OPENVPN WINDOWS 10

คู่มือการใช้งาน

RMUTLOPENVPN




คู่มือการตั้งค่า VPN ของ Windows 10

คลิ๊กดูไฟล์ PDF ตามลิงค์ด้านล่างนี้

คู่มือตั้งค่า-VPN-Windows-10




4G LTE

ขอเกาะกระแสการเปิดตัว The new IPAD ซะหน่อยครับ ก็ด้วย IPAD ตัวใหม่นี้ สนับสนุน 4G LTE: iPad รุ่นใหม่จะสนับสนุนเทคโนโลยี 4G LTE โดยจะให้บริการในสหรัฐฯทั้งผู้ให้บริการ AT&T และ Verizon (อ้างอิงจาก  http://www.arip.co.th/news.php?id=414972 ) บ้านเรา 3G มันยังไม่รอดกันเลยครับ (ที่มีอยู่ก็มีแต่ชื่อ 3G แต่ใช้งานจริง ๆ แล้วไม่น่าประทับใจเอาซะเลย)

เอาละ ประเด็นคือ 4G LTE แล้วมันคืออะไรล่ะ

4G LTE คือ มาตรฐานการสื่อสาร(ข้อมูล) ยุคที่ 4 ซึ่งจะเป็นตัวตายตัวแทนของมาตรฐานเดิมคือ 3G และ 2G (อ้างอิงจาก  http://en.wikipedia.org/wiki/4G#LTE_Advanced )

สิ่งที่เราจะได้รับประโยชน์จาก 4G ก็คือ การรับส่งข้อมูลที่มีประสิทธิภาพเพิ่มมากขึ้น (ถ้าเป็นจริงตามทฤษฎี ก็น่าตกใจมากทีเดียวครับ)

มาตรฐาน อัพโหลด ดาวน์โหลด
4G LTE 50 Mbps 100 Mbps
4G Advance 500 Mbps 1 Gbps

ส่วนพื้นที่การให้บริการนั้น จะเน้นที่เป็นจุดย่อย (ยิ่งการรับส่งข้อมูลไวเท่าไหร่ พื้นที่ให้บริการ จะลดน้อยลง) ดังรูปครับ

รูปจาก http://www.ais.co.th/4g/

 

และแน่นอนว่า ประเทศไทยของเรานั้น ยังอยู่ในช่วงของการทดลอง และคงทดลองไปอีกนาน อาจจะเนื่องมาจาก ความถี่ที่ใช้ของ 4G นั้นเป็น 2300 MHz ซึ่งแตกต่างจาก 3G ที่ใช้ 2100 MHz ไม่รู้ว่าจะต้องเสียเวลาในการสัมปทานอีกนานเท่าไหร่  แต่เทคโนโลยีนี้ ถือว่าเป็นเทคโนโลยีที่น่าจับตามองอย่างมากครับ ลองคิดถึงการติดต่อสื่อสารที่มีประสิทธิภาพ ความคมชัดของสื่อ หรือแม้กระทั่งการใช้งาน cloud computing ที่กำลังมาแรงในขณะนี้ ดังนั้น 4G จะตอบโจทย์ทั้งหมดได้อย่างไม่มีปัญหา ส่วนเรื่อง ราคาค่าตัวการใช้งานนั้น ค่อยว่ากันอีกทีครับ




บุกค้น 5 บริษัทไทยประเดิมปีเสือ ฐานใช้ซอฟต์แวร์เถื่อน

กองบังคับการการกระทำความผิดเกี่ยวกับอาชญากรรมทางเศรษฐกิจหรือ บก.ปอศ. ประกาศผลงานปราบปรามซอฟต์แวร์เถื่อนต่อเนื่อง ล่าสุดระบุว่าได้บุกตรวจ 5 โรงงานออกแบบและผลิตเครื่องเขียนและบริษัทรับเหมาก่อสร้างขนาดใหญ่ใน สมุทรปราการและชลบุรีตลอดเดือนมกราคมที่ผ่านมา ประเมินแล้วพบว่าทำให้บริษัทซอฟต์แวร์ต้องเสียรายได้ไปหลายล้านบาท

บก.ปอศ.ไม่เปิดเผยชื่อบริษัทที่ได้บุกตรวจค้น ระบุเพียงว่า 1 ใน 5 เป็นบริษัทออกแบบและผลิตเครื่องเขียนที่มีสินทรัพย์จดทะเบียนมากกว่า 500 ล้านบาท และมีลูกค้าเป็นบริษัทข้ามชาติชั้นนำมากมาย โดยทั้งหมดถูกตรวจค้นในข้อหาละเมิดลิขสิทธิ์ซอฟต์แวร์ ซึ่งเป็นการกระทำผิดตามพระราชบัญญัติลิขสิทธิ์ จุดนี้เจ้าหน้าที่ตำรวจให้ข้อมูลว่า ฝ่ายออกแบบของบริษัทดังกล่าวใช้ซอฟต์แวร์ออโต้เดสค์เถื่อนที่ละเมิด ลิขสิทธิ์ในการออกแบบและพัฒนาผลิตภัณฑ์ มูลค่าของ ซอฟต์แวร์ออโต้เดสค์ที่ถูกละเมิดลิขสิทธิ์นี้สูงถึง 1.8 ล้านบาท กรรมการของบริษัทจึงถูกตั้งข้อหาว่าละเมิดลิขสิทธิ์ซอฟต์แวร์ อาจถูกปรับและจำคุกได้

“เรายังคงดำเนินการตรวจสอบและสืบสวนบริษัทต่างๆ ที่ต้องสงสัยว่าละเมิดลิขสิทธิ์ซอฟต์แวร์ตามเบาะแสที่ได้รับแจ้งมา เราจะเข้าตรวจค้นบริษัทที่ต้องสงสัยว่าละเมิดลิขสิทธิ์ซอฟต์แวร์ต่อไป และจะจับกุมหากพบว่ามีการกระทำความผิดฐานละเมิดลิขสิทธิ์ซอฟต์แวร์จริง ไม่ว่าจะเป็นบริษัทขนาดเล็กหรือขนาดใหญ่ หรือว่าอยู่ในอุตสาหกรรมประเภทใดก็ตาม” พ.ต.อ. ศรายุทธ พูลธัญญะ รองผู้บังคับการกองบังคับการการกระทำความผิดเกี่ยวกับอาชญากรรมทางเศรษฐกิจ (บก.ปอศ.) กล่าว

1 วันหลังจากการเข้าตรวจค้นจับกุมโรงงานผลิตเครื่องเขียน เจ้าหน้าที่ตำรวจบก. ปอศ. เข้าตรวจค้นบริษัทออกแบบและรับเหมาก่อสร้างอีกสองแห่งที่ตั้งอยู่ในจังหวัด ชลบุรี บริษัทหนึ่งมีสินทรัพย์จดทะเบียนมากกว่า 200 ล้านบาท ส่วนอีกหนึ่งบริษัทจัดว่าเป็นธุรกิจขนาดกลาง ประเมินมูลค่าของซอฟต์แวร์ที่ถูกละเมิดลิขสิทธิ์ได้ราว 688,000 บาท และ 1,100,000 บาทตามลำดับ บริษัททั้งสองแห่งมีเจ้าของเป็นคนไทย

บริษัทอีกสองแห่งซึ่งแห่งหนึ่งมีผู้ถือหุ้นใหญ่เป็นชาวอังกฤษ และอีกแห่งหนึ่งมีผู้ถือหุ้นใหญ่เป็นชาวญี่ปุ่น ถูกตำรวจเข้าตรวจค้นในข้อหาละเมิดลิขสิทธิ์ซอฟต์แวร์ในเดือนนี้เช่นกัน

ตำรวจพบว่าบริษัทแรกซึ่งดำเนินธุรกิจด้านวิศวอุตสาหการ ใช้ซอฟต์แวร์ด้านการออกแบบที่ละเมิดลิขสิทธิ์ในการดำเนินงานที่สาขาของ บริษัทในจังหวัดระยอง บริษัทแห่งนี้ใช้ซอฟต์แวร์เถื่อนที่ละเมิดลิขสิทธิ์ในการให้บริการแก่ลูกค้า ในละแวกนั้นซึ่งส่วนมากอยู่ในอุตสาหกรรมน้ำมัน มูลค่าของซอฟต์แวร์ที่ถูกละเมิดลิขสิทธิ์ตกราว 800,000 บาท

ส่วนบริษัทที่สองซึ่งดำเนินธุรกิจผลิตเครื่องจักรกลนั้น มูลค่าของซอฟต์แวร์ที่ถูกละเมิดลิขสิทธิ์ที่ตรวจพบตกราว 5 แสนบาท บริษัทแห่งนี้มีสำนักงานขายอยู่ในกรุงเทพฯ และใช้ซอฟต์แวร์เถื่อนที่ละเมิดลิขสิทธิ์ดำเนินการวางแผนการผลิตและติดตั้ง เครื่องจักให้แก่ลูกค้าในประเทศไทย

“เรารู้ว่ายังมีองค์กรต่างๆ อีกมากที่ใช้ซอฟต์แวร์เถื่อนที่ละเมิดลิขสิทธิ์ในการดำเนินธุรกิจ เราอยากให้ผู้ที่รู้เห็นการละเมิดลิขสิทธิ์ซอฟต์แวร์แจ้งเบาะแสเข้ามา ข้อมูลส่วนตัวของท่านจะถูกปิดไว้เป็นความลับ” โดยผู้ที่รายงานการละเมิดลิขสิทธิ์ซอฟต์แวร์มีสิทธิ์ได้รับเงินรางวัลสูงสุด ถึง 250,000 บาท

แหล่งที่มา http://www.manager.co.th/CyberBiz/ViewNews.aspx?NewsID=9530000015682




ไอซีที เตรียมบังครับ ISP ติดตั้ง Sniffer ดักข้อมูลของไทย

นายสือ ล้ออุทัย ปลัดกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เปิดเผยว่า ปัจจุบันการละเมิดทรัพย์สินทางปัญญาบนเครือข่ายอินเทอร์เน็ตมีปริมาณเพิ่ม มากขึ้น  คณะรัฐมนตรี (ครม.) จึงได้เห็นชอบให้กำหนดยุทธศาสตร์ทรัพย์สินทางปัญญา และแผนเร่งรัดการป้องกันและปราบปรามการละเมิดทรัพย์สินทางปัญญาตามที่กรม ทรัพย์สินทางปัญญา กระทรวงพาณิชย์เสนอ โดยมอบหมายให้กระทรวงไอซีทีรับผิดชอบในการเร่งรัดดำเนินการแก้ไขปัญหาการ ละเมิดทรัพย์สินทางปัญญาบนเครือข่ายอินเทอร์เน็ต และรายงานความคืบหน้าให้กรมทรัพย์สินทางปัญญาทราบ ดังนั้น เพื่อให้การดำเนินการดังกล่าวเป็นไปอย่างมีประสิทธิภาพและประสิทธิผล จึงได้มีการแต่งตั้งคณะทำงานกำกับดูแลและเฝ้าระวัง
การละเมิดทรัพย์สินทางปัญญาบนเครือข่ายอินเทอร์เน็ตขึ้น โดยมีหน่วยงานที่เกี่ยวข้อง คือ กระทรวงไอซีที กรมทรัพย์สิน ทางปัญญา
กรมสอบสวนคดีพิเศษ สำนักงานตำรวจแห่งชาติ สำนักงานคณะกรรมการกิจการโทรคมนาคมแห่งชาติ และสมาคมผู้ประกอบการพาณิชย์อิเล็กทรอนิกส์ไทย ร่วมเป็นคณะทำงาน และมีนายอาจิน จิรชีพพัฒนา ผู้อำนวยการสำนักส่งเสริมอุตสาหกรรมเทคโนโลยีสารสนเทศและการสื่อสาร สำนักงานปลัดกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เป็นประธาน

“คณะทำงานกำกับดูแลฯ ชุดนี้จะประสานการดำเนินงานเกี่ยวกับการละเมิดทรัพย์สินทางปัญญาบนเครือข่าย อินเทอร์เน็ต ระหว่างหน่วยงานที่เกี่ยวข้อง รวมถึงเสนอแนะแนวทางการแก้ไขปัญหาต่างๆ พร้อมทั้งศึกษา รวบรวมข้อมูล ติดตามและเฝ้าระวังการละเมิดทรัพย์สินทางปัญญาบนเครือข่ายอินเทอร์เน็ตเป็น ประจำทุกเดือน เพื่อรายงานผลการดำเนินงาน ปัญหา อุปสรรคต่างๆ ให้ปลัดกระทรวงไอซีที และคณะกรรมการนโยบายทรัพย์สินทางปัญญาแห่งชาติทราบเป็นประจำ”   นายสือกล่าว

สำหรับผลการดำเนินงานที่ผ่านมาของคณะทำงานกำกับดูแลฯ นั้น ได้แก่ การวางแนวทางและกำหนดขั้นตอนการปฏิบัติงาน
ในเรื่องการละเมิดทรัพย์สินทางปัญญาบนเครือข่ายอินเทอร์เน็ต การประสานขอความร่วมมือจากภาคเอกชนในการแก้ไข
ปัญหาการละเมิดทรัพย์สินทางปัญญาบนเครือข่ายอินเทอร์เน็ต

นอกจากนั้นคณะทำงานกำกับดูแลฯ ยังได้มีมติเสนอให้คณะกรรมการกิจการโทรคมนาคมแห่งชาติเพิ่มหลักเกณฑ์ในการอ อก
ใบอนุญาตให้กับผู้ประกอบการต้องติดตั้งอุปกรณ์ดักจับข้อมูลบนเครือข่ายอิน เทอร์เน็ต หรือ Sniffer ไว้ที่เกตเวย์ด้วย ซึ่ง Sniffer
คือ โปรแกรมที่ใช้ดักอ่านข้อมูลที่วิ่งไป-มาบนระบบเน็ตเวิร์ค หรือ Traffic โดย Sniffer นี้จะเป็นอุปกรณ์ที่ใช้เชื่อมต่อกับ
เครือข่ายคอมพิวเตอร์และคอยดักฟังข้อมูลในเครือข่าย เพื่อนำมาวิเคราะห์หรือกระทำการอย่างใดอย่างหนึ่งในการนำข้อมูล
ไปใช้ประโยชน์ ซึ่งการดำเนินการดังกล่าวในทางกฎหมายต้องดูเจตนาของการกระทำเป็นหลัก หากเป็นการกระทำโดย
มิชอบนั้นถือเป็นความผิดตามมาตรา 8 แห่ง พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550

อย่างไรก็ตาม เกี่ยวกับข้อเสนอดังกล่าว ทางคณะกรรมการกิจการโทรคมนาคมแห่งชาติได้แจ้งว่าจะเสนอเข้าสู่
การพิจารณาของคณะกรรมการฯ ก่อน ซึ่งต้องขึ้นอยู่กับดุลยพินิจของคณะกรรมการโครงการความร่วมมือจัดตั้ง
ศูนย์รวบรวมและวิเคราะห์ข้อมูลเครือข่ายอินเทอร์เน็ตที่เป็นภัยต่อความมั่น คงของชาติในการพิจารณาว่าจะมีการดำเนินการอย่างไรต่อไป

แหล่งข่าว http://www.thannews.th.com/index.php?option=com_content&view=article&id=19658:5-&catid=176:2009-06-25-09-26-02&Itemid=524

ข้อมูลเพิ่มเติม http://www.manager.co.th/CyberBiz/ViewNews.aspx?NewsID=9530000009163




UniNet จัดฝึกอบรมเชิงปฏิบัติการ “วิธี การเพิ่มความปลอดภัยให้กับระบบโดเมนเนม”

trainingUniNet จัดฝึกอบรมเชิงปฏิบัติการ “วิธี การเพิ่มความปลอดภัยให้กับระบบโดเมนเนม” (Domain Name System Security Enhancement Workshop) ระหว่างวันที่29-31 กรกฎาคม 2552 ณ อาคารจามจุรี 9  ชัน้ 4 จุฬาลงกรณ์มหาวิทยาลัย รับจำนวนจำกัดเพียง 26  ท่านเท่านั้น ไม่มีค่าใช้จ่าย (มหาวิทยาลัย/สถาบันละ 1 ท่าน) โดยสามารถตอบรับเข้าร่วมสัมมนาได้ที่ e-mail address: staff@uni.net.th ภายในวันที่ 24 กรกฏาคม 2552 สามารถสอบถามข้อมูลเพิ่มเติมได้ที่คุณเกรียงศักดิ์ เหล็กดี โทรศัพท์ 02 3545678 ต่อ 5006

อ่านรายละเอียดเพิ่มเติมได้ที่นี่ (pdf file) [download id=”20″]




3Com จัดสัมนา 3Com-No-Compromise

3comขอเรียนเชิญเข้าร่วมงาน 3Com-No-Compromise Networking: One Company 3 Brands วันศุกร์ที่ 17 กรกฎาคม พ.ศ. 2552 (ห้องดอยสุเทพ ชั้น 1,โรงแรมแคนทารี่ ฮิลล์ เชียงใหม่) ตั้งแต่เวลา 08.30 – 12.00 น.
สอบถามข้อมูลเพิ่มเติม
ติดต่อ: คุณชนัญชิดา นันทกิจดำรง โทรศัพท์ 02-238-1881 Ext. 301 แฟกซ์ 02-238-3325 อีเมล์ chananchida@mice.co.th

หรือ ลงทะเบียนออนไลน์ ได้ที่นี่ http://www.educatecenter.net/3com/seminar/1company3brands/signup.php

h3c




เกาหลีเหนือเสริมแกร่งหน่วยรบไซเบอร์ ลับคมพร้อมโจมตีระบบคอมพ์

001สำนักข่าวเกาหลีใต้รายงานความคืบหน้าของเกาหลีเหนือ อ้างแหล่งข่าววงในว่าเกาหลีเหนือได้ปรับเพิ่มความสามารถให้หน่วยรบไซเบอร์ ของประเทศ ให้มีประสิทธิภาพในการโจมตีศัตรูอย่างเกาหลีใต้และสหรัฐฯผ่านทางระบบ คอมพิวเตอร์ ระบุระดมสมองนักเจาะระบบกว่า 100 คน ส่วนใหญ่เป็นนายทหารที่ศึกษาจบจากโรงเรียนการทหารในเขตเปียงยาง

สำนักข่าว Yonhap ของเกาหลีใต้เป็นผู้รายงานข่าวนี้ อ้างข้อมูลจากแหล่งข่าวไม่เปิดเผยนามว่าเกาหลีเหนือมีการตั้ง”หน่วยลาด ตระเวนเทคโนโลยี” ซึ่งมีภาระกิจหลักคือการรวบรวมข้อมูลลับเฉพาะของประเทศศัตรูเช่น สหรัฐอเมริกา และเกาหลีใต้ รวมถึงการก่อกวนเครือข่ายคอมพิวเตอร์ด้านการทหารของทั้งสองประเทศ

เมื่อสอบถามไปยังโฆษกการทหารของเกาหลีเหนือ มีการชี้แจงว่ากองทัพเกาหลีเหนือได้อัปเกรดเครื่องมือและพัฒนาความสามารถของ หน่วยลาดตระเวนเทคโนโลยีจริง แต่ไม่ให้ความเห็นเกี่ยวกับข่าวที่ออกมาว่า หน่วยลาดตระเวนไซเบอร์นี้มีบุคลากรเป็นนักเจาะระบบจำนวน 100 คนจริงหรือไม่ ซึ่งเป็นนักเจาะระบบที่ได้รับการฝึกฝนมาจากโรงเรียนทหารโดยเฉพาะ

ทันที ที่รายงานข่าวนี้ถูกเผยแพร่สู่สาธารณชน กระทรวงการต่างประเทศเกาหลีใต้ออกมาประกาศว่า กองทัพเกาหลีใต้และกองทัพสหรัฐฯได้ทำข้อตกลงต่อสู้และระวังภัยจู่โจมด้านไซ เบอร์ร่วมกันตั้งแต่ปลายสัปดาห์ที่ผ่านมา โดยการระวังภัยจะไม่จำกัดอยู่เฉพาะทราฟฟิกจากประเทศเกาหลีเหนือเท่านั้น แต่จะครอบคลุมถึงประเทศอื่นๆเช่น จีน เป็นต้น

การที่เกาหลีใต้และสหรัฐฯเลือกเฝ้าระวังการเจาะระบบจากประเทสจีนด้วย นั้นเป็นเพราะ ปี 2004 นักเจาะระบบในประเทศจีนเคยใช้ไวรัสขโมยข้อมูลเป็นเครื่องมือในการโจมตีระบบ คอมพิวเตอร์ของรัฐบาลเกาหลีใต้ ไม่มีการรายงานตัวเลขความเสียหายในครั้งนั้น

ข่าวจาก : http://www.manager.co.th/CyberBiz/ViewNews.aspx?NewsID=9520000050621




CentOS 5.3 และ CentOS 4.7 ออกแล้ว

centosหลังจากที่ออก 5.2 มาตั้งนาน ในที่สุดก็ออก 5.3 มาจนได้ สิ่งที่เปลี่ยนแปลงก็มีมากครับ แต่ที่สำคัญ ๆ ก็คือ Apache-2.2, php-5.1.6, kernel-2.6.18, Gnome-2.16, KDE-3.5, OpenOffice.org-2.3, Evolution-2.12, Firefox-3.0, Thunderbird-2.0, MySQL-5.0, PostgreSQL-8 รวมทั้งการเปลี่ยนแปลงเพิ่มเติมใน 4.7 ด้วย

โดยส่วนตัวแล้วผมก็เป็นคนที่ติดตามการเปลี่ยนแปลงตลอดครับ ตั้งแต่ เวอร์ชั่นเก่า ๆ ที่ยังเป็น 1 แผ่นซีดี (4.5) มาคราวนี้ CentOS ก็ได้ออกเวอร์ชั่นที่เป็น 1 แผ่นซีดี สำหรับเครื่องคอมพิวเตอร์แม่ข่ายโดยเฉพาะ ซึ่งเน้นแต่แพ็คเก็จที่มีความจำเป็นในการใช้งานเครื่องคอมพิวเตอร์แม่ข่าย แต่ถ้าใครต้องการใช้งานมากกว่านั้น ก็สามารถติดตั้งภายหลังได้

เวอร์ชั่นที่เป็น Single CD Server i386 ดาวน์โหลดที่ลิงค์นี้ครับ

เวอร์ชั่นที่เป็น Single CD Server x86_64 ดาวน์โหลดได้ที่นี่ครับ

แต่ที่น่าเสียดายคือ เวอร์ชั่น 5 ไม่ยอมทำเป็น Single CD เลย ก็ไม่เข้าใจเหมือนกันครับว่าทำไมไม่ทำ

ท่านสามารถใช้คำสั่งเพื่ออัพเกรดให้เป็นเวอร์ชั่นใหม่ได้ดังนี้ครับ

#yum -y update

#yum -y upgrade

** แพ็คเก็จที่ติดตั้งใหม่ประมาณ 300 – 500 MB ครับ แล้วแต่จำนวนแพ็คเก็จในเครื่อง

ตารางการเปรียบเทียบรุ่นของ CentOS กับ RHEL ครับ

CentOS Release Architectures RHEL base CentOS release date RHEL release date
2 i386 2.1 2004-05-14[4] 2002-05-17[5]
3.1 i386, x86_64, ia64, s390, s390x 3 2004-03-19[6] 2003-10-23[5]
3.4 – Server CD i386, x86_64, ia64, s390, s390x 3.4 2005-01-23
3.7 i386, x86_64, ia64, s390, s390x 3.7 2006-04-11[7]
3.8 i386, x86_64 3.8 2006-08-25[8]
4.6 i386, x86_64, ia64, alpha, s390, s390x, ppc (beta), sparc (beta) 4.6 2007-12-16[9] 2007-11-16[10]
4.7 i386, x86_64 4.7 2008-09-13[11] 2008-07-24[12]
4.7 – Server CD i386, x86_64 4.7 2008-10-17[13]
5 i386, x86_64 5 2007-04-12[14] 2007-03-14[15]
5.1 i386, x86_64 5.1 2007-12-02[16] 2007-11-07[17]
5.1 – LiveCD i386 5.1 2008-02-18[18]
5.2 i386, x86_64 5.2 2008-06-24[19] 2008-05-21[20]
5.2 – LiveCD i386 5.2 2008-07-17[21]
5.3 i386, x86_64 5.3 2009-03-31[22] 2009-01-20[23]

อื่น ๆ เกี่ยวกับ CentOS

CentOS supports the x86 architectures:[24][25]

  • x86 (32-bit)
  • x86-64 (AMD’s AMD64 and Intel’s EM64T, 64-bit)

The following architectures were supported by CentOS up to version 4:

The following two architectures were supported or partially supported in CentOS but are not supported upstream:[24]

  • Alpha (CentOS 4 only)
  • SPARC (beta support since CentOS 3)



สามารถเทลคอมคว้าไอพีบรอดแบนด์4พันล.

552000003734401 สามารถเทลคอมกอดคอจัสมิน คว้าโครงการไอพีบรอดแบนด์มูลค่ากว่า 4,000 ล้านบาทของทีโอที ด้านทีโอทีเตรียมเสนอ กจญ.-บอร์ดพิจารณาเห็นชอบ ใช้เวลาติดตั้ง 15 เดือน เผยโปรเจกต์นี้ช่วยเพิ่มประสิทธิภาพโครงข่ายให้สามารถรองรับทราฟฟิกอินเตอร์ ได้มากขึ้น ชี้อนาคตบรอดแบนด์สปีดต่ำสุดอยู่ที่ 8 เม็ก

นายชาครีย์ ทรัพย์พระวงศ์ รองกรรมการผู้จัดการใหญ่ บริษัท ทีโอที จำกัด เปิดเผยในฐานะประธานคณะกรรมการประกวดราคาโครงการจ้างเหมาติดตั้งอุปกรณ์ตาม โครงการขยายโครงข่ายบรอดแบนด์ไอพีของทีโอที มูลค่า 4,215 ล้านบาท ว่า จากการประกวดราคาด้วยวิธีการทางอิเล็กทรอนิกส์เมื่อเวลา 14.30 – 15.00 น. วันนี้(26 มี.ค 52) มีผู้ผ่านหลักเกณฑ์ได้เข้าเสนอราคา 2 ราย คือ กลุ่มล็อกซเล่ย์ เอเอที คอนโซเตียม และกลุ่ม เจเจเอส คอนโซเตียม ประกอบ บริษัท จัสมิน เทเลคอม จำกัด(มหาชน) บริษัท สามารถ เทลคอม จำกัด(มหาชน) บริษัท JRW จำกัด ส่วนบริษัท ฟอร์ท คอนโซเตียม ตกรอบตั้งแต่ยื่นคุณสมบัติ

โดย ผลการประมูลผู้เสนอราคาต่ำสุดที่  4,081.5 ล้านบาท  ลดลงจากราคากลาง  133.5 ล้านบาทหรือ 3.17%  ขณะที่ผู้เสนอราคารองลงมาเสนอราคาที่ 4,119.999 ล้านบาท ลดลงจากราคากลาง 95.1 ล้านบาทหรือ 2.25%

อย่างไรก็ดีผลการประมูลดังกล่าวยังไม่เป็นทางการ เนื่องจากต้องรอให้กรรมการผู้จัดการใหญ่พิจารณาเห็นชอบคาดว่าจะใช้เวลาใน ขั้นตอนนี้ 3 วัน  จึงยังไม่สามารถเปิดเผยชื่อผู้เสนอราคาต่ำสุดได้หลังจากนั้นก็จะนำเสนอ บอร์ดเห็นชอบ ก่อนจะมีการเจรจาต่อรองราคากับผู้เสนอราคาต่ำสุด และลงนามในสัญญาอย่างเป็นทางการอีกครั้ง ซึ่งในเงื่อนไขการประมูล ทีโอทีได้สงวนสิทธิ์ที่จะยกเลิกการประกวดราคาได้

นายชาครีย์ กล่าวต่อว่า โครงการดังกล่าวมีระยะเวลาการติดตั้งหลังจากเซ็นสัญญา ให้แล้วเสร็จภายใน 15 เดือน โดยโครงการดังกล่าวเปรียบเสมือนถนนซูเปอร์ไฮเวย์ ช่วยให้รองรับปริมาณทราฟฟิกอินเทอร์เน็ตมากขึ้น และรอบการใช้งานบรอดแบนด์ 1 ล้านพอร์ต และ 3 G ของทีโอที โดยทีโอทีมองว่าแนวโน้มบรอดแบนด์ในอนาคตความเร็ว 2 เมกะบิตจะไม่เพียงพอต่อความต้องการ และมองว่าความเร็วต่ำสุดจะอยู่ที่ 8 เม็ก

” ไอพีบรอดแบนด์ มีความจำเป็นกับทีโอทีเป็นอย่างมาก เพราะโครงข่ายมีการใช้งานทราฟฟิกอินเทอร์เน็ตอย่างคับคั่ง จึงมีความจำเป็นขยาย คอลไอพีเพิ่ม ซึ่งอนาคตการใช้งานบรอดแบนด์ไม่ใช่เสียงหรือภาพเพียงอย่างเดียว แต่จะใช้งานแบบมัลติมีเดีย ซึ่งต้องการใช้งานแบนด์วิดท์มาก จึงต้องขยายโครงข่ายรองรับ”นายชาครีย์กล่าว

แหล่งข่าวจากบริษัท สามารถ คอร์ปอเรชั่น จำกัด(มหาชน) เปิดเผย ว่า กลุ่ม เจเอส คอนโซเตียม เป็นผู้เสนอราคาต่ำสุดในการประมูล

นายวรุธ สุวกร กรรมการผู้จัดการทีโอที เปิดเผยก่อนหน้านี้ว่า ทีโอทีมีแผนลงทุน โครงการบรอดแบนด์ 1 ล้านพอร์ต 3,600 ล้านบาท โครงการ 3G อีก 29,000 ล้านบาท และโครงการเปลี่ยนชุมสายทั้งหมดให้เป็นโครงข่ายเอ็นจีเอ็น 13,000 ล้านบาท รวมแล้วก็เกือบ 5 หมื่นล้านบาท ซึ่งจะมีผลกระทบต่อสถานะทางการเงินของทีโอทีและสิ่งที่ทีโอทีจะต้องทำในปี 2552 คือต้องสร้างรายได้โตไม่น้อยกว่า 5.9% เพื่อให้ทีโอทีอยู่ได้โดยกำไรไม่ลดลงไปจากเดิม ซึ่งถ้าจะคำนวณเป็นตัวเลขการติดตั้งบรอดแบนด์ เท่ากับปีนี้ต้องขยายเพิ่มอีกประมาณ 350,000 พอร์ต

แหล่งข่าว http://www.manager.co.th/Telecom/ViewNews.aspx?NewsID=9520000034910




จัสเทลผนึกทาทาเปิดตัวบริการใหม่ หวังยกระดับสปีดอินเทอร์เน็ตไทย

552000003680501จัสเทล จับมือ ทาทา คอมมิวนิเคชั่นยักษ์ใหญ่ โทรคมนาคมระดับโลก จากอินเดีย เชื่อมโยงเคเบิลใยแก้ว เปิดตัวบริการใหม่Global Tier-1 IP POP and New IP-Services พร้อมบริการเสริมมั่นใจช่วยยกระดับความเร็วอินเทอร์เน็ตไทย ตั้งเป้าทำรายได้ 800 ล้านบาทปีนี้

นายสมชาย ตรีรัตนนุกูล ผู้จัดการทั่วไป บริษัท จัสเทล เน็ทเวิร์ค จำกัด เปิดเผยว่า จัสเทล เน็ทเวิร์ค ในเครือ จัสมินกรุ๊ป จับมือ บริษัท ทาทา คอมมิวนิเคชั่นส์ จำกัด เปิดบริการ “Global Tier-1 IP POP and New IP-Services ซึ่งเป็นบริการเชื่อมต่ออินเทอร์เน็ตระหว่างประเทศ  พร้อมบริการเสริมใหม่ๆ อาทิ Content Delivery Network (CDN)  หรือเครือข่ายคอมพิวเตอร์ขนาดใหญ่เชื่อมต่ออยู่บนโครงข่ายอินเทอร์เน็ต Global Tier-1 POP ของทาทา เพื่อให้บริการ เป็นช่องทางการจัดจำหน่ายดิจิตอลคอนเทนต์ ซึ่งได้แก่ วิดีโอ รูปภาพ เพลง เกมส์ และ mDDoS เป็นบริการบริหารจัดการด้านการรักษาความปลอดภัยของข้อมูล และเครือข่ายคอมพิวเตอร์ โดยความร่วมมือครั้งนี้ จัสเทลจะเชื่อมต่อเคเบิลใยแก้วของ ทาทา ที่มีกระจายอยู่ จำนวน 400 จุดกว่า 200 ประเทศ ส่งผลให้มีความสามารถในการส่งข้อมูลเรียลไทม์ทำให้การรับส่งข้อมูลเร็วขึ้น และอาจจะเป็นตัวกระตุ้นให้อินเทอร์เน็ตประเทศไทยมีความเร็วเพิ่มขึ้นและราคา ถูกลง

“การ เปิดตัว Global Tier-1 IP Service และบริการเสริมต่างๆ โดยความร่วมมือของ ทาทานับเป็นการพัฒนาบริการสื่อสารระหว่างประเทศ และยกระดับการเข้าถึงอินเทอร์เน็ตของคนไทยให้เทียบเท่าระดับสากล และส่งเสริมให้ประเทศไทยก้าวเข้าสู่การเป็นจุดศูนย์กลางด้านไอซีที หรือ  ICT HUB”

นายสมชาย กล่าวว่าความร่วมมือกับทาทา จะทำให้ตลาดอินเทอร์เน็ตในไทยก้าวหน้าขึ้นโดยการร่วมมือครั้งนี้ จัสเทลใช้งบประมาณลงทุน 20 ล้านบาทเพื่อที่จะพัฒนาระบบโครงข่ายที่มีอยู่เดิม นำมาปรับปรุงและเพิ่มประสิทธิภาพการทำงานให้ดีมากยิ่งขึ้น โดยในปีนี้บริษัทตั้งเป้ารายได้ไว้ที่ 700-800 ล้านบาท  เพิ่มจากปีที่ผ่านมาซึ่งมีรายได้  400 ล้านบาท

นอกจากนี้  ปัจจุบันไทยมีการใช้งานอินเทอร์เน็ตความเร็วเพียงแค่ 3-8 เมกกะบิตขณะที่ ประเทศสิงคโปร์ และเกาหลีใต้ ใช้บรอดแบรนด์อยู่ที่ 1 กิกะบิตแล้ว ทั้งนี้ภาพรวมการใช้อินเทอร์เน็ตในประเทศไทยปัจจุบันอยู่ที่ 50 กิกะบิตและคาดว่าสิ้นปีนี้จะเพิ่มขึ้นอีก 40 กิกะบิต ซึ่งส่วนที่เพิ่มขึ้น 10 กิกะบิตจะเป็นส่วนแบ่งของจัสเทล

ด้านนายไบรอน เจ. คลัทเทอร์บัคก์ Senior Vice President Global Transmission Service บริษัท ทาทา  เปิดเผยว่า  ประเทศไทยเป็นประเทศที่มีการเติบโตด้านอินเทอร์เน็ตค่อนข้างมาก และกำลังมีการเปิดเสรีด้านโทรคมนาคม  ทาทา  จึงต้องการเข้ามาเปิดให้บริการ โดยเลือก จัสเทล เป็นพันธมิตรธุรกิจ และได้จับมือร่วมกันเปิดบริการใหม่ให้แก่ประเทศไทย เพราะเชื่อในศักยภาพด้านโครงข่าย เกตเวย์ต่างประเทศ  และศูนย์บริการ Co-Location and Data Center

นอกจากนี้ ยังมีบริการ Tier-1 IP Network ซึ่งเป็นเครือข่ายเคเบิลใต้น้ำขนาดใหญ่ และทันสมัยที่เชื่อมต่อ 400 จุดในกว่า 200 ประเทศทั่วโลก และยังมีศูนย์ข้อมูลหลักบนพื้นที่กว่า 1 ล้านตารางฟุต และศูนย์ข้อมูลย่อยอีกหลายแห่ง  ที่เชื่อมต่อการให้บริการอย่างทั่วถึง

อย่างไรก็ดี สำหรับทาทาในปีนี้วางงบประมาณลงทุนราว 2,000 ล้านเหรียญ และมีแผนลงทุนขยายเคเบิลใยแก้วเส้นทางสิงคโปร์ไปประเทศจีน จำนวน 250 ล้านเหรียญ ซึ่งการลงทุนดังกล่าวจะเพิ่มประสิทธิภาพการเชื่อมโยงอินเทอร์เน็ตในประเทศ ฟิลิปปินส์ อินโดนีเซีย เวียดนาม




pfsense ออกเวอร์ชั่น 1.2.3 แล้ว

pfsensepfsense เป็น os ขนาดเล็ก คล้ายคลึงกับพวก endian , ipcop , monowall อันที่จริงก็พัฒนามาจาก monowall นี่แหละครับ แต่ตอนนี้ไปยึดแกนหลักของ free bsd 7.1 แล้วมั้งครับ คุณสมบัติที่โดนเด่นมากมาย เช่น การจัดการเส้นทางที่เรียกว่า โหลดบาลานซ์เกทเวย์ แม้แต่การทำ HA เพื่อป้องกันฮาร์ดแวร์หรือ OS เสีย และที่สำคัญมีการทำ captive portal ที่ตอบสนองต่อ พรบ.คอมฯ ที่ช่วยให้ตามหาผู้ใช้งานที่แท้จริงได้

Firewall

  • Filtering by source and destination IP, IP protocol, source and destination port for TCP and UDP traffic
  • Able to limit simultaneous connections on a per-rule basis
  • pfSense utilizes p0f, an advanced passive OS/network fingerprinting utility to allow you to filter by the Operating System initiating the connection. Want to allow FreeBSD and Linux machines to the Internet, but block Windows machines? pfSense can do so (amongst many other possibilities) by passively detecting the Operating System in use.
  • Option to log or not log traffic matching each rule.
  • Highly flexible policy routing possible by selecting gateway on a per-rule basis (for load balancing, failover, multiple WAN, etc.)
  • Aliases allow grouping and naming of IPs, networks and ports. This helps keep your firewall ruleset clean and easy to understand, especially in environments with multiple public IPs and numerous servers.
  • Transparent layer 2 firewalling capable – can bridge interfaces and filter traffic between them, even allowing for an IP-less firewall (though you probably want an IP for management purposes).
  • Packet normalization – Description from the pf scrub documentation – “‘Scrubbing’ is the normalization of packets so there are no ambiguities in interpretation by the ultimate destination of the packet. The scrub directive also reassembles fragmented packets, protecting some operating systems from some forms of attack, and drops TCP packets that have invalid flag combinations.”
    • Enabled in pfSense by default
    • Can disable if necessary. This option causes problems for some NFS implementations, but is safe and should be left enabled on most installations.
  • Disable filter – you can turn off the firewall filter entirely if you wish to turn pfSense into a pure router.

State Table

The firewall’s state table maintains information on your open network connections. pfSense is a stateful firewall, by default all rules are stateful.

Most firewalls lack the ability to finely control your state table. pfSense has numerous features allowing granular control of your state table, thanks to the abilities of OpenBSD’s pf.

  • Adjustable state table size – there are multiple production pfSense installations using several hundred thousand states. The default state table size is 10,000, but it can be increased on the fly to your desired size. Each state takes approximately 1 KB of RAM, so keep in mind memory usage when sizing your state table. Do not set it arbitrarily high.
  • On a per-rule basis:
    • Limit simultaneous client connections
    • Limit states per host
    • Limit new connections per second
    • Define state timeout
    • Define state type
  • State types – pfSense offers multiple options for state handling.
    • Keep state – Works with all protocols. Default for all rules.
    • Modulate state – Works only with TCP. pfSense will generate strong Initial Sequence Numbers (ISNs) on behalf of the host.
    • Synproxy state – Proxies incoming TCP connections to help protect servers from spoofed TCP SYN floods. This option includes the functionality of keep state and modulate state combined.
    • None – Do not keep any state entries for this traffic. This is very rarely desirable, but is available because it can be useful under some limited circumstances.
  • State table optimization options – pf offers four options for state table optimization.
    • Normal – the default algorithm
    • High latency – Useful for high latency links, such as satellite connections. Expires idle connections later than normal.
    • Aggressive – Expires idle connections more quickly. More efficient use of hardware resources, but can drop legitimate connections.
    • Conservative – Tries to avoid dropping legitimate connections at the expense of increased memory usage and CPU utilization.

Network Address Translation (NAT)

  • Port forwards including ranges and the use of multiple public IPs
  • 1:1 NAT for individual IPs or entire subnets.
  • Outbound NAT
    • Default settings NAT all outbound traffic to the WAN IP. In multiple WAN scenarios, the default settings NAT outbound traffic to the IP of the WAN interface being used.
    • Advanced Outbound NAT allows this default behavior to be disabled, and enables the creation of very flexible NAT (or no NAT) rules.
  • NAT Reflection – in some configurations, NAT reflection is possible so services can be accessed by public IP from internal networks.

NAT Limitations

  • PPTP and GRE Limitation – The state tracking code in pf for the GRE protocol can only track a single session per public IP per external server. This means if you use PPTP VPN connections, only one internal machine can connect simultaneously to a PPTP server on the Internet. A thousand machines can connect simultaneously to a thousand different PPTP servers, but only one simultaneously to a single server. The only available work around is to use multiple public IPs on your firewall, one per client, or to use multiple public IPs on the external PPTP server. This is not a problem with other types of VPN connections. A solution for this is currently under development.
  • SIP Limitation – By default, all TCP and UDP traffic other than SIP and IPsec gets the source port rewritten. More information on this can be found in the static port documentation. Because this source port rewriting is how pf tracks which internal IP made the connection to the given external server, and most all SIP traffic uses the same source port, only one SIP device can connect simultaneously to a single server on the Internet. Unless your SIP devices can operate with source port rewriting (most can’t), you cannot use multiple phones with a single outside server without using a dedicated public IP per device. The sipproxd package now provides a solution for this problem in pfSense 1.2.1 and newer.
  • NAT Reflection limitations – NAT reflection can only be used with port ranges less than 500 ports and cannot be used with 1:1 NAT hosts.

Redundancy

CARP from OpenBSD allows for hardware failover. Two or more firewalls can be configured as a failover group. If one interface fails on the primary or the primary goes offline entirely, the secondary becomes active. pfSense also includes configuration synchronization capabilities, so you make your configuration changes on the primary and they automatically synchronize to the secondary firewall.

pfsync ensures the firewall’s state table is replicated to all failover configured firewalls. This means your existing connections will be maintained in the case of failure, which is important to prevent network disruptions.

Limitations

  • Only works with static public IPs, does not work with DHCP, PPPoE, PPTP, or BigPond type WANs (will be resolved in a future release)
  • Requires a minimum of three public IP addresses (will be resolved in a future release)
  • Backup firewalls are idle (active-passive failover), no active-active clustering is possible at this time.
  • Failover is not instantaneous, it takes about 5 seconds to switch a backup host to master. During this time no traffic will be passed, but existing states will maintain connectivity after failover is completed. This 5 second outage during a failure isn’t even noticeable in most environments.

Load Balancing

Outbound Load Balancing

Outbound load balancing is used with multiple WAN connections to provide load balancing and failover capabilities. Traffic is directed to the desired gateway or load balancing pool on a per-firewall rule basis.

Inbound Load Balancing

Inbound load balancing is used to distribute load between multiple servers. This is commonly used with web servers, mail servers, and others. Servers that fail to respond to ping requests or TCP port connections are removed from the pool.

Limitations
  • Equally distributes load between all available servers – unable to unequally distribute load between servers at this time.
  • Only checks if the server responds to pings or TCP port connections. Cannot check if the server is returning valid content.

VPN

pfSense offers three options for VPN connectivity, IPsec, OpenVPN, and PPTP.

IPsec

IPsec allows connectivity with any device supporting standard IPsec. This is most commonly used for site to site connectivity to other pfSense installations, other open source firewalls (m0n0wall, etc.), and most all commercial firewall solutions (Cisco, Juniper, etc.). It can also be used for mobile client connectivity.

Limitations
  • NAT-T is not supported, which means mobile clients behind NAT are not supported. This limits pfSense’s usefulness with mobile IPsec clients. OpenVPN or PPTP is a better solution.
  • Only one end of an IPsec tunnel can have a dynamic IP address.
  • Some of the more advanced capabilities of ipsec-tools are not yet supported, including DPD, XAuth, NAT-T, and others.

OpenVPN

OpenVPN is a flexible, powerful SSL VPN solution supporting a wide range of client operating systems. See the OpenVPN website for details on its abilities.

Limitations
  • Not all of the capabilities of OpenVPN are supported yet. Support for virtually all of OpenVPN’s capabilities will be included in the next release.
  • Filtering of OpenVPN traffic is not yet possible. Support for this is in 2.0.

PPTP Server

PPTP is a popular VPN option because nearly every OS has a built in PPTP client, including every Windows release since Windows 95 OSR2. See this Wikipedia article for more information on the PPTP protocol.

The pfSense PPTP Server can use a local user database, or a RADIUS server for authentication. RADIUS accounting is also supported. Firewall rules on the PPTP interface control traffic initiated by PPTP clients.

Limitations
  • Because of limitations in pf NAT, when the PPTP Server is enabled, PPTP clients cannot use the same public IP for outbound PPTP connections. This means if you have only one public IP, and use the PPTP Server, PPTP clients inside your network will not work. The work around is to use a second public IP with Advanced Outbound NAT for your internal clients. See also the PPTP limitation under NAT on this page.

PPPoE Server

pfSense offers a PPPoE server. For more information on the PPPoE protocol, see this Wikipedia entry. A local user database can be used for authentication, and RADIUS authentication with optional accounting is also supported.

Reporting and Monitoring

RRD Graphs

The RRD graphs in pfSense maintain historical information on the following.

  • CPU utilization
  • Total throughput
  • Firewall states
  • Individual throughput for all interfaces
  • Packets per second rates for all interfaces
  • WAN interface gateway(s) ping response times
  • Traffic shaper queues on systems with traffic shaping enable

Real Time Information

Historical information is important, but sometimes it’s more important to see real time information.

SVG graphs are available that show real time throughput for each interface.

For traffic shaper users, the Status -> Queues screen provides a real time display of queue usage using AJAX updated gauges.

The front page includes AJAX gauges for display of real time CPU, memory, swap and disk usage, and state table size.

Dynamic DNS

A Dynamic DNS client is included to allow you to register your public IP with a number of dynamic DNS service providers.

  • DynDNS
  • DHS
  • DyNS
  • easyDNS
  • No-IP
  • ODS.org
  • ZoneEdit

A client is also available for RFC 2136 dynamic DNS updates, for use with DNS servers like BIND which support this means of updating.

Limitations

  • Only works on primary WAN interface – multi-WAN support is available in 2.0.
  • Can only update one account with a single provider. 2.0 enables the use of unlimited accounts.
  • Only works when pfSense has the public IP assigned to one of its interfaces. If you have a modem that obtains your public IP and gives pfSense a private IP, the private IP will be registered with the provider. In 2.0, there is an option to determine your actual public IP and correctly register it.

Captive Portal

Captive portal allows you to force authentication, or redirection to a click through page for network access. This is commonly used on hot spot networks, but is also widely used in corporate networks for an additional layer of security on wireless or Internet access. For more information on captive portal technology in general, see the Wikipedia article on the topic. The following is a list of features in the pfSense Captive Portal.

  • Maximum concurrent connections – Limit the number of connections to the portal itself per client IP. This feature prevents a denial of service from client PCs sending network traffic repeatedly without authenticating or clicking through the splash page.
  • Idle timeout – Disconnect clients who are idle for more than the defined number of minutes.
  • Hard timeout – Force a disconnect of all clients after the defined number of minutes.
  • Logon pop up window – Option to pop up a window with a log off button.
  • URL Redirection – after authenticating or clicking through the captive portal, users can be forcefully redirected to the defined URL.
  • MAC filtering – by default, pfSense filters using MAC addresses. If you have a subnet behind a router on a captive portal enabled interface, every machine behind the router will be authorized after one user is authorized. MAC filtering can be disabled for these scenarios.
  • Authentication options – There are three authentication options available.
    • No authentication – This means the user just clicks through your portal page without entering credentials.
    • Local user manager – A local user database can be configured and used for authentication.
    • RADIUS authentication – This is the preferred authentication method for corporate environments and ISPs. It can be used to authenticate from Microsoft Active Directory and numerous other RADIUS servers.
  • RADIUS capabilities
    • Forced re-authentication
    • Able to send Accounting updates
    • RADIUS MAC authentication allows captive portal to authenticate to a RADIUS server using the client’s MAC address as the user name and password.
    • Allows configuration of redundant RADIUS servers.
  • HTTP or HTTPS – The portal page can be configured to use either HTTP or HTTPS.
  • Pass-through MAC and IP addresses – MAC and IP addresses can be white listed to bypass the portal. Any machines with NAT port forwards will need to be bypassed so the reply traffic does not hit the portal. You may wish to exclude some machines for other reasons.
  • File Manager – This allows you to upload images for use in your portal pages.

Limitations

  • Can only run on one interface simultaneously.
  • “Reverse” portal, i.e. capturing traffic originating from the Internet and entering your network, is not possible.
  • Only entire IP and MAC addresses can be excluded from the portal, not individual protocols and ports.
  • Currently not compatible with multi-WAN rules. We hope this will be resolved in 2.0.

DHCP Server and Relay

pfSense includes both DHCP Server and Relay functionality

And More…

This is by no means a conclusive list. It will be expanded as time permits.