วันอังคารที่ 22 มกราคม พ.ศ. 2556

การแชร์เครื่องพิมพ์(printer) ใน Windows7


วิธีการแชร์ไฟล์บน Windows 7
      หลายคนที่ใช้ Windows 7 จะมีปัญหาการ Setup ในการแชร์ข้อมูลกันภายในวงแลน ปัญหาคือ Setup ไม่เป็นนั้นเองหรือว่าSetup แล้วปรากฎว่า Accessไม่ได้ แต่วันนี้ผมจะบอกวิธีการ Setup เป็นทีละ Step by Step รับรองว่าคุณสามารถทำเป็นเองได้แน่ๆ ครับ ง่ายๆครับยิ่งกว่าปลอกกล้วยเข้าปากเสียอีก ผมรู้ว่าคุณกำลังประสบกับปัญหาแชร์ไฟล์บน windows 7 ไม่ได้เนื่องจากเป็นมือใหม่หัดใช้ windows 7 แต่วันนี้เมื่อคุณได้ทำการอ่านบทความนี้เสร็จคุณก็สามารถเป็นมือโปรทันเลยของ windows 7

ขั้นตอนลงมือทำจริงในการแชร์ไฟล์

1. Start > Control Panel > เลือก Choose homegroup and sharing options



2.  ขั้นตอนนี้ให้เลือก Change advaced sharing setting


3. จากนั้นให้เลือก Public (Current profile)


4. File and Printer sharing ให้เป็น Turn on



5. และในส่วนของ Password protected sharing ก็ให้ปรับเป็น Turn Off ครับ และทำการกด Save ในการปิดนี้เป็นการปิด Password ในการแชร์ครับ ซึ่งตัว Defualt ของ Windows 7 จะมี Security เพื่อป้องกันการเข้ามา Access ในไฟล์หรือ Folder นั้นครับ (สำคัญมาก)



6. จากนั้นมาที่ Windows 7 เพื่อทำการ Share Folder ในที่นี้ 
เราขอสร้าง Folder Name : Share windows 7
เมื่อสร้างเสร็จแล้ว ผมขออธิบายตามหมายเลขในรูปนะค่ะ


1.ให้คลิกขวา ที่ Folder Share windows7 แล้วเลือก    Properties                                                        
2. ให้เลือก Tab Sharing
3. เลือก Advanced Setting
4. ให้ติ๊ก () Share this folder จากนั้นให้ใส่ Share name : ผมขอใส่ชื่อว่า share windows7
5. กด Permissions เพื่อกำหนดสิทธิ์
6. ผมให้สิทธิ์ Everyone เป็น Full Control นะค่ะ
จากนั้น กด Ok เพื่อ Save



Update 4/2/2011 แต่สำหรับคนที่อยากแชร์ไฟล์ของ windows 7 ทั้ง Drive ให้ทำตามนี้ครับ
ให้ไปที่ Drive ที่เราต้องการ Share file จากนั้นให้คลิกขวาที่ Drive เช่น Drive D จากนั้นเลือก Propreties



สังเกตุได้ว่าตรง Share มันกดไม่ได้ แต่เราจะมากด Advanced Sharing แทนครับ



จากนั้นให้เราติ๊กถูก Share this folder จากนั้นใส่ชื่อ Share name : ใส่ชื่อที่คุณต้องการลงไป ในที่นี้ผมใส่ไปว่า share - ITITHAI -Drive D




     เมื่อตั้งชื่อDrive ที่จะแชร์เสร็จแล้วให้เลือกคลิกที่ Permission  และกำหนดสิทธิ์ของ คนๆนั้น    ที่สามารถเข้ามาใน Folder นี้ได้ ในที่นี้ผมให้ ทุกๆคน (Everyone) สามารถทำได้ทุกอย่าง ผมก็เลือก Full Control ไปเลยครับ (เพราะกรณีนี้ผมอยู่ที่บ้าน )


                    หลังจากนั้นจะเห็นได้ว่า จะมี Network Path ขึ้นมาแล้ว มันจะปรากฎตามนี้ครับ
           \\ชื่อคอมของคุณ\ชื่อDrive ที่แชร์



        จากนั้นลองทดสอบว่า Drive คอมพิวเตอร์ผมได้แชร์ Drive D ผมแล้วใช่ไหม
 โดยให้ไปที่ run จากนั้นพิมพ์ \\127.0.0.1




ก็จะเห็น Drive ทั้งหมดที่ผมได้ทำการแชร์ครับ






หรือจะใช้ Command ในการดูก็ได้ครับ ไปที่ Start > run > cmd > net share
ก็จะเห็น Drive ที่เราททำการแชร์ไว้
Drive C$ และ Drive D$ และ IPC$ และ ADMIN $ จะเป็น Drive Default ที่ windows ทำการแชร์ไว้ให้แต่ที่ไม่เห็นก็เพราะว่าใส่ $ ไว้ มันเป็นการ Hide ไว้


หลังจากเรากด Share ก็ให้ให้เราพิมพ์ Everyone ลงไปแล้วกด Addตามภาพ


จากนั้นให้เลือกตรงลูกศรสีฟ้าครับ ว่าจะปรับให้ได้แค่ อ่านได้อย่างเดียว หรือ ทั้งอ่านและเขียน ลงได้ด้วยครับ เมื่อปรับแล้วให้กด Share

การแชร์ข้อมูลในเครือข่ายด้วย Windows 7




 การแชร์ข้อมูลในเครือข่ายด้วย Windows 7 

 



การแชร์ข้อมูลระหว่างกันของคอมพิวเตอร์ เป็นวิธีการที่ง่ายที่สุดสำหรับการรับหรือส่งข้อมูลภายในเครือข่าย เพราะมันทำให้เราสามารถประหยัดเวลาและสรรพยากรณ์เป็นอย่างมาก ไม่ต้องเสียเวลาเดินไปเดินมาในการคัดลอกข้อมูลหรือใช้อุปกรณ์อย่างเช่น แฮนดี้ไดร์ฟ ในการกอปปี่ข้อมูล  หรือหากคุณรู้สึกอยากจะดูหนังแต่หนังนั้นไปอยู่ในคอมฯอีกเครื่องหนึ่งคุณก็สามารถดุได้เลยโดยไม่ต้องคัดลอกมันมามาใส่ในคอมพิวเตอร์ของคุณ วันนี้ ITClickme จะเสนอทิปในการแชร์ข้อมูลว่าต้องทำอย่างไร ซึ่งทิปนี้ใช้ในการตั้งค่าในคอมพิวเตอร์ที่ใช้ วินโดว์ แต่คุณสามารถที่จะแชร์ไฟล์ระหว่าง win7 กับ win xp ได้เช่นเดียวกัน ถ้าพร้อมแล้วไปกันเลยครับ 

1. ขั้นแรกเราต้องกำหนดการอนุญาติของวินโดว์ก่อนโดยไปที่ Control Panel > Network and Internet >Network and Sharing Center 

 



2.  เมื่อปรากฏหน้าต่างนี้ขึ้นมาให้คลิกที่ Change advanced sharing setting 

 

3. ในส่วนของ Public (current profile) ให้ติ๊กเครื่องหมายตามช่องที่เห็นในรูป เมื่อถูกต้องแล้วให้กด Save changes ในส่วนนี้เป็นการกำหนดการอนุญาติซึ่งทำครั้งเดียวเองครับเมื่อคุณต้องการแชรืไฟลือื่นก้ไม่ต้องมาตั้งค่าตรงนี้อีกแล้วครับ

 

4. ต่อไปนี้เป็นวิธีการแชร์ไฟล์ครับ ไปที่โฟลเดอร์หรือไฟล์ที่เราต้องการจะแชร์ครับ ผมแนะนำให้แชร์ที่โฟลเดอร์ครับเพราะขั้นตอนจะง่ายกว่า คลิกขวาที่โฟลเดอร์ที่ต้องการจะแชร์ เลือก Share with จากนั้นเลือก Specific people

 

5. จะปรากฏหน้าต่างนี้ขึ้นมาให้กดลูกศรลงแล้วเลือก Everyone ซึ่งเป็นการแชร์ให้ทั้งหมดในเครือข่ายของเราแต่หากคุณต้องการแชร์เป็นกลุ่มเล็กคุณก็สามารถเลือกสร้างกลุ่มขึ้นมาเองได้ แต่ในที่นี้แนะนำให้เลือก Everyone เพราะขั้นตอนจะง่ายกว่า เมื่อเลือกแล้วกด Add ครับ 

 

6. จากนั้นเลือก Everyone อีกครั้ง แล้วก็คลิก Read เพื่อให้คนที่รับข้อมูลจากเราสามรถดูได้อย่างเดียว หากคุณต้องการให้คนที่แชร์ไฟล์กับเรา แก้ไขหรือลบละก็เลือก Read/Write แต่ผมแนะนำให้เลือก Read พอครับ ให้คนที่เราแชร์ไฟล์ไป ดูหรืออ่านได้อย่างเดียว เมื่อเลือกแล้ว กด Share 
เสร็จแล้วขั้นตอนในการแชร์ไฟล์ ต่อไปเป็นการดูไฟลืที่เราได้แชร์จากเครื่องคอมพิวเตอร์อีกเครื่องหนึ่ง ก่อนอื่นต้องแน่ใจก่อนว่าคอมพิวเตอร์ทั้งสองเครื่องเชื่อมไวเลสหรือสายแลนอยู่
 

1.  ขั้นแรกให้ไปที่ Network แล้วดับเบิลเลือกชื่อเครื่องที่เราได้แชร์ไฟล์เอาไว้


2. จากนั้นคุณก็จะเห็นโฟล์เดอร์ที่ถูกแชร์อยู่จากคอมพิวเตอร์เครื่องที่เราแชร์ไว้  เท่านี้คุณก็สามารถอ่านไฟล์ ดูหนัง ฟังเพลง จากคอมพิวเตอร์อีกเครื่องโดยไม่ต้องกอปปี่มาใส่ไว้ในเครื่องคุณเอง






















การเข้าหัว RJ-45



การเข้าหัว RJ-45 




     

ตารางที่ 1 แบบ T568B Crossover 
RJ-45
CABLE (CAT 5)
Pin
Symbol
Color
1TD+ขาวส้ม
2TD-ส้ม
3RX+ขาวเขียว
4Not Assignedน้ำเงิน
5Not Assignedขาวน้ำเงิน
6RX-เขียว
7Not Assignedขาวน้ำตาล
8Not Assignedน้ำตาล


ตารางที่ 2 แบบ T568A (Cross)
RJ-45
CABLE (CAT 5)
Pin
Symbol
Color
1TD+ขาวเขียว
2TD-เขียว
3RX+ขาวส้ม
4Not Assignedน้ำเงิน
5Not Assignedขาวน้ำเงิน
6RX-ส้ม
7Not Assignedขาวน้ำตาล
8Not Assignedน้ำตาล
วิธีการเข้าหัวทั้ง 2 แบบ 
การเข้าแบบธรรมดา เป็นการเชื่อมต่อแบบต่างอุปกรณ์ เช่น การใช้สายต่อกันระหว่าง คอมพิวเตอร์ กับ Switch หรือ HUB
Crossover Cable
RJ-45 PINRJ-45 PIN
1 Rx+1 Rc+
2 Rc-2 Rc-
3 Tx+3 Tx+
6 Tx-6 Tx-
 
 
Straight Through Cable
RJ-45 PINRJ-45 PIN
1 Tx+1 Rc+
2 Tx-2 Rc-
3 Rc+3 Tx+
6 Rc-6 Tx-


การเข้าแบบไขว้ หรือ Cross เป็นการเข้าสายแบบ เชื่อมต่อระหว่างอุปกรณ์ชนิดเดียวกัน เช่น HUB to HUB ,Switch To Swich หรือ คอมพิวเตอร์อ กับ คอมพิวเตอร์ เราสามารถที่จะใช้ระหว่าง คอมพิวเตอร์ กับ NoteBook
Crossover Cable
RJ-45 PINRJ-45 PIN
1 Rx+3 Tx+
2 Rc-6 Tx-
3 Tx+1 Rc+
6 Tx-2 Rc-
 
 
Straight Through Cable
RJ-45 PINRJ-45 PIN
1 Tx+1 Rc+
2 Tx-2 Rc-
3 Rc+3 Tx+
6 Rc-6 Tx-








วันอาทิตย์ที่ 13 มกราคม พ.ศ. 2556

การรักษาความปลอดภัยในเครือข่าย



บทที่ 8
การรักษาความปลอดภัยในเครือข่าย


                การใช้งานเครือข่ายแม้ว่าจะมีประโยชน์ต่อการสื่อสารข้อมูล แต่ยังคงมีความเสี่ยง หากไม่มีการควบคุมหรือป้องกันที่ดี การโจมตีหรือบุกรุกเครือข่าย หมายถึงความพยายามของผู้บุกรุก หรือผู้ประสงค์ร้ายที่จะเข้าใช้ระบบ (Access Attack) การแก้ไขข้อมูลหรือระบบ (Modification Attack)การทำให้ระบบไม่สามารถใช้งานได้ (Deny of Service Attack) และ การบิดเบือนข้อมูล (Repudiation Attack) เพื่อลักลอบนำข้อมูลที่สำคัญหรือ เข้าใช้ระบบโดยไม่ได้รับอนุญาต

รูปแบบการโจมตีเครือข่าย
-                    Packet Sniffer
-                    IP Spoofing
-                    Password Attacks
-                    Man in the Middle
-                    Denial of Service
-                    Trojan Horse & Virus

Packet Sniffer
                คือความพยายามของผู้บุกรุก โดยการใช้โปรแกรมที่มีความสามารถในการตรวจจับ Packet ที่เคลื่อนที่อยู่บนเครือข่าย โดยเฉพาะอย่างยิ่งPacket ของข้อมูลที่ไม่มีการเข้ารหัส (Clear text) ซึ่งอาจจะนำไปสู่การโจมตีเครือข่ายในรูปแบบอื่นๆ ต่อไป เช่น ชื่อผู้ใช้ และรหัสผ่านPacket Sniffer อาจโจมตีโดยใช้ชื่อผู้ใช้ และรหัสผ่านที่ตรวจจับได้ เข้าใช้งานระบบ

IP SpoofingIP Spoofing
                คือ การปลอมแปลงหมายเลข IP Address ให้เป็นหมายเลขซึ่งได้รับอนุญาตให้เข้าใช้งานเครือข่ายนั้นๆ ได้ เพื่อบุกรุกเข้าไปขโมย หรือทำลายข้อมูล หรือกระทำการอื่นๆ อันเป็นการโจมตีเครือข่าย เช่น การเข้าไปลบค่า Routing table ทิ้งเพื่อให้สามารถส่งข้อมูลผ่านไปยังภายนอกได้
การได้มาซึ่งหมายเลข IP Address ที่ได้รับอนุญาตอาจได้มาจากการ Sniffer ดูแพคเกจข้อมูลจากหมายเลข IP ต่างๆ ที่วิ่งผ่านเพื่อจับสังเกตหาหมายเลข IP Address ที่คาดว่าจะเป็นไปได้ หรือใช้วิธีการอื่นๆ ที่ได้มาซึ่งหมายเลข IP Address

Password AttacksPassword Attacks
                คือ ความพยายามบุกรุกเข้าสู่เครือข่าย เพื่อโจมตีเครือข่ายรูปแบบอื่นๆ ต่อไป โดยการใช้วิธีการต่างๆ เพื่อให้ได้มาซึ่ง รหัสผ่าน สำหรับเข้าสู่เครือข่าย เช่น Packet Sniffer, IP spoofing หรือใช้วิธีการเดารหัสผ่าน (Brute-Force)

Man in the MiddleMan in the Middle
                คือ ผู้โจมตีที่ทำตัวเป็นตัวกลาง หรือ ปลอมตัวเป็นตัวกลางระหว่างเครือข่าย เช่น ปลอมเป็นผู้ให้บริการอินเทอร์เน็ต ISP ที่ทำหน้าที่ให้บริการเชื่อมโยงเครือข่ายระหว่างองค์กร เพื่อโจมตีเครือข่ายองค์กรใดๆ โดยการอาศัยวิธีการต่างๆ เช่น Packet Sniffer ในการขโมยข้อมูล

Denial of ServiceDenial of Service
                คือ ความพยายามของผู้บุกรุก ในการทำให้เครือข่าย หรือ Server นั้น ไม่สามารถให้บริการได้ ด้วยวิธีการต่างๆ เช่น การใช้ทรัพยากรของ Server จนหมด ถือเป็นการโจมตีจุดอ่อน หรือ ข้อจำกัดของระบบ เช่น การส่ง Packet จำนวนมากอย่างต่อเนื่องเพื่อให้ Traffic เต็ม

Trojan Horse & VirusTrojan Horse & Virus
                คือ ความพยายามในการทำลายระบบ โดยการส่ง Trojan horse, Worm หรือ Virus เข้าโจมตีเครือข่าย
-                    Trojan horse คือโปรแกรมทำลายระบบที่แฝงมากับโปรแกรมอื่นๆ เช่น Screen Saver
-                    Worm คือโปรแกรมที่แพร่กระจายตัวเองไปยังเครื่องอื่นๆ ในเครือข่าย
-                    Virus คือโปรแกรมที่ทำลายระบบและโปรแกรมภายในเครื่องคอมพิวเตอร์

การรักษาความปลอดภัยของเครือข่ายการรักษาความปลอดภัยของเครือข่าย
                แม้ว่าการปกป้องข้อมูลเป็นสิ่งที่มีลำดับความสำคัญสูงสุด แต่การรักษาเครือข่ายให้ทำงานอย่างถูกต้องก็เป็นปัจจัยที่สำคัญในการปกป้องข้อมูลที่อยู่ในเครือข่ายนั้น ถ้ามีช่องโหว่ของระบบเครือข่ายที่อนุญาตให้โจมตีได้ ความเสียหายที่เกิดขึ้นอาจใช้ทั้งเวลาและความพยายามอย่างมากที่จะทำให้ระบบกลับมาทำงานให้เหมือนเดิม

รูปแบบการรักษาความปลอดภัยของเครือข่าย
-                    Firewall
-                    Intrusion Detection System
-                    Cryptography
-                    Authorized
-                    Secure Socket Layer
-                    Virtual Private Network

Firewall
                คือ ฮาร์ดแวร์ และซอฟต์แวร์ ที่ใช้เพื่อให้ผู้ใช้ที่อยู่ภายในสามารถใช้บริการเครือข่ายภายในได้เต็มที่ และใช้บริการเครือข่ายภายนอก เช่นอินเตอร์เน็ตได้ และในขณะเดียวกันจะป้องกันมิให้ผู้อื่นเข้าใช้บริการเครือข่ายที่อยู่ข้างในได้ โดยการควบคุมและกำหนดนโยบายการใช้เครือข่ายโดยอนุญาตหรือไม่อนุญาตให้แพ็กเก็ตผ่านได้
Firewall แบ่งออกเป็น 2 ประเภทคือ
-                    Application Layer Firewall หรือเรียกว่า Proxy Firewall ทำหน้าที่ควบคุมและกำหนดนโยบายการใช้งาน Application ต่างๆ โดยทำหน้าที่เชื่อมต่อกับ Client แทน Server
-                    Packet Filtering Firewall ทำหน้าที่กรองแพ็คเก็ตที่ผ่านเข้า-ออกเครือข่าย และอนุญาต / ไม่อนุญาตให้ผ่าน Firewall ได้ ตามนโยบายที่กำหนดไว้

Intrusion Detection SystemIntrusion Detection System
                เป็นเครื่องมือสำหรับการรักษาความปลอดภัยอีกประเภทหนึ่งที่ใช้สำหรับตรวจจับความพยายามที่จะบุกรุกเครือข่าย โดยระบบจะแจ้งเตือนผู้ดุแลระบบเมื่อการบุกรุกหรือพยายามที่จะบุกรุกเครือข่ายIDS ไม่ใช่ระบบป้องกันผู้บุกรุก แต่มีหน้าที่เตือนภัย ในการเข้าใช้เครือข่ายที่ผิดปกติเท่านั้น ดังนั้นจะต้องมีความสามารถในการระบุได้ว่าเหตุการณ์ใดผิดปกติ และผิดปกติอย่างไร



Intrusion Detection System (ต่อ)
                โดยส่วนใหญ่จะจำแนกประเภทความผิดปกติออกเป็น 3 ระดับ
                -  การสำรวจเครือข่าย : ความพยายามในการรวบรวมข้อมูลก่อนการโจมตีของผู้บุกรุก เช่น การสแกนหา IP Address (IP Scans),การสแกนหาพอร์ต (Port Scans), การสแกนหาพอร์ตที่สามารถส่งโทรจันเข้าสู่เครือข่ายได้ (Trojan Scans), การสแกนหาจุดอ่อนของระบบ (Vulnerability Scans)
และ การทดสอบสิทธิการใช้งานไฟล์ต่างๆ (File Snooping)
                -  การโจมตี: ความพยายามในการโจมตีเครือข่าย ซึ่งควรให้ระดับความสำคัญสูงสุด เช่น การ
พบความผิดปกติของการส่ง packet ซ้ำๆ เข้าสู่เครือข่าย หรือ ลักษณะของ Packet บนเครือข่ายจากคนละผู้ส่งแต่มี signature เดียวกัน
                -  เหตุการณ์น่าสงสัยหรือผิดปกติ : เหตุการณ์อื่นๆ ที่ผิดปกติที่ไม่ได้จัดอยู่ในประเภทต่างๆ

CryptographyCryptography
                CryptographyCryptographyคือการเข้ารหัสข้อมูลเพื่อป้องกันการดักดูข้อมูลจาก Sniffer โดยปัจจุบันการเข้ารหัสข้อมูลจะแบ่งออกเป็น 2 ประเภทคือ
-                    Symmetric Key Cryptography
-                    Public Key

Authorized
                การพิสูจน์ตัวตนบนเครือข่าย เป็นการระบุถึงผู้ส่งและผู้รับข้อมูลบนเครือข่ายว่าเป็นตัวจริงหรือไม่ โดยมีวิธีการ 2 วิธีคือ
-                    Digital Signature คือ ลายเซ็นอิเล็กทรอนิกส์ที่ลงท้ายไปกับข้อมูลที่ส่งไปบนเครือข่าย โดยขึ้นอยู่กับนโยบายการใช้งานของแต่ละเครือข่ายดังนั้น Digital Signature อาจเป็น รหัสผ่าน, ลายนิ้วมือ หรือ Private Key เป็นต้น
-                    Certificate Authority คือ หน่วยงานหรือองค์กรที่ตั้งขึ้นเพื่อรับรองสิทธิการเข้าถึงเครือข่ายและข้อมูลบนเครือข่าย ของทั้งผู้ให้บริการ และผู้ใช้บริการ ซึ่งจะเกี่ยวข้องกับธุรกรรมต่างๆ บนเครือข่ายอินเตอร์เน็ต

Secure Socket LayerSecure Socket Layer
                คือ เทคโนโลยีที่พัฒนาขึ้นเพื่อความปลอดภัยในการทำธุรกรรมต่างๆ ผ่านเครือข่าย โดยเฉพาะอย่างยิ่งเครือข่ายอินเตอร์เน็ต ถือเป็นโปรโตคอลตัวหนึ่ง มีหน้าที่หลักๆ คือ
-                    Server Authentication คือการพิสูจน์ตัวตนของผู้ให้บริการ โดยติดต่อกับ CA: Certificate Authority เพื่อตรวจสอบความมีอยู่จริง
-                    Client Authentication คือการพิสูจน์ตัวตนของผู้รับบริการ เพื่อตรวจสอบความมั่นใจว่า ผู้ให้บริการติดต่อกับใครอยู่ (IP อะไร) หรือ ข้อมูลที่เกี่ยวข้อง สามารถพิสูจน์ตัวตนได้จริง
                -       Encrypted Session คือการเข้ารหัสข้อมูลที่อยู่ในระหว่างการทำธุรกรรมครั้งนั้นๆ อยู่

Virtual Private NetworkVirtual Private Network
                คือ เครือข่ายส่วนบุคคลเสมือน หรืออุโมงค์ข้อมูลที่ทำงานอยู่บนเครือข่ายสาธารณะ สามารถแบ่งออกตามลักษณะการใช้งานได้ 3 ประเภท
-                    Access VPN คือ VPN สำหรับผู้ที่เชื่อมต่อระยะไกล
-                    Intranet VPN คือ VPN ที่ใช้ส่งข้อมูลที่เป็นความลับระหว่างบุคคล หรือหน่วยงานภายในองค์กร
-                    Extranet VPN คือ VPN ที่ใช้ในการเชื่อมโยงข้อมูลสำคัญระหว่างองค์กร