หน้าเว็บ

วันอังคารที่ 29 กันยายน พ.ศ. 2552

Installation of Linksys WRT54GL And D-link DWL-P200

บทความสำหรับ: ผู้ที่มีความรู้เกี่ยวกับระบบเครือข่ายในระดับเบื้องต้นถึงปานกลาง (v1.1)
โดย วิทวัส โฉมประเสริฐ, ศุภสิทธิ์ ศิริพานิชกร


คำถาม

1. ถ้าต้องการเชื่อมต่ออุปกรณ์ Wireless Access Point เพื่อกระจายสัญญาณไร้สาย แต่มีอุปสรรคในเรื่องของการติดตั้งแหล่งจ่ายไฟฟ้า ต้องทำอย่างไร ?

คำตอบ

หลาย ท่านที่มีประสบการณ์ในการติดตั้งอุปกรณ์ Wireless Access Point ที่ไม่ได้รองรับ PoE เช่น Linksys WRT54GL เพื่อกระจายสัญญาณไร้สาย ภายในบ้านพักอาศัย อาคารสำนักงาน หรืออพาร์ทเมนท์ ในจุดหรือบริเวณที่ไม่ได้ติดตั้งแหล่งจ่ายไฟฟ้าเอาไว้ ทำให้ต้องติดตั้งสายนำสัญญาณ (สายแลน) + สายไฟฟ้าและปลั๊กไฟฟ้าใหม่พร้อมกันทั้งคู่ สิ้นเปลืองเวลาและค่าใช้จ่ายค่อนข้างสูง

อีกทั้งในกรณีที่เป็นการ ใช้งานประเภทภายนอกอาคารซึ่งจะพบปัญหาเช่นเดียวกัน เพราะจำเป็นที่จะต้องติดตั้ง Wireless Access Point + เสาอากาศ ณ ภายนอกอาคาร ซึ่งไม่มีการติดตั้งแหล่งจ่ายไฟฟ้าเอาไว้ ทำให้บางท่านแก้ปัญหาโดยการเพิ่มความยาวของสายนำสัญญาณสูญเสียต่ำ (Low-loss Cable) ที่ต่อกับเสาอากาศแบบภายนอกให้มากขึ้น เพื่อให้ Wireless Access Point สามารถติดตั้งใกล้กับปลั้กไฟฟ้าให้มากที่สุด แต่ผลกระทบที่เกิดขึ้นคือความยาวของสายนำสัญญาณ (Low-loss Cable) ที่เพิ่มขึ้นจะทำให้กำลังส่ง (Transmission Power) ที่ส่งผ่านสายนำสัญญาณลดลงในอัตราส่วนโดยประมาณ 0.8 dB ต่อเมตร (เมื่อใช้สายแบบ HDF-200 พร้อมหัวต่อ) ซึ่งส่งผลกระทบโดยตรงต่อระยะทางในการรับ-ส่งสัญญาณไร้สายที่ได้


ดัง นั้นบทความนี้จะเป็นวิธีการติดตั้งอุปกรณ์จ่ายไฟฟ้าผ่านสายแลน หรือ Power Over Ethernet (POE) ซึ่งเป็นอุปกรณ์ที่ใช้สำหรับจ่าย-รับไฟฟ้าผ่านสายแลน โดยจะประกอบไปด้วย 2 ส่วน คือ

  1. อุปกรณ์ต้นทางเพื่อส่งข้อมูลพร้อมกับจ่ายไฟฟ้า เรียกว่า 'Power Injector'
  2. อุปกรณ์ปลายทางเพื่อแยกสัญญาณของข้อมูลและไฟฟ้าออกมา เรียกว่า 'Power Splitter'


รูปภาพ

รูป การติดตั้งอุปกรณ์จ่ายไฟฟ้าผ่านสายแลน D-Link DWL-P200 ภายในอาคารชั้นที่ 1 ไปยังชั้นที่ 4 เพื่อกระจายสัญญาณไร้สาย


ข้อมูลเบื้องต้นก่อนการติดตั้ง
  1. อุปกรณ์ที่นำมาใช้งานกระจายสัญญาณไร้สาย Linksys WRT54GL - Wireless-G Broadband Router ใช้ระดับไฟฟ้า 12VDC/1A
  2. อุปกรณ์ที่นำมาใช้ในการจ่ายไฟฟ้าผ่านสายแลน D-Link DWL-P200 สามารถจ่ายไฟฟ้าให้กับอุปกรณ์ได้ 2 ระดับ
    • 12VDC/1A
    • 5VDC/2.5A

ขั้นตอนที่ 1 ติดตั้งส่วนจ่ายไฟฟ้าต้นทาง DWL-P200 (Power Injector)

  1. เชื่อม ต่ออุปกรณ์จ่ายไฟฟ้าต้นทาง D-Link DWL-P200 (Power Injector) เข้ากับระบบเครือข่ายที่ต้องการจะเชื่อมต่อ โดยเชื่อมต่อจากสวิทช์เข้าที่พอร์ท 'LAN IN' และจ่ายไฟฟ้าระดับ 48VDC/400mA จาก Power Adapter ของ DWL-P200 ตามมาตรฐาน IEEE802.3af เข้าที่พอร์ท 'PWR'

    รูปภาพ

    รูป การเชื่อมต่อส่วนต้นทาง จากสวิทช์เข้าที่พอร์ท 'LAN IN' และจ่ายไฟฟ้าระดับ 48VDC/400mA เข้าที่พอร์ท 'PWR'


    รูปภาพ

    รูป D-Link DWL-P200 (Power Injector) ด้านหน้า และด้านหลัง


ขั้นตอนที่ 2 ติดตั้งส่วนจ่ายไฟฟ้าปลายทาง DWL-P200 (Power Splitter)

  1. ปรับ ระดับการจ่ายไฟฟ้าของอุปกรณ์ปลายทาง D-Link DWL-P200 (Power Splitter) ให้ตรงกับอุปกรณ์ Linksys WRT54GL โดยการปรับสวิทช์แรงดันไฟฟ้าไปที่ตำแหน่ง '12VDC'

    รูปภาพ

    รูป D-Link DWL-P200 (Power Splitter)

  2. เชื่อมต่ออุปกรณ์จ่ายไฟฟ้าปลายทาง D-Link DWL-P200 (Power Splitter) เข้ากับอุปกรณ์ Linksys WRT54GL โดย
    1. เชื่อมต่อจากพอร์ท 'LAN' หรือ 'WAN' ของ Linksys WRT54GL ไปยังพอร์ท 'LAN OUT' ของอุปกรณ์ DWL-P200
    2. เชื่อมต่อสายพอร์ท 'POWER' ของ Linksys WRT54GL ไปยังแหล่งจ่ายไฟฟ้าจากพอร์ท 'DC OUT' ของอุปกรณ์ DWL-P200

    รูปภาพ

    รูป การเชื่อมต่อส่วนปลายทาง อุปกรณ์ Linksys WRT54GL กับอุปกรณ์ D-Link DWL-P200 (Power Splitter)




ขั้นตอนที่ 3 เชื่อมต่อระหว่างส่วนต้นทางและส่วนปลายทาง

  1. เชื่อมต่อสายแลนระหว่างส่วนต้นทางและส่วนปลายทาง

    รูปภาพ

    รูป การเชื่อมต่อส่วนต้นทาง และส่วนปลายทาง อุปกรณ์ D-Link DWL-P200 (Power Injector) กับอุปกรณ์ D-Link DWL-P200 (Power Splitter)


    เพียงเท่านี้เป็นอันเสร็จเรียบร้อย ท่านสามารถการะจายจุดส่งสัญญาณไร้สายได้โดยไม่ต้องเดินสายไฟฟ้าเพิ่มเติมได้อย่างสะดวกสบายครับ


รายการอุปกรณ์ในการติดตั้ง
1. Linksys WRT54GL Wireless-G Broadband Router with Linux
2. D-Link DWL-P200 Power Over Ethernet Adapter (Injector + Splitter) 5VCD/2.5A or 12VCD/1A

Thanks : sys2u.com

Introduction to Powerline Networking

ระบบเครือข่ายใช้สายไฟฟ้า (Powerline Networking)

ระบบ เครือข่ายที่ใช้สายไฟเป็นเส้นทางสื่อสารข้อมูลระหว่างคอมพิวเตอร์ สามารถใช้งานได้ทันที เรียกได้ว่า “ถ้าที่ใดมีปลั๊กที่นั่นมีเครือข่าย” อุปกรณ์ที่น่าสนใจ สำหรับผู้ที่กำลังมองหาระบบ Network ภายในบ้านหรือบริษัท

ระบบเครือข่าย Powerline Networking
“ระบบเครือข่าย Powerline Networking” เทคโนโลยีล่าสุดที่นำมาใช้งานในเมืองไทยตอนนี้ เรียกอีกอย่างว่า “Home Networking” เป็นระบบเครือข่ายที่ใช้สายไฟเป็นเส้นทางสื่อสารข้อมูลระหว่างคอมพิวเตอร์ สามารถสร้างระบบเครือข่ายสำหรับการสื่อสารข้อมูลขึ้นมาใช้งานได้ทันที เรียกได้ว่า “ถ้าที่ใดมีปลั๊กที่นั่นมีเครือข่าย” ไม่ต้องเสียค่าติดตั้งสายสัญญาณแต่อย่างใด ข้อดีของการใช้ระบบเครือข่ายประเภทนี้คือ

- การเชื่อมต่อระหว่างห้องไม่ต้องเจาะผนังอาคารให้การตกแต่งเสียหาย
- การเชื่อมต่อระหว่างชั้นของตึกทำได้ง่ายโดยไม่ต้องแก้ไขโครงสร้าง
- สามารถติดตั้งใช้งานเป็นการชั่วคราวได้ เคลื่อนย้ายสะดวก ง่ายต่อการที่ต้องย้ายจุดทำงานบ่อยๆ
- ไม่จำเป็นต้องเดินสายไฟใหม่ เพียงติดตั้งก็ใช้งานได้ทันที
- ติดตั้งง่าย รวดเร็ว และสะดวกสบาย
- ราคาประหยัดค่าใช้จ่าย ทั้งค่าติดตั้ง ค่าเดินสาย
- รองรับอุปกรณ์ต่อเชื่อมได้หลายชนิด
- สามารถทำความเร็วในการเชื่อมต่อได้ที่ 100เมกะไบต์ต่อวินาที (Homeplug 2.0)
- ฯ ล ฯ


เมื่อทำการติดตั้งอุปกรณ์ Powerline Networking ลงบนเครื่องคอมพิวเตอร์เสร็จแล้ว สามารถนำไปใช้งาน ณ จุดใดในบ้านได้ทันที เพียงเสียบสายไฟของอุปกรณ์กับปลั๊กไฟฟ้าที่กระจายตามจุดต่างๆ ในบ้านหรือสำนักงาน คอมพิวเตอร์จะสามารถติดต่อสื่อสารข้อมูลกับอุปกรณ์อื่นบนระบบได้ทันที ความเร็วในการสื่อสารข้อมูลตามมาตรฐาน Homeplug 1.0 อยู่ที่ 14 Mbps และในอนาคตมาตรฐานจะปรับเป็น Homeplug 2.0 ซึ่งมีความเร็วในการรับส่งข้อมูลสูงสุดที่ 100 Mbps

2913

มาตรฐานระบบเครือข่าย Powerline Networking
มาตรฐานระบบเครือข่าย Powerline Networking

องค์กร Powerline Alliance โดยการรวมตัวของบริษัทผู้ผลิตอุปกรณ์เครือข่ายชั้นนำต่าง ๆ เช่น AMD, CISCO, Compaq, Intel, Motorola, 3COM ฯลฯ โดยมีเว็บไซต์ชื่อ http://www.homeplug.org/ วัตถุประสงค์ขององค์กรคือ การพัฒนาและกำหนดมาตรฐานเทคโนโลยีระบบเครือข่ายคอมพิวเตอร์ที่สามารถสื่อสาร ข้อมูลบนสายไฟฟ้า จนกระทั่งเดือนมิถุนายน ปี ค.ศ. 2001 ทางองค์กร Powerline Alliance ได้ออกมาตรฐานตัวแรกของระบบเครือข่าย Powerline Networking ที่ชื่อ Homeplug 1.0 มีคุณสมบัติดังนี้

2914


ระบบนี้มีการพัฒนาภายใต้หลักการ “No New Wire” หรือเป็นเครือข่ายคอมพิวเตอร์ที่ไม่จำเป็นต้องเดินสายใหม่สำหรับเชื่อมโยงอุปกรณ์ แต่อาศัยอุปกรณ์ Powerline Network Card ติดตั้งบนเครื่องคอมพิวเตอร์และต่อสายไฟฟ้าของการ์ดเข้ากับปลั๊กไฟ สามารถสื่อสารข้อมูลผ่านสายไฟฟ้าไปยังเครื่องคอมพิวเตอร์อื่น ๆ บนระบบได้ในลักษณะแบบ Broadcast Networking เป็นการสื่อสารข้อมูลแบบแชร์แบนด์วิธ (คล้ายกับระบบอีเทอร์เน็ตแลนที่ใช้ฮับเป็นตัวกลางเชื่อมโยงระบบ) แต่การติดตั้งและใช้งานเครื่องคอมพิวเตอร์จำนวนมาก ๆ ในระบบจะทำให้ประสิทธิภาพการสื่อสารข้อมูลของระบบลดลง
2915


Powerline Network Card ใช้ติดตั้งบนเครื่องคอมพิวเตอร์ เพื่อให้สามารถติดต่อสื่อสารระหว่างกันผ่านสายไฟฟ้า ซึ่งมี 2 แบบใหญ่ๆ คือ แบบ PCI และแบบ USB

การเชื่อมโยงเครือข่าย Powerline Networking เข้ากับ Ethernet Lan
โดยอาศัยอุปกรณ์ Powerline Network Bridge ทำหน้าที่เป็นสะพานเชื่อมระหว่างสองระบบเข้าด้วยกัน


รูปที่ 4 แสดงตัวอย่างอุปกรณ์ Powerline Network Bridge

2916


ลักษณะของอุปกรณ์ประกอบด้วยจุดต่อสายไฟฟ้าและพอร์ต RJ - 45 สำหรับต่อสายสัญญาณ UTP (ความยาวไม่เกิน 100 เมตร) ไปยังฮับหรือสวิตช์ของระบบเครือข่าย Ethernet Lan

ข้อจำกัดของระบบ Powerline Networking
ข้อจำกัดของระบบ Powerline Networking

- สัญญาณรบกวน
Powerline Networking เป็นระบบที่ใช้สายไฟฟ้าและปลั๊กไฟตามจุดต่าง ๆ ทั่วอาคาร ซึ่งปกติมีเครื่องใช้ไฟฟ้าที่ใช้กระแสไฟฟ้าอยู่ก่อนแล้ว อุปกรณ์ไฟฟ้าบางชนิดสามารถสร้างสัญญาณออกมารบกวนการส่งข้อมูลของระบบได้ เช่น มอเตอร์ไฟฟ้า, เครื่องดูดฝุ่น, ไดร์เป่าผม, เครื่องปั่นน้ำผลไม้ ฯลฯ หรือแม้กระทั่งการเปิด-ปิดสวิตช์ไฟ อาจทำให้เกิดสัญญาณรบกวนที่เกิดขึ้นในระบบได้ แม้สัญญาณที่ใช้ในการสื่อสารข้อมูลกับกระแสไฟฟ้าจะมีความถี่ที่ต่างกันก็ตาม

2918


การป้องกันสัญญาณรบกวนที่เกิดขึ้นในสายไฟฟ้า ใช้เทคนิคการสื่อสารข้อมูลแบบ OFDM (Orthogonal Frequency Division Multiplexing) เทคนิคนี้ใช้ความถี่ในช่วง 4.3-20.9 MHz แล้วแบ่งออกเป็นช่องความถี่ย่อยๆ 84 ช่อง สำหรับสื่อสารข้อมูล หากเกิดสัญญาณรบกวนขึ้นในสายไฟฟ้า และมีความถี่ตรงกับช่องความถี่ที่ใช้สื่อสารพอดี อุปกรณ์จะปรับเปลี่ยนไปใช้ช่องความถี่อื่นสำหรับการสื่อสารข้อมูลอัตโนมัติ เพื่อหลีกเลี่ยงสัญญาณรบกวน

- ความปลอดภัยของการสื่อสารข้อมูลบนระบบ

สายไฟฟ้าและปลั๊กไฟที่กระจายอยู่ภายในสำนักงาน บ้าน หรือที่พักอาศัยถูกเชื่อมโยงมาจาก สายเมน (Main Line) สายไฟฟ้าเมนหลักที่มาจาก หม้อแปลงไฟฟ้า (Step down Transformer) ซึ่งสำนักงาน บ้าน หรือที่พักอาศัยที่อยู่ในบริเวณใกล้เคียงส่วนใหญ่จะใช้สายเมนเดียวกัน ลักษณะการสื่อสารข้อมูลที่ส่งออกมาจะแพร่กระจายออกไปยังสายไฟฟ้าทุกๆ เส้นที่โยงใยถึงกันรวมถึงแผ่กระจายบนสายเมนด้วย จึงมีระบบปลอดภัยโดยใช้คีย์เข้ารหัส/ถอดรหัสข้อมูล เช่น 3DES ข้อมูลที่ส่งออกมาจากเครื่องคอมพิวเตอร์จะถูกเข้ารหัสด้วย เทคนิค 3DES ทำให้ข้อมูลที่ส่งออกไปบนสายไฟฟ้าไม่ใช่ข้อมูลต้นฉบับ ดังนั้นหากมี Hacker ดักฟังข้อมูลก็ไม่สามารถอ่านข้อมูลได้ จะมีเฉพาะคอมพิวเตอร์ปลายทางที่มีคีย์ถอดรหัสเท่านั้นที่สามารถได้รับและ อ่านข้อมูลที่ถูกต้องได้

- ระยะทางการสื่อสารข้อมูล

ในมาตรฐาน Homeplug 1.0 ไม่ได้ระบุถึงระยะทางหรือความยาวของสายไฟฟ้าที่ใช้เชื่อมโยงอุปกรณ์บนระบบ นั่นหมายความว่าสายไฟฟ้าโยงใยไปได้ไกลแค่ไหน ระยะทางสำหรับการสื่อสารข้อมูลของอุปกรณ์ก็ได้ไกลเท่านั้น นั่นคือความคิดทางอุดมคติ แต่ในความเป็นจริงแล้วระยะทางการสื่อสารข้อมูลจะถูกจำกัดด้วยคุณภาพของสาย ไฟฟ้า หม้อแปลงไฟฟ้า และเครื่องจ่ายไฟฟ้าสำรอง (UPS)

หม้อแปลงไฟฟ้าและ UPS เป็นตัวกำหนดระยะทางการสื่อสารข้อมูลของอุปกรณ์บนระบบ เนื่องจากข้อมูลไม่สามารถส่งผ่านหม้อแปลงไฟฟ้าและ UPS ออกไปได้ เช่น ในกรณีที่สำนักงานใช้หม้อแปลงแบบสามเฟส ข้อมูลจะสามารถแพร่กระจายไปยังสายไฟฟ้าทุก ๆ เส้นที่อยู่ในเฟสเดียวกันเท่านั้น ไม่สามารถข้ามไปยังเฟสอื่นได้

2917


สรุป
การที่ระบบเครือข่ายมีบทบาทสำคัญมากขึ้นในปัจจุบันเพราะมีการใช้งาน คอมพิวเตอร์อย่างแพร่หลาย เหตุเพราะต้องการที่จะเชื่อมต่อคอมพิวเตอร์เหล่านั้นถึงกัน ต้องการสื่อสารโอนย้ายข้อมูลระหว่างกัน เพื่อเพิ่มความสามารถของระบบให้มากขึ้น แล้วต้องการแบ่งการใช้ทรัพยากร เช่น หน่วยประมวลผล, หน่วยความจำ, หน่วยจัดเก็บข้อมูล, โปรแกรมคอมพิวเตอร์ และอุปกรณ์ต่าง ๆ ที่มีราคาแพงและไม่สามารถจัดหามาให้ทุกคนได้ เช่น เครื่องพิมพ์ เครื่องกราดภาพ (scanner) ทำให้ลดต้นทุนของระบบลงได้เพื่อสะดวกต่อการร่วมใช้ข้อมูล, โปรแกรม หรือเครื่องพิมพ์ และยังสามารถอำนวยความสะดวกในการติดต่อแลกเปลี่ยนข้อมูลระหว่างเครื่องได้ ตลอดเวลา

การติดตั้งอุปกรณ์เพื่อช่วยให้เครื่องคอมพิวเตอร์สามารถติดต่อกันแต่ละ เครื่องได้นั้น จะต้องติดตั้งเดินสายสัญญาณต่าง ๆ หลายอย่างทำให้เสียเวลา เสียค่าใช้จ่ายมากมาย และหากต้องการเปลี่ยนจุดติดตั้งสายสัญญาณ จะต้องเสียค่าใช้จ่ายเพิ่มสำหรับการถอด และการติดตั้งใหม่ในแต่ละครั้ง

2919


ระบบ Powerline Networking เป็นทางเลือกหนึ่งที่ช่วยแก้ปัญหาเหล่านี้ได้ เพราะไม่จำต้องติดตั้งใด ๆ เพียงเสียบปลั๊กสามารถทำงานได้ และเมื่อต้องการย้ายจุดติดตั้ง สามารถถอดปลั๊ก และเสียบปลั๊กที่จุดติดตั้งใหม่ได้ทันที จะช่วยลดปัญหาเรื่องค่าใช้จ่าย แล้วประหยัดเวลาได้ แต่อาจมีปัญหาอื่นตามมา เช่น ประสิทธิภาพการสื่อสารข้อมูลของระบบลดลงหากติดตั้งและใช้งานเครื่อง คอมพิวเตอร์จำนวนมากในระบบ หรือการเกิดสัญญาณรบกวนจากเครื่องใช้ไฟฟ้าอื่น ๆ ที่ใช้สายไฟฟ้าอยู่พร้อมกับตัวระบบ Powerline Networking

คาดว่าในอนาคตเมื่อมีการปรับปรุง พัฒนาประสิทธิภาพของระบบ Powerline Networking ให้ดียิ่งขึ้นระบบ Powerline Networking จะช่วยเพิ่มประสิทธิภาพการทำงาน หรือช่วยติดต่อธุรกิจต่าง ๆ ให้ดีขึ้นมากทีเดียว และเมื่อคิดถึงผลดีผลเสียแล้ว ระบบ Powerline Networking นับเป็นอุปกรณ์ที่น่าสนใจตัวหนึ่ง สำหรับผู้ที่กำลังมองหาอุปกรณ์สำหรับติดตั้งระบบ Network ภายในบ้านหรือบริษัทในอนาคต

ผู้เขียน
รุ่น MIT 9

นักศึกษาหลักสูตรวิทยาศาสตรมหาบัณฑิต (การจัดการเทคโนโลยีสารสนเทศ)
สำนักวิชาสารสนเทศศาสตร์ มหาวิทยาลัยวลัยลักษณ์

2920

Thanks : vcharkarn.com

Powerline Networking

Thanks : unlimitpc.com


สวัสดีครับพี่น้องทั้งหลายแห่ง UPC แห่งนี้ วันนี้ผมขอนำเสนอของที่ใครหลายๆอาจจะไม่ค่อยรู้จักดีนักในส่วนของ HomePlug หรือที่เรียกกันอย่างเป็นทางการว่า Powerline Networking เอาเป็นภาษาไทยก็คือ เป็นอุปกรณ์เครือข่ายที่ใช้งานผ่านสายไฟฟ้า ซึ่งเป็นอุปกรณ์ที่ส่งข้อมูลระหว่าง PC โดยผ่านสายไฟฟ้าภายในตัวอาคารแทนที่การเดินสายแลน นั่นเองครับ โดยวันนี้ผมมีของจาก Aztech Homeplug Powerline Networking มาให้ชม หากใครยังไม่ค่อยทราบว่าจะใช้งานอย่างไร เป็นแบบไหน เลื่อเม้าส์ลงมาดูครับ

พอจะนึกออกแล้วบอกว่าอ๋อกันแน่ๆ เจ้า Homeplug มีหลักการทำงานอย่างง่ายๆ โดยเสียบสายแลนต่อกับ PC ของพี่น้องและเสียบไปยัง Home plug และนำเจ้าตัวนี้เสียบลงปลั๊กไฟธรรมดา โดยอีกฝากหนึ่งจะต้องมีเจ้าตัว Homeplug เพื่อเสียบต่อกับ PC อีกตัวหรืออุปกรณ์เน็ตเวิร์คจึงจะสามารถใช้งาน network ผ่านสายไฟฟ้าได้ครับ ทั้งนี้ระยะการทำงานของเจ้า Homeplug นั้นจะไม่เกิน 200 เมตร โดยการโอนถ่ายข้อมูลที่เคยทำได้สูงสุดนั้นสามารถโอนถ่ายได้ถึง 200 Mbps และยังสามารถต่อได้มากกว่า 2 จุดครับ

อีกแบบนึงที่จะสามารถใช้งานในรูปแบบ entertainment โดยสามารถต่อเข้ากับ IPTV หรือ Media Sharing พร้อมรับชมภาพยนตร์แบบ HD ได้สบายๆ ไม่รกสาย

และนี่คืออุปกรณตัวจริงที่ผมขอนำเสนอพี่น้องในวันนี้ครับ นั่นคือ Aztech Powerline Networking HL-105E Twin Pack ครับ กล่องสีขาว-แดง เหมือนจะตามแบบของ Dcom ซะด้วย

รับประกันคุณภาพ 2 ปีเต็มจาก Dcom ครับ

สำหรับ Aztech HL-105E เป็นชิพผู้ผลิตต้นแบบจาก Intellon โดยอยู่ในสังกัดของ Homeplug Powerline Alliance นั่นเองครับ รุ่นนี้เป็นตัว Turbo ที่สามารถให้ความเร็วสูงถึง 85 Mbps

ด้านหลังจะบอกรายละเอียดรวมถึงวิธีการติดตั้ง ซึ่งสามารถดัดแปลงได้หลายรูปแบบครับ

ภายในกล่องจะมีเจ้า Homeplug HL-105E ให้จำนวน 1 คู่พร้อมสายแลนด้วยกัน 2 เส้น

สำหรับขาเสียบนั้นออกแบบเป็นขากลมครับ หน้าตาและรูปร่างเหมือน Adaptor ธรรมดาทั่วไป ขนาดไม่ใหญ่มาก โดยจะมีรูระบายความร้อนอยู่หลายจุด

จากตัวด้านหน้าจะสกรีนยี่ห้อ และรายละเอียดต่างๆ มีไฟแสดงสถานะจำนวน 3 ชุด คือไฟแสดงสถานะไฟเข้า, PL-ACT จะติดเมื่อพบตัว homeplug อีกจุดหนึ่งและจะกระพิบเมื่อมีการรับ-ส่งข้อมูล และสุดท้ายจะเป็นไฟแสดงสถานะเมื่อมีการส่งถ่ายข้อมูลผ่านเครือข่ายหรืออุ ปกรณ์เน็ตเวิร์คต่างๆครับ

ด้านล่างเป็นช่อง Ethernet ไว้สำหรับเสียบสาย LAN คร้าบ

ว่าแล้วก็ลองเสียบเลยครับ เมื่อใช้งานก็ไม่ยากครับ อย่างที่เห็นครับ เสียบ และ เสียบ!!!

หลายท่านคงอาจจะไม่เห็นภาพ เนื่องจากไม่ได้ถ่ายภาพมา 2 จุด ผมเลยขอยกตัวอย่างตามนี้ครับ โดยจุดนึงนั้นเสียบเจ้า homeplug กับ ADSL Router และอีกด้านกับ PC หรือ โน๊ตบุ๊คซึ่งจะอยู่กันคนละห้อง หรือคนละชั้นได้อย่างสบายๆ (ภาพจาก www.aztech.com)

เมื่อเสียบสายและต่อเข้ากับ Notebook ซึ่งเมื่อเสียบแล้วก็พร้อมใช้งานได้ทันทีครับ

PowerPacket Utility:

เป็นโปรแกรมที่แถมมาให้ในกล่องพร้อมเจ้า HomePlug ชุดนี้เพื่อเพิ่มประสิทธิภาพและการตั้งค่าต่างๆได้อย่างสะดวกครับ

หน้าแรกด้านบนจะแสดง MAC Adress ของตัว HomePlug ส่วนด้านล่างจะเป็นตัวแสดงสถานะหากมีอุปกรณ์ Homeplug ตัวอื่นๆใน Network เดียวกันรวมถึง คุณภาพสัญญาณ และอัตราการรับส่งข้อมูล และมีรหัสผ่านด้วยครับ

หน้าต่อมาจะเป็นการตั้งชื่อ Network ครับ หากตั้งไม่ตรงกันจะไม่สามารถตรวจพบหรือใช้งานได้นะครับ

นอกจากนี้เจ้า HomePlug ยังมีฟังก์ชั่น QOS หรือ Quality of Service สามารถจัดสรรตามความต้องการใช้งานในแต่ละรูปแบบได้ด้วย

ส่วนของ Diagnostic ครับสามารถตรวจสอบการทำงานได้

Conclusion:

Aztech Powerline Networking HomePlug Turbo นี้ยังยังถือเป็นสิ่งที่ตอบโจทย์ให้กับหลายๆท่านได้อยู่ สำหรับผู้ที่ไม่ต้องการใช้ Wireless เพราะกลัวโดน hack หรือผู้ที่ต้องการใช้งาน Network โดยไม่ต้องวุ่นวายเดินสาย LAN ใหม่เป็นระยะทางไกล ไม่รกสาย เพียงแค่เสียบปลั๊กและต่อสาย LAN เข้ากับ PC หรืออุปกรณ์ต่างๆก้สามารถใช้งานได้แล้ว การตั้งค่านั้นก็ไม่ได้ยุ่งยากมากมาย ในเรื่องของการโอนถ่ายข้อมูลนั้นยังไม่สามารถทำได้สูงสุดถึง 85 Mbps อย่างที่จัดไว้ในสเปค แต่ก็อยู่ในระดับที่น่าพอใจ นอกจากจะใช้งานแบบเครือข่ายอย่างที่ให้ดูคร่าวๆแล้ว ยังสามารถประยุกต์ใช้กับระบบความปลอดภัยอย่างกล้องวงจรปิดได้ หรืออุปกรณ์อื่นๆตามต้องการขอแค่มีปล๊กไฟและสายไฟเท่านั้นก็พอแล้ว สำหรับผู้ที่ต้องการใช้ Homeplug นั้นจะต้องซื้อมาอย่างน้อย 2 ตัวเพื่อรับ-ส่งข้อมูล และสามารถซื้อมาต่อเพิ่มได้มากกว่า 2 ตัวอยู่แล้ว ส่วนค่าตัวนั้นยังอยู่ในระดับสองพันกลางๆถึงปลายๆ ต่อ 1 ชุด ความคุ้มค่านั้นอาจจะต้องดูกันในส่วนของการติดตั้งและใช้งานในแต่ละจุด ประสงค์ของผู้ใช้ครับ สำหรับวันนี้ขอลาไปก่อน สวัสดี ...

NSLOOKUP for DNS Server diagnosis

NSLOOKUP has a fairly rich syntax and can be a bit confusing for those who have not worked with DNS a great deal. Therefore, I want to start out by showing you some of the basics. Although NSLOOKUP exists in both UNIX and Windows, there are some differences in the way that it behaves in the two operating systems. For the purposes of this article, I will be using the Windows version.

The first thing that you need to understand about NSLOOKUP is that when you use the NSLOOKUP command, it assumes that you are querying a local domain on your private network. You can query an external domain, but NSLOOKUP will try to search for the domain internally first. For example, the brienposey.com domain is external to my network. If I perform an NSLOOKUP against brienposey.com, NSLOOKUP returns the information that’s shown in Figure A.


Figure A: This is what happens when NSLOOKUP queries an external domain

If you look at the figure, you will see that there are non existent domain error messages for the IP addresses 147.100.100.34 and 147.100.100.5. These are the addresses of my internal DNS servers. Below this information however is the non authoritative answer. This means that my DNS server queried an external DNS server in an effort to resolve the IP address associated with the brienposey.com domain.

Now, let’s take a look at what happens when you query an internal domain. One of the local domains on my private network is production.com. If I perform an NSLOOKUP against production.com, I get the results shown in Figure B.


Figure B: This is what it looks like when I query an internal domain

If you look at the top portion of this screen, you will notice that I’m getting the exact same non-existent domain error messages as I got when I queried an external domain. At first, this may seem puzzling. The reason why I got this error message was because I performed an NSLOOKUP outside of the NSLOOKUP shell. I will talk more about the NSLOOKUP shell in the next section. For now though, you need to know that you can enter the NSLOOKUP command by itself. When you do, you will see the familiar non-existent domain error messages, but you will then be taken to the NSLOOKUP prompt (the > sign). From there you can enter various NSLOOKUP commands. When you are done, you can use the EXIT command to return to the command prompt.

The other thing that you should notice about Figure B is the bottom portion of the output. Beneath the reference to production.com is a string of IP addresses. These are the IP addresses of all of the domain controllers within the domain. I should also point out that if multiple IP addresses are assigned to a single server then all of the server’s IP addresses will be displayed by NSLOOKUP.

The NSLOOKUP Shell

Now that I have shown you how to use the NSLOOKUP command to see the IP address or addresses associated with the domain, let’s do something a little bit more useful. One of the things that you can do with NSLOOKUP is to look up a specific type of DNS record. A good example of this is an MX record.

In case you aren’t yet familiar with all of the intricacies of DNS, the MX record points to the organization’s mail server. For example, suppose that someone wanted to send an E-mail message to you, one of the first things that their mail server would have to do is to resolve your domain’s IP address. However, a normal address resolution won’t usually work for this purpose. In Figure A, you saw that when I ran a DNS query against the brienposey.com domain, the domain resolved to the address 24.235.10.4. Keep in mind though, that this is the IP address of the server that hosts my Web site, not the address of my mail server. If someone wanted to send me an E-mail message their E-mail client would have to resolve the IP address of my domain’s mail server. This is where the MX record comes into play. The MX record is a record on a domain’s DNS server that specifies the IP address of the domain’s mail server.

As you can see, the MX record is rather important. Suppose however that your domain was having trouble receiving E-mail and you suspected that a DNS server issue was to blame. You could use NSLOOKUP to confirm that the domain does indeed have an MX record and that the MX record is pointed to the correct IP address.

Earlier I briefly mentioned that you could work within the NSLOOKUP shell. To troubleshoot an MX record problem, you pretty much have to work within this shell. Therefore, you would start the process by entering the NSLOOKUP command at the command prompt.

Once the NSLOOKUP shell is open, you will need to tell NSLOOKUP which DNS server you want to query. To do so, enter the SERVER command, followed by the DNS server’s IP address. You can also enter the server’s fully qualified domain name (assuming that it can be resolved) as an alternative to the server’s IP address.

Now that you have specified a DNS server for NSLOOKUP to use, you can query domains without receiving the non-existent domain error messages that you saw earlier (as long as you remain within the NSLOOKUP shell). To do so, you would simply type the domain name that you want to query. For example, if you look at Figure C, you can see where I have specified a particular DNS server and then queried an external and an internal domain.


Figure C: The error messages go away if you specify a DNS server

Now, let’s get back to the business of looking up a domain’s MX record. To do so, you need to issue a command that tells NSLOOKUP to query based on MX records. The command that you will have to use is:

SET QUERY=MX

Issuing this command by itself won’t give you any information about the domain’s MX record though. For that you have to actually query the domain by entering the domain name. If you look at Figure D, you will see that I have specified an MX query and then entered the production.com domain name. NSLOOKUP now returns a wealth of information pertaining to my domain’s MX record.


Figure D: When an MX query is specified, you can get a wealth of information about your domain’s MX record

Conclusion

As you can see, NSLOOKUP can provide you with a wealth of DNS server diagnostic information. However, NSLOOKUP is not limited to providing the types of information that I have discussed. The NSLOOKUP shell is actually a fairly rich interface with a rather large command set. You can view a list of the available commands and their syntax by entering a question mark at the NSLOOKUP prompt (note: you can not use NSLOOKUP /? to view the command set).


Thanks : windowsnetworking.com

Linux networking tools

In this Daily Drill Down, I’ll introduce you to five network tools: ping, netstat, whois, nslookup, andfinger. Each of these tools has its own place in a LAN environment, though admittedly ping, netstat, whois, and nslookup are the most useful. These tools can be used to debug network connections in various ways.

ping
You can think of ping as network sonar. It sends out packets of information toward a server. If the remote server is online, ping reports back the number of bytes and time it took to get there. If the server is not online, it will give you an error message that the pinged server does not exist. Use this tool when you need a quick response to see that your network or your ISP's network is online; otherwise you’ll need to use other diagnostic tools.

The command-line structure of ping is
ping[-dfnqrvR] [-c count][-i wait interval ][-l preload] [-p pattern]
[-s packetsize] [-w waitsecs]


A typical readout of ping is shown here:
>ping localhost
> PING localhost.localdomain (127.0.0.1) from 127.0.0.1 :
56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=0 ttl=255 time=0.3 ms
64 bytes from 127.0.0.1: icmp_seq=1 ttl=255 time=0.3 ms
64 bytes from 127.0.0.1: icmp_seq=2 ttl=255 time=0.1 ms
64 bytes from 127.0.0.1: icmp_seq=3 ttl=255 time=0.2 ms


Here we see that localhost.localdomain is connected. While ping will go on forever unless you hit [Ctrl]c, there’s another way to break out of an endless loop. You use the -c option, like so:
>ping -c 10 localhost
PING localhost.localdomain (127.0.0.1) from 127.0.0.1 :
56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=0 ttl=255 time=0.2 ms
64 bytes from 127.0.0.1: icmp_seq=1 ttl=255 time=0.1 ms
64 bytes from 127.0.0.1: icmp_seq=2 ttl=255 time=0.1 ms
64 bytes from 127.0.0.1: icmp_seq=3 ttl=255 time=0.1 ms
64 bytes from 127.0.0.1: icmp_seq=4 ttl=255 time=0.2 ms
64 bytes from 127.0.0.1: icmp_seq=5 ttl=255 time=0.1 ms
64 bytes from 127.0.0.1: icmp_seq=6 ttl=255 time=0.1 ms
64 bytes from 127.0.0.1: icmp_seq=7 ttl=255 time=0.2 ms
64 bytes from 127.0.0.1: icmp_seq=8 ttl=255 time=0.2 ms
64 bytes from 127.0.0.1: icmp_seq=9 ttl=255 time=0.1 ms
--- localhost.localdomain ping statistics ---
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 0.1/0.1/0.2 ms


If the time seems to remain constant while you’re connected to your ISP, this might mean that the network is jammed.

Why use ping?
If you were an administrator, why would you want to use ping? The answer is that it’s the first line of defense. If you’re not using NT, then ping will tell you quickly if you’re online by sending you packets. It gets your boss off your back when he’s having network problems and barking the question, “Is the network up?” By using ping, you can at least tell him “Yes” or “No.”

Many companies have a mail server with many individual computers connected to it via a proxy server on the network. The direct way to this mail server is to ping it, as shown here:
ping -d -c 25

This command will ping for 25 packets. I think this is a fair amount of packets to test to see whether or not you’re online.
The -d option is for debugging.
If you’re on a workstation and have a proxy IP, then you might try this:
ping -d -r -c 25

This command is nearly the same as the previous example except it will bypass the routing tables. If your e-mail server is online, ping will return packets; otherwise you’ll get an error. This method should work if you’re not an administrator.

Scenario
Your boss yells that he can't send e-mail. What do you do? Using ping can help you with the first steps. If the packets are constant, then there might be a lot of traffic. Tell him to wait and try to send again. If the packets aren't constant, further diagnosis is needed.

netstat
Another major network tool is netstat. The netstat tool can provide you with plenty of information about your network, including information about TCP and UNIX connections. It can also tell you about the status of all the interfaces on your server. Interfaces for Ethernet are identified as eth0, eth1, etc; PPP as ppp0, ppp1, etc; and slip as sl0, sl1, etc. So, if you have one Ethernet connection up and running in the Iface column, it will be shown as UP.

You use the netstat tool to check which of your connections are up. This tool is very useful in a large network setting where you have perhaps 30 or more machines connected to a server and don't have the time to check all of them. You could use netstat to find the bad connections and then use some other network software to reconnect the machine if it finds a software problem, or you could go to the machine yourself and fix the hardware and the software. One place where this would come in handy is on an archive server. If everyone complains that they can't back up their work, you could invoke netstat to see if the server is up and then fix the problem by whatever means possible.

Displaying interface statistics
Invoke netstat at the prompt as follows:
>netstat –I
Kernel Interface table
Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg LRU
lo 3924 0 220 0 0 0 220 0 0 0
ppp0 1500 0 6 0 0 0 6 0 0 0


Let’s look at this command in detail:
  • The MTU and Met fields show the current metric values for the interface (Iface).
  • RX-OK/ERR represents received packets that are okay and those that have errors.
  • TX-OK/EER represents transferred packets that are okay and those that have errors.
  • RX-DRP represents received packets that have been dropped.
  • TX-DRP represents transferred packets that have been dropped.
  • The Flg column shows the flags that have been set for each interface. These values come ifconfig. The ones shown are one-character versions of long flag names:
    L means that this interface is a loopback device.
    R means that this interface is running.
    U means that this interface is up.
    P means that this is a point-to-point interface.
    O means that ARP is turned off for this interface.

Displaying connections
The netstat tool has options to display active and passive sockets. These options show TCP, UDP, RAW, and UNIX socket connections. The flags to show these options are -t, -u, -w, and -x. For example, invoking netstat -ta produces this output:
>netstat –ta
tcp 0 0 *:1052 *:* LISTEN
tcp 0 0 *:1051 *:* LISTEN
tcp 0 0 *:1050 *:* LISTEN
tcp 0 0 *:1049 *:* LISTEN
tcp 0 0 *:1048 *:* LISTEN
tcp 0 0 *:1047 *:* LISTEN
tcp 0 0 *:1040 *:* LISTEN
tcp 0 0 *:1025 *:* LISTEN
tcp 0 0 *:6000 *:* LISTEN
tcp 0 0 *:smtp *:* LISTEN
tcp 0 0 *:printer *:* LISTEN
tcp 0 0 *:linuxconf *:* LISTEN
tcp 0 0 *:auth *:* LISTEN
tcp 0 0 *:finger *:* LISTEN
tcp 0 0 *:login *:* LISTEN
tcp 0 0 *:shell *:* LISTEN
tcp 0 0 *:telnet *:* LISTEN
tcp 0 0 *:ftp *:* LISTEN
tcp 0 0 *:sunrpc *:* LISTEN


This output shows that all servers are simply waiting for an incoming connection. Here’s some more interesting data from these options:
>netstat –tw
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 1 g69-17.citenet.net:1063 cti13.citenet.net:finger SYN_SENT

  • Recv-Q represents the count of bytes not copied to this citenet.net socket.
  • Send-Q represents the count of bytes not acknowledged by citenet.net.

Displaying program connections
In order to display program connections with netstat, you use the -p option. A sample readout is shown here:
>netstat –p
Active UNIX domain sockets (w/o servers)
Proto RefCnt Flags Type State I-Node PID/Program name Path
unix 1 [ ] STREAM CONNECTED 6974 554/gnome-smproxy @00000082
unix 1 [ ] STREAM CONNECTED 1622 615/asclock_applet @0000007b
unix 1 [ ] STREAM CONNECTED 1309 601/gmc @0000006a
unix 1 [ ] STREAM CONNECTED 593 512/X @0000003f
unix 0 [ ] STREAM CONNECTED 201 1/init [5] @0000002e
unix 1 [ ] STREAM CONNECTED 6712 663/xemacs @00000081
unix 1 [ ] STREAM CONNECTED 1324 601/gmc @0000006b
unix 1 [ ] STREAM CONNECTED 589 513/ @0000003e
unix 1 [ ] STREAM CONNECTED 1667 592/panel @00000080
unix 1 [ ] STREAM CONNECTED 677 558/ @0000004b
unix 1 [ ] STREAM CONNECTED 46050 554/gnome-smproxy @000000b7
unix 1 [ ] STREAM CONNECTED 1647 592/panel @0000007f
unix 1 [ ] STREAM CONNECTED 1595 615/asclock_applet @00000077
unix 1 [ ] STREAM CONNECTED 1465 612/gen_util_applet @0000006e
unix 1 [ ] STREAM CONNECTED 1294 601/gmc @00000068
unix 1 [ ] STREAM CONNECTED 1112 592/panel @0000005d


This readout shows that all the programs are connected with their PIDs and their names (Program name). All of the programs are connected to UNIX sockets.

Why use netstat?
Why would anyone want to use netstat? The answer is to debug networks. You might use this tool if you suspected that your network was sluggish. This tool becomes the next logical step in debugging a network. After using ping, I’d use netstat to check all network connections.

Scenario
You’re on a network and supposedly connected to the Internet. Your boss comes in and yells at you because the e-mail server isn't working.

Here’s one strategy you can use to find out why it isn’t working. First, check the routing table. Do you still have a network? You can find out by issuing the command netstat -nr. If, in the Flag column, a U appears for all the interfaces in the Iface column, then you’re in luck—your network works. If not, you have a problem. You must check each interface and reinstall it using ifconfig and route or some similar tool.

Next, do a general packet check. This check will display general information in a list format as shown here:
Use netstat –s
Ip:
8285 total packets received
0 forwarded
0 incoming packets discarded
120 incoming packets delivered
8252 requests sent out
Icmp:

Tcp:
515 active connection openings
0 passive connection openings
0 failed connection attempts
0 connection resets received
0 connections established
8158 segments received
8120 segments sent out
117 segments retransmitted
39 bad segments received
150 resets sent
Udp:


Check the tcp section, and look at the segments’ received rates. If the rates are low, the problem could exist within your network, or maybe it’s just that you’re on a slow line. If there’s simply a lot of traffic, then you can tell your boss to send the e-mail later.

If the number of failed connection attempts is high, then your ISP is most likely causing the problem. You can reboot the computer if you're on a Microsoft network.
Rebooting on a Linux network is not necessary.
After this, you might try issuing netstat -i. I discussed this option in a previous section. You’d want to use this option to inspect the RX-OK, RX-ERR, RX-DRP, TX-OK, TX-ERR, and TX-DRP packet metric values. If RX/TX-ERR is near zero, then you’re in good shape. If the RX-ERR value is high, the problem is line speed, the ISP, or traffic. If the TX-ERR value is high, then the problem could be your network. You’ll need to clean the cables and check all the routes.

Where would you apply netstat? You’d use netstat on the main e-mail server or any server that uses the Internet heavily. It could be used on a LAN not connected to the Internet, but the traffic should be fairly constant. In that case, you’d then use netstat -n to check your UNIX connections. This will show which streams are connected.

whois
The whois tool will give you addresses and information related to an Internet address, which is useful for security purposes. You can use it as a first line of defense against crackers if you can get their ISP number. Then, you can call up the ISP and complain!

Use the following command at the prompt to invoke whois:
whois .|com|net|org|edu

For example, whois xoom.com yields the following information:
#whois xoom.com
[rs.internic.net]
Whois Server Version 1.1
Domain names in the .com, .net, and .org domains can now be
registered with many different competing registrars.
Go to http://www.internic.net for detailed information.
Domain Name: XOOM.COM
Registrar: NETWORK SOLUTIONS, INC.
Whois Server: whois.networksolutions.com
Referral URL: www.networksolutions.com
Name Server: NAME.PHX.FRONTIERNET.NET
Name Server: NAME.ROC.FRONTIERNET.NET
Name Server: NS1.XOOM.COM
Name Server: NS2.XOOM.COM
Name Server: NS3.XOOM.COM


This information isn’t too interesting in itself, but it’s also useful for the next network tool.

Why use whois?
If you suspect that your network is being hacked, whois can give you the name of the ISP or their main branch. This is the ethical reason for using this tool. Another use is to get information on computers that access your server.

Let’s suppose that weird_do.org hacked your system. If you type:
whois weird_do.org

you'll see something like this:
[rs.internic.net]
Whois Server Version 1.1
Domain names in .com, .net, and .org can now be
registered with many different competing registrars.
Go to http://www.internic.net for detailed information.
WEIRD_DO.ORG.TOM_GUN.ORG
WEIRD_DO.ORG
OR
Domain Name :WEIRD_DO.ORG
Registrar: TOM_GUN.ORG
Whois Server:whois.TOM_GUN.org
Referral Server:whois.TOM_GUN.org
Referral URL: www.TOM_GUN.org
Name Server:NS1.WEIRD_DO.ORG
Name Server: NS2:WEIRD_DO.ORG
Update Date: 23-july-1999


You can also use whois for purposes other than security. This is very similar to the previous example. For instance, the site oceania.org has a link that will tell you what server you’re using as the browser and your screen resolution. It’s obvious that they’re using whois in a creative fashion.

nslookup
Another major network tool is nslookup. You can use this tool to verify the operation of your name server; nslookup allows you to search for all kinds of data relating to a name server. You can look up mail records (MX), NS records (records associated with the root domain), and Start Of Authority (SOA) records, just to name a few. And, nslookup works in two modes: interactive and non-interactive. So, to get these records to appear, at the interactive prompt, you’d type set type=MX for mail records, followed by the name of the name server (yours or another company for which you’d like to see MX records). A good use of nslookup is on an e-mail server. If people can't send their e-mail, perhaps the server is offline. Invoke nslookup to check on the status of a remote e-mail server in general and to check the MX records in particular. Possibly the company is going through changes, which could cause e-mail problems on the client's end.

Let’s look at the interactive mode. There are many options for this command—too many to look at them all. The nslookup command-line form is:
nslookup [-option,,,] [host-to-find | [-server] ]

For example, invoking nslookup at the prompt yields the following:
> nslookup xoom.com
Server: g29-151.citenet.net
Address: 205.151.205.151
Non-authoritative answer:
Name: xoom.com
Address: 206.132.179.136


The non-authoritative answer means that xoom.com isn't the official domain name used for this server. If you type nslookup at the prompt, the following occurs:
> nslookup
Server: g29-151.citenet.net
Address: 205.151.205.151


At this prompt, you type in the domain name, and it will respond with the name and address.

Suppose you now want to look up MX records. At the nslookup prompt, you type >set type=MX:
>set type=MX
> xoom.com
Server: g29-151.citenet.net
Address: 205.151.205.151
xoom.com preference=10 mail exchanger=mail4.xoom.com
xoom.com preference=0 mail exchanger=mail1-mx2.xoom.com
xoom.com preference=0 mail exchanger=mail1-mx3.xoom.com
xoom.com nameserver=ns1.xoom.com
xoom.com nameserver=ns2.xoom.com
xoom.com nameserver=name.roc.globalcenter.net
xoom.com nameserver=name.pbx.globalcenter.net
mail4.xoom.com internet address=206.57.66.73
mail1-mx2.xoom.com internet address=206.57.66.72


One other interesting use of nslookup is to look up SOA records. Look at this example:
>set type=SOA
xoom.com
Server: g29-151.citenet.net
Address: 205.151.205.151
Non-authoritative answer:
origin=lugh.xoom.com
mail address=dns.xoom.com
serial=20000011300
refresh=10800
retry= 1800
expire= 604800
minimum ttl=3600
Authoritative answers can be found from:
xoom.com nameserver=ns1.xoom.com
xoom.com nameserver=ns2.xoom.com
xoom.com nameserver=name.roc.globalcenter.net
xoom.com nameserver=name.pbx.globalcenter.net
xoom.com nameserver=ns1.nuq1.gctr.net
ns1.xoom.com internet address=206.132.185.58
ns2.xoom.com internet address=206.132.185.59
name.roc.globalcenter.net internet address=206.130.187.10
name.pbx.globalcenter.net internet address=206.165.6.10
ns1.nuq1.gctr.net internet address=206.216.163.20.


Another interesting thing you can do is use the d2 option to print extensive debugging information about your network if it gets gummed up.

Why use nslookup
Why would you want to use nslookup? This tool checks to see if your domain name server is in working order. It’s also good for finding information on other domain name servers. In all, it’s an extremely versatile tool.

There is an interesting use of finger in nslookup. Once the host is defined, you can use finger to check to see whether certain users exist on that machine if a finger server exists on the remote machine to which you’re connecting.

For debugging your own server, you can use the d2 and debug options. In interactive mode, enter the following:
>set debug
>set d2
> xoom.com
Session looks like
;;res_nmkquery(QUERY,xoom.com,IN,A)
---------
SendRequest, len 26
HEADER:
opcode=QUERY,id=51423 rcode=NO ERROR
header:FLAGS, query:want recursion
questions= 1, answers=0, authority, records=0, additional=0

QUESTION:
xoom.com, type=A class=IN
----------
----------
Got answer (248 bytes)
opcode=QUERY,id=51423 rcode=NO ERROR
header:FLAGS, query:want recursion
questions= 1, answers=1, authority, records=5, additional=5

QUESTION:
xoom.com type=A class =IN
ANSWERS:
-> xoom.com
type=A class=IN, dlen=4
internet address=206.132.179.136
ttl:2488(41m28s)
AUTHORITY RECORDS:
-> xoom.com
type=NS,class=IN, dlen=6
nameserver=ns1.xoom.com
ttl=545(9m5s)

ADDITIONAL RECORDS
->ns1.xoom.com
type=A class=IN, dlen=4
internet address=206.132.185.59
ttl:145483

->name.roc.globalcenter.net
type=A class=IN, dlen=4
internet address=209.130.187.10
ttl:2488(41m28s)
-------------
Server:xoom.com
Address:206.132.179.136
---------------


If your name server is messed up, your report will look similar to the report shown above. This example is meant to be instructive (in case you’ve never seen what the debug information looks like).

Scenario
Back to the scenario where your boss is yelling at you because the e-mail server isn't working. You can enter the following at the prompt (let’s say that the name of your ISP is boring_biz.net):
>nslookup
>>set q=mx

mail1-mx1.boring_biz.net internet address=201.00.34.23
mail2-mx2.boring_biz.net internet address 201.01.35.24

>>set q=any
>>mail2

Server: boring_biz.net
Address: 200.00.22.21


If you get this response
mail2:can’t find 201.00.34.23: non-existent host/domain

then your network has problems!

Your next step is to check to see if your network is up. Go into nslookup again (I’m assuming you exited it), and type
>nslookup
>>set q=any
>> .com, = your company's name


You should see
Server :.com
Address:xxx.yyy.zzz.aaa


If not, you have a problem. If you do see it, then at the prompt run:
>>set q=mx
>>.com


You should see a listing something like this:
mail-mx1..com internet address=bbbb.cccc.dddd.eeee
...


If not, there’s still a problem. Check the cables of your mail server or network card.

finger
The next tool is minor; finger has little use as far I can see. If you want to get the address or phone number of someone, then finger will be able to do it, assuming that you’re allowed access to the remote finger server.

The command-line structure of finger is
finger [-lmsp] [user...] [user@host...]

To best see how finger works, let's invoke it. At the prompt, type:
>finger –s

and you should see something like this:
Login Name Tty Idle Login Time Office Office Phone
kabir Larry Mintz 4 * Dec 24 20:46 (xxx)yyy-zzzz


Why use finger?
As far administration goes, finger doesn't really give much useful information. If you forgot the number of a user whose login name is hog, type:
>finger -s hog

which should report something like this:
Login Name tty idle login time Office Office #
hog Hoggish Greedly 3 * 9:15 WB34-1 666-6666


Conclusion
So many network tools exist to aid you in your network administration load. In this Daily Drill Down, I’ve shown how Linux (like UNIX) bears this weight with the help of a very powerful, yet simple-to-use set of network tools. These tools, ping, netstat, whois, nslookup, and finger, report a great deal of information to the administrator.

Larry Mintz is a Canadian citizen who does contract work on many levels. Larry holds a B.A. in mathematics from Concordia University, studies theoretical math, and has written solution manuals for many texts.

The authors and editors have taken care in preparation of the content contained herein but make no expressed or implied warranty of any kind and assume no responsibility for errors or omissions. No liability is assumed for any damages. Always have a verified backup before making any changes.

Thanks : articles.techrepublic.com

วันจันทร์ที่ 28 กันยายน พ.ศ. 2552

Zimbra Mail on Fedora Core 5

บทความนี้ได้ทำการคัดลอกมาจากคุณ อดิศร ขาวสังข์

ตัวอย่างการติดตั้ง Zimbra Mail บน Fedora Core 5


Zimbra Components

สถาปัตยกรรมของ Zimbra เป็นการรวบรวม Open Source Software โดยใช้โปรโตคอลมาตรฐาน ซึ่ง third-party software ดังรายการข้างล่างถูก bundle เข้าไปอยู่ใน Zimbra software และซอฟต์แวร์ทุกตัวจะถูกติดตั้งในระหว่างกระบวนการติดตั้งของ Zimbra Software
ซึ่ง Components เหล่านี้ ได้ถูกทดสอบและถูกคอนฟิกให้ทำงานกับซอฟต์แวร์ชุดนี้แล้ว
  • Apache Tomcat, the web application server that Zimbra software runs in.
  • Postfix, an open source message transfer agent (MTA) that routes mail messages to the
    appropriate Zimbra server.
  • OpenLDAP software, an open source implementation of the Lightweight Directory Access
    Protocol (LDAP) that provides user authentication.
  • MySQL database software.
  • Lucene, an open-source full featured text index and search engine.
  • Anti-virus and anti-spam open source components including:
    • ClamAV, an anti-virus scanner that protects against malicious files.
    • SpamAssassin and DSPAM, mail filters that attempt to identify spam.
    • Amavisd-new, which interfaces between the MTA and one or more content checkers.
  • James/Sieve filtering, used to create filters for email.

หมายเหตุ มี POP และ IMAP มาให้แล้วด้วยครับ

ความต้องการของระบบ
Zimbra Mail มีสองเวอร์ชันให้เลือกคือ Open Source Edition และ Network Edition Trail ซึ่งความต้องการของ Server ที่จะติดตั้งค่อนข้างจะสูงไปนิดดังนี้
(แต่สำหรับการทดลองของผู้เขียนเพื่อการทำบทความครั้งนี้ใช้ PC Server มี RAM แค่ 512 MB)



สำหรับข้อมูลเพิ่มเติมสามารถดูได้จากเว็บไซต์ www.zimbra.com

ข้อดีของ Zimbra mail ในมุมมองของผู้เขียนเอง

  1. ลดขั้นตอนของการติดตั้ง Mail Server เพราะติดตั้งโปรแกรมแค่ชุดเีดียวก็ได้ครบทุกอย่าง
  2. ในการติดตั้งมีการติดตั้ง POP3 และ IMAP ให้ด้วย
  3. มี Webmail อยู่ในตัวไม่ต้องติดตั้งโปรแกรม Webmail อื่น ๆ เพิ่มอีก
  4. ในส่วนของการบริหารจัดการของ Admin มี Web-based Administration console ที่สะดวกซึ่งมีความสามารถต่าง ๆ เ่ช่น
    1. สามารถบริการจัดการ user account เช่น เพิ่ม/ลบ/แก้ไข ผ่าน Web Interface ได้อย่างสะดวก
    2. สามารถจัดการโดเมนและ Server ได้ เช่นสามารถบริหารจัดการให้ Mail Server เครื่องเดียวรองรับการทำงานเป็น Mail Server ของหลายโดเมนได้
    3. สามารถคอนฟิก MTA, POP และ IMAP ได้
    4. สามารถมอนิเตอร์สถานะและ performance statistis ของ Server ได้
  5. มี คำสั่งแบบ command line ที่ีสามารถใช้ควบคุมการทำงานของ Mail Server รวมถึงการจัดการ Account เพิ่มเติมเข้ามา นั่นคือคำสั่ง zmcontrol และ zmprov (provisioning) ซึ่งต้องรันบน user ที่เป็น zimbra

ข้อเสียของ Zimbra mail ในมุมมองของผู้เขียนเอง

  1. ต้องใ้ช้ Server ที่สเปคสูง
  2. การใช้งานช้ากว่า Webmail อื่น ๆ เช่น Squirrelmail

เตรียมพร้อมก่อนติดตั้ง

ในที่นี้ผู้เขียนขอยกตัวอย่างการติดตั้ง Mail Server บนเครื่อง ๆ เดียวให้กับโดเมนสองโดเมนคือ

  • โด เมน itwizard.info ซึ่งเป็นโดเมนที่มีอยู่จริง กล่าวคือมีการจดทะเบียนโดเมนไว้กับ Internic และเซ็ตค่าของ Mail Server (MX) ไ้ว้อย่างถูกต้อง
  • โด เมน adisorn.net ซึ่งเป็นโดเมนที่ไม่มีอยู่จริง เพียงแต่เป็นการเพิ่มชื่อโดเมนนี้ และข้อมูล Mail Server (MX) ไว้บน DNS Server ขององค์กรที่ผู้เขียนทำงานอยู่เพื่อการทดลองเท่านั้น

ซึ่งเมื่อรันคำสั่ง host บน Server ที่จะติดตั้ง zimbra เพื่อตรวจชื่อ host และ Mail Server (MX) จะได้ดังรูปที่ 1


รูปที่ 1

ทั้ง นี้ผู้เขียนได้ตั้งชื่อของ Server ที่จะติดตั้ง zimbra ที่ส่วน DNS ของ Network Configuration เป็น mail.itwizard.info ดังรูปที่ 2 และที่แท็บ Hosts ของรูปที่ 2 ผู้เีขียนไม่ได้ตั้งชื่อเพิ่มเติมใด ๆ ซึ่งถ้าเราเพิ่มชื่อเข้าไปในแท็บ Hosts จะส่งผลให้มีการเพิ่มชื่อ Host ในไฟล์ /etc/hosts แต่ในที่นี้ไม่มีการเพิ่มชื่อแต่อย่างใด ดังนั้นในไฟล์ /etc/hosts ก็มีแต่ชื่อที่เป็น Default คือ localhost เท่านั้น แต่ถ้าใครจะเพิ่มชื่อในแท็บ Hosts หรือไฟล์ /etc/hosts แทนก็ได้เช่นกันครับ


รูปที่ 2

ขั้นตอนการติดตั้ง

  1. ดาวน์ โหลดโปรแกรม zimbra จากเว็บของ zimbra (http://www.zimbra.com/community/downloads.html) ให้ตรงกับ Linux Distribution ของตัวเอง ซึ่งของผู้เขียนเลือก Fedora Core 5 (.tgz) (ณ เวลาที่ทำบทความนี้ zimbra ยังไม่ Support Fedora ที่เวอร์ชั้นสูงกว่านี้)
  2. แตกไฟล์ที่ดาวน์โหลดมาด้วยคำสั่ง tar ดังนี้ :
    #tar xvfz zcs-4.5.4_GA_763.FC5.tgz

  3. เข้าไปยังไดเร็กทอรี่ zcs แล้วติดตั้ง zimbra ด้วยคำสั่ง install.sh ดังรูปที่ 3


    รูปที่ 3

  4. ให้ทำการกดปุ่มใด ๆ ตามคำแนะนำแล้วจะได้ดังรูปที่ 4


    รูปที่ 4

    จากรูปที่ 4 ในขั้นตอนการตรวจสอบโปรแกรมที่จำเป็ี่นต้องติดตั้งไว้ก่อน (Checking for prerequisites..) ปรากฎว่าทุกโปรแกรมมีอยู่ครบแล้ว แต่ในกรณีที่โปรแกรมที่จะต้องใช้งานไม่ได้ติดตั้งไว้ก่อน การติดตั้งก็จะถูำกยกเลิกไปก่อน และมีการรายงานว่าโปรแกรมตัวไหนที่ขาดบ้าง ซึ่งถ้าเจอกรณีแบบนี้ก็ให้แก้ปัญหาด้วยการติดตั้งโปรแกรมที่จำเป็นดังกล่าว ก่อน เช่นถ้าไม่มีโปรแกรมที่ชื่อ gmp ก็สามารถติดตั้งด้วยการใช้คำสั่ง yum เป็น :
    #yum install gmp

    หรือจะติดตั้งด้วยวิธีอื่นก็ขึ้นอยู่กับความถนัดของแต่ละคนนะครับ สำหรับผู้เขียนแล้ว เจอว่าต้องติดตั้งโปรแกรมเพิ่มเติม 2 ตัวครับแต่ไม่ได้ capture ภาพไว้ให้ดู

  5. จาก นั้นให้เลือก Program Package ที่จะติดตั้ง ซึ่งค่า Default เป็น 'Y' ซึ่งถ้าต้องการติดตั้งก็ทำได้ด้วยการกดปุ่ม Enter หรือพิมพ์คำว่า 'Y' แ่ต่ถ้าไม่ต้องการติดตั้งโปรแกรมตัวไหนก็ให้เลือกเป็น 'N' โดยส่วนของผู้เขียนเลือกติดตั้งทั้งหมดดังรูปที่ 5


    รูปที่ 5

  6. จาก นั้นให้ตอบว่า Y เืมื่อมีคำถามว่า The system will be modified. ดังรูปที่ 6 และ zimbra จะมองชื่อ host ที่เราได้ตั้งชื่อไว้ (mail.itwizard.info) เป็นชื่อโดเมนและพยายาม Resolve หา MX ของโดเมน mail.itwizard.info ซึ่งไม่มีอยู่ในข้อมูลของ DNS Server จึงทำให้เกิด error และแนะนำให้เราเปลี่ยนชื่อโดเมน ก็ให้ตอบ 'Y' และเปลี่ยนชื่อโดเมนให้ตรงก้บที่ได้ออกแบบไว้ในตอนต้น ดังรูปที่ 6


    รูปที่ 6

  7. จากนั้นจะเข้าสู่ Store configuration ดังรูปที่ 7 ให้ทำการเลือกข้อ 4 เพื่อกำหนดรหัสผ่านของ Admin


    รูปที่ 7

  8. จากนั้นให้เลือก r เพื่อกลับสู่เมนู่ก่อนหน้านี้ แล้วจะมีคำเตือนให้กดปุ่ม a เพื่อ apply ก็ให้ทำตามดังรูปที่ 8 ครับ


    รูปที่ 8

  9. เื่มื่อ มีคำถามว่า Notify Zimbra of your installation ? ก็อาจจะตอบ Yes หรือ No ก็ได้ครับ ตรงนี้เป็นการเลือกว่าจะส่งข้อมูลการติดตั้งกลับไปยัง Zimbra หรือไม่ ไหน ๆ ก็ใช้ของเขาฟรีแล้วส่งข้อมูลกลับไปบอกเขาหน่อยก็น่าจะดี


    รูปที่ 9

  10. จากนั้นก็จะแจ้งว่าการคอนฟิกสมบูรณ์ดังรูปที่ 10


    รูปที่ 10

ตรวจสอบการใช้งาน

  1. เรียก ใช้งานในสถานะ Admin ได้เป็น https://hostmame:7071/zimbraAdmin ในที่นี้คือ https://mail.itwizard.info:7071/zimbraAdmin จะได้ผลดังรูปที่ 11แ้ล้วให้ป้อน user เป็น admin และรหัสผ่านตามที่ได้กำหนดในขั้นตอนที่ผ่านมา


    รูปที่ 11

  2. เมื่อ ป้อน Username และ Password ถูกต้องก็จะได้ผลดังรูปที่ 12 ซึ่งจะเห็นว่า Service ทุกตัวไม่เจอปัญหาใด ๆ (โชคดีไป ถ้าโชคไม่ดีบางตัวอย่าง Start ไม่ได้นะครับ) โดย User ที่เป็น admin สามารถใช้งานทั้งในสถานะ admin และสถานะ user ทั่วไป


    รูปที่ 12

  3. ให้ ทำการเพิ่ม Account ใหม่เข้าไปซึ่งในที่นี้เพิ่มชื่อเป็น adisorn.k แล้วทดลองเข้าใช้งานในสถานะผู้ใช้งานทั่วไป โดยการเข้าใช้งานในสถานะผู้ใช้ทั่วไปก็ให้พิมพ์ชื่อ Host ผ่าน Browser ได้ดังรูปที่ 13


    รูปที่ 13

  4. เมื่อ เข้าระบบได้แล้วลองทดสอบส่งเมล์ไปยัง Mail ของ CAT TELECOM ดังรูปที่ 14 และที่ CAT TELECOM สามารถรับเมล์ได้ดังรูปที่ 15 และเมื่อ เมล์ของ CAT TELECOM ตอบกลับมา ที่ Zimbra mail ก็สามารถรับได้ดังรูปที่ 16


    รูปที่ 14 ส่งเมล์จาก Zimbra ไปยัง CAT TELECOM


    รูปที่ 15 เมล์ของ CAT TELECOM สามารถรับเมล์จาก Zimbra mail ได้


    รูปที่ 16 Zimbra mail สามารถรับเมล์จาก CAT TELECOM ที่ตอบกลับมาได้

การเพิ่มโดเมนใหม่และทดสอบการใช้งาน

  1. Login เ้ข้าสู่ระบบในสถานะของ Admin จากนั้นให้ทำการเพิ่มโดเมนใหม่เข้าไปซึ่งในที่นี้ชื่อว่า adisorn.net ดังรูปที่ 17


    รูปที่ 17

  2. ให้ ทำการป้อนชื่อ Virtual Host เพื่อให้สามารถเรียกใช้งาน Web Server ได้ีอีกชื่อซึ่งในที่นี้คือ mail.adisorn.net นั่นหมายถึงว่าถ้าผู้ใช้งานที่เป็นสมาชิกของโดเมน itwizard.info การเรียกใช้งานก็ให้เรียกเป็น http://mail.itwizard.info ส่วนผู้ใช้ที่เป็นสมาชิกของโดเมน adisorn.net ก็ให้เรียกใช้งานเป็น http://mail.adisorn.net ซึ่งจะเป็นการเีรียกใช้งานไปยัง Web Server ตัวเดียวกัน


    รูปที่่ 18

  3. และในที่นี้ผู้เขียนเลือกเพื่อสร้าง domain level document space ดังรูปที่ 19


    รูปที่ 19

  4. ทำการเพิ่ม Account ที่เป็น Admin ให้กับโดเมน adisorn.net โดยกำหนดให้มีสถานะเป็น Administrator ดังรูปที่ 20


    รูปที่ 20

  5. จากนั้นจะได้ Account ที่ชื่อ admin@adisorn.net ดังรูปที่ 21


    รูปที่ 21

  6. เปิดหน้าต่างสำหรับ admin ของโดเมน adisorn.net แล้วทำการป้อนชื่อ user ที่เป็น admin ดังรูป 22


    รูปที่ 22

  7. เมื่อ เข้าสู่ระบบในสถานะ admin ของโดเมน adisorn.net ได้แล้วให้ทำการเพิ่ม Account ทั่วไปชื่อว่า adisorn.k@adisorn.net อีกหนึ่ง account เพื่อใช้สำหรับการทดสอบ ซึ่งเมื่อเพิ่มแล้วจะได้ผลดังรูปที่ 23


    รูปที่ 23

  8. จาก นั้นให้ Login เข้าสู่ระบบของโดเมน adisorn.net ในนามของ account ทั่วไปแล้วทดสอบส่งเมล์ไปยังโดเมน cattelecom และ itwizard ดังรูปที่ 24


    รูปที่ 24

  9. เมื่อ เข้าสู่ระบบของโดเมน itwizard.info และ cattelecom.com จะเห็นว่าสามารถรับเมล์จากโดเมน adisorn.net ได้ดังรูปที่ 25 และ 26 ตามลำดับ และเมื่อมีการตอบกลับจากโดเมน itwizard.info ก็สามารถรับได้ดังรูปที่ 27


    รูปที่ 25


    รูปที่ 26


    รูปที่ 27

ทดลองใ้ช้งาน POP3 บน Zimbra Mail ผ่าน MS Outlook
จริง ๆ แล้ว IMAP ก็สามารถใช้งานได้นะครับเพียงแต่ผู้เขียนไม่ได้ Capture ภาพมาให้ดูกัน

  1. เซ็ตค่าของ MS Outlook ชี้ไปยัง Zimbra Mail ซึ่งในที่นี้ทดลองกับโดเมน itwizard.info ให้ตรงกับความเป็นจริงดังรูปที่ 28


    รูปที่ 28

  2. ทำการส่งเมล์บน MS Outlook ไปยังโดเมน cattelecom.com ดังรูปที่ 29


    รูปที่ 29 ส่งเมล์บน Outlook ไปยังโดเมน cattelecom.com

  3. ที่ webmail ของ cattelecom สามารถรับเมล์จาก Zimbraได้ดังรูปที่ 30 โดยที่ไม่ต้องเซ็ตค่าของ POP บน zimbra mail เพิ่มเติมใด ๆ (มันง่ายอะไรอย่างนี้)


    รูปที่ 30 ที่ webmail ของ cattelecom.com สามารถรับเมล์จาก Outlook ผ่าน Zimbra mail ได้

คำสั่งแบบ command line ของ Zimbra

เมื่อ ติดตั้ง Zimbra mail แล้ว บนเครื่องที่ติดตั้งสามารถใช้คำสั่งแบบ command line เพื่อควบคุมและบริหารจัดการกับ Zimbra mail ได้
  1. บน Server ที่เป็น Zimbra mail ให้เปลี่ยนสถานะของตัวเองเป็น user --> zimbra โดยใช้คำสั่ง su - zimbra ดังรูปที่ 31 และให้พิมพ์คำสั่ง zmcontrol ดู จะเห็นว่าเราสามารถใช้คำสั่ง zmcontrol เพื่อควบคุมการทำงานของ zimbra mail ได้ เช่นใช้คำสั่ง zmcontrol status เพื่อดูสาถานะการทำงานของ Zimbra


    รูปที่ 31 ตัวอย่างการใช้งานคำสั่ง zmcontrol

  2. นอกจากนั้นยังมี zmprov (provisioning) สำหรับใช้งานเพื่อ provisioning zimbra mail ได้อีกดังรูปที่ 32


    รูปที่ 32

  3. เช่น เราสามารถใช้คำสั่ง zmprov ca (create account) และ zmprov ma (modify account) เพื่อเพิ่มและแก้ไข Account ของ zimbra mail ได้ดังรูปที่ 33


    รูปที่ 33