บทความสำหรับ: ผู้ที่มีความรู้เกี่ยวกับระบบเครือข่ายในระดับเบื้องต้นถึงปานกลาง (v1.1)
โดย วิทวัส โฉมประเสริฐ, ศุภสิทธิ์ ศิริพานิชกร
คำถาม
1.จะทำอย่างไรเพื่อสามารถบล้อกการเข้าใช้งานในกลุ่มบางกลุ่มที่ต้องการ โดยใช้อุปกรณ์ Linksys RV042 ?
คำตอบ
อุปกรณ์ Linksys RV042 มีฟังก์บน firewall ที่เรียกว่า Access Rule เป็นฟังก์ชั่นไว้สำหรับบริการจัดการสำหรับเครื่องที่อยู่ภายใน Private IP ให้สามารถใช้งานในระดับที่ผูู้แลระบบสามารถกำหนดกฏเกณ์ที่ต้องการได้สำดวกมาขึ้น
ขั้นตอนตั้งค่า Access Rule ที่ต้องการดังรูปด้านบน
- เข้าหน้าบริหารใ้ช้งานบน linksys RV042 ไปที่เมนู
Firewall -> Access Rules
จะเห็นค่าตารางที่เป็น ค่า Defulte ของตัวอุปกรณ์เดิม
Add New Rule - ตั้งกฏการใช้งานสำหรับวง IP Address 192.168.1.100~150 เป็นการสร้างกฏปิดการใช้งานของกลุ่มนี้ (จัดอยู่ลำดับที่ 16)
Enter Policy Name : ALL
Action : Deny
Service : All traffic
Source Inteface : ANY
Source IP : 192.168.1.100 to 192.168.150
SAVE
Add New Rule
ตั้งกฏการใช้งานสำหรับวง IP Address 192.168.1.100~150 เป็นกฏการยอมรับให้ออก Port HTTP (จัดอยู่ลำดับที่ 15)
Enter Policy Name : Allow HTTP
Action : Allow
Service : HTTP(TCP/80~80)
Source Inteface : ANY
Source IP : 192.168.1.100 to 192.168.1.150
SAVE
Add New Rule
ตั้งกฏการใช้งานสำหรับวง IP Address 192.168.1.100~150 เป็นกฏการยอมรับให้ออก Port POP3 รับอีเมลจากเซิร์ฟเวอร์ซึ่งในที่นี่เป็นการใช้ เซิร์ฟเวอร์ Gmail (จัดอยู่ลำดับที่ 14)
กดที่ปุ่ม Service Mamagement เพื่อสร้าง Port 995 บนเซิร์ฟเวอร์ Gmail (POP3)
กรอกข้อมูลที่ต้องการเพิ่ม PORT ที่บน RV042 ไม่มี
Service NAME : POP3 Gmail
Protocol : TCP
port Range : 995 ~ 995
Save Settings
Enter Policy Name : Allow POP3
Action : Allow
Service : POP3 Gmail (TCP/995~995) -> port ที่สร้างขึ้นมา
Source Inteface : ANY
Source IP : 192.168.1.100 to 192.168.1.150
SAVE
Add New Rule
ตั้งกฏการใช้งานสำหรับวง IP Address 192.168.1.100~150 เป็นกฏการยอมรับให้ออก Port SMTP ส่งอีเมลออกไป เซิร์ฟเวอร์ Gmail (จัดอยู่ลำดับที่ 13)
กดที่ปุ่ม Service Mamagement เพื่อสร้าง Port 465 บนเซิร์ฟเวอร์ Gmail (SMTP)
กรอกข้อมูลที่ต้องการเพิ่ม PORT ที่บน RV042 ไม่มี
Service NAME : SMTP Gmail
Protocol : TCP
port Range : 465~465
Save Settings
จะกลับมาหน้าสร้างกฏ
Enter Policy Name : Allow SMTP
Action : Allow
Service : SMTP Gmail (TCP/465~465) -> port ที่สร้างขึ้นมา
Source Inteface : ANY
Source IP : 192.168.1.100 to 192.168.1.150
SAVE
Add New Rule
ตั้งกฏการใช้งานสำหรับวง IP Address 192.168.1.100~150 เป็นการบล้อกการใช้งานโปรแกรม MSN(จัดอยู่ลำดับที่ 12)
กดที่ปุ่ม Service Mamagement
กรอกข้อมูลที่ต้องการเพิ่ม PORT ที่บน RV042 ไม่มี
Service NAME : ฺMSN 1
Protocol : TCP
port Range : 6891~6901
Save Settings
จะกลับมาหน้าสร้างกฏ
Enter Policy Name : Block MSN2
Action : Deny
Service : ฺMSN 1 (TCP/6891~6901) -> port ที่สร้างขึ้นมา
Source Inteface : ANY
Source IP : 192.168.1.100 to 192.168.1.150
SAVE
Add New Rule
ตั้งกฏการใช้งานสำหรับวง IP Address 192.168.1.100~150 เป็นการบล้อกการใช้งานโปรแกรม MSN(จัดอยู่ลำดับที่ 11)
กดที่ปุ่ม Service Mamagement
กรอกข้อมูลที่ต้องการเพิ่ม PORT ที่บน RV042 ไม่มี
Service NAME : ฺMSN 2
Protocol : TCP
port Range : 7001~7001
Save Settings
จะกลับมาหน้าสร้างกฏ
Enter Policy Name : Block MSN3
Action : Deny
Service : ฺMSN 2 (TCP/7001~7001) -> port ที่สร้างขึ้นมา
Source Inteface : ANY
Source IP : 192.168.1.100 to 192.168.1.150
SAVE
Add New Rule
ตั้งกฏการใช้งานสำหรับวง IP Address 192.168.1.100~150 เป็นการบล้อกการใช้งานโปรแกรม MSN(จัดอยู่ลำดับที่ 10)
กดที่ปุ่ม Service Mamagement
กรอกข้อมูลที่ต้องการเพิ่ม PORT ที่บน RV042 ไม่มี
Service NAME : ฺMSN 3
Protocol : TCP
port Range : 1863~1863
Save Settings
จะกลับมาหน้าสร้างกฏ
Enter Policy Name : Block MSN 1
Action : Deny
Service : ฺMSN 3 (TCP/1863~1863) -> port ที่สร้างขึ้นมา
Source Inteface : ANY
Source IP : 192.168.1.100 to 192.168.1.150
SAVE
Add New Rule
ตั้งกฏการใช้งานสำหรับวง IP Address 192.168.1.10~20 เป็นกฏให้วิ่งภายใน Private IP เท่านั้น (จัดอยู่ลำดับที่ 9)
Enter Policy Name : Printer
Action : Deny
Service : All Traffic
Source Inteface : LAN
Source IP : 192.168.1.10 to 192.168.1.20
SAVE
Add New Rule
ตั้งกฏการใช้งานสำหรับวง IP Address 192.168.1.250~254 เป็นกฏสามารถวิ่งได้ทุก port ทั้ง private ~ Public (จัดอยู่ลำดับที่ 8)
Enter Policy Name : IT
Action : Allow
Service : All Traffic
Source Inteface : ANY
Source IP : 192.168.1.250 to 192.168.1.254
SAVE
Add New Rule
ตั้งกฏการใช้งานสำหรับวง IP Address 192.168.1.2000~205 เป็นกฏสามารถวิ่งได้ทุก port ทั้ง private ~ Public (จัดอยู่ลำดับที่ 7)
Enter Policy Name : Admin
Action : Allow
Service : All Traffic
Source Inteface : ANY
Source IP : 192.168.1.200 to 192.168.1.205
SAVE
Add New Rule
ตั้งกฏการใช้งานสำหรับวง IP Address 192.168.1.2000~205 เป็นกฏสามารถวิ่งได้ทุก port ทั้ง private ~ Public (จัดอยู่ลำดับที่ 6)
Enter Policy Name : AP
Action : Allow
Service : All Traffic
Source Inteface : ANY
Source IP : 192.168.1.50 to 192.168.1.55
SAVE
Add New Rule
ตั้งกฏการใช้งานสำหรับวง IP Address 192.168.1.2~9 เป็นกฏปบล้อก IP Address ที่นอกเหนือจากนี้ไม่ให้ใช้งาน (จัดอยู่ลำดับที่ 5)
Enter Policy Name : DENY1
Action : Deny
Service : All Traffic
Source Inteface : ANY
Source IP : 192.168.1.2 to 192.168.1.9
SAVE
Add New Rule
ตั้งกฏการใช้งานสำหรับวง IP Address 192.168.1.21~49 เป็นกฏปบล้อก IP Address ที่นอกเหนือจากนี้ไม่ให้ใช้งาน (จัดอยู่ลำดับที่ 4)
Enter Policy Name : DENY2
Action : Deny
Service : All Traffic
Source Inteface : ANY
Source IP : 192.168.1.21 to 192.168.1.49
SAVE
Add New Rule
ตั้งกฏการใช้งานสำหรับวง IP Address 192.168.1.56~99 เป็นกฏปบล้อก IP Address ที่นอกเหนือจากนี้ไม่ให้ใช้งาน (จัดอยู่ลำดับที่ 3)
Enter Policy Name : DENY3
Action : Deny
Service : All Traffic
Source Inteface : ANY
Source IP : 192.168.1.56 to 192.168.1.99
SAVE
Add New Rule
ตั้งกฏการใช้งานสำหรับวง IP Address 192.168.1.151~199 เป็นกฏปบล้อก IP Address ที่นอกเหนือจากนี้ไม่ให้ใช้งาน (จัดอยู่ลำดับที่ 2)
Enter Policy Name : DENY4
Action : Deny
Service : All Traffic
Source Inteface : ANY
Source IP : 192.168.1.151 to 192.168.1.199
SAVE
Add New Rule
ตั้งกฏการใช้งานสำหรับวง IP Address 192.168.1.206~249 เป็นกฏปบล้อก IP Address ที่นอกเหนือจากนี้ไม่ให้ใช้งาน (จัดอยู่ลำดับที่ 1)
Enter Policy Name : DENY5
Action : Deny
Service : All Traffic
Source Inteface : ANY
Source IP : 192.168.1.206 to 192.168.1.249
SAVE
PORT 80 & PORT 53 จะสามารถออก Web ได้เท่านั้น
จบบทความ
รายละเอียดการให้บริการจากทีมงาน SYS2U.COM Xpert Zone