Cloud Firewall

Cloud firewall ทำหน้าที่เปรียบเสมือนตัวจัดการอนุญาตการใช้งาน port บน instance ระบบมีกฎสำเร็จรูปซึ่งผู้ใช้งานสามารถเลือกใช้ได้ เช่น Ping, SSH, RDP และ HTTP-HTTPS

Cloud Firewall

Cloud firewall ทำหน้าที่เปรียบเสมือนตัวจัดการอนุญาตการใช้งาน port บน instance ระบบมีกฎสำเร็จรูปซึ่งผู้ใช้งานสามารถเลือกใช้ได้ เช่น Ping, SSH, RDP และ HTTP-HTTPS

หาก cloud firewall ไม่ตรงกับสิ่งที่ผู้ใช้งานต้องการ ผู้ใช้งานสามารถสร้าง cloud firewall ได้เอง หรือตั้งค่ากฎเพิ่มเติมได้ โดยสามารถกำหนดได้ทั้งขาขาเข้าและขาออกเพื่ออนุญาตหรือปิดกั้นการเชื่อมต่อเข้ากับ instance ทั้งขาเข้าและขาออก หากผู้ใช้งานทำการตั้งค่ากฎสำเร็จรูปเพิ่มเติมผิดพลาดโดยไม่ตั้งใจ ผู้ใช้งานสามารถลบกฎสำเร็จรูปที่มีอยู่และสร้างใหม่ได้ด้วยคลิกเดียว

ผู้ใช้งานสามารถติดตั้งหรือถอนกฎของ cloud firewall พร้อมกันได้หลายกฎในขณะที่ instance กำลังทำงานอยู่ ไม่แนะนำให้ปิดการใช้งาน cloud firewall แต่สามารถทำได้ในกรณีทำการทดสอบเครือข่าย

ข้อดี

เพิ่มความปลอดภัยให้กับ instance

Cloud firewall ทำหน้าที่เปรียบเสมือนตัวจัดการอนุญาตการใช้งาน port บน instance การติดตั้ง cloud firewall ให้กับ instance จะทำให้ทราฟฟิคเครือข่ายสามารถผ่านเข้าออก instance ได้ ข้อมูลเครือข่ายที่ไม่ตรงกับกฎขาเข้าและขาออกจะถูกปฏิเสธ ลดความเสี่ยงจาก request ที่ผิดปกติโดยไม่เพิ่มการทำงานที่ไม่จำเป็นบน instance

ข้อดี

เพิ่มความปลอดภัยให้กับ instance

Cloud firewall ทำหน้าที่เปรียบเสมือนตัวจัดการอนุญาตการใช้งาน port บน instance การติดตั้ง cloud firewall ให้กับ instance จะทำให้ทราฟฟิคเครือข่ายสามารถผ่านเข้าออก instance ได้ ข้อมูลเครือข่ายที่ไม่ตรงกับกฎขาเข้าและขาออกจะถูกปฏิเสธ ลดความเสี่ยงจาก request ที่ผิดปกติโดยไม่เพิ่มการทำงานที่ไม่จำเป็นบน instance

ควบคุมได้ทั้งหมด

Cloud firewall สามารถบริหารจัดการได้ด้วยตัวผู้ใช้เองด้วยหน้าจอที่เป็นมิตรกับผู้ใช้งาน คุณสามารถติดตั้งหรือถอนการติดตั้ง cloud firewall ให้กับ instance ทุกตัวใน project ของคุณ การเพิ่ม, แก้ไข, ลบกฎของ cloud firewall จะไม่กระทบกับ project อื่น ๆ คุณยังสามารถเปิดปิดการใช้งาน cloud firewall บน instance ใดๆ ก็ตามในกรณีทำการทดสอบเครือข่าย หากคุณทำการตั้งค่ากฎสำเร็จรูปเพิ่มเติมผิดพลาดโดยไม่ตั้งใจ ผู้ใช้งานสามารถลบกฎสำเร็จรูปที่มีอยู่และสร้างใหม่ได้โดยการคลิกเพียงปุ่มเดียว โดยไม่ต้องรอติดต่อกับผู้ให้บริการ

ควบคุมได้ทั้งหมด

Cloud firewall สามารถบริหารจัดการได้ด้วยตัวผู้ใช้เองด้วยหน้าจอที่เป็นมิตรกับผู้ใช้งาน คุณสามารถติดตั้งหรือถอนการติดตั้ง cloud firewall ให้กับ instance ทุกตัวใน project ของคุณ การเพิ่ม, แก้ไข, ลบกฎของ cloud firewall จะไม่กระทบกับ project อื่น ๆ คุณยังสามารถเปิดปิดการใช้งาน cloud firewall บน instance ใดๆ ก็ตามในกรณีทำการทดสอบเครือข่าย หากคุณทำการตั้งค่ากฎสำเร็จรูปเพิ่มเติมผิดพลาดโดยไม่ตั้งใจ ผู้ใช้งานสามารถลบกฎสำเร็จรูปที่มีอยู่และสร้างใหม่ได้โดยการคลิกเพียงปุ่มเดียว โดยไม่ต้องรอติดต่อกับผู้ให้บริการ

มีความยืดหยุ่นสูง

คุณสามาระติดตั้งหรือถอนการติดตั้ง cloud firewall ให้กับ instance โดยไม่มี downtime การเพิ่มและลบกฏขาขาเข้าและขาออกสามารถทำได้โดยไม่ต้องทำการถอน cloud firewall ออกจาก instance cloud firewall หนึ่งตัวสามารถติดตั้งให้กับ instance ได้หลายเครื่อง แต่ละ instance สามารถมี cloud firewall ได้หลายตัวเช่นกัน

บริการฟรี ไม่มีค่าใช้จ่าย

Cloud firewall เป็นบริการฟรี คุณสามารถร้องขอโควต้าในการใช้งาน cloud firewall เพิ่มได้จาก Nipa โดยไม่เสียค่าใช้จ่าย

การใช้งาน

Cloud firewall เป็นฟีเจอร์ที่คล้ายคลึงกับ security group ของ AWS หรือ firewall rule ของ GCP ใช้สำหรับอนุญาตหรือปิดกั้นทราฟฟิคเข้าออกจาก instance (virtual machine) Nipa มีกฎสำเร็จรูปสำหรับผู้ใช้งานเพื่อใช้ติดตั้งให้กับ instance

All จะอนุญาตให้โปรโตคอล ICMP, โปรโตคอล TCP ทั้งหมด และโปรโตคอล UDP ทั้งหมดผ่านเข้าออกได้จากทุกที่ โดยปกติจะใช้เพื่อทดสอบการเชื่อมต่อเครือข่ายหรือใช้สำหรับ instance ที่ทำหน้าที่เป็นอุปกรณ์เครือข่าย All จะไม่ปิดกั้น port ใดๆ ดังนั้นจึงไม่ควรใช้ cloud firewall นี้กับ instance ที่ไม่ได้เป็นอุปกรณ์เครือข่ายบน production

Default จะอนุญาตให้ทราฟฟิคขาออกจาก instance ที่ใช้กฎนี้ผ่านออกได้ instance ที่ติดตั้งกฎนี้เพียงอย่างเดียวจะไม่สามารถรับข้อมูลขาเข้าจากภายนอกได้ ยกเว้นจาก instance ที่ใช้ cloud firewall นี้ Default ถูกใช้เป็นค่าปริยายเมื่อทำการสร้าง network port ที่เปิดใช้งาน cloud firewall ผู้ใช้งานควรติดตั้ง cloud firewall ใหม่บน port ที่สร้างขึ้นและลบ cloud firewall นี้ออกภายหลัง

In-Cluster จะทำงานเหมือนกับ Default อย่างไรก็ตาม เป็นเรื่องปกติที่จะอนุญาตให้ข้อมูลเครือข่ายสามารถผ่านเข้าออกระหว่าง instance ในกลุ่มเดียวกันเพื่อทำงานเป็น cluster

HTTP-HTTPS จะอนุญาตให้โปรโตคอล HTTP และ HTTPS สามารถผ่านเข้าได้จากทุกที่ มักใช้กับ instance ที่เปิดให้บริการ web

Ping จะอนุญาตให้โปรโตคอล ICMP ผ่านเข้าออกได้จากทุกที่ ควรใช้งานกับทุก instance เพื่อตรวจสอบการทำงานของเครือข่าย

RDP จะอนุญาตให้โปรโตคอล Remote Desktop Protocol สำหรับ Windows Remote Desktop เข้าได้จากทุกที่ ใช้กับ instance ระบบปฏิบัติการ Windows ไม่ควรใช้ cloud firewall นี้กับ instance บน production โดยไม่ตั้งค่ากฎขาเข้าเพิ่มเติม

SSH จะอนุญาตให้โปรโตคอล SSH เข้าได้จากทุกที่ ใช้กับ instance ระบบปฎิบัติการ Linux ไม่ควรใช้ cloud firewall นี้กับ instance บน production โดยไม่ตั้งค่ากฎขาเข้าเพิ่มเติม

โดยทั่วไปแล้ว กฎขาออกของ cloud firewall จะอนุญาตให้ข้อมูลเครือข่ายทุกโปรโตคอลสามารถส่งออกจาก instance ได้
Cloud firewall สำเร็จรูปเป็นกฎอย่างง่ายสำหรับผู้ใช้ทั่วไป อาจไม่ปลอดภัยเพียงพอสำหรับองค์กรของคุณ คุณสามารถสร้าง cloud firewall เพิ่มเติม และแก้ไข cloud firewall ที่มีอยู่ได้เพื่อให้ตรงตามการใช้งานมากขึ้น หากจำนวนของ cloud firewall เต็มโควต้า คุณอาจพิจารณาร้องขอโควต้าเพิ่มเติมจากทีมสนับสนุนด้านเทคนิคของ Nipa ได้โดยไม่เสียค่าใช้จ่ายเพิ่มเติม

Best Practice สำหรับ Cloud Firewall

1 ไม่ควรกำหนด port range และ CIDR block สำหรับต้นทางกว้างเกินไป การใช้ port range ที่กว้างสำหรับกฎขาเข้าของ cloud firewall จะเป็นการเพิ่มความเสี่ยงให้กับ instance ของคุณ หาก application ของคุณเข้าถึง network interface ทั้งหมดโดยไม่ตั้งใจทั้งที่ควรจะ listen เพียง loopback interface และการตั้งค่า application ของคุณไม่ปลอดภัย application ของคุณอาจเปิดกว้างให้กับนักโจมตี หากคุณมีบริการ API ที่ให้บริการเฉพาะกับ ip address ที่กำหนดไว้ คุณควรกำหนด server address เป็น source แทน cloud firewall จะปฏิเสธแพคเก็ตจากนักโจมตี และปกป้องบริการของคุณจากการโจมตีแบบ DDoS

2 ควรจัดกลุ่มและตั้งค่า Cloud Firewall ให้ง่าย บางครั้งคุณมี server หลายเครื่องอยู่ภายใต้กลุ่มหรือคลัสเตอร์เดียวกัน และใชั cloud firewall กลุ่มเดียวกัน การใช้ cloud firewall ในมุมมองแบบ service อาจไม่เหมาะกับการใช้งานของคุณ คุณอาจต้องติดตั้ง cloud firewall หลาย ๆ ตัวบน server หลาย ๆ เครื่องอาจทำให้เกิด human error การจัดกลุ่ม cloud firewall ในระดับกลุ่มของ server อาจช่วยลดความผิดพลาดจากการตั้งค่าได้

3 ตั้งชื่อ cloud firewall ให้สื่อความหมาย จะช่วยลดความผิดพลาดจาการตั้งค่าในการติดตั้งและดูแล cloud firewall ในทีมของคุณ