วงจรสื่อสารไปเขตพื้นที่ตากขัดข้อง

วันอังคารที่ 8 มีนาคม 2554 เวลา 11.15 น. วงจรสือสารไปเขตพื้นที่ตากขัดข้อง จึงทำให้เขตพื้นที่ตากไม่สามารถใช้งานระบบเครือข่ายอินเตอร์เน็ตได้ ขณะนี้ได้ดำเนินการแจ้งไปยัง 3BB เพื่อแก้ไขปัญหาอย่างเร่งด่วนแล้ว

แก้ไขเรียบร้อยเวลา 14.30 น.

รวมระยะเวลา 3 ชั่วโมง 15 นาที




File Format Converters สิ่งนี้เพื่อ Microsoft Office

โอ๊ย ๆ ปวดหัวเหลือกเกิน มีแต่เสียงโทรศัพท์ จนบางคืนเอาไปฝัน ถึงแม้ผมจะอยู่แวดวงไอที แต่ก็เฉพาะกับแค่ระบบเครือข่ายคอมพิวเตอร์เท่านั้น ไม่ได้หมายความว่า อะไรที่เกี่ยวข้องกับคอมพิวเตอร์ แล้วผมจะรู้หมด 55 รู้สึกว่าตัวเองจะเริ่มแก่แล้วนะเนี่ย บ่น ๆ ไปเรื่อย ๆ

วันนี้มีงานต้องส่ง ก็พิมพ์ใน Office 2010 แล้วส่งไป ปลายทางตอบกลับมาว่าเปิดไม่ได้ ก็เพราะว่ายังเป็น 2003 อยู่นั่นเอง ไอ้ครั้นจะไล่ไปลง Office 2010 มันก็มีปัจจัย 2 อย่างดังนี้

1. เสียเวลา ดาวน์โหลด uninstall ของเก่า และ install ของใหม่

2. สเป็คเครื่องอาจจะไม่แรงมาก

ดังนั้น จึงยังคงใช้ 2003 ต่อไป ความต้องการที่จะใช้ 2003 กับ 2010 มันก็ขัดกันสิ กลายเป็นว่า จะมาให้เราซึ่งเป็น 2010 ทำการแปลงไฟล์ไปเป็น 2003 ทีละไฟล์ ก็คงไม่ไหว มันเยอะเกินไป

ซึ่งปัญหานี้ ทางไมโครซอฟต์ ก็คงรู้ตัวดี จึงได้ออกตัว File Format Converters ซึ่งเป็น Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint File Formats โดยสามารถเปิดได้ตั้งแต่ Office 2000,xp,2003,2007,2010 ได้ทั้งหมด (เฉพาะ Word , Excel และ Power Point เท่านั้น) จึงอำนวยความสะดวกในการใช้งานอย่างมาก แต่กระนั้นก็ตาม File Format Converters นี้ จะเอาเฉพาะการใช้งานหลักเท่านั้น จะไม่มี Effec เช่น Power Point วิ่งไปวิ่งมาบน 2010 พอเอา 2000 เปิด อาจจะไม่มีก็ได้

การติดตั้งนั้นไม่ยากครับ next อย่างเดียว หากใครสนใจ สามารถดาวน์โหลดได้ที่นี่ครับ




Install OpenMeetings บน CentOS 5.5

ผมเคยเขียนบทความเกี่ยวกับการใช้งาน OpenMeetings โดยใช้ User จาก Active Directory ในบทความนี้  http://noc.rmutl.ac.th/main/?p=838 แต่มีคนให้ความสนใจสอบถามเกี่ยวกับการติดตั้ง OpenMeeting ว่ามีขั้นตอนอย่างไร วันนี้สบโอกาสที่จะทำการอัพเกรดเวอร์ชั่น (ผมลงใหม่เลยครับ) ให้ทันสมัย อีกทั้งยังมี Mod ตัวใหม่สำหรับ Moodle ด้วย ดังนั้นผมจะทำการติดตั้งไปพร้อมกันเลยครับ เอาแบบ Step by Step กันเลยทีเดียว

ข้อมูลเบื้องต้น สำหรับการติดตั้ง

1. CentOS 5.5 amd 64 ติดตั้งเฉพาะแพ็คเก็จ Server เท่านั้น อย่างอื่นไม่เอาครับ

2. openmeetings_1_6_rc1_r3621.zip ขนาด 82.6 MB

3. Mod ของ Moodle ที่ชื่อว่า openmeetings_moodle_v_1_0.zip ขนาด  86.7 KB

เริ่มการติดตั้ง

1. ทำการติดตั้ง mysql-server โดยใช้คำสั่ง yum ดังนี้

[root@opt src]#yum -y install mysql-server

[root@opt src]# service mysqld start

[root@opt src]# mysqladmin -u root password 123456 < หมายเหตุ กำหนดพาสเวิร์ดเป็น 123456

[root@opt src]# vi /etc/my.cnf
[mysqld]
datadir=/var/lib/mysql
socket=/var/lib/mysql/mysql.sock
user=mysql
# Default to using old password format for compatibility with mysql 3.x
# clients (those using the mysqlclient10 compatibility package).
old_passwords=1

# Disabling symbolic-links is recommended to prevent assorted security risks;
# to do so, uncomment this line:
# symbolic-links=0
default-character-set=utf8                  < เพิ่มเข้าไปครับ
character-set-server=utf8

[mysqld_safe]
log-error=/var/log/mysqld.log
pid-file=/var/run/mysqld/mysqld.pid
~
~
“/etc/my.cnf” 17L, 494C written
[root@opt src]# service mysqld restart
Stopping MySQL:                                            [  OK  ]
Starting MySQL:                                            [  OK  ]
[root@opt src]#

[root@opt src]# mysql -u root -p
Enter password:xxxxxxx
Welcome to the MySQL monitor.  Commands end with ; or \g.
Your MySQL connection id is 5
Server version: 5.0.77 Source distribution

Type ‘help;’ or ‘\h’ for help. Type ‘\c’ to clear the buffer.

mysql> create database openmeetings; < สร้างฐานข้อมูลที่ชื่อว่า openmeetings
Query OK, 1 row affected (0.00 sec)

mysql> show databases;
+——————–+
| Database           |
+——————–+
| information_schema |
| mysql              |
| openmeetings        |
| test               |
+——————–+
4 rows in set (0.00 sec)

mysql> exit
Bye
[root@opt src]#

2. ติดตั้ง java ซึ่งจำเป็นจำหรับการใช้งาน openmeeting ดังนี้

[root@opt src]#yum -y install java

3. ติดตั้งแพ็คเก็จที่สำเป็นสำหรับ openmeeting ดังนี้

root@opt src]# wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el5.rf.x86_64.rpm
[root@opt src]# rpm -Uvh rpmforge-release-0.5.2-2.el5.rf.x86_64.rpm
warning: rpmforge-release-0.5.2-2.el5.rf.x86_64.rpm: Header V3 DSA signature: NOKEY, key ID 6b8d79e6
Preparing…                ########################################### [100%]
1:rpmforge-release       ########################################### [100%]

[root@opt src]#yum -y install freetype freetype-devel fontconfig fontconfig-devel java-1.6.0-openjdk-devel libtiff libtiff-devel libjpeg-devel libjpeg giflib giflib-devel libpaper libpaper-devel xml-commons-apis libpng libpng-devel libxml2 libxml2-devel fftw3 fftw3-devel cairo cairo-devel flac flac-devel wavpack wavpack-devel libsndfile libsndfile-devel libmad libmad-devel yasm-devel yasm gcc gcc-c++

[root@opt src]#yum -y groupinstall ‘Office/Productivity’
[root@opt src]#yum -y install openoffice.org-headless

4. แก้ไขไฟล์ rc.local โดยการเพิ่มข้อความเข้าไปดังนี้

[root@opt src]# find / -name ‘soffice’ < ค้นหาที่อยู่ของ Open Office
/usr/lib64/openoffice.org3/program/soffice
/usr/bin/soffice

[root@opt src]# vi /etc/rc.local

.

.

/usr/lib64/openoffice.org3/program/soffice  “-accept=socket,host=localhost,port=8100;urp;StarOffice.ServiceManager” -nologo -headless -nofirststartwizard &

.

.

5. ลบแพ็คเก็จเดิมที่ CentOS ติดตั้งมา (เพื่อติดตั้งแพ็คเก็จที่ใหม่กว่าเข้าแทนที่)  **สำหรับคนที่ต้องการติดตั้งแพ็คเก็จ โดยการคอมไพล์เท่านั้นนะครับ ถ้าจะใช้ yum ก็ข้ามขั้นตอนนี้ ไปขั้นตอนที่ 6 เลยครับ**

แพ็คเก็จที่จะลบออกมี 3 ตัวด้วยกันคือ ghostscript , ImageMagick , sox

[root@opt src]# rpm -qa|grep ghostscript < ทำการค้นหาแพ็คเก็จ โดยค้นหาทั้ง 3 ตัว (ในตัวอย่างผมค้นหาแค่ ghostscript นะครับ) ถ้ามีการติดตั้งให้ใช้คำสั่ง yum remove ดังนี้

[root@opt src]# yum -y remove ghostscript

6. ติดตั้งแพ็คเก็จที่ใหม่กว่าดังนี้ (จะใช้ yum ให้ใช้คำสั่งดังต่อไปนี้ yum -y install ghostscript lame swftools ImageMagick ffmpeg sox )  **ถ้าใครต้องการคอมไพล์แพ็คเก็จเอง ก็ตามขั้นตอนด้านล่างครับ**

cd /usr/src
[root@opt src]# wget wget http://ghostscript.com/releases/ghostscript-9.01.tar.gz
[root@opt src]# wget http://sourceforge.net/projects/lame/files/lame/3.98.4/lame-3.98.4.tar.gz/download?use_mirror=cdnetworks-kr-2#
[root@opt src]# wget http://www.swftools.org/swftools-0.9.1.tar.gz
[root@opt src]# wget ftp://ftp.imagemagick.org/pub/ImageMagick/ImageMagick-6.6.7-9.tar.gz
[root@opt src]# wget http://downloads.sourceforge.net/project/sox/sox/14.3.1/sox-14.3.1.tar.gz?r=http%3A%2F%2Fsourceforge.net%2Fprojects%2Fsox%2Ffiles%2Fsox%2F14.3.1%2F&ts=1298364869&use_mirror=cdnetworks-kr-1
[root@opt src]# wget http://www.ffmpeg.org/releases/ffmpeg-0.6.1.tar.gz

[root@opt src]# cd /usr/src
[root@opt src]# tar xvfz ghostscript-9.01.tar.gz
[root@opt ghostscript-9.01]# ./configure –prefix=/usr
[root@opt ghostscript-9.01]# mkdir obj
[root@opt ghostscript-9.01]# mkdir bin
[root@opt ghostscript-9.01]# make all
[root@opt ghostscript-9.01]# make install

[root@opt ghostscript-9.01]# cd /usr/src
[root@opt lame-3.98.4]# tar xvfz lame-3.98.4.tar.gz
[root@opt lame-3.98.4]# cd lame-3.98.4
[root@opt lame-3.98.4]# ./configure –prefix=/usr
[root@opt lame-3.98.4]# make all
[root@opt lame-3.98.4]# make install

[root@opt lame-3.98.4]# cd /usr/src/
[root@opt src]# tar xvfz swftools-0.9.1.tar.gz
[root@opt src]# cd swftools-0.9.1
[root@opt src]# make all
[root@opt src]# make install

[root@opt src]# cd /usr/src
[root@opt src]# tar xvfz ImageMagick-6.6.7-9.tar.gz
[root@opt src]# cd ImageMagick-6.6.7-9
[root@opt ImageMagick-6.6.7-9]# ./configure –prefix=/usr
[root@opt ImageMagick-6.6.7-9]# make all
[root@opt ImageMagick-6.6.7-9]# make install

[root@opt ImageMagick-6.6.7-9]# cd /usr/src/
[root@opt src]# tar xvfz ffmpeg-0.6.1.tar.gz
[root@opt src]# cd ffmpeg-0.6.1
[root@opt ffmpeg-0.6.1]# ./configure –enable-libmp3lame –enable-postproc –enable-gpl –enable-pthreads –enable-avfilter –prefix=/usr
[root@opt ffmpeg-0.6.1]# make all
[root@opt ffmpeg-0.6.1]# make install

[root@opt ffmpeg-0.6.1]# cd /usr/src/
[root@opt src]# tar xvfz sox-14.3.1.tar.gz
[root@opt src]# cd sox-14.3.1
[root@opt sox-14.3.1]# ./configure –prefix=/usr
[root@opt sox-14.3.1]# make all
[root@opt sox-14.3.1]# make install

7. ก๊อปปี้ไฟล์ openmeetings_1_6_rc1_r3621.zip และ openmeetings_moodle_v_1_0.zip ไปไว้ใน /usr/src

หรือ จะทำการใช้คำสั่ง wget มาก็ได้ครับ ดังนี้

[root@opt src]#cd /usr/src

[root@opt src]#wget http://openmeetings.googlecode.com/files/openmeetings_1_6_rc1_r3621.zip

8. เมื่อก๊อปปี้เสร็จเรียบร้อยแล้ว ให้ทำการแตกไฟล์ออกมา โดยใช้คำสั่ง unzip ดังนี้

[root@opt src]#unzip openmeetings_1_6_rc1_r3621.zip

[root@opt src]# ls
debug  kernels  openmeetings_1_6_rc1_r3621.zip    red5

9.เข้าไปตั้งค่าไฟล์คอนฟิกของ openmeeting ก่อนทำการติดตั้ง

[root@opt src]# cd /usr/src/red5/webapps/openmeetings/conf

[root@opt conf]# mv hibernate.cfg.xml hibernate.cfg.xml.old
[root@opt conf]# cp mysql_hibernate.cfg.xml hibernate.cfg.xml

10. แก้ไขไฟล์ hibernate ดังนี้

[root@opt conf]# vi hibernate.cfg.xml

.

.

<!– User  / Password –>
<property name=”connection.username”>root</property>
<property name=”connection.password”>123456</property>

<!– Database Settings –>
<property name=”connection.driver_class”>com.mysql.jdbc.Driver</property>
<!–  for performance reasons changed to MyISAM from org.hibernate.dialect.MySQLInnoDBDialect –>
<property name=”dialect”>org.hibernate.dialect.MySQLMyISAMDialect</property>
<property name=”connection.url”>jdbc:mysql://localhost/openmeetings?autoReconnect=true&amp;useUnicode=true&amp;createDatabaseIfNotExist=true&amp;characterEncoding=utf-8</property>

.
.

11. ดำเนินการให้ red5 ทำงานทุกครั้งที่รีสตาร์ทเครื่อง  อ้ออย่าลืมให้ mysqld ทำงานตอนบูตเครื่องด้วยละครับเช่นสั่งใน ntsysv

[root@opt]# cd /etc/rc.d
[root@opt rc.d]# vi rc.red5
#!/bin/sh                       <– พิมพ์เพิ่มเข้าไปทั้ง 3 บรรทัดครับ
export RED5_HOME=/usr/src/red5/
/usr/src/red5/red5.sh &

[root@opt rc.d]# vi rc.local
/etc/rc.d/rc.red5
/sbin/iptables -F

.
.
[root@opt rc.d]# chmod 755 rc.red5

[root@opt rc.d]#chkconfig mysqld on    <– หรือจะใช้คำสั่ง ntsysv แล้วเลือก mysqld ก้ได้ครับ

[root@opt rc.d]#/etc/rc.d/rc.red5 <– หลังจากรันคำสั่งนี้แล้ว จะมีข้อความขึ้นเต็มจอด ไม่ต้องตกใจครับ เป็นข้อความปกติ

12. ติดตั้งผ่านทางเว็บไซต์

http://ipaddress:5080/openmeetings/install


ระบบจะแจ้งให้ตรวจสอบการคอนฟิก user & password และชื่อ database ในไฟล์ hibernate.conf.xml หากแน่ใจแล้วว่าถูกต้องหมดแล้ว ก็ให้คลิ๊กที่ Continue with STEP 1 เพื่อดำเนินการต่อไป

ระบบจะให้กรอกรายละเอียด ในส่วนชื่อที่ใช้งานเป็นอันดับแรก (ผู้ดูแลระบบ) ที่ต้องการใช้งาน ในที่นี้ผมใช้ชื่อของผมนะครับ

 

ให้กรอกรายละเอียดของ mail server ถ้าต้องการให้ระบบทำการส่ง e-mail ให้กับผู้เข้าใช้งานโปรแกรม เช่น การสมัครใช้งาน การเชิญเข้าร่วมประชุมทาง e-mail ซึ่งตรงนี้จะเป็นออปชั่นครับ ไม่จำเป็นต้องกรอก หรือสามารถกรอกในภายหลังได้ครับ

 

 

พาร์ทของซอฟแวร์เสริม ที่เราได้ทำการติดตั้งไปก่อนหน้านี้ครับ ซึ่งใครจำไม่ได้ว่าอยู่ตรงไหน สามารถใช้คำสั่ง find ในการค้นหาได้ครับ ดังนี้

[root@opt usr]# find / -name ‘convert’                   ##สำหรับ ImageMagick
/usr/bin/convert
[root@opt usr]# find / -name ‘pdf2swf’
/usr/bin/pdf2swf
/usr/src/swftools-0.9.1/src/pdf2swf
[root@opt usr]# find / -name ‘sox’
/usr/lib/sox
/usr/bin/sox
/usr/src/sox-14.3.1/src/.libs/sox
/usr/src/sox-14.3.1/src/sox
[root@opt usr]# find / -name ‘ffmpeg’
/usr/share/ffmpeg
/usr/bin/ffmpeg
/usr/src/ffmpeg-0.6.1/ffmpeg

 

เซ้ตพาร์ทของตัวโปรแกรมให้ตรงกับความเป็นจริง (ตามที่ใช้คำสั่งค้นหาตามด้านบน)

 

 

 

 

เมื่อกรอกข้อมูลครบถ้วนแล้ว ให้คลิ๊กที่ Install ตรงด้านล่างสุดของหน้าเว็บไซต์ครับ รอซักครู่ หากไม่มีอะไรผิดพลาด ระบบจะแจ้งว่า ทำการติดตั้งเรียบร้อย

 

 

 

 

ตัวอย่างที่แสดงว่าทำการติดตั้งเรียบร้อยแล้ว สามารถคลิ๊กที่ Enter the Application เพื่อเข้าสู่หน้า login ได้ครับ

หน้าล็อกอินของระบบครับ ให้กรอกชื่อที่เราได้ทำการคอนฟิกตอนติดตั้ง ซึ่งชื่อนี้จะมีสิทธิของผู้ดูแลระบบครับ

หน้าตาเว็บไซต์ หลังจากที่ล็อกอินไปแล้ว ถ้าต้องการแก้ไขไฟล์คอนฟิก หรือปรับแต่งค่าต่าง ๆ ให้คลิ๊กที่ “การบริหารงาน” ซึ่งในบทความนี้ผมขอไม่พูดถึงครับ ขอหาเวลาว่าง ๆ อีกซักนิดก็แล้วกันครับ

ผมได้ทดสอบเข้าไปยังห้องประชุม โดยคลิ๊กที่ Room ครับ

การใช้งาน ก็ไม่ถึงกับซับซ้อนอะไรมากครับ บางคนยังชมว่าใช้งานง่ายด้วยซ้ำไปครับ หากมีข้อสงสัย สามารถส่ง e-mail ปรึกษาได้ครับ ที่ หรือ

ปล. ผมขอติดการเชื่อมต่อกับ moodle ไว้ก่อนนะครับ ไม่ยากครับ แต่รับปากว่าจะเขียนในตอนหน้าครับ อีกไม่นานครับผม

 

หมายเหตุ  แก้ไข บางข้อความ ที่สื่อสารผิดพลาด ทำให้เข้าใจสับสนบ้างเล็กน้อยครับ เช่นการติดตั้งด้วย yum กับการคอมไพล์เอง




WordPress MU กับ Active Directory

นานมาแล้ว ผมได้เขียนบทความเกี่ยวกับการใช้งาน WordPress กับ Active Directory ซึ่งมีหลายท่านได้นำไปใช้ และก็สอบถามถึงเรื่องการใช้งานร่วมกับ WPMU ซึ่งจริง ๆ แล้วมันก็สามารถใช้งานได้ดีระดับหนึ่ง แต่อย่างว่าแหละครับ บางอย่างมันก็ทำไม่ได้ เช่น ต้องการให้มันสร้าง Site ให้เองโดยอัตนโนมัติ ปลั๊กอินตัวเดิมมันก็ทำไม่ได้ (คงเพราะมันเอา username เป็น username@domain.local) เลยต้องมองหาตัวใหม่ นั่นก็คือ WPMU-LDAP นั่นเอง

ระบบที่ทำการทดสอบ

1. CentOS release 5.5 (Final)  amd 64

2. wpmu 3.0.5  ทำการติดตั้งลักษณะของ sub domain

3. wpmu-ldap plugin

เริ่มทำการทดสอน

1. ดาวน์โหลดปลั๊กอินจากที่นี่ครับ http://sourceforge.net/projects/wpmu-ldap/files/wpmu-ldap/ เลือกเวอร์ชั่นล่าสุด หรือเวอร์ชั่นที่สามารถใช้งานกับ wpmu ของเราได้ ณ ตอนนี้ผมเลือกปลั๊กอินเวอร์ชั่น 3.0 ครับ

2. ทำการแตกไฟล์ของปลั๊กอินจะพบไฟล์และโฟลเดอร์ อย่างละ 1 อันดังนี้

ldap  ldap_auth.php

3. ทำการก๊อปปี้ไฟล์และโฟลเดอร์ดังกล่าว ไปไว้ใน /var/www/html/wp-content/mu-plugins (สมมุติว่า /var/www/html เป็น DocumentRoot นะครับ)

4. ล็อกอินเข้า wpmu ด้วย admin หรือ user ที่มีสิทธิเทียบเท่า admin จากนั้นจะพบส่วนจัดการ ในกลุ่มของ Super Admin ที่บอกว่า LDAP Options โดยตั้งค่าออปชั่นต่าง ๆ ให้เป็นดังนี้

LDAP-Authentication : enable

Server Encryption: none หรือเลือกตามการตั้งค่าของเซิร์ฟเวอร์นะครับ

Server Address : university.local ให้ใส่ตามชื่อ domain ตามจริง

Server Port : 389

Search DN: dc=university,dc=local ตำแหน่งที่ต้องการให้ค้นหารายชื่อ
Search User DN: cn=noreply,cn=users,dc=university,dc=local ชื่อที่มีสิทธิในการค้นหา และต้องมีรายชื่อนี้อยู่จริง
Search User Password : xxxxxxxxxx รหัสผ่านของ user noreply ที่ทำการกรอกไว้ด้านบน
LDAP Type: windows
Test Connection: yes แค่การทดสอบครั้งแรกครับ ถ้าผ่านแล้ว ก็ไม่จำเป็นต้องทดสอบอีก

5. จากนั้นให้คลิ๊กที่ Save Optins เพื่อบันทึกและทดสอบการเชื่อมต่อไปยัง AD ตามที่ระบุไว้

6. หากการเชื่อมต่อสำเร็จจะปรากฏข้อความดังต่อไปนี้ (หากไม่สำเร็จต้องกลับมาดูการคอนฟิกอีกครั้งครับ ส่วนใหญ่น่าจะเกิดจาก user ที่ระบุครับ บางครั้งไม่ตรงตามความเป็นจริง จำพวก cn,dc ประมาณนั้นครับ)

LDAP Connection Test: Successful!
Saved Options!

7. ในส่วนของ General Settings ให้ตั้งค่าดังนี้

Use Single Sign-On?    : no
Auto-Create WPMU Accounts? : yes
Auto-Create WPMU Blogs? : yes
Create local users?: no
Allow blog admins to add users?: yes
Allow blog admins to bulk add?: no
Disable Public Signup?: no

ที่เหลือเลือกตามใจชอบได้เลยครับ

8. Attribute Mapping ให้ใช้ตามค่ามาตรฐานที่ตั้งไว้ครับ

9. Group Settings จะปล่อยว่างก็ได้ครับ ซึ่งจะทำให้ทุกคนใน AD สามารถล็อกอินได้ทั้งหมด แต่ถ้าเราจะกำหนดสิทธิให้ใช้งานได้เฉพาะกลุ่มก็สามารถทำได้ โดยมีตัวเลือกให้ 2 แบบคือ

9.1 Allow Login:   คือ ยอมรับเฉพาะกลุ่มที่ทำการระบุ

9.2 Deny Login: คือ ไม่ยอมรับกลุ่มที่ทำการระบุ

การระบุนั้นสามารถระบุได้หลายกลุ่ม โดยกำหนดกลุ่มละบรรทัด ในที่นี้ผมกำหนดให้ยอมรับเฉพาะกร๊ป administrators โดยเอาใส่ในที่ Allow Login ดังนี้

cn=administrators,cn=builtin,dc=university,dc=local

10. จากนั้นทำการ Save Groups แล้วลองทดสอบโดยการ ล็อกอินครับ

11. เมื่อทุกอย่างผ่านไปด้วยดี ระบบจะทำการสร้าง Site ให้โดยอัตโนมัติครับ

12. ทดสอบเข้าไซต์ของเราเองครับ โดยจะเป็น http://username.domainname.xx.xx




ติดตั้ง Mail Server ด้วย Zimbra 7

Zimbra เป็น Open Source ที่สามารถนำมาใช้งานได้ฟรี ซึ่งตัว Zimbra ไม่ได้มีหน้าที่แค่ mail แต่ยังมีส่วนประกอบของ email ที่จำเป็นเช่น contacts , group calendaring และยังมีส่วนที่เป็น Zimbra Desktop ที่ทำหน้าที่คล้ายกับ Microsoft Outlook อีกด้วย

ความต้องการของระบบ

Servers
• Minimum – 32-bit OS with Intel/AMD 2.0 GHZ+ CPU Recommended – 64-bit OS
• Minimum – 2 GB RAM Recommend minimum – 4 GB RAM
• Temp file space for installs and upgrades*
• 10 GB free disk space for software and logs (SATA or SCSI for performance, and RAID/Mirroring for redundancy)
• Additional disk space for mail storage

Operating System Network Edition
• Red Hat® Enterprise Linux
• SUSE Linux Enterprise Server
• Ubuntu 10.04 LTS Server Edition

File Systems ext3 file system for Linux deployments

the following:
• Internet Explorer 7.0 or 8.0
• Firefox 3.0, 3.5 or 3.6
• Safari 4 or 5
• Google Chrome 2.1, 2.2, or 2.3
Mac OS X 10.4, 10.5 or 10.6 with one of the following:
• Firefox 3.0, 3.5 or 3.6
• Safari 4 or 5
• Google Chrome 2.1, 2.2, or 2.3
Linux (Red Hat, Ubuntu, Debian, Fedora, or SUSE)
with one of the following:
• Firefox 3.0, 3.5 or 3.6
• Google Chrome 2.1, 2.2, or 2.3

ขั้นตอนการติดตั้ง

** เครื่องแม่ข่ายที่ทำการติดตั้งเป็น CentOS 5.5 amd 64

1. ดาวน์โหลด Zimbra ได้จาก http://www.zimbra.com/downloads/os-downloads.html โดยเลือกให้ตรงกับ OS ที่ต้องการติดตั้ง

2. ทำการแตกไฟล์ออกมาโดยใช้คำสั่ง tar xvfz

[root@mail ~]# tar xvfz zcs-7.0.0_GA_3077.RHEL5_64.20110127201852.tgz

3. เข้าไปยังโฟลเดอร์ที่ทำการแตกไฟล์

[root@mail ~]# ls
anaconda-ks.cfg  install.log.syslog   zcs-7.0.0_GA_3077.RHEL5_64.20110127201852
install.log      mbox           zcs-7.0.0_GA_3077.RHEL5_64.20110127201852.tgz
[root@mail ~]# cd zcs-7.0.0_GA_3077.RHEL5_64.20110127201852
[root@mail zcs-7.0.0_GA_3077.RHEL5_64.20110127201852]# ls
bin  data  docs  install.sh packages  readme_binary_en_US.txt  readme_source_en_US.txt  README.txt  util
[root@mail zcs-7.0.0_GA_3077.RHEL5_64.20110127201852]#

4. ทำการติดตั้งโดยเรียกใช้ไฟล์ install.sh ดังนี้  (หมายเหตุ แพ็คเก็จนี้เป็นของ RH ซึ่ง OS ของเราตอนนี้เป็น CentOS ดังนั้นมันจะไม่ยอมให้ติดตั้ง เราต้องเพิ่มออปชั่น –platform-override ในการติดตั้งเข้าไปด้วย)

[root@mail zcs-7.0.0_GA_3077.RHEL5_64.20110127201852]# ./install.sh –platform-override

5. ตัว Zimbra จะทำการสอบถามข้อมูลสำหรับการติดตั้ง ซึ่งส่วนใหญ่ให้เลือกเป็น Yes (แล้วแต่ความเหมาะสมกับการใช้งานนะครับ)

Operations logged to /tmp/install.log.2223
Checking for existing installation…
zimbra-ldap…NOT FOUND
zimbra-logger…NOT FOUND
zimbra-mta…NOT FOUND
zimbra-snmp…NOT FOUND
zimbra-store…NOT FOUND
zimbra-apache…NOT FOUND
zimbra-spell…NOT FOUND
zimbra-convertd…NOT FOUND
zimbra-memcached…NOT FOUND
zimbra-proxy…NOT FOUND
zimbra-archiving…NOT FOUND
zimbra-cluster…NOT FOUND
zimbra-core…NOT FOUND

PLEASE READ THIS AGREEMENT CAREFULLY BEFORE USING THE SOFTWARE.
ZIMBRA, INC. (“ZIMBRA”) WILL ONLY LICENSE THIS SOFTWARE TO YOU IF YOU
FIRST ACCEPT THE TERMS OF THIS AGREEMENT. BY DOWNLOADING OR INSTALLING
THE SOFTWARE, OR USING THE PRODUCT, YOU ARE CONSENTING TO BE BOUND BY
THIS AGREEMENT. IF YOU DO NOT AGREE TO ALL OF THE TERMS OF THIS
AGREEMENT, THEN DO NOT DOWNLOAD, INSTALL OR USE THE PRODUCT.

License Terms for the Zimbra Collaboration Suite:
http://www.zimbra.com/license/zimbra_public_eula_2.1.html

Do you agree with the terms of the software license agreement? [N] y

Checking for prerequisites…
FOUND: NPTL
FOUND: sudo-1.7.2p1-9
FOUND: libidn-0.6.5-1.1
FOUND: gmp-4.1.4-10
FOUND: /usr/lib64/libstdc++.so.6
Checking for suggested prerequisites…
FOUND: perl-5.8.8
MISSING: sysstat does not appear to be installed.
FOUND: sqlite

###WARNING###

The suggested version of one or more packages is not installed.
This could cause problems with the operation of Zimbra.

Do you wish to continue? [N] y
Prerequisite check complete.

Checking for installable packages

Found zimbra-core
Found zimbra-ldap
Found zimbra-logger
Found zimbra-mta
Found zimbra-snmp
Found zimbra-store
Found zimbra-apache
Found zimbra-spell
Found zimbra-memcached
Found zimbra-proxy

Select the packages to install

Install zimbra-ldap [Y] y

Install zimbra-logger [Y] y

Install zimbra-mta [Y] y

Install zimbra-snmp [Y] y

Install zimbra-store [Y] y

Install zimbra-apache [Y] y

Install zimbra-spell [Y] y

Install zimbra-memcached [N] y

Install zimbra-proxy [N] y
Checking required space for zimbra-core
checking space for zimbra-store

Installing:
zimbra-core
zimbra-ldap
zimbra-logger
zimbra-mta
zimbra-snmp
zimbra-store
zimbra-apache
zimbra-spell
zimbra-memcached
zimbra-proxy

You appear to be installing packages on a platform different
than the platform for which they were built.

This platform is CentOS5_64
Packages found: RHEL5_64
This may or may not work.

Using packages for a platform in which they were not designed for
may result in an installation that is NOT usable. Your support
options may be limited if you choose to continue.

Install anyway? [N] y

The system will be modified.  Continue? [N] y

Removing /opt/zimbra
Removing zimbra crontab entry…done.
done.
Cleaning up zimbra init scripts…done.
Cleaning up /etc/ld.so.conf…done.
Cleaning up /etc/prelink.conf…done.
Cleaning up /etc/security/limits.conf…done.

Finished removing Zimbra Collaboration Suite.

Installing packages

zimbra-core……zimbra-core-7.0.0_GA_3077.RHEL5_64-20110127201852.x86_64.rpm…done
zimbra-ldap……zimbra-ldap-7.0.0_GA_3077.RHEL5_64-20110127201852.x86_64.rpm…done
zimbra-logger……zimbra-logger-7.0.0_GA_3077.RHEL5_64-20110127201852.x86_64.rpm…done
zimbra-mta……zimbra-mta-7.0.0_GA_3077.RHEL5_64-20110127201852.x86_64.rpm…done
zimbra-snmp……zimbra-snmp-7.0.0_GA_3077.RHEL5_64-20110127201852.x86_64.rpm…done
zimbra-store……zimbra-store-7.0.0_GA_3077.RHEL5_64-20110127201852.x86_64.rpm…done
zimbra-apache……zimbra-apache-7.0.0_GA_3077.RHEL5_64-20110127201852.x86_64.rpm…done
zimbra-spell……zimbra-spell-7.0.0_GA_3077.RHEL5_64-20110127201852.x86_64.rpm…done
zimbra-memcached……zimbra-memcached-7.0.0_GA_3077.RHEL5_64-20110127201852.x86_64.rpm…done
zimbra-proxy……zimbra-proxy-7.0.0_GA_3077.RHEL5_64-20110127201852.x86_64.rpm…done
Operations logged to /tmp/zmsetup.02142011-111650.log
Installing LDAP configuration database…done.
Setting defaults…     MX: mx.fakemx.net (46.4.35.23)

Interface: 10.0.1.211
Interface: 127.0.0.1
46.4.35.23
46.4.35.23

DNS ERROR – none of the MX records for mail.rmutl.com
resolve to this host
Change domain name? [Yes] n <– กรณีที่ต้องการเปลี่ยนชื่อโดเม็นเช่น @test.com
done.
Checking for port conflicts
Port conflict detected: 25 (zimbra-mta)
Port conflicts detected! – Any key to continue

Main menu

1) Common Configuration:
2) zimbra-ldap:                             Enabled
3) zimbra-store:                            Enabled
+Create Admin User:                    yes
+Admin user to create:                 admin@mail.rmutl.com
******* +Admin Password                        UNSET
+Anti-virus quarantine user:           virus-quarantine.dhd8naot@mail.rmutl.com
+Enable automated spam training:       yes
+Spam training user:                   spam.jjt0i43dxw@mail.rmutl.com
+Non-spam(Ham) training user:          ham.zfdo_wqgzg@mail.rmutl.com
+SMTP host:                            mail.rmutl.com
+Web server HTTP port:                 80
+Web server HTTPS port:                443
+Web server mode:                      http
+IMAP server port:                     7143
+IMAP server SSL port:                 7993
+POP server port:                      7110
+POP server SSL port:                  7995
+Use spell check server:               yes
+Spell server URL:                     http://mail.rmutl.com:7780/aspell.php
+Enable version update checks:         TRUE
+Enable version update notifications:  TRUE
+Version update notification email:    admin@mail.rmutl.com
+Version update source email:          admin@mail.rmutl.com

4) zimbra-mta:                              Enabled
5) zimbra-snmp:                             Enabled
6) zimbra-logger:                           Enabled
7) zimbra-spell:                            Enabled
8) zimbra-proxy:                            Enabled
9) Default Class of Service Configuration:
r) Start servers after configuration        yes
s) Save config to file
x) Expand menu
q) Quit

Address unconfigured (**) items  (? – help) 3    ให้กดหมายเลขด้านหน้า ตามที่ต้องการ ตอนนี้ต้องการเปลี่ยนพาสเวิร์ดให้กดเลข 3

Store configuration

1) Status:                                  Enabled
2) Create Admin User:                       yes
3) Admin user to create:                    admin@mail.rmutl.com
** 4) Admin Password                           UNSET
5) Anti-virus quarantine user:              virus-quarantine.dhd8naot@mail.rmutl.com
6) Enable automated spam training:          yes
7) Spam training user:                      spam.jjt0i43dxw@mail.rmutl.com
8) Non-spam(Ham) training user:             ham.zfdo_wqgzg@mail.rmutl.com
9) SMTP host:                               mail.rmutl.com
10) Web server HTTP port:                    80
11) Web server HTTPS port:                   443
12) Web server mode:                         http
13) IMAP server port:                        7143
14) IMAP server SSL port:                    7993
15) POP server port:                         7110
16) POP server SSL port:                     7995
17) Use spell check server:                  yes
18) Spell server URL:                        http://mail.rmutl.com:7780/aspell.php
19) Enable version update checks:            TRUE
20) Enable version update notifications:     TRUE
21) Version update notification email:       admin@mail.rmutl.com
22) Version update source email:             admin@mail.rmutl.com

Select, or ‘r’ for previous menu [r] 4  กดหมายเลข 4 เพื่อเปลี่ยนรหัสผ่าน

Password for admin@mail.rmutl.com (min 6 characters): [dKt1QlWQf] zaqwsx      ใส่รหัสผ่านที่ต้องการใช้งาน

Store configuration

1) Status:                                  Enabled
2) Create Admin User:                       yes
3) Admin user to create:                    admin@mail.rmutl.com
4) Admin Password                           set
5) Anti-virus quarantine user:              virus-quarantine.dhd8naot@mail.rmutl.com
6) Enable automated spam training:          yes
7) Spam training user:                      spam.jjt0i43dxw@mail.rmutl.com
8) Non-spam(Ham) training user:             ham.zfdo_wqgzg@mail.rmutl.com
9) SMTP host:                               mail.rmutl.com
10) Web server HTTP port:                    80
11) Web server HTTPS port:                   443
12) Web server mode:                         http
13) IMAP server port:                        7143
14) IMAP server SSL port:                    7993
15) POP server port:                         7110
16) POP server SSL port:                     7995
17) Use spell check server:                  yes
18) Spell server URL:                        http://mail.rmutl.com:7780/aspell.php
19) Enable version update checks:            TRUE
20) Enable version update notifications:     TRUE
21) Version update notification email:       admin@mail.rmutl.com
22) Version update source email:             admin@mail.rmutl.com

Select, or ‘r’ for previous menu [r]     กด r เพื่อไปเมนูก่อนหน้านี้

Main menu

1) Common Configuration:
2) zimbra-ldap:                             Enabled
3) zimbra-store:                            Enabled
4) zimbra-mta:                              Enabled
5) zimbra-snmp:                             Enabled
6) zimbra-logger:                           Enabled
7) zimbra-spell:                            Enabled
8) zimbra-proxy:                            Enabled
9) Default Class of Service Configuration:
r) Start servers after configuration        yes
s) Save config to file
x) Expand menu
q) Quit

*** CONFIGURATION COMPLETE – press ‘a’ to apply
Select from menu, or press ‘a’ to apply config (? – help) a    กด a เพื่อนำค่าที่ตั้งไว้ไปใช้งาน
Save configuration data to a file? [Yes]
Save config in file: [/opt/zimbra/config.10246]
Saving config in /opt/zimbra/config.10246…done.
The system will be modified – continue? [No] yes
Operations logged to /tmp/zmsetup.02142011-111650.log
Setting local config values…done.
Setting up CA…done.
Deploying CA to /opt/zimbra/conf/ca …done.
Creating SSL certificate…done.
Installing mailboxd SSL certificates…done.
Initializing ldap…done.
Setting replication password…done.
Setting Postfix password…done.
Setting amavis password…done.
Setting nginx password…done.
Creating server entry for mail.rmutl.com…done.
Saving CA in ldap …done.
Saving SSL Certificate in ldap …done.
Setting spell check URL…done.
Setting service ports on mail.rmutl.com…done.
Adding mail.rmutl.com to zimbraMailHostPool in default COS…done.
Installing webclient skins…
twilight…done.
bones…done.
lavender…done.
tree…done.
steel…done.
pebble…done.
oasis…done.
lake…done.
carbon…done.
smoke…done.
beach…done.
lemongrass…done.
hotrod…done.
sand…done.
waves…done.
sky…done.
bare…done.
Finished installing webclient skins.
Setting zimbraFeatureTasksEnabled=TRUE…done.
Setting zimbraFeatureBriefcasesEnabled=TRUE…done.
Setting MTA auth host…done.
Setting TimeZone Preference…done.
Initializing mta config…done.
Setting services on mail.rmutl.com…done.
Creating domain mail.rmutl.com…done.
Setting default domain name…done.
Creating domain mail.rmutl.com…already exists.
Creating admin account admin@mail.rmutl.com…done.
Creating root alias…done.
Creating postmaster alias…done.
Creating user spam.jjt0i43dxw@mail.rmutl.com…done.
Creating user ham.zfdo_wqgzg@mail.rmutl.com…done.
Creating user virus-quarantine.dhd8naot@mail.rmutl.com…done.
Setting spam training and Anti-virus quarantine accounts…done.
Initializing store sql database…done.
Setting zimbraSmtpHostname for mail.rmutl.com…done.
Configuring SNMP…done.
Checking for default IM conference room…not present.
Initializing default IM conference room…done.
Setting up syslog.conf…done.

You have the option of notifying Zimbra of your installation.
This helps us to track the uptake of the Zimbra Collaboration Suite.
The only information that will be transmitted is:
The VERSION of zcs installed (7.0.0_GA_3077_CentOS5_64)
The ADMIN EMAIL ADDRESS created (admin@mail.rmutl.com)

Notify Zimbra of your installation? [Yes] no กด no เพื่อไม่ให้ส่งข้อมูลไปยังผู้พัฒนา
Notification skipped
Starting servers…done.
Installing common zimlets…
com_zimbra_attachcontacts…done.
com_zimbra_bulkprovision…done.
com_zimbra_url…done.
com_zimbra_linkedin…done.
com_zimbra_srchhighlighter…done.
com_zimbra_adminversioncheck…done.
com_zimbra_attachmail…done.
com_zimbra_cert_manager…done.
com_zimbra_email…done.
com_zimbra_webex…done.
com_zimbra_social…done.
com_zimbra_dnd…done.
com_zimbra_phone…done.
com_zimbra_date…done.
Finished installing common zimlets.
Restarting mailboxd…done.
Setting up zimbra crontab…done.

Moving /tmp/zmsetup.02142011-111650.log to /opt/zimbra/log

Configuration complete – press return to exit

[root@mail zcs-7.0.0_GA_3077.RHEL5_64.20110127201852]#

6. ลองเปิดเว็บเบราเซอร์เพื่อเข้าใช้งาน โดยพิมพ์ที่่ Address bar ให้เป็นไอพีแอดเดรสของ server หรือจะพิมพ์เป็นชื่อก็ได้ หากได้ทำการตั้งค่า dns ไว้ก่อนแล้ว

http://mail.rmutl.com         สำหรับสมาชิกใช้งานทั่วไป (admin ถ้า login ตรงนี้ก็ถือว่าเป็นผู้ใช้งานทั่วไปนะครับ)

https://mail.rmutl.com:7071    สำหรับผู้ดูแลระบบ ในส่วนนี้ จะสามารถแก้ไขปรับแต่งค่าได้ตามใจชอบเลยครับ

7. ตัวอย่าง หน้าเว็บของสมาชิกทั่วไป

8. ตัวอย่างหน้าเว็บไซต์สำหรับผู้ดูแลระบบ

9. หากใครที่เข้าหน้าเว็บไม่ได้ ให้ไปดู iptables ด้วยนะครับ

10. การรับ e-mail ขึ้นอยู่กับ mx ของโดเม็น หากรับไม่ได้ ต้องเช็คที่ mx ก่อนนะครับ




Linux Terminal Server Project

Linux Terminal Server Project
เป็นโครงการที่พัฒนาระบบแม่ข่าย Linux เพื่อให้รองรับการบริการผ่านเทอมินอล โดยเครื่องเทอมินอลสามารถจะใช้บริการโปรแกรมต่าง ๆ จากเครื่องแม่ข่าย ผ่านเครื่องเทอมินอลได้ โดยการประมวลผลจะประมวลผลที่เครื่องแม่ข่ายทั้งสิ้น

ซึ่งทำให้ประหยัดทรัพยากรด้านฮาร์ดแวร์ได้เป็นอย่างดี อีกทั้งขั้นตอนการติดตั้งไม่ยาก จึงทำให้ได้รับความนิยมอย่างมาก

การติดตั้งสามารถทำได้ตามขั้นตอนดังนี้ (PDF)

ดาวน์โหลดคู่มือการติดตั้งได้ที่นี่ [download id=”31″]




วงจรคอนเฟอเร้นทร์ ไปเขตพื้นที่พิษณุโลกขัดข้อง

เมื่อเวลา 04.30 น. ของเช้าวันที่ 11 กุมภาพันธ์ 2554 วงจรคอนเฟอเร้นทร์เขตพื้นที่พิษณุโลกขัดข้อง ซึ่งได้แจ้งไปยังผู้ประสานงานของ 3BB และทำการแก้ไขเสร็จเรียบร้อยแล้วที่เวลา 10.15 น.

ขณะนี้สามารถใช้งานได้ตามปกติ

รวมระยะเวลา 6 ชั่วโมง 45 นาที




OpenVPN บน CentOS 5.5 amd 64

มีหลาย ๆ ท่านสอบถามมาเยอะเหลือเกินครับ ว่าจะทำ Linux เป็น VPN Server ได้หรือเปล่า ถ้าทำได้ ทำยังไง เพราะหลาย ๆ ท่านยังคงคุ้นเคยกับหน้ากราฟฟิคของระบบปฏิบัติการวินโดว์ พอมาเจอ Text Mode ถึงกับตกใจกันเป็นแถว

ตัวที่ใช้ทำ vpnserver ก็คือ openvpn นั่นเอง (พูดถึงเรื่องนี้แล้ว ผมเห็นแพ็คเก็จ openvpn-as เลยลองติดตั้งดู โอว มันเป็น vpn ที่บริหารจัดการผ่านเว็บได้เลย แต่เสียดาย ให้ใช้งานได้แค่ 2 user เท่านั้นเอง) ขั้นตอนการติดตั้งก็ไม่ยากเท่าไหร่ ซึ่งผมก็อาศัย rpmforge เป็นตัวช่วยในการติดตั้ง

ข้อมูลเบื้องต้นสำหรับการติดตั้งในครั้งนี้

1. Linux  CentOS 5.5 amd 64 ติดตั้งเฉพาะกรุ๊ปแพ็คเก็จ Server เท่านั้น อื่น ๆ ไม่เอาทั้งสิ้น

2. IP Server  192.168.1.10

3. Client เป็น Windows 7 (32bit อืม ลืมบอกไปอย่างผมทดสอบกับ 64 bit ไม่ผ่านนะครับ)  ไอพีอะไรก็ได้ ขอให้ Ping เจ้า Server นี่ให้เจอก็พอครับ

ที่เครื่อง Server

1. ดาวน์โหลด repo ได้จากที่นี่ครับ  http://packages.sw.be/rpmforge-release/ เลือกให้ตรงกับ OS ของเรา

[root@vpn ~]# wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el5.rf.x86_64.rpm

2. ทำการติดตั้ง repo โดยใช้คำสั่ง rpm

[root@vpn ~]# ls
anaconda-ks.cfg  install.log  install.log.syslog  mbox    rpmforge-release-0.5.2-2.el5.rf.x86_64.rpm
[root@vpn ~]# rpm -ivh rpmforge-release-0.5.2-2.el5.rf.x86_64.rpm
warning: rpmforge-release-0.5.2-2.el5.rf.x86_64.rpm: Header V3 DSA signature: NOKEY, key ID 6b8d79e6
Preparing…                ########################################### [100%]
1:rpmforge-release       ########################################### [100%]
[root@vpn ~]#

3. ทำการทดลองค้นหาแพ็คเก็จโดยใช้คำสั่ง yum

[root@vpn ~]# yum search openvpn
Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
* addons: mirror.issp.co.th
* base: mirror.issp.co.th
* extras: mirror.issp.co.th
* rpmforge: fr2.rpmfind.net
* updates: mirror.issp.co.th
=============================== Matched: openvpn ===============================
kvpnc.x86_64 : Frontend for various VPN clients
openvpn.x86_64 : secure tunneling daemon

4. เมื่อเจอแพ็คเก็จที่ต้องการแล้ว ก็ให้ทำการติดตั้งได้ทันที  ซึ่งการใช้คำสั่ง yum นั้น นอกจากจะติดตั้งแพ็คเก็จที่เราต้องการแล้ว ตัว yum ยังสามารถไปดึงแพ็คเก็จอื่น ๆ ตามที่มันต้องการอีกด้วย ทำให้สะดวกอย่างมากในการติดตั้งซอฟแวร์ต่าง ๆ

[root@vpn ~]# yum -y install openvpn
Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
* addons: mirror.issp.co.th
* base: mirror.issp.co.th
* extras: mirror.issp.co.th
* rpmforge: apt.sw.be
* updates: mirror.issp.co.th
rpmforge                                                                                                                                                  | 1.1 kB     00:00
rpmforge/primary                                                                                                                                          | 2.1 MB     00:02
rpmforge                                                                                                                                                             10272/10272
Setting up Install Process
Resolving Dependencies
–> Running transaction check
—> Package openvpn.x86_64 0:2.1.4-1.el5.rf set to be updated
–> Processing Dependency: lzo for package: openvpn
–> Processing Dependency: liblzo2.so.2()(64bit) for package: openvpn
–> Running transaction check
—> Package lzo.x86_64 0:2.04-1.el5.rf set to be updated
–> Finished Dependency Resolution

Dependencies Resolved

=====================================================================================
Package                                 Arch                                   Version                                           Repository                                Size
=====================================================================================
Installing:
openvpn                                 x86_64                                 2.1.4-1.el5.rf                                    rpmforge                                 442 k
Installing for dependencies:
lzo                                     x86_64                                 2.04-1.el5.rf                                     rpmforge                                 139 k

Transaction Summary
=====================================================================================
Install       2 Package(s)
Upgrade       0 Package(s)

Total download size: 581 k
Downloading Packages:
(1/2): lzo-2.04-1.el5.rf.x86_64.rpm                                                                                                                       | 139 kB     00:01
(2/2): openvpn-2.1.4-1.el5.rf.x86_64.rpm                                                                                                                  | 442 kB     00:01
————————————————————————————————————————————————————
Total                                                                                                                                            187 kB/s | 581 kB     00:03
Running rpm_check_debug
Running Transaction Test
Finished Transaction Test
Transaction Test Succeeded
Running Transaction
Installing     : lzo                                                                                                                                                       1/2
Installing     : openvpn                                                                                                                                                   2/2

Installed:
openvpn.x86_64 0:2.1.4-1.el5.rf

Dependency Installed:
lzo.x86_64 0:2.04-1.el5.rf

Complete!
[root@vpn ~]#

5. เมื่อติดตั้งเสร็จแล้วจะมีไฟล์ตัวอย่างคอนฟิกบางส่วนอยู่ที่  /usr/share/doc/openvpn-2.1.4/

[root@vpn ~]# cd /usr/share/doc/openvpn-2.1.4/
[root@vpn openvpn-2.1.4]# ls
AUTHORS    COPYRIGHT.GPL  PORTS             README.plugins
ChangeLog  easy-rsa       README            sample-config-files
contrib    INSTALL        README.auth-pam   sample-keys
COPYING    NEWS           README.down-root  sample-scripts
[root@vpn openvpn-2.1.4]#

6. OpenVPN มีความจำเป็นต้องใช้ Certificate ในการยืนยันความน่าเชื่อถือทั้ง Server และ Client ดังนั้นจึงต้องสร้าง Cert ขึ้นมาก่อน โดยทำตามขั้นตอนดังนี้

root@vpn openvpn-2.1.4]# cd easy-rsa/2.0/
[root@vpn 2.0]# ls
build-ca  build-inter  build-key-pass    build-key-server  build-req-pass  inherit-inter  Makefile           openssl.cnf  README       sign-req  whichoopensslcnf
build-dh  build-key    build-key-pkcs12  build-req         clean-all       list-crl       openssl-0.9.6.cnf  pkitool      revoke-full  vars

[root@vpn 2.0]# vi vars

7. แก้ไขไฟล์ vars สำหรับการสร้าง Cert  (เฉพาะส่วนที่จำเป็น อยู่ล่างสุดของไฟล์) อาจจะใช้ vi ในการแก้ไข หรือ pico ก็แล้วแต่ถนัดครับ เมื่อแก้ไขเสร็จแล้ว ก็บันทึกแล้วออกจากไฟล์ครับ

# These are the default values for fields
# which will be placed in the certificate.
# Don’t leave any of these fields blank.
export KEY_COUNTRY=”TH”
export KEY_PROVINCE=”Chiangmai”
export KEY_CITY=”Chiangmai”
export KEY_ORG=”RMUTL”
export KEY_EMAIL=”teppap@rmutl.ac.th”

8. เปลี่ยนโหมดของไฟล์ให้สามารถรันได้ดังนี้

[root@vpn 2.0]# chmod +x *

9. สร้าง Cert โดยทำตามขั้นตอนดังต่อไปนี้  มันยาวไปหน่อย ผมจะไฮไลท์ สีแดงกับน้ำเงินให้นะครับ สีแดงคือคำสั่ง สีน้ำเงิน คือสิ่งที่ต้องกรอกครับ

[root@vpn 2.0]# source ./vars
NOTE: If you run ./clean-all, I will be doing a rm -rf on /usr/share/doc/openvpn-2.1.4/easy-rsa/2.0/keys
[root@vpn 2.0]# ./clean-all
[root@vpn 2.0]# ls -l keys/
total 4
-rw-r–r– 1 root root 0 Feb 10 13:21 index.txt
-rw-r–r– 1 root root 3 Feb 10 13:21 serial
[root@vpn 2.0]# ./build-ca
Generating a 1024 bit RSA private key
………………..++++++
……………………………………………………..++++++
writing new private key to ‘ca.key’
—–
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter ‘.’, the field will be left blank.
—–
Country Name (2 letter code) [TH]:
State or Province Name (full name) [Chiangmai]:
Locality Name (eg, city) [Chiangmai]:
Organization Name (eg, company) [RMUTL]:
Organizational Unit Name (eg, section) []:RMUTL
Common Name (eg, your name or your server’s hostname) [RMUTL CA]:vpn.rmutl.ac.th
Name []:vpn.rmutl.ac.th
Email Address [teppap@rmutl.ac.th]:
[root@vpn 2.0]# ls -l keys/
total 12
-rw-r–r– 1 root root 1424 Feb 10 13:22 ca.crt
-rw——- 1 root root  891 Feb 10 13:22 ca.key
-rw-r–r– 1 root root    0 Feb 10 13:21 index.txt
-rw-r–r– 1 root root    3 Feb 10 13:21 serial
[root@vpn 2.0]# ./build-key-server vpn.rmutl.ac.th
Generating a 1024 bit RSA private key
………………………………………………..++++++
………………………….++++++
writing new private key to ‘vpn.rmutl.ac.th.key’
—–
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter ‘.’, the field will be left blank.
—–
Country Name (2 letter code) [TH]:
State or Province Name (full name) [Chiangmai]:
Locality Name (eg, city) [Chiangmai]:
Organization Name (eg, company) [RMUTL]:
Organizational Unit Name (eg, section) []:RMUTL
Common Name (eg, your name or your server’s hostname) [vpn.rmutl.ac.th]:
Name []:vpn.rmutl.ac.th
Email Address [teppap@rmutl.ac.th]:

Please enter the following ‘extra’ attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
Using configuration from /usr/share/doc/openvpn-2.1.4/easy-rsa/2.0/openssl.cnf
Check that the request matches the signature
Signature ok
The Subject’s Distinguished Name is as follows
countryName           :PRINTABLE:’TH’
stateOrProvinceName   :PRINTABLE:’Chiangmai’
localityName          :PRINTABLE:’Chiangmai’
organizationName      :PRINTABLE:’RMUTL’
organizationalUnitName:PRINTABLE:’RMUTL’
commonName            :PRINTABLE:’vpn.rmutl.ac.th’
name                  :PRINTABLE:’vpn.rmutl.ac.th’
emailAddress          :IA5STRING:’teppap@rmutl.ac.th’
Certificate is to be certified until Feb  7 06:23:57 2021 GMT (3650 days)
Sign the certificate? [y/n]:y

1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
[root@vpn 2.0]#

[root@vpn 2.0]# ls -l keys/
total 48
-rw-r–r– 1 root root 4200 Feb 10 13:24 01.pem
-rw-r–r– 1 root root 1424 Feb 10 13:22 ca.crt
-rw——- 1 root root  891 Feb 10 13:22 ca.key
-rw-r–r– 1 root root  148 Feb 10 13:24 index.txt
-rw-r–r– 1 root root   21 Feb 10 13:24 index.txt.attr
-rw-r–r– 1 root root    0 Feb 10 13:21 index.txt.old
-rw-r–r– 1 root root    3 Feb 10 13:24 serial
-rw-r–r– 1 root root    3 Feb 10 13:21 serial.old
-rw-r–r– 1 root root 4200 Feb 10 13:24 vpn.rmutl.ac.th.crt
-rw-r–r– 1 root root  745 Feb 10 13:23 vpn.rmutl.ac.th.csr
-rw——- 1 root root  887 Feb 10 13:23 vpn.rmutl.ac.th.key
[root@vpn 2.0]# cat keys/vpn.rmutl.ac.th.key
—–BEGIN RSA PRIVATE KEY—–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—–END RSA PRIVATE KEY—–
[root@vpn 2.0]# cat keys/vpn.rmutl.ac.th.crt
Certificate:
Data:
Version: 3 (0x2)
Serial Number: 1 (0x1)
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=TH, ST=Chiangmai, L=Chiangmai, O=RMUTL, OU=RMUTL, CN=vpn.rmutl.ac.th/name=vpn.rmutl.ac.th/emailAddress=teppap@rmutl.ac.th
Validity
Not Before: Feb 10 06:23:57 2011 GMT
Not After : Feb  7 06:23:57 2021 GMT
Subject: C=TH, ST=Chiangmai, L=Chiangmai, O=RMUTL, OU=RMUTL, CN=vpn.rmutl.ac.th/name=vpn.rmutl.ac.th/emailAddress=teppap@rmutl.ac.th
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (1024 bit)
Modulus (1024 bit):
00:b7:16:f0:7d:c6:17:0c:8c:55:e5:fc:7f:5c:08:
0e:5f:b5:e5:66:1f:0b:be:07:38:a8:b9:dc:8d:32:
3d:f7:cd:11:75:d5:61:8a:c1:89:ad:a7:50:b6:6e:
24:87:b6:c9:ba:eb:2e:09:a8:4d:ed:eb:fa:0d:06:
12:87:86:d0:30:a5:89:83:1e:e1:d7:3e:8d:79:54:
a9:87:fc:39:1a:7a:8b:91:3a:b6:dc:09:8c:bf:78:
5d:1d:98:a7:34:ba:03:a3:e1:6c:23:63:bd:b7:df:
ad:75:98:a6:39:c0:cf:5a:70:6c:84:7d:b5:50:26:
2a:05:d6:68:c6:57:5d:e8:4f
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Basic Constraints:
CA:FALSE
Netscape Cert Type:
SSL Server
Netscape Comment:
Easy-RSA Generated Server Certificate
X509v3 Subject Key Identifier:
9B:37:63:86:89:D8:F5:9A:D6:A4:5F:8A:50:3A:E2:67:25:0D:18:14
X509v3 Authority Key Identifier:
keyid:8A:E7:4E:11:35:25:94:5E:F8:D3:E9:62:8E:E4:7B:00:32:57:80:5F
DirName:/C=TH/ST=Chiangmai/L=Chiangmai/O=RMUTL/OU=RMUTL/CN=vpn.rmutl.ac.th/name=vpn.rmutl.ac.th/emailAddress=teppap@rmutl.ac.th
serial:FC:A0:4D:C7:BE:EB:70:EA

X509v3 Extended Key Usage:
TLS Web Server Authentication
X509v3 Key Usage:
Digital Signature, Key Encipherment
Signature Algorithm: sha1WithRSAEncryption
5a:13:d3:d6:95:8c:5e:38:0e:1c:7a:a2:5d:8f:e2:40:0d:ab:
5d:6f:6b:bc:09:fe:bb:97:fc:35:d0:e4:76:e2:1c:6c:c8:75:
60:3f:44:e9:c2:ce:27:08:e4:18:b2:b2:5b:63:9c:6d:c5:36:
7f:5a:5f:d4:b3:dd:5e:2f:35:04:09:c8:11:92:12:a7:64:50:
56:18:cb:4a:f2:8d:b5:6d:b0:11:db:b8:1d:bb:44:9b:ec:11:
99:27:3c:01:8e:b6:a6:b3:ba:26:d1:a9:69:cc:7d:31:2d:bc:
d4:57:10:89:3a:8a:02:a9:da:fc:ca:94:0e:b8:d4:ac:3c:00:
c3:ce
—–BEGIN CERTIFICATE—–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—–END CERTIFICATE—–
[root@vpn 2.0]#
[root@vpn 2.0]#
[root@vpn 2.0]#
[root@vpn 2.0]# ./build-dh
Generating DH parameters, 1024 bit long safe prime, generator 2
This is going to take a long time
………………………………………………………………++*++*++*
[root@vpn 2.0]#
[root@vpn 2.0]# ls -l keys/
total 52
-rw-r–r– 1 root root 4200 Feb 10 13:24 01.pem
-rw-r–r– 1 root root 1424 Feb 10 13:22 ca.crt
-rw——- 1 root root  891 Feb 10 13:22 ca.key
-rw-r–r– 1 root root  245 Feb 10 13:25 dh1024.pem
-rw-r–r– 1 root root  148 Feb 10 13:24 index.txt
-rw-r–r– 1 root root   21 Feb 10 13:24 index.txt.attr
-rw-r–r– 1 root root    0 Feb 10 13:21 index.txt.old
-rw-r–r– 1 root root    3 Feb 10 13:24 serial
-rw-r–r– 1 root root    3 Feb 10 13:21 serial.old
-rw-r–r– 1 root root 4200 Feb 10 13:24 vpn.rmutl.ac.th.crt
-rw-r–r– 1 root root  745 Feb 10 13:23 vpn.rmutl.ac.th.csr
-rw——- 1 root root  887 Feb 10 13:23 vpn.rmutl.ac.th.key
[root@vpn 2.0]#

[root@vpn 2.0]# ./build-key client
Generating a 1024 bit RSA private key
…………..++++++
………………………….++++++
writing new private key to ‘client.key’
—–
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter ‘.’, the field will be left blank.
—–
Country Name (2 letter code) [TH]:
State or Province Name (full name) [Chiangmai]:
Locality Name (eg, city) [Chiangmai]:
Organization Name (eg, company) [RMUTL]:
Organizational Unit Name (eg, section) []:RMUTL
Common Name (eg, your name or your server’s hostname) [client]:
Name []:
Email Address [teppap@rmutl.ac.th]:

Please enter the following ‘extra’ attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
Using configuration from /usr/share/doc/openvpn-2.1.4/easy-rsa/2.0/openssl.cnf
Check that the request matches the signature
Signature ok
The Subject’s Distinguished Name is as follows
countryName           :PRINTABLE:’TH’
stateOrProvinceName   :PRINTABLE:’Chiangmai’
localityName          :PRINTABLE:’Chiangmai’
organizationName      :PRINTABLE:’RMUTL’
organizationalUnitName:PRINTABLE:’RMUTL’
commonName            :PRINTABLE:’client’
emailAddress          :IA5STRING:’teppap@rmutl.ac.th’
Certificate is to be certified until Feb  7 06:27:42 2021 GMT (3650 days)
Sign the certificate? [y/n]:y

1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
[root@vpn 2.0]#

10. ทำการคัดลอก Cert ที่สร้างเสร็จแล้วไปยัง /etc/openvpn/

[root@vpn 2.0]# cp -rf /usr/share/doc/openvpn-2.1.4/easy-rsa/2.0/keys/*   /etc/openvpn/

11. ทำการคัดลอกไฟล์ตัวอย่างคอนฟิกของ Server ไปไว้ที่ /etc/openvpn/

[root@vpn 2.0]# cd /etc/openvpn/

[root@vpn openvpn]# cp /usr/share/doc/openvpn-2.1.4/sample-config-files/server.conf /etc/openvpn/

12. ทำการแก้ไขไฟล์ server.conf ที่คัดลอกมาให้เข้ากับเครื่องแม่ข่ายที่ตั้งไว้  (ในการทดสอบนี้ ของ่าย ๆ ก่อนนะครับ ดังนั้นจะแก้แค่ cert

เท่านั้น)

# Any X509 key manateppapgement system can be used.
# OpenVPN can also use a PKCS #12 formatted key file
# (see “pkcs12” directive in man page).
ca ca.crt
cert vpn.rmutl.ac.th.crt
key vpn.rmutl.ac.th.key  # This file should be kept secret

# Diffie hellman parameters.
# Generate your own with:
#   openssl dhparam -out dh1024.pem 1024
# Substitute 2048 for 1024 if you are using
# 2048 bit keys.
dh dh1024.pem

13. สั่งให้ openvpn ทำงานโดยใช้คำสั่งดังนี้

[root@vpn openvpn]# service openvpn start
Starting openvpn:                                          [  OK  ]
[root@vpn openvpn]#

15. ตรวจสอบ Interface จะสังเกตุว่ามี Tun เพิ่มขึ้นมา

[root@vpn openvpn]# ifconfig
eth0      Link encap:Ethernet  HWaddr C2:DE:48:D6:36:24
inet addr:192.168.1.10  Bcast:10.0.1.255  Mask:255.255.255.0
inet6 addr: fe80::c0de:48ff:fed6:3624/64 Scope:Link
UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
RX packets:76748 errors:0 dropped:0 overruns:0 frame:0
TX packets:8380 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:6582338 (6.2 MiB)  TX bytes:997841 (974.4 KiB)

lo        Link encap:Local Loopback
inet addr:127.0.0.1  Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING  MTU:16436  Metric:1
RX packets:8 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:560 (560.0 b)  TX bytes:560 (560.0 b)

tun0 Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:10.8.0.1  P-t-P:10.8.0.2  Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)

[root@vpn openvpn]#

16. ทำการเปิดไฟวอล UTP 1194 (หรือจะลองปิดไปก่อนด้วยคำสั่ง iptables -F สำหรับทดลองใช้งานก่อนก็ได้ครับ

ที่เครื่องลูกข่าย

1. ดาวน์โหลดซอฟแวร์ openvpn client ได้จากที่นี่ http://openvpn.se/download.html (เลือกตัว openvpn-2.0.9-gui-1.0.3-install.exe นะครับ)

2. ทำการติดตั้งตามขั้นตอนปกติ

3. เปิด windows explorer ไปที่ C:\Program Files\OpenVPN\sample-config

4. คัดลอกไฟล์ client.vpn ไปไว้ที่ C:\Program Files\OpenVPN\config

5. คัดลอกไฟล์ client.crt , client.key  และ ca.crt ที่สร้างจากเครื่องแม่ข่ายไปไว้ยัง C:\Program Files\OpenVPN\config

6. ทำการแก้ไขไฟล์ C:\Program Files\OpenVPN\config\client.vpn โดยใช้ text editor และทำการแก้ไขดังนี้

.

.

.

# The hostname/IP and port of the server.
# You can have multiple remote entries
# to load balance between the servers.
remote 192.168.1.10 1194            หมายเหตุ 192.168.1.10 คือไอพีของเครื่องแม่ข่าย
;remote my-server-2 1194

.

.

.

# SSL/TLS parms.
# See the server config file for more
# description.  It’s best to use
# a separate .crt/.key file pair
# for each client.  A single ca
# file can be used for all clients.
ca ca.crt                              ชื่อของไฟล์ ทั้ง 3 ไฟล์ ต้องตรงกับที่คัดลอกมาจาก server
cert client.crt
key client.key

7. ที่ system tray จะมีไอคอนของ openvpn คลิ๊กขวาแล้วเลือก connect

8. ถ้าไม่มีข้อผิดพลาด จะปรากฏไอคอนของ openvpn กลายเป็นสีเขียว และแสดงไอพีที่ทำการเชื่อมต่อออกมา




สร้างถังขยะสำหรับ Linux Command

เมื่อวานนี้รุ่นน้องผมโทรศัพท์มาหาผมด้วยเสียงประหม่าเล็กน้อย พูดกับผมว่า พี่ครับ ผมเผลอลบไฟล์ใน Linux ผมจะ restore กลับมาได้ยังไงครับ ผมก็เลยสอบถามข้อมูลเบื้องต้น ก็ได้ใจความว่า เครื่องเซิร์ฟเวอร์ เป็น SCSI ต่อ RAID กันอีก คงถอด HD ออกมาไม่ได้แน่ แถมยังเป็น Text mode อีก คงเอากลับมาได้ลำบากแน่ ๆ (ใครมีวิธีที่ดีกว่า บอกผมด้วยนะครับ อยากรู้เหมือนกัน)

ผมก็แนะนำให้ใช้ซอฟต์แวร์อื่นในการจัดการแล้ว ไม่รู้ว่าจะได้ผลยังไงเหมือนกันนะครับ

ในเมื่อเรารู้ว่าปัญหามันอาจจะต้องเกิดแบบนี้แล้ว เราหาวิธีป้องกันดีกว่า โดยการสร้างถังขยะสำหรับ Linux Command ไว้ เผื่อว่าเผลอลบมันอีกจะได้เอาคืนกลับมาได้ง่าย ๆ หน่อย ถังขยะ ที่ว่าคือ Trash-Cli ครับ

root@Linux:~# apt-cache search trash-cli
trash-cli – command line trashcan utility
root@Linux:~# apt-get install trash-cli
Reading package lists… Done
Building dependency tree
Reading state information… Done
The following packages were automatically installed and are no longer required:
binutils-static
Use ‘apt-get autoremove’ to remove them.
The following NEW packages will be installed:
trash-cli
0 upgraded, 1 newly installed, 0 to remove and 23 not upgraded.
Need to get 0B/14.5kB of archives.
After this operation, 143kB of additional disk space will be used.
Selecting previously deselected package trash-cli.
(Reading database … 81890 files and directories currently installed.)
Unpacking trash-cli (from …/trash-cli_0.10.r55-0ubuntu1_all.deb) …
Processing triggers for man-db …
Setting up trash-cli (0.10.r55-0ubuntu1) …

Processing triggers for python-support …

root@Linux:~#

จากนั้นก็สร้าง Alias สำหรับถังขยะดังนี้

root@Linux:~#alias rm=trash

เรียบร้อยแล้วครับทดสอบการทำงานดังนี้ครับ ผมสร้างไฟล์ 12345.txt ไว้ที่ /root/12345.txt

จากนั้นก็ใช้คอมมานด์ rm ในการลบครับ   rm /root/12345.txt

root@Linux:~# touch 12345.txt
root@Linux:~# ls
12345.txt
root@Linux:~# rm 12345.txt
root@Linux:~# ls
root@Linux:~#

สังเกตุได้ว่าไฟล์ถูกลบไปเรียบร้อยแล้วนะครับ

ถ้าเราจะเอาคืนกลับมาก็ใช้คำสั่ง restore-trash  ดังนี้

root@Linux:~# restore-trash
0 2011-02-07 08:46:23 /root/12345.txt
What file to restore [0..0]: 0 <– เลขศูนย์ คือ ลำดับของไฟล์ที่ต้องการ restore
root@Linux:~# ls
12345.txt
root@Linux:~#

เพียงเท่านี้ ก็จะได้ไฟล์กลับมาแล้วครับ




แจ้งกำหนดปิดปรับปรุงระบบเครือข่าย

เรียน สมาชิกผู้ใช้บริการสารสนเทศ มทร.ล้านนาทุกท่าน
เนื่องด้วยสำนักวิทยบริการและเทคโนโลยีสารสนเทศ  มีกำหนดการปรับปรุงเครื่องคอมพิวเตอร์แม่ข่ายให้รองรับการใช้งานที่มากขึ้นได้ ดังนั้นจึงมีความจำเป็นที่ต้องหยุดให้บริการสารสนเทศของมหาวิทยาลัยเทคโนโลยีราชมงคลล้านนา ดังต่อไปนี้
1.    ระบบจดหมายอิเล็กทรอนิกส์
2.    ระบบงาน ERP
3.    ระบบงาน MIS
4.    ระบบการติดต่อสื่อสารแบบรวมศูนย์ OCS
5.    เว็บไซต์งานทะเบียน,งานรับสมัครนักศึกษา,แก้วปัญญา,สำนักวิทยบริการฯ
ซึ่งทั้งหมดจะไม่สามารถให้บริการได้ ในระหว่างวันที่ 15 – 16 มกราคม 2554 จึงขอให้ทางหน่วยงานที่เกี่ยวข้องแจ้งให้บุคลากรในสังกัดและนักศึกษา ทราบโดยทั่วกัน
จึงเรียนมาเพื่อโปรดทราบ

ดาวน์โหลดเอกสารแจ้งปิดปรับปรุงระบบได้ที่นี่




เขตพื้นที่ลำปาง ปรับปรุงกระแสไฟฟ้า

เนื่องจากทางการไฟฟ้าส่วนภูมิภาค ได้ปรับปรุงระบบไฟฟ้าแรงสูงจากบ้านปงวังถึง หน้า มหาวิทยาลัยเทคโนโลยีราชมงคลล้านนา ลำปาง  จึงจำเป็นต้องหยุดจ่ายกระแสไฟฟ้า ในวันที่ 27 ตุลาคม 2553 ตั้งแต่ เวลา 08.30-16.30 น.  ทำให้ไม่สามารถติดต่อสื่อสาร ผ่าน internet กับ มทร.ล้านนา ลำปางได้




แจ้งวงจรสื่อสารและวงจรคอนเฟอเร้นทร์ เขตพื้นที่น่าน ขัดข้อง

วันศุกร์ที่ 22 ตุลาคม 2553 เวลา 12.25 น. วงจรสื่อสารและวงจรคอนเฟอเร้นทร์ เขตพื้นที่น่าน ขัดข้อง ทำให้ไม่สามารถใช้งานระบบอินเตอร์เน็ต และระบบคอนเฟอเร้นทร์ ได้ ซึ่งในวันนี้ มีการประชุมทางไกล ของสำนักประกันคุณภาพการศึกษา ไปยังทุกเขตพื้นที่ด้วย

สาเหตุมาจาก วงจรไฟเบอร์ออฟติคของ 3BB จากลำปางไปน่าน ขัดข้อง

ดำเนินการแล้วเสร็จ 17.30 น.

รวมระยะเวลา 5 ชั่วโมง 5 นาที