รูปแบบนี้ เรียกได้ว่าเป็นรูปแบบพื้นฐานที่นิยมใช้กันมากที่สุด โดยทั่วไปใช้งบประมาณไม่เกิน 10,000 บาท โดย Router จะส่ง Log การใช้งานอินเตอร์เน็ตของเครื่องลูกข่ายภายในระบบ ไปยังเครื่อง Log Server ซึ่งอาจเป็นเครื่อง PC ธรรมดา, Proxy หรือ Server ที่มีอยู่แล้วภายในระบบก็ได้ Log ในลักษณะนี้จะจัดเก็บข้อมูลตาม พรบ. ในราชกิจจานุเบกษา ที่เรียกว่า User Access Log โดย Log ที่ได้มีรูปร่างหน้าตาภาพที่ 2
(ภาพที่ 2)
User Access Log ตามภาพที่ 2 นี้ จะบอกถึงรายละเอียดว่า Local IP ใด ไปยัง Public IP ใด ที่ Service ใด เมื่อวันเวลาใด เป็นต้น ซึ่งจากรายละเอียดดังกล่าว ก็อาจพอสรุปได้ว่า คอมพิวเตอร์ภายในบริษัทเครื่องไหน ไปยัง Web หรือ Server ข้างนอกที่ IP Address อะไร และใช้ Service อะไร เช่นใช้ Web (Port 80) ส่งเมล์ (Port 25) เมื่อวันไหนเวลาไหนเป็นต้น ข้อจำกัดของการจัดเก็บ Log ในรูปแบบนี้คือหากคอมพิวเตอร์ 1 เครื่องถูกใช้เพียง 1 คน ก็อาจไม่มีปัญหาอะไร เพราะ Admin สามารถทำ ฐานข้อมูล Mac Address และ IP Address เก็บไว้ และอ้างอิงกับ User Access Log ได้ แต่หากคอมพิวเตอร์ 1 เครื่องถูกใช้โดยบุคคลหลายคน ก็อาจต้องมีการลงโปรแกรมเสริมที่เครื่องลูกข่ายด้วย เพื่อให้คอมพิวเตอร์เนั้นส่ง Windows User Authentication Log ไปยัง Server ขั้นตอนนี้เคยกล่าวแล้ว สามารถดูเพิ่มเติมได้ที่นี่ (https://www.corecasys.com/tip-login.htm หัวข้อเทคนิคที่ 00347 / User Name = draytek / Password = draytek1234) การจัดเก็บ Log ในรูปแบบนี้ อาจพลิกแพลงได้อีกรูปแบบหนึ่ง โดยส่ง Log ไปจัดเก็บไว้ยัง Server ที่ IDC (Data Center) ก็ได้ ซึ่งเนื้อหาของ Log ก็มิได้เปลี่ยนไป ดูตัวอย่างได้ตามภาพที่ 3 ซึ่งเมื่อพิจารณาแล้วจะเห็นได้ว่า เนื้อหาสาระภายใน Log ยังคงเป็น IP ภายใน Access ไปยัง Public IP ภายนอกเช่นเคย
(ภาพที่ 3)
ใน Diagram รูปแบบที่ 1 นี้ คุณอาจกำหนด Authentication จากส่วนกลางเฉพาะ Service ที่สำคัญก็ได้ เช่นกัน โดยอาจใช้ Log Server ที่มีอยู่แล้วทำเป็น Proxy ก็ได้ โดยให้ Router ปิดเฉพาะ Port 80 และอนุญาตให้ Proxy ใช้งาน Port 80 ได้เครื่องเดียวภายในระบบ โดยเครื่องลูกข่ายทุกเครื่องจะต้องใส่ IP Proxy ไว้ที่ตัว Browser จึงจะสามารถออกเน็ตได้ ตามตัวอย่างภาพที่ 4
(ภาพที่ 4)
Log จาก Proxy อาจดูได้ง่ายกว่า User Access Log และมีความแม่นยำมากกว่าในกรณีที่ Server ตัวนั้นให้บริการหลายเว็บไซต์ เช่น 202.144.xxx.xxx อาจให้บริการ Web Site มากกว่า 1 Web ในกรณีนี้การอาศัย Log จาก Proxy อาจช่วยระบุเว็บไซต์ปลายทางได้แม่นยำกว่า ตามภาพที่ 5
(ภาพที่ 5)
การจัดเก็บ Log รูปแบบนี้ ยังไม่ใช่การจัดเก็บ Log ที่สมบูรณ์สักเท่าไรนัก เพราะเครื่องลูกข่ายทุกเครื่องยังสามารถมองเห็น Router ได้อยู่ จึงอาจมีโอกาสอยู่บ้างที่คนภายในจะสุ่ม Mac Address ภายในระบบ ซึ่งอาจใช้โปรแกรม Scan Mac Address หรือไปที่เครื่องลูกข่ายสักเครื่อง ดู IP และ MAC และอาจแฝงตัวมาในระบบได้ หรือหากพนักงานภายในรู้ Policy Firewall ภายในระบบ อาจเปลี่ยน MAC Address กับ IP Address ให้อยู่ใน Zone ที่มีสิทธ์ในการเล่นเน็ตด้วยความเร็วสูงก็ได้เช่นกัน ซึ่งใน Diagram ที่ 2 ถัดไปจะบอกถึงการทำ Authentication ทุกๆ Service โดยรูปแบบนี้จะเป็นการจัดเก็บ Log แบบสมบูรณ์
มาดูถึงส่วนประกอบถัดไปในการจัดเก็บ Log กันต่อ นั่นก็คือ Log จาก Access Point เรามาดู Log จาก Access Point ยี่ห้อต่างๆ กัน รูปที่ 6 Log จาก Access Point Vigor AP700 ซึ่งจะบอกถึงปริมาณ Bandwidth ที่ใช้งานด้วย และภาพที่ 7 Access Point Zyxel G-570S จะบอกถึง Mac Address ที่เชื่อมต่อเข้ามา
(ภาพที่ 6)
(ภาพที่ 7)
เราอาจหาพยานแวดล้อมได้จากอุปกรณ์ข้างเคียงจาก Access Point และยังหาที่มาที่ไปของสถานที่ได้อีกด้วย หากใช้ Manage Switch ที่สามารถบอกได้ว่า Mac Address ไหนเชื่อมโยงมาจาก Port ใด โดยจากภาพที่ 8 นี้ Admin ควรมีการทำ Label กำกับสาย LAN ทุกเส้นที่เชื่อมโยงเข้า Manage Switch ด้วยว่า สาย LAN แต่ละเส้นเชื่อมโยงไปยัง Switch ย่อยที่ใด ภาพที่ 8 ตัวอย่าง Log จาก Manage Switch DrayTek Vigor G2240