ media หรือ สื่อกลางที่ใช้ในการสื่อสาร รวมไปถึงเรื่องของการเข้ารหัสสัญญาณเพื่อที่จะส่งออกไปเป็นค่าต่างๆในทาง ไฟฟ้า และ เป็น layer ที่กำหนดถึง การเชื่อมต่อต่างๆที่เป็นไปในทาง physical hub นั้น จะทำงานในลักษณะของการทวนสัญญาณ หมายถึงว่า จะทำการทำซ้ำสัญญาณนั้นอีกครัง
ซึ่งเป็นคนละอย่างกับการขยายสัญญาณนะครับ พอทำแล้วก็จะส่งออกไปยังเครือข่ายที่เชื่อมต่ออยูโดยจะมีหลักว่า จะส่งออกไปยังทุกๆ port ยกเว้น port ที่เป็นตัวส่งสัญญาณออกมา และเมื่อปลายทางแต่ละจุดรับข้อมูลไปแล้ว ก็จะต้องพิจารณา ข้อมูลที่ได้มา ว่าข้อมูลนั้นส่งมาถึงตัวเองหรือไม่ ถ้าหากไม่ใช่ข้อมูลที่จะส่งมาถึงตัวเอง ก็จะไม่รับข้อมูลที่ส่งมานั้น การทำงานในระดับนี้ ถ้าดูในส่วนของตัว hub เองนั้น จะเห็นได้ว่า ตัวของ hub นั้นเวลาส่งข้อมูลออกไป จะไม่มีการพิจารณาข้อมูลอย่างพวก mac address ของ layer 2 หรือ ip address ซึ่งเป็นของ layer 3 เลย
*** การพิจารณา ว่าข้อมูลนั้นเป็นข้อมูลที่ส่งมานั้น จริงๆแล้วส่งมาเครื่องไหน และเป็นข้อมูล ที่ต้องการจะส่งไปที่เครื่องไหน ข้อมูลนี้เป็นของเครื่องที่ได้รับข้อมูลนี้หรือไม่ และจะทำอย่างไร
ต่อไปกับข้อมูลที่ได้รับมานั้น ตรงนี้เป็นเรื่องของผู้รับปลายทางครับ
:: switch ::
switch นั้นทำงานในระดับของ layer 2 ซึ่งเป็นการทำงานในระดับของ data-link layer
ในกรณีของ ethernet นั้น ก็จะมีความเกี่ยวพันกับเรื่องของ frame และพวก MAC , LLC
MAC – Media Access Control / LLC – Logical Link Control
switch นั้น เป็นอุปกรณ์ที่มีหลักการในการทำงานในลักษณะเดียวกับ อุปกรณ์จำพวก bridge ซึ่งจะมีหลักการทำงานก็คือจะส่งข้อมูลจาก port อันนึง ไปยังปลายทางที่เฉพาะเจาะจงเท่านั้น
ข้อมูลนั้นจะไม่ถูกส่งออกไปยัง port อื่นๆ ยกเว้นมีความจำเป็นในบางกรณี เช่น ข้อมูลที่ส่งกันไม่มีผู้รับที่เชื่อมต่ออยู่ใน switch ของตัวเอง หรือ ข้อมูลที่ต้องส่งนั้น เป้นข้อมูลที่ต้องส่งออกไป
ในลักษณะของ broadcast หรือ multicast ครับ …
หลักการในการส่งต่อข้อมูลของ switch นั้น จะพิจารณาพวก mac address เป็นหลัก
การที่ port ใดๆ จะส่งข้อมูลถึงกันนั้น switch ก็จะทำการตรวจสอบ mac address ของอุปกรณ์ที่เชื่อมต่อกันอยู่ และมีการทำ table เอาไว้เพื่อเก็บข้อมูลเหล่านี้ และเมื่อเวลามีการส่งข้อมูลระหว่างกันก็จะเอา mac addres ปลายทาง ที่อยู่ในส่วน header ของ frame มาเทียบกับตารางที่ตัวเองมีอยู่ซึ่งถ้าหากว่า มีข้อมูล mac address อันนั้นอยู่ในตาราง และได้มีการบันทึกเอาไว้ว่าเป็นของอุปกรณ์ที่เชื่อมต่ออยู่กับ port ไหน switch ก็จะทำการส่งข้อมูลไปยัง port นั้นทันที
Layer 2 Switch
หมายถึง switch ทั่วๆไปที่มีการทำงานในการ ส่งต่อข้อมูล ใน osi model layer 2 หรือในระดับของ data link layer ซึ่งจะมีหลักในการพิจารณ์ในการส่งข้อมูล โดยดูจาก mac address เป็นหลัก และส่งข้อมูลออกมาในลักษณะของ frame ข้อมูลนั้นจะส่งจาก port นึงไปยังอีก port ซึ่งจะต่างจาก hub แต่ก็มีบ้างที่จะทำการส่งข้อมูลโดยกระจายออกไปยังทุก port การส่งข้อมูลกันเฉพาะจุดนี้ทำให้มีความปลอดภัยในระดับนึง และลดความคับคั่งของการสื่อสารในเครือข่าย …
layer 3 switch
จะสามารถทำงานได้ในทั้งระดับของ layer 2 และ layer 3 แต่เรื่องของการส่งผ่านข้อมูลภายใน หรือระหว่าง switch ด้วยกันนั้น ต้องดูว่าเราเจาะจงไปเฉพาะในส่วนการทำงานของ layer ไหน ซึ่งตรงนี้ก็อยู่ที่ switch ตัวที่เชื่อมต่ออยู่ และmode ของการทำงานของ switch ที่เราตั้งเอาไว้ครับ …
ถ้าเป็นการส่งข้อมูลกันในระดับ layer 2 ก็ยังจะคงพิจารณา macaddress เหมือนเดิม แต่ถ้าเป็นการติดต่อกันในระดับ layer 3 switch จะพิจารณา ip address เป็นหลักครับ
ส่วนเรื่องของข้อมูล ที่ layer 3 switch จะส่งต่อออกมานั้น ถ้ามันทำงานในระดับของ layer 2 ก็จะส่งข้อมูลออกมาเป็น frame แต่ถ้าทำงานในระดับ layer 3 นั้นจะส่งผ่านข้อมูลเป็นลักษณะของ
packet ข้อมูล และ นอกจากนี้ layer 3 switch ยังมีความสามารถด้านการ routing เหมือนกับพวก router ด้วย (แต่จะต่างกับ router คือ ไม่กันการส่ง broad cast ข้ามเครือข่าย)
สรุป
hub ทำงานในระดับของ layer 1 เพราะจะทำแค่ทวนสัญญาณออกไปยัง port ต่างๆเท่านั้น ส่วน switch ทั้วๆไป หรือที่เราเรียกว่า layer 2 switch นั้น จะทำงานใน layer 2 ส่วนพวก
layer 3 switch นั้น จะทำงานได้ทั้งในส่วนของ layer 2 และ layer 3 ครับ และมีความสามารถในเรื่องของการ routing ด้วยครับ และส่วนเรื่องของ collision domain และ broadcast domain นั้น
switch และ bridge นั้น สามารถใช้แบ่ง collision domain ได้ แต่ไม่สามารถจะใช้แบ่ง broadcast domain ได้ ส่วน hub ไม่สามารถใช้แบ่งแยกทั้งสองอย่างครับ … ^_^
รายละเอียดเพิ่มเติม »

จัดการ VLAN บน Switch Hub เพิ่มประสิทธิภาพของ Network

จัดการ VLAN บน Switch Hub เพิ่มประสิทธิภาพของ Network
 
VLAN คืออะไร.. ?

     VLAN (Virtual Area Network) เป็นการจัดแยกการเชื่อมต่อเครือข่ายในรูปแบบที่เรียกว่า โดเมนส์ ซึ่ง
จุดประสงค์ของการแยกออกเป็นโดเมนส์นี้ ก็เพื่อให้เครื่องคอมพิวเตอร์ที่อยู่ต่างโดเมนส์ไม่สามารถสื่อสารกัน
ได้ทั้งนี้เพื่อความปลอดภัยของเครือข่าย รวมทั้งสามารถเพิ่มประสิทธิภาพการทำงานของเครือข่ายอีกด้วย ใน
หนึ่งเครือข่ายอาจประกอบด้วย Switching Hub หลาย ๆ ตัว และใน Switching Hub หนึ่งตัวอาจประกอบ
ด้วย VLAN หลาย ๆ โดเมนส์ หรือหลาย VLAN ก็เป็นได้ การแบ่ง VLAN จะทำให้เครื่องคอมพิวเตอร์แม้จะ
เชื่อมต่อกันใน Switches Hub เดียวกัน แต่อยู่ต่าง VLAN กัน ไม่สามารถสื่อสารกันได้ รวมทั้งไม่สามารถ
มองเห็นกันได้ด้วยซ้ำไป (รูปที่ 1) และที่แน่นอน หนึ่ง VLAN สามารถกระจายไปตาม Switches Hub ต่าง ๆ
ได้ เช่นกัน ภายใต้ Switches Hub ของ Cisco 1 ตัว สามารถติดตั้ง VLAN ได้มากถึง 64 VLAN และ
ทั้งระบบสามารถมี VLAN ได้มากถึง 1024 VLA

รูปที่ 1 แสดงการแบ่ง VLAN ออกเป็น 2 ชุด ภายใน Switches เดียว
ข้อดีของการใช้งาน VLAN
•    สามารถป้องกันปัญหา Broadcast มิให้ฟุ้งกระจายไปทั่วทั้งเครือข่าย
•    สามารถจำกัด Traffic ให้อยู่ ในบริเวณที่สามารถควบคุมได้
•    เพื่อการรักษาความปลอดภัยที่ดี เนื่องจากการแบ่ง VLAN จำให้ผู้ที่อยู่ต่าง VLAN กันจะไม่สามารถ
มองเห็นกันได้ เมื่อมองเห็นกันไม่ได้ ก็ไม่สามารถโจมตีกันได้
•    สามารถกำหนดขอบเขตการแพร่กระจายข้อมูลเฉพาะกลุ่มได้ (Multicast)
•    สามารถเพิ่มประสิทธิภาพการทำงานของเครือข่าย เนื่องจากสามารถลดปัญหาของ Broadcast
จากสาเหตุต่างๆ ลงได้

รูปที่ 2 แสดงลักษณะการแบ่ง VLAN ออกเป็น 2 ส่วนได้แก่ VLAN แผนกบัญชีและ VLAN แผนกบริหารจัดการ

ความแตกต่างระหว่าง Switched LAN กับ VLAN
•    VLAN ทำงานบน Layer 2 และ 3 ของ OSI Model
•    การเชื่อมต่อกันระหว่าง VLAN สามารถทำได้โดยการใช้เราเตอร์
•    VLAN สามารถควบคุมการเกิด Broadcast บนเครือข่าย ขณะที่ Switches Hub
แบบ Layer 2 ไม่สามารถทำได้
•    ผู้ดูแลเครือข่ายเท่านั้น ที่จะเป็นผู้กำหนด การทำงานของ VLAN
•    VLAN สามารถป้องกันความปลอดภัยของข้อมูลได้ดีกว่าสวิตซ์ทั่วไป

ชนิดของ VLAN

     VLAN มีอยู่หลายแบบ ทั้งนี้ขึ้นอยู่กับประเภทของสวิตซ์ ลักษณะของงาน และการจัดคอนฟิกของเครือข่าย
โดยสามารถแบ่งออกเป็นแบบต่าง ๆ ดังนี้

Port-Based VLAN

     Port-Based VLAN เป็น การจัดแบ่ง VLAN โดยอาศัยพอร์ตและหมายเลขพอร์ตเป็นหลัก
โดยเพียงแต่กำหนดว่า ในหนึ่ง Switches Hub มีกี่ VLAN มีชื่ออะไรบ้าง และต้องการให้พอร์ตใด
หมายเลขใด เป็นสมาชิกของ VLAN ใดบ้าง

รูปที่ 3 แสดงลักษณะการแบ่ง VLAN โดยอาศัยหมายเลขพอร์ตเป็น

     จากรูปที่ 3 แสดงให้เห็นว่า VLAN 1 ประกอบด้วย เครื่องคอมพิวเตอร์รวมทั้งเครื่องเซิร์ฟเวอร์ที่เชื่อมต่อ
กับพอร์ตหมายเลข 1-4 และ VLAN 2 ประกอบด้วย คอมพิวเตอร์ ที่เชื่อมต่อกับพอร์ตหมายเลข 9-12 ส่วน
VLAN 3 ประกอบด้วยคอมพิวเตอร์ที่เชื่อมต่อกับพอร์ตหมายเลข 5-8 เป็นต้น ขั้นตอนในการจัดตั้ง
Port-Based VLAN สามารถกระทำได้โดยง่าย โดยมีขั้นตอนคร่าว ๆ ดัง
•    กำหนด VTP Domain ให้เรียบร้อย (สำหรับสวิตซ์ของ Cisco)
•    กำหนดชื่อของ VLAN รวมทั้งเลขหมายของ VLAN
•    กำหนดหมายเลขพอร์ตให้กับ VLAN แต่ละชุดที่ถูกสร้าง
          ข้อเสียของ Port-Based VLAN ได้แก่การที่ สามารถเปลี่ยนแปลงได้ง่าย เนื่องจากผู้ใช้งานสามารถ
เปลี่ยนแปลงคอนฟิกของ VLAN ได้ ก็เพียงแต่ย้ายสายแลนจากหมายเลขพอร์ตหนึ่งไปยังพอร์ตอื่น ๆ ได้ง่าย
ดังนั้น การโยกย้าย VLAN ก็เพียงแต่ย้ายสายแลนเท่านั้น


MAC Address-Based VLAN

     MAC Address-Based VLAN เป็นการจัดตั้ง VLAN ที่อาศัย MAC Address เป็นหลัก ซึ่งแอดเดรส
นี้เป็นแอดเดรสที่มาจากการ์ดแลนของเครื่องคอมพิวเตอร์แต่ละเครื่อง การแบ่ง VLAN ด้วยการอาศัย
MAC Address นี้ง่ายต่อการจัดคอนฟิกมาก เนื่องจากท่านไม่ต้องกำหนดเลขหมายของพอร์ต ไม่ต้องสนใจว่า
เครื่องคอมพิวเตอร์ของท่านติดตั้งอยู่บนพอร์ตหมายเลขใด และไม่ต้องกลัวว่า จะมีใครย้ายเพื่อเปลี่ยน VLAN
เนื่องจาก ไม่ว่าท่านจะย้ายไปอยู่ที่ใด บนสวิตซ์ตัวใด ตราบใดที่กำหนด MAC Address ประจำ VLAN แล้ว
ท่านจะเปลี่ยนแปลง VLAN เองได้ก็ต่อเมื่อเปลี่ยนการ์ดแลนเท่านั้น !

รูปที่ 4 แสดงลักษณะการเชื่อมต่อ VLAN แบบ MAC Address-Based

ข้อจำกัดของ MAC-Based VLAN
•    พอร์ตที่จะเข้าร่วมใช้งานเป็น MAC-Based VLAN นั้นจะต้องไม่เป็น Static VLAN หมายความว่า
จะต้องไม่มีการกำหนดหมายเลขพอร์ตที่ตายตัวให้กับ VLAN ต่าง ๆ
•    MAC Based VLAN ถูกออกแบบมาให้สามารถสนับสนุน 1 ไคลเอนต์ต่อหนึ่งพอร์ต (ทางกายภาพ
สวิตซ์บางรุ่น ) ขณะที่บางสวิตซ์สามารถสนับสนุนได้หลายยูสเซอร์ต่อ 1 พอร์ต

IP หรือ Subnet-Based VLAN

     IP หรือ Subnet-Based VLAN บางครั้งถูกเรียกว่า Layer-3 Based VLAN เป็น VLAN ที่ถูกสร้าง
ขึ้นโดยอาศัยข้อมูลข่าวสารในระดับ Network Layer โดยสวิตซ์จะตรวจสอบข้อมูลไอพีที่ Header ของ
แพ้กเกจ ปกติ IP หรือ Subnet-based VLAN จะถูกติดตั้งบนสวิตซ์แบบ Layer 3 เท่านั้น ขณะที่ชนิด
ของ VLAN ที่ได้กล่าวมาก่อนหน้านี้ทำงานบน Layer-2 Switches
    
รูปที่ 5 แสดงการใช้ Layer 3 Switches เพื่อสร้าง VLAN จำนวน 3 ชุดขึ้น จะเห็นว่ามีการแบ่ง VLAN
ออกเป็นส่วน ๆ โดยใช้ เลขหมายไอพีที่อยู่ต่างเครือข่ายกัน มากำหนด VLAN ที่ต่างกันขึ้น ข้อดีของการจัด
VLAN แบบนี้ มีอยู่ 3 แบบ ได้แก่
•    ความยืดหยุ่น เนื่องจากท่านสามารถเปลี่ยนแปลง VLAN โดยการเปลี่ยน IP เท่านั้น ผู้ใช้งานสามารถ
โยกย้ายเครื่องออกจากพอร์ต ได้โดยไม่ต้องจัดคอนฟิกแอดเดรสของเครือข่ายกันใหม่ให้กับ
คอมพิวเตอร์แต่ละเครื่อง เหมาะสำหรับเครือข่ายที่ใช้โปรโตคอล TCP/IP เป็นหลัก
•    ให้การสนับสนุนเราติ้ง โดยสนับสนุนการเชื่อมต่อระหว่าง VLAN ที่ต่างกันได้การจัด คอนฟิกของ
VLAN แบบนี้ สามารถเกิดขึ้นได้โดยอัตโนมัติ ดังนั้นค่าใช้จ่ายในการที่จะดูแลการทำงานของ
VLAN ประเภทนี้ จะถูกกว่า MAC Address-Based มาก

รูปที่ 5 แสดงการจัดตั้ง VLAN แบบ IP Subnet-Based
ข้อเสียของ IP หรือ Subnet-Based VLAN

     ข้อเสียมีเพียงประการเดียว ได้แก่ การจัดตั้ง IP Address ที่อาจเกิดความสับสน รวมทั้งปัญหาของสวิตซ์
บางรุ่นที่อาจสนับสนุนหลายไอพีแอดเดรสบนพอร์ตเดียวกัน


Protocol-Based VLAN

     รูปแบบของ VLAN แบบนี้ จะช่วยให้ท่านสามารถจัดสร้าง VLAN ได้อย่างง่ายดาย อย่างชนิดที่ไม่มีมา
ก่อน เนื่องจากว่า การกำหนด VLAN อาศัยโปรโตคอลการทำงานในระดับเน็ตเวิร์กซึ่งได้แก่ IP IPX หรือ
AppleTalk (รูปที่ 6)

รูปที่ 6 แสดงลักษณะการจัดแบ่ง VLAN แบบ Protocol-Based

     Protocol-Based VLAN ถูกนำมาใช้บ่อยในสถานการณ์ที่เครือข่ายประกอบด้วยหลาย Segment หรือติดตั้ง
สวิตซ์หลาย ๆ ตัว รวมทั้งเครื่องคอมพิวเตอร์ต่างๆ มีการใช้โปรโตคอลที่แตกต่างกัน รวมทั้งเครื่องคอมพิวเตอร์เครื่อง
หนึ่งอาจติดตั้งใช้งานหลายโปรโตคอล เช่น มีการใช้งาน IP กับ NetBIOS ในเครื่องเดียวกัน

ข้อดีของการใช้ Protocol-Based VLAN

     ได้แก่ความยืดหยุ่น เนื่องจากว่าท่านสามารถกำหนดว่า จะให้ใครเป็นสมาชิกของ VLAN ใด ก็แล้วแต่ว่าใครใช้
โปรโตคอลอะไร การใช้ VLAN แบบนี้มีประโยชน์มาก เนื่องจากเครื่องคอมพิวเตอร์ หรือเครื่องเซิร์ฟเวอร์สามารถ
ติดตั้งไว้ที่ใด หรือสวิตซ์ตัวใดก็ได้ ตราบใดที่ยังเชื่อมต่อกันอยู่ ผู้ที่ใช้โปรโตคอลเดียวกัน จะสามารถสื่อสารถึงกันได้


Application-Based VLAN

     ท่านสามารถติดตั้ง VLAN โดยอาศัยลักษณะหรือชนิดของแอพพลิเคชันได้อีกด้วย แต่เป็นที่น่าเสียดายที่สวิตซ์ที่ให้
การสนับสนุน การทำงานในลักษณะนี้ไม่ค่อยจะได้เห็นกันบ่อยนัก อีกทั้งมีราคาแพงมาก
     จุดประสงค์ของการแยก VLAN โดยอาศัยแอพพลิเคชันนี้ เป็นการเอื้อประโยชน์ให้กับแอพพลิเคชันแต่ละตัวที่
สามารถใช้แบนด์วิดธ์ได้อย่างเต็มประสิทธิภาพ อีกทั้งสามารถแยกประเภทของงานออกได้อย่างชัดเจน Application-
Based VLAN จึงมีประโยชน์สำหรับหน่วยงานที่ต้องใช้งานที่จำเพาะเจาะจงเฉพาะผู้ใช้กลุ่มต่าง ๆ

รูปที่ 7 แสดงลักษณะของ VLAN ที่อาศัยแอพพลิเคชันที่ต่างกันเป็นหลัก

การเชื่อมต่อ VLAN เข้าด้วยกัน

     ไม่เพียงท่านจะสามารถติดตั้ง VLAN ได้ในสวิตซ์ตัวเดียวเท่านั้น แต่ยังสามารถติดตั้ง VLAN ไว้ตาม
สวิตซ์ต่าง ๆ ได้ และสามารถเชื่อมโยงสวิตซ์ต่าง ๆ เข้าด้วยกัน

รูปที่ 8 แสดงลักษณะการเชื่อมต่อ VLAN ประเภท IP หรือ Subnet-Based ด้วย เราเตอร์

     นอกจากนี้ หากท่านต้องการเชื่อมต่อ VLAN ต่าง ๆ เข้าด้วยกัน ให้สามารถมองเห็นกันและสื่อสารกันได้ มี
เพียงวิธีเดียวคือการติดตั้งเราเตอร์ เพื่อเชื่อมต่อระหว่าง VLAN เข้าด้วยกัน รูปแบบการเชื่อมต่อ เป็นไปตาม
รูปที่ 8 ซึ่งเหมาะสำหรับการเชื่อมต่อ VLAN ที่อยู่ต่างสวิตซ์เข้าด้วยกัน แต่ถ้าหากเป็นการเชื่อมต่อ VLAN
ต่าง ๆ ที่ติดตั้งอยู่ในสวิตซ์เดียวกัน ท่านสามารถใช้สวิตซ์ตัวเดียว และเชื่อมต่อแบบ Single Edge หรือ
One-arm Router ดูรูปที่ 9

รูปที่ 9 แสดงการเชื่อมต่อ VLAN แบบ One-arm หรือ Single Edge Router
รายละเอียดเพิ่มเติม »

Zywall USG 200

Zywall USG 200



รายละเอียดย่อ
อุปกรณ์กิกะบิท VPN / Load Balanced Router รองรับการทำงาน IPSec VPN 100 ช่อง (100 Tunnels), SSL VPN 2 บัญชี มาพร้อมด้วย 5 กิกะบิทพอร์ท 10/100/1000 Mbps + เชื่อมต่อ ADSL ได้ 3 ลิงค์ 3 กิกะบิทพอร์ท 10/100/1000 Mbps + 3G USB, 1 พอร์ท PCMCIA, สามารถควบคุมความเร็วในการใช้งานอินเทอร์เน็ต เหมาะสำหรับเชื่อมต่อระหว่างโรงงาน กับสำนักงานสาขา (รองรับการทำงาน 40,000 เซสชั่นพร้อมกัน)
สินค้ารับประกัน 2 ปี (Carry-in)

คุณลักษณะเฉพาะ


·  ประเภทอุปกรณ์
อุ ปกรณ์กิกะบิท VPN / Load Balanced Router รองรับการทำงาน IPSec VPN 100 ช่อง (100 Tunnels), SSL VPN 2 บัญชี มาพร้อมด้วย 5 กิกะบิทพอร์ท 10/100/1000 Mbps + เชื่อมต่อ ADSL ได้ 3 ลิงค์ 3 กิกะบิทพอร์ท 10/100/1000 Mbps + 3G USB, 1 พอร์ท PCMCIA, สามารถควบคุมความเร็วในการใช้งานอินเทอร์เน็ต เหมาะสำหรับเชื่อมต่อระหว่างโรงงาน กับสำนักงานสาขา (รองรับการทำงาน 40,000 เซสชั่นพร้อมกัน)



·  จุดเด่น
พอร์ท LAN / WAN ทุกพอร์ทเป็น Gigabit Ethernet ความเร็ว 10/100/1000 Mbps
สามารถทำ NAT throughput ได้ 250 Mbps
สามารถทำ IPsec VPN throughput ได้ 90 Mbps
รองรับการทำงานได้สูงถึง 40,000 Concurrent Sessions



·  การนำไปใช้งาน
ใช้สำหรับแชร์อินเทอร์เน็ตความเร็วสูงให้แก่ลูกข่ายผ่านระบบแลน พร้อมรองรับการป้องกันข้อมูลในระบบเครือข่าย




ใช้ สำหรับเป็น VPN Router สำหรับสำนักงานที่เชื่อมต่อ VPN ระหว่างสาขา (Site-To-Site - IPSec Tunnel) จำนวน 100 การเชื่อมค่อ (สามารถใช้งานพร้อมกันได้ 100 ช่อง)




ใช้สำหรับเชื่อมต่อ Mobile User เพื่อเข้ามาใช้งานแบบ SSL-VPN จำนวน 2 ผู้ใช้งาน



·  พอร์ท LAN
4 กิกะบิทพอร์ท 10/100/1000 แบบ RJ-45 สำหรับเชื่อมต่อระบบแลน



·  พอร์ท WAN
3 กิกะบิทพอร์ท 10/100/1000 แบบ RJ-45 สำหรับเชื่อมต่อเข้ากับโมเด็ม ADSL เพื่อใช้งาน Internet + รองรับการทำงาน Load-Balanced



·  พอร์ท USB
2 พอร์ท USB 2.0 สำหรับเชื่อมต่อเข้ากับเครือข่าย 3G เพื่อใช้งาน Internet



·  พอร์ท CONSOLE
1 พอร์ท แบบ RS-232 DB9F สำหรับเชื่อมต่อสาย CONSOLE เพื่อบริหารจัดการอุปกรณ์



·  พอร์ท AUX
1 พอร์ท แบบ RS-232 DB9M สำหรับเชื่อมต่อเข้าสายโทรศัพท์ เพื่อใช้สำหรับเป็น Analog Dial Backup



·  พอร์ท PCMCIA
1 พอร์ท แบบ PCMCIA สำหรับรองรับเครือข่าย 3G, Antivirus, IDP



·  VPN
100 IPSec VPN Tunnels แบบ Site-to-Site (สามารถใช้งานพร้อมกันได้ 100 ช่อง)
2 SSL VPN Tunnel สำหรับเชื่อมต่อ Mobile User



·  ระบบความปลอดภัย
รองรับการเข้ารหัสข้อมูลแบบ DES, 3DES, AES




รองรับ MD5 และ SHA Authentications Algorithms




รองรับ Stateful Packet Inspection (SPI) Firewall, DoS Prevention



·  ระบบเครือข่าย
รองรับ DHCP, Network Address Translation (NAT), TCP/IP, DMZ




รองรับ Web Based Management, Telnet, SSH



·  ขนาด
242 x 175 x 35.5 มม.



·  น้ำหนัก
1,200 กรัม


ราคาปกติ 28,000 บาท
ราคาส่วนลด 27000 บาท ( ฟรีติดตั้ง )
รายละเอียดเพิ่มเติม »

Zywall USG 100

Zywall USG 100


รายละเอียดย่อ
อุปกรณ์กิกะบิท VPN / Load Balanced Router รองรับการทำงาน IPSec VPN 50 ช่อง (50 Tunnels), SSL VPN 2 บัญชี มาพร้อมด้วย 5 กิกะบิทพอร์ท 10/100/1000 Mbps + เชื่อมต่อ ADSL ได้ 2 ลิงค์ 2 กิกะบิทพอร์ท 10/100/1000 Mbps + 3G USB, 1 พอร์ท PCMCIA, สามารถควบคุมความเร็วในการใช้งานอินเทอร์เน็ต เหมาะสำหรับเชื่อมต่อระหว่างโรงงาน กับสำนักงานสาขา (รองรับการทำงาน 20,000 เซสชั่นพร้อมกัน)สินค้ารับประกัน 2 ปี (Carry-in)

คุณลักษณะเฉพาะ (Specification)


· ประเภทอุปกรณ์
อุ ปกรณ์กิกะบิท VPN / Load Balanced Router รองรับการทำงาน IPSec VPN 50 ช่อง (50 Tunnels), SSL VPN 2 บัญชี มาพร้อมด้วย 5 กิกะบิทพอร์ท 10/100/1000 Mbps + เชื่อมต่อ ADSL ได้ 2 ลิงค์ 2 กิกะบิทพอร์ท 10/100/1000 Mbps + 3G USB, 1 พอร์ท PCMCIA, สามารถควบคุมความเร็วในการใช้งานอินเทอร์เน็ต เหมาะสำหรับเชื่อมต่อระหว่างโรงงาน กับสำนักงานสาขา (รองรับการทำงาน 20,000 เซสชั่นพร้อมกัน)



·  จุดเด่น
พอร์ท LAN / WAN ทุกพอร์ทเป็น Gigabit Ethernet ความเร็ว 10/100/1000 Mbps
สามารถทำ NAT throughput ได้ 225 Mbps
สามารถทำ IPsec VPN throughput ได้ 90 Mbps
รองรับการทำงานได้สูงถึง 20,000 Concurrent Sessions



·  การนำไปใช้งาน
ใช้สำหรับแชร์อินเทอร์เน็ตความเร็วสูงให้แก่ลูกข่ายผ่านระบบแลน พร้อมรองรับการป้องกันข้อมูลในระบบเครือข่าย




ใช้ สำหรับเป็น VPN Router สำหรับสำนักงานที่เชื่อมต่อ VPN ระหว่างสาขา (Site-To-Site - IPSec Tunnel) จำนวน 50 การเชื่อมค่อ (สามารถใช้งานพร้อมกันได้ 50 ช่อง)




ใช้สำหรับเชื่อมต่อ Mobile User เพื่อเข้ามาใช้งานแบบ SSL-VPN จำนวน 2 ผู้ใช้งาน



·  พอร์ท LAN
4 กิกะบิทพอร์ท 10/100/1000 แบบ RJ-45 สำหรับเชื่อมต่อระบบแลน



·  พอร์ท WAN
2 กิกะบิทพอร์ท 10/100/1000 แบบ RJ-45 สำหรับเชื่อมต่อเข้ากับโมเด็ม ADSL เพื่อใช้งาน Internet + รองรับการทำงาน Load-Balanced



·  พอร์ท USB
2 พอร์ท USB 2.0 สำหรับเชื่อมต่อเข้ากับเครือข่าย 3G เพื่อใช้งาน Internet



·  พอร์ท CONSOLE
1 พอร์ท แบบ RS-232 DB9F สำหรับเชื่อมต่อสาย CONSOLE เพื่อบริหารจัดการอุปกรณ์



·  พอร์ท AUX
1 พอร์ท แบบ RS-232 DB9M สำหรับเชื่อมต่อเข้าสายโทรศัพท์ เพื่อใช้สำหรับเป็น Analog Dial Backup



·  พอร์ท PCMCIA
1 พอร์ท แบบ PCMCIA สำหรับรองรับเครือข่าย 3G, Antivirus, IDP



·  VPN
50 IPSec VPN Tunnels แบบ Site-to-Site (สามารถใช้งานพร้อมกันได้ 50 ช่อง)
2 SSL VPN Tunnel สำหรับเชื่อมต่อ Mobile User



·  ระบบความปลอดภัย
รองรับการเข้ารหัสข้อมูลแบบ DES, 3DES, AES




รองรับ MD5 และ SHA Authentications Algorithms




รองรับ Stateful Packet Inspection (SPI) Firewall, DoS Prevention



·  ระบบเครือข่าย
รองรับ DHCP, Network Address Translation (NAT), TCP/IP, DMZ




รองรับ Web Based Management, Telnet, SSH



·  ขนาด
242 x 175 x 35.5 มม.



·  น้ำหนัก
1,200 กรัม

ราคาปกติ 23,000 บาท
ราคาส่วนลด 21,000 บาท ( ฟรีติดตั้ง )
รายละเอียดเพิ่มเติม »
 

Copyright © ictoutsource Design by Free CSS Templates | Blogger Theme by BTDesigner | Powered by Blogger