วันจันทร์, เมษายน 14, 2551

Tracker คืออะไร?

Tracker คือ เครื่องมือ หรือ โปรแกรมในเน็ตที่ทำหน้าที่จัดการประสานการระหว่างผู้ที่ต่อเข้า BitTorrent เมื่อคุณเปิดไฟล์ torrent ตัว client ก็จะติดต่อกับ tracker (ที่ระบุใน torrent) เพื่อขอรายชื่อผู้ที่อยู่ใน swarm ของไฟล์นั้นๆในปัจจุบัน ตัว tracker จะรู้ว่าสมาชิกของ swarm มีชิ้นส่วนไหนของไฟล์รวมทั้งสถานะของสมาชิกแต่ละคน หาก tracker เกิดขัดข้องก็จะไม่สามารถเริ่มโหลดไฟล์นั้นได้ แต่หากโหลดอยู่แล้วก็สามารถโหลดต่อได้Tracker จะมี 2 แบบคือ
1.ระบบปิด ต้องเป็น Member คิด Ratio ส่วนมากจะเป็นระบบนี้ ข้อดีโหลดได้ไว คิด Ratio ทำให้คนอยากปล่อย
2.ระบบเปิด ไม่ต้องเป็น Member ไม่คิด Ratio เช่น Suprnova.org ข้อเสีย ปลิงเยอะ โหลดช้า

BitTorrent ต่างจาก P2P แบบอื่นอย่างไร

P2P แบบอื่นเช่น WinMX,eMule,Kaza,Napster จะเป็นการติดต่อแค่ 1-1 เท่านั้นคือ 1 ไฟล์ จะมีแค่เพียง 1 Connection ระหว่าง ผู้ส่ง กับผู้รับ เท่านั้น ทำให้มีความเร็วต่ำโดยเฉพาะถ้าคนปล่อยไฟล์ โดนคนดูดไฟล์หลายๆคนรุมดูดพร้อมกัน จะช้ามากๆและลักษณะการส่งจะเป็นแบบทิศทางเดียว คือ ผู้ส่ง -> ผู้รับจึงเหมาะกับแชร์ไฟล์ขนาดเล็กๆเท่านั้นเช่น ไฟล์ MP3 รูป zipขนาดไม่เกิน10MBT เป็นการรวมคนปล่อย และคนดูด ไฟล์ใดไฟล์หนึ่ง เข้ามารวมไว้ด้วยกันจะมีการติดต่อตามจำนวนคนที่แชร์ไฟล์นั้นอยู่ คือ 1 ไฟล์ จะมีหลาย Connection ทำให้มีความเร็วสูงแบบเดิมจะรับไฟล์ได้จากคนปล่อยเพียงคนเดียว ส่วน BT ก็จะรับไฟล์จากคนปล่อยได้หลายคนลักษณะการส่งจะเป็นแบบส่งต่อ คือคนที่ได้รับไฟล์แล้วก็จะส่งไฟล์ต่อไปให้คนที่ยังไม่ได้อีกทีคือแทนที่จะเป็นคนรับอย่างเดียว ก็จะเป็นทั้งรับ และปล่อย ไปพร้อมๆกัน เวลารุมดูดไฟล์พร้อมกันจึงไม่ช้าเหมาะกับการแชร์ไฟล์ขนาดใหญ่ ตั้งแต่ 10M ขึ้นไปจนถึง 10G หรือมากกว่านี้

BitTorrent (BT) คืออะไร?

Bittorrent เป็นมาตรฐาน P2P (peer to peer) ที่ใช้เพื่อรับส่งไฟล์ระหว่างผู้ใช้ Internet ด้วยกัน เครื่องผู้ใช้จะติดต่อกับเครื่องของผู้ใช้อื่นเพื่อรับส่งชิ้นส่วนของไฟล์ จะมีเครื่องมือหนึ่ง หรือ โปรแกรม (เรียกว่า Tracker) ทำหน้าที่เป็นตัวจัดระบบการสื่อสารระหว่างผู้ใช้เหล่านั้น(peers) ตัว Tracker จะทำหน้าที่จัดการเท่านั้น จะไม่มีข้อมูลของไฟล์ที่รับส่งดังนั้น Tracker จึงไม่ต้องมีเน็ตที่แรงเพราะไม่ได้รับส่งไฟล์เอง สิ่งที่ทำให้ BT อยู่ได้ก็คือหลักการที่ผู้ใช้ควรจะส่งไฟล์ขณะเดียวกับที่รับไฟล์ หากมีผู้ใช้มากก็จะเร็วมาก การทำงานของ BT ก็คือการหั่นไฟล์นึงเป็นหลายๆ ส่วน แล้วส่งคนละส่วนไปยังผู้รับหลายคน พอผู้รับเหล่านั้นได้รับส่วนเหล่านั้นก็จะสามารถรับส่งกันเองเพราะต่างกันต่างมีชิ้นส่วนที่คนอื่นไม่มี ทำให้ไม่ต้องพึ่งผู้ส่งผู้เดียว

แก้ไขปัญหาชัทดาวน์เครื่อง แล้วค้างหรือไม่ยอมปิด

แก้ไขปัญหาชัทดาวน์เครื่อง แล้วค้างหรือไม่ยอมปิด
การแก้ไขปัญหานี้ ให้คุณตรวจสอบและทำตามขั้นตอนต่างๆ ต่อจากนี้นะครับ
[[1]] วิธีแรก ก็คือให้เข้าไปที่เมนู RUN พิมพ์คำสั่ง msconfig ตัวโปรแกรม System Configuration Utility
จะเปิดมาดังภาพด้านล่างนี้ ให้คุณคลิกเข้าไปที่ปุ่ม Advanced... อีกทีหนึ่งครับ (ดูลูกศร)
[[2]]ให้ตรวจดูตรงหัวข้อ Disable fast shutdown มีเครื่องหมายถูกหรือไม่ ถ้าไม่มีก็ให้คลิกเครื่องหมายถูกครับ
[[3]] เมื่อคลิกเสร็จก็ให้คลิกปุ่ม OK ด้านล่างจะกลับมาหน้าจอปกติ(ดูภาพแรก) คุณก็คลิกปุ่ม OK อีกครั้งหนึ่ง
วินโดวส์ จะถามว่าต้องการชัทดาวน์หรือไม่ เพื่อให้ค่าที่คุณตั้งไว้ทำงาน ตรงนี้ถ้าคุณไม่รีบทำงานอะไรนักก็คลิก
yes ไปครับ
[[4]] ขั้นตอนถัดมาให้คุณ เข้าไปที่ คอนโทรล พาเนล (Control Panel ) มองหาไอคอน Sounds ด้านล่างนี้ครับ
สำหรับรูปของผมจะเป็นไอคอนของวินโดวส์ 98 se รูปไอคอนของแต่ละวินโดวส์จะไม่เหมือนกันนะครับ
เมื่อหาเจอแล้วก็ดับเบิลคลิกที่ไอคอน Sounds เพื่อเข้าไปตั้งค่าบางอย่าง เป็นค่าอะไรนั้นดูด้านล่างนี้ครับ
[[5]] ให้ตั้งค่า ส่วนของ Events: (ส่วนสำหรับกำหนดเสียงในเหตุการณ์ต่าง) มองหาคำว่า Exit Windows
เมื่อเจอแล้ว ให้คลิกหนึ่งครั้ง แล้วตั้งค่าตรงส่วนของ Name: ให้มีค่าเป็น (None) ครับ
พอตั้งเสร็จแล้วก็คลิกปุ่ม OK
บางท่านอาจจะสงสัยว่า เครื่องค้างตอนสั่งชัทดาวน์เกี่ยวกับเสียงได้ยังไง คำตอบก็คือ บางครั้ง (บางครั้งเท่านั้น)
ไฟล์เสียงอาจจะเกิดความเสียหาย ทำให้เล่นเพลงไม่ได้ ตัววินโดวส์ก็มีความพยายามจะเล่นอยู่นั่นแหละ จนทำให้
มันไม่ยอมปิดเครื่องให้เรา หรือไดรเวอร์การ์ดเสียงบางตัวมีปัญหากับการคืนค่าต่างๆ ตอนปิดวินโดวส์ก็มีนะครับ
[[6]] หากคุณลองแก้ไขตามสองวิธีนี้ยังไม่หาย ปัญหาของคุณอาจจะเกิดมาจาก
1. ทำการโอเวอร์คล็อค (ลดพวกความเร็วบัส หรือ ไม่ต้องโอเวอร์คล็อคมันเลย)
2. แรมมีปัญหา (ลองย้ายสล็อตที่เสียบแรมดูก่อน หรือไม่ก็ถอดออกมาทำความสะอาด)
3. ไดเวอร์บางตัวเช่น ของการ์ดจอ, การ์ดแลน, การ์ดเสียง ตัวใดตัวหนึ่งงอแงขึ้นมา ทางแก้ไขให้อัปเดทหรือว่าลง
ไดรเวอร์ใหม่เสียนะครับ (ถ้าไม่รู้ว่าจะลงอันไหน ก็ลงไดรเวอร์ที่ผมว่ามาทั้งหมดหละครับ)
4. วินโดวส์มีปัญหาเสียแล้ว ลองลงวินโดวส์ทับเข้าไปใหม่ ถ้าจะให้แน่ๆ ก็ฟอร์แมทลงใหม่ครับ
5. อาจจะมีโปรแกรมบางตัวสร้างปัญหาค้างอยู่ในหน่วยความจำ แล้ววินโดวส์พยายามจะปิดมัน ทางแก้ไข
ให้คุณดาวน์โหลด registry ที่ผมทำไว้ ไปลองแก้ไขดูนะครับ รีจีสตี้นี้จะปิดโปรแกรมที่ไม่ค้าง
สามารถใช้ได้ทั้งวินโดวส์ ตระกูล 9x และวินโดวส์ XP

การลงวินโดวส์ใหม่ ก็มีวิธีดังนี้

การลงวินโดวส์ใหม่ ก็มีวิธีดังนี้
1. เปิดเครื่อง สั่ง BIOS ให้ boot จาก CD-ROM (boot from CD-ROMอันดับแรก)หลังจาก save BIOS และ exit กดEnterแล้วเครื่องจะ restart
2. ใส่ แผ่น windows XP เข้าไปใน CD-ROM Drive
3. จะพบข้อความ press any key to boot from CD.. ให้กดปุ่ม Enterเพื่อ boot เครื่องจาก CD-ROM Widows XP
4. จะมีการ copy ไฟล์หรือข้อมูลบางส่วน ให้คุณรอไปก่อน
5. เมื่อพบหน้าต่าง welcome to setup ให้เริ่มติดตั้งได้ทันทีโดยกดปุ่ม Enter เพื่อทำขั้นตอนต่อไป
6. จะปรากฏข้อความเกี่ยวกับการใช้งาน windows XP (หน้าจอเขียนว่า Windows XP Licensing)ให้กดปุ่ม F8 เพื่อยอมรับรายละเอียดดังกล่าว
7. พอมาถึงขั้นตอนนี้ จะเป็นการเลือกติดตั้ง Windows XP ลงใน partition ใดคุณจะพบคำสั่งให้เลือก 3 แบบคือ-ติดตั้งใน partition ที่เลือกไว้ ให้ กด Enter-สร้าง partition ใหม่กด C-ลบ partition นั้นกด Dผมสมมติว่าคุณจะเลือกลงใน partition ที่เลือกไว้คือ Drive C นะให้คุณกด Enter เพื่อติดตั้งที่ Drive C
8. เลือกระบบไฟล์ที่ต้องการ โดยกดปุ่มลูกศรขึ้นลง หลังจากนั้นกด Enter
9. ปรากฏหน้าจอให้ format (to continue and format the partition ,press Enter) ให้กด Enter
10. Windows จะเริ่ม format
11. หลังจาก format แล้วมันก็จะ copy ข้อมูลลงใน HDD
12. หลังจากนั้นปรากฏหน้าจอ This partition of setup has completed……ให้กดปุ่ม Enter เพื่อ restart เครื่อง
13. หลังจากเครื่องเริ่ม restart อย่ากดปุ่มใดๆ ให้รอจนกว่าจะขึ้นหน้าจอ Windows XP Professional
14. จะเห็นวินโดว์ตรวจสอบค่าต่างๆ พร้อมทั้งบอกข้อดีอะไรของมันไปตามเรื่องคุณก็อ่านเล่นๆ ไปพลางๆ ก่อนได้
15. รอสักหน่อยก็จะปรากฏหน้าต่าง Regional and language Option ออกมา คลิ๊กที่แท็บ Customize
16. คลิ๊กที่แท็บ languages
17. คลิ๊กถูกที่ข้อความ install files for complex scipt….แล้วตอบ OKและคลิ๊กถูกที่ install files for East Asian language แล้วตอบ OK
18. จากนั้น คลิ๊กที่แท็บ advanced
19. เลือกภาษาไทย แล้วกด Apply เครื่องจะ copy ไฟล์ font ภาษาไทย (ขั้นตอนนี้ใจเย็นรอสักครู่)
20. หลังจากนั้นคลิ๊กที่แท็บ regional option แล้วเลือกไทย location ก็เลือกเป็น Thailand
21. คลิ๊ก next
22. จะปรากฏหน้าต่าง personalize Your softwareให้คุณตั้งชื่อตามใจที่คุณต้องการ ส่วนช่อง Organization เลือกพิมพ์เป็นอะไรก็ได้
23. คลิ๊ก next
24. กรอกหมายเลขแผ่น windows XP ซึ่งมี 25 ตัว
25. คลิ๊ก next
26. กรอกชื่อ computer ของคุณ ที่ช่อง computer name
27. ตั้ง password หรือไม่ตั้งก็ได้ตามใจ
28. คลิ๊ก next
29. ตั้งวันที่ให้ตรง ที่ time zone เลือก GMT +7 Bangkok,Hanoi,Jakata
30. คลิ๊ก next
31. เลือการติดตั้งแบบ Typical
32. คลิ๊ก next
33. กรอกข้อมูลเครือข่ายกรณีที่คุณเชื่อมต่อกับเครือข่ายโดยใส่ชื่อเครือข่ายของคุณถ้าคุณมี modem มันก็ให้คุณ set ค่าต่างๆ ขณะนั้นเลย คุณก็กรอกไป
34. คลิ๊ก next และรอต่อไปจนกระทั่งมัน restart ใหม่
35. อย่ากดปุ่มใดๆ ให้รอจนกระทั่งมันขึ้น logo Windows Xp professional
36. ถ้าเครื่องคุณเป็น VGA on Board มันก็จะปรับขนาดจอภาพให้คุณจนขึ้นมองได้ชัดเจนแล้วให้กด OKแต่ถ้าเป็น VGA ต่างหากมันจะข้ามขั้นตอนนี้ไป
37. จะปรากฏหน้าจอ Welcome to………. .ให้คุณคลิ๊ก next ด้านล่างขวา
38. หากคุณต่อ internet มันจะเชื่อมต่อ internet เพื่อ updateแนะนำว่าข้ามขั้นตอนนี้ไปเลยโดยคลิ๊กที่ skip ซึ่งอยู่ด้านล่างขวา
39. จะปรากฏหน้าจอ ready to register with ….. ให้คุณเลือก No, not this time
40. คลิ๊ก next ด้านล่างขวา
41. จะปรากฏหน้าจอ who will use this computer? ให้คุณกรอกชื่อผู้ใช้ซึ่งมีให้กรอก 5 usersแต่คุณกรอกชื่อเดียวได้โดยชื่อนั้นห้ามซ้ำกับชื่อเครื่องที่คุณตั้งไว้ในข้อ 26
42. คลิ๊ก next ด้านล่างขวา43. คลิ๊ก finish ด้านล่างขวา เป็นอันเสร็จ
44. หลังจากนั้นจะปรากฏหน้าจอใช้งานเป็นรูปทุ่งหญ้าวิวมี เมฆ ถ้าจำไม่ผิดจะมี icon ตัวเดียวคือ recycle bin อยู่ที่มุมล่างขวา คุณสามารถเพิ่ม icon ใช้งานอื่นๆได้โดย คลิ๊กขวาบริเวณพื้นที่ว่างเลือก properties แล้วคลิ๊กที่แท็บ Desktopแล้วคลิ๊ก Customize Desktop (อยู่ใกล้ๆ ปุ่ม OK) จะปรากฏหน้าต่างDesktop Itemที่แท็บ General ให้คุณคลิ๊กถูกที่ Desktop icon ที่คุณต้องการโชว์บนหน้า Desktopหลังจากนั้นคลิ๊ก OK เป็นอันเรียบร้อยหากซีพียูของคุณมีความเร็ว 700 เมกะเฮิร์ตขึ้นไป และมีหน่วยความจำอย่างน้อย 256 เมกะไบต์(แน่ะนำ 256 เมกะไบต์ขึ้นไปยิ่งดีมากๆๆๆๆๆ) ฮาร์ดดิสก์ 20 กิกะไบต์ขึ้นไปไดรฟ์ซีดีรอม 24X ขึ้นไป การ์ดจอก็ควรจะมีหน่วยความจำสัก 64 เมกะไบต์จะให้ดีเป็นการ์ดจอแบบ AGP 4X ,8Xด้วยล่ะก็ เยี่ยม!โมเด็ม Soft V92 จะให้ดีไปกว่านั้นก็การ์ดเสียง PCI ลำโพงดีๆ สักคู่ ( นะจะบอกให้ๆๆๆๆๆๆๆๆ.........)

Proxy software

AlchemyPoint is a user-programmable mashup proxy server that can be used to re-write web pages, emails, instant messenger messages, and other network transmissions on the fly.
The Apache HTTP Server can be configured to act as a proxy server.
Blue Coat's (formerly Cacheflow's) purpose-built SGOS proxies 15 protocols including HTTPS/SSL, has an extensive policy engine and runs on a range of appliances from branch-office to enterprise.
EZproxy is a URL-rewriting web proxy designed primarily for providing remote access to sites that authenticate users by IP address.
JAP - A local proxy, web anonymizer software connecting to proxy server chains of different organisations
Microsoft Internet Security and Acceleration Server is a product that runs on Windows 2000/2003 servers and combines the functions of both a proxy server and a firewall.
Nginx Web and Reverse proxy server, that can act as POP3 proxy server.
Polipo is a small, fast, open source caching web proxy with some unique features.
Privoxy is a free, open source web proxy with privacy and ad-blocking features.
Proxomitron - User-configurable web proxy used to re-write web pages on the fly. Most noted for blocking ads, but has many other useful features.
SafeSquid Linux based, complete content filtering HTTP1.1 proxy, allows distribution of 'profiled' internet access.
SSH Secure Shell can be configured to proxify a connection, by setting up a SOCKS proxy on the client, and tunneling the traffic through the SSH connection.
Sun Java System Web Proxy Server is a caching proxy server running on Solaris, Linux and Windows servers that supports HTTP/S, NSAPI I/O filters, dynamic reconfiguration, SOCKSv5 and reverse proxy.
Squid cache is a popular HTTP proxy server in the UNIX/Linux world.
Tor - A proxy-based anonymizing Internet communication system.
Varnish is designed to be a high-performance caching reverse proxy.
WinGate is a multi-protocol proxy server and NAT solution that can be used to redirect any kind of traffic on a Microsoft Windows host. It also provides firewall, VPN and mail server functionality. Its WWW proxy supports integrated windows authentication, intercepting proxy, and multi-host reverse-proxying.
WWWOFFLE has been around since the mid-1990s, and was developed for storing online data for offline use.
yProxy is an NNTP proxy server that converts yEnc encoded message attachments to UUEncoding, complete with SSL client support.
Ziproxy is a non-caching proxy for acceleration purposes. It recompresses pictures and optimizes HTML code, among other features.

Proxy server

In computer networks, a proxy server is a server (a computer system or an application program) which services the requests of its clients by forwarding requests to other servers. A client connects to the proxy server, requesting some service, such as a file, connection, web page, or other resource, available from a different server. The proxy server provides the resource by connecting to the specified server and requesting the service on behalf of the client. A proxy server may optionally alter the client's request or the server's response, and sometimes it may serve the request without contacting the specified server. In this case, it would 'cache' the first request to the remote server, so it could save the information for later, and make everything as fast as possible.
A proxy server that passes all requests and replies unmodified is usually called a gateway or sometimes tunneling proxy.
A proxy server can be placed in the user's local computer or at specific key points between the user and the destination servers or the Internet.

Types and functions
Proxy servers implement one or more of the following functions:
Caching proxy server
A proxy server can service requests without contacting the specified server, by retrieving content saved from a previous request, made by the same client or even other clients. This is called caching. Caching proxies keep local copies of frequently requested resources, allowing large organizations to significantly reduce their upstream bandwidth usage and cost, while significantly increasing performance. There are well-defined rules for caching. Some poorly-implemented caching proxies have had downsides (e.g., an inability to use user authentication). Some problems are described in RFC 3143 (Known HTTP Proxy/Caching Problems)

Web proxy
A proxy that focuses on WWW traffic is called a "web proxy". The most common use of a web proxy is to serve as a web cache. Most proxy programs (e.g. Squid, NetCache) provide a means to deny access to certain URLs in a blacklist, thus providing content filtering. This is usually used in a corporate environment, though with the increasing use of Linux in small businesses and homes, this function is no longer confined to large corporations. Some web proxies reformat web pages for a specific purpose or audience (e.g., cell phones and PDAs).


Content Filtering Web Proxy

Further information: Content-control software
A content filtering web proxy server like SafeSquid[1] or DansGuardian helps distribute Internet access while providing control to the administrators over the content delivered. It is usually used in organizations or schools to ensure that Internet usage conforms to the local acceptable use policy. A content filtering proxy must necessarily accommodate the demands of granular rules for Internet access privileges and restrictions across an enterprise.

A content filtering proxy can be used to filter out unwanted content, using methods such as URL or DNS blacklists, URL filtering, MIME filtering, or keyword filtering.

A content filtering proxy may support authentication, to control access to the web. It usually produces logs, either to give detailed information about the URLs accessed by specific users, or to monitor bandwidth usage statistics. It may also communicate to daemon based and ICAP based antivirus software to provide security against virus and other malware by scanning incoming content in real time before it enters the network.

Anonymizing proxy server
An anonymous proxy server (sometimes called a web proxy) generally attempts to anonymize web surfing. These can easily be overridden by site administrators, and thus rendered useless in some cases. There are different varieties of anonymizers.
Access control: Some proxy servers implement a logon requirement. In large organizations, authorized users must log on to gain access to the web. The organization can thereby track usage to individuals.

Hostile proxy
Proxies can also be installed by online criminals, in order to eavesdrop upon the dataflow between the client machine and the web. All accessed pages, as well as all forms submitted, can be captured and analyzed by the proxy operator. For this reason, passwords to online services (such as webmail and banking) should be changed if an unauthorized proxy is detected.

Intercepting proxy server
An intercepting proxy (also known as a "transparent proxy") combines a proxy server with a gateway. Connections made by client browsers through the gateway are redirected through the proxy without client-side configuration (or often knowledge).
Intercepting proxies are commonly used in businesses to prevent avoidance of acceptable use policy, and to ease administrative burden, since no client browser configuration is required.
It is often possible to detect the use of an intercepting proxy server by comparing the external IP address to the address seen by an external web server, or by examining the HTTP headers on the server side.

Transparent and non-transparent proxy server
The term "transparent proxy" is most often used incorrectly to mean "intercepting proxy" (because the client does not need to configure a proxy and cannot directly detect that its requests are being proxied).
However, RFC 2616 (Hypertext Transfer Protocol -- HTTP/1.1) offers different definitions:
"A 'transparent proxy' is a proxy that does not modify the request or response beyond what is required for proxy authentication and identification".
"A 'non-transparent proxy' is a proxy that modifies the request or response in order to provide some added service to the user agent, such as group annotation services, media type transformation, protocol reduction, or anonymity filtering".


Forced proxy
The term "forced proxy" is ambiguous. It means both "intercepting proxy" (because it filters all traffic on the only available gateway to the Internet) and its exact opposite, "non-intercepting proxy" (because the user is forced to configure a proxy in order to access the Internet).
Forced proxy operation is sometimes necessary due to issues with the interception of TCP connections and HTTP. For instance interception of HTTP requests can affect the usability of a proxy cache, and can greatly affect certain authentication mechanisms. This is primarily because the client thinks it is talking to a server, and so request headers required by a proxy are unable to be distinguished from headers that may be required by an upstream server (esp authorization headers). Also the HTTP specification prohibits caching of responses where the request contained an authorization header.


Open proxy server

Main article: open proxy
Because proxies might be used for abuse, system administrators have developed a number of ways to refuse service to open proxies. many IRC networks automatically test client systems for known types of open proxy. Likewise, an email server may be configured to automatically test e-mail senders for open proxies.
Groups of IRC and electronic mail operators run DNSBLs publishing lists of the IP addresses of known open proxies, such as AHBL, CBL, NJABL, and SORBS.
The ethics of automatically testing clients for open proxies are controversial. Some experts, such as Vernon Schryver, consider such testing to be equivalent to an attacker portscanning the client host. [2] Others consider the client to have solicited the scan by connecting to a server whose terms of service include testing.

Split proxy server
A split proxy is a proxy implemented as two programs installed on two different computers. Since they are effectively two parts of the same program, they can communicate with each other in a more efficient way than they can communicate with a more standard resource or tool such as a website or browser. This is ideal for compressing data over a slow link, such as a wireless or mobile data service, as well as for reducing the issues regarding high latency links (such as satellite internet) where establishing a TCP connection is time consuming.
Taking the example of web browsing, the user's browser is pointed to a local proxy which then communicates with its other half at some remote location. This remote server fetches the requisite data, repackages it, and sends it back to the user's local proxy, which then unpacks the data and presents it to the browser in the standard fashion.
Some Web accelerators are proxy servers. Some reduce the quality of JPEG images to speed transmission. Some use a split proxy with special protocols and local and remote caching. (See Google Web Accelerator.)

Reverse proxy server

Main article: reverse proxy
A reverse proxy is a proxy server that is installed in the neighborhood of one or more web servers. All traffic coming from the Internet and with a destination of one of the web servers goes through the proxy server. There are several reasons for installing reverse proxy servers:
Security: the proxy server is an additional layer of defense and therefore protects the web servers further up the chain.
Encryption / SSL acceleration: when secure web sites are created, the SSL encryption is often not done by the web server itself, but by a reverse proxy that is equipped with SSL acceleration hardware. See Secure Sockets Layer.
Load balancing: the reverse proxy can distribute the load to several web servers, each web server serving its own application area. In such a case, the reverse proxy may need to rewrite the URLs in each web page (translation from externally known URLs to the internal locations).
Serve/cache static content: A reverse proxy can offload the web servers by caching static content like pictures and other static graphical content.
Compression: the proxy server can optimize and compress the content to speed up the load time.
Spoon feeding: reduces resource usage caused by slow clients on the web servers by caching the content the web server sent and slowly "spoon feeds" it to the client. This especially benefits dynamically generated pages.
Extranet Publishing: a reverse proxy server facing the Internet can be used to communicate to a firewalled server internal to an organization, providing extranet access to some functions while keeping the servers behind the firewalls.

Circumventor
A circumventor is a method of defeating blocking policies implemented using proxy servers. Ironically, most circumventors are also proxy servers, of varying degrees of sophistication, which effectively implement "bypass policies".
A circumventor is a web-based page that takes a site that is blocked and "circumvents" it through to an unblocked web site, allowing the user to view blocked pages. A famous example is 'elgooG', which allowed users in China to use Google after it had been blocked there. elgooG differs from most circumventors in that it circumvents only one block.
Students are able to access blocked sites (games, chatrooms, messenger, offensive material, internet pornography, social networking, etc.) through a circumventor. As fast as the filtering software blocks circumventors, others spring up. It should be noted, however, that in some cases the filter may still intercept traffic to the circumventor, thus the person who manages the filter can still see the sites that are being visited.
Circumventors are also used by people who have been blocked from a web site.
Another use of a circumventor is to allow access to country-specific services, so that Internet users from other countries may also make use of them. An example is country-restricted reproduction of media and webcasting.
The use of circumventors is usually safe with the exception that circumventor sites run by an untrusted third party can be run with hidden intentions, such as collecting personal information, and as a result users are typically advised against running personal data such as credit card numbers or passwords through a circumventor.

At schools and offices
Many work places and schools are cracking down on the web sites and online services that are made available in their buildings. Since circumventors are used to bypass censors in computers, web sites like Orkut, MySpace, Bebo, Xanga, Silkroad Online, YouTube, Miniclip, Facebook, Gaiaonline and other non-work or school related social web sites have become targets of mass banning.
Proxy Web server creators have become more clever allowing users to encrypt links, and any data going to and from other web servers. This allows users to access websites that would otherwise have been blocked.
A special case of web proxies are "CGI proxies". These are web sites that allow a user to access a site through them. They generally use PHP or CGI to implement the proxying functionality. These types of proxies are frequently used to gain access to web sites blocked by corporate or school proxies. Since they also hide the user's own IP address from the web sites they access through the proxy, they are sometimes also used to gain a degree of anonymity, called "Proxy Avoidance".


Managed 'clean-pipe' proxy servers
Used in an increasing number of work-places, especially those with multiple Internet breakout points. Currently an emerging technology to rival in-house, hardware solutions. Many consider this a branch of Software as a Service or Security as a Service. Providers include AT&T and ScanSafe


Risks of using anonymous proxy servers
In using a proxy server (for example, anonymizing HTTP proxy), all data sent to the service being used (for example, HTTP server in a website) must pass through the proxy server before being sent to the service, mostly in unencrypted form. It is therefore possible, and has been demonstrated, for a malicious proxy server to record everything sent to the proxy: including unencrypted logins and passwords.
By chaining proxies which do not reveal data about the original requester, it is possible to obfuscate activities from the eyes of the user's destination. However, more traces will be left on the intermediate hops, which could be used or offered up to trace the user's activities. If the policies and administrators of these other proxies are unknown, the user may fall victim to a false sense of security just because those details are out of sight and mind.
The bottom line of this is to be wary when using proxy servers, and only use proxy servers of known integrity (e.g., the owner is known and trusted, has a clear privacy policy, etc.), and never use proxy servers of unknown integrity. If there is no choice but to use unknown proxy servers, do not pass any private information (unless it is properly encrypted) through the proxy.
In what is more of an inconvenience than a risk, proxy users may find themselves being blocked from certain Web sites, as numerous forums and Web sites block IP addresses from proxies known to have spammed or trolled the site.

วันอังคาร, มีนาคม 04, 2551

วิธีใส่ Skin ใน Hi5

- เข้าสู่ระบบแล้วคลิ๊กที่ My Profile ( โปรไฟล์ของฉัน )
- แล้วไปที่ Change my Skin ( เปลี่ยนสกินของฉัน )
- ดูด้านขวาบนเกือบสุด กดที่คำว่า สร้างสกินสำหรับโปรไฟล์

เข้าไปแล้วจะพบส่วนประกอบดังนี้x Name (ชื่อสกิน)

x Page Global (ค่าต่างๆ ของทั้งหน้า)
- Page Background (พื้นหลังของทั้งหน้า)
- - Background Color (สีพื้นหลังของทั้งหน้า)
- - Position (ตำแหน่งของพื้นหลังว่าให้เกาะตรงไหนของหน้าเพจ)
- - Attachment (เลือก Scroll เวลาเลื่อนเพจพื้นหลังจะเลื่อนไปเรื่อยๆ เลือก Fixed เวลาเลื่อนเพจพื้นหลังจะอยู่ที่เดิม)
- - Repeat (ซ้ำรูปพื้นหลัง ในกรณีรูปเล็กๆ แล้วสามารถต่อกันได้อย่างสวยงามก็ควรเลือกตรงนี้)
- Text Headers (ค่าต่างๆ ของสีตัวหนังสือหัว)
- - Header Font (ฟอนต์ตัวหนังสือหัว)
- - Text Color (สีตัวหนังสือหัว)
- Page Colors (ค่าสีต่างๆ ของหน้าเพจ)
- - Text Color (สีตัวหนังสือ)
- - Link Color (สีลิงค์ตัวหนังสือ)

x Main Section (ค่าต่างๆ ของโปรไฟล์)
- Section Headers (ค่าต่างๆ ของส่วนหัว ที่แสดงชื่อ) (ภาพพื้นหลังของส่วนหัว ขนาดไม่เกิน 956x35px)
- - Background Color (สีพื้นหลังของส่วนหัว)
- - Text Color (สีตัวหนังสือของส่วนหัว)
- Section Navigation (ค่าต่างๆ ของส่วนลิงค์) (ภาพพื้นหลังของส่วนลิงค์ ขนาดไม่เกิน 956x30px)
- - Background Color (สีพื้นหลังของส่วนลิงค์)
- - Link Color (สีตัวหนังสือของส่วนลิงค์)
- - Section Background (ค่าต่างๆ ของส่วนรายละเอียดผู้ใช้) (ภาพพื้นหลังของส่วนรายละเอียด ขนาดไม่เกิน 956x500px)
- Background Color (สีพื้นหลังของส่วนรายละเอียดผู้ใช้)
- Position (ตำแหน่งของรูปพื้นหลังของส่วนรายละเอียดผู้ใช้ บน กลาง ล่าง)
- Repeat (การซ้ำของรูปพื้นหลัง)
- Text Color (สีตัวหนังสือของส่วนรายละเอียดผู้ใช้)
- - Footer Background (ภาพพื้นหลังของส่วนล่างสุด ขนาดไม่เกิน 956x60px)

x Mini Sections (ค่าต่างๆ ของหน้าต่างเล็กๆ พวกคอมเมนท์ เกี่ยวกับฉัน จิปะถะ)
- Section Headers (รูปพื้นหลังของส่วนหัว)
- - Background Color (สีพื้นหลังของส่วนหัว)
- - Header Font (ฟอนต์ของส่วนหัว)
- - Text Size and Color (ขนาดและสีตัวหนังสือ)
- Section Navigation (รูปพื้นหลังของส่วนลิงค์)
- - Background Color (สีพื้นหลังของส่วนลิงค์)
- - Link Color (สีลิงค์)
- Section Background (รูปพื้นหลังของส่วนรายละเอียด)
- - Background Color (สีพื้นหลังของส่วนรายละเอียด)
- - Position (ตำแหน่งของรูปพื้นหลังของส่วนรายละเอียด)
- - Repeat (การซ้ำ)
- Footer Background (รูปพื้นหลังของส่วนล่างสุด)หลังจากนั้น

ให้กดบันทึก

รหัส Error ของโปรแกรม MSN พร้อมวิธีแก้ปัญหา

ช่วงนี้ MSN อาจจะมีปัญหาบ่อยหน่อยนะครับ
"เกิดจากปัญหา สายเคเบิ้ลใต้น้ำขาด ที่เกิดจากเหตุการณ์เมื่อวันก่อน ทำให้การใช้บริการเวบไซด์ต่างๆ โดยเฉพาะต่างประเทศไม่สมบูรณ์ รวมถึงหากเป็นวันหยุด จะทำให้มีคนแย่งกันเข้าใช้บริการมาก การเข้าใช้บริการนั้น จึงไม่ 100% ทำให้มีคนส่วนหนึ่งไม่สามารถใช้บริการได้"

รหัส ErrorCode และ วิธีแก้ปัญหาเบื้องต้น (สำหรับเวอร์ชั่น 8)

ErrorCode : 800b001
สาเหตุ: เกิดจาก MSN หาไฟล์พวก .dll บางตัวไม่เจอ ทำให้ไม่สามารถ sign in ได้
วิธีแก้:
- โหลดโปรแกรมนี้ไปแล้วกดเปิดครับ http://www.thaimess.com/downloads/msnallreg.bat

ErrorCode : 81000362
สาเหตุ: เกิดจากที่ตัว IE เปิด Work OffLine ไว้คับ
วิธีแก้:
- ตรวจเช็คการตั้งค่าใน IE และ MSN
- เช็คว่า IE OffLine ไว้หรือป่าว
- เรียก Internet Explorer ขึ้นมาคับ
- กดที่เมนู File แล้วดูที่ Work Offline ว่ามีติ๊กไว้หรือป่าวถ้ามีให้เอาออก
- ตรวจเช็คการตั้งค่า Proxy ใน IE
- เรียก Internet Explorer ขึ้นมาคับ
- กดที่เมนู Tools --> Internet Options
- คลิ๊กที่แท็บ Connections กดปุ่ม LAN Settings คับ
- เอาตัวติ๊กทั้งหมดออกคับ - กด OK 2 ที

ErrorCode : 80048820
สาเหตุ: เกิดจากวันที่ของเครื่องไม่ถูกต้อง
วิธีแก้: - โหลดโปรแกรมนี้ไปแล้วกดเปิดครับ http://www.thaimess.com/downloads/msnallreg.bat

ErrorCode : 80072ee7 , 80048848
สาเหตุ: เกิดจากปัญหาของ Firewall หรือการติดต่อออกอินเตอร์เน็ต มีปัญหา
วิธีแก้:
- ตรวจเช็ค Internet ว่า Connect อยู่หรือป่าว...
- ปิด Firewall ทั้งของ Windows , Router และโปรแกรม Antivirus ต่างๆ

ErrorCode : 80072eff , 80070193 , 800701f7
สาเหตุ: เป็นปัญหาจาก .NET Messenger Service มีปัญหา ซึ่งอาจจะเกิดจากตัว .Net server
วิธีแก้:
- ตรวจเช็ค Internet ว่า Connect อยู่หรือป่าว...
- ปิด Firewall ทั้งของ Windows , Router และโปรแกรม Antivirus ต่างๆ
- เช็ค .Net Messenger Service server อาจมีปัญหา ลองคลิ๊กที่นี่เพื่อตรวจสอบ http://messenger.msn.com/Status.aspx ว่า Server รันอยู่หรือป่าว

ErrorCode : 80072efd
สาเหตุ: ปัญหานี้เกิดจาก ในส่วนของ windows update
วิธีแก้:
- ตรวจเช็ค Internet ว่า Connect อยู่หรือป่าว...
- ปิด Firewall ทั้งของ Windows , Router และโปรแกรม Antivirus ต่างๆ
- Register DLL files และตั้งวันที่ใหม่ โดยใช้ไฟล์นี้คับ http://www.thaimess.com/downloads/msnallreg.bat
- Internet Explorer ต้องสนับสนุน การเข้ารหัสแบบ 128 bit ให้ตรวจสอบ โดยดูได้ด้วยการคลิกเมนู Help > About ใน IE (ถ้าไม่ใช่แนะนำให้ลง IE6 ใหม่อีกรอบคับ)

ErrorCode : 80072f0d
สาเหตุ: เกิดจากที่ส่วนที่เกี่ยวข้องกับ security ของ MSN ไม่ทำงาน
วิธีแก้:
- ตรวจเช็ค Internet ว่า Connect อยู่หรือป่าว...
- ปิด Firewall ทั้งของ Windows , Router และโปรแกรม Antivirus ต่างๆ
- Register DLL files และตั้งวันที่ใหม่ โดยใช้ไฟล์นี้คับhttp://www.thaimess.com/downloads/msnallreg.bat
- เปิด Internet Explorer ไปที่เมนู Options -> Internet Options.. -> Advancd แล้วดูที่หัวข้อ use SSL 2.0 และ use SSL 3.0 ให้ติ๊กถูกทั้ง 2 อัน( ถ้าทำข้างบนยังไม่ได้ให้ทำด้านล่างต่อ ) - ไปที่ Start -> Run พิมพ์ regsvr32 initpki.dll กด Enter แล้วรอครับอาจจะนานหน่อยเป็น 10 นาที...

ErrorCode : 80070190 , 80072745
สาเหตุ: เกิดจากปัญหาการเชื่อมต่ออินเตอร์เน็ต
วิธีแก้:
- ตรวจเช็ค Internet ว่า Connect อยู่หรือป่าว...
- ปิด Firewall ทั้งของ Windows , Router และโปรแกรม Antivirus ต่างๆ
- Register DLL files และตั้งวันที่ใหม่ โดยใช้ไฟล์นี้คับ http://www.thaimess.com/downloads/msnallreg.bat
- เช็ค .Net Messenger Service server อาจมีปัญหา ลองคลิ๊กที่นี่เพื่อตรวจสอบ http://messenger.msn.com/Status.aspx ว่า Server รันอยู่หรือป่าว

ErrorCode : 80070301
สาเหตุ: เกิดจากปัญหา ของ .NET Messenger Service
วิธีแก้:
- ตรวจเช็ค Internet ว่า Connect อยู่หรือป่าว...
- ปิด Firewall ทั้งของ Windows , Router และโปรแกรม Antivirus ต่างๆ
- เช็ค .Net Messenger Service server อาจมีปัญหา ลองคลิ๊กที่นี่เพื่อตรวจสอบ http://messenger.msn.com/Status.aspx ว่า Server รันอยู่หรือป่าว
- ให้ตรวจสอบ user name และ password ให้แน่ใจด้วยการกรอกใหม่อีกครั้งระวังตัวพิมพ์เล็กและใหญ่ด้วยนะคับ - ไปที่ Start -> Run พิมพ์ %appdata%microsoft กด Enter และลบโฟล์เดอร์ชื่อ MSN Messenger (Emo และ DP ที่เพิ่มเข้าไปจะหายไปหมด)

ErrorCode : 81000303
หรือ " Microsoft .NET Passport has made your account temporarily unavailable to help prevent other users from guessing or obtaining your password."
สาเหตุ:
เกิดจากปัญหา ของ .NET Messenger Service หรือ รหัสผ่านผิด
วิธีแก้:
- ตรวจเช็ค Internet ว่า Connect อยู่หรือป่าว...
- ปิด Firewall ทั้งของ Windows , Router และโปรแกรม Antivirus ต่างๆ
- Register DLL files และตั้งวันที่ใหม่ โดยใช้ไฟล์นี้คับ http://www.thaimess.com/downloads/msnallreg.bat
- เช็ค .Net Messenger Service server อาจมีปัญหา ลองคลิ๊กที่นี่เพื่อตรวจสอบ http://messenger.msn.com/Status.aspx ว่า Server รันอยู่หรือป่าว
- ให้ตรวจสอบ user name และ password ให้แน่ใจด้วยการกรอกใหม่อีกครั้งระวังตัวพิมพ์เล็กและใหญ่ด้วยนะคับ

ErrorCode : 81000306
สาเหตุ: เกิดจากปัญหา ของ .NET Messenger Service หรือ การเชื่อมต่ออินเตอร์เน็ต
วิธีแก้:
- ตรวจเช็ค Internet ว่า Connect อยู่หรือป่าว...
- ปิด Firewall ทั้งของ Windows , Router และโปรแกรม Antivirus ต่างๆ
- เช็ค .Net Messenger Service server อาจมีปัญหา ลองคลิ๊กที่นี่เพื่อตรวจสอบ http://messenger.msn.com/Status.aspx ว่า Server รันอยู่หรือป่าว
- อาจถูกบล็อคการใช้งานจากผู้ดูแลระบบ ลองติดต่อ admin คับ

ErrorCode : 81000314
สาเหตุ: ไฟล์ dll บางไฟล์ของ MSN ยังไม่ได้ทำการ Register
วิธีแก้:
- โหลดโปรแกรมนี้ไปแล้วกดเปิดครับ http://www.thaimess.com/downloads/msnallreg.bat

ErrorCode : 80004005 สาเหตุ: มีข้อมูลค้างอยู่ในระบบ
วิธีแก้:
- ให้เข้าไปที่ ToolS > Internet Options ใน Internet Explorer นะครับ
- ด้านบนให้เลือกไปที่ Content ครับ แล้ว กด Clear SSL State ทิ้งไป
- ให้ไปที่ Start > Run แล้วพิมพ์ว่า "%userprofile%\Local Settings\Application Data\Microsoft\Windows Live Contacts" แล้วกด Enter

เปิดตัว Intel Atom Processor

ยิ่งเล็กยิ่งดี: สถาปัตยกรรมใหม่จากอินเทล x86 ที่เล็กกว่า 1 วัตต์ 10 วัตต์, 4 วัตต์ หยุดแค่นั้นทำไม ซีพียูใหม่จากอินเทลกินไฟแค่ 0.6 วัตต์เท่านั้น
เราได้เห็นการเปิดตัวอย่างเป็นทางการไปแล้วนะครับสำหรับ Penryn 5.5 วัตต์ และ 4 วัตต์ Diamondville อินเทลไม่ได้หยุดเพียงเท่านี้ อินเทลได้เปิดตัวซีพียูใหม่ เล็กจิ๋ว กินไฟแค่ 0.6 วัตต์เท่านั้นเมื่อเมษายนปีที่แล้วนี้ิอินเทลได้เปิดตัว Silverthorne ซึ่งออกแบบมาสำหรับคอมพิวเตอร์ขนาดเล็กไปแล้ว และความเปลี่ยนแปลงใหม่ในสัปดาห์นี้ ที่เราๆท่านๆจะได้เห็นในอนาคตก็คือ Intel Atom Processor ซึ่งสร้างจาก Silverthorne สำหรับอุปกรณ์พกพาขนาดเล็กเป็นพิเศษสำหรับโมบายอินเตอร์เน็ตIntel Atom Processor นั้นจะแบ่งออกเป็นสองสายครับคือ Diamonville Base และ Silverthorne Base โดยตัวแรกนั้นจะสร้างขึ้นสำหรับ Notebook และ Desktop โดยจะมีให้เลือกทั้งแบบคอร์เดียวและสองคอร์เลยครับ


Atom Processor ที่สร้างจาก Diamondville นั้นจะกินไฟเพียง 4 วัตต์ และ 8 วัตต์สำหรับแบบสองคอร์ โดยจะมีชื่อทางการค้าว่า Atom 230 ความเร็ว 1.6GHz บัส 533 เมกกะเฮิร์ต L2 ขนาด 512K ส่วน Atom Processor ที่สร้างจาก Silverthorne นั้นจะกินไฟเพียงแค่ 0.6 วัตต์ ถึง 2.5 วัตต์เท่านั้น โดยมีความเร็วมากถึง 1.8GHz เลยทีเดียวIntel ยืนยันว่า Diamondville นั้นจะเป็นซีพียูจากอินเทลตัวแรกที่สนับสนุนระบบ Simultaneous Multi-threading (SMT) นับจาก Pentium 4 และ Silverthorne นั้นจะสนับสนุน SMT ทั้งหมดIntel กล่าวว่า Atom Processor แบบคอร์เดียวนั้นจะมีขนาดเพียง 25 ตารางมม. โดยสามารถจุทรานซิสเตอร์ได้ถึง 47 ล้านตัว หากนำมาเปรียบเทียบแล้ว Intel Atom 11 ตัวจะมีขนาดเท่า Core 2 แบบ 45 นาโนฯ 1 ตัวส่วนระบบ Menlow นั้นจะมีชื่อทางการค้าว่า Intel Centrino Atom โดยจะมี Intel 945GSE เป็นชิพเซ็ตและไร้สายเราอาจจะได้เห็น Intel Atom Processor ใน Eee PC หรือ HP 2133 sub notebook ในเร็วๆนี้ก็เป็นได้

วันอังคาร, มกราคม 08, 2551

AI

วันอังคาร, ธันวาคม 18, 2550

Norton AntiBot

คือ โซลูชั่นใหม่ล่าสุดในบรรดาผลิตภัณฑ์รักษาความปลอดภัยจาก Symantec ที่สามารถตรวจจับ Bot ได้อย่างมีประสิทธิภาพบนพื้นฐานพฤติกรรมการทำงานของ Bot เป็นเครื่องมือที่มีขนาดเล็กไม่กินทรัพยากรเครื่องคอมพิวเตอร์ สามารถติดตั้งใช้งานได้โดยง่าย เชนเดียวกันกับการกำหนดค่าการทำงานที่ไม่ยุ่งยาก เป็นเครื่องมือที่ไม่ต้องใช้งานไฟล์ Signature และไม่ต้องมีการสแกนเครื่องคอมพิวเตอร์ที่ติดตั้งใช้งานแต่อย่างใด เพราะเป็นเครื่องมือที่ทำงานอยู่เบื้องหลังอย่างเงียบๆ จนกว่าจะสามารถตรวจจับ Bot ได้จึงจะแสดงข้อความแจ้งเตือนขึ้นมา

วันอาทิตย์, พฤศจิกายน 04, 2550

คำถามที่พบบ่อย VoIP

1.ทำไมต้องเลือกใช้ระบบ Voice over IP (VoIP)
ตอบ :

1.การติดต่อ สื่อสารระหว่างสาขาภายในประเทศ โดยผ่านเครือข่ายอินเทอร์เน็ต หรืออินทราเน็ต โดยจะจ่ายเป็นค่าเช่าโครงข่ายรายเดือน ถูกกว่าการจ่ายต่อนาทีหรือต่อครั้งเหมือนดังที่เป็นอยู่หากองค์กรท่านมีค่าโทรศัพท์ที่มากพอ

2.มีการใช้ประโยชน์จากระบบ Network ที่มีการพัฒนาให้ดียิ่งๆ ขึ้นไปในปัจจุบัน ให้สามารถใช้งาน ได้ทั้งในการส่งข้อมูล และเสียงเข้าด้วยกัน

3.การพัฒนารูปแบบการสื่อสารใหม่ๆ เพิ่มขึ้นในปัจจุบัน โดยที่ส่วนหนึ่งถูกพัฒนาขึ้นให้สามารถใช้งานใน VoIP ทำให้สามารถติดต่อสื่อสารได้กว้างไกลมากขึ้น

4.ความก้าวหน้าทางด้านการประมวลผลของคอมพิวเตอร์ ช่วยลดต้นทุนในการสร้างเครือข่ายของ VoIP ในขณะที่ ความสามารถ การให้บริการมีมากขึ้น ส่งผลให้ธุรกิจต่างๆ เข้ามาร่วมใน VoIP มากขึ้น


5.การเป็นที่ยอมรับ และรับเอาคอมพิวเตอร์เข้ามาใช้ในชีวิตประจำวัน ในช่วง 10 ปีที่ผ่านมาอย่างมากมาย รวมทั้งการเพิ่ม จำนวนขึ้นของผู้ใช้งานอินเทอร์เน็ตในปัจจุบัน เป็นส่วนหนึ่งที่ทำให้ VoIP ได้รับความนิยมในการติดต่อสื่อสาร


6.ความต้องการที่จะมีคู่สายเดียวในการติดต่อสื่อสาร ทั้งด้านเสียง, แฟกซ์ และข้อมูล ซึ่งเป็นการเพิ่มประสิทธิภาพของโครงข่ายได้อย่างสูงสุด


7.การเติบโตอย่างรวดเร็วของ Wireless Communication ในปัจจุบัน ซึ่งผู้ใช้ในกลุ่มนี้ต้องการ การติดต่อสื่อสาร ที่ราคาถูกลง แต่มีความยืดหยุ่นในการใช้งาน ดังนั้น ตลาดกลุ่มนี้ถือว่า เป็นโอกาสของ VoIP จากอดีตมีการส่งข้อมูลผ่านโครงข่ายวงจรของชุมสายโทรศัพท์ (Circuit Switching) ทำให้เกิดการใช้งานโครงข่ายได้ ไม่เต็มประสิทธิภาพ มากเท่าที่ควร เพราะแต่ละวงจร หรือเส้นทางถูกกำหนดให้ผู้ใช้เพียงคนเดียวเท่านั้น แม้ว่าวงจร หรือเส้นทางนั้นๆ จะว่างอยู่ก็ตาม แต่ในปัจจุบันเริ่มมีการใช้งานแบบแพ็คเกจสวิตชิ่ง (Packet Switching) มากขึ้น โดยการแบ่งข้อมูลที่จะส่งออกเป็นแพ็คเกจย่อยๆ และทำการส่งไปตามเส้นทางต่างๆ กัน อันเป็นการกระจายทราฟฟิก (Traffic) ทั้งหมดในโครงข่ายให้ใช้งานได้อย่างเต็มประสิทธิภาพ ทำให้โครงข่ายมีความยืดหยุ่นและคล่องตัวมากขึ้น ซึ่งหลักการของแพ็คเกจ สวิตชิ่งนี้ได้นำมาใช้เป็น Voice Over Packet เนื่องจากมีการปรับปรุง การทำงาน (Performance) บน Packet Switching ทำให้ Performance per Cost ของ Packet Switching ในอนาคตดีกว่า Circuit Switching ทิศทางของการใช้บริการโทรศัพท์แบบเสียง มีแนวโน้มของการเจริญเติบโตค่อนข้างต่ำ ในขณะที่อัตราการเจริญ เพิ่มของการ ใช้โทรศัพท์แบบข้อมูลมีการเติบโตอย่างรวดเร็ว อันเนื่องจากการใช้งานที่แพร่หลายในทั่วโลก และนับจากที่เทคโนโลยีอินเทอร์เน็ต ได้พัฒนามาจนกระทั่งระบบโทรศัพท์บนอินเทอร์เน็ต (VoIP) ได้กลายเป็นทางเลือกใหม่ให้กับผู้ใช้บริการ ซึ่งมีแนวโน้มจะเข้ามา มีส่วนแบ่งของตลาดในอนาคต

2.Internet Protocol (IP) คืออะไร
ตอบ : Internet Protocol หรือ IP เป็นมาตราฐานการสื่อสารข้อมูลแบบหนึ่งที่ใช้ ควบคุมการรับส่งข้อมูลระหว่างอุปกรณ์ โครงข่ายในรูปแพ็คเก็ต (Packet)

3.VoIP คืออะไร
ตอบ : VoIP หรือ Voice over Internet Protocol เป็นการนำเอาเสียงที่อยู่ในรูป สัญญาณดิจิตอลขนาด 64 Kbps มาบีบอัดพร้อมกับการเข้ารหัส ที่มีลักษณะพิเศษใช้ความเร็วในการส่งข้อมูลต่ำ (Low-bit-rate Vocoder) เหลือประมาณ 8-10 Kbps แล้วจัดให้อยู่ในรูปแพ็คเก็ตไอพี (IP Packet) ก่อนส่งผ่านเครือข่าย ไปยังปลายทางที่ต้องการ

4.Virtual Private Network (VPN) คืออะไร
ตอบ : Virtual Private Network หรือ VPN คือการเชื่อมต่อระหว่างเครือข่าย อินทราเน็ตหรือการเข้าถึงข้อมูลของเครือข่ายผ่านทางโครงข่ายสาธารณะ เช่น อินเตอร์เน็ต VPN ช่วยให้คุณสามารถส่งข้อมูลระหว่างคอมพิวเตอร์ โดยผ่านระบบอินเตอร์เน็ต เหมือนโครงข่ายส่วนตัว เรียกว่า การทำ virtual private network : VPN

5.IP VPN คืออะไร
ตอบ : IP VPN เป็นเครือข่ายประเภทหนึ่งของ VPN ที่มีการ เอ็นแคปซูเลท (encapsulated) ในแบบโปรโตคอล IP packet บนโครงข่ายสาธารณะ โดยมีส่วนสำคัญหลักที่ทำให้เกิดบริการ IP แก่ผู้ใช้ทั่วไป การสร้าง IP VPN สามารถทำได้ บนโครงข่ายสาธารณะ ในรูปแบบต่างๆ ที่หลากหลาย เช่น อินเทอร์เน็ต และเฟรมรีเลย์ เป็นต้น

6.ในฐานะที่เป็นผู้ใช้ทั่วไปมีความจำเป็นต้องใช้ IP VPN ด้วยหรือ
ตอบ : เนื่องจาก IP VPN มีข้อดี ที่ช่วยให้การเข้าถึง เครือข่ายอินทราเน็ตขององค์กร มีความคล่องตัว และเป็นส่วนตัวยิ่งขึ้น จึงทำให้ผู้ใช้ทั่วไป ที่ไม่ได้ทำงานอยู่กับที่ ผู้ที่ต้องเดินทางในการทำงาน หรือผู้ที่ทำงาน ในสำนักงานสาขาที่ห่างไกล สามารถเข้าสู่เครือข่ายดังกล่าว ซึ่งรองรับการทำงาน ของแอพพลิเคชั่นหลักสำคัญๆ ที่ทุกคนในบริษัทต้องการ เรียกใช้ข้อมูลได้อย่างมีประสิทธิภาพ

7.เทคโนโลยี IP Multicast จะสามารถ ให้ประโยชน์อะไร ได้บ้าง
ตอบ : IP multicasting เป็นเทคโนโลยี การใช้แบนด์วิธ อย่างมีประสิทธิภาพที่ช่วยลด ทราฟฟิก ด้วยการ ส่งผ่านข้อมูล แบบทางเดียว กระจายไปยังผู้รับ หลายรายตาม องค์กรต่างๆ และผู้รับตามบ้าน โดยเทคโนโลยีนี้ สามารถใช้ให้ เกิดประโยชน์ กับแอพพลิเคชันในด้านต่าง ๆ มากมาย อาทิ การประชุมทางจอภาพ (video conferencing) การสื่อสาร ในองค์กร (corporate communications) การเรียนทางไกล (distance learning) และการ กระจายการใช้งาน ซอฟต์แวร์ (distribution of software) การดูหุ้น แบบออนไลน์ และการส่งข่าวสาร เป็นต้น

VoIP Solutions

VoIP Solutions

ลักษณะการเชื่อมต่อโครงข่าย VoIP แบบแรกโดยใช้สื่อเป็นวงจรเช่า (Leased Line) ใช้เราเตอร์ (Router) ที่มีพอร์ต WAN เป็น Serial Port Synch /V.35 เพื่อต่อกับ Modem Leased Line เลือกใช้เราเตอร์ (Router) ที่รองรับการทำ QoS (Quality of Service) เพื่อจัดระเบียบทราฟฟิกในเครือข่ายทำให้สามารถส่งผ่านทราฟฟิกทุกชนิดไปด้วยกันในเครือข่ายได้อย่างมีประสิทธิภาพสูงสุด คือ ข้อมูลทั่วไป, ข้อมูลสัญญาณเสียง และสัญญาณภาพ ใช้อุปกรณ์ VoIP เป็น Accel AmiGate แบบ FXO สำหรับต่อกับตู้ PBX ฝั่งสายนอก Co. Line และ แบบ FXS สำหรับต่อกับตู้ PBX ฝั่ง สายใน (Extension) เพื่อไม่ให้เกิดปัญหาการวางสาย โดยใช้มาตรฐาน H.323 เป็นมาตรฐานการบีบอัดแพ็กเก็ตแอพพลิเคชั่นของมัลติมิเดี่ย (Multimidia Application)

การเลือกใช้ VoIP Gateway ว่าจะใช้กี่พอร์ต นั้นขึ้นอยู่กับปริมาณการใช้โทรศัพท์ระหว่างสำนักงานว่ามากน้อยขนาด มี 2, 4 และ 8 พอร์ต ให้เลือกใช้ แต่ละ พอร์ต จะต้องการแบนด์วิธ ประมาณ 10 Kbps. การเลือกขนาดแบนด์วิธ ของวงจรเช่า (Leased Line) นั้นต้องพิจารณาในส่วนของการส่งข้อมูลระหว่างสำนักงานร่วมด้วยอย่างน้อยสุดควรเป็น 128 Kbps. สำหรับ VoIP 2 และ 4 พอร์ต ในกรณีที่มีการรับส่งข้อมูลระหว่างสำนักงานไม่มากนัก และควรใช้แบนด์วิธ 256 Kbps. เป็นอย่างต่ำสำหรับ VoIP 8 พอร์ต การเชื่อมต่อโครงข่ายระหว่างสำนักงานนั้นมีความจำเป็นอยู่แล้วเพราะจะทำให้สะดวกรวดเร็วในการรับส่งข้อมูลระหว่างสำนักงาน และสามารถเลือกเชื่อมต่อฝั่งใดฝั่งหนึ่งที่สะดวกเข้าสู่อินเตอร์เน็ตก็ทำให้ท่องอินเตอร์เน็ตได้ด้วยกันทั้ง 2 สำนักงาน จะทำให้ประหยัดค่าใช้จ่ายลงแทนที่ต้องเชื่อมต่อทั้ง 2 ฝั่งและสิ่งสำคัญที่ทำให้คุณประหยัดยิ่งกว่านั่นคือ สามารถประหยัดค่าโทรศัพท์ ระหว่างสำนักงานได้มาก


รูปที่ 2. เป็นลักษณะไดอะแกรมของการใช้ VoIP ที่เป็นอินเตอร์เฟสแบบ FXO ทั้งสองด้าน และ ต้องทำ Hot line เพื่อป้องกันปัญหาการวางสายโทรศัพท์


ทิศทาง และ แนวโน้ม ของ วอยซ์ โอเวอร์ไอพี (VoIP)

วอยซ์ โอเวอร์ไอพี (VoIP)ในปัจจุบันการส่งสัญญาณเสียงกับข้อมูล จะถูกส่งผ่านโครงข่ายที่แยกจากกัน แต่แนวโน้มของการสื่อสารโทรคมนาคมในอนาคตอันใกล้นี้ จะเป็นลักษณะการรวมบริการหลายๆ อย่างไว้ในโครงข่ายเดียว ซึ่งสามารถให้บริการได้ทั้งสัญญาณเสียง, ข้อมูล, ภาพ ภายใต้โครงข่าย แบบแพ็คเกจ โดยการส่งข้อมูลทั้งสัญญาณภาพ และเสียงเป็นชุดของข้อมูล ที่สัญญาณเสียง จะถูกแปลงเป็นข้อมูล ก่อนที่จะถูกส่ง ในโครงข่าย โดยใช้ไอพีโปรโตคอล (Internetworking Protocol: IP) ซึ่งกำลังเป็นสิ่งทีได้รับ ความสนใจ เป็นอย่างมาก ทั้งในส่วนขององค์กร ธุรกิจ และผู้ให้บริการโครงข่ายหลายราย

ส่วนสิ่งที่ผลักดันให้ VoIP ภายใต้ ไอพี เทเลโฟนนี่ (IP Telephony) เป็นที่ต้องการทางด้านการตลาด คือ


ประการแรก โอกาสที่จะติดต่อ สื่อสารระหว่างประเทศ โดยผ่านเครือข่ายอินเทอร์เน็ต หรืออินทราเน็ต โดยมีราคาที่ถูกกว่าโครงข่ายโทรศัพท์ทั่วไป

ประการ 2 การพัฒนารูปแบบการสื่อสารใหม่ๆ เพิ่มขึ้นในปัจจุบัน โดยที่ส่วนหนึ่งถูกพัฒนาขึ้นให้สามารถใช้งานใน VoIP ทำให้สามารถติดต่อสื่อสารได้กว้างไกลมากขึ้น

ประการ 3 การเป็นที่ยอมรับ และรับเอาคอมพิวเตอร์เข้ามาใช้ในชีวิตประจำวัน ในช่วง 10 ปีที่ผ่านมาอย่างมากมาย รวมทั้งการเพิ่ม จำนวนขึ้นของผู้ใช้งานอินเทอร์เน็ตในปัจจุบัน เป็นส่วนหนึ่งที่ทำให้ VoIP ได้รับความนิยมในการติดต่อสื่อสาร

ประการ 4 มีการใช้ประโยชน์จากระบบ Network ที่มีการพัฒนาให้ดียิ่งๆ ขึ้นไปในปัจจุบัน ให้สามารถใช้งาน ได้ทั้งในการส่งข้อมูล และเสียงเข้าด้วยกัน


ประการ 5 ความก้าวหน้าทางด้านการประมวลผลของคอมพิวเตอร์ ช่วยลดต้นทุนในการสร้างเครือข่ายของ VoIP ในขณะที่ ความสามารถ การให้บริการมีมากขึ้น ส่งผลให้ธุรกิจต่างๆ เข้ามาร่วมใน VoIP มากขึ้น


ประการ 6 ความต้องการที่จะมีหมายเลขเดียวในการติดต่อสื่อสารทั่วโลก ทั้งด้านเสียง, แฟกซ์ และข้อมูล ถึงแม้ว่าบุคคลนั้น จะย้ายไปที่ใด ก็ตามก็ยังคงสามารถใช้หมายเลขเดิมได้ เป็นความต้องการของผู้ใช้งานและธุรกิจ


ประการ 7 การเพิ่มขึ้นอย่างมากมายของการทำรายการต่างๆ บน e-Commerce ในปัจจุบัน ผู้บริโภคต่างก็ต้องการการ บริการที่มีคุณภาพ และมีการโต้ตอบกันได้ระหว่างที่กำลังใช้ อินเทอร์เน็ตอยู่ ซึ่ง VoIP สามารถเข้ามาช่วยในส่วนนี้ได้


ประการ 8 การเติบโตอย่างรวดเร็วของ Wireless Communication ในปัจจุบัน ซึ่งผู้ใช้ในกลุ่มนี้ต้องการ การติดต่อสื่อสาร ที่ราคาถูกลง แต่มีความยืดหยุ่นในการใช้งาน ดังนั้น ตลาดกลุ่มนี้ถือว่า เป็นโอกาสของ VoIP จากอดีตมีการส่งข้อมูลผ่านโครงข่ายวงจรของชุมสายโทรศัพท์ (Circuit Switching) ทำให้เกิดการใช้งานโครงข่ายได้ ไม่เต็มประสิทธิภาพ มากเท่าที่ควร เพราะแต่ละวงจร หรือเส้นทางถูกกำหนดให้ผู้ใช้เพียงคนเดียวเท่านั้น แม้ว่าวงจร หรือเส้นทางนั้นๆ จะว่างอยู่ก็ตาม แต่ในปัจจุบันเริ่มมีการใช้งานแบบแพ็คเกจสวิตชิ่ง (Packet Switching) มากขึ้น โดยการแบ่งข้อมูลที่จะส่งออกเป็นแพ็คเกจย่อยๆ และทำการส่งไปตามเส้นทางต่างๆ กัน อันเป็นการกระจายทราฟฟิก (Traffic) ทั้งหมดในโครงข่ายให้ใช้งานได้อย่างเต็มประสิทธิภาพ ทำให้โครงข่ายมีความยืดหยุ่นและคล่องตัวมากขึ้น ซึ่งหลักการของแพ็คเกจ สวิตชิ่งนี้ได้นำมาใช้เป็น Voice Over Packet เนื่องจากมีการปรับปรุง การทำงาน (Performance) บน Packet Switching ทำให้ Performance per Cost ของ Packet Switching ในอนาคตดีกว่า Circuit Switching ทิศทางของการใช้บริการโทรศัพท์แบบเสียง มีแนวโน้มของการเจริญเติบโตค่อนข้างต่ำ ในขณะที่อัตราการเจริญ เพิ่มของการ ใช้โทรศัพท์แบบข้อมูลมีการเติบโตอย่างรวดเร็ว อันเนื่องจากการใช้งานที่แพร่หลายในทั่วโลก และนับจากที่เทคโนโลยีอินเทอร์เน็ต ได้พัฒนามาจนกระทั่งระบบโทรศัพท์บนอินเทอร์เน็ต (VoIP) ได้กลายเป็นทางเลือกใหม่ให้กับผู้ใช้บริการ ซึ่งมีแนวโน้มจะเข้ามา มีส่วนแบ่งของตลาดในอนาคต โดยจุดแข็งอย่างหนึ่งที่เห็นได้ชัดเจนคือ ราคาค่าบริการที่จะต่ำกว่า เช่น ค่าบริการโทรศัพท์ทางไกล หรือโดยเฉพาะอย่างยิ่งกับค่าบริการทางไกลต่างประเทศ ซึ่งระบบโทรศัพท์ไอพีจะเก็บค่าบริการ เท่ากับค่า บริการที่ระบบโทรศัพท์ธรรมดาโทรในพื้นที่ที่ต่อเข้ากับเซิร์ฟเวอร์ รวมกับค่าบริการ รายเดือนที่ต้องจ่าย ให้กับไอเอสพีเท่านั้น อย่างไรก็ตาม ระบบ VoIP ก็ยังมีจุดอ่อนและข้อบกพร่องอยู่หลายประการ ได้แก่ ความน่าเชื่อถือได้ของ VoIP ยังต้องมีการพิสูจน์และถือว่าเป็นข้อจำกัดที่สำคัญที่สุดข้อหนึ่งที่ด้อยกว่า โครงข่ายชุมสายโทรศัพท์ (PSTN) ในปัจจุบัน ในปัจจุบันยังไม่มีมาตรฐานที่แน่นอน ซึ่งทำให้มีปัญหาในการพัฒนา ที่แม้ว่าการลงทุนหลักของ VoIP จะรวมอยู่ในโครงสร้าง ของระบบการสื่อสารในปัจจุบันแล้ว แต่ VoIP ก็ยังคงมีราคาที่สูงอยู่ ซึ่งก็คือ ค่าใช้จ่ายใน Port ของ IP ซึ่งควรจะต้องลดลง อย่างน้อยให้ได้ใกล้เคียงกับโครงข่ายโทรศัพท์ โดยโครงสร้างแล้วจะแยกกันในการส่งข้อมูลและเสียง การรวมกันต้องอาศัยความเชี่ยวชาญ ต้องมีการฝึกฝน นอกจากนี้ แม้ว่า VoIP สามารถประหยัดได้มากขึ้น ในด้านของผู้ใช้งานยังไม่ประทับใจในคุณภาพของระบบมากนัก การเติบโตของ VoIP ซึ่งต้องการให้เสนอสู่ระบบ Mass ขณะที่อุปกรณ์ที่ใช้เป็นสื่อยังอยู่ในขั้นของการทดลองอยู่

IP Telephony สามารถเติบโตได้ เนื่องจากอัตราของราคาที่ต่ำกว่าเมื่อเทียบกับโครงข่ายโทรศัพท์ ดังนั้น หากโครงข่ายโทรศัพท์ ลดราคาลงมาก็ทำให้ VoIP ไม่ได้เปรียบอีกต่อไป ในการที่จะเปลี่ยนระบบจาก PSTN มาเป็น VoIP นั้น จำเป็นที่จะต้องอาศัยผู้จำหน่ายอุปกรณ์ที่มีความรู้ ความชำนาญ มากเพียงพอ ที่จะสนับสนุนระบบได้ อุปสรรคสำคัญอย่างหนึ่งคือ การขาดมาตรฐานของอุปกรณ์โครงข่าย ทำให้การเจริญเติบโตไม่เร็วเท่าที่ควร เพราะไม่อาจตัดสินใจได้ว่าจะเลือกอุปกรณ์ของค่ายใด ในเร็วๆ นี้ คงจะมีความก้าวหน้ามากขึ้น

การสื่อสารด้วยระบบ Voice-over-IP (VoIP)

การสื่อสารด้วยระบบ Voice-over-IP (VoIP)

เมื่ออินเทอร์เน็ตมีบทบาทกับชีวิตประจำวันมากขึ้นและใช้งานกันอย่างกว้างขวาง โดยเฉพาะอย่างยิ่งความจำเป็นที่จะต้องแชร์ข้อมูลหรือที่จะต้องใช้ข้อมูลร่วมกันระหว่างสำนักงาน ความต้องการประยุกต์แบบใหม่ ๆ บนอินเทอร์เน็ตจึงได้รับการพัฒนาเพื่อรองรับการสื่อสารรูปแบบต่าง ๆ เช่น การใช้โทรศัพท์บนเครือข่าย การติดต่อด้วยเสียง ระบบวิดีโอคอนเฟอเรนซ์ การกระจายสัญญาณเสียงหรือภาพบนเครือข่าย และสิ่งหนึ่งที่มีการพัฒนาการ คือระบบการสื่อสารด้วยเสียงผ่านเครือข่าย IP จนสามารถใช้งานได้ดีขึ้นเพื่อได้รับประโยชน์มากที่สุดและมีความสะดวกมากขึ้น
หลักการพื้นฐานของเครือข่ายไอพี
เครือข่ายไอพี (Internet Protocol) มีพัฒนามาจากรากฐานระบบการสื่อสารแบบแพ็กเก็ต โดยระบบมีการกำหนดแอดเดรส ที่เรียกว่า ไอพีแอดเดรส จากไอพีแอดเดรสหนึ่ง ถ้าต้องการส่งข่าวสารไปยังอีกไอพีแอดเดรสหนึ่ง ใช้หลักการบรรจุข้อมูลใส่ใน แพ็กเก็ต แล้วส่งไปในเครือข่าย ระบบการจัดส่งแพ็กเก็ตกระทำด้วยอุปกรณ์สื่อสารจำพวกเราเตอร์ มีหลักพื้นฐานการส่งแบบ ไปรษณีย์สมัยเก่า บางที่เราจึงเรียกการส่งแบบนี้ว่า ดาต้าแกรม
การสื่อสารแบบไอพีแพ็กเก็ต จะเป็นการส่งแพ็กเก็ตเข้าไปในเครือข่าย โดยไม่มีการประกันว่า แพ็กเก็ตนั้นจะถึงปลายทาง เมื่อไร ดังนั้นรูปแบบของเครือข่ายไอพีจึงไม่เหมาะสมกับการสื่อสารแบบต่อเนื่อง เช่น ส่งเสียง หรือวิดีโอ



เมื่อจะส่งสัญญาณเสียง
ครั้งเมื่อมีเครือข่ายไอพีกว้างขวางและเชื่อมโยงกันมากขึ้น ความต้องการส่งสัญญาณข้อมูลเสียงที่ได้คุณภาพก็เกิดขึ้น สิ่งที่สำคัญ คือระบบประกันคุณภาพการสื่อสาร โดยจัดลำดับความสำคัญ หรือจองช่องสัญญาณไว้ให้ก่อน ระบบการสื่อสารในรูปแบบใหม่นี้ จะต้องกระทำโดยเราเตอร์
การส่งเสียงบนเครือข่ายไอพี หรือเรียกว่า VoIP-Voice Over IP หรือที่เรียกกันว่า “VoIP Gateway”เป็นระบบที่แปลงสัญญาณเสียงในรูปของสัญญาณไฟฟ้ามาเปลี่ยนเป็นสัญญาณดิจิตอลคือข้อมูลเสียงมาบีบอัดและบรรจุลงเป็นแพ็กเก็ต ไอพี (IP) แล้วส่งไปโดยที่เราเตอร์ (Router) มีวิธีการปรับตัวเพื่อรับสัญญาณแพ็กเก็ต และยังแก้ปัญหาบางอย่างให้ เช่น การบีบอัดสัญญาณเสียง ให้มีขนาดเล็กลง การแก้ปัญหาเมื่อมีบางแพ็กเก็ตสูญหาย หรือได้มาล่าช้า (delay)




ระบบ VoIP เป็นระบบที่นำสัญญาณเสียงที่ผ่านการดิจิไตซ์ โดยหนึ่งช่องเสียงเมื่อแปลงเป็นข้อมูลจะมีขนาด 64 กิโลบิตต่อ วินาที การนำข้อมูลเสียงขนาด 64 Kbps นี้ ต้องนำมาบีบอัด โดยทั่วไปจะเหลือประมาณ 8-10 Kbps ต่อช่องสัญญาณเสียงแล้วจึง บรรจุลงในไอพีแพ็กเก็ต เพื่อส่งผ่านทางเครือข่ายไอพี
การสื่อสารผ่านทางเครือข่ายไอพีต้องมีเราเตอร์ (Router) ที่ทำหน้าที่พิเศษเพื่อประกันคุณภาพช่องสัญญาณไอพีนี้ เพื่อให้ข้อมูลไปถึง ปลายทางหรือกลับมาได้อย่างถูกต้อง และอาจมีการให้สิทธิพิเศษก่อนแพ็กเก็ตไอพีอื่น (Quality of Service : QoS) เพื่อการให้บริการที่ทำให้เสียงมีคุณภาพ
จากระบบดังกล่าวนี้เอง จึงสามารถนำมาประยุกต์ใช้กับระบบเชื่อมโยงเครือข่ายโทรศัพท์ระหว่างสำนักงาน โดยแต่ละสำนักงานสามารถ ใช้ระบบสื่อสารโทรศัพท์ผ่านทางเครือข่ายไอพี (VoIP) รวมถึงยังสามารถรับส่งข้อมูล (data) ไปพร้อมๆ กันได้


ด้วยวิธีการสื่อสารแบบ VoIP จึงทำให้ระบบโทรศัพท์ที่เป็นตู้ชุมสายภายในขององค์กร สามารถเชื่อมถึงกันผ่านทางเครือข่าย ไอพี การสื่อสารแบบนี้ทำให้สามารถใช้โทรศัพท์ข้ามถึงกันได้ในลักษณะ PBX กับ PBX และทำให้ประหยัดค่าใช้จ่ายได้มาก


วันพุธ, กันยายน 26, 2550

วิธีการเปลี่ยน File System จาก FAT32 เป็น NTFS โดยไม่ต้อง Format

ขั้นตอนการทำง่ายมากๆครับ

1. คลิ๊ก Start > Run
2. พิมพ์ cmd แล้วกด Enter
3. จากนั้นพิมพ์ CONVERT C: /FS:NTFS
4. จากนั้นจะห้เราใส่ Volume Label ของไดร์ฟที่เราจะเปลียน (ดู Volume Lable ได้จาก พิมพ์ dir/w จากนั้นดูตรงคำว่า Volume in drive C is XXXXXXX เอาตรง XXXXXXX มาใส่ครับ) จากนั้นกด Enter
5. จากนั้นจะขึ้นมาถามให้เราตอบ y ครับ เป็นอันเสร็จ

- ตรง C: นั้นให้เราเลือกไดรฟ์ที่เราจะต้องการแปลงเป็น NTFS ครับ ในที่นี่ผมจะเปลี่ยนให้ไดรฟ์ C: ของผมเป็น NTFS ครับ

วันอาทิตย์, กันยายน 09, 2550

Symantec Norton 360

Symantec Norton 360 เป็น All-In-One Security Service ที่รวบรวมเทคโนโลยีด้านความปลอดภัย(Pc Security) และการปรับแต่ง (Pc tuneup) ที่อยู่ในผลิตภัณฑ์ต่างๆ ของ Symantec มารวมเข้าไว้ด้วยกัน และได้เพิ่มความสามารถใหม่ๆ เข้าไปด้วยเทคโนโลยีใหม่ล่าสุด ซึ่งเมื่อทำงานร่วมกันแล้ว จะสามารถปกป้องข้อมูลของคุณขณะออนไลน์ได้อย่างสมบูรณ์แบบ ไม่ว่าคุณจะใช้คอมพิวเตอร์ในการรับส่งอีเมล์ทั่วไป พิมพ์ข้อความโต้ตอบกับเพื่อน สั่งซื้อสินค้าจากเว็บซ็อปปิ้ง ลงทุนผ่านตลาดหุ้นออนไลน์ ดาวน์โหลดเพลงโปรดจากมิวสิคไซต์ ทำธุรกรรมทางการเงินกับธนาคารหรือจะเพียงแค่เล่นเกมผ่านอินเตอร์เน็ตก็ตาม
ด้วยโซลูซันทางด้านความปลอดภัยอย่าง Norton 360 จะช่วยใหคอมพิวเตอร์ของคุณมีเครื่องมือช่วยงานด้านต่างๆอย่างครบครัน ไม่ว่าจะเป็นเครื่องมือในการหยุดยั้งไวรัส เครื่องมือป้องกันสปายแวร์ เครื่องมือสแกนอีเมล์ เครื่องมือปป้องข้อมูล ส่วนตัวจากการออนไลน์ เครื่องมือพิสูจน์ตัวตนเว็บไซต์ที่ไม่คุ้นเคย เครื่องมือปรับแต่งประสิทธิภาพการทำงานของเครื่องมืออัพเดทแพตซ์ เครื่องมือประเมินความเสี่ยงในการออนไลน์เครื่องมือตั้งเวลาสำรองข้อมูล เครื่องมือในการจัดเรียงข้อมุลในฮาร์ดดิกส์ เครื่องมือทำความสะอาดพื้นที่ในฮาร์ดดิกส์ เครื่องมือเข้ารหัสข้อมูล รวมไปถึงไฟล์วอลล์ และเครื่องมือในการป้องกันการบุกรุกจากผู้ไม่ประสงค์ดีด้วย

ไม่เพียงปกป้องเครื่องคอมพิวเตอร์ของคุณจากไวรัส สปายแวร์หรือมัลแวร์เท่านั้น Norton 360 ยังสามารถค้นหาและกำจัดวายร้ายที่น่าประหวั่นพรั่นพรึงอย่างรูทคิท

วันอาทิตย์, สิงหาคม 26, 2550

ความเชื่อผิด ๆ เกี่ยวกับ Harddsik

ความเชื่อผิด ๆ เกี่ยวกับ Harddsik
มีความเชื่อต่างๆ นานาเกี่ยวกับ HDD.และการใช้งาน HDD.ซึ่งเป็นความเชื่อบางอย่างที่มันเป็นความเชื่อที่ผิดๆ และทำให้เราไม่สามารถใช้งาน HDD. ได้อย่างเต็มที่ เรามาดูกันว่าความเชี่อเหล่านั้นมีอะไรบ้าง และข้อเท็จจริงเป็นอย่างไร


ความเชื่อที่ 1 :
การฟอร์แมต HDD.บ่อยๆ อาจทำให้อายุการใช้งานของ HDD.สั้นลง
ข้อเท็จจริง : การฟอร์แมต HDD.ไม่ว่าจะกี่ครั้งก็ตาม จะไม่ส่งผลต่อการทำงานของ HDD.แต่อย่างใด ซึ่งเป็นเรื่องปกติที่หลายๆ คนจะคิดว่ามีส่วนทำให้อายุการใช้งานสั้นลง แต่จริงๆ แล้ว เป็นความเชื่อที่ผิดๆ เท่านั้นการฟอร์แมต HDD. ไม่ถือเป็นการทำงานที่จะทำให้ HDD.ต้องแบกรับภาะหนัก หัวอ่านของ HDD.จะไม่มีการสัมผัสกับแผ่นจานข้อมูลแต่อย่างใด (Platter) ระหว่างการฟอร์แมตสรุปแล้วก็คือ เราสามารถฟอร์แมต HDD. 30 ครั้งต่อวัน ทุกวันเลยก็ได้ อายุการใช้งานมันก็จะไม่ต่างจากจาก HDD. อื่นๆ เลย

ความเชื่อที่ 2 :
การฟอร์แมต HDD.จะทำให้มีข้อมูล หรือปฎิกรณ์ ;อะไรสักอย่างวางซ้อนเพิ่มบนแผ่นดิสก์ ซึ่งมีผลทำให้เกิด;bad sector ได้
ข้อเท็จจริง : การฟอร์แมตจะไม่ทำให้เกิดข้อมูล หรืออะไรทั้งนั้นที่แผ่น HDD. เนื่องจาก HDD.เป็นระบบปิด ดั้งนั้นฝุ่นหรือปฏิกรณ์จะ ยากที่จะเข้าไปยังดิสก์ได้ และแม้จะมีฝุ่นก็ตามแต่ก็ไม่มีเหตุผลอะไรที่ฝุ่นจะต้ องมากับการฟอร์แมต


ความเชื่อที่ 3 :
การฟอร์แมต HDD. จะมีความเค้นต่อเข็มหัวอ่าน (head actuator) สูง
ข้อเท็จจริง : การฟอร์แมตมีการอ่านในแต่ละเซ็กเตอร์อย่างต่อเนื่อง และเป็นลำดับชั้น เช่น เซ็กเตอร์ที่ 500 เซ็กเตอร์ที่ 501 เซ็กเตอร์ที่ 502 และต่อเนื่องกันไปเรื่อยๆ ทำให้มีการเคลื่อนตัวของเข็มหัวอ่านน้อยมาก ดังนั้น ข้อเท็จจริงของความเชื่อนี้ก็คือ การฟอร์แมตจะไม่มีความเค้นสูงต่อเข็มหัวอ่าน HDD.


ความเชื่อที่ 4 :
การดีแฟรกเมนต์ (defragmenting) HDD.จะมีความเค้นที่หัวอ่านสูง
ข้อเท็จจริง : ข้อนี้ถือว่าเป็นเรื่องจริง เพราะการดีแฟรกเมนต์ต้องอาศัยการควานหาตำแหน่งของเซ็ กเตอร์อย่างสูง เนื่องจากการดีแฟรกเมนต์ก็คือการจัดระเบียบเซ็กเตอร์ ต่างๆ เพื่อไม่ให้หัวอ่านต้องทำงานหนักเวลาที่ใช้หาข้อมูลใ นการใช้งานจริงดังนั้น แม้ในกระบวนการดีแฟร็กเมนต์ จะทำให้เข็มหัวอ่านมีความเค้นสูงก็ตาม แต่หลังจากที่ได้ทำการดีแฟรกเมนต์แล้ว เข็มหัวอ่านก็ไม่ต้องทำงานหนัก เหมือนก่อนที่จะทำการดีแฟรกเมนต์ เพราะจะหาเซ็กเตอร์ได้เร็วขึ้น สะดวกขึ้น


ความเชื่อที่ 5 :
ถ้า HDD.ของคุณมี bad sector อยู่แล้ว การฟอร์แมต HDD.จะยิ่งทำให้ เกิดเซ็กเตอร์เสียเพิ่มขึ้น
ข้อเท็จจริง : ถ้า HDD. ของคุณมีเซ็กเตอร์เสียอยู่แล้ว แน่นอนว่าเมื่อใช้งานไปเรื่อยๆ จะต้องพบเซ็กเอตอร์เสียเพื่มขึ้นเรื่อยๆการฟอร์แมตแล้วเห็นเซ็กเตอร์เสียเพิ่มขึ้นนั้น สาเหตุไม่ได้เป็นเพราะการฟอร์แมต เพียงแต่ว่าการฟอร์แมตจะทำให้เราได้พบเห็นเซ็กเตอร์ท ี่เสียเพิ่มขึ้นนั่นเอง เพราะยูทิลิตี้สำหรับทำการฟอร์แมตนั้น จะสแกนและตรวจสอบ HDD.ด้วย ทำให้พบเห็นเซ็กเตอร์ที่เสียเพิ่มขึ้นตามกาลเวลา


ความเชื่อที่ 6 :
การดาวน์โหลดโปรแกรมและไฟล์ต่างๆ จากอินเตอร์เน็ตจำนวนมาก จะทำให้อายุการใช้งานของ HDD.สั้นลง
ข้อเท็จจริง : การดาวน์โหลดจากอินเตอร์เน็ตไม่ทำให้อายุการใช้งานขอ ง HDD.ลดน้อยลงไป HDD.จะมีการหมุนอยู่ตลอดเวลาไม่ว่าจะมีการดาวน์โหลดไ ฟล์ หรือว่าไม่ได้ทำอะไรเลยก็ตาม ดังนี้โอกาสที่จะเสียขณะทำการดาวน์โหลด กับขณะที่เปิดคอมพิวเตอร์ไว้เฉยๆ ก็มีเท่ากัน อายุการใช้งานท่าเดิม



ความเชื่อที่ 7 :
พลังงาน (กระแสไฟ) ที่ไม่เพียงพอ เป็นสาเหตุหนึ่งที่ทำให้เกิดเซ็กเตอร์เสีย
ข้อเท็จจริง : กระแสไฟฟ้าที่ไม่เพียงพอ กับกระแสไฟฟ้าถูกตัดทันทีทันใด จะไม่ก่อให้เกิดเซ็กเตอร์เสีย เพราะในช่วงที่กระแสไฟไม่เพียงพอ หรือมีการตัดกระแสไฟนั้น เข็มหัวอ่านจะพักตัวโดยอัตโนมัติเพื่อไม่ให้เกิดความ เสี่ยงต่อแผ่นดิสก์ ดังนั้น จึงไม่มีทางที่จะมีการสร้างเซ็กเตอร์เสียได้ ที่เสียหายก็อาจเป็นความเสียหายของ OS.มากกว่า


ความเชื่อที่ 8 :
ระบบกำลังไฟ หรือระบบสำรองไฟที่มีราคาถูก และไม่มีคุณภาพ อาจจะบั่นทอนอายุการใช้งานของ HDD.เรื่อย ๆ และทำให้ HDD.ตายลงอย่างช้า ๆ
ข้อเท็จจริง : ระบบกำลังไฟหรือระบบสำรองไฟที่มีคุณภาพไม่ได้มาตรฐาน จะไม่ทำให้ HDD.ตายลงอย่างช้าๆ แต่หากระบบไม่สามารถควบคุมกระแสไฟได้ จนทำให้กระแสไฟฟ้าปริมาณมากไหลทะลักสู่เครื่องคอมพิว เตอร์อาจทำให้ HDD.ตายในทันที ไม่ใช่ตายลงอย่างช้า ๆแต่ถ้าไม่สามารถให้กระแสไฟเพียงพอแก่การทำงานได้ ดิสก์ก็แค่มาสามารถทำงานได้เต็มที่ ไม่สามารถทำงานได้อย่างสมบูรณ์ หรืออาจไม่ทำงานเลย แต่ HDD.จะไม่ตาย แต่ OS อาจตายหรือ พิการ



ความเชื่อที่ 9 :
ถ้า HDD. มีการหมุนความเร็วของดิสก์แบบขึ้นๆ ลงๆ นั่นเป็นเพราะว่าระบบสำรองไฟในบางครั้งสามารถส่งกระแสไปที่พอสำหรับกา รทำงานได้มันจึงหมุนเร็วขึ้น แต่เมื่อมันไม่สามารถให้กระแสไฟที่เพียงพอได้ มันจึงหมุนช้าลง
ข้อเท็จจริง : ในกรณีที่กำลังไฟตกฮวบ มันจะทำให้ระบบทั้งหมดถูกตัดไฟ ชะงักการทำงาน และจะทำให้เครื่องแฮงก์ ซึ่งแน่นอนว่าจะไม่มีการหมุนของ HDD.ให้เห็นอย่างแน่นอนหมุนเร็วขึ้นหมุนลดลงนั้น เป็นการการปกติของ HDD. ที่จะทำการวัดขนาดของดิสก์ ซึ่งเป็นส่วนหนึ่งของกระบวนการเตรียมความพร้อมในการใ ช้งานแต่ละครั้ง


ความเชื่อที่ 10 :
เสียงคลิกที่ได้ยินจาก HDD. เกิดจากการพักการทำงานของหัวอ่าน
ข้อเท็จจริง : เสียงคลิกที่ได้ยินจากการทำงานของ HDD. อาจเป็นได้ทั้งเสียงการเตรียมพร้อมที่จะเขียนข้อมูล (เหมือนอย่างในความเชื่อที่ 9) หรืออาจเป็นเสียงการสะดุดของหัวอ่านบนแผ่น HDD.


ความเชื่อที่ 11 :
เข็มหัวอ่านใช้มอเตอร์ในการทำงาน ซึ่งการทำงานของมอเตอร์นี้อาจล้มได้หากมีการใช้งานมากเกินไป
ข้อเท็จจริง : เข็มหัวอ่านในปัจจุบัน ไม่มีการใช้มอเตอร์ในการทำงานแต่อย่างใด ดังนั้น ก็ไม่มีมอเตอร์ที่จะล้มเหลวเมื่อมีการใช้งานมากเกินไ ปสมัยก่อนนั้น เข็มหัวอ่านเคยใช้มอเตอร์เดินไปยังตำแหน่งที่ต้องการ แต่ปัจจุบัน เข็มหัวอ่านใช้ระบบ Voice Call Mechanism ซึ่งก็คือการใช้แรงแม่เหล็กไฟฟ้าในการเคลื่อนหัวอ่าน ไปตามตำแหน่งที่ต้องการ


ความเชื่อที่ 12 :
การจอดพักของหัวอ่าน ทำให้มอเตอร์เข็มหัวอ่านเสื่อมเร็ว
ข้อเท็จจริง : ก็เหมือนกับความเชื่อข้อที่ 11 นั่นคือไม่มีมอเตอร์ นอกจากนี้การจอดพักการทำงานของหัวอ่าน HDD. นั้นจะมีขึ้นโดยอัตโนมัติในกรณีที่กระแสไฟถูกตัด หรือ HDD. หยุดการทำงาน ดังนั้นการจอดพักนี้ ไม่ใช่กระบวนการที่มีการทำงานบ่อย หรือที่มีการทำงานอย่างต่อเนื่องเข็มหัวอ่านจะมีสปริงคอยควบคุมตำแหน่งของมัน เมื่อมีกระแสไฟเข็มหัวอ่านก็จะอยู่ในตำแหน่งที่มีการ ต้านแรงของสปริง และเมื่อไม่มีกระแสไฟ เข็มหัวอ่านก็จะถูกดันให้อยู่ในตำแหน่งจอดพัก ดังนั้น แม้ว่าเข็มหัวอ่านจะมีมอเตอร์ลี้ลับนี้จริง การจอดพักของเข็มหัวอ่านก็จะไม่มีส่วนเกี่ยวข้องกับก ารทำให้มอเตอร์ดังว่ามีการเสื่อมแต่อย่างใด


ความเชื่อที่ 13 :
ดิสก์จะมีการหมุนเร็วขึ้นเวลาที่มีการอ่านหรือเขียนข ้อมูลเท่านั้นแต่จะหมุนลดลงเมื่อ HDD .ไม่มีกิจกรรม (idle)
ข้อเท็จจริง : แผ่นดิสก์ภายใน HDD. หรือที่เรียกว่า platter นั้นมีการหมุนในความเร็วระดับเดียวอยู่ตลอดเวลา ไม่ว่าจะเป็นการ อ่าน เขียน หรือ พัก (idle) ยกเว้นแต่เจ้าของเครื่องใช้คำสั่งให้มีการหมุนลดลงใน ช่วง idle เพื่อเป็นการประหยัดพลังงาน


ความเชื่อที่ 14 :
การหมุนลดลงจะทำให้ลดความเค้นที่มอเตอร์ขับเคลื่อนแผ ่นดิสก์ได้
ข้อเท็จจริง : โดยปกติแล้วแผ่นดิสก์จะเริ่มหมุนตอนเครื่อง startup และจะหมุนอยู่อย่างนั้นจน shutdown ในช่วงที่มีการหมุนอยู่นั้น ถือเป็นช่วงที่มีความเค้นสูงสุดต่อตัวมอเตอร์แล้ว ส่วนการรักษาความเร็วของการหมุนให้คงที่นั้น จะใช้กำลังน้อยลงมาหากมีการใช้คำสั่งให้แผ่นดิสก์หมุนลดลงในช่วง idle นั้น ทุกครั้งที่มีการเขียน หรืออ่านไฟล์ใด ๆ ก็จะต้องมีการหมุนเพื่อให้เร็วขึ้นเพื่อให้ได้ความเร ็วปกติ ก่อนที่จะอ่านหรือเขียนได้ ดังนั้น ควรที่จะให้ดิสก์มีการหมุนที่ความเร็วคงที่ตลอด เพื่อลดความเค้นที่ตัวมอเตอร์


ความเชื่อที่ 15 :
การตัดกระแสไฟอย่างทันทีทันใดอาจทำให้เกิดเซ็กเตอร์เ สีย
ข้อเท็จจริง : เซ็กเตอร์เสีย หรือ bad sector นั้น ไม่ได้เกิดจากการปิดหรือการดับเครื่องอย่างทันทีทันใ ด แต่เมื่อสมัยก่อนนานมาแล้ว ก่อนปิดเครื่องทุกครั้ง ผู้ใช้จะต้องพักจอดหัวอ่าน HDD.ก่อนที่จะสามารถปิดเครื่องได้ แต่ปัจจุบัน ระบบหัวอ่านแบบคลื่นแม่เหล็กไฟฟ้า จะทำการจอดพักตัวเองโดยอัตโนมัติทุกครั้งที่กระแสไฟฟ ้าถูกตัดจากระบบ ด้วยเหตุนี้ จึงไม่เกิดความเสี่ยงว่าจะเกิด bad sector จากกรณีการตัดกระแสไฟ


ความเชื่อที่ 16 :
เซ็กเตอร์เสียบางอัน เป็นเซ็กเตอร์เสียแบบเวอร์ชัวล์ (คือเป็นที่ซอฟต์แวร์ไม่ใช่ฮาร์ดแวร์)และสามารถแก้ไขได้โดยการทำฟอร์แมต HDD.
ข้อเท็จจริง : เซ็กเตอร์เสียแบบเวอร์ชัวล์ไม่มีอยู่จริง เซ็กเตอร์ที่เสียนั้น คือเซ็กเตอร์(หรือช่องอันเป็นส่วนหนึ่งของดิสก์สำหรั บการเก็บข้อมูล) ที่ไม่สามารถทำการอ่านหรือเขียนได้ เนื่องจากมีการเสียหารทางกายภาพ เช่น ถูกทำลาย หรือทีการเสื่อมลง ดังนั้น จึงไม่สามารถซ่อมแซมด้วยกระบวนการทางด้านซอฟต์แวร์ได ้


ความเชื่อที่ 17 :
เซ็กเตอร์เสีย สามารถถูกลบได้โดยการฟอร์แมต HDD.
ข้อเท็จจริง : การฟอร์แมตในระดับต่ำ จะสามารถทดแทนเช็กเตอร์เสียด้วยเซ็กเตอร์ดีได้ โดยอาศัยพพื้นที่ว่างสำรองบน HDD. อย่างไรก็ตาม ประสิทธิภาพของ HDD. ก็จะลดลงเนื่องจากหัวอ่านจะต้องทำการค้นหาพื้นที่สำร องบน HDD.ด้วย อีกทั้งพื้นที่สำรองบน HDD.นั้นมีจำนวนจำกัด
สรุปแล้ว bad sector ก็คือ สัญญาณเตือนภัยอย่างหนึ่งที่แสดงให้เห็นถึงข้อบกพร่อ งบางอย่างของ HDD. แม้ bad sector นั้นจะเกิดจากการชนของหัวอ่าน (crash) เพียงครั้งเดียว แต่ซากที่เหลือจากการชนครั้งนั้น รวมทั้งหัวอ่านที่อาจได้รับความเสียหาย อาจนำมาซึ่งความเสียหายต่อไปในอนาคตได้ เช่น อาจทำให้เกิดรอยขีดข่วนบนแผ่นดิสก์เพิ่มมากขึ้น หรืออาจทำให้ความเร็วในการหมุน หรือการอ่านลดลง

วันศุกร์, สิงหาคม 24, 2550

Crack WEP ด้วย Aircrack บน Windows Step by Step

Step I: Download the tools
Aircrack เป็น Tool ที่ download ได้ฟรีคับ เชิญ click ที่นี่ เพื่อ download ได้เลยคับ
Step II: Prepare the hardware
อุปกรณ์ที่ต้องการใช้ในการ hack wireless พื้นฐานไม่ได้มีอะไรมากเลยคับ
เครื่อง computer: ส่วนมากคงใช้เป็น laptop กันน่ะแหล่ะคับเพราะคงไม่มีใครหอบหิ้วdesktop ออกไปข้างนอกเพื่อ search หาสัญญาณ wireless นอกเสียจากว่าพี่น้องอาจจะเพียงแค่อยากทดสอบ hack wireless ของที่บ้านหรือในองค์กร อันนั้นก็ไม่ว่ากันคับ
OS (Operating System): จะลงเป็น Linux หรือ Windows ก็ใช้กับ Aircrack ได้คับนี่คือประเด็นหลักที่ผมชอบ Aircrack เลยล่ะ เพราะมันคือหนึ่งในไม่กี่ tool ในการ hack ที่บิล เกตส์ อนุญาตให้ใช้ด้วยได้คับ นอกนั้นน่ะเหรอคับส่วนมากรันได้เฉพาะบน Linux platform กันทั้งนั้น
Wireless card: นี่คือสิ่งจำเป็นที่ซู๊ดคับ ซึ่งผมคิดว่าปัจจุบันนี้ laptop แทบทุกเครื่องก็มักจะมี bundled มาพร้อมกับ WLAN card อยู่แล้ว เพราะงั้นก็ไม่เห็นต้องเตรียมอะไรแล้วล่ะสิ? ผิดคับ เพราะไม่ใช่ว่า WLAN card ทุกๆยี่ห้อจะสามารถใช้ sniff packets ได้คับ พวกนี้จะต่างกันที่ chipset คับ จะมีเฉพาะบาง chipset เท่านั้นที่เค้า recommend กันให้ใช้กับ OSWindows ได้คับด้านล่างนี้เป็นรายชื่อของ WLAN card ที่เค้าเทสกันมาแล้วคับ


คำถามคือ อ้าวแล้ว Centrino ไม่ติดโผกับเค้าด้วยเหรอ? คำตอบคือ สำหรับ chipset Centrino นั้นใช้ได้เหมือนกันคับ แต่เฉพาะกับ Linux platform เท่านั้นคับ ซึ่งที่เค้าเทสกันแล้วว่าใช้ได้ก็จะมี ipw2100, ipw2200, ipw2915 และ ipw3945 คับ

Step III: Scanning the target
เมื่อมีอะไรต่อมิอะไรครบแล้ว ก็เริ่มกันได้เลยคับด้วยการหา “เหยื่อ” ก่อน การจะ scan หา target นั้นจริงๆแล้วไม่ต้องใช้ Tool อะไรเพิ่มเติมเลยคับ ใช้ WLAN card นี่แหล่ะ เพราะปรกติ driver ของทุก card จะสามารถ scan หา SSID ที่อยู่ภายในรัศมีอยู่แล้วคับ



หลังจากที่ scan ดูแล้วเห็นว่ามี SSID หน้าตาไม่คุ้นแถมมีกุญแจล๊อคไว้อีกตังหาก ยังไม่ต้องตกใจคับ ลองกดปุ่ม Connect ดัง “คลิ๊ก” แล้วมีการขอให้ใส่ keyอย่างรูปข้างล่างแล้วล่ะก็….ได้การล่ะ!!! เสร็จ Aircrack แน่นอน จด SSID ไว้คับแล้วก็ follow ตาม step ต่อไป


Step IV: Collect WLAN Packets ด้วย Airodump
Airodump คือ Tool ที่ bundled มาพร้อมกับ Aircrack package คับเอาไว้สำหรับเก็บ Packets ที่วิ่งอยู่ในอากาศโดยเฉพาะ การรัน Airodump จะมี step ดังนี้คับ


1.รัน Airodump-ng.exe ซึ่งอยู่ใน path \aircrack-ng-0.9-win\bin(อันนี้ต้อง unzip file ที่ download มาก่อนนะคับ)

2.เลือก wireless card ที่ได้คัดสรรมาอย่างดีว่าจะใช้ได้กับ Airodump คับ



3.เลือก interface type คับ ซึ่งก็คือการบอก Tool มันมา card WLAN ที่ใช้นั้นใช้ driver chipset อะไรนั่นเองคับ สำหรับของผมใช้ของ Atheros คับ


4.กำหนด channel ที่ต้องการจะ scan เพื่อเก็บ packets คับ โดยปรกติผมจะเลือกall channel นะ แต่ถ้าหากต้องการเจาะจงไปที่การ crack access point ตัวใดตัวนึงเลย อาจจะ fix เบอร์ channel ได้คับเพื่อการเก็บ packet ที่รวดเร็วขึ้น





5.ตั้งชื่อ file ที่เก็บคับ file ที่เก็บ packet จะ save ไว้เป็น file.cap คับ ซึ่งสามารถเปิดอ่านโดยใช้พวก packet analyzer tool เช่น WireShark หรือ Ethereal คับ



6.จากนั้นมันจะถามว่าจะเก็บเฉพาะ WEP IVs ยังไม่ต้องรู้ก็ได้คับว่ามันคืออะไร เอาเป็นว่าจะให้เก็บเฉพาะ packet ที่เอาไปใช้เพื่อการ crack key ล้วนๆหรือว่าทุก packet เลย ซึ่งแน่นอนคับ ผมเก็บหมด!!! ผมงก hehehee






7.รอคับ รอให้ Tool มันเก็บ packet ไปเรื่อยๆ ท่องไว้ในใจเลยคับ ยิ่งมี traffic วิ่งเข้าออกตัว Access Point นั้นๆเยอะเท่าไหร่ ก็จะยิ่งเก็บ packetจำนวนมากๆได้เร็วขึ้น และยิ่งเก็บ packet ได้มากเท่าไหร่เวลาที่ใช้ในการ crack ก็จะน้อยลงเท่านั้นคับ



8.พอเก็บจนหนำใจแล้ว ให้กด Ctrl+c ออกมาคับ file จะถูกเก็บเอาไว้ที่ pathเดียวกันกับ Airodump-ng.exe โดย default คับ
Step V: Crack the WEP
หลังจากได้ file.cap มาแล้ว คราวนี้ถึงเวลาตามล่าหา key ล่ะคับ เย่ๆๆๆเริ่มต้นโดยการเปิด cmd ขึ้นมาคับ แล้วก็รัน command ดังนี้คับ
Aircrack-ng -n -e
โดยเปลี่ยน key length เป็น 64/128/152/256/512 คับ อันนี้ต้องเดาเอาคับว่าtarget WLAN มี key ยาวขนาดไหน โดย default ถ้าหากไม่กำหนดoption นี้จะเป็น 128 คับ จริงๆแล้วมี option อื่นๆอีกมากมายคับสามารถ help ดูได้เองตามสะดวกโดยพิมพ์แค่ Aircrack-ng ก็พอคับ
จากนั้นก็รอให้ Tool มันรันไปเรื่อยๆคับ อย่างที่ผมบอกแหล่ะยิ่งเก็บ data ได้มาแค่ไหนก็ crack ได้เร็วแค่นั้นล่ะคับ จน….กระทั่ง……


YES!!! Key Found!!!!!


*ข้อควรจำก่อนผมจะไป ผมขอย้ำตัวเป้งๆเลยนะคับว่าอย่าใช้ความรู้นี้ไปในทางทำลายล้างสำหรับผมเองผมใช้ Tool ตัวนี้เพื่อที่จะหาช่องโหว่ของ WLAN ในองค์กรของผมเท่านั้นคับเพราะงั้นรู้แล้วก็ใช้เพื่อประกอบความรู้ตัวเองแล้วเอาไปใช้ในทางสร้างสรรค์อย่างผมเถอะนะคับ เอ้อ.. เลิกใช้ WEP ไปเลยดีกว่าคับหันมาใช้พวก WPA2 หรือ 802.1X ปลอดภัยกว่า