วันศุกร์ที่ 5 ธันวาคม พ.ศ. 2557

บทสวดมนต์ ขออาราธนาศีล 5 ขอถวายสังฆทาน

ผู้เขียนได้มีโอกาสเดินทางไปถวายสังฆทาน ตามประเพณีชาวพุทธ เพื่อเป็นศิริมงคลสำหรับครอบครัว โดยอาศัยวัดใกล้ๆ บ้านแถวท่าอิฐ และไทรม้าเป็นหลัก จำนวน 9 วัดด้วยกัน จนได้พบว่าการถวายสังฆทานจริงๆ แล้วมีบทสวดที่เหมือนๆ กัน เพื่อให้ง่ายต่อการจดจำ ผู้เขียนจะได้อัพเดทบทสวดมนต์ ให้ไว้เป็นข้อมูล

คำอาราธนาศีล 5


มะยัง ภันเต วิสุง วิสุง รักขะนัตถายะ
ติสะระเณนะ สะหะ ปัญจะ สีลานิ ยาจามะ

ทุติยัมปิ มะยัง ภันเต วิสุง วิสุง รักขะนัตถายะ
ติสะระเณนะ สะหะ ปัญจะ สีลานี ยาจามะ

ตะติยัมปิ มะยัง ภันเต วิสุง วิสุง รักขะนัตถายะ
ติสะระเณนะ สะหะ ปัญจะ สีลานิ ยาจะมะ

ตั้ง นะโม 3 จบ

            พุทธัง สะระณัง คัจฉามิ
            ธัมมัง  สะระณัง คัจฉามิ
            สังฆัง  สะระณัง คัจฉามิ

ทุติยัมปิ พุทธัง สะระณัง คัจฉามิ
ทุติยัมปิ ธัมมัง  สะระณัง คัจฉามิ
ทุติยัมปิ สังฆัง  สะระณัง คัจฉามิ

ตะติยัมปิ พุทธัง สะระณัง คัจฉามิ
ตะติยัมปิ ธัมมัง  สะระณัง คัจฉามิ
ตะติยัมปิ สังฆัง  สะระณัง คัจฉามิ

ศีล 5

ปาณาติปาตา เวระมะณี สิกขาปะทัง สะมาทิยามิ
อะทินนาทานา เวระมะณี สิกขาปะทัง สะมาทิยามิ
กาเมสุมิจฉาจารา เวระมะณี สิกขาปะทัง สะมาทิยามิ
มุสาวาทา เวระมะณี สิกขาปะทัง สะมาทิยามิ
สุราเมระยะมัชชะปะมาทัฏฐานะ เวระมะณี สิกขาปะทัง สะมาทิยามิ

คำถวายสังฆทาน (เพื่อความสุขความเจริญแก่ตัวท่านเอง)


อิมานิ มะยัง ภันเต ภัตตานิ สะปะริวารานิ ภิกขุสังฆัสสะ
โอโณชะยามะ สาธุโน ภันเต ภิกขุสังโฆ อิมานิ ภัตตานิ
สะปะริวารานิ ปะฏิคคัณหาตุ อัมหากับ ทีฆะรัตตัง หิตายะ สุขายะ

ข้าแต่พระสงฆ์ผู้เจริญ ข้าพเจ้าทั้งหลายขอน้อมถวาย ซึ่งภัตตาหาร
กับของที่เป็นบริวารทั้งหลายเหล่านี้ แด่พระสงฆ์ ขอพระสงฆ์จงรับ
ซึ่งภัตตาหาร กับของที่เป็นบริวารทั้งหลายเหล่านี้ เพื่อประโยชน์
เพื่อความสุขแก่ข้าพเจ้าทั้งหลาย สิ้นกาลนานเทอญ

คำถวายสังฆทาน (อุทิศให้แก่ผู้ตาย)


อิมานิ มะยัง ภันเต มะตะกะภัตตานิ สะปะริวารานิ
ภิกขุสังฆัสสะ โอโณชะยะมะ สาธุ โน ภันเต ภิกขุสังโฆ
อิมานิ มะตะกะภัตตานิ สะปะริวารานิ ปฏิคคัณหาตุ อัมหากัญเจวะ
มาตาปิตุอาทีนัญจะ ญาตะกานัง กาละกะตานัง ทีฆะรัตตัง หิตายะ สุขายะ

ข้าแต่พระสงฆ์ผู้เจริญ ข้าพเจ้าทั้งหลาย ขอน้อมถวาย ซึ่งมะตะกะ
ภัตตาหาร กับของที่เป็นบริวารทั้งหลายเหล่านี้ แด่พระสงฆ์
ขอพระสงฆ์จงรับ ซึ่งมะตะกะภัตตาหาร กับของที่เป็นบริวารทั้งหลายเหล่านี้
เพื่อประโยชน์ เพื่อความสุขแก่ข้าพเจ้าทั้งหลาย รวมทั้งญาติของข้าพเจ้าทั้งหลาย
อันได้แก่ บิดา มารดา และเจ้ากรรมนายเวรของข้าพเจ้า ตลอดสิ้นกาลนานเทอญฯ


ผู้เขียนต้องขอขอบพระคุณวัดไทรม้าเนื้อที่จัดเตรียมบทสวดนี้ไว้ให้ และต้องขอขอบพระคุณบจก.ไทย พรอสเพอรัส ไอที ผู้นำด้านการให้บริการ ออกรายงานจีพีเอสติดตามรถยนต์ http://www.thailandgpstracker.com ไว้ณ โอกาสนี้ด้วย


วันพุธที่ 12 พฤศจิกายน พ.ศ. 2557

เมื่อโน็ตบุ๊คเครื่องเก่ง จอแตก SAMSUNG NP350V4X

ยินดีต้อนรับสู่เวบบล็อกดีๆ ของ credit-thai.com นำเสนอเรื่องราวดีๆ ทำได้เองเป็นประจำกันเสมอมา หลังจากที่ผู้เขียนไม่ค่อยได้เข้ามามีเวลาเพิ่มเติมเนื้อหา จนในเมื่อวันจันทร์ที่ 3 พฤศจิกายน 2557 ที่ผ่านมา เครื่องโน็ตบุ๊คของผู้เขียนที่มีโรคประจำตัวเหมือนสายแพหลุด บางทีจะกระพริบจอดำ จับหน้าจอด้านล่างก็หาย แต่ในวันนั้นผู้เขียนพยายามจับมุมล่างทั้งซ้ายและขวาปรากฎว่าอาการไม่ดีขึ้น ทันในนั้นเองเสียงดังเพลี้ย เอาละสิเมื่อโน็ตบุ๊คเครื่องเก่ง จอแตก SAMSUNG NP350V4X

เย็นวันนั้นเองผู้เขียนได้ไปเลือกเครื่องใหม่เข้ามาประจำการทันทีเป็น Lenovo Z5070 หน้าจอขนาด 15.6 นิ้วหมดไปหลายตังค์อยู่เหมือนกัน แต่หลังจากติดตั้ง WINDOWS 8.1 PRO ไปแล้วปรากฎว่ายังมองไม่เห็นไวร์เลสไดร์เวอร์ เดือนร้อนต้องเอาจอเก่ามาต่อกับเครื่องเก่ง SAMSUNG NP350V4X ไปพลางๆ ก่อน

วันนี้ผู้เขียนได้ฤกษ์ดีก็จะได้ลองซ่อมหรือว่าเปลี่ยนจอโน็ตบุ๊คเองสักครั้ง ก่อนเที่ยงวันนี้เองก็ได้ตัดสินใจถอดประกอบ สำหรับขั้นตอนการถอดประกอบก็เริ่มกันเลย

ขั้นตอนที่ 1 ถอดแบตเตอรี่ออก การถอดแบตเตอรี่สามารถทำได้โดยพลิกด้างหลังขึ้นแล้วถอดออก จะมีสัญลักษณ์รูปกุญแจ ว่าปลดล็อกแล้ว จากนั้นก็ถอดแบตเตอรี่ออกเพื่อความปลอดภัย สำหรับรุ่นที่ผู้เขียนกำลังซ๋อมก็คือ SAMSUNG NP350V4X


ขั้นตอนที่ 2 ถอดแผ่นปิดหัวน็อตบริเวณมุมล่างจอ ทั้งสองด้าน จากนั้นจะเห็นน็อต 2 ตัวฝั่งซ้าย 1 ตัวและฝั่งขวา 1 ตัว ให้ถอดน็อตออกทั้งสองตัว


ขั้นตอนที่ 3 แกะฝาครอบหน้าจอออก ฝาครอบหน้าจอจะมีลักษณะเป็นกรอบสี่เหลี่ยม ค่อยๆงัดออกเบาๆ ระวังหัก ตัวกรอบหรือฝาครอบหน้าจอจะบังตัวจอแอลอีดีไว้อีกทีหนึ่ง


ขั้นตอนที่ 4 ถอดน็อตยึดจอด้านข้าง พยายามหาที่เก็บน็อตให้ดี ระวังอย่าให้หาย ทางที่ดีหากล่องสำหรับเก็บน็อตไว้เลย อย่าวางไว้กับโต๊ะ เพราะไม่รู้ว่าเราจะได้อะไหล่ครบเมื่อไหร่ ครั้นอะไหล่ครบ หาน็อตไม่เจออีก จะกลายเป็นว่าเรื่องไม่เป็นเรืองไปป่าวๆ
ขั้นตอนที่ 5 หลังจากถอดน็อตยึดจอด้านข้างฝั่งละ 3 ตัวออกเรียบร้อยแล้ว ก็ถอดจอและฝาหลังจอออกมาระวังสายแพนิดหนึ่งอย่ารุนแรงเกรงว่าสายจะหัก ใช้งานไม่ได้

ขั้นตอนที่ 6 ลักษณะของหน้าจอที่ถอดออกมามีลักษณะตามรูป ผู้เขียนรีบพกเก็บ เตรียมบุกพันธ์ทิพย์งามวงศ์วาน หาอะไหล่ ไม่ต้องรอเข้าศูนย์ซ่อมซัมซุง เสียเวลา เสียการเสียงานไปป่าว ๆ
ขั้นตอนที่ 7 ผู้เขียนเดินตะเวณหาจอแอลอีดี ขนาด 14 นิ้วที่พันธ์ทิพย์งามวงศ์วาน ก็ได้พบปะกับเนื้อคู่ เจ้าของร้านถามว่าพี่ "เอามือหนึ่งหรือมือสอง" ราคาห่างกันครึ่งหนึ่ง ผู้เขียนสอบถามเพิ่มเติมว่า "มือสองเอามาจากไหน" เสียงเจ้าของร้านตอบ "ก็แกะจากเครื่องมือสองดีๆนี่แหล่ะ" เป็นอันได้ข้อสรุปว่าผู้เขียนเลือกจอแอลอีดีมือสอง ด้วยการรับประกันยาวนานถึง 1 เดือนเต็ม

ส่วนในขั้นตอนการประกอบก็ใส่ย้อนกลับไป เริ่มจากขั้นตอนที่ 4 ก่อนคือประกอบจอจากน็อตยึดข้างจอ จากนั้นลงไปหาขั้นตอนที่ 5 ใส่จอและฝาหลัง ต้องระมัดระวังขั้นตอนการติดสายแพหลังจอให้ดี ผู้เขียนใช้กาวสองหน้าของ 3M

สรุปว่า ผู้เขียนสามารถซ่อมหรือเปลี่ยนหน้าจอโน็ตบุ๊คตัวเก่งได้ด้วยตัวเอง ข้อสำคัญคือหมดงบประมาณไปพันต้นๆ ถือว่าอยู่ในเกณฑ์ดี หากผู้อ่านไม่สามารถทำได้ด้วยตนเองก่อนส่งโน็ตบุ๊คสู่ร้านซ่อม ให้ถอดฮาร์ดดิสก์เก็บไว้ก่อน โดยเฉพาะสุภาพสตรี หากมีรูปภาพอะไรในเครื่องจะได้ไม่หลุดออกไปสู่สาธารณะ ป้องกันไว้ก่อน ต้องขอขอบคุณ เวบไซต์ thaigpstrack.com นำเสนอเรื่องราวอันเป็นประโยชน์ต่อการเลือกฮาร์ดแวร์ระบบติดตามรถยนต์

วันพุธที่ 17 กันยายน พ.ศ. 2557

เปิด dhcp service บนเครื่องเซิร์ฟเวอร์ Windows 2008 STD

ยินดีต้อนรับสู่เวบบล็อกเครดิต-ไทยดอทคอมนำเสนอเรื่องราวดีๆ สำหรับการทดลองทำได้ด้วยตนเอง ทำเรื่องใดก็เขียนเล่าสู่กันฟังเรื่องนั้น ๆ วันนี้ก็เช่นเดียวกันผู้เขียนมีโอกาสเข้ามาแก้งานให้กับบริษัทฯลูกค้าเก่าแก่ ปัญหาเกี่ยวกับระบบ dhcp services บนเครื่องเซิร์ฟเวอร์ Windows 2008STD

เพื่อไม่ให้เป็นการเสียเวลาเราเริ่มต้นกันเลยดีกว่า

ขั้นตอนที่ 1 ให้คลิกขวาที่ Computer เลือก Manage


 ขั้นตอนที่ 2 จากนั้นที่หน้าจอ Server Manager ให้คลิกขวาที่ Roles เลือกไปที่ Add Roles


 ขั้นตอนที่ 3 ให้เลือกที่ DHCP Server จากนั้นกด Next

ขั้นตอนที่ 4 โปรแกรมจะค้นหาการ์ดแลนและไอทีแอดเดรสเพื่อใช้เป็นอินเตอร์เฟซหลักในการจ่าย dhcp ในที่นี้พบการ์ดแลนที่ไอพีแอดเดรส 10.10.10.1


ขั้นตอนที่ 5 ขั้นตอนนี้จะถามถึงโลคัลโดเมนและdns server ให้เลือกไปที่เครื่องตัวเอง จากนั้นกด Next


ขั้นตอนที่  6  เป็นขั้นตอนที่สำคัญเพราะเราจะกำหนดขอบเขตของการจ่าย dhcp ให้กับระบบเครือข่าย ให้ป้อนชื่อ Scope Name, Starting IP Address, Ending IP Address, Subnet Mask และ Default Gateway จากนั้นกด OK

ขั้นตอนที่ 7  การติดตั้งจะถามถึงหน้าที่การจ่ายไอพีแอดเดรสสำหรับ IPV6 ในที่นี้ให้เลือก Disable DHCPv6 stateless mode for this server


ขั้นตอนที่ 8 ขั้นตอนการติดตั้งจะสรุปการตั้งค่าทั้งหมดให้ว่าตรงกับความต้องการหรือป่าว หากตรวจสอบแล้วพบว่าทุกอย่างถูกต้องก็เลือกการติดตั้ง Install


สำหรับเนื้อหาการติดตั้งซอฟต์แวร์ DHCP Services บนเครื่องวินโดร์ 2008 Standard ก็สามารถทำได้ตนเองโดยไม่ยาก เหตุผลที่ผู้เขียนเลือกเวอร์ชั่นนี้ก็เพราะเป็นระบบที่ยังคงมีใช้อยู่ และเราอาจจะไม่พบบ่อยๆ ในปัจจุบัน อย่างไรก็ตาม ผู้เขียนต้องขอขอบคุณ บจก.ไทย พรอสเพอรัส ไอที ผู้นำด้านการให้บริการ GPS TRACKING ช่วยเอื้อเฟื้อพื้นที่เวบไซต์ดีๆ

วันพุธที่ 3 กันยายน พ.ศ. 2557

เรื่องยุ่งๆ เมื่อไม่สามารถติดตั้ง WINDOWS SERVER 2008 R2 64bit บนเครื่องเซิร์ฟเวอร์ใหม่ HP Server ML310e Gen8

ยินดีต้อนรับสู่เวบบล็อกดี ๆ credit-thai.com นำเสนอเรื่องราวการติดตั้งซอฟต์แวร์ WINDOWS SERVER 2008 R2 64bit บนเครื่องเซิร์ฟเวอร์ใหม่ HP Server ML310e Gen8 ผู้เขียนได้ติดตั้งฮาร์ดดิสก์ขนาด 1TB จำนวน 2 ลูกและกำหนดค่าให้เป็นแบบ raid 1 เรียบร้อย งานยุ่งๆ ก็ประกฎว่าไม่สามารถติดตั้งแผ่นโปรแกรม WINDOWS 2008 SERVER 64bit ได้ เพราะมองไม่เห็นฮาร์ดดิสก์

ผู้เขียนรีบตัดสินใจโดยทันทีว่าซอฟต์แวร์ WINDOWS SERVER 2008 R2 64bit นี้น่าจะเก่าเกินกว่าที่ฮาร์ดแวร์รุ่นใหม่จะรองรับได้ ก็พยายามไปดาวน์โหลดแบบทดลองใช้ฟรี 180 วันเป็น WINDOWS SERVER 2012  มาแทน ปรากฏว่าไม่สามารถดาวน์โหลดได้ จำเป็นต้องวกกลับมายังแผ่นโปรแกรมที่มีอยู่

เมื่อเราใส่แผ่น WINDOWS SERVER 2008 R2 64bit ระบบจะนำไปสู่การติดตั้งซอฟต์แวร์ระบบปฏิบัติการและจะร้องถามถึงโปรแกรมไดร์ฟเวอร์ HP Dynamic Smart Array B120i ก็ให้เราไปดาวน์โหลดตามรูป ใช้คีย์เวิร์ดและลองค้นหาดูโดยเสริจเอนจิ้น ดังรูป



จากนั้นแตกไฟล์ไปยัง usb drive เพื่อนำไปให้โปรแกรมติดตั้งมองเห็น คราวนี้โชคดีสามารถติดตั้งไดร์ฟเวอร์ HP Dynamic Smart Array B120i ได้สำเร็จ เป็นอันปิดจ็อบ

ต้องขอขอบคุณ บจก.ไทย พรอสเพอรัส ไอที ผู้นำด้านอุปกรณ์ GPS TRACKING และระบบซอฟต์แวร์ติดตามรถยนต์ คุณภาพมาตรฐาน ราคาประหยัด เอื้อเฟื้อพื้นที่บล็อก

วันศุกร์ที่ 15 สิงหาคม พ.ศ. 2557

ลุยกันต่อภาค 2 กับการป้องกันเวบไซต์โดยอาศัย modsecurity

สวัสดีกันอีกครั้งสำหรับแฟนบล็อกของ credit-thai.com กันทุกๆท่าน ช่วงนี้ผู้เขียนจะได้อัพเดทเรื่องราวกันอย่างต่อเนื่องหน่อยเพราะโครงการที่ดูแลอยู่ใกล้จะปิดงบประมาณ อีกทั้งทางบจก.ไทย พรอสเพอรัส ไอที ซึ่งเป็นผู้นำด้านการให้บริการ เช่ารถตู้ vip เองก็ย้ายโฮสต์ใหม่ด้วย ดังนั้นเนื้อหาในวันนี้ก็คงหนีไม่พ้นการปรับปรุงของเดิมให้ดียิ่งขึ้น

ภาคแรกที่ผู้เขียนเคยแนะนำก็คือ เพิ่มความปลอดภัยให้เวบไซต์โอเพ่นซอร์สขั้นสุดกำลัง หลังจากนั้นเวบไซต์ที่ดูแลอยู่ก็ไม่เคยโดยวางโค๊ดซ่อน หรือสร้างอันตรายให้กับไซต์อื่น ๆ อีกเลย ถือว่าการทำงานครั้งแรกใช้งานได้ค่อนข้างดีมาก แต่ครั้งนี้ผู้เขียนจะแนะนำเพิ่มเติมการเปิดกฎเกณฑ์เพิ่มเติมให้กับ modseurity พูดง่ายๆ เพิ่มการฟิลเตอร์ให้มากขึ้นนั่นเอง

ขั้นตอนที่ 1 ติดตั้งโปรแกรม modsecurity กันก่อน สำหรับระบบโอเอสที่ผู้เขียนใช้ก็คือ ubuntu server 14.04.1 LTS

apt-get install libapache-mod-security2 modsecurity-crs

ขั้นตอนที่ 2 สร้างกฎเกณฑ์เพิ่มเติมเพื่อให้โปรแกรมฟิลเตอร์การถูกโจมตีในแบบเลเยอร์ 7 ได้ดียิ่งขึ้น ให้เปลี่ยนไดเรคทอรี่ไปที่ไฟล์คอนฟิกของ modsecurity คือ /etc/modsecurity

 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_40_generic_attacks.data .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_35_bad_robots.data .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_35_scanners.data .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_30_http_policy.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_20_protocol_violations.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_21_protocol_anomalies.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_23_request_limits.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_42_tight_security.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_45_trojans.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_47_common_exceptions.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_50_outbound.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_59_outbound_blocking.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_60_correlation.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_50_outbound.data .

ขั้นตอนที่ 3 สั่งรีสตาร์ทเซอร์วิสของ apache2 เป็นอันสิ้นสุดขบวนการ
/etc/init.d/apache2 restart

เพียงขั้นตอนง่ายๆ แค่นี้ก็สร้างไฟล์วอลเลเยอร์ 7 ขึ้นมาใช้เองได้อย่างดี ฟรีและมีประสิทธิภาพสูงเสียด้วย

วันอาทิตย์ที่ 10 สิงหาคม พ.ศ. 2557

เมื่อต้องกำหนดค่า bind9 เองให้ใช้งาน blogspot โดเมนส่วนตัวได้

ยินดีต้อนรับสู่เวบไซต์ credit-thai.com รวบรวมเรื่องราวดีๆ ประสบการณ์ต่าง ๆ ของผู้เขียนอันเป็นข้อมูลที่เป็นประโยชน์ต่อการค้นหา หรือทำซ้ำได้อีกครั้งในอนาคต ผู้เขียนเองใช้งานบล็อกเกอร์สร้างโดเมนของบริษัทฯเองที่ทำอยู่เป็นประจำไม่ว่าจะเป็นเวบไซต์ให้บริการ เช่ารถตู้ alphard ที่ใช้โฮสต์แบบลินุกส์ เป็นต้น เนื่องจากถนัดใช้เฉพาะระบบ Graphic User Interface(GUI) อยู่เป็นประจำ คราวนี้ต้องมากำหนดค่า bind9 เองให้ใช้งาน blogspot โดเมนส่วนตัวได้

ผู้เขียนมีเวบไซต์หนึ่ง มีโดเมนส่วนตัวเคยโฮสต์อยู่บนเครื่องเซิร์ฟเวอร์ของทางบริษัทฯ แต่วันนี้ต้องการย้ายไปยังพื้นที่ของบล็อกเกอร์ ก็เกิดเรื่องยุ่งยากขึ้นเพราะบล็อกเกอร์เองไม่ยอมให้ตั้งค่าโดเมนส่วนตัวเองเพราะกำหนดค่า DNS Server เองไม่ถูกต้อง

วิธีการกำหนดค่าให้โปรแกรม bind9 ทำงานได้อย่างถูกต้องผู้เขียนจะขอแปะโค๊ดตัวอย่างให้ดูกัน การกำหนดค่านี้ผู้เขียนทำสำเร็จและบล็อกเกอร์ก็ยอมให้ตั้งค่าได้
; BIND reverse data file for empty rfc1918 zone
;
; DO NOT EDIT THIS FILE - it is used for multiple zones.
; Instead, copy it, edit named.conf, and use that copy.
;
$TTL    86400
@       IN      SOA     ns1.used-cars-thailand.com. root.used-cars-thailand.com. (
                        2014081001      ; Serial
                         604800         ; Refresh
                          86400         ; Retry
                        2419200         ; Expire
                          86400 )       ; Negative Cache TTL
;

@       IN      NS      ns1.used-cars-thailand.com.
ns1     IN      A       122.155.210.36
@ 3600  IN      A       216.239.32.21
@ 3600  IN      A       216.239.34.21
@ 3600  IN      A       216.239.36.21
@ 3600  IN      A       216.239.38.21
www 3600 IN     CNAME   ghs.google.com.
meeg22futq73 3600 IN    CNAME   gv-abukev3xe3ugbp.dv.googlehosted.com.

ค่าที่กูเกิลแนะนำให้ตั้งค่าประกอบด้วยเทมเพลตต่อไปนี้
@ 3600 IN A 216.239.32.21
@ 3600 IN A 216.239.34.21
@ 3600 IN A 216.239.36.21
@ 3600 IN A 216.239.38.21
www 3600 IN CNAME ghs.google.com
meeg22futq73 3600 IN CNAME gv-abukev3xe3ugbp.dv.googlehosted.com
หลังจากแก้ไขแล้วทดสอบโดยการ รีสตาร์ทเซอร์วิสดู
/etc/init.d/bind9 restart

หากรีสตาร์ทเซอร์วิสได้สำเร็จ ลองทดสอบดูว่าโดเมนที่กำหนดค่าให้บล็อกเกอร์ใหม่ทำงานครบถ้วน ก็เป็นอันสิ้นสุดขั้นตอนการแก้ไขไฟล์คอนฟิกเพื่อกำหนดค่า bind9 ให้บล็อกเกอร์สามารถใช้งานโดเมนส่วนตัวได้

วันพฤหัสบดีที่ 7 สิงหาคม พ.ศ. 2557

เรื่องใหญ่เมื่อ ISP บล็อกเครื่องเมลล์เซิร์ฟเวอร์ Zimbra Community 8.04

สวัสดีครับสำหรับแฟนๆ เครดิต-ไทย ทุกๆท่าน ผู้เขียนยังได้มีเรื่องราวดีๆ นำเสนอให้กับท่านผู้อ่านกันอยู่สม่ำเสมอมาครั้งนี้ก็เป็นงานที่ผู้เขียนรับเป็นที่ปรึกษาให้กับโครงการระบบเมลล์เซิร์ฟเวอร์ให้กับหน่วยงานราชการแห่งหนึ่ง ระบบที่ผู้เขียนได้ติดตั้งให้ก็คือ Zimbra Community 8.04 เสียงเรียกเข้ามาในสาย "คุณ.....เมลส่งไม่ออก และรับไม่ได้ค่ะ" ผู้เขียนก็เลยพยายามจะรีโมตเข้าไปดูว่าเกิดปัญหาอะไร ปรากฎว่าไม่สามารถเข้าไปใช้งานได้เลย สอบถามไปได้ความว่า ISP บล็อกเนื่่องจากเครื่องนี้ส่งสแปม กลัวว่าจะไปทำลายระบบอื่นๆ

"เรื่องใหญ่เมื่อ ISP บล็อกเครื่องเมลล์เซิร์ฟเวอร์ Zimbra Community 8.04" ก็เกิดขึ้น ครั้งนี้ผู้เขียนจะได้แนะนำวิธีป้องกันตนเองด้วยการ antispam mail จากเครื่องมือที่มีอยู่ใน Zimbra เอง เริ่มต้นด้วยการเรียกดูกว่ามีการติดตั้งการป้องกัน spam อะไรบ้าง ให้เปลี่ยนเป็นผู้ใช้ zimbra ก่อนด้วย su - zimbra

zmprov  gacf | grep zimbraMtaRestriction
zimbraMtaRestriction: reject_non_fqdn_hostname


ยุ่งละสิเครื่องเมลล์เราเปิดระบบป้องกันสแปมแค่ตรวจสอบว่ามีชื่อเครื่องถูกต้องเท่านั้นเองมันไม่เพียงพอที่จะไปป้องกันการถูกโจมตีจากเมลล์สแปม ลองค้นหาข้อมูลดูพบว่า zimbra ได้ให้คำแนะนำในการป้องกันตามลิงค์ที่ผู้เขียนแปะให้

http://wiki.zimbra.com/wiki/Configuring_and_Monitoring_Postfix_DNSBL


ผู้เขียนไม่รอช้าดำเนินการเปิดใช้งาน RBL เพื่อป้องกันสแปมในทันทีตามตัวอย่างข้างต้น
zmprov mcf \
zimbraMtaRestriction reject_invalid_hostname \
zimbraMtaRestriction reject_non_fqdn_hostname \
zimbraMtaRestriction reject_non_fqdn_sender \
zimbraMtaRestriction "reject_rbl_client dnsbl.njabl.org" \
zimbraMtaRestriction "reject_rbl_client cbl.abuseat.org" \
zimbraMtaRestriction "reject_rbl_client bl.spamcop.net" \
zimbraMtaRestriction "reject_rbl_client dnsbl.sorbs.net" \
zimbraMtaRestriction "reject_rbl_client sbl.spamhaus.org" \
zimbraMtaRestriction "reject_rbl_client relays.mail-abuse.org"

หากต้องการเพิ่มการป้องกันให้ใช้เครื่องหมาย + นำหน้าตามตัวอย่าง

zmprov mcf +zimbraMtaRestriction "reject_rbl_client zen.spamhaus.org"


ผู้เขียนทดลองตรวจสอบดูว่ามีการกำหนดค่าการป้องกันได้หรือยัง ผลการใส่แสดงตามตัวอย่างด้านล่าง
zmprov  gacf | grep zimbraMtaRestriction
zimbraMtaRestriction: reject_invalid_hostname
zimbraMtaRestriction: reject_non_fqdn_hostname
zimbraMtaRestriction: reject_non_fqdn_sender
zimbraMtaRestriction: reject_rbl_client dnsbl.njabl.org
zimbraMtaRestriction: reject_rbl_client cbl.abuseat.org
zimbraMtaRestriction: reject_rbl_client bl.spamcop.net
zimbraMtaRestriction: reject_rbl_client dnsbl.sorbs.net
zimbraMtaRestriction: reject_rbl_client sbl.spamhaus.org
zimbraMtaRestriction: reject_rbl_client relays.mail-abuse.org



จากข้อมูลของ zimbra แนะนำให้สร้างสคริปเพื่อทำการตรวจสอบว่ามีการเช็คเจอว่ามีสแปมที่ถูกบล็อกไปเท่าไร โดยการสร้างสคริป dnsblcount ตามตัวอย่าง
#!/usr/bin/perl

# dnsblcount
# version 20061111
# (c) 2004, 2005, 2006 Jorey Bump

# Description:
# Counts DNSBL rejections in Postfix log

# Usage:
# dnsblcount /path/to/maillog
# dnsblcount /path/to/maillog1 /path/to/maillog2
# dnsblcount /path/to/maillogs*
# grep "search string" /path/to/maillog | dnsblcount

# Sample crontab:
# 30 5 * * *    /usr/local/sbin/dnsblcount /var/log/maillog | mail -s "$HOSTNAME - DNSBL Count" postmaster

# Sample Postfix 1.1 log lines:
# Mar  6 06:52:03 mail postfix/smtpd[11873]: reject: RCPT from unknown[208.61.231.102]: 554 Service unavailable; [208.61.231.102] blocked using bl.spamcop.net, reason: Blocked - see http://www.spamcop.net/bl.shtml?208.61.231.102; from=<bob@example.net> to=<rob@example.com>
# Mar 13 05:47:51 mail postfix/smtpd[28269]: reject: RCPT from mail68.example.info[66.63.191.68]: 554 Service unavailable; [66.63.191.68] blocked using sbl.spamhaus.org, reason: http://www.spamhaus.org/SBL/sbl.lasso?query=SBL12057; from=<bob@example.net> to=<rob@example.com>

# Sample Postfix 2.1 log line:
# Apr 17 13:49:07 mail postfix/smtpd[18143]: NOQUEUE: reject: RCPT from c-7209e055.1111-2-64736c10.cust.bredbandsbolaget.se[85.224.9.114]: 554 Service unavailable; Client host [85.224.9.114] blocked using bl.spamcop.net; Blocked - see http://www.spamcop.net/bl.shtml?85.224.9.114; from=<haqyhakox@example.com> to=<bob@example.net> proto=ESMTP helo=<c-7209e055.1111-2-64736c10.cust.example.com>

# Sample postfix 2.3 log line:
# Dec 25 05:41:28 mail postfix/smtpd[14586]: NOQUEUE: reject: RCPT from unknown[202.43.175.151]: 554 5.7.1 Service unavailable; Client host [202.43.175.151] blocked using bl.spamcop.net; Blocked - see http://www.spamcop.net/bl.shtml?202.43.175.151; from=<iglkjlpioed@example.com> to=<bob@example.net> proto=SMTP helo=<mail.example.com>

# Begin:
use strict;

my ( $dnsbl, $dnsbltotal, $ip, $length, $line, $max,
     %dnsblcount
         );

         my $rule = "=";
         my $totstr = "Total DNSBL rejections:";
         $max = length($totstr);

         # read line from stdin
         while ($line = <>) {
           if ($line =~ /(\[.*\]) blocked using ([^\s]*)(,|;) /) {
               $ip = $1;
                       $dnsbl = $2;
                               $dnsblcount{$dnsbl} += 1;
                                       $dnsbltotal += 1;
                                             }
                                                 }

                                                 foreach $dnsbl (sort keys %dnsblcount) {
                                                   $length = length($dnsbl);
                                                     if ( $length > $max ) {
                                                             $max = $length
                                                                   }
                                                                   }

                                                                   foreach $dnsbl (sort { $dnsblcount{$b} <=> $dnsblcount{$a} } keys(%dnsblcount)) {
                                                                       printf "%-${max}s  %7s\n", $dnsbl, $dnsblcount{$dnsbl};
                                                                           }

                                                                           foreach (1..($max + 10)) {
                                                                             printf "%s", $rule;
                                                                                }

                                                                                print "\n";

                                                                                printf "%-${max}s  %8s\n", $totstr, $dnsbltotal;

                                                                                1;

 จากนั้นผู้เขียนทดสอบการนับจำนวนสแปมเมลล์ดูว่าพบบ้างไหม ปรากฎว่าเบื้องต้นเช็คเจอไป 14 ครั้ง

 ./dnsblcount /var/log/zimbra.log
rbl-plus.mail-abuse.ja.net       14
====================================
Total DNSBL rejections:           14


เป็นอันสิ้นสุดการเริ่มดำเนินการป้องกันสแปมเมลล์เบื้องต้น หากต้องการป้องกันอย่างได้ผลจริงจังคงต้องมอนิเตอร์และป้องกันอยู่เสมอ ท้ายนี้ผู้เขียนหวังเป็นอย่างยิ่งว่าข้อมูลน่าจะเป็นประโยชน์ในการนำไปป้องกันระบบเครือข่ายคอมพิวเตอร์ของตัวเองได้เป็นอย่างดี ผู้เขียนก็อยู่ในช่วงการทดสอบผลลัพธ์ดังกล่าวข้างต้น และต้องขอขอบคุณ บจก. ไทย พรอสเพอรัส ไอที ได้เอื้อเฟื้อข้อมูลพื้นที่บล็อกดีๆ มานำเสนอกัน พร้อมกับหากนึกถึงระบบ GPS TRACKING ต้องใช้บริการที่นี่ ไทย พรอสเพอรัส ไอที สินค้าดีๆ แท้ๆ วางจำหน่ายราคาประหยัด