ข่าว: ข่าวประกาศ

  • 27 มิถุนายน 2024, 01:43:04

เข้าสู่ระบบด้วยชื่อผู้ใช้ รหัสผ่าน และระยะเวลาในเซสชั่น

แสดงกระทู้

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.


Topics - admin

หน้า: 1 ... 15 16 [17] 18 19 ... 24
241
เป็นวิธีที่ไม่ค่อยจะแนะนำสักเท่าไหร่ เพราะจะทำให้ Server สามารถโดนโจมตีผ่าน User root ได้

แต่ถ้าต้องการความสะดวก ก็สามารถทำได้โดยใช้คำสั่ง

sudo passwd root

เพื่อทำการตั้ง password user root

เมื่อทำการตั้ง password แล้วก็จะสามารถ remote ผ่าน user root
หรือสามารถ putty และ WinSCP โอนไฟล์แก้ไขไฟล์ใน Server ผ่าน User root ได้
โดยไม่ติด Permission

ลองทดสอบกันดูนะครับ

242
Linux Server System / การติดตั้ง PHP PAM Module
« เมื่อ: 21 กรกฎาคม 2008, 10:16:16 »
PHP PAM Module
The backend requires the PHP PAM module to be installed. If your PHP configuration does not allow dynamic loading of modules (enable_dl = Off) then you need to load the extension by adding extension=pam.so to your php.ini. Make sure you follow the instructions when installing the PAM module – you must configure PAM with a php service.


Ubuntu
Ubuntu has this module available in a package. To install it and setup PAM simply run the following commands:

sudo aptitude install php5-auth-pam
sudo cp /usr/share/doc/php5-auth-pam/examples/php /etc/pam.d/php

- Add www-data to the shadow group (usermod -G shadow www-data)
- Symlink /etc/pam.d/apache2 to /etc/pam.d/httpd, as that's what Apache2 looks for (ln -s
/etc/pam.d/apache2 /etc/pam.d/httpd)

Remember to restart your webserver.


243
Linux Server System / การใช้งาน crontab บน Ubuntu
« เมื่อ: 21 กรกฎาคม 2008, 09:33:22 »
Reff :: http://www.ubuntuclub.com/html/index.php?option=com_content&task=view&id=466

การใช้งาน crontab
เขียนโดย rooney     
 
    หลายๆคนน่าจะมีบ้างที่มีความจำเป็นที่จะต้องตั้งเวลาให้เครื่องของเราทำงานบางอย่างให้โดยอัตโนมัติ ในเวลาที่เราต้องการ เช่น ทุกๆวันเวลาเที่ยงคืนเราต้องการให้มีการสั่งรัน script เพื่อ backup ข้อมูล ไอ้ครั้นจะมานั่งรอเวลาให้ถึงเที่ยงคืนแล้วก็มานั่งสั่งรัน script ด้วยตัวเองมันก็ออกจะเกินไปหน่อย ถ้าจะให้ดีพอถึงเวลาเที่ยงคืน ระบบมันก็ควรจะ backup ให้เองโดยอัตโนมัติเลยดิฟะ ซึ่งถ้าอยากจะให้เป็นเช่นนั้นก็ไม่ยากเพราะ linux มีเครื่องมือที่จะช่วยแก้ปัญหาในเรื่องนี้มาให้ อยู่แล้วในตัวไม่ต้องลงอะไรเพิ่ม นั่นก็คือ crontab น่ะเองครับ
 
วิธีการใช้งาน crontab ครับ

step 1: เข้า terminal แล้วก็พิมพ์  crontab -e  เพื่อสร้าง crontab ที่จะใช้งาน โดยครั้งแรกที่เรียก crontab ขึ้นมาจะเห็นเป็นไฟล์เปล่าๆ มีแค่ comment บอกรูปแบบการเขียน crontab คร่าวๆดังนี้   
 
#   m     h      dom     mon     dow     command
 
*** อธิบายเพิ่มเติมครับ  ***
---------------------------------------------------------------------------------------
Field                       มีค่า                               รายละเอียด
---------------------------------------------------------------------------------------
 
m(minute)                  0-59            เวลาเป็นนาที จะสั่งให้คำสั่งที่กำหนดทำงานทันทีเมื่อถึง
 
h(hour)                     0-23           เวลาเป็นชั่วโมง จะสั่งให้คำสั่งที่กำหนดทำงานทันทีเมื่อถึง
 
dom(day of month)          1-31           เวลาเป็นวัน จะสั่งให้คำสั่งที่กำหนดทำงานทันทีเมื่อถึง
 
mon(month)                 1-12           เวลาเป็นเดือน จะสั่งให้คำสั่งที่กำหนดทำงานทันทีเมื่อถึง
 
dow(day of week)           0-6            วันของแต่ละสัปดาห์ มีค่าดังนี้(อาทิตย์=0,จันทร์=1,...,เสาร์=6)
 
command                   คำสั่ง           เราสามารถกำหนดคำสั่งหรือ script ที่ต้องการรันลงไปได้
---------------------------------------------------------------------------------------
 
step 2: เขียนคำสั่งลงไป เช่น 
 
    #   m      h      dom      mon      dow       command
         0      0       *          *         *       /home/rooney/backup.sh

เป็นการสั่งให้รัน backup script เวลา 24.00 น. ของทุกวัน โดยเครื่องหมาย * หมายถึงเอาทั้งหมด อย่างกรณีข้างต้น เครื่องหมาย * ตรง dom หมายถึงทำทุกๆวันของเดือน
 
หรือ
 
    #   m      h       dom     mon      dow       command     
        55      6         *        *       1,5       rm  -rf  /tmp/*     
 
เป็นการสั่งให้ remove file ใน folder tmp ทิ้งในเวลา 6.55 น. ของทุกๆวันจันทร์และศุกร์ ในทุกๆเดือน
 
step 3: หลังจากสร้าง crontab เสร็จก็ save ซะครับ แต่ถ้าอยากจะแก้ไขก็ให้พิมพ์ crontab -e อีกครั้งเพื่อเรียก file ขึ้นมาแก้ หรือถ้าต้องการจะเรียกดูว่าเราได้มีการสร้าง crontab อะไรไปแล้วบ้างให้พิมพ์ crontab -l เพื่อให้ระบบมันลิสต์crontab ทั้งหมดที่ได้สร้างไว้โดย user คนนี้ขึ้นมาให้ดู แต่ถ้าเกิดอยากจะลบ crontab ของ user นี้ทิ้งก็ให้พิมพ์ crontab -r เพื่อ remove ครับ     
 

244
ตัวอย่างไฟล์  /etc/ppp/ip-up.d/0route

========================
#!/bin/bash
                ppp101=`/sbin/ifconfig -a | grep "ppp101"`

                if [ -n "$ppp101" ]; then
                        # echo "ppp101 is up"
                        ip route add default table 101 dev ppp101
                        ip route add default table 201 dev ppp101
                        IPWAN=`ip addr show ppp101 |grep inet |cut -d " " -f 6`
                        ip rule del prio 201
                        ip rule add from $IPWAN lookup 201 prio 201
                fi

                ppp102=`/sbin/ifconfig -a | grep "ppp102"`

                if [ -n "$ppp102" ]; then
                        # echo "ppp102 is up"
                        ip route add default table 102 dev ppp102
                        ip route add default table 202 dev ppp102
                        IPWAN=`ip addr show ppp102 |grep inet |cut -d " " -f 6`
                        ip rule del prio 202
                        ip rule add from $IPWAN lookup 202 prio 202
                fi

                ppp103=`/sbin/ifconfig -a | grep "ppp103"`

                if [ -n "$ppp103" ]; then
                        # echo "ppp103 is up"
                        ip route add default table 103 dev ppp103
                        ip route add default table 203 dev ppp103
                        IPWAN=`ip addr show ppp103 |grep inet |cut -d " " -f 6`
                        ip rule del prio 203
                        ip rule add from $IPWAN lookup 203 prio 203
                fi

               
                if [ -n "$ppp102" ]; then
                        ip route del default
                        ip route del table 250 default
                        if [ -n "$ppp103" ]; then
                                # ppp102 up and ppp103 up
                                ip route add default equalize nexthop dev ppp102 weight 4 nexthop dev ppp103 weight 4
                                ip route add table 250 default equalize nexthop dev ppp102 weight 4 nexthop dev ppp103 weight 4
                        else
                                # ppp102 up and ppp103 down
                                ip route add default dev ppp102
                                ip route add table 250 default dev ppp102
                        fi                         
                else
                        ip route del default
                        ip route del table 250 default
                        if [ -n "$ppp103" ]; then
                                # ppp102 down and ppp103 up
                                ip route add default dev ppp103
                                ip route add table 250 default dev ppp103
                        else
                                # ppp102 down and ppp103 down
                                ip route add default dev ppp101
                                ip route add table 250 default dev ppp101
                        fi
                fi

                ip route flush cache

================== end of file =================


245
Reff :: http://thaicert.nectec.or.th/paper/basic/NTPandLAW.php

ชื่อเรื่อง : การเทียบเวลาด้วย Network Time Protocol ให้สอดคล้องกับ พรบ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
เรียบเรียงโดย : อสมาภรณ์ ฉัตรัตติกรณ์ และชวลิต ทินกรสูติบุตร
เผยแพร่เมื่อ : 27 กุมภาพันธ์ 2551

    เนื่องด้วยการประกาศใช้ พรบ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 เมื่อวันที่ 18 มิถุนายน 2550 ส่งผลให้ผู้ใช้งานคอมพิวเตอร์ รวมทั้งผู้ดูแลระบบเครือข่ายและคอมพิวเตอร์จำเป็นต้องปฏิบัติตนให้สอดคล้อง กับพรบ. ดังกล่าว เนื้อหาส่วนหนึ่งของพรบ. ได้ระบุถึงความหมายของข้อมูลจราจรทางคอมพิวเตอร์ ดังนี้

    “ข้อมูล จราจรทางคอมพิวเตอร์” หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลา ชนิดของบริการ หรืออื่น ๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น

    นอกจากนี้ในพรบ. ยังระบุถึงความสำคัญของข้อมูลจราจรทางคอมพิวเตอร์ที่ใช้เป็นหลักฐานในการ ดำเนินคดีที่เกี่ยวข้องกับการกระทำผิดเกี่ยวกับคอมพิวเตอร์ และในเนื้อหาของมาตราที่ 26 ซึ่งเป็นส่วนที่บังคับให้ผู้ให้บริการต้องปฏิบัติตามในการเก็บรักษาข้อมูล จราจรทางคอมพิวเตอร์ โดยมีเนื้อหาดังนี้

    มาตรา ๒๖ ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้ไม่น้อยกว่าเก้าสิบวัน
    นับแต่วันที่ข้อมูลนั้นเข้าสู่ระบบคอมพิวเตอร์ แต่ในกรณีจำเป็นพนักงานเจ้าหน้าที่จะสั่งให้ผู้ให้บริการ ผู้ใดเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้เกินเก้าสิบวันแต่ไม่เกินหนึ่ง ปีเป็นกรณีพิเศษเฉพาะราย และเฉพาะคราวก็ได้
    ผู้ให้บริการจะต้องเก็บรักษาข้อมูลของผู้ใช้บริการเท่าที่ จำเป็นเพื่อให้สามารถระบุตัวผู้ใช้บริการ นับตั้งแต่เริ่มใช้บริการและต้องเก็บรักษาไว้เป็นเวลาไม่น้อยกว่าเก้าสิบวัน นับตั้งแต่การใช้บริการสิ้นสุดลง
    ความในวรรคหนึ่งจะใช้กับผู้ให้บริการประเภทใด อย่างไร และเมื่อใด ให้เป็นไปตามที่รัฐมนตรีประกาศในราชกิจจานุเบกษา
    ผู้ให้บริการผู้ใดไม่ปฏิบัติตามมาตรานี้ ต้องระวางโทษปรับไม่เกินห้าแสนบาท

    หลังจากการประกาศใช้พรบ. ข้างต้น กระทรวงเทคโนโลยีสารสนเทศและการสื่อสารได้ประกาศใช้ หลักเกณฑ์ในการเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของผู้ให้บริการ พ.ศ. 2550 เพื่อเป็นแนวทางปฏิบัติสำหรับผู้ให้บริการประเภทต่างๆ ดำเนินการเก็บรักษาข้อมูลจราจรคอมพิวเตอร์ให้สอดคล้องกับพรบ. กระทำความผิดเกี่ยวกับคอมพิวเตอร์ โดยเนื้อหาในประกาศตอนหนึ่งระบุไว้ว่า

    ข้อ ๙ เพื่อให้ข้อมูลจราจรมีความถูกต้องและนำมาใช้ประโยชน์ได้จริงผู้ให้บริการ ต้องตั้งนาฬิกา ของอุปกรณ์บริการทุกชนิดให้ตรงกับเวลาอ้างอิงสากล (Stratum 0) โดยผิดพลาดไม่เกิน ๑๐ มิลลิวินาที

    จากประกาศข้างต้นนี้ทำให้ผู้ให้บริการจำเป็นต้องเทียบเวลา จากเวลาอ้างอิงสากล (Stratum 0) โดยผิดพลาดไม่เกิน 10 มิลลิวินาที ในบทความนี้จะกล่าวถึงความรู้พื้นฐานของการเทียบเวลาการเชื่อมต่อของอิน เทอร์เน็ตที่เรียกว่า Network Time Protocol (NTP) และกล่าวถึงการประยุกต์ใช้ NTP ในอุปกรณ์บริการ และเครื่องลูกข่ายของระบบเพื่อให้ระบบสารสนเทศขององค์กรมีความสอดคล้องกับพร บ. และประกาศดังกล่าว

    Network Time Protocol (NTP)

    เป็นที่เข้าใจกันดีแล้วว่าอุปกรณ์คอมพิวเตอร์ หรืออุปกรณ์เครือข่าย ต่างๆ ในระบบสารสนเทศนั้นมีความสามารถของการรักษาความเที่ยงตรง และแม่นยำของเวลาได้แตกต่างกัน ทั้งนี้ขึ้นอยู่กับปัจจัยหลายด้าน เช่น วัสดุที่ให้สร้างวงจรเวลาของอุปกรณ์คอมพิวเตอร์, อุณหภูมิ, ความชื้น, คลื่นแม่เหล็กไฟฟ้า หรือ ความสม่ำเสมอของพลังงานที่จ่ายให้กับวงจรเวลา เป็นต้น ส่งผลให้อุปกรณ์ต่างกันอาจจะให้ค่าเวลาที่แตกต่างกัน

    หากอุปกรณ์คอมพิวเตอร์ หรืออุปกรณ์เครือข่ายในระบบสารสนเทศมีค่าเวลาที่แตกต่างกันแล้วนั้นจะส่งผล ให้เกิดปัญหากับผู้ใช้งาน รวมทั้งผู้ดูแลระบบในการปฏิบัติงานต่างๆ เช่น

    - ความคาดเคลื่อนของเวลาในการการแจ้งปัญหาของระบบสารสนเทศ ระหว่างผู้ใช้งาน และผู้ดูแลระบบ
    - ความสับสนในการตรวจสอบ และวิเคราะห์เหตุการณ์ต่างๆ เช่น เหตุการณ์การบุกรุก เหตุการณ์ของปัญหาด้านเครือข่าย หรือระบบคอมพิวเตอร์
    - ผู้พัฒนามีความสับสนในเวอร์ชันของโค้ดระหว่างการพัฒนา
    - มีการใช้งานไฟล์ข้อมูล หรือฐานข้อมูล ที่ซ้อนทับกัน

    จากตัวอย่างปัญหาข้างต้นจะเห็นว่าผู้ดูแลระบบ และผู้ใช้งานระบบสารสนเทศมีความจำเป็นต้องทำให้อุปกรณ์คอมพิวเตอร์ และอุปกรณ์เครือข่ายของระบบสารสนเทศในองค์กรมีค่าเวลาเที่ยงตรง และแม่นยำเหมือนกัน

    ความรู้พื้นฐานของ NTP

    Network Time Protocol (NTP) เป็นโพรโตคอลในระดับ Application Layer ของระบบเครือข่ายแบบ TCP/IP ที่ทำหน้าที่ในการเทียบเวลาระหว่างอุปกรณ์คอมพิวเตอร์ ซึ่งอ้างอิงจาก RFC หมายเลข RFC 778, RFC 891, RFC 956, RFC 958, และ RFC 1305 การทำงานของโพรโตคอลชนิดนี้จะต้องอาศัยเครื่องให้บริการที่เปิดพอร์ตหมายเลข 123 ชนิด UDP ในการรอรับข้อมูลร้องขอการเทียบเวลาจากเครื่องลูกข่าย
    ลักษณะการแจกจ่ายเวลาของ NTP นั้นจะอยู่ในรูปแบบลำดับชั้น ที่เรียกว่า “Clock Strata” โดยแบ่งลำดับชั้นของการเทียบเวลาดังนี้

    Stratum 0
    เป็นอุปกรณ์ของแหล่งกำเนิดเวลา เช่น Atomic clocks, GPS เป็นต้น ซึ่งอุปกรณ์แต่ละชนิดมีข้อดีและข้อเสียแตกต่างกัน เช่น การประยุกต์ใช้ GPS จะมีต้นทุนที่ต่ำกว่า Atomic clock มาก แต่จะมีเสถียรภาพที่น้อยกว่า หากสภาพอากาศไม่เหมาะสม GPS จะไม่สามารถรับสัญญาดาวเทียมได้ เป็นต้น

    Stratum 1
    เป็นเครื่องคอมพิวเตอร์แม่ข่ายที่เชื่อมต่อกับ stratum 0 ได้รับค่าเวลามาจาก stratum 0 โดยตรงผ่านการเชื่อมต่อในระบบคอมพิวเตอร์ เช่น RS-232 เป็นต้น

    Stratum 2
    เป็นเครื่องคอมพิวเตอร์ที่ร้องขอการเทียบเวลาจากเครื่อง คอมพิวเตอร์แม่ข่าย stratum 1 ผ่านระบบเครือข่าย TCP/IP ด้วยการใช้งาน NTP เครื่องคอมพิวเตอร์ในระดับนี้อาจจะร้องขอการเทียบเวลาจาก stratum 1 ได้มากกว่า 1 แหล่งเพื่อรองรับการทำงานแบบทดแทนกันเมื่อไม่สามารถเข้าถึง stratum 1 ตัวใดตัวหนึ่งก็จะสามารถร้องขอการเทียบเวลาจาก stratum 1 ตัวอื่นได้ต่อไป
    นอกจากนี้เครื่องคอมพิวเตอร์ใน stratum 2 สามารถเทียบเคียงเวลาระหว่างกันแบบ peer-to-peer เพื่อรักษาเวลาให้เทียบเท่ากันในระดับเดียวกัน

    Stratum 3
    เป็นเครื่องคอมพิวเตอร์ที่ร้องขอการเทียบเวลาจากเครื่อง คอมพิวเตอร์แม่ข่าย stratum 2 ผ่านระบบเครือข่าย TCP/IP ด้วยการใช้งาน NTP เครื่องคอมพิวเตอร์ในระดับนี้จะสามารถอ้างอิง stratum 2 ได้มากกว่า 1 แหล่ง และสามารถทำงานในรูปแบบ peer-to-peer ได้เช่นเดียวกัน NTP นั้นสามารถรองรับระดับของการเทียบเวลาได้ถึง 16 ระดับ

   

    รูปลำดับชั้นของการเทียบเวลาใน NTP

    การประยุกต์ใช้ NTP
    รูปแบบการทำงานของ NTP จะอยู่ในลักษณะของ Server-Client ซึ่ง Server จะทำหน้าที่แจกจ่ายเวลาให้กับ Client ที่อยู่ในระดับ stratum ที่ต่ำกว่า แนวทางการเทียบเวลาให้สอดคล้องกับพรบ. นั่นคือการกำหนดให้ Client ภายในเครือข่ายขององค์กรขอเทียบเวลาจากเครื่องให้บริการ NTP ในระดับ stratum 1 ซึ่งในปัจจุบันมีเครื่องให้บริการขอเทียบเวลาในรูปแบบ NTP อยู่มากมาย เช่น NTP pool Project ( http://www.pool.ntp.org/) , Stratum One Time Server Project (http://support.ntp.org/bin/view/Servers/StratumOneTimeServers) และ ThaiCERT ยังมีบริการ stratum 1 ที่ชื่อ clock.thaicert.org เป็นต้น คู่มือเบื้องต้นของการปรับแต่งอุปกรณ์เครือข่าย หรืออุปกรณ์สามารถศึกษาเพิ่มเติมได้จาก คู่มือการใช้บริการ Time Server


246
Linux Server System / Syslog-ng โปรแกรมเก็บบันทึก Logfile แบบ Plawan
« เมื่อ: 17 กรกฎาคม 2008, 15:34:20 »
Reff : http://www.thaicert.nectec.or.th/paper/unix_linux/syslog-ng.php

ชื่อเรื่อง : Syslog-ng (Syslog new generation)
เรียบเรียงโดย : ภูวดล ด่านระหาญ
เผยแพร่เมื่อ : 2 พฤษภาคม 2546

ผู้ดูแลระบบ *nix ส่วนใหญ่คงคุ้นเคยกับ syslog มาเป็นอย่างดี เพราะ syslog ถือได้ว่าเป็น log daemon ที่ใช้กันมาอย่างยาวนานและกลายเป็นมาตรฐานของการเก็บข้อมูลล็อกของระบบปฏิบัติการ *nix ในหลายๆ ตัว แต่อย่างไรก็ตาม syslog ก็มีข้อเสียบางอย่าง ที่ log daemon ตัวอื่น เช่น syslog-ng, msyslog สามารถแก้ไขข้อบกพร่องดังกล่าวได้ เอกสารฉบับนี้จะแนะนำ syslog-ng ซึ่งเป็น log daemon ตัวใหม่ที่กำลังเป็นที่นิยมกันมากขึ้น และจะกล่าวถึงการสร้าง configuration แบบละเอียดเพื่อให้สามารถนำ syslog-ng ไปใช้งานได้จริง
แนะนำ Syslog-ng (Syslog new generation)

syslog-ng สามารถแก้ไขข้อบกพร่องส่วนใหญ่ของ syslog ได้ โดย

    * syslog-ng สามารถทำงานได้ทั้งบน TCP และ UDP
    * syslog-ng สามารถทำการกรอง (filter) ข้อมูลได้ด้วย regular expression
    * syslog-ng สามารถทำงานในรูปแบบที่อ้างอิง priority/facility ได้ ดังนั้น มันจึงสามารถทำงานแทนที่ syslog ได้
    * syslog-ng สนับสนุน log forwarding ซึ่งทำให้สามารถทราบได้ว่า ต้นทางของล็อกถูกส่งมาจากเครื่องใด และผ่านเครื่องใดมาบ้าง

นอกจากนี้ syslog-ng ยังมีรูปแบบของไฟล์ configuration ที่ง่าย แต่มีความยืดหยุ่นสูง สามารถนำไปประยุกต์ใช้ให้ตรงความต้องการได้โดยง่าย

247
Linux Server System / Procedure to change OpenSSH pre login banner
« เมื่อ: 16 กรกฎาคม 2008, 06:47:07 »
Procedure to change OpenSSH pre login banner
1) By default sshd server turns off this feature.

2) Login as the root user; create your login banner file:

# vi /etc/ssh/sshd-bannerAppend text:
Welcome to nixCraft Remote Login!

3) Open sshd configuration file /etc/sshd/sshd_config using a text editor:

# vi /etc/sshd/sshd_config4) Add/edit the following line:

Banner /etc/ssh/sshd-banner5) Save file and restart the sshd server:

# /etc/init.d/sshd restart6) Test your new banner (from Linux or UNIX workstation or use any other ssh client):

$ ssh vivek@rh3es.nixcraft.orgOutput:
Welcome to nixCraft Labs!
vivek@ rh3es.nixcraft.org's password:

Please note that this feature may not work with third party ssh client such as Putty.


248
Linux Server System / Procedure to change /etc/issue - pre login file
« เมื่อ: 16 กรกฎาคม 2008, 06:45:17 »
Procedure to change /etc/issue - pre login file

Login as the root user. Open a file

# vi /etc/issue

Append new text as follows:
Welcome to nixCraft Labs!
Today is \d \t @ \n
Save and close the file. \d, \t or \n will expand as follows on run time.

/etc/issue - escape code

The issue-file (/etc/issue or the file set with the -f option) may contain certain escape codes to display the system name, date and time etc. All escape codes consist of a backslash (\) immediately followed by one of the letters explained below.

\b : Insert the baudrate of the current line.
\d : Insert the current date.
\s : Insert the system name, the name of the operating system.
\l : Insert the name of the current tty line.
\m : Insert the architecture identifier of the machine, eg. i486
\n : Insert the nodename of the machine, also known as the hostname.
\o : Insert the domainname of the machine.
\r : Insert the release number of the OS, eg. 1.1.9.
\t : Insert the current time.
\u : Insert the number of current users logged in.
\U : Insert the string "1 user" or " users" where is the number of current users logged in.
\v : Insert the version of the OS, eg. the build-date etc.

249
คุยกับทีมวิจัย / Ubuntu Distro Hadyai Internet Version WebInterface
« เมื่อ: 16 กรกฎาคม 2008, 00:55:25 »
ความสามารถของ Version นี้

- สามารถ Config ได้จากหน้าเวป Interface
- รองรับ VLAN, DHCP, PPPoE, Static
- รองรับการทำงานไม่จำกัด WAN ตาม Interface ที่มี
- สามารถใช้งาน vpn ได้
- สามารถทำ Port Forwarding สำหรับ Create/Join  DotA ทั้งภายในร้านและนอกร้าน
- สามารถ config เพิ่มเกมส์ใหม่ ๆ ผ่านทางหน้าเวปได้
- สามารถ block web ที่ไม่พึ่งประสงค์ได้
- สามารถกำหนด ความเร็วของ ip กลุ่ม ip หรือ ช่วงของ ip ไ้ด้
- เก็บ Logfile ตามแบบ พรบ (Plawan)
- รองรับ Bonded ADSL
- รองรับ Module Authentication
- รองรับ Module Billing
- อื่น ๆ

สามารถอัพเดทได้วันที่ 12 สิงหาคม 2551

250
Linux Server System / Ubuntu 8.04.1
« เมื่อ: 14 กรกฎาคม 2008, 19:51:23 »
ได้มีการออก Ubuntu 8.04.1 ขึ้นมา

น่าจะเป็น Version ที่มีการแก้บั๊กเล็กน้อยจากตัว 8.04

สามารถ download ได้จาก

http://releases.ubuntu.com/8.04/


251
ยกตัวอย่างเกมส์ RayCity ที่กำลังนิยมกันอยู่

เราก็สามารถเช็ค IP และ Port ของเกมส์ เพื่อทำการแยกออกเส้น Games ไม่ให้รวมกับเส้น Net เป็นต้น

โดยให้เครื่องลูกเครื่องใดเครื่องนึงเปิดเกมส์นี้ขึ้นมา และทำการเล่นเกมส์ตามปกติ

แล้วใช้เครื่องลูกอีกเครื่องนึง ทำการ Remote เข้า Server แล้วใช้คำสั่ง netstat-nat ทำการเช็ค

เช่น เครื่องที่ 14 หมายเลข IP 192.168.0.114 กำลังเล่นเกมส์ RayCity อยู่

เมื่อ Remote เข้า Server แล้ว ก็ทำการเช็ค โดยใช้คำสั่ง  watch -n 1 netstat-nat -n -s 192.168.0.114

จะได้ผลออกมาว่า



จากการตรวจเช็คจากหลาย ๆ เครื่องเราทราบว่าเกมส์ RayCity ใช้ port และ ip อยู่ระหว่างกลุ่มไหน

โดยการตรวจสอบแล้วพบว่า RayCity ใช้

tcp dest ip 61.19.242.0/24 61.19.250.0/24 port 2170 - 2199 อะครับ
udp ยังไม่มีกฎแน่นอนตายตัว ไว้หาเจอแล้วจะแจ้งอีกที

ดังนั้นในการเพิ่มลงไปใน Ubuntu MultiWAN Server จะต้องเพิ่มเข้าไปในไฟล์  /etc/init.d/tableroute.sh

โดยเพิ่มในส่วนของ MARK RULES

# RayCity
iptables -t mangle -A MARK_RULES -d 61.19.242.0/24 -p tcp --dport 2170:2199 -j GAMES
iptables -t mangle -A MARK_RULES -d 61.19.250.0/24 -p tcp --dport 2170:2199 -j GAMES

เป็นต้น

หรือจะทำการ MARK แค่กลุ่ม IP แล้วเปิดไว้ทุก Port ก็ได้เช่นกัน

# RayCity
iptables -t mangle -A MARK_RULES -d 61.19.242.0/24 -j GAMES
iptables -t mangle -A MARK_RULES -d 61.19.250.0/24 -j GAMES

ซึ่งแบบที่สองนี้ แนะนำสำหรับผู้ที่เข้าใจหลักการของ iptables แล้ว

เมื่อทำการเพิ่มเข้าไปเสร็จเรียบร้อยแล้ว ให้ทำการรัน tableroute.sh ใหม่ เพื่อปรับให้ Rules ที่เพิ่มเข้าไปทำงาน

โดยใช้คำสั่ง   /etc/init.d/tableroute.sh

ก็เป็นอันเรียบร้อยครับ

252
ตั้งกระทู้ไว้ สำหรับผู้ที่มีข้อสงสัยเกี่ยวกับ

- การ config การ update ใช้งาน 3WAN, 4WAN หรือมากกว่า
- อ่านเอกสารแล้วยังไม่เข้าใจ มีข้อสงสัยสอบถามเพิ่มเติม
- ต้องการแลกเปลี่ยนความคิดเห็น config เพิ่มเติม
- สอบถามแก้ไขปัญหาที่เกิดขึ้น


253
Linux Server System / มาศึกษาโปรแกรม Plawan Central Log กัน
« เมื่อ: 11 กรกฎาคม 2008, 22:38:06 »
วันนี้ก็ได้ทดลองโหลด Plawan Central Log มาลงติดตั้งเล่นดู

เห็นไฟล์ตอน download ก็รู้สึกแปลกใจอยู่

http://203.149.32.15/iso/plawan-8.04tls-beta1.iso

เดาเอาว่าน่าจะเป็น Linux 8.04 LTS ก็ลองติดตั้งดูก็ใช่เลย เหมือน Ubuntu เลย

ก็ดูแล้วน่าจะใช้ตัว ebox เป็นตัวช่วยจัดการ ใว้ศึกษาได้ผลอย่างไรจะนำมาวิเคราะห์อีกทีครับ

254
คู่มือติดตั้ง MultiWAN Server ด้วย Ubuntu สำหรับร้านอินเตอร์เน็ต Cafe, องค์กร หรือ สถาบันการศึกษา


        เป็นอีกหนึ่งผลงานของทาง Hadyai Internet R&D LAB ได้วิจัยพัฒนาค้นคว้าจาก Software Ubuntu มีการ
ปรับแต่งเพิ่มเติม เพื่อให้ติดตั้งและใช้งานได้ง่ายขึ้น เหมาะสำหรับร้านอินเตอร์เน็ตคาเฟ่ บริษัท สำนักงาน และสถาบัน
การศึกษาที่ต้องการใช้งานอินเตอร์เน็ตความเร็วสูง หลายเส้น พร้อม ๆ กัน เพื่อเพิ่มประสิทธิภาพในการใช้งานอินเตอร์เน็ต
สำหรับองค์กร

ผู้อ่านควรจะมีความรู้พื้นฐานด้าน Linux เช่น
- สามารถ ssh เข้า Server ได้ 
- สามารถใช้งานโปรแกรม putty , WinSCP
- Set Modem แบบ Bridge Mode ได้ เป็นต้น



ชุดราคา 3,999 บาท (ไม่รวมค่าจัดส่ง EMS , ค่าจัดส่ง EMS 100 บาท)
จะประกอบด้วย
- แผ่นติดตั้ง DVD
- คู่มือเล่มเล็ก
เหมาะสำหรับ ผู้ที่มีความรู้พื้นฐาน Linux อยู่บ้างแล้ว มีความรู้คำสั่งพื้นฐาน และโครงสร้างของ Linux



ส่วนแผ่นติดตั้ง และโปรแกรมใน DVD นั้น จะเหมือนกันทั้งสองชุด จะมีการปรับแต่งเพิ่มเติมให้เป็นระยะ
และสามารถ Update ได้เป็นเวลา 1 ปี สามารถติดตั้งได้ ไม่จำกัดจำนวนครั้ง และจำนวนเครื่อง
ไม่มีการเข้ารหัส code ใด ๆ สามารถศึกษา แก้ไขดัดแปลงได้ทุกส่วน

สำหรับลูกค้าเก่า ที่สนใจและต้องการคู่มือฉบับเต็มนั้น ผมจะแจ้งให้ทราบอีกครั้งนึง หลังจากที่ทราบต้นทุนการพิมพ์แล้วครับ

*** สำหรับราคาเดิมนั้น 3,000 บาท ไม่มีจำหน่ายแล้วนะครับ ***


หน้าตาของแผ่น Version 8.10


พร้อมกับคู่มือการติดตั้งฉบับใหม่

รายละเอียดการสั่งซื้อ

ให้แจ้งความประสงค์การสั่งซื้อ ผ่านทาง หัวข้อกระทู้นี้เท่านั้น หรือ PM มาที่ admin หรือติดต่อฝ่ายขาย คุณ สมโชค(PoR) โทร 084-9695561
แจ้งรายละเอียด ชื่อ ที่อยู่ และเบอร์โทร ที่สามารถติดต่อได้ และรายละเอียดการโอนเงิน
ทางหาดใหญ่อินเตอร์เน็ต จะจัดส่ง CD พร้อมทั้งหมายเลข Serial และ Code การส่งเพื่อการตรวจสอบได้ ไม่เกิน 3 วัน
หลังจากได้รับการแจ้ง

รายละเอียดการโอนเงิน

บัญชีธนาคารไทยพาณิชย์ สาขาย่อย มหาวิทยาลับสงขลานครินทร์
ชื่อบัญชี นายสมโชค แซ่ลิ่ม  (PoR)
ประเภทบัญชี สะสมทรัพย์
เลขที่บัญชี 565-2-617986

***หมายเหตุ ทำความรู้จักกับการ PM (ข้อความส่วนตัว)
ยังมีอีกหลายคนที่ยังไม่ทราบนะครับ ว่า PM มันคืออะไร แต่บางคนอาจจะรู้แล้วว่า PM คืออะไร
PM = Personal Message เอาไว้ใช้ส่งข้อความระหว่างสมาชิกด้วยกันเองครับ :lol: คล้ายๆ การส่งอีเมล์
แต่ว่าทำภายในวงเว็บบอร์ดของเราเท่านั้นเอง แล้วข้อความนี้ก็จะถูกส่งไปยังคนที่เราเลือกเท่านั้น คนอื่นมิอาจล่วงรู้ได้
เมื่อได้รับ PM ตัวโปรแกรมจะทำการแจ้งให้ทราบโดยอัตโนมัติ(เมื่อ login) ให้สังเกตุตรงข้อความ มีข้อความมา x ฉบับ
ซึ่งอยู่ถัดจาก ข้อมูลส่วนตัว ถ้ามี PM เข้ามาโปรแกรมก็จะแจ้งตามจำนวนแต่ละคนจะมีพื้นที่เก็บ PM เท่ากัน

255

จากรูปจะเห็นว่า Server ประกอบด้วย 3 Interface คือ eth0, eth1, และ eth2 ตามลำดับ

กำหนดให้ eth0 เป็น LAN Interface
กำหนดให้ eth1 เป็น WAN1 Interface เชื่อมต่ออินเตอร์เน็ตผ่าน ppp101
กำหนดให้ eth2 เป็น WAN2 Interface เชื่อมต่ออินเตอร์เน็ตผ่าน ppp102

หลักการทำงานของ MultiWAN นั้นประกอบด้วย 3 ส่วนหลัก ๆ คือ

1. การ Mark Packet
2. การกำหนด rule
3. การสร้าง route table

กรณี Packet จากวิ่งจาก LAN ไป WAN จะได้ว่า

LAN ---> MARK 0x101 --> ip rule from all fwmark 0x101 lookup 101 --> ip route add table 101 default dev ppp101 ---> WAN1

หรือ

LAN ---> MARK 0x102 --> ip rule from all fwmark 0x102 lookup 102 --> ip route add table 102 default dev ppp102 ---> WAN2

หรือในกรณีให้วิ่งออกทั้ง 2 WAN

LAN ---> MARK 0x250 --> ip rule from all fwmark 0x250 lookup 250 --> ip route add table 250 default equalize nexthop dev ppp101 weight 1 nexthop dev ppp102 weight 1 ---> WAN1/WAN2

กรณีจาก WAN วิ่งเข้ามายัง LAN จะต้องทำการ MARK ว่ามาจาก WAN ไหน เวลาส่งข้อมูลกลับ จะได้วิ่งออกทาง WAN เดิม ถ้าหากออกไม่ตรง WAN เดิมจะทำให้ไม่สามารถเชื่อมต่อได้

ในการ Mark ว่ามาจาก WAN ไหนนั้น ก็ใช้คำสั่ง

iptables -A INPUT -t mangle -i ppp101 -j CONNMARK --set-mark 0x101
iptables -A INPUT -t mangle -i ppp102 -j CONNMARK --set-mark 0x102


การเดินทางของ Packet จะได้ว่า จะมองเป็น Connection ที่เกิดการเชื่อมต่อ

WAN1 ---> CONNMARK 0x101 --> LAN --> Client --> LAN --> state RELATED,ESTABLISHED restore CONNMARK 0x101 --> ip rule from all fwmark 0x101 lookup 101 --> ip route add table 101 default dev ppp101 ---> WAN1

WAN2 ---> CONNMARK 0x102 --> LAN --> Client --> LAN --> state RELATED,ESTABLISHED restore CONNMARK 0x102 --> ip rule from all fwmark 0x102 lookup 102 --> ip route add table 102 default dev ppp102 ---> WAN2

กรณีต่อไปคือ กรณีที่ WAN เชื่อมต่อมายัง Server มาทาง WAN ไหน ก็ต้องออกทาง WAN นั้นเช่นเดียวกัน

Server --> ip rule from IPWAN1 lookup 201 --> ip route add table 201 default dev ppp101 --> WAN1

Server --> ip rule from IPWAN2 lookup 202 --> ip route add table 202 default dev ppp102 --> WAN2

กรณีต่อไปก็คือ กรณีที่ จาก LAN วิ่งไปยัง Server แล้วให้ Server ทำการเชื่อมต่อภายนอก ในกรณีที่เป็น Web Proxy, Frox เป็นต้น

จะต้องทำการ Mark Output ด้วยคำสั่ง

iptables -A OUTPUT -t mangle -p tcp --dport 80 -j MARK --set-mark 0x102

การเดินทางของ Packet ก็จะได้ว่า

Server --> Output Mark 0x102 --> ip rule from all fwmark 0x102 lookup 102 --> ip route add table 102 default dev ppp102 ---> WAN2


หน้า: 1 ... 15 16 [17] 18 19 ... 24