วันอังคารที่ 28 มกราคม พ.ศ. 2557

การแชร์เครื่องพิมพ์(printer) ใน Windows7


การแชร์เครื่องพิมพ์(printer) ใน Windows7

เข้าเครื่องคอมพิวเตอร์ที่ต้องการแชร์ปริ้นเตอร์



แชร์เครื่องปริ้นเตอร์


                                

                                         

เปิดระบบป้องกันการเข้าใช้แบบสาธารณะ ถ้าไม่เปิดก็ได้แต่เครื่องที่ต้องการเข้ามาใช้ต้องล๊อกอินก่อนใช้เครื่องปริ้น



คลิกเลือก Turn off เพื่อปิดระบบล๊อกอิน
จากนั้นดูไอพีเครื่องที่แชร์ปริ้นเตอร์



เสร็จขั้นตอนการแชร์ที่เครื่องแม่

ขั้นตอนการเข้าใช้ปริ้นเตอร์ที่เครื่องลูก


กดปุ่ม Windows+r แล้วพิมพ์ตามขั้นตอนที่ 13

หรือจะเข้าแบบนี้ก็ได้แล้วเอนเทอร์

ดับเบิ้ลคลิกที่ปริ้นเตอร์ตามขั้นตอนที่ 14


การตั้งเครื่องปริ้นเตอร์เป็นเครื่องหลัก



2. การแชร์ข้อมูลในเครือข่ายด้วย Windows 7 




การแชร์ข้อมูลระหว่างกันของคอมพิวเตอร์ เป็นวิธีการที่ง่ายที่สุดสำหรับการรับหรือส่งข้อมูลภายในเครือข่าย เพราะมันทำให้เราสามารถประหยัดเวลาและสรรพยากรณ์เป็นอย่างมาก ไม่ต้องเสียเวลาเดินไปเดินมาในการคัดลอกข้อมูลหรือใช้อุปกรณ์อย่างเช่น แฮนดี้ไดร์ฟ ในการกอปปี่ข้อมูล  หรือหากคุณรู้สึกอยากจะดูหนังแต่หนังนั้นไปอยู่ในคอมฯอีกเครื่องหนึ่งคุณก็สามารถดุได้เลยโดยไม่ต้องคัดลอกมันมามาใส่ในคอมพิวเตอร์ของคุณ วันนี้ ITClickme จะเสนอทิปในการแชร์ข้อมูลว่าต้องทำอย่างไร ซึ่งทิปนี้ใช้ในการตั้งค่าในคอมพิวเตอร์ที่ใช้ วินโดว์ 7  แต่คุณสามารถที่จะแชร์ไฟล์ระหว่าง win7 กับ win xp ได้เช่นเดียวกัน ถ้าพร้อมแล้วไปกันเลยครับ 
1. ขั้นแรกเราต้องกำหนดการอนุญาติของวินโดว์ก่อนโดยไปที่ Control Panel > Network and Internet >Network and Sharing Center 





2.  เมื่อปรากฏหน้าต่างนี้ขึ้นมาให้คลิกที่ Change advanced sharing setting 



3. ในส่วนของ Public (current profile) ให้ติ๊กเครื่องหมายตามช่องที่เห็นในรูป เมื่อถูกต้องแล้วให้กด Save changes ในส่วนนี้เป็นการกำหนดการอนุญาติซึ่งทำครั้งเดียวเองครับเมื่อคุณต้องการแชรืไฟลือื่นก้ไม่ต้องมาตั้งค่าตรงนี้อีกแล้วครับ



4. ต่อไปนี้เป็นวิธีการแชร์ไฟล์ครับ ไปที่โฟลเดอร์หรือไฟล์ที่เราต้องการจะแชร์ครับ ผมแนะนำให้แชร์ที่โฟลเดอร์ครับเพราะขั้นตอนจะง่ายกว่า คลิกขวาที่โฟลเดอร์ที่ต้องการจะแชร์ เลือก Share with จากนั้นเลือก Specific people



5. จะปรากฏหน้าต่างนี้ขึ้นมาให้กดลูกศรลงแล้วเลือก Everyone ซึ่งเป็นการแชร์ให้ทั้งหมดในเครือข่ายของเราแต่หากคุณต้องการแชร์เป็นกลุ่มเล็กคุณก็สามารถเลือกสร้างกลุ่มขึ้นมาเองได้ แต่ในที่นี้แนะนำให้เลือก Everyone เพราะขั้นตอนจะง่ายกว่า เมื่อเลือกแล้วกด Add ครับ 



6. จากนั้นเลือก Everyone อีกครั้ง แล้วก็คลิก Read เพื่อให้คนที่รับข้อมูลจากเราสามรถดูได้อย่างเดียว หากคุณต้องการให้คนที่แชร์ไฟล์กับเรา แก้ไขหรือลบละก็เลือก Read/Write แต่ผมแนะนำให้เลือก Read พอครับ ให้คนที่เราแชร์ไฟล์ไป ดูหรืออ่านได้อย่างเดียว เมื่อเลือกแล้ว กด Share 
เสร็จแล้วขั้นตอนในการแชร์ไฟล์ ต่อไปเป็นการดูไฟลืที่เราได้แชร์จากเครื่องคอมพิวเตอร์อีกเครื่องหนึ่ง ก่อนอื่นต้องแน่ใจก่อนว่าคอมพิวเตอร์ทั้งสองเครื่องเชื่อมไวเลสหรือสายแลนอยู่


1.  ขั้นแรกให้ไปที่ Network แล้วดับเบิลเลือกชื่อเครื่องที่เราได้แชร์ไฟล์เอาไว้


2. จากนั้นคุณก็จะเห็นโฟล์เดอร์ที่ถูกแชร์อยู่จากคอมพิวเตอร์เครื่องที่เราแชร์ไว้  เท่านี้คุณก็สามารถอ่านไฟล์ ดูหนัง ฟังเพลง จากคอมพิวเตอร์อีกเครื่องโดยไม่ต้องกอปปี่มาใส่ไว้ในเครื่องคุณเองแล้วครับ 

หมายเหตุ:        
1. การแชร์ไฟล์สามารถดูไฟลืที่แชร์ได้เมื่ออีกเครื่องเปิดอยู่เท่านั้นหากเครื่องที่เราแชร์ไว้ปิดจะไม่สามารถดูได้
2. หากคุณแชร์ไฟล์ในเครือข่ายใหญ่ๆ อย่างเช่น บริษัท หรือ ที่ทำงานของคุณ ควรสร้างกลุ่มหรือที่เรยีกว่า work group ไม่ควรแชร์แบบ Everone เพราะจะทำให้ทุกคนที่เครื่อข่ายนั้นสามารถดูไฟล์ที่คุณกำลังแชร์ได้ แต่ถ้าหากเป็นที่บ้านคุณเองคุณก็แชร์แบบ Everyone ได้เลย
3. หากสายแลนของคุณหรือไวเลสมีอัตราการส่งข้อมูลที่ช้า ก็จะทำให้ กอปปี่ไฟล์ใหญ่ได้ช้า


วิธีการเข้าหัว RJ45 

             
1. จัดเตรียมอุปกรณ์ที่ใช้ในการเข้าหัวประกอบด้วย
    - สายสัญญาณ หรือ UTP Cable
    - หัว RJ45 (Male)
    - Modular Plug Boots หรือตัวครอบสาย
    - Wry Marker ใช้สำหรับกำหนดหมายเลขของปลายสายทั้งสองข้าง
    - คีมแค้มสายสัญญาญ (Crimping Tool)
    - มีดสำหรับปอกสายสัญญาณ
รูปที่1รูปที่2
2. ใช้มีัดปอกสายสัญญาณที่เป็นฉนวนหุ้มด้านนอกออกให้เหลือ แต่สายบิดเกลียวที่อยู่ด้านใน 8 เส้น โดยเหลือความ ยาวประมาณ 1.5 ซ.ม. (ดังรูปที่ 1) หลังจากนั้นใส่ Modular Plug Boots เข้ากับสายสัญญาณด้านที่กำลัง จะทำการเข้าหัว (ดังรูปที่ 2)
รูปที่3รูปที่4
3. ทำการแยกสายสัญญาณทั้ง 4 คู่ที่บิดเกลียวอยู่ออกเป็นคู่ๆ ก่อน โดยแยกตามลำดับดังนี้
ส้ม - ขาวส้ม --> เขียว - ขาวเขียว --> น้ำเงิน - ขาวน้ำเงิน --> น้ำตาล - ขาวน้ำตาล
หลังจากนั้นทำการแยกแต่ละคู่ออกเป็นเส้น โดยไล่สีตามลำดับดังนี้
ขาวส้ม --> สัม --> ขาวเขียว --> น้ำเงิน --> ขาวน้ำเงิน --> เขียว --> ขาวน้ำตาล --> น้ำตาล
เมื่อไล่สีตามลำดับแล้วทำการจัดเีรียงสีต่างๆ ให้สายแต่ละเส้นเรียงชิดๆ กัน ดังรูปที่ 4
4. ใช้คีมตัดสายสัญญาณที่เรียงกันอยู่ให้มีปลายสายที่เรียง เท่ากันทุกเส้น โดยให้เหลือปลายสายยาวพอประมาณ จากนั้นเสียบสายเข้าไปในหัว RJ45 ที่เตรียมไว้  โดยค่อยๆ  ยัดสายที่ตัดแล้วเข้าไปให้สุดจนชนปลายของช่องว่างของหัว RJ45
5. จากนั้นนำสายสัญญาณที่ได้เข้าหัวเรียบร้อย ใส่ในช่องที่เป็นช่องแค้มหัวของหัว RJ45 ของคีมที่ใช้แค้มหัวให้ ลงล็อกของคีมพอดี   และทำการกดย้ำสายให้แน่นเพื่อให้ Pin ที่อยู่ในหัีว RJ45   นั้นสัมผัสกับสายทองแดงที่ ใส่เข้าไป

วันอังคารที่ 21 มกราคม พ.ศ. 2557

การรักษาความปลอดภัยบนระบบเครือข่าย

การรักษาความปลอดภัยบนระบบเครือข่าย
                การใช้งานเครือข่ายแม้ว่าจะมีประโยชน์ต่อการสื่อสารข้อมูล แต่ยังคงมีความเสี่ยง หากไม่มีการควบคุมหรือป้องกันที่ดี การโจมตีหรือบุกรุกเครือข่าย หมายถึงความพยายามของผู้บุกรุก หรือผู้ประสงค์ร้ายที่จะเข้าใช้ระบบ (Access Attack) การแก้ไขข้อมูลหรือระบบ (Modification Attack)การทำให้ระบบไม่สามารถใช้งานได้ (Deny of Service Attack) และ การบิดเบือนข้อมูล (Repudiation Attack) เพื่อลักลอบนำข้อมูลที่สำคัญหรือ เข้าใช้ระบบโดยไม่ได้รับอนุญาต 
รูปแบบการโจมตีเครือข่าย
-                   Packet Sniffer
-                   IP Spoofing
-                   Password Attacks
-                   Man in the Middle
-                   Denial of Service
-                   Trojan Horse & Virus

Packet Sniffer
                คือความพยายามของผู้บุกรุก โดยการใช้โปรแกรมที่มีความสามารถในการตรวจจับ Packet ที่เคลื่อนที่อยู่บนเครือข่าย โดยเฉพาะอย่างยิ่งPacket ของข้อมูลที่ไม่มีการเข้ารหัส (Clear text) ซึ่งอาจจะนำไปสู่การโจมตีเครือข่ายในรูปแบบอื่นๆ ต่อไป เช่น ชื่อผู้ใช้ และรหัสผ่านPacket Sniffer อาจโจมตีโดยใช้ชื่อผู้ใช้ และรหัสผ่านที่ตรวจจับได้ เข้าใช้งานระบบ


IP SpoofingIP Spoofing
                คือ การปลอมแปลงหมายเลข IP Address ให้เป็นหมายเลขซึ่งได้รับอนุญาตให้เข้าใช้งานเครือข่ายนั้นๆ ได้ เพื่อบุกรุกเข้าไปขโมย หรือทำลายข้อมูล หรือกระทำการอื่นๆ อันเป็นการโจมตีเครือข่าย เช่น การเข้าไปลบค่า Routing table ทิ้งเพื่อให้สามารถส่งข้อมูลผ่านไปยังภายนอกได้
การได้มาซึ่งหมายเลข IP Address ที่ได้รับอนุญาตอาจได้มาจากการ Sniffer ดูแพคเกจข้อมูลจากหมายเลข IP ต่างๆ ที่วิ่งผ่านเพื่อจับสังเกตหาหมายเลข IP Address ที่คาดว่าจะเป็นไปได้ หรือใช้วิธีการอื่นๆ ที่ได้มาซึ่งหมายเลข IP Address

Password AttacksPassword Attacks
                คือ ความพยายามบุกรุกเข้าสู่เครือข่าย เพื่อโจมตีเครือข่ายรูปแบบอื่นๆ ต่อไป โดยการใช้วิธีการต่างๆ เพื่อให้ได้มาซึ่ง รหัสผ่าน สำหรับเข้าสู่เครือข่าย เช่น Packet Sniffer, IP spoofing หรือใช้วิธีการเดารหัสผ่าน (Brute-Force)

Man in the MiddleMan in the Middle
                คือ ผู้โจมตีที่ทำตัวเป็นตัวกลาง หรือ ปลอมตัวเป็นตัวกลางระหว่างเครือข่าย เช่น ปลอมเป็นผู้ให้บริการอินเทอร์เน็ต ISP ที่ทำหน้าที่ให้บริการเชื่อมโยงเครือข่ายระหว่างองค์กร เพื่อโจมตีเครือข่ายองค์กรใดๆ โดยการอาศัยวิธีการต่างๆ เช่น Packet Sniffer ในการขโมยข้อมูล

Denial of ServiceDenial of Service
                คือ ความพยายามของผู้บุกรุก ในการทำให้เครือข่าย หรือ Server นั้น ไม่สามารถให้บริการได้ ด้วยวิธีการต่างๆ เช่น การใช้ทรัพยากรของ Server จนหมด ถือเป็นการโจมตีจุดอ่อน หรือ ข้อจำกัดของระบบ เช่น การส่ง Packet จำนวนมากอย่างต่อเนื่องเพื่อให้ Traffic เต็ม

Trojan Horse & VirusTrojan Horse & Virus
                คือ ความพยายามในการทำลายระบบ โดยการส่ง Trojan horse, Worm หรือ Virus เข้าโจมตีเครือข่าย
-                   Trojan horse คือโปรแกรมทำลายระบบที่แฝงมากับโปรแกรมอื่นๆ เช่น Screen Saver
-                   Worm คือโปรแกรมที่แพร่กระจายตัวเองไปยังเครื่องอื่นๆ ในเครือข่าย
-                   Virus คือโปรแกรมที่ทำลายระบบและโปรแกรมภายในเครื่องคอมพิวเตอร์

การรักษาความปลอดภัยของเครือข่ายการรักษาความปลอดภัยของเครือข่าย

                แม้ว่าการปกป้องข้อมูลเป็นสิ่งที่มีลำดับความสำคัญสูงสุด แต่การรักษาเครือข่ายให้ทำงานอย่างถูกต้องก็เป็นปัจจัยที่สำคัญในการปกป้องข้อมูลที่อยู่ในเครือข่ายนั้น ถ้ามีช่องโหว่ของระบบเครือข่ายที่อนุญาตให้โจมตีได้ ความเสียหายที่เกิดขึ้นอาจใช้ทั้งเวลาและความพยายามอย่างมากที่จะทำให้ระบบกลับมาทำงานให้เหมือนเดิม


รูปแบบการรักษาความปลอดภัยของเครือข่าย
-                   Firewall
-                   Intrusion Detection System
-                   Cryptography
-                   Authorized
-                   Secure Socket Layer
-                   Virtual Private Network

Firewall
                คือ ฮาร์ดแวร์ และซอฟต์แวร์ ที่ใช้เพื่อให้ผู้ใช้ที่อยู่ภายในสามารถใช้บริการเครือข่ายภายในได้เต็มที่ และใช้บริการเครือข่ายภายนอก เช่นอินเตอร์เน็ตได้ และในขณะเดียวกันจะป้องกันมิให้ผู้อื่นเข้าใช้บริการเครือข่ายที่อยู่ข้างในได้ โดยการควบคุมและกำหนดนโยบายการใช้เครือข่ายโดยอนุญาตหรือไม่อนุญาตให้แพ็กเก็ตผ่านได้
Firewall แบ่งออกเป็น 2 ประเภทคือ
-                   Application Layer Firewall หรือเรียกว่า Proxy Firewall ทำหน้าที่ควบคุมและกำหนดนโยบายการใช้งาน Application ต่างๆ โดยทำหน้าที่เชื่อมต่อกับ Client แทน Server
-                   Packet Filtering Firewall ทำหน้าที่กรองแพ็คเก็ตที่ผ่านเข้า-ออกเครือข่าย และอนุญาต / ไม่อนุญาตให้ผ่าน Firewall ได้ ตามนโยบายที่กำหนดไว้

Intrusion Detection SystemIntrusion Detection System
                เป็นเครื่องมือสำหรับการรักษาความปลอดภัยอีกประเภทหนึ่งที่ใช้สำหรับตรวจจับความพยายามที่จะบุกรุกเครือข่าย โดยระบบจะแจ้งเตือนผู้ดุแลระบบเมื่อการบุกรุกหรือพยายามที่จะบุกรุกเครือข่ายIDS ไม่ใช่ระบบป้องกันผู้บุกรุก แต่มีหน้าที่เตือนภัย ในการเข้าใช้เครือข่ายที่ผิดปกติเท่านั้น ดังนั้นจะต้องมีความสามารถในการระบุได้ว่าเหตุการณ์ใดผิดปกติ และผิดปกติอย่างไร

Intrusion Detection System (ต่อ)
                โดยส่วนใหญ่จะจำแนกประเภทความผิดปกติออกเป็น 3 ระดับ
          -  การสำรวจเครือข่าย : ความพยายามในการรวบรวมข้อมูลก่อนการโจมตีของผู้บุกรุก เช่น การสแกนหา IP Address (IP Scans),การสแกนหาพอร์ต (Port Scans), การสแกนหาพอร์ตที่สามารถส่งโทรจันเข้าสู่เครือข่ายได้ (Trojan Scans), การสแกนหาจุดอ่อนของระบบ (Vulnerability Scans)
และ การทดสอบสิทธิการใช้งานไฟล์ต่างๆ (File Snooping)
                -  การโจมตี: ความพยายามในการโจมตีเครือข่าย ซึ่งควรให้ระดับความสำคัญสูงสุด เช่น การ
พบความผิดปกติของการส่ง packet ซ้ำๆ เข้าสู่เครือข่าย หรือ ลักษณะของ Packet บนเครือข่ายจากคนละผู้ส่งแต่มี signature เดียวกัน
                -  เหตุการณ์น่าสงสัยหรือผิดปกติ : เหตุการณ์อื่นๆ ที่ผิดปกติที่ไม่ได้จัดอยู่ในประเภทต่างๆ

CryptographyCryptography
                CryptographyCryptographyคือการเข้ารหัสข้อมูลเพื่อป้องกันการดักดูข้อมูลจาก Sniffer โดยปัจจุบันการเข้ารหัสข้อมูลจะแบ่งออกเป็น 2 ประเภทคือ
-                   Symmetric Key Cryptography
-                   Public Key

Authorized
                การพิสูจน์ตัวตนบนเครือข่าย เป็นการระบุถึงผู้ส่งและผู้รับข้อมูลบนเครือข่ายว่าเป็นตัวจริงหรือไม่ โดยมีวิธีการ 2 วิธีคือ
-                   Digital Signature คือ ลายเซ็นอิเล็กทรอนิกส์ที่ลงท้ายไปกับข้อมูลที่ส่งไปบนเครือข่าย โดยขึ้นอยู่กับนโยบายการใช้งานของแต่ละเครือข่ายดังนั้น Digital Signature อาจเป็น รหัสผ่าน, ลายนิ้วมือ หรือ Private Key เป็นต้น
-                   Certificate Authority คือ หน่วยงานหรือองค์กรที่ตั้งขึ้นเพื่อรับรองสิทธิการเข้าถึงเครือข่ายและข้อมูลบนเครือข่าย ของทั้งผู้ให้บริการ และผู้ใช้บริการ ซึ่งจะเกี่ยวข้องกับธุรกรรมต่างๆ บนเครือข่ายอินเตอร์เน็ต


Secure Socket LayerSecure Socket Layer
                คือ เทคโนโลยีที่พัฒนาขึ้นเพื่อความปลอดภัยในการทำธุรกรรมต่างๆ ผ่านเครือข่าย โดยเฉพาะอย่างยิ่งเครือข่ายอินเตอร์เน็ต ถือเป็นโปรโตคอลตัวหนึ่ง มีหน้าที่หลักๆ คือ
-                   Server Authentication คือการพิสูจน์ตัวตนของผู้ให้บริการ โดยติดต่อกับ CA: Certificate Authority เพื่อตรวจสอบความมีอยู่จริง
-                   Client Authentication คือการพิสูจน์ตัวตนของผู้รับบริการ เพื่อตรวจสอบความมั่นใจว่า ผู้ให้บริการติดต่อกับใครอยู่ (IP อะไร) หรือ ข้อมูลที่เกี่ยวข้อง สามารถพิสูจน์ตัวตนได้จริง
                -       Encrypted Session คือการเข้ารหัสข้อมูลที่อยู่ในระหว่างการทำธุรกรรมครั้งนั้นๆ อยู่

Virtual Private NetworkVirtual Private Network
                คือ เครือข่ายส่วนบุคคลเสมือน หรืออุโมงค์ข้อมูลที่ทำงานอยู่บนเครือข่ายสาธารณะ สามารถแบ่งออกตามลักษณะการใช้งานได้ 3 ประเภท
-                   Access VPN คือ VPN สำหรับผู้ที่เชื่อมต่อระยะไกล
-                   Intranet VPN คือ VPN ที่ใช้ส่งข้อมูลที่เป็นความลับระหว่างบุคคล หรือหน่วยงานภายในองค์กร
-                   Extranet VPN คือ VPN ที่ใช้ในการเชื่อมโยงข้อมูลสำคัญระหว่างองค์กร