การใช้งาน PFSENSE

Wednesday, December 8, 2010
การใช้งาน PFSENSE

การเรียกใช้งานให้เราเปิด IE  เครื่องลูกข่ายของเราแล้วเรียก [url=http://IPAddress]http://IPAddress[/url]  เช่น  [url=http://192.168]http://192.168[/url].1.1  จากนั้นให้เราใส่  username : admin   Password: ที่เราต้องไว้ ก็จะพบหน้าจอหลัก ดังรูป

จากรูป จะบอกสถานะของระบบ (System Information)

สถานะของ LAN Card
ใช้ในการดูว่า LAN Card  ของเราทำงานอยู่หรือไม่ ทำโดยการคลิกไปที่ เมนู status+ Interfaces จะพบหน้าจอ ดังรูป


ปริมาณข้อมูล ( Bandwidth )
ใช้ ในการดูว่าปริมาณข้อมูล (ฺBandwidth)  ของเราในแต่ละวันเป็นอย่างไร โดยจะใช้โปรแกรม RRD ซึ่งแถมมาให้  ซึ่งสามารถทำโดยการคลิกไปที่ เมนู status+ RRD Graphs จะพบหน้าจอ ดังรูป


สถานะของ Service
ช้ในการดูว่า Service   ของเราทำงานอยู่หรือไม่ ทำโดยการคลิกไปที่ เมนู status+ Services จะพบหน้าจอ ดังรูป


ดู Log File
ใช้ในการดู Log File   ของเรา ทำโดยการคลิกไปที่ เมนู Diagnostics+System logs จะพบหน้าจอ ดังรูป





ใขปัญหาเมื่อทำ Traffic Shapper บน PFSense แล้ว MSN Login ไม่ได้

Tuesday, December 7, 2010
ออกตัวก่อนว่า ไม่ใช่เซียนแต่ประการใด เป็นแค่มวยวัดนะครับ เอาประสพการณ์ที่เคยใช้มาแชร์กัน
หลัง จากที่ใช้ PFSense มานาน รวมถึงหลอกให้คนอื่นใช้ตาม ทำให้คนอื่นใช้ด้วย ก็เล่น Module โน่น นี่ นั่น ไปเรื่อย ช่วงหลังๆมานี่ เล่นโมดูล Traffic Shapper เพื่อจำกัดการใช้โปรแกรมจำพวก *Torrent ต่างๆ  มันก็ Work ดีครับ แต่มักมีปัญหากับ MSN ซึ่งมักจะ Log in ไม่ได้ หรือถ้าได้ก็ต้องใช้ความพยายามสูงมากในการ Log in
วันนี้ก็เช่นเคย หลังจากที่ MSN Log in ไม่ได้ ก็มายกเลิกกฏ Traffic Shapper ออกแล้วทำใหม่ เพื่อลองเล่นไปเรื่อย หาคำตอบไปด้วย (เผื่อเจอคำตอบ) กะว่าถ้าไม่ work ยังงัยก็จะไปใช้ Endian Firewall แล้ว
ด้วยความบังเอิญ ตอนตั้งค่า Traffic Shapper อยู่ ก็สังเกตุคำอธิบาย (ภาษาอังกฤษ) ช่วงหนึ่ง  ในภวังค์นั้นเองก็เกิดปัญญาแจ่มจรัสขึ้นมาทันใด  ...  อาฮ้า  ตรงนี้รึป่าววะ ที่มันทำให้ติดปัญหา   มาลองดูกันครับ  ใครที่ใช้อยู่ ช่วยผมทดสอบด้วยแล้วกัน
อันดับแรก เข้าเมนู Firewall --> Traffic Shapper


แล้วก็ Remove Wizard เพื่อลบกฏที่เคยตั้งไว้ออกไปก่อน

กลับเข้าเมนู Firewall --> Traffic Shapper อีกครั้ง จะเจอหน้าจอแบบนี้ ก็กด Next ต่อไปเลย

จะเจอหน้าจอแบบนี้ เป็นการกำหนดค่าความเร็ว Download / Upload ของเรา

ต่อไป หน้า Voice Over IP (โทรศัพท์ผ่าน Net) อันนี้ผมไม่ได้ใช้

หน้า Penalty Box ไม่ได้ใช้ครับ (ไม่รู้ว่าอะไรเหมือนกัน)

แล้วก็มาถึงหน้าสำคัญที่ผมไม่ได้ดูให้ดีซะก่อน จริงๆก็ทำแบบมั่วๆเอา ไม่ได้อ่านก่อนนั่นแหละ
หน้า Peer to Peer Networking
ตรงนี้ถ้าจะจำกัดการใช้โปรแกรม *Torrent ต่างๆ ก็มาเซ็ทค่ากันตรงนี้
ทำเครื่องหมาย / เพื่อ enable ซะ
ถัดลงไป p2pCatchall ไม่ต้องทำเครื่องหมาย / 
แปลได้ว่าโปรโตคอลอื่นๆที่ไม่มีอยู่ในหมวดต่างๆด้านล่างนี้ ให้จัดเป็นประเภท Peer to Peer

ถ้าเราทำเครื่องหมาย / ตรงนี้แล้ว โปรโตคอลที่ MSN ใช้ จะถูกจำกัดไปด้วยนั่นเอง
ซึ่งแต่ก่อนผมจะติ๊กเครื่องหมายตรงนี้ด้วย  คิดว่านี่คือสาเหตุที่ทำให้ MSN ใช้งานไม่ได้ไปด้วยนั่นเอง

ถัดลงได้ BandwidthUp กับ BandwidthDown คือค่าความเร็วที่เราจะจำกัดให้ใช้สำหรับ Peer to Peer
หน่วยเป็น kbps  ผมตั้งไว้ไม่ให้ใช้เกิน 1 kbps  ( ใจดีจริงๆ Laughing )
แล้วด้านล่างลงไปก็ทำเครื่องหมาย / ตรง Bittorrent  ( ตัวอื่นผมไม่ได้ทำเครื่องหมาย คิดว่าคงไม่มีใครใช้สำหรับ Client ของผม )

หน้าจอถัดไป เป็นการเพิ่ม Priority ให้โปรโตคอลของเกมส์ Online  ถ้าใครจะอนุญาต ก็ทำเครื่องหมายซะ

หน้าต่อไป เป็นการ เพิ่ม หรือ ลด Priority ให้กับโปรแกรมอื่นๆ ถ้าจะใช้ก็ทำเครื่องหมาย / แล้วไปเลือกระดับ Priority ของแต่ละโปรแกรมได้เลย  ส่วนตัวผม ผมเลือกให้บางโปรแกรมมี Priority สูงกว่าค่า Default เช่น MSN , HTTP , กลุ่ม Mail , DNS เป็นต้น

เสร็จแล้วก็กด Finish

โปรแกรมก็ทำการ initializing หรือ ทำการเริ่มต้นใช้กฏที่เราเพิ่งตั้งค่าใหม่
รอซักครู่ แล้วก็ลองดูว่ายังมีปัญหาเกี่ยวกับ MSN อยู่อีกหรือเปล่า
ผมเพิ่งทำเมื่อตอนเช้าวันนี้  วันนี้ลองใช้ MSN ดู ยังไม่พบปัญหา ก็กำลังเฝ้าดูอาการอยู่  วันพรุ่งนี้มาลุ้นดูอีกทีครับ

pfSense Featues pfSense Firewall





pfSense ได้รวมเอาคุณสมบัติทั้งหมดของไฟร์วอลล์ในเชิงธุรกิจที่มีราคาแพง ข้างล่างเป็นคุณสมบัติของไฟร์วอลล์รุ่น 1.2.3 คุณสมบัติต่างๆสามารถจัดการได้ผ่านหน้าเว็บโดยไม่ต้องใช้คำสั่งที่เป็น command line ใดๆเลย

นอกจากนั้น ในส่วนของคุณสมบัติยังได้รวมข้อจำกัดของระบบเพื่อที่ผู้ใช้จะได้พึงระวัง จากประสบการณ์และการให้ความช่วยเหลือของผู้ใช้นับพันของเรา ทำให้เราเข้าใจเป็นอย่างดีว่าอะไรที่ซอฟต์แวร์ทำได้และทำไม่ได้ ทุกๆซอฟต์แวร์แพ็คเกจมีข้อจำกัด ที่ที่มีความเห็นแตกต่าง เราต้องสื่อสารกันให้เข้าใจ เรายินดีต้อนรับทุกๆคนที่ต้องการให้การช่วยเหลือเพื่อกำจัดข้อจำกัดเหล่านี้ ความแตกต่างหลายๆตัวเป็นเรื่องปกติสำหรับไฟร์วอลล์โอเพ่นซอร์สและไฟร์วอลล์ เชิงธุรกิจ ข้อจำกัดของรุ่น 1.2.3 ได้รับการแก้ไข้แล้วและจะอยู่ในบันทึกของไฟร์วอลล์รุ่นถัดไป

คุณสมบัติ

Firewall

  • Filtering by source and destination IP, IP protocol, source and destination port for TCP and UDP traffic
  • สามารถจำกัดจำนวนการเชื่อมต่อ (Connection) ต่อ Rule ได้
  • สามารถ Filter โดยใช้ระบบปฏิบัติการเป็นเงี้อนไขได้ เช่น อนุญาตให้เครื่องคอมพิวเตอร์ที่เป็น Linux ใช้งานอินเตอร์เน็ตได้ แต่ไม่อนุญาตให้เครื่องที่เป็น Windows ใช้งานอินเตอร์เน็ต
  • สามารถเซ็ตแ่ต่ละ Rule ให้เก็บหรือไม่เก็บ Log ได้
  • มีความยืดหยุ่นสูงในการทำ Policy Routing โดยสามารถเลือก Gateway ของแต่ละ Rule ได้ (สำหรับ Load balancing, Fail Over, Multi-WAN  เป็นต้น)
  • สามารถตั้งชื่อกลุ่มของ IP, เน็ตเวิร์ค หรือ พอร์ต ได้ ทำให้เข้าใจง่ายและสะอาดต่อการจัดการ Rule ต่างๆ โดยเฉพาะอย่างยิ่งสำหรับระบบที่มีหลายๆ Public IP และมีเครื่องเซิร์ฟเวอร์หลายๆเครื่อง
  • มีความสามารถทำ Transparent Layer 2 สามารถทำ Bridge และ Filter ระหว่าง Interface ได้
  • สามารถทำ Package Normallization ได้ Scrubbing เป็นการ Normalize package ที่มีความกำกวม ไม่ให้มีการตีความที่กำกวมเกิดขึ้นที่ปลายทาง Scrub ยังทำการ Reassemble package เพื่อป้องกันไม่ให้บางระบบปฏิบัติการถูกโจมตี และ Drop package ที่มี Flag ผิดปกติ
  • เปิดการใช้งานเป็นค่าปกติ (Enabled by default)
  • สามารถปิดใช้งานได้ ถ้าจำเป็น
  • สามารถปิดการใช้งานไฟร์วอลล์ได้ ถ้าต้องการให้ไฟร์วอลล์ทำหน้าที่เป็น Router

State Table

State Table ของไฟร์วอลล์ เป็นการคงไว้ของการเชื่อมต่อของในเน็ตเิวิร์คของคุณ pfSense มีคุณสมบัติมากมายในการควบคุมอนูของ State Table ขอบคุณสำหรับความสามารถนี้ของ OpenBSD pf
  • สามารถปรับขนาดของ State Table ได้ -- มี pfSense หลายตัวที่มีการใช้งานอยู่มี State Table หลายแสน ขนาด State Table ปกติคือ 10,000 แต่สามารถเพิ่มได้อย่างอิสระตามต้องการ แต่ละ State จะให้หน่วยความจำประมาณ 1 กิโลไบต์ ฉะนั้น พึงระลึกอยู่เสมอถึงการใช้งาน อย่าเซ็ตค่าให้สูงจนเกินไป
  • ในแต่ละ Rule สามารถ
    • จำกัดจำนวนการเชื่อมต่อ (Connection) ต่อเครื่อง
    • จำกัดจำนวน state ต่อ Host
    • จำกัดการเชื่อต่อใหม่ (new connection) ต่อวินาที
    • กำหนดการหมดเวลาของ state (state timeout)
    • กำหนดชนิดของ state
  • State Type--pfSense หลากหลายตัวเลือกในการจัดการกับ State
    • Keep state ใข้ได้กับทุกโปรโตคอล เป็นค่าปกติสำหรับทุก Rule
    • Modulate state ใช้ได้เฉพาะกับโปรโตคอล TCP pfSense จะสร้าง Initial Sequence Number (ISN) ในนาม host
    • Synproxy state เป็นการเข้ามาเชื่อมต่อ Proxy โดยใช้โปรโตคอล TCP ใช้เพื่อป้องกันเซิร์ฟเวอร์จากการ spoof TCP SYN floods ตัวเลือกนี้ได้รวมอยู่ในอยู่ใน Keep state และ Modulate State
    • None ไม่รักษา State ใดๆของการเชื่อมต่อ  ซึ่งหายากมาก แต่ก็มีให้ใช้ เนื่องจากจะเป็นประโยชน์ข้อจำกัดบางสถานการณ์
  • State table optimization option - pf ได้เสนอตัวเลือก 4ตัวเลือกสำหรับ State Table Optimization
    • Normal - เป็นค่าปกติ
    • High latency - มีประโยชน์สำหรับ link ที่ช้า เช่น การเชื่อมต่อผ่านดาวเทียม สถานะการเชื่อมต่อมีอายุนานกว่าปกติ
    • Aggressive - สถานะการเชื่อมต่อมีอายุสั้น เพิ่มประสิทธิภาพการใช้ทรัพยากรของฮาร์ดแวร์ แต่จะ drop package ที่ดีไปด้วย
    • Conservative - พยายามที่จะหลีกเลี่ยงการ drop package ที่ดี เพื่อประหยัดค่าใช้จ่ายในการที่จะซื้อหน่วยความจำเพิ่มและใช้งาน CPU ให้เต็มประสิทธิภาพ

Network Address Translation (NAT)

  • การทำ Port forwarding แบบช่วงและแบบหลายๆ Public IP
  • 1:1 NAT สำหรับ IP เดียว หรือ สำหรับทั้ง Subnet
  • Outbound NAT
    • ค่า NATปกติสำหรับ Outbound trafic ทั้งหมด ถูก NAT ไปยัง IP ที่อยู่ฝั่ง WAN ในรูปแบบที่มีหลาย WaN ค่า NAT ปกติ จะถูก NAT ไปยัง IP ที่กำลังใช้งานฝั่ง WAN
    • การทำ  Outbound NAT ขั้นสูง ทำให้ค่า NAT ปกติถูกปิดการใช้งาน และเปิดการใช้งานการสร้าง NAT ที่มีความยืดหยุ่นมากขึ้นกว่าเดิม (คือสามารถกำหนด Rule ที่ไม่ให้ทำ NAT ได้)
  • NAT Reflextion - ในการตั้งค่าบางครั้ง เป็นไปได้ที่ Service ที่เข้าถึงโดย Public IP สามารถเข้าได้จากเน็ตเวิร์คข้างใน

NAT Limitations

  • ข้อจำกัดของ PPTP และ  GRE สถานะของ Tracking Code ใน pf สำหรับโปรโตคอล GRE สามารถ Track ได้เพียงแค่ 1 Session ต่อ  Public IP หมายความว่า ถ้าคุณใช้ PPTP VPN มีเพียงแค่หนึ่งเครื่องเท่านั้นที่สามารถเชื่อมต่อไปยัง PPTP Server ที่อยู่บนอินเตอร์เน็ต เครื่องหนึ่งพันเครื่องสามารถเชื่อมต่อกับหนึ่งพัน PPTP Server ที่แตกต่างกัน แต่เครื่องลูกข่ายหนึ่งเครื่องสามารถเชื่อมต่อกับ 1 PPTP Server เท่านั้น ดังนั้น ในการใช้งานจริงต้องใช้หลายๆ Public IP บนไฟร์วอลล์
  • ข้อจำกัดของ SIP โดยปกติ Trafic ของ TCP และ UDP ทั้งหมด นอกเหนือจาก SIP และ IP นำ Source Port มาเขียนใหม่ ข้อมูลเพิ่มเติมสามารถหาอ่านได้จาก Static port documentation เนื่องจากการเขียน Source Port ขึ้นมาใหม่นี้เอง ทำให้ pf สามารถติดตามได้ว่าคอมพิวเตอร์ภายในเครื่องใหนได้ทำการเชื่อมต่อไปยัง เครื่องเซิร์ฟเวอร์ภายนอก และ Trafic ของ SIPส่วนใหญ่ทั้งหมดใช้ Source port เหมือนกัน ฉะนั้น อุปกรณ์ SIP เพียงหนึ่งตัวเท่านั้นทีสามารถเชื่อมต่อไปยังเครื่อง Server ข้างนอกได้ ถ้าไม่แล้ว อุปกรณ์ SIP ของคุณต้องสามารถใช้ Port ที่เขียนขึ้นใหม่ได้ (ส่วนใหญ่ไม่สามารถทำได้) ดังนั้น คุณไม่สามารถใช้โทรศัพท์หลายเครื่องเชื่อมต่อไปยังเซิร์ฟเวอร์ข้างนอก เครื่องเดียวกันโดยไม่ใช้ public IPหนึ่งเบอร์ต่อหนึ่งอุปกรณ์ sipproxy package เป็นคำตอบสำหรับปัญหานี้ ใน pfSense 1.2.2 และใหม่กว่า
  • ข้อจำกัดของ NAT Reflextion - NAT Reflection สามารถใช้ช่วงของ port ได้ไม่เกิน 500 ports และไม่สามารถเป็น NAT 1:1 ได้

Redundancy

CARP จาก OpenBSD อนุญาตให้ทำ Hardware Failover ได้ ไฟร์วอลลสองตัวหรือมากกว่า สามารถตั้งค่าให้เป้น Failover Group ได้ ถ้า interface ใดบนเครื่องหลัก (primary) ใช้งานไม่ได้ หรือเครื่องหลักเปลี่ยนสถานะเป็น Offline ไฟร์วอลล์ตัวที่สองก็จะ Active ขึ้นมา pfSense ได้รวมความสามารถให้การทำ Synchronization Configuration เข้ามาด้วย ดังนั้น เมื่อคุณเปลี่ยนแปลงค่าต่างๆบนไฟร์วอลล์หลัก ค่าเหล่านั่นก็จะไปอยู่ในไฟร์วอลล์ตัวที่สองด้วยอัตโนมัติ
ด้วย pfSync ทำให้มั่นใจได้ว่า State ของไฟร์วอลล์จะถูก Replicate ไปยังทุกๆไฟล์วอลล์ทุกตัวที่ได้ตั้งค่าเป็น Failover หมายความว่า การเชื่อมต่อของคุณที่มีอยู่ยังคงมีต่อไปในกรณีไฟร์วอลล์หลักไม่สามารถทำงาน ได้ ซึ่งเป็นสิ่งสำคัญในการป้องกันการเกิดปัญหาของระบบเครือข่าย

Limitations

  • Backup Firewall ไม่ได้ทำงาน (active-passive failover) ขณะนี้ยังไม่มี active-active clustering
  • Failover ไม่สามาถทำงานได้ในทันที จะใช้เวลาประมาณ 5 วินาที เพื่อสลับการทำงานไปยังไฟร์วอลล์ตัวที่สอง ระหว่างนี้จะไม่มี Trafic ผ่านออกไป แต่ state ที่มีอยู่ยังคงรักษาไว้ และจะใช้งานได้หลังจาก Failover พร้อมทำงาน

Load Balancing

Outbound Load Balancing

Outbound Load Balancing ใช้สำหรับไฟร์วอลล์ที่หลายๆ WAN, Trafic ที่ตรงไปยัง gateway หรือ Load Balancing Pool จะเป็นไปตาม Rule ที่ตั้งค่าไว้

Inbound Load Balancing

Inbound Load Balancing ใช้เพื่อกระจายโหลดไปยังเซิร์ฟเวอร์หลายๆตัว ซึ่งใช้กันทั่วไปกับ web server, Mail server และเซิร์ฟเวอร์ออื่นๆ เครื่องเซิร์ฟเวอร์ที่ไม่ตอบสนองต่อการ ping หรือ port connection จะถูกเอาออกไปจาก pool

Limitations

การกระจายงานอย่างละเท่าๆกันไปยังเซิร์ฟเวอร์แต่ละตัวที่อยู่ใน pool การกระจายงานแบบไม่เท่ากันยังไม่สามารถทำได้ ณ เวลานี้

VPN

pfSense มีตัวเลือกสำหรับ VPN คือ IPSec, OpenVPN และ PPTP

IPsec

IPSec อนุญาตให้มีการเชื่อมต่อด้วยอุปกรณ์มาตราฐานที่สนับสนุน IPSec  ซึ่งส่วนใหญ่ใช้สำหรับการเชื่อมต่อแบบ site-to-site ไปยัง pfSense อีกตัว Open Source Firewalls (m0n0wall) หรือไฟร์วอลล์ในเชิงธุรกิจอื่นๆ (Cisco,Juniper) นอกจากนี้ยังสามารถใช้งานได้กับเครื่องลูกข่ายที่เป็นคอมพิวเตอร์แบบพกพาได้ ด้วย

Limitations

  • NAT-T ไม่สามารถใช้งานได้จนกระทั่งถึงเวอร์ชัน 2 หมายความว่า เครื่องลูกข่ายแบบพกพาไม่สามารถใช้งานได้หากมีการใช้ NAT ข้อจำกัดนี้มีผลกับเครื่องลูกข่ายแบบพกพาเท่านั้น การใช้ OpenVPN และ PPTP เป็นคำตอบที่ดีกว่า
  • ความสารมารถอื่นของ IPSec จะไม่สามารถใช้ได้เมื่อถึงไฟล์วอลล์รุ่นที่ 2 เช่น PDP, XAuth, NAT-T และอื่นๆ

OpenVPN

OpenVPN มีความยืดหยุ่น และใช้ SSL VPN ซึ่งสนับสนุนระบบปฏิบัติการของเครื่องลูกข่ายที่หลากหลายกว่า ดูข้อมูลเพิ่มเติมได้ที่เว็บไซต์ OpenVPN

PPTP Server

PPTP เป็นที่นิยมกันมากเนื่องจากเกือบทุกระบบปฏิบัติการได้รวมเอา PPTP Client รวมถึงระบบปฏิบัติการวินโดว์ ตั้งแต่ วินโดว์ 9 OSR2 ดูข้อมูลเพิ่มเติมได้ที่เว็บไซต์ Wikipedia
pfSense Server สามารถใช้ฐานข้อมูลใน pfSense หรือบน RADIUS Server RADIUS Accounting ก็ใช้งานได้เช่นเดียวกัน Firewall Rule บน PPTP interface สามารถควบคุม trafic ที่มาจากเครื่องลูกข่ายได้

Limitations

เนื่องจากข้อจำกัดของ pf NAT เมื่อเปิดใช้งาน PPTP Server PPTP Client ไม่สามารถใช้ Public IP เดียวกันสำหรับการเชื่อมต่อ PPTP ออกไปข้างนอก หมายความว่า ถ้าคุณมี Public IP เพียงตัวเดียว และใช้ PPTP Server เครื่องลูกข่ายภายในจะไม่สามารถใช้งานได้ ถ้าจะใช้ต้องมี Public IP ตัวที่สองแล้วทำ NAT ขั้นสูง (Advance Outbound NAT) สำหรับเครื่องลูกข่ายภายในอื่นๆ

PPPoE Server

PPoE Server
pfSense ก็มี PPoE Server ด้วย สามารถอ่านข้อมูลเพิ่มเติมได้ใน PPoE Protocal ดูได้ที่ Wikipedia สามารถทำ Autheticate กับรายชื่อผู้ใช้ใน pfSense ได้ การ Authenticate กับ RADIUS ก็สามารถทำได้เช่นเดียวกัน

Reporting and Monitoring

RRD Graphs

RRD Graphs ใน pfSense ทำหน้าเก็บประวัติข้อมูลของ
  • การทำงานของ CPU
  • Throughput
  • Firewall State
  • Throughput เดี่ยวๆของแต่ละ Interface
  • จำนวน Package ต่อวินาทีของ Interface ทั้งหมด
  • ระยะเวลาการตอบสนองของการ ping WAN
  • QoS

Real Time Information

ประวัติข้อมูลเป็นสิ่งสำคัญ แต่บางครั้งการได้เห็นข้อมูลข่าวสารขณะที่กำลังเกิดขึ้นจริง (real time) ก็สำคัญกว่า
SVG graphs สามารถแสดง Throughput ในขณะที่กำลังเกิดขึ้นของแต่ละ Interface
สำหรับ QoS คุณสามารถเห็นคิวของแต่ละ QoS ได้เลย

Dynamic DNS

Dynamic DNS Client ยอมให้คุณลงทะเบียน IP กับผู้ให้บริการ Dynamic DNS
  • DynDNS
  • DHS
  • easyDNS
  • No-IP
  • ODS.org
  • ZoneEdit

Limitations

  • ใช้ได้เฉพาะ WAN Interface หลายๆ WAN สามารถใช้ได้ในเวอร์ชั่น 2
  • สามารถอัปเดทได้เพียง 1 Account ต่อหนึ่งผู้ให้บริการ เวอร์ชั่น 2.0 ไม่จำกัดจำนวน Account
  • ใช้ได้เมื่อ pfSense กำหนด Public IP ให้กับ WAN interface ถ้าคุณมีโมเด็มซึ่งเป็นตัวรับ Public IP และกำหนด Private IP ให้กับ pfSense, Private IP นั้นก็จะถูกลงทะเบียนไว้กับผู้ให้บริการ ในเวอร์ชั่น 2.0 จะมีตัวเลือกให้ตรวจสอบ Public IP ก่อนที่จะลงทะเบียน IP กับผู้ให้บริการ

Captive Portal

Captive Portal อนุญาตให้คุณบังคับให้ Authenticate หรือทำการ Redirect ไปยังเว็บเพจเพื่อให้คุณคลิกเพื่อที่จะผ่านเน็ตเวิร์คออกไปได้ ซึ่งส่วนใหญ่ใช้กับ Hot Spot แต่ก็สามารถนำไปใช้ได้กับเน็ตเวิร์คขององค์กรเพื่อระดับความปลอดภัยบนเครือ ข่ายไร้สาย หรือ การเข้าถึงอินเตอร์เน็ต ข้อมูลเพิ่มเติมเกี่ยวกับเทคโนโลยีของ Captive Portal สามารถอ่านเพิ่มเติมได้ที่ Wikipedia รายการดังต่อไปนี้เป็นความสามารถของ Captive Portal ใน pfSense
  • Maximum concurrent connection -- จำกัดจำนวนการเชื่อมต่อต่อของ IP ของเครื่องลูกข่าย คุณสมบัตินี้เป็นการป้องกัน Denial of Service จากเครื่องลูกข่ายที่ส่ง trafic อย่างต่อเนื่องปราศจากการ authenticate หรือคลิกที่เว็บเพจที่ Redirect ไป
  • Idle timeout - ตัดการเชื่อมต่อเมื่อไม่มีการใช้งานในเวลาที่กำหนด
  • Hard timeout - ตัดการเชื่อมต่อโดยอัตโนมัติเมื่อถึงเวลาที่กำหนด
  • Logon pop up window - เป็น pop up window ที่มีปุ่ม log off
  • URL Redirection - หลังจากการ Authenticate หรือคลิกบนเว็บเพจเป็นที่เรียบร้อยแล้ว เราสามารถ Redirect ไปยังเว็บเพจที่เรากำหนดไว้ได้
  • MAC Filter - สามารถ filter โดยใช้ MAC Address
  • Authentication Option - มีสามตัวเลือกในการทำ authentication
    • No authentication - หมายความว่า ผู้ใช้เพียงแค่คลิกในหน้าที่ Redirect ไป โดยที่ไม่ต้องให้รหัสผ่านแต่อย่างใด
    • Local user manager - สามารถใช้ฐานข้อมูลผู้ใช้ใน pfSense ได้
    • RADIUS authentication - เป็นวิธีการที่แนะนำสำหรับผู้ใช้ในองค์กรและ ISP สามารถ Authenticate กับ Microsoft Active Directory และ RADIUS Server หลายๆตัว
  • ความสามารถของ RADIUS
    • บังคับให้ทำการ Re-authenticate
    • สามารถส่ง Accounting Update ได้
    • RADIUS MAC authentication อนุญาตให้ Captive Portal authenticate ไปยัง RADIUS server โดยใช้ MAC address ของเครื่องลูกข่ายเสมือนเป็น User Name และ password
    • อนุญาตให้ทำ Redundant RADIUS server ได้
  • HTTP or HTTPS - Portal page สามารถตั้งค่าให้เป็น HTTP หรือ HTTPS ได้
  • Pass-through MAC and IP Address - MAC และ IP address สามารถทำการบายพาสได้ เครื่องคอมพิวเตอร์ใดก็ตามที่ใช้ NAT port forwarding จะต้องทำการบายพาส
  • File Manager - อนุญาตให้อัปโหลดภาพเพื่อใช้ใน Portal Page ได้

Limitations

  • สามารถทำงานได้เพียงแค่หนึ่ง Interface
  • Reverse portal เช่น การ capture trafic จากอินเตอรืเน็ตและเข้าสู่เน็ตเวิร์คของคุณไม่สามารถทำได้
  • เฉพาะ IP และ  MAC Address เท่านั้นที่สามารถ Filter ได้ ไม่สามารถทำกับโปรโตคอลหรือพอร์ตได้
  • ปัจจุบันนี้ยังไม่สามารถใช้กับ Rule ที่มีหลายๆ WAN ได้ เราหวังว่าจะสามารถแก้ปัญหานี้ได้ในเวอร์ชัน 2.0

DHCP Server and Relay

pfSense ได้รวมเอา DHCP Server และ Relay เข้ามาด้วย

cPanel Pro with Web Host Manager Nulled

Wednesday, November 17, 2010
cPanel Pro with Web Host Manager Nulled

Download Link --> http://www.mediafire.com/?geudzmb4mhz





Package Includes:

1.  Complete cPanel Pro v9.98 Installation Package with cPanel Fantastico v2
2.  cPanel User Guide and E-book Tutorial
3.  cPanel 10 License Key Generator
4.  cPanel Accounts Creation Package,

Includes:

1.  cPanel Account Creator Nulled
2.  AMFR Account Creator Nulled
3.  Mirndsoft Auto Host 2 Nulled
4.  Indigo eHostWorx Web Host Manager v2.4.16 Nulled
5.  WHM - Web Host Manager Auto Pilot v2.5.31 Nulled with phpsuExec

สร้าง Virtual Host ใน Apache WebServer

This summary is not available. Please click here to view the post.

เพิ่ม Virtual hosts : เพื่อให้ server 1 ตัว มีหลายเว็บไซต์

    การทำ Virtual hosts มี 2 วิธี
  1. Name-based virtual hosts (ผมเลือกใช้ตัวนี้ เพราะในเครือข่ายมีจำนวน ip จำกัด)
  2. IP-based virtual hosts (แบบนี้ในสำนักงานแห่งหนึ่งใช้ เพราะมี ip ใช้ไม่จำกัด)

1. Name-based virtual hosts
    เทคนิคนี้ ผู้บริหาร host หลายแห่งใช้ เพราะทำให้ได้ชื่อมากมายตามที่ต้องการในเครื่องบริการเพียงเครื่องเดียว ในวิทยาลัยโยนก ใช้วิธีนี้ เพราะมีผู้ดูแลเพียงไม่กี่คน และมี IP จำนวนจำกัด จึงใช้ server เครื่องเดียว และ IP เบอร์เดียว เช่น 202.29.78.12 เป็นต้น เว็บไซต์ที่ใช้หลักการนี้คือ thaiall.com ที่สมัครใช้บริการของ hypermart.net เมื่อทดสอบ ping www.thaiall.com จะพบเลข ip แต่เมื่อเปิดเว็บตาม ip จะไม่พบเว็บของ thaiall.com เพราะ thaiall.com มิใช่เจ้าของ ip เพียงคนเดียว
    การเพิ่ม Virtual hosts แบบนี้ต้องทำคู่กับการแก้ไขระบบ named ในห้อง /var/named เพื่อสร้าง ip หรือ host name สำหรับเว็บไซต์ใหม่ภายใน server ตัวเดียวกัน เพิ่มในแฟ้ม /etc/httpd/conf/httpd.conf มีรายละเอียดเพิ่มเติมเรื่อง virtual hosts ที่ http://httpd.apache.org/docs-2.0/vhosts/ ตัวอย่างข้างล่างนี้คือการเพิ่มชื่อ http://science.yonok.ac.th เข้าไปใน server ที่บริการ http://www.yonok.ac.th
      มีขั้นตอนดังนี้
    1. แก้ไขแฟ้ม /var/named/db.yonok.ac.th กำหนดให้เครื่องเดียวมีหลายชื่อ
        www     IN  A  202.29.78.12
        science IN  A  202.29.78.12
    2. แก้ไขแฟ้ม /etc/httpd/conf/httpd.conf กำหนดห้องเก็บเว็บ ให้กับชื่อโฮส
        
        NameVirtualHost 202.29.78.12
        
         ServerAdmin webmaster@yonok.ac.th
         DocumentRoot /var/www/html
         ServerName star.yonok.ac.th
        
         ServerAdmin phimine@yonok.ac.th
         DocumentRoot /var/www/html/science
         ServerName science.yonok.ac.th
        
         ServerAdmin burin@yonok.ac.th
         DocumentRoot /var/www/html/e-learning
         ServerName e-learning.yonok.ac.th
         
         Options All
         AddType text/html .shtml .htm .html
         AddHandler server-parsed .shtml .htm .html
         
    3. #/etc/init.d/named restart
    4. #/etc/init.d/httpd restart
2. IP-based virtual hosts
    การเพิ่ม Virtual hosts มักทำงานคู่กับ ifconfig และแฟ้มในห้อง /var/named เพื่อสร้าง ip หรือชื่อ host สำหรับเว็บไซต์ขึ้นใหม่ การสร้างเว็บไซต์ใหม่ สำหรับ server ตัวเดียวกัน เพิ่มในแฟ้ม /etc/httpd/conf/httpd.conf มีรายละเอียดเพิ่มเติมเรื่อง virtual host ที่ http://httpd.apache.org/docs-2.0/vhosts/ ตัวอย่างบริการนี้จะพบตาม web hosting ต่าง ๆ ที่ระบุว่า เมื่อใช้บริการ เจ้าของ domain name จะได้ ip ส่วนตัว เป็นต้น
    เทคนิคนี้ ทำให้ประหยัดเครื่องบริการ ในบริษัทที่ผมเป็นที่ปรึกษามี local ip จึงใช้ ip แยก directory ต่าง ๆ ออกจากกัน แต่ใช้ server เพียงเครื่องเดียว เช่น 192.168.16.1 หมายถึงเครื่องสมาชิก 192.168.16.2 หมายถึงเครื่องพนักงาน แต่ทั้งบริษัทมีเครื่อง server เพียงเครื่องเดียว ก็สามารถมี ip สำหรับสมาชิกแต่ละคนได้ ผู้ให้บริการ hosting หลายแห่งก็ใช้วิธีนี้ เมื่อกำหนด virtual host แล้ว ผู้ใช้สามารถเปิดเว็บด้วยตัวเลข หรือตัวอักษรก็ได้ เพราะกำหนดห้องปลายทางที่ต้องการ เช่น http://www.isinthai.com หรือ http://202.29.78.1 เป็นต้น
      มีขั้นตอนดังนี้
    1. แก้ไขแฟ้ม /etc/rc.d/rc.local โดยเพิ่ม /sbin/ifconfig eth0:1 202.29.78.1 อีก 1 บรรทัด
    2. แก้ไขแฟ้ม /var/named/db.202.29.78 โดยเพิ่ม 1 IN PTR www.isinthai.com.
    3. แก้ไขแฟ้ม /etc/httpd/conf/httpd.conf กำหนดห้องเก็บเว็บ ให้กับชื่อโฮส
        
            ServerAdmin webmaster@yonok.ac.th
            DocumentRoot /var/www/html
            ServerName star.yonok.ac.th
        
            ServerAdmin burin@yonok.ac.th
            DocumentRoot /var/www/html/isinthai
            ServerName www.isinthai.com
    4. #/etc/init.d/named restart
    5. #/etc/init.d/httpd restart
    หมายเหตุ : index.php เป็นแฟ้มที่ใช้แยกห้องตามชื่อที่ส่งเข้ามา เป็นความต้องการพิเศษของโยนก
    
    เมื่อพิมพ์ว่า http://www.yonok.ac.th และ http://www.isinthai.com จะเรียกจุดเดียวกัน แต่ใช้ php แยกห้องให้
    
    if($_SERVER["SERVER_NAME"]=="www.isinthai.com" || $_SERVER["SERVER_NAME"]=="202.29.78.1"){
    header("Location: http://".$_SERVER["SERVER_NAME"]."/isinthai/");
    } else {
    header("Location: http://".$_SERVER["SERVER_NAME"]."/main/");
    }
    exit;
    ?>

การทำ Virtual Host บน Apache Web Server

ในกรณีที่คุณมี Web Server อยู่หนึ่งตัวแต่ต้องการให้มี host name  (ชื่อของ Web server) อยู่บน Web Server ตัวนี้หลายชื่อ  ก็สามารถทำได้ด้วยการทำ virtual host บนไฟล์คอนฟิกของ apache ซึ่งไฟล์นี้อาจจะอยู่ที่ /etd/httpd/conf/httpd.conf โดยการทำ virtual host มีสองลักษณะคือ:
   1. ทำ IP เดียวให้มีหลาย host
   2. มีหลาย
IP บนเครื่องเดียวและก็มีจำนวน hoat เท่ากับจำนวน IP  ซึ่งอาจจะมีการ์ดแลนหลายการ์ดอยู่บนเครื่อง ๆ เดียว หรือทำการ์ดแลนการ์ดเดียวให้มีหลาย IP ก็ได้  แล้วแต่จะประยุกต์ใช้งานนะครับ

ทำ
IP เดียวให้มีหลาย host  (Using name-based virtual hosts)
ให้ทำการคอนฟิกไฟล์ /etd/httpd/conf/httpd.conf  โดยค้นหาตำแหน่งข้อความที่มีคำว่า ซึงอาจจะมีตัวอย่างของการทำ virtual host อยู่แล้ว ซึ่งในตัวอย่างนี้สมมุติว่าคุณมี IP อยู่ค่าเดียวคือ 202.129.16.27 และต้องการจะทำเป็น 2 โฮสต์คือ www.itwizard.info กับ mail.itwizard.info ก็ทำได้ดังนี้ครับ

NameVirtualHost 202.129.16.27

    ServerAdmim webmaster@itwizard.info
    DocumentRoot /var/www/html
    ServerName www.itwizard.info
    ErrorLog /etc/httpd/logs/www.itwizard.info.error_log.log
   
CustomLog /etc/httpd/logs/www.itwizard.info.custom_log.log



    ServerAdmin webmaster@itwizard.info
    DocumentRoot /var/www/mail
    ServerName mail.itwizard.info
    ErrorLog /etc/httpd/logs/mail.itwizard.info.error_log.log
   
CustomLog /etc/httpd/logs/mail.itwizard.info.custom_log.log
หลาย IP หลาย Host อยู่บนเครื่องเดียวกัน
สมมุติว่าในเครื่อง web server มี 2 ip คือ 202.129.16.29 กับ 202.129.16.30 ต้องการทำเป็น 2 Host  คือ www.itwizard.info  กับ mail.itwizard.info ก็สามารถทำได้ดังนี้ :

   ServerAdmin webmaster@itwizard.info
   DocumentRoot /var/www/html
   ServerName www.itwizard.info
   ErrorLog /etc/httpd/logs/www.itwizard.info.error_log.log
   CustomLog /etc/httpd/logs/www.itwizard.info.custom_log.log



   ServerAdmin webmaster@itwizard.info
   DocumentRoot /var/www/mail
   ServerName mail.itwizard.info
   ErrorLog /etc/httpd/logs/mail.itwizard.info.error_log.log
   CustomLog /etc/httpd/logs/mail.itwizard.info.custom_log.log


ในส่วนของ log file นั้นท่านจะไว้ที่ไหนก็ได้ครับ ไม่ต้องทำตามตัวอย่างทั้งหมด
 

VHost บน Pfsense

บทความนี้คืออะไร

บทความนี้ เป็นบทความเพื่อแนะนำให้ผู้อ่านรู้จัก Virtual host และการปรับแต่ง Web Server ของ LinuxSIS 5.0 ให้ทำงานในโหมดนี้ โดยไม่ได้กล่าวถึงการใช้งานบรรทัดคำสั่งเบื้องต้น การใช้งานโปรแกรมแก้ไขข้อความ (text editor) และการปรับแต่งระบบ Domain Name Service (DNS) ของเครือข่าย ซึ่งทั้งสามส่วนนี้ เป็นส่วนที่อาจจะจำเป็นต้องนำมาประกอบกันเพื่อให้การปรับแต่งสมบูรณ์
อย่างไรก็ดี บทความนี้อ้างอิงจาก LinuxSIS 5.0 ดังนั้น ผู้อ่านสามารถนำไปประยุกต์ใช้กับ Linux ค่ายอื่นที่เป็น redhat base เช่น Fedora ได้โดยง่าย แต่อาจจะต้องดัดแปลงไปมาก ถ้าจะนำไปใช้กับ Linuxค่ายอื่นๆ เช่น Debian เป็นต้น

บทความนี้เหมาะกับใคร

เหมาะกับผู้ที่ต้องการนำ LinuxSIS 5.0 ไปทำเป็น Web Server ที่สามารถรองรับหลายๆ Web site อยู่ภายในเครื่อง เดียวกันอย่างง่ายๆ ไม่ว่าจะเป็นสำนักงานทั่วไป โรงเรียน ตลอดจนหน่วยงานขนาดเล็ก ที่ต้องการ Web site จำนวนมากไว้ในเครื่องเดียวกัน (เช่น ธุรกิจ web hosting ขนาดเล็ก)
นอกจากนี้ ยังเหมาะสำหรับหน่วยงานที่มีเครื่อง LinuxSIS 5.0 ไว้ทำหน้าที่หลายอย่าง เช่น เป็น Web Server (อาจจะโดยใช้ drupal) mail server (จะได้เข้าหน้า web mail ได้ง่ายๆ) และ gallery โดยเรียกชื่อบริการโดยตรง เปรียบเสมือนมี Server หลายๆ ตัว แต่ละตัวก็ทำหน้าที่แต่ละอย่าง
อย่างไรก็ดี การปรับแต่งนี้ ต้องการความรู้พื้นฐานเกี่ยวกับบรรทัดคำสั่ง และการใช้งาน Text Editor ซึ่งจะไม่กล่าวในบทความนี้ ดังนั้น ผู้ที่จะอ่านและทำตาม จะต้องมีพื้นฐานด้านเหล่านี้มาก่อน จึงจะทำตามได้ครับ

ความเข้าใจพื้นฐานเกี่ยวกับ Virtual host

ปรกติ เมื่อเราเรียก Website ใดๆ การร้องขอของ Web Browser จะถูกส่งออกไป โดยเบื้องต้น Client จะสอบถามไปตามระบบเครือข่ายว่า URL ดังกล่าวนั้น มี ip อะไร และ DNS Server จะต้องตอบการสอบถามกลับมาว่า เครื่องที่เราจะเปิด Website นั้น มี ip address อะไร เมื่อได้ ip address แล้ว Client ก็จะทำการเชื่อมต่อไปที่ server ตาม ip address ที่ได้ผ่าน tcp 80 เพื่อขอเปิด website ดังกล่าว
จากระบบข้างต้น มีข้อสังเกตดังนี้


  1. ถ้าเราจำ ip address ได้ เราก็เปิด website ได้โดยตรง ไม่ต้องไปเรียผ่าน url
  2. ถ้าระบบ dns มีปัญหา แต่เครือข่ายยังทำงานปรกติ ก็จะเรียก website ผ่าน url ไม่ได้ แต่เรียกผ่าน ip address ได้
  3. แต่ละ url จะต้องจดทะเบียนกับ แต่ละ ip address เพื่อให้ระบบทำงานได้ถูกต้อง

อย่างไรก็ดี ในการร้องขอ website แต่ละครั้ง นอกจากระบบจะส่ง ip address ของ server ที่จะเชื่อมต่อไปแล้ว Client ยังส่ง url ไปด้วย ดังนั้น จึงมีการนำส่วนนี้มาทำประโยชน์ คือ เราสามารถปรับแต่งให้ Web server ตรวจสอบว่า Client ต้องการขอข้อมูลของ url อะไร ก็จะส่ง website นั้นๆ ไปให้ (ทั้งๆ ที่อยู่ในเครื่องเดียวกัน) นี่แหละครับที่เรียกว่า Virtual host
ดังนั้น ถ้าเราปรับแต่งที่ DNS Server ว่า www.myserver.org, mail.myserver.org, product.myserver.org, www.yourserver.com, mail.yourserver.com ฯลฯ ให้ชี้ไปที่ ip address ของเครื่อง Server เครื่องเดียวกัน ไม่ว่า Clinet ใดที่เรียก websites ดังกล่าว ก็จะเปิดไปที่เครื่อง server เดียวกัน ถ้าเราไม่ได้ปรับแต่ง WebServer ไว้แล้ว ทุก Client ก็จะเห็นหน้า Website เดียวกันหมด แต่ถ้าเราปรับแต่ง Virtual host ไว้แล้ว ก็จะสามารถเลือกได้ว่า แต่ละ url ให้ไปเปิด websit ไหนบ้าง (ในเครื่อง server เครื่องเดียวกัน)

มาปรับแต่ง LinuxSIS 5.0 กันเถอะ

1. ออกแบบระบบ – กำหนดข้อมูลที่จะปรับแต่ง สิ่งที่ต้องออกแบบไว้ก่อนคือ
  • url ที่จะเรียก website ต่างๆ ในเครื่อง server
  • directory ที่จัดเก็บ website ต่างๆ ในเครื่อง server
  • อื่นๆ เช่น e-mail ของผู้ดูแลระบบของแต่ละ website, directory – file ที่จะจัดเก็บรายงานการเข้าเยี่ยมชม หรือรายงานการแจ้งปัญหาของระบบเป็นต้น
  • กำหนดว่า Website ใดจะเป็น Website หลัก - Website หลัก คือ Website ที่จะแสดงเมื่อเรียก url ใดๆ ที่ไม่ได้กำหนดไว้

2. เตรียมระบบให้พร้อมที่จะทำ virtual host
  • จดทะเบียน url กับ ip address ของเครื่อง server ตามที่ได้กำหนดไว้ - โดยทั่วไป ก็คือการติดต่อกับ isp ที่เราใช้บริการ หรือถ้าเรามี dns ของเราเอง ก็ไปปรับแต่งที่เครื่อง dns server
  • สร้าง directory ที่จัดเก็บ website ต่างๆ ขึ้นมา และกำหนดสิทธิต่างๆ ให้เหมาะสม คือ ต้องอนุญาติให้ public user สามารถเข้าถึง directory นั้นได้ – ในกรณีที่ต้องการให้เปิดหน้าต่างๆ ของ LinuxSIS ก็เพียงแต่ค้นหาว่าแต่ละหน้าอยู่ที่ directory อะไร เช่น drupal อยู่ที่ /var/www/html/drupal, webmail อยู่ที่ /usr/share/squirrelmail/, gallery อยู่ที่ /var/www/html/gallery2 และ moodle /var/www/html/elearn อยู่ที่ เป็นต้น
  • เตรียม directory ที่จะจัดเก็บรายงานต่างๆ หรือไม่ก็ใช้ค่าปริยายคือ /var/log/httpd/
  • สำรอง config file โดยการ copy /etc/httpd/conf/httpd.conf ไปเก็บไว้ก่อนการปรับแต่ง
3. ปรับแต่ง httpd.conf
  • ใช้ text editor เปิด config file (/etc/httpd/conf/httpd.conf)
  • เลื่อนไปที่ท้ายสุดของ file
  • มองหา #NameVirtualHost *:80 แล้วเอา remark ออก (จะเหลือเพียง NameVirtualHost *:80) เพื่อเป็นการระบุว่า จะใช้งานระบบ virtual host
  • เอา remark ของแต่ละบรรทัดของกลุ่มข้อความที่อยู่ถัดไปออก ตั้งแต่บรรทัด # จนถึงบรรทัด #
  • ทำซ้ำกลุ่มข้อความในข้อ 4 ให้มีจำนวนเท่ากับ website ที่เราต้องการจัดทำ
  • แก้ไขแต่ละกลุ่มข้อความ (หรือ website) ดังนี้
    • ServerAdmin – ให้ใส่ e-mail address ของ admin ของ website นั้นๆ
    • DocumentRoot – ให้ใส่ directory ที่เก็บ website นั้นๆ
    • ServerName – ให้ใส่ URL ของ Website นั้นๆ
    • ErrorLog – ให้ใส่ path ที่เก็บรายงานการทำงานผิดพลาด ของ website นั้นๆ
    • CustomLog – เก็บรายงานอื่นๆ เช่น การเข้าเยี่ยมชม website นั้นๆ
หมายเหตุ ให้วาง config ของ Website หลักไว้เป็นกลุ่มแรก
4. สั่งให้ apache เริ่มทำงานตาม Conifg ใหม่ โดยใช้คำสั่ง /etc/init.d/httpd reload (ไม่ควร restart เพราะอาจจะมีปัญหากับ WebAdmin ได้ครับ) ถ้าสั่ง reload แล้ว ระบบตอบมาว่า Reloading httpd: [ OK ] ก็แสดงว่าใช้งานได้ แต่ถ้าขึ้น error ให้ตรวจสอบอีกครั้ง แต่ถ้าตรวจสอบไม่พบ ให้นำ config file ที่ทำไว้มาแก้ไขใหม่
5. ทดสอบระบบ โดยการเข้า WebSite ต่างๆ ตามที่กำหนด
หวังว่าบทความนี้คงมีประโยชน์บ้างไม่มากก็น้อยนะครับ

แจก Script --> cPanel and WHM 11 Final Nulled Clear and Working 100%

cPanel and WHM 11 brings the most extensive update ever to the cPanel and WHM software package. With upgrades in nearly every section of the product, this version enhances the feature packed, security minded and highly stable platform for web hosting.
cPanel and WHM 11 is the premier choice for web hosting administration automation. With tools to keep servers secure, provision customer accounts, transfer accounts from server to server, deploy applications (blogs, cms, etc), and much much more, your web hosting operation will jump to light speed with cPanel and WHM 11.

Key Features:
* Free Installation!
* Unlimited Domains per Server!
* Fully Brandable!
* Complete Server Administration Interface!
* Fully Featured Domain Owner Interface!
* Separate Server Administrator, Reseller, and Domain Owner Interfaces!
* Free Multi-Language Support!
* Free virusz Scanner!
* Free Game Servers!
* Transfer Assistance Hotline

สำหรับ WEB HOSTING โดยเฉพาะ หากสนใจเก็บไปได้ครับ

Download : http://rapidshare.com/files/148865629/cPanel-whm-fantasico-www.zone360.org.rar

การแบ่ง Patition ใน centos

ในการติดตั้ง  linux  เพื่อการทำ  server  นั้นเป็นสิ่งที่สำคัญมากๆ ครับ รุ่นพี่บอกว่าการแบ่ง  partition  เหมือนการลงเสาเอก เราต้องทำให้ดีให้ถูกต้องบ้านเราจะได้ อยู่แบบไม่มีปัญหา  ในที่นี้ เราจะทำอย่างนี้นะครับ
1.   nat
2.   proxy
3.   frox
4.   samba
5.   create war3
Harddisk  ที่ใช้อ้างอิง 10 GB.
1.   /boot   75     MB
2.   /usr    1.5       GB (ไว้ลงโปรแกรม)
3.   /var     2    GB  (เก็บพวก  log file)
4.   /cache (cache  ของ  squid +frox )    4 GB
5.   /tmp    256    MB
6.   /   256    MB
7.      256 MB
8.   /home   (ที่เหลือ ไว้ทำ  samba  กับ  shell script )

Endian Firewall Load Balance ตามคำขอครับ

Tuesday, November 16, 2010
จากกรณีที่คุณ fong  ทำ Load Balance ด้วย Endian Firewall ไม่สำเร็จตามกระทู้นี้ http://linux.sothorn.org/node/452#comment-351 ผมช่วยตอบตรงนี้นะครับ

ตามภาพด้านบนที่ผมใช้งานอยู่นะครับ
เมื่อเพิ่ม uplink เรียบร้อยแล้ว ก็มาเพิ่ม routing ในไฟล์ /var/efw/inithooks/start.local
#!/bin/sh
route del default
ip route add default equalize scope global nexthop via 192.168.1.1 dev eth1 weight1 nexthop via 192.168.3.1 dev eth3 weight 1
exit 0

คำสั่งนี้จะทำงานเมื่อเรารีบูทเครื่องใหม่ แต่ไม่จำเป็นครับเราสามารถสั่งรันได้เลยโดยใช้คำสั่ง
# /var/efw/inithooks/start.local
หรือ
# cd /var/efw/inithooks/
# ./start.local
ปัญหาที่คุณ fong รันคำสั่งนี้แล้ว Load Balance ไม่ทำงาน ผมคาดเดาว่า คำสั่ง ip route add จนถึง weight 1 ไม่ได้อยู่ในบรรทัดเดียวกัน ถ้าจะตัดบรรทัดก็ต้องจบด้วยเครื่องหมาย \  แต่อย่างไรก็แล้วแต่ แก้ให้คำสั่งนี้ อยู่บรรทัดเดียวกันให้หมดจะดีกว่าครับ
ปัญหาจาก Load Balance ไม่ทำงานอีกกรณีหนึ่ง ผมได้เขียนไว้ที่ 
http://linux.sothorn.org/node/398
ตามตัวอย่างคิดว่าน่าจะพอช่วยได้นะครับ
ถ้ายังติดปัญหาก็สอบถามมาได้นะครับ ด้วยความยินดี
ลิงค์ที่เกี่ยวข้อง
 
 

ทดลองเล่น Load Balance อินเทอร์เน็ตสองเส้นด้วย Endian Firewall 2.2 RC2

หลังจากที่ได้เขียนเรื่องนี้เอาไว้  http://linux.sothorn.org/node/384 วันนี้ก็มีโอกาสได้ทดลองเล่น แต่ไม่ได้เล่นกับระบบจริง เพียงแต่ทดลองเล่นจำลองเน็ตเวิร์ค แต่คิดว่ามันคงใช่แล้ว ดูรูปก่อนครับเพื่อทำความเข้าใจว่าผมทดลองอย่างไร

กดที่รูปเพื่อขยายใหญ่นะครับ
ความจริงแล้วผมก็ทำตามลิงค์นี้นะครับ http://www.mail-archive.com/efw-user@lists.sourceforge.net/msg01174.html  แต่ไม่สำเร็จ เนื่องจากเขาบอกว่าไม่ต้องใส่ค่า Default  gateway  แต่จริงๆ แล้วต้องใส่
วิธีที่ผมทำ แบบยาก
root@efw-test:~ # cd  /var/efw/uplinks
root@efw-test:/var/efw/uplinks # cp -r -p main/ link2/
root@efw-test:/var/efw/uplinks # cd link2

root@efw-test:/var/efw/uplinks/link2 # nano settings

แก้ไขไฟล์ settings เปลี่ยนค่าเน็ตเวิร์ค ให้เป็นของ link2
ไม่ต้องทำที่ว่ามาก็ได้ครับ ไปที่หน้าคอนฟิกของ Endian
แต่เดียวก่อนท่านต้องเพิ่มการ์ดแลนเข้าไปแล้ว และต้องรู้ว่าการ์ดแลนด์ที่เพิ่มเข้าไปเป็น eth?
ถ้ารู้แล้วก็ไปที่เมนู Network --> Interface-->Create an uplink


กดที่รูปเพื่อขยายใหญ่นะครับ 
เมื่อคอนฟิกเสร็จ uplink ทั้งสองอันจะแบ๊กอัพซึ่งกันและกัน (ต้องแก้คอนฟิกที่ Main ด้วย)
แต่ผมไม่แน่ใจว่า Load Balance แล้วยัง
ถ้าดูตาม routing  ก็น่าจะยัง
root@efw-test:~ # ip route show
192.168.6.0/24 dev eth2  proto kernel  scope link  src 192.168.6.1
192.168.5.0/24 dev br0  proto kernel  scope link  src 192.168.5.254
192.168.2.0/24 dev eth1  proto kernel  scope link  src 192.168.2.3
default via 192.168.2.254 dev eth1
 
เพื่อความแน่ใจมาทำLoad Balance กันดีกว่า
root@efw-test:~ # cd /var/efw/inithooks/
root@efw-test:/var/efw/inithooks #  nano start.local
เพิ่ม
route del default
ip route add default equalize scope global nexthop via 192.168.2.254 dev eth1 weight 1 nexthop via 192.168.6.254 dev eth2 weight 1
บันทึกไฟล์ แล้วรีบูทเครื่องใหม่ เราก็จะได้ routingใหม่ไฉไลกว่าเดิม
root@efw-test:~ # ip route show
192.168.6.0/24 dev eth2  proto kernel  scope link  src 192.168.6.1
192.168.5.0/24 dev br0  proto kernel  scope link  src 192.168.5.254
192.168.2.0/24 dev eth1  proto kernel  scope link  src 192.168.2.3
default
nexthop via 192.168.2.254  dev eth1 weight 1
nexthop via 192.168.6.254  dev eth2 weight 1

น่าจะเป็น Load Balance ที่สมบูรณ์แล้วนะครับ
ปล. ผมยังไม่ได้ใช้งานจริงนะครับ แค่ทดลอง
อ้างอิง
http://lartc.org/howto/lartc.rpdb.multiple-links.html

http://www.mail-archive.com/efw-user@lists.sourceforge.net/msg01174.html

pfSense ในอ้อมกอด Atom + CF HDD ประหยัดได้อีก

pfSense เป็น Open Source firewall ที่ไม่ได้ต้องการ H/W สูงมากนัก ซึ่งมีความต้องการขั้นต่ำตามที่ผู้พัฒนาได้กำหนดไว้นั่นก็คือ
Minimum Hardware Requirements
CPU – 100 MHz Pentium
RAM – 128 MB
Live CD
CD-ROM drive
USB flash drive or floppy drive to hold configuration file
Hard drive installation
CD-ROM for initial installation
1 GB hard drive
Embedded
128 MB Compact Flash card
Serial port for console
ปัจจุบัน H/W รุ่นใหม่ราคาถูกๆ ก็ถือว่าเกินความจำเป็นแล้ว โดยเฉพาะ HDD ความจุมากขึ้น ในราคาที่ถูกลง วันนี้ผมมีทางออกสำหรับ HDD รุ่นประหยัดครับ ควงคู่มาพร้อมกับ Intel Atom (D945GCLF) ประหยัดพลังงานลดโลดร้อนได้อีกเอ้า… เสถียรภาพดีแนนอนครับพี่น้อง..
HDD ที่ว่านั่นก็คือใช้ CF (Compact Flash) มาทำเป็น HDD ผ่านตัวแปลงคือ CF to SATA Adapter หรือ CF to IDE เพียงเท่านี้เราก็ได้ HDD รุ่นประหยัดใช้แล้วครับ หมดห่วงเรื่องความร้อน และ BAD Sector อีกตะหาก สุโค่ยไปเลย…
CF to SATA Adapter รองรับ CF Type II

CF to IDE 40 pins

Compact Flash 2 GB

Intel Atom 220

** ถ้าท่านต้องการนำไปทำ Proxy Server แนะนำให้พิจารณา HDD 40 GB ขึ้นไปจะเหมาะสมกว่าครับ


http://www.laontalk.com/2010/01/16/1564

วิธีติดตั้ง VPN แบบ PPTP Connection ใน Windows XP

วิธีการติดตั้ง VPN แบบ PPTP Connection ใน Windows XP
บทความสำหรับ: ผู้ที่มีความรู้เกี่ยวกับระบบเครือข่ายในระดับเบื้องต้นถึงปานกลาง (v1.1) รูปภาพ ดาวน์โหลด (288 KB)
โดย ศุภสิทธิ์ ศิริพานิชกร


ท่านสามารถดาวน์โหลดบทความนี้ได้ที่ http://www.sys2u.com/kb/kb014.pdf


คำถาม
1. ถ้าต้องการติดตั้ง VPN แบบ PPTP Connection ใน Windows XP เพื่อเชื่อมต่อ PPTP Server ?

คำตอบ
วิธี การที่สะดวกในการเชื่อมต่อ VPN อีกวิธีที่ได้รับความนิยมคือ VPN แบบ PPTP Connection (Point-To-Point Tunneling Protocol) โดยวิธีการดังกล่าวเป็นการเชื่อมต่อ VPN ในระดับ Tunneling คือการสร้าง ‘ท่อ’ ในการรับ-ส่งข้อมูล ระหว่าง VPN Client และ VPN Server หรืออาจจะเรียกได้อีกแบบว่าเป็นการทำ VPN แบบ 1 เฟส (* ชื่อนี้ผมชอบเรียกเอง โดยเปรียบเทียบจากการทำ IPSec VPN ที่ทำ VPN แบบ 2 เฟส)

การทำ PPTP Connection ใน Windows XP สามารถใช้งานร่วมกับ PPTP Server ที่รองรับมาตรฐาน PPTP ได้ทุกค่าย ดังนั้นท่านสามารถทำนำเอาวิธีการติดตั้งในบทความนี้ไปประยุกต์ใช้งานได้ตาม อัธยาศัย


    รูปภาพ



ข้อมูลเบื้องต้นก่อนการติดตั้ง
  1. การติดตั้งและเชื่อมต่อ VPN แบบ PPTP Connection ในบทความนี้ ทดสอบจาก Windows XP Service Pack 2
  2. กำหนดให้สร้าง PPTP Account บนเครื่อง PPTP Server ก่อนการติดตั้ง จากตัวอย่าง มีรายละเอียดการเชื่อมต่อดังนี้
    • PPTP Server Address = sys2u-pptp.dyndns.info
    • PPTP Account Username = test_pptp
    • PPTP Account Password = test_pptp_password
    * ท่านสามารถเปลี่ยนแปลงรายละเอียดตามต้องการ


ขั้นตอนที่ 1 สร้างการเชื่อมต่อแบบ VPN PPTP กับ PPTP Server

    Microsoft Windows XP
    • เข้าเมนู ‘Start’ -> ‘Connect To’ -> ‘Show all connections’

      รูปภาพ

    • กดสร้างการเชื่อมต่อที่ ‘Create a new connection’

      รูปภาพ
    • จากนั้นกดปุ่ม ‘Next’

      รูปภาพ
    • เลือก ‘Connect to the network at my workplace’ จากนั้น กดปุ่ม ‘Next’

      รูปภาพ
    • เลือก ‘Virtual Private Network connection’ จากนั้นกดปุ่ม ‘Next’

      รูปภาพ
    • ใส่ชื่อการเชื่อมต่อที่คุณต้องการ เช่น ‘TEST PPTP COMPANY’ จากนั้น กดปุ่ม ‘Next’

      รูปภาพ

    • ใส่ PPTP Server Address ที่ได้กำหนดไว้ ‘sys2u-pptp.dyndns.info’ จากนั้น กดปุ่ม ‘Next’

      รูปภาพ

    • ขั้นตอนการสร้างการเชื่อมต่อ เป็นอันเสร็จสิ้น จากนั้นกดปุ่ม ‘Finish’

      รูปภาพ

    • จากนั้น กำหนด Username และ Password ที่ได้สร้างรอไว้ที่ PPTP Server โดยจากตัวอย่างจะกำหนดค่า
      • PPTP Account Username = test_pptp
      • PPTP Account Password = test_pptp_password
        * ท่านสามารถเปลี่ยนแปลงรายละเอียดตามต้องการ
      จากนั้น เลือก ‘Save this user name and password for the following users’ จากนั้น กดปุ่ม ‘Connect’ เพื่อทดสอบการเชื่อมต่อ

      รูปภาพ
    • กำลังเชื่อมต่อไปยัง PPTP Server

      รูปภาพ

    • เชื่อมต่อ PPTP Server ได้สำเร็จเรียบร้อย

      รูปภาพ

    • เมื่อการเชื่อมต่อสมบูรณ์ Microsoft Windows XP จะสร้าง PPTP Connection ระหว่างเครื่องคอมพิวเตอร์ของท่าน เข้ากับ PPTP Server ซึ่งจะทำให้ท่านเสมือนอยู่ในระบบเครือข่ายที่อยู่ภายในของ PPTP Server (โดยจะได้รับ Internet IP Address ที่อยู่ใน Subnet เดียวกันกับ Internet Network)

      รูปภาพ


      เพียงเท่านี้เป็นอันเสร็จเรียบร้อย ท่านสามารถใช้งานทรัพยากรภายใน Internal Network จากที่บ้าน สำนักงานสาขาได้อย่างสะดวกสบายครับ


รายการอุปกรณ์ในการติดตั้ง
1. Microsoft Windows XP, Network Connection
2. Linksys RV042 VPN / Load Balanced Router, VPN 50 Tunnels, 2 Internet Ports (OPTIONAL)

Pfsense for client-to-site vpn

Setup Pfsense as openvpn server for windows XP - Client to site


ติดตั้ง openvpn client
Gen key สำหรับ server และ client
Client config. file
Setup Pfsense
ทำ bridging ระหว่าง WAN และ Lan ของ Pfsense
1. ติดตั้ง openvpn client

ดาวน์โหลด openvpn client จาก http://wwwvpn.net สำหรับ windows รองรับ xp, vista, 7 จะมี 2 แบบคือ

OpenVPN Access Server Windows Client Download
OpenVPN Community Software Windows Client Download <--ใช้อันนี้
แล้วติดตั้งที่เครื่อง client

2. Gen Key สำหรับ server(pfsense) และ client

เรียก command-pomp โดยต้องมีสิทธิ admin เข้าไปที่ path c:program filesopenvpneasy-rsa แล้วใช้คำสั่ง

>init-config.bat
แก้ไขไฟร์ vars.bat ด้วย text editor แก้ตัวแปร attribute เป็นตามต้องการ เช่น country, province, city, org, email
>vars.bat
>clean-all.bat
>build-ca.bat <-- สร้าง file ca ตัวแปรที่สำคัญตอนสร้างคือ "Common Name"
>build-key-server.bat server <-- สร้าง key, crt ของ server ตัวแปรสำคัญคือ "common name" ให้กำหนดเป็น "server" หรือตามชอบ
>build-dh.bat <-- ไฟร์ในการเข้ารหัส
>build-key.bat ovpn-client <-- สร้าง crt, key สำหรับ client โดย ovpn-client แทนด้วยชื่อที่เราต้องการ จะสร้างกี่ client ก็ได้ แต่ชื่อต้องไม่ซ้ำกัน
3. Client config file

client ที่จะ connect ใช้ 4 file โดยเอาไปไว้ที่ "c:program filesopenvpnconfig" คือ

ca.crt <-- ได้จากการสร้าง build-ca.bat อยู่ใน c:program filesovpneasy-rsakeys

client.crt, client.key <-- ได้จากการสร้าง client key อยู่ path เดียวกับ ca โดยชื่อจะเป็นตามที่เรากำหนดเวลาสร้าง

connect_client.ovpn <-- file config สำหรับเชื่อมต่อ สร้างขึ้นเองจาก text editor

ตัวอย่าง config file

client

dev tun <-- ลักษณะการเชื่อมต่อ tap, tun

proto udp <-- protocal tcp, udp

remote xxx.xxx.xxx.xxx 1194 <-- ip ของ pfsense ovpn server และ port

ping 10

resolv-retry infinite

nobind

persist-key

persist-tun

ca ca.crt <-- file ca ชื่อตามที่เรา gen ขึ้นมา

cert client.crt <-- file cert ชื่อตาม client ที่เรา gen

key client.key <-- file key ชื่อตาม client ที่เรา gen

ns-cert-type server <-- ชื่อ server ตามที่ gen

comp-lzo <-- การส่งข้อมูลของ tunnal บีบอัดแบบ lzo

pull

verb 3

4. Setup pfsense

เข้าที่ pfsense vpn->openvpn->server tab ปรับตัวเลือกสอดคล้องกับ client file

protocal : udp

local port : 1194

address pool : xxx.xxx.xxx.0/24 <-- ช่วง ip ที่ไม่ถูกใช้ เพราะถ้าเราเลือกแบบ ไม่ fix ip แล้ว ip ของ client ที่ connect เข้ามา จะได้อยู่ในช่วงของ address pool

Local Network : xxx.xxx.xxx.0/24 <-- ip range ของ lan อิงตามขา lan ของ pfsense

Remote Network : blank

Cryptography : BF-CBC(128 bit) <-- หรือตามต้องการ

Authentication Method : PKI <-- ใช้เป็น Public key

เลือก DHCP-Opt: Disable NetBIOS

เลือก LZO Compression

จากนั้น copy เนื้อหาของ file, key, dh, ca ลงตามช่องของ pfsense

ca.crt ใน "CA certificate"

server.crt ใน "Server certificate"

server.key ใน "Server key"

dh1024.pem ใน "DH parameters"

เปิด rule ของ firewall ให้ openvpn

ตอน นี้ client ควรจะ connect และได้ ip จาก address pool แล้ว แต่ก็ยัง ping เข้าหา เครื่องที่อยู่ใน lan ของ server ไม่ได้ เพราะยังไม่มีการเชื่อมต่อกัน ระหว่างส่วนที่เป็น wan ที่ client connect เข้ามา กับส่วนที่เป็น lan ภายใน โดยต้องทำ Bridging ก่อน

5. OpenVPN Client Bridging

เข้าไปที่ pfsense -> openvpn -> server tab เลือก edit

เลือก "Use static IPs" <-- pfsense จะจ่าย ip ให้ ovpn client โดยอิงกับ dhcp ภายในเอง หรือ รเาจะ fix iip ไปเลยก็ได้
Cuntomer Option เพิ่มเป็น
dev tapx <-- x เป็นตัวเลข 0, 1, ... ขึ้นกับใช้ tap ไหน

server-bridge 192.1.1.1 255.255.255.0 192.1.1.20 192.1.1.30 <-- อยู่ในรูป (Lan IP)(Lan netmask)(openvpn client range start)(openvpn client range end)

3. เข้าไป shell ของ pfsense แก้ /conf/config.xml เพิ่มโค๊ดนี้ ในส่วนของ system

ifconfig bridge0 create

ifconfig bridge0 addm em2 up <-- em2 คือ lan interface เปลี่ยนตามความถูกต้อง

ifconfig bridge0 addm tap0 <-- เป็น tap หรือ tun ตาม client ที่ connect เข้ามา

ifconfig bridge0 ถ้าทำได้ถูกต้อง เมื่อไปที่ pfsense -> status -> interfaces จะเป็น Lan ในส่วน bridge status จะเป็น Learning


ผิดถูกอย่างไรแนะนำด้วยครับ

วิธีการติดตั้ง VPN แบบ PPTP Connection ใน Windows 7

บทความสำหรับ: ผู้ที่มีความรู้เกี่ยวกับระบบเครือข่ายในระดับเบื้องต้นถึงปานกลาง (v1.1) รูปภาพ
โดย ศุภสิทธิ์ ศิริพานิชกร


คำถาม
1. ถ้าต้องการติดตั้ง VPN แบบ PPTP Connection ใน Windows 7 เพื่อเชื่อมต่อ PPTP Server ?

คำตอบ
วิธี การที่สะดวกในการเชื่อมต่อ VPN อีกวิธีที่ได้รับความนิยมคือ VPN แบบ PPTP Connection (Point-To-Point Tunneling Protocol) โดยวิธีการดังกล่าวเป็นการเชื่อมต่อ VPN ในระดับ Tunneling คือการสร้าง ‘ท่อ’ ในการรับ-ส่งข้อมูล ระหว่าง VPN Client และ VPN Server หรืออาจจะเรียกได้อีกแบบว่าเป็นการทำ VPN แบบ 1 เฟส (* ชื่อนี้ผมชอบเรียกเอง โดยเปรียบเทียบจากการทำ IPSec VPN ที่ทำ VPN แบบ 2 เฟส)

การทำ PPTP Connection ใน Windows 7 สามารถใช้งานร่วมกับ PPTP Server ที่รองรับมาตรฐาน PPTP ได้ทุกค่าย ดังนั้นท่านสามารถทำนำเอาวิธีการติดตั้งในบทความนี้ไปประยุกต์ใช้งานได้ตาม อัธยาศัย

    รูปภาพ


ข้อมูลเบื้องต้นก่อนการติดตั้ง
  1. การติดตั้งและเชื่อมต่อ VPN แบบ PPTP Connection ในบทความนี้ ทดสอบจาก Windows XP Service Pack 2
  2. กำหนดให้สร้าง PPTP Account บนเครื่อง PPTP Server ก่อนการติดตั้ง จากตัวอย่าง มีรายละเอียดการเชื่อมต่อดังนี้
    • PPTP Server Address = sys2u-pptp.dyndns.info
    • PPTP Account Username = sys2u
    • PPTP Account Password = sys2u
    * ท่านสามารถเปลี่ยนแปลงรายละเอียดตามต้องการ


ขั้นตอนที่ 1 สร้างการเชื่อมต่อแบบ VPN PPTP กับ PPTP Server

    Microsoft Windows 7
    • เข้าเมนู ‘All Programs’ -> ‘Control Panel’’

      รูปภาพ

    • เข้าเมนู ‘Network and Internet'

      รูปภาพ

    • เข้าเมนู ‘Network and Sharing Center'

      รูปภาพ

    • เข้าเมนู ‘Setup new connection or network'

      รูปภาพ


    • เข้าเมนู ‘Connect to a work place' จากนั้นกดปุ่ม 'Next'

      รูปภาพ



    • เข้าเมนู ‘Use my internet connection (VPN)'

      รูปภาพ


    • กำหนดที่อยู่ของ VPN Server โดยจะระบุเป็น IP Address ในกรณีที่เชื่อมต่อ Internet แบบ Static หรือจะกำหนดเป็น FQDN ในกรณีที่เชื่อมต่อ Internet แบบ Dynamic DNS โดยตัวอย่างระบุดังนี้

      • Internet Address : 'sys2u-pptp.dyndns.info'
      • Destination Name : 'SYS2U PPTP VPN' (* กำหนดตามความต้องการ)



      รูปภาพ


    • กำหนดชื่อผู้ใช้และรหัสผ่านที่ระบุอยู่ใน Linksys RV042 โดยตัวอย่างระบุดังนี้
      • User name : 'sys2u'
      • Password : 'sys2u' (* กำหนดตามความต้องการ)


      รูปภาพ



    • กำลังเชื่อมต่อไปยัง Linksys RV042 VPN Server

      รูปภาพ

      รูปภาพ

    • การเชื่อมต่อไปยัง Linksys RV042 VPN Server เรียบร้อยแล้ว !

      รูปภาพ




ขั้นตอนที่ 2 ในกรณีที่ต้องการเชื่อมต่อ VPN อีกครั้ง ท่านสามารถไปที่ Taskbar ด้านมุมขวาของหน้าจอ
    รูปภาพ รูปภาพ รูปภาพ รูปภาพ รูปภาพ รูปภาพ
  • เท่านี้ละครับ เสร็จสิ้นเรียบร้อยแล้วครับ :D 
  •  

  • 2.กำหนดให้สร้าง PPTP Account บนเครื่อง PPTP Server ก่อนการติดตั้ง จากตัวอย่าง มีรายละเอียดการเชื่อมต่อดังนี้

    ◦PPTP Server Address = sys2u-pptp.dyndns.info
    ◦PPTP Account Username = sys2u
    ◦PPTP Account Password = sys2u

    * ท่านสามารถเปลี่ยนแปลงรายละเอียดตามต้องการ


    -+++++-

    1.ต่อเน็ตแล้ว
    2.กำหนด DDNS แล้ว
    รายละเอียดด้าน
    ต้องไปกำหนดเมนูไหน ที่ RV042 ครับ
    ทำไมทำ PPTP Vpn แล้ว connect ไม่ได้



  • ไปที่เมนู VPN -> PPTP Server ครับ

  • ==============================

    ก่อนอื่นต้อง ขอขอบคุณครับ กับคำตอบที่ รวดเร็ว
    -----------------------------------------------------------
    ได้ทำการสร้าง user และ Password แล้ว ที่เมนู PPTP Server ขอถามดังนี้
    1.สร้าง PPTP ของ Windows Xp จาก Cleint จากภายใน (คอมฯ อยู่ที่เดียวกับ Rv042 และต่อตรงกับ Rv042) แล้ว Connect ได้
    2.สร้าง PPTP ของ Windows Xp จาก Remote Cleint จากภายนอก ( คอมฯ อยู่ที่ไม่ได้อยู่ที่เดียวกับ Rv042 และไม่ที่ต่อตรงกับ Rv042 = ตัวที่ต้องการใช้ VPN )
    แล้ว Connect ไม่ได้
    จะมีข้อความประมาณว่า " Server หรือ Computer Not RESPONSE.."
    แบบนี้ ต้องกำหนด Port Forwording แล้วถ้าต้องกำหนด จะกำหนดที่เมนูไหน และมีขั้นตอนอย่างไรบ้าง
    3.ขอรายละเอียดข้อแตกต่างระหว่าง VPN , Remote ,DDNS และ DNS
    4.ต้องการ Block Bit หรือจำกัด Banwidth ต้องใช้ Router รุ่นไหน ราคาเท่าไร
    ===============================================

    คำถามค่อนข้างจะกระจายมากเลยนะครับ แบบนี้ก็ต้องว่ากันยาวนิดนึงนะครับ อธิบายได้ดังนี้ครับ
  • Remote -> ผมเข้าใจเอาว่าน่าจะหมายถึงการทำ Remote Management นะครับ ซึ่งซอฟท์แวร์ที่นิยมกันส่วนใหญ่ก็จะมี 3 ตัวครับ คือ VNC, Windows Remote Desktop Connection และ Team Viewer โดยทั้ง 3 ตัวจะถูกแบ่งออกเป็น 2 กลุ่มคือ แบบ Direct Remote กับ In-Direct Remote

    • กลุ่มแรกครับ Direct Remote -> พวกนี้จะได้แก่ VNC และ Team Viewer โดยการทำงานของกลุ่มนี้จะเข้าไป take-over หน้าจอ + mouse + keyboard ของเครื่องปลายทางเอาไว้ทั้งหมด โดยผู้ใช้งานที่เครื่องปลายทางก็จะสามารถเห็นการใช้งานของเราไปด้วยพร้อมๆ กัน เหมือนกับกำลังดูคนใช้งานเครื่องคอมพิวเตอร์ของเราครับ :D (หรือจะเรียกอีกแบบว่า foreground process - remote control ก็ได้ครับ)
    • กลุ่มที่สอง In-Direct Remote ->พวกนี้จะได้แก่ Windows Remote Desktop Connection การทำงานของแบบนี้จะเป็นแบบซ่อนการทำงานไว้ด้านหลัง หรือที่เราเรียกว่า Background process ครับ กล่าวคือ ผู้ใช้งานที่เครื่องปลายทางจะไม่เห็นการทำงานของเราครับ ซึ่งก็เหมือนกับเราทำงานอยู่เบื้องหลัง และผู้ใช้งานก็ทำงานได้ตามปกติครับผม

  • VPN หรือ ย่อมาจาก Virtual Private Network หรือการสร้างเครือข่ายส่วนตัวเสมือนก็ได้ครับ ต้องย้อนกลับไปเมื่อซัก 10-15 ปีที่แล้วครับ การเชื่อมต่อระหว่างบ้าน สำนักงาน ไม่ได้สะดวกสบายเหมือนทุกวันนี้ครับ เช่น ถ้าเราต้องการเชื่อมต่อสำนักงานระหว่าง กรุงเทพ - ชลบุรี สิ่งที่เราต้องการก็คือ การเชื่อมต่อแบบ Private network เช่น Leased Line / FrameRelay หรือ ช่วงหลังก็จะเป็น MPLS เป็นต้น


    โดยหลักการของ การเชื่อมต่อแบบ Private Network ก็คือ ผู้ให้บริการเครือจ่าย เช่น CAT, TOT, UIH, ADC เค้าก็จะเอาสายมาจิ้มที่สำนักงานกรุงเทพ จากนั้นก็จะลากฝั่งปลายไปจิ้มที่ชลบุรี (อธิบายให้เห็นภาพง่ายๆ นะครับ แต่จริงๆ แล้วเป็นการทำ Circuit Switch หรือ Packet Switch ของผู้ให้บริการครับ :D ) ดังนั้นเมื่อเรามีสายมาจิ้มทั้ง 2 สาขา เราก็สามารถเอา Router มาเชื่อมต่อระหว่างสาขา เพื่อใช้รับ-ส่งข้อมูล, ใช้โปรแกรม และอื่นๆ อีกมากกมายครับ โดยค่าใช้จ่ายในตอนนั้นถ้าจำได้ที่ความเร็วประมาณ 64 Kbps (ช้ามากกกก) ค่าใช้จ่ายจะประมาณเดือนละ 20,000 บาท ครับผม


    ต่อมา เมื่อ Internet เริ่มเข้ามาเป็นที่แพร่หลายกันมากขึ้น เกิดการลงทุนครั้งใหญ่เกิดขึ้น บริษัทยักษ์ใหญ่ทั่วโลกเกิด Internet Boom ดังนั้นจึงมีเม็ดเงินจำนวนมากมายมหาศาลเข้ามาลงทุนในธุรกิจ Internet ครับ ซึ่งเป็นผลโดยตรงที่ทำให้เมื่อมีการแข่งขันกันมากขึ้น ราคาค่าบริการและคุณภาพก็จะสูงขึ้นตามครับ เช่น ในบ้านเราตอนนี้จะสังเกตว่า ADSL Internet ในปัจจุบัน มีราคาถูกมาก + ความเร็วเพิ่มขึ้นทุกวันๆ ผมว่าซักพักคงได้เห็นความเร็วระดับ 100 Mbps เหมือนที่เกาหลีครับ


    ดัง นั้นจึงมีฝรั่งหัวใส ได้คิดว่า เออออออ ถ้าเป็นแบบนี้เราเอา Internet ที่ราคาถูกมาใช้ทำเป็น Private Network ถ้าจะดีกว่าการไปเช่าสายแบบ Private แบบเดิมที่มีราคาต่อความเร็วที่แพงมาก ดังนั้นจึงเริ่มการวิจัยเทคโนโลยี VPN ขึ้นมาครับ โดยวัตถุประสงค์ก็คือ เมื่อเราจะใช้ Internet มาทำงานที่เป็นแบบ Private นั้น จำเป็นที่จะต้องมีความปลอดภัยของข้อมูลในระหว่างรับ-ส่งกันผ่าน Internet ที่สูงสุดเพื่อป้องป้องข้อมูลสำคัญของเราครับผม นี่ละครับจึงเป็นที่มาของการทำ VPN


    เพิ่มเติมอีกนิดครับ ตอนนี้ VPN แบ่งออกเป็น 2 กลุ่ม คร่าวๆ ตามความคิดของผมเองนะครับ คือ แบบ 1 Phase กับ แบบ 2 Phase โดย Phase แสดงถึงการเข้ารหัสข้อมูล ดังนั้น 1 Phase ก็คือการเข้ารหัสข้อมูลแค่ 1 ชั้น ส่วน 2 Phase ก็คือการเข้ารหัสข้อมูล 2 ชั้นครับ ดังนั้นความปลอดภัยของข้อมูลก็จะแตกต่างกัน แต่ว่าความเร็วก็จะต่างกันด้วยนะครับ เพราะยิ่งถ้าเราเข้ารหัสข้อมูลมาก ก็จะทำให้ VPN Router ทำงานหนักไปด้วยครับ


    โดยถ้าเป็นแบบ 1 Phase นั้นก็จะได้แก่ PPTP, L2TP เป็นต้นครับ พวกนี้จะเข้ารหัสแค่ 1 ชั้น ความปลอดภัยก็น้อยลงไปหน่อย แต่ก็ถือว่า OK นะครับ สิ่งที่ได้มาก็คือความเร็วในการเชื่อมต่อที่สูงขึ้น แบบนี้เราอาจจะเรียกว่าเป็นการทำ VPN แบบสร้างท่อเพีบงอย่างเดียว (Tunneling VPN)


    สำหรับพวก 2 Phase เราจะเรียกว่า IPSec VPN ครับ พวกนี้จะทำการเข้ารหัสข้อมูล 2 ชั้น โดยทำการสร้างท่อขึ้นมาเหมือนแบบที่ 1 และยังเพิ่มความปลอดภัยเข้าไปอีก โดยการเข้ารหัสข้อมูลที่ส่งผ่านเข้าไปในท่ออีกด้วยครับ สิ่งที่ตามมาก็คือ ความปลอดภัยสูงขึ้นครับ แต่จะช้าหน่อย และถ้า VPN Router ตัวเล็กๆ นี่ก็จะออกอึดๆ ละครับ :D

  • DNS สำหรับ DNS นั้นมีหลายท่ายหมายเว็บอธิบายไว้อย่างละเอียดดีมากครับ ผมเลยขอแอบเอามาแปะหน่อยนะครับ ขอบคุณเจ้าของเว็บ http://www.mindphp.com สำหรับข้อมูลดีๆ นะครับ :D



    * บทความนี้แอบคัดลอกมาจาก http://www.mindphp.com/modules.php?name ... le&sid=115 เพื่อนำมาเผยแพร่ให้ความรู้ในสังคมออนไลน์ของเราต่อนะครับ ขอบคุณเจ้าของเว็บอีกครั้งครับ

    DNS คือ DNS คืออะไร มาทำความรู้จักกัน DNS Error ได้ DNS ของ true คือ อะไร มาดูกัน

    ประวัติความเป็นมาของระบบ DNS

      ใน ช่วงศตวรรษที่ 90 ในขณะที่การใช้งานอีเมลล์เริ่มเป็นที่นิยมอย่างแพร่หลาย จำนวนเครือข่ายที่เชื่อมต่อมายังเครือข่าย ARPA NET ได้เพิ่มจำนวนสูงขึ้นอย่างรวดเร็ว จนทำให้บริการเครือข่ายแบบรวมศูนย์ของ SRI ( The NIC ) เริ่มประสบปัญหาในการจัดการระบบฐานข้อมูลซึ่งใช้ในการอ้างอิงถึงโฮสท์ที่ เชื่อมต่อมาจากเครือข่ายอิสระต่างๆ ที่มีโครงสร้างการทำงานที่แตกต่างกัน โดยในขณะนั้น การเพิ่มรายชื่อโฮสท์แต่ละเครื่องเข้ามาในเครือข่าย ARPA NET จำเป็นต้องส่งข้อมูลโดยการ FTP เข้ามาปรับปรุงข้อมูลในไฟล์ Host Table ที่ SRI เป็นผู้ดูแล ซึ่งจะมีการปรับปรุงข้อมูลเพียงสัปดาห์ละ 2 ครั้งเท่านั้น ทำให้การจัดการข้อมูลมีความล่าช้าและไม่ยืดหยุ่น นอกจากนี้เครือข่ายต่างๆ ที่เข้ามาเชื่อมต่อต่างก็ต้องการอิสระในการจัดการบริหารระบบของตนเองจึงเกิด แนวความคิดที่กระจายความรับผิดชอบในการจัดระบบนี้ออกไป โดยแบ่งการจัดพื่นที่ของโลกเสมือนนี้ออกเป็นส่วนๆ โดยกำหนดให้โฮสท์แต่ละเครื่องอยู่ภายใต้ขอบเขตพื้นที่ใดพื้นที่หนึ่งที่ได้ แบ่งเอาไว้ โดยแต่ละพื้นที่สามารถแบ่งออกเป็นพ้นที่ที่เล็กลงได้อย่างไม่จำกัด ซึ่งพื้นที่แต่ละส่วน ก็ถูกอ้างไปยังพื้นที่ที่ใหญ่กว่าเป็นลำดับชั้นขึ้นไป เพื่อให้สามารถระบุตำแหน่งอ้างอิงของโฮสท์แต่ละเครื่องที่อยู่ภายใต้ขอบเขต ของแต่ละพื้นที่ได้อย่างถูกต้องและรวดเร็ว โดยพื้นที่เสมือนแต่ละส่วนถูกเรียกว่า “ โดเมน” (Domain) และเรียกการอ้างระบบอ้างอิงเป็นลำดับชั้นด้วยชื่อของแต่ละพื้นที่หรือโดเมน นี้ว่า “ ระบบชื่อโดเมน ” ( Domain Name System) ส่วนพื้นที่ทั้งหมดของโลกเสมือนที่ประกอบด้วยพื้นที่ย่อยๆจำนวนมากนี้ จะเรียกว่า “Domain Name Space”

    DNS คืออะไร

      ระบบ Domain Name System (DNS) นี้เป็นระบบจัดการแปลงชื่อไปเป็นหมายเลข IP address โดยมีโครงสร้างฐานข้อมูลแบบลำดับชั้นเพื่อใช้เก็บข้อมูลที่เรียกค้นได้อย่าง รวดเร็ว nกลไกหลักของระบบ DNS คือ ทำหน้าที่แปลงข้อมูลชื่อและหมายเลข IP address หรือทำกลับกันได้ นอกจากนี้ยังมีฟังก์ชันเพิ่มเติมอื่นๆ อีก เช่น แจ้งชื่อของอีเมล์เซิร์ฟเวอร์ใน domain ที่รับผิดชอบด้วย ในระบบ DNS จะมีการกำหนด name space ที่มีกฎเกณฑ์อย่างชัดเจน มีกลไกการเก็บข้อมูลเป็นฐานข้อมูลแบบกระจาย ทำงานในลักษณะของไคลเอนต์เซิร์ฟเวอร์ (Client/Server)

    การทำงานของระบบ DNS

      การ ทำงานของระบบชื่อโดเมนนั้น เริ่มต้นจากเครื่องคอมพิวเตอร์ซึ่งทำหน้าที่เป็น DNS Server ซึ่งทำงานด้วยซอฟแวร์พิเศษชื่อว่า BIND ที่ทำหน้าที่ในการรับส่งข้อมูลระหว่าง DNS Server แต่ละเครื่องผ่าน DNS Photocal เมื่อมีคำร้องขอให้สืบค้นหมายเลข ไอพี อย่างไรก็ตาม คำตอบที่ DNS Server จะมีให้ก็ต่อคำร้องหนึ่งๆนั้นขันกับว่า DNS Server นั้นเป็น DNS Server ประเภทใด ซึ่งสามารถแบ่งได้เป็น 2 ประเภทคือ 1. Name Server 2. Resolver การตั้งชื่อให้ DNS ต้องเป็นไปตามกฏนี้ ใช้ได้เฉพาะตัวอักษรละติน (ASCII character set) ใน RFC 1035 ระบุว่าสัญลักษณ์ที่ใช้ได้ในโดเมนเนม คือ (1) ตัวอักษร a ถึง z (case insensitive - ไม่สนใจพิมพ์เล็ก พิมพ์ใหญ่) (2) เลข 0 ถึง 9 (3) เครื่องหมายยติภังค์ (-)


    Dynamic DNS คืออะไร

      เป็น ระบบที่เก็บไอพีแอดเดรสกับโดเมนเนมของคอมพิวเตอร์ที่ได้ลงทะเบียนไว้ คอมพิวเตอร์ของเราสามารถแจ้งไอพีแอดเดรสที่เปลี่ยนแปลงทุกๆ ครั้ง ให้กับ DNS SERVER ของผู้ให้บริการ Dynamic DNS ผ่านทางโปรแกรมสำหรับแจ้งไอพีแอดเดรสอัตโนมัติ ผุ็ใช้บริการเช่น No-ip.com, dyndns.com

 

Pfsense Thailand Copyright © 2011-2012 | Powered by Blogger