หน้าเว็บ

วันเสาร์ที่ 31 ตุลาคม พ.ศ. 2552

Introduction To Kerberos

What is Kerberos?

Kerberos is a network authentication protocol. It is designed to provide strong authentication for client/server applications by using secret-key cryptography. A free implementation of this protocol is available from the Massachusetts Institute of Technology. Kerberos is available in many commercial products as well.

The Internet is an insecure place. Many of the protocols used in the Internet do not provide any security. Tools to "sniff" passwords off of the network are in common use by malicious hackers. Thus, applications which send an unencrypted password over the network are extremely vulnerable. Worse yet, other client/server applications rely on the client program to be "honest" about the identity of the user who is using it. Other applications rely on the client to restrict its activities to those which it is allowed to do, with no other enforcement by the server.

Some sites attempt to use firewalls to solve their network security problems. Unfortunately, firewalls assume that "the bad guys" are on the outside, which is often a very bad assumption. Most of the really damaging incidents of computer crime are carried out by insiders. Firewalls also have a significant disadvantage in that they restrict how your users can use the Internet. (After all, firewalls are simply a less extreme example of the dictum that there is nothing more secure then a computer which is not connected to the network --- and powered off!) In many places, these restrictions are simply unrealistic and unacceptable.

Kerberos was created by MIT as a solution to these network security problems. The Kerberos protocol uses strong cryptography so that a client can prove its identity to a server (and vice versa) across an insecure network connection. After a client and server has used Kerberos to prove their identity, they can also encrypt all of their communications to assure privacy and data integrity as they go about their business.

Kerberos is freely available from MIT, under copyright permissions very similar those used for the BSD operating system and the X Window System. MIT provides Kerberos in source form so that anyone who wishes to use it may look over the code for themselves and assure themselves that the code is trustworthy. In addition, for those who prefer to rely on a professionally supported product, Kerberos is available as a product from many different vendors.

In summary, Kerberos is a solution to your network security problems. It provides the tools of authentication and strong cryptography over the network to help you secure your information systems across your entire enterprise. We hope you find Kerberos as useful as it has been to us. At MIT, Kerberos has been invaluable to our Information/Technology architecture.


Thanks: web.mit.edu/Kerberos

วันศุกร์ที่ 30 ตุลาคม พ.ศ. 2552

Introduction to Cybozu Share360

What is Cybozu® Share360®?

As a sixth-generation product from industry-leader Cybozu, Share360 is a groupware suite with applications like Scheduler, WebMail, Cabinet, Announcements, Project, Web Forms and more. Share360 provides the applications your need to effectively communicate and coordinate your office or group.

Cybozu Share360 is Affordable Groupware

Share360 saves you money with up-front pricing which costs you hundreds of dollars less per user. With affordable upgrades, one-time payment and no hidden costs or annual fees, Share360 groupware offers an immediate value. Our 60-day no-obligation free trial (no money down!) allows you to run a fully-functional version of Share360 for your evaluation.

Cybozu Share360 is Accessible Groupware

Share360 applications can be set up to run on your intranet or on the Internet, allowing users to access their accounts quickly and easily. Share360 Sync for Palm OS®, Sync for Pocket PC and Share360 Outlook Sync allow you to take critical data with you while you're on the go.

Cybozu Share360 is Hassle-Free Groupware

environment
*1
[Share360] must be installed only in one server machine.
*2
SMTP Server and POP3 Server are necessary to use WebMail.

Share360 is easy to download and install and even easier to maintain. There are no necessary client installations, so once you have Share360 up and running, it will be available to all of your users. You can run Share360 on Windows, Linux or FreeBSD (you may migrate between operating systems free of charge), or even arrange for pre-installed packaged solutions or hosted solutions by Hitachi Software.


Share360 includes all of the following:

Address Book
Announcements
Cabinet
Memos
Notes
Phone Messages

Project**
Scheduler
ToDo List
Time Sheet
Web Forms**
WebMail


Download your free 60-day trial now!


Thanks : share360.com

วันพุธที่ 28 ตุลาคม พ.ศ. 2552

Why Choose VMware for virtualization

Why Choose VMware


As virtualization is now a critical component to an overall IT strategy, it is important to choose the right vendor. VMware is the leading virtualization provider, offering the most trusted and reliable platform for building internal cloud infrastructures and federating to external clouds.

From working with analysts, customers, and partners, we’ve learned that you likely need a solution that meets ALL of the following requirements:

  1. Is built on a robust, proven foundation
  2. Delivers a platform for shared IT services
  3. Provides a complete solution for virtualization and cloud management
  4. Supports your entire IT infrastructure
  5. Is proven across tens of thousands of customer deployments.

Only VMware delivers on all of these important requirements. And best of all, VMware delivers while providing low total-cost-of-ownership (TCO).
























































Thanks : vmware.com

Introduction To Virtual Infrastructure

Reduce Costs with a Virtual Infrastructure

Lower your capital and operational costs and improve operational efficiency and flexibility. Go beyond server consolidation and deploy a standard virtualization platform to automate your entire IT infrastructure. VMware customers have harnessed the power of virtualization to better manage IT capacity, provide better service levels, and streamline IT processes. We coined a term for virtualizing the IT infrastructure–we call it the virtual infrastructure.

What is a Virtual Infrastructure?

A virtual infrastructure lets you share your physical resources of multiple machines across your entire infrastructure. A virtual machine lets you share the resources of a single physical computer across multiple virtual machines for maximum efficiency. Resources are shared across multiple virtual machines and applications. Your business needs are the driving force behind dynamically mapping the physical resources of your infrastructure to applications—even as those needs evolve and change. Aggregate your x86 servers along with network and storage into a unified pool of IT resources that can be utilized by the applications when and where they’re needed. This resource optimization drives greater flexibility in the organization and results in lower capital and operational costs.

A virtual infrastructure consists of the following components:

  • Bare-metal hypervisors to enable full virtualization of each x86 computer.
  • Virtual infrastructure services such as resource management and consolidated backup to optimize available resources among virtual machines
  • Automation solutions that provide special capabilities to optimize a particular IT process such as provisioning or disaster recovery.

Decouple your software environment from its underlying hardware infrastructure so you can aggregate multiple servers, storage infrastructure and networks into shared pools of resources. Then dynamically deliver those resources, securely and reliably, to applications as needed. This pioneering approach lets our customers use building blocks of inexpensive industry-standard servers to build a self-optimizing datacenter and deliver high levels of utilization, availability, automation and flexibility.

Virtual Infrastructure Benefits

Gain the benefits of virtualization in production-scale IT environments by building your virtual infrastructure with the leading virtualization platform from VMware. VMware Infrastructure 3 unifies discrete hardware resources to create a shared dynamic platform, while delivering built–in availability, security and scalability to applications. It supports a wide range of operating system and application environments, as well as networking and storage infrastructure. We have designed our solutions to function independently of the hardware and operating system so you have a broad platform choice. Our solutions provide a key integration point for hardware and infrastructure management vendors and partners to deliver differentiated value that can be applied uniformly across all application and operating system environments.

Get More from your Existing Hardware

Our customers report dramatic results when they adopt our virtual infrastructure solutions, including:

  • 60-80% utilization rates for x86 servers (up from 5-15% in non-virtualized PCs)
  • Cost savings of more than $3,000 annually for every workload virtualized
  • Ability to provision new applications in minutes instead of days or weeks
  • 85% improvement in recovery time from unplanned downtime

Thanks : vmware.com

Installing PHP5 and Apache on Ubuntu

Installing PHP5 and Apache on Ubuntu

Easy way to get PHP and Apache for running on Ubuntu.


From a command shell, you will run the following commands:

sudo apt-get install apache2

sudo apt-get install php5

sudo apt-get install libapache2-mod-php5

sudo /etc/init.d/apache2 restart


Note that if apache is already installed you can omit the first line. Your web files will now be found in /var/www/

Thanks : howtogeek.com


Introduction to Virtual Machine

What is a Virtual Machine?

A virtual machine is a tightly isolated software container that can run its own operating systems and applications as if it were a physical computer. A virtual machine behaves exactly like a physical computer and contains it own virtual (ie, software-based) CPU, RAM hard disk and network interface card (NIC).

An operating system can’t tell the difference between a virtual machine and a physical machine, nor can applications or other computers on a network. Even the virtual machine thinks it is a “real” computer. Nevertheless, a virtual machine is composed entirely of software and contains no hardware components whatsoever. As a result, virtual machines offer a number of distinct advantages over physical hardware.


Compatibility

Just like a physical computer, a virtual machine hosts its own guest operating system and applications, and has all the components found in a physical computer (motherboard, VGA card, network card controller, etc). As a result, virtual machines are completely compatible with all standard x86 operating systems, applications and device drivers, so you can use a virtual machine to run all the same software that you would run on a physical x86 computer.

Isolation

While virtual machines can share the physical resources of a single computer, they remain completely isolated from each other as if they were separate physical machines. If, for example, there are four virtual machines on a single physical server and one of the virtual machines crashes, the other three virtual machines remain available. Isolation is an important reason why the availability and security of applications running in a virtual environment is far superior to applications running in a traditional, non-virtualized system.

Encapsulation

A virtual machine is essentially a software container that bundles or “encapsulates” a complete set of virtual hardware resources, as well as an operating system and all its applications, inside a software package. Encapsulation makes virtual machines incredibly portable and easy to manage. For example, you can move and copy a virtual machine from one location to another just like any other software file, or save a virtual machine on any standard data storage medium, from a pocket-sized USB flash memory card to an enterprise storage area networks (SANs).

Hardware Independence

Virtual machines are completely independent from their underlying physical hardware. For example, you can configure a virtual machine with virtual components (eg, CPU, network card, SCSI controller) that are completely different from the physical components that are present on the underlying hardware. Virtual machines on the same physical server can even run different kinds of operating systems (Windows, Linux, etc).

When coupled with the properties of encapsulation and compatibility, hardware independence gives you the freedom to move a virtual machine from one type of x86 computer to another without making any changes to the device drivers, operating system, or applications. Hardware independence also means that you can run a heterogeneous mixture of operating systems and applications on a single physical computer.


Thanks : vmware.com

Why Your Company Should Virtualize With Top 5 Reasons to Adopt

Why Your Company Should Virtualize

Virtualizing your IT infrastructure lets you reduce IT costs while increasing the efficiency, utilization, and flexibility of your existing assets. Around the world, companies of every size benefit from VMware virtualization. Thousands of organizations—including all of the Fortune 100—use VMware virtualization solutions. See how virtualizing 100% of your IT infrastructure will benefit your organization.

Top 5 Reasons to Adopt Virtualization Software

  1. Get more out of your existing resources: Pool common infrastructure resources and break the legacy “one application to one server” model with server consolidation.
  2. Reduce datacenter costs by reducing your physical infrastructure and improving your server to admin ratio: Fewer servers and related IT hardware means reduced real estate and reduced power and cooling requirements. Better management tools let you improve your server to admin ratio so personnel requirements are reduced as well.
  3. Increase availability of hardware and applications for improved business continuity: Securely backup and migrate entire virtual environments with no interruption in service. Eliminate planned downtime and recover immediately from unplanned issues.
  4. Gain operational flexibility: Respond to market changes with dynamic resource management, faster server provisioning and improved desktop and application deployment.
  5. Improve desktop manageability and security: Deploy, manage and monitor secure desktop environments that users can access locally or remotely, with or without a network connection, on almost any standard desktop, laptop or tablet PC.
Thanks : vmware.com

Introduction To Virtualization With VMWare

Virtualization Basics


Transform your Business with Virtualization

Virtualization dramatically improves the efficiency and availability of resources and applications in your organization. Internal resources are underutilized under the old “one server, one application” model and IT admins spend too much time managing servers rather than innovating. An automated datacenter, built on a VMware virtualization platform, lets you respond to market dynamics faster and more efficiently than ever before. VMware vSphere delivers resources, applications—even servers—when and where they’re needed. VMware customers typically save 50-70% on overall IT costs by consolidating their resource pools and delivering highly available machines with VMware vSphere.


What is Virtualization?

Virtualization is a proven software technology that is rapidly transforming the IT landscape and fundamentally changing the way that people compute. Today’s powerful x86 computer hardware was designed to run a single operating system and a single application. This leaves most machines vastly underutilized. Virtualization lets you run multiple virtual machines on a single physical machine, sharing the resources of that single computer across multiple environments. Different virtual machines can run different operating systems and multiple applications on the same physical computer. While others are leaping aboard the virtualization bandwagon now, VMware is the market leader in virtualization. Our technology is production-proven, used by more than 150,000 customers, including 100% of the Fortune 100.+


How Does Virtualization Work?

The VMware virtualization platform is built on a business-ready architecture. Use software such as VMware vSphere and VMware ESXi (a free download) to transform or “virtualize” the hardware resources of an x86-based computer—including the CPU, RAM, hard disk and network controller—to create a fully functional virtual machine that can run its own operating system and applications just like a “real” computer. Each virtual machine contains a complete system, eliminating potential conflicts. VMware virtualization works by inserting a thin layer of software directly on the computer hardware or on a host operating system. This contains a virtual machine monitor or “hypervisor” that allocates hardware resources dynamically and transparently. Multiple operating systems run concurrently on a single physical computer and share hardware resources with each other. By encapsulating an entire machine, including CPU, memory, operating system, and network devices, a virtual machine is completely compatible with all standard x86 operating systems, applications, and device drivers. You can safely run several operating systems and applications at the same time on a single computer, with each having access to the resources it needs when it needs them.


Build your Datacenter on a Flexible Architecture

Virtualizing a single physical computer is just the beginning. With VMware vSphere, the industry's first cloud operating system, scales across hundreds of interconnected physical computers and storage devices to form an entire virtual infrastructure. You don’t need to assign servers, storage, or network bandwidth permanently to each application. Instead, your hardware resources are dynamically allocated when and where they’re needed. This “internal cloud” means your highest priority applications will always have the resources they need without wasting money on excess hardware only needed for peak times. The internal cloud can connect to an external cloud as well, giving your business the flexibility, availability and scalability it needs to thrive.


Manage your Resources with the Lowest TCO

It’s not just virtualization that’s important. You need the management tools to run those machines and the ability to run the wide selection of applications and infrastructure services your business depends on. VMware lets you increase service availability while eliminating error-prone manual tasks. IT operations are more efficient and effective with VMware virtualization. Your staff will handle double or triple the number of servers, giving users access to the services they need while retaining centralized control. Deliver built-in availability, security, and performance across the board, from the desktop to the datacenter.

Thanks : vmware.com

วันอังคารที่ 27 ตุลาคม พ.ศ. 2552

How to Install RPM Package on Ubuntu

Install an RPM Package on Ubuntu Linux

Installing software on Ubuntu usually entails using Synaptic or by using an apt-get command from the terminal. Unfortunately, there are still a number of packages out there that are only distributed in RPM format.

There’s a utility called Alien that converts packages from one format to the other. This doesn’t always mean that an rpm will work on your system, though. You will need to install some prerequisite software packages in order to install alien, however. These packages include gcc and make.

"Alien is a program that converts between the rpm, dpkg, stampede slp, and slackware tgz file formats. If you want to use a package from another distribution than the one you have installed on your system, you can use alien to convert it to your preferred package format and install it.

Despite the large version number, alien is still (and will probably always be) rather experimental software. It has been used by many people for many years, but there are still many bugs and limitations.

Alien should not be used to replace important system packages, like sysvinit, shared libraries, or other things that are essential for the functioning of your system. Many of these packages are set up differently by Debian and Red Hat, and packages from the different distributions cannot be used interchangably. In general, if you can’t uninstall the package without breaking your system, don’t try to replace it with an alien version."



Run this command to install alien and other necessary packages:

sudo apt-get install alien dpkg-dev debhelper build-essential

To convert a package from rpm to debian format, use this command syntax. The sudo may not be necessary, but we’ll include it just in case.

sudo alien packagename.rpm

To install the package, you’ll use the dpkg utility, which is the internal package management tool behind debian and Ubuntu.

sudo dpkg -i packagename.deb

The package should now be installed, providing it’s compatible with your system.


Thanks : howtogeek.com || embraceubuntu.com

Introduction To DotProject For Project Management

DotProject

DotProject เป็น Free Software ประเภทบริหารจัดการโครงการ (Project Management software)
ที่มีประสิทธิภาพมาก เช่นเดียวกับ Microsoft Project Management Software ที่เป็นซอฟต์แวร์ลิขสิทธิ์

DotProject ทำงานลักษณะ Web Portal หรือ Web Server เป็นการทำงานแบบหลายผู้ใช้ Multi-Users
ซึ่งใช้ Web browser เป็น User Client
ทำงานได้ดีกับ Mozilla Firefox และ MS-IE7

DotProject ทำงานด้วยภาษา PHP,HTML เป็นหลัก มีการจัดเก็บข้อมูลแบบ Relation Database Management System (RDBMS) สามารถติดตั้งใช้งานร่วมกับ MySql, Oracle, Sybase Database

DotProject มีเครื่องมือที่สามารถถอดประกอบได้เรียกว่า Module เช่น Calendar, Smart search.
เครื่องมือที่มีประสิทธิภาพและนิยมมากได้แก่ ระบบการวางแผนและติดตามโครงการ สามารถทำการแสดงผลแบบ Gantt Chart Online

DotProject เป็นเครื่องมือที่มีประโยชน์อย่างมากสำหรับผู้บริหาร และพนักงานทุกระดับ เพื่อใช้ในการวางแผนงาน ติดตามการทำงาน เนื่องจากการบริหารโครงการนั้น ต้องมีลำดับขั้นตอนที่ได้รับการกำหนดไว้เป็นอย่างดี โดยมีจุดเริ่มต้นและจุดสิ้นสุด มุ่งสู่การบรรลุถึงเป้าหมายที่ชัดเจน และลงมือปฏิบัติโดยบุคคลที่ได้รับการกำหนดที่ชัดเจน รวมถึงช่วยในการบริหารการใช้ทรัพยากรในองค์กรอย่างมีประสิทธิภาพอีกทางหนึ่ง

Dotproject มีผู้นำไปพัฒนาให้สามารถสนับสนุนภาษาใช้งานได้หลายภาษา
สำหรับภาษาไทยริเริ่มพัฒนาอย่างเป็นทางการตั้งแต่ 20 กุมภาพันธ์ 2551 ซึ่งทำการพัฒนาปรับปรุงจาก
DotProject Version 2.1 มีการปรับปรุงดังนี้

  • 1.Menu ภาษาไทย ให้สอดคล้องกับการใช้งาน
  • 2.แสดงผล Gantt chart ภาษาไทย
  • 3.แสดงผลภาษาไทยกับทุก Module
  • 4.Customize Module

โดยความร่วมมือจาก 3 องค์กรหลัก ได้แก่

1.วิทยาลัยบัณฑิตศึกษา ศรีราชา มหาวิทยาลัย เกษตรศาสตร์ วิทยาเขตศรีราชา (ผู้ริเริ่ม)
โครงการพัฒนาระบบสารสนเทศเพื่อการบริหารองค์กร
2.ส่วนระบบควมคุมอัตโนมัติ, ส่วนจัดหาและบริหารพัสดุ บริษัท ปตท. จำกัด (มหาชน)(ที่ปรึกาษาฯ)
โครงการพัฒนาพัฒนาโอเพ็นซอสระบบติดตามการจัดซื้อ
3.โครงการก่อสร้างที่1 สำนักชลประทานที่ 9 กรมชลประทาน (พัฒนาร่วม)
โครงการพัฒนาโอเพ็นซอสเพื่อการบริหารจัดการน้ำ โครงการก่อสร้างที่1 สำนักชลประทานที่ 9

Thanks : s2.grad.src.ku.ac.th

วันจันทร์ที่ 26 ตุลาคม พ.ศ. 2552

Introduction to Wamp Server

Apache, MySQL, PHP on Windows


WampServer is a Windows web development environment. It allows you to create web applications with Apache, PHP and the MySQL database. It also comes with PHPMyAdmin to easily manage your databases.

WampServer installs automatically (installer), and its usage is very intuitive. You will be able to tune your server without even touching the setting files.

WampServer is the only packaged solution that will allow you to reproduce your production server. Once WampServer is installed, you have the possibility to add as many Apache, MySQL and PHP releases as you want.

WampServer also has a trayicon to manage your server and its settings.




Includes :
- Apache 2.2.11
- MySQL 5.1.36
- PHP 5.3.0



Installing


Double click on the downloaded file and just follow the instructions. Everything is automatic. The WampServer package is delivered whith the latest releases of Apache, MySQL and PHP.

Once WampServer is installed, you can add other releases by downloading them on this website. They will then appear in the WampServer menu and you will be able to switch releases with a simple click.
Each release of Apache, MySQL and PHP has its own settings and its own files (datas for MySQL).

Functionalities


WampServer's functionalities are very complete and easy to use so we won't explain here how to use them.

With a left click on WampServer's icon, you will be able to:
- manage your Apache and MySQL services
- switch online/offline (give access to everyone or only localhost)
- install and switch Apache, MySQL and PHP releases
- manage your servers settings
- access your logs
- access your settings files
- create alias

With a right click :
- change WampServer's menu language
- access this page

How to start


When you install WampServer, a "www" directory is created (generally c:\wamp\www). Create a directory inside for your project and put your PHP files in it.
Click on the link "Localhost" in the WampServer menu or open your browser and open the http://localhost address.




Add Apache, MySQL and PHP releases


WampServer allows you to install almost all the existing releases of Apache, PHP and MySQL so you can reproduce exactly the settings of your production server.
To add a new release, donwload it here and install it.

Then click on the WampServer menu and activate the release that you want to use.



Wait until the WampServer icon become white again and start to work.


Downloads


WampServer is an open source project, free to use (GPL licence). If you think our work deserves it and you want to help us, you can make a donation with paypal.



Apache 2.2.11
PHP 5.3.0
MySQL 5.1.36
Phpmyadmin

size: 16Mo

Thanks : wampserver.com

วันพุธที่ 21 ตุลาคม พ.ศ. 2552

Basic virus information with Handy Drive

Virus สายพันธ์ใหม่ มากับ Handy Drive
Virus แบบใหม่มากับ Hady drive หรือ Flash drive ยอดฮิตติดเกือบทุกเครื่องเป็นไวรัชแบบใหม่
อาศัย Autorun เป็นตัวทำงาน ที่มักเขียนด้วย Visual Basic Script มักมีชื่อเมื่อเป็น .vbs และจะติดทาง Handy Drive เป็นส่วนใหญ่ หรือแผ่น CD DVD ที่มีการใช้ AutoRun ถึงเราล้างเครื่องหรือ format ลง Windows ใหม่ ถ้าเอา Handy Drive มาใช้ก็ติดอีกเหมือนล้างออกยาก
การดูว่ามีการติด Virus ชนิดนี้หรือไม
1. ดับเบิ๊ลคลิ๊กไดว์ C ไดว์ D ใน My Computer จะไม่ขึ้นแต่กับมีอะไรออกมาแปลกแทน
2. ถ้าคลิ๊กขาวที่ไดว์ C D จะมีเมนูขึ้นมาก เป็นเมนูแปลก เช่น มี Open หลายอัน หรือมี ให้เรียก
โปรแกรมแปลก
3. มี Floder ที่เหมือนกัน เติมออกมา และมี icon แปลก ๆ และ ลบออก ก็จะมีโผ่ลออกมาอีก
4. ถ้ากด Ctrl + Alt + Delแล้วเลือกTab Processes จะมีชื่อไฟล์ของไวรัชนั้นทำงานอยู่
5. เมื่อเปิด IE เล่นเน็ต ไม่ค่อยวิ่ง ที่ bar ด้านบนมักมีเขียน Hack by หรือ เป็นชื่อของไวรัช
6. เมื่อ Taskbar Manager ไม่ออก หรือ ถ้าเราเข้า Mycomputer เรียกเมนู tool
ออกมาจะมีเมนูหายไป มักเป็น เมนู floder Option..
รายชื่อและอาการ
jomke.dll.vbs
อาการ Internet Explorer หรือ IE มองแถบด้านบนสุดเหนือ เมนู จะมีคำงว่า Hacked by odzilla version 2.0 หรือ เข้า Websit ช้าลงมาก และ Web มักขึ้นhttp://student.srru.ac.th/~48122420102/jomke ไวรัสจ
คัดลอกตังเองลงในทุกๆไดร์ฟบนเครื่อง ชื่อ jomke.dll.vbs และแก้ไขค่าในรีจิสทรีเพื่อสร้างค่าขยะไวรัส พยายามแพร่กระจายตัวผ่านทางแฮนดี้ไดร์ฟและการแชร์ไดร ์ฟในเครือข่าย พยายามจะทำให้เครื่องปิดลงทุกครั้งหลังจากที่เปิดใช้ งานโดยหน่วงเวลาไว้ที่ 50 วินาที
achi.dll.vbs
อาการ จะสร้างไฟล์ achi.htm หน้าแรกของ Internet Explorer จะเข้าแต่ achi.htm ไม่ยอมเข้า web ที่เราจะเข้าและ แสดงข้อความใน Web achi.htm
happy.vbs
อาการ สร้างไฟล์ autorun จะคัดลอกไฟล์ happy.vbs ไปด้วย จะเรียกใช้ Regedit.exe ไม่ได้ Icon My Computer หายไป เข้า Floder ที่แชร์ใช้ใน Lan ไม่ได้ ไตเติลบาร์ของ Internet Explorer เป็น ORIGINAL SILLE.B run On GAME ONLINE ตั้งค่าหน้าแรก IE เป็น http://www.sille.net/gamesonline.htm และแสดงกล่องข้อความ
"VIRUS SILLE RUN ON GAMES ONLINE"
killVBS.vbs
อาการ จะ Copy file killVBS.vbs ตัวนี้ไม่กระจายในระบบ Lan ไวรัสจะแก้ไขไตเติลบาร์ของ Internet Explorer
และหน้าแรก เป็นหน้าเปล่า เข้าเว็ปช้ามาก
HELLO WORLD i am VB
อาการ สร้างไฟล์ ชื่อ RUNDLL64.dll.vbs เอาไว้ ไตเติลบาร์ของ Internet Explorer เป็น HELLOWORLD i amVB
จะซ่อนแทบ All Programs ใน Start Menu รวมไปถึงเรียก Windows Task Manager ไม่ได้ กล่าวคือถ้ากด
Ctrl + Alt + Del ถ้าไม่ขึ้นหน้าต่าง Windows Task Manager แสดงว่าติดแล้ว
^_^Anti AntiVirus^_^ (Win32/Wenna.E worm)
อาการ ตัวนี้ใช้ Borland Delphi เขียน ไวรัสจะทำการแก้ไข Windows Title ให้เป็น ^_^Anti AntiVirus^_^ ตลอดเวลา กล่าวคือ เมื่อเข้า My Computer หรือ เข้าอื่น ด้านบนจะเขียน ^_^Anti AntiVirus^_^ และไวรัสจะแก้ไขค่าในรีจิสทรีที่เกี่ยวกับไฟล์นามสกุ ล exe ให้ ทำให้เรียก ไฟล์ .exe ไม่ได้ นอกจากนี้จะยกเลิกฟังก์ชั่นที่เกี่ยวกับการแก้ไขปรับ แต่งระบบปฏิบัติการ เช่นการปรับแต่ง สี ขนาดหน้าจอไม่ได้ เช่น Click ขาวกลางจอ เลือก Properti
Hacked by 8BITS (VBS/Butsur.C worm)
อาการ สร้างไฟล์ kernel32.dll.vbs ไวรัสจะแก้ไขไตเติลบาร์ของ IE เป็น Hacked by 8BITS และยังสามารถ ปิด WinXP เองได้ หรือ อยู่เข้า Windows XP และปิดเองเลย
Data.exe (Win32.Worm.Tellsky)
อาการ จะแก้ไขค่าในรีจีสทรีของ WinXP เมื่อเรารัน MSN Messenger ทำงานในตอนเปิดเครื่องไวรัสจะทำงานทุกครั้งเครื่องจะ พยายามเข้าเว็ปไซต์ www.Atom-Soft.com ไวรัชจะทำการ สร้างโฟลเดอร์ ที่เหมือนกันออกมา 2 อันที่คล้ายกันเป็นไฟล์นามสกุล exe มีขนาด 213 KB,221KB และ 224 KB ยกเว้นโฟลเดอร์ program files และ desktop ไวรัสจะไม่ติดเชื้อ ไวรัสอาจ overwrite ไฟล์ exe บนเครื่องได้ เมื่อชื่อโฟลเดอร์ที่เก็บไฟล์จะ เป็นชื่อเดียว กับไฟล์ ซึ่งจะทำให้ข้อมูลใน Floder นั้นถูกลบทิ้งไปนอกจากนี้ไวรัสตัวนี้มีฟังก์ชั่นในกา รทำลายข้อมูลบนฮาร์ดดิสด้วย น่ากล้วมาก ถ้ามีข้อมุลคำสัญ
MS32DLL.dll.vbs (VBS/Pica.NAA virus)
อาการ ดับเบิ้ลคิ๊กได้ C D เข้าไม่ได้ มีหน้าต่างๆแสดง ชื่อไฟล์เป็น .MS32DLL.dll.vbs และจะไปปรับแต่งรีจิสทรีและการเปลี่ยนสกุลไฟล์ไวรัส เป็น boot.ini เพื่อหลบซ่อนในระบบ
Toy.exe (Win32/Agent.WJ trojan)
อาการ ตัวนี้เคยระบาดมีชื่อเสียงมานานแล้ว ตัวแก้นี้จะทำการแก้ไขไวรัสแบบสมบูรณ์ ไวรัสตัวนี้ไม่ได้ทำลายข้อมูล แต่ทำให้ใช้งาน WinXP ไม่ได้เมื่อเข้า WindowXP ที่ ส่วนของ Wallpaper จะมีภาษาจีนออกพูดถึงการรสร้างโลกของพระเจ้า
music.exe (Win32/VB.NIV worm)
อาการ ตัวนี้ร้ายมากจะทำการลบไฟล์เพลงออกหมด เช่น *.mp3 *.dat *.wav other และจะสร้าง
Floder ที่มีอยู่แล้วออกมาเพิ่มอีก ลบFloder เหล่านี้ก็ไม่ได้ ที่พบ Floder นั้นจะมีนามสกุลเป็น *.exe เครื่องจะทำงานช้าลงทันตา ถ้ามี Floder เหล่านี้มากจะยิ่งช้า
iexp1ore.exe (Win32/Agent.P worm)
อาการ ถ้าไป ดับเบิ้ลคลิ๊ก Handy drive ที่มีจะทำงาน โดยจะคัดลอกตัวเองไปในโฟลเดอร์โปรแกรม Internet Explorerโดยพยายามทำตัวเองเป็นเสมือนโปรแกรม Internet Explorer ส่วน
ใหญ่ทำให้ใช้ ie ไม่ได้ แต่ถ้าเรากด แก้ไขทางลัดทุกทางที่จะเรียกใช้โปรแกรมให้ชี้ไปที่ไว รัสแทน โปรเซสของไวรัสมีชื่อว่า iexp1ore.exe โดยไวรัสจะไม่สร้างความ ผิดปกติใดๆบนเครื่องที่ติดเชื้อทำให้ผู้ใช้ที่ไม่สัง เกต ไม่สามารถตรวจพบได้ ดาวน์โหลดตัวแก้ คลิก ที่นี่ครับ
sxs.exe (Win32/PSW.QQRob trojan)
อาการ จะดับเบิ๊กคลิ๊กเข้าไดว์ต่างๆไม่ได้ ถ้ากด Ctrl + Alt + Del จะมี
net.exe sc.exe
Monaliza
อาการ มักมากับโปรแกรมยอดอิตของวัยรุ่น MSN กับแฮนดี้ไดร์ฟ
คลิปVDO.exe (Win32/Agent.NAG worm)
อาการ ตัวนี้จะติดที่ Clip VDO และจะสร้างไฟล์ คลิปVDO.exe ลงบนทุกๆไดร์ฟโดยทำไอคอนของมันเป็นแบบ Folder
Hacked By Godzilla (VBS/Butsur.B worm)
อาการ ไตเติลบาร์ของ IE มีคำว่า Hacked By Godzilla ทำให้การใช้ Internet ช้ามี
ปัญหาการใช้งาน ถ้าติดนานจะเข้าเน็คช้ามากขึ้นเรื่อย
AdobeR.exe (Win32/RJump.B worm)
อาการ ทำให้ WinXP ทำงานมีข้อผิดผลาดหรือ Erorr ปล่อย ทำให้รันโปรแกรมผิดผลาดปล่อยๆ
Flashy.exe (Win32/Disabler.I trojan)
อาการ จะเปิดบริการ telnet ทำให้คนที่ไม่หวังดีเข้ามาเครื่องเราได้ ทาง Internet มาควบ
คุมเครื่องเราได้ และทำให้ administrator ให้ว่างเปล่า ทำให้ Handy Drive อ่านได้
บางไม่ได้บาง หรือ หาไม่เจอบางเป็นบางครั้ง
ที่กล่าวทางด้านบนเป็น รายชื่อไวรัชที่ ติดกันมาก แต่หลังวันที่ 23-7-2550
อาจมีใหม่มาอีก

วิธีป้องกัน เป็นการป้องกันในระดับหนึ่ง กล่าวคือ เมื่อเราใช้ Handy Drive ห้ามดับเบิ๊กคลิ๊กที่ไดว์ ให้คลิ๊กขาวแล้วใช้คำสั่ง Open และถ้าใน Handy Drive มี File Autorun ให้พยายามลบออกให้หมด

Thanks : teabmongkon49

Guard of Thumb Drive

หากคุณใช้ Thumb Drive คุณต้องมีโปรแกรมนี้
Remora USB Disk Guard
สวัสดีคร๊าบบบบ เมื่อบทความที่แล้วแนะนำกันเรื่องโปรแกรมยอดฮิตสำหรั บใช้งานกับ Thumb Drive หรือ USB Drive ไปเรียบร้อยแล้ว ซึ่งในช่วงงาน ComMart ที่ผ่านมาหลายคนกวาดซื้อ Thumb Drive กันไปเพียบเพราะลดราคาถูกมาก งั้นขอเม๊าส์ก่อนดีกว่า วันสุดท้ายที่ผมลากเว็บมาสเตอร์ไปเก็บตกสินค้าราคาถู กในงานวันสุดท้ายผมเองก็คว้า Thumb Drive ขนาด 2 GB มาเหมือนกัน ในราคาไม่ถึง 500 บาท เมื่อวานนี้แวะไปพันธ์ทิพย์ เจอเหมือนกับที่ผมซื้อเลยขนาด 512 MB ก็ปาเข้าไปตั้ง 450 บาทแล้ว โฮ โฮ โฮ ( หัวเราะแบบซานตาครอส ) ผมได้ราคามาแบบมิตรภาพจริงๆ แต่ก็นั่นหละขนาดความจุตั้ง 2 GB ผมยัดทั้งงานและข้อมูลสำคัญๆที่ต้องเอาไปใช้ไปมาระหว ่างบ้านกับ Office จริงๆใส่ใน Card ของเครื่อง PDA Phone ก็ได้แต่ว่ามันขี้เกียจต้องมานั่งจั๊มสาย เลยใช้แบบ Thumb Drive นี่หละสะดวกดีใช่ไม๊ครับ
แต่ทว่าเกิดวันหนึ่ง เจ้า Thumb Drive สุดที่รักที่มีขนาดเล็กจิ๋วลงทุกๆวัน เกิดมันหายไปหละครับ ? ก็แน่นอนหละเสียดายมันคงต้องเสียดาย แม้มูลค่ามันจะไม่กี่ร้อยก็ตาม แต่ว่าข้อมูลในนั่นหนะสิครับ บางครั้งมันไม่สามารถประเมินมูลค่าได้ หากข้อมูลสำคัญที่เก็บไว้ในนั้นเกิดไปตกอยู่ในมือผู้ ที่อาจจะไม่ประสงค์ดี เผลอๆเดี๋ยยวมีภาพหลุดไปท่องตามเน็ตหละยุ่งเลย
มันก็เลยเป็นที่มาของบทความในวันนี้กับโปรแกรมที่ผมอ ยากจะบอกว่า " คุณควรต้องมีใน Thumb Drive " โปรแกรมตัวนี้ชื่อว่า Remora USB Disk Guard เป็นโปรแกรมแบบฟรีแวร์ใช้ได้เลย ไม่ต้องจ่ายสตางค์ซื้อ เป็นโปรแกรมที่จะช่วยในการเข้ารหัสข้อมูลไฟล์ที่เก็บ ใน Thumb Drive หากสักวันหนึ่งมันโดนจิ๊กไป หรือทำหล่นหาย ก็แน่ใจเลยว่าข้อมูลใน Thumb Drive ในขนาดเป็น GB รับรองว่าไม่ถูกมือดีสามารถนำไปใช้ได้แน่

มาดูวิธีใช้กันดีกว่า ไม่ยากครับแต่อาจจะมีขั้นตอนยุ่งยากนิดหน่อย
1. ไป Download โปรแกรมนี้ได้ฟรีที่ http://download.richskills.com/remor...uard_green.exe
Click the image to open in full size.
2. ทำการติดตั้งเหมือนโปรแกรมทั่วไป
Click the image to open in full size.
3. เลือก Drive ที่จะติดตั้งให้เลือกที่ Drive ที่เป็น Thumb Drive นะครับอย่างของผมคือ Drive F:/
Click the image to open in full size.
4.เลือกภาษาเป็น English
Click the image to open in full size.
5. Step ที่ 1 ตั้งรหัสผ่านอย่างน้อยหกตัว ทั้งสองช่อง
Click the image to open in full size.
6. Step ที่ 2 ตั้งรหัสผ่านอย่างน้อยหกตัวอีกรอบ สำหรับการเข้ารหัส File แนะนำว่าให้ใช้รหัสเดียวกับใน Step ที่ 1 จะได้จำง่ายไม่มีลืม
Click the image to open in full size.
7. เมื่อติดตั้งเสร็จจะปรากฎ icon บน task bar ของ Windows สีแดงๆในรูป
8.ไปที่ My Computer แล้วเข้าไปใน Thumb Drive สร้าง Folder เตรียมไว้เก็บข้อมูลก่อนหนึ่ง Folder ในกรณีของผมผมสร้างแล้วตั้งชื่อว่า "โฟลเดอร์ข้อมูลลับ"
Click the image to open in full size.
9.การเรียกโปรแกรมให้ Double Click ที่ icon บน Task bar แล้วจะปรากฎหน้าต่างให้ Log on
Click the image to open in full size.

10. เมื่อโปรแกรมเรียกขึ้นมาแล้วจะมีหน้าตาแบบในรูปนี้หล ะครับ ส่วนคำอธิบายก็ตามภาพเลย
Click the image to open in full size.

11. ให้ทำการเอาไฟล์ข้อมูลที่จะเก็บลง Thumb Drive ไปใส่ไว้ใน Folder "โฟลเดอร์ข้อมูลลับ" ที่สร้างเตรียมไว้ล่วงหน้า ในตัวอย่างนี้ผมเอาไฟล์ excel ไปใส่ไว้
Click the image to open in full size.

12.หลังจากนั้น ก็เลือกที่ การเข้ารหัสแบบ Folder ที่ตัวโปรแกรม Remora USB Disk Guard แล้วก็เลือกที่ Folder "โฟลเดอร์ข้อมูลลับ" เพื่อทำการเข้ารหัสไฟล์ที่เก็บใน Folder นั้นทั้งหมด
Click the image to open in full size.
13. เรียบร้อยแล้วครับ !! พอเวลาเรามาเปิดดู Folder ที่ชื่อว่า "โฟลเดอร์ข้อมูลลับ" ที่เราเข้ารหัสไว้ ไฟล์ที่เก็บในนั้นจะเป็นไฟล์คล้ายๆพวกไฟล์ขยะ ไม่สามารถเปิดออกได้ แต่หากต้องการเรียกใช้ไฟล์เหล่านั้น ก็ต้องไปปลดล๊อคก่อนนะครับ
ขอแถมก่อนจบสักหน่อย !!

ในเครื่องพวก PDA Phone เองเราก็สามารถทำให้ Card ที่อยู่ในเครื่องสามารถเป็น Thumb Drive ได้เช่นเดียวกันโดยใช้โปรแกรมที่ชื่อว่า WM5torage สามารถ Download ได้จากที่ http://www.modaco.com/WM5torage-t238545.html
และหากต้องการแบ่ง พาเทชั่น ของ SD Card / Mini SD หรือ Micro SD แนะนำให้ลองอ่านที่บทความนี้ครับ http://www.mrpalm.com/list33.php?cont_id=284


Thanks : thaigaming.com

How to Resolve Virus Handy Drive (Flashy.exe)

วิธีแก้ไข Virus Handy Drive (Flashy.exe)
ชื่อไวรัส : Backdoor.Glupzy / Disabler.I Trojan
ไฟล์ : Flashy.exe
อาการที่พบ : ไม่สามารถเรียกใช้ Task Manager, Registry Editor และ Folder Option ได้ ไม่ว่าจะเรียกด้วยวิธีใด
- หากพยายามแก้ไขด้วยวิธีการทำ System Restore ถ้าเครื่องของเราได้ทำการตั้งรหัสเอาไว้ Flashy.exe จะทำการแก้รหัสของเราใหม่
* กรณีที่เครื่องคอมพิวเตอร์ถามรหัสผ่านของ Administrator ให้ใส่ password ว่า hacked
- Error นี้จะแสดงขึ้นมาทันทีเมื่อ ตรวจพบการใช้งาน Controller ของ Removeble Media ต่างๆ อยู่เฉยๆอาจจะปกติไม่มีอะไร
แต่เมื่อเสียบ Card Reader เข้าไปก็จะโชว์ Error นี้ทันที
- เมื่อเสียบ Flash Drive หรือ Memory Card เข้าไปใน Card Reader แล้ว หากว่า ใน Memory Card นั้นมี Folder อยู่
Folder เหล่านั้นจะถูกเปลี่ยนให้ไปอยู่ใน สถานะ Hidden ทำให้เราไม่สามารถมองเห็น Folder ของเราในนั้นได้
- หากว่าใน Flash Drive หรือ Memory Card ของเรามี Aplication อยู่ (ที่มีนามสกุล .exe) Flashy.exe จะทำการปลอมชื่อตัวเอง
ไปเป็นชื่อเดียวกันกับ Aplication นั้นๆ ทำให้เราเข้าใจว่า Aplication ของเรากำลังเรียกใช้งานอยู่ตามปกติ
- จะมีการเขียนค่าลงใน Memory Card ที่เราไส่ลงไป และทำให้ตัวเองมีหน้าตาเหมือน Folder ( คล้ายๆเจ้า Brontok )
เครื่องอื่นจะมองเห็นเป็น Folder ทำให้ User ไม่ทันระวังตัว พอดับเบิ้ลคลิกไปก็เท่ากับเป็นการรัน Virus เข้าเครื่องในทันที
- Virus ตัวนี้ไม่แพร่กระจายในเครือข่าย ไม่ไปเขียนค่าหรือติดตั้งตัวเองในเครื่องอื่นๆ ในวง Lan
แต่ใช้ Flash Drive หรือ Memory Card เป็นพาหะ
- อาการจะแสดงผลในทันที

วิธีแก้ไขที่เครื่องคอมพิวเตอร์
1. Restart เครื่อง และระหว่างที่ Boot อยู่นั้น ให้กด F8 เพื่อเข้า Safe Mode
2. เมื่อเข้า Safe Mode แล้ว คลิกขวาที่ My Computer > Properties > แท็บ System Restore
เลือก Turn off System Restore on all drives > OK
3. คลิ กขวาที่ Task Bar > Task Manager (หรือ Ctrl+Alt+Del) > แท็บ Processes หาตัวที่ชื่อ Flashy.exe และ systemID.pif > End Process
(กรณีถ้าตรวจพบ..)
4. เปิด Notepad แล้วก็อบปี้ข้อความด้านล่างไปวาง เซฟชื่อ killfrashy.bat
เมื่อเซฟเสร็จแล้ว ให้ดับเบิ้ลคลิกที่ไฟล์ killfrashy.bat เพื่อเรียกให้ไฟล์ดังกล่าวทำงาน
@ECHO OFF
REG delete HKCU\Software\Microsoft\Windows\CurrentVersion\Pol icies\System /v DisableRegistryTools /f
REG delete HKLM\Software\Microsoft\Windows\CurrentVersion\Run /v Flashy Bot /f
REG add HKCU\Software\Microsoft\Windows\CurrentVersion\Exp lorer\Advanced /v Hidden /t REG_DWORD /d 2
REG REG add HKCU\Software\Microsoft\Windows\CurrentVersion\Exp lorer\Advanced /v HideFileExt /t REG_DWORD /d 0
REG add HKLM\SYSTEM\CurrentControlSet\Services\SharedAcces s /v Start /t REG_DWORD /d 2
5. ไปที่ Start Menu > Programs > Startup หา systemID.pif แล้วลบทิ้ง (คลิกขวา > Delete)
ไปที่ C:\WINDOWS\system และ C:\WINDOWS\system32 หาไฟล์ Flashy.exe แล้วลบทิ้ง
6. จบขั้นตอนการกำจัด Flashy.exe > Restart เครื่อง
(เข้าไปแก้ไขใน regedit ด้วยนะครับ)
HKEY_CURRENT_USER > Software > MicrosoftWindows > CurrentVersion > Policies > Explorer "NoFolderOptions" = "1"
HKEY_CURRENT_USER > Software > MicrosoftWindows > CurrentVersion > Explorer > Advanced "HideFileExt" = "1"
HKEY_CURRENT_USER > Software > MicrosoftWindows > CurrentVersion > Explorer > Advanced "Hidden" = "2"
HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > SharedAccess "Start" = "4"
วิธีแก้ไขที่ Handy Drive
หลังจากแก้ไขที่คอมพิวเตอร์เรียบร้อยแล้ว ควรจะ Format Flash Drive หรือ Memory Card ทันที
ถ้าต้องการที่จะ BackUp ไฟล์ใน Flash Drive หรือ Memory Card ให้อ่านที่ "ข้อควรระวัง" ด้านล่างก่อน
ข้อควรระวัง : ก่อนที่จะทำการคลิกเข้าไปยัง Folder ต่างๆ ใน Flash Drive หรือ Memory Card ให้ตรวจสอบก่อนว่าเป็น Folder หรือ Aplication
ตรวจสอบได้โดย คลิกขวาที่ Folder >Properties > ให้ดูที่ Type: ถ้าเป็น Aplication อย่าไปคลิก

Thanks :
teabmongkon49

Detect Autorun On Flash Drive

Flash Drive ติดไวรัสมีโปรแกรมสแกนไวรัสตัวไหนฆ่าได้บ้าง เจอเป็นไฟล์ .exe

ลองโหลดโปรแกรม AVG สแกนไวรัส มาสแกนดูนะครับ... อาจจะช่วยได้
CPE17 Autorun Killer (AntiAutorun) : สำหรับ เจ้าตัว โปรแกรมนี้สร้างขึ้นเพื่อแก้ไขปัญหาต่างๆ ที่เกิดขึ้นจากการกระทำของไวรัสที่ใช้ Flash หรือ Thumb drive เป็นหลัก ซึ่งต้องใช้ควบคู่กับ AntiVirus Software โปรแกรมสามารถแก้ไขปัญหาต่างๆ ทั้ง RegEdit, Task Manager, Folder Option และการกระทำต่างๆ รวมทั้ง Title Bar ของ IE และนอกจากนี้ แก้ hacked by ได้ด้วย ปิด Auto Run แบบ ถาวร อัตโนมัติ เพื่อไม่ให้เกิดปัญหาขึ้นอีก และก็ป้องกันแบบถาวร ไม่ต้องอัพเดตฐานข้อมูลไวรัสบ่อยๆ ....



สำรวจให้แน่ใจว่าใน flash drive มีไวรัสอยู่หรือไม่?

ก่อนเสียบ flash drive เข้าพอร์ต USB ให้กด Shift ที่คีย์บอร์ดค้างไว้ก่อน เพื่อกันไม่ให้มันเปิดขึ้นมา (Auto run) กรณีที่มีไวรัสอยู่

Click the image to open in full size.

จากนั้นเข้าไปใน My Computer คลิกขวาที่ flash drive ถ้าขึ้นคำว่า Open อยู่ด้านบน แสดงว่าไม่มีไวรัส

Click the image to open in full size.

แต่ถ้าขึ้นคำว่า Auto หรือ Auto play อยู่ด้านบน แสดงว่ามีไวรัสแฝงตัวอยู่

Click the image to open in full size.

หรือดับเบิ้ลคลิกที่ flash drive แล้วมีหน้าต่าง Open With เด้งขึ้นมาแสดงว่ามีไวรัสแฝงตัวอยู่เช่นกัน ให้ใช้โปรแกรม Antivirus สแกนหาไวรัสอีกครั้งหนึ่ง

แต่ถ้าโปรแกรม Antivirus สแกนหาแล้วไม่เจอไวรัส อาจเป็นเพราะโปรแกรม Antivirus ที่ใช้อยู่นั้นไม่รู้จักกับไวรัสตัวนั้น (ขาดการอัพเดท) หรือเป็นเพราะไวรัสตัวนั้นต้องใช้ตัวกำจัดที่ออกแบบม าเพื่อฆ่าไวรัสตัวนั้นโดยเฉพาะ

Click the image to open in full size.

การกำจัดไวรัสใน flash drive อีกทาง เข้าไปใน My Computer คลิกเมนู Tools เลือก Folder Options คลิกแท็ป View
- ติ๊กถูกที่หน้า Show Hidden files and folders
- เอาเครื่องหมายถูกออกหน้า Hide extensions for know file types
- เอาเครื่องหมายถูกออกหน้า Hide protected openting system files [Recommended]

Click the image to open in full size.

จากนั้นจะเห็นโฟลเดอร์ปรากฏเป็นสีเข้ม ให้ลบทิ้งทั้งหมด

Click the image to open in full size.

กลับมาที่หน้าต่าง Folder Options อีกครั้ง เพื่อคืนค่าเดิม
- ติ๊กถูกที่หน้า Do not show hidden files and folders
- ติ๊กถูกที่หน้า Hide extensions for know file types
- ติ๊กถูกที่หน้า Hide protected openting system files [Recommended]

จากนั้นคลิกขวาที่ flash drive เลือก Eject แล้วดึง flash drive ออก ทดลองเปิดดูใหม่ว่าหายหรือไม่

Thanks : teabmongkon49

วันอังคารที่ 20 ตุลาคม พ.ศ. 2552

Introduction to Ultra Monkey

Ultra Monkey: High Availability and Load Balancing Solution for Linux

[Monkey]


Overview

Cluster Network Services
Ultra Monkey is a project to create load balanced and highly available network services. For example a cluster of web servers that appear as a single web server to end-users. The service may be for end-users across the world connected via the internet, or for enterprise users connected via an intranet.


Diagram: Sample Ultra Network

1. An end-user sends a packet to the virtual service
2. Ultra Monkey selects a server and forwards the packet
3. The server replies
4. Ultra Monkey forwards this reply back to the end-user

Flexible
Ultra Monkey makes use of the Linux operating system to provide a flexible solution that can be tailored to a wide range of needs. From small clusters of only two nodes to large systems serving thousands of connections per second.


Open Source Working with Your Network

Use Any Operating System
While the Ultra Monkey software itself runs on Linux, it is able to provide clustering for virtually any network services running on an operating system that can communicate using TCP or UDP. This means almost any operating system, including Windows™, Solaris™ and of course Linux itself.

Supports a Wide Range of Protocols
Ultra Monkey supports a wide range of protocols, with native health checks for: Web, Mail, FTP, News, LDAP and DNS. Other protocols can be suported using a non-native health check or by adding a custom health check.

Open Source
Ultra Monkey is open source. It makes use of software from various open source projects including The Linux Virtual Server and Heartbeat. Members of the Ultra Monkey project actively contribute to the open source projects whose software is used. Horms, the Ultra Monkey project lead, is one of the core members of the development teams for both Heartbeat and The Linux Virtual Server.


Easy to Install and Maintain

Download, Install, Configure, Project Complete!

Supported Distribitions
Ultra Monkey provides binary packages for a selected list of distributions. Source packages are also available. At this time the following distributions are supported:

  • Debian Woody (Stable 3.0)
  • Debian Sid (Unstable/Testing)
  • Fedora Core 1
  • Red Hat Enterprise Linux 3.0
  • Red Hat 9
  • Red Hat 8.0
  • Red Hat 7.3

Updates
The Ultra Monkey team tracks software packages and releases updates for security or other critical bugs. This includes the kernel as Ultra Monkey provides a kernel patched with The Linux Virtual Server and other related patches. Announcements of these updates packages are available in the News Archive.

Documentation
Ultra Monkey also provides concise documentation in English and Japanese to allow system administrators to easily install and configure an Ultra Monkey cluster. The documentation is available online at www.ultramonkey.org and ultramonkey.jp. Ultra Monkey does not however place restrictions on the way that the underlying software and Linux itself is used, allowing users to customise the system to their needs.


Key Features

Download

The current release is Ultra Monkey 3 which has been built and tested on Debian Sarge and Red Hat Enterprise Linux 3.0. It includes comprehensive documentation on the software included, the technologies used and how to configure a highly available and/or load balanced network. more....

The previous release, 2.0.1, is also available, though new deployments are incouraged to use Ultra Monkey 3. more....

Miscellaneous

The history lists all releases of Ultra Monkey.

More Information

For more information please see the Ultra Monkey web site.


Thanks : ultramonkey.org/

วันศุกร์ที่ 16 ตุลาคม พ.ศ. 2552

Squid Analysis Report Generator ( SARG ) Tool For Enterprise

ความสำเร็จในการนำลีนุกซ์มาใช้ในองค์กร

คุณสมชาย โสภิตปิยกุล
Thai Yazaki Corporation Co.,Ltd

"เรื่องราวของการประยุกต์ใช้งานลีนุกซ์เป็น Proxy Server อีกหนึ่งบริการพื้นฐานที่ทุก ๆ องค์กรจำเป็นต้องใช้งาน "

ใน วันนี้การเชื่อมโยงองค์กรเข้าสู่อินเตอร์เน็ตดูเหมือนเป็นเรื่องธรรมดาเป็น เสียแล้ว ทุก ๆ หน่วยงานในองค์กรมีความต้องการที่จะใช้งานอินเตอร์เน็ตเพิ่มขึ้น จนกลายเป็นส่วนหนึ่งของการทำงานประจำวัน ที่ฝ่ายคอมพิวเตอร์จะต้องจัดสร้างระบบขึ้นเพื่อรองรับความต้องการดังกล่าว

เรื่อง ราวของลีนุกซ์โซลูชั่นในฉบับนี้ จะนำเรื่องราวความสำเร็จของลีนุกซ์ในองค์กรเอกชน บ.ไทยยาซากิ จก. ผู้ผลิตสายไฟฟ้า สวิทช์ไฟฟ้ารายใหญ่ของเมืองไทย ซึ่งมีบริษัทในเครืออีกประมาณ 6 บริษัท และมีจำนวนเครื่องลูกข่ายมากกว่า 100 เครื่อง จึงต้องมีใช้ซอฟต์แวร์ในส่วนงานต่าง ๆ เป็นจำนวนมาก รวมทั้งต้องอาศัยการสื่อสารที่มีประสิทธิภาพเพื่อการประสานงานอย่างเป็นระบบ ภาระหน้าที่ของเจ้าหน้าที่ผู้อยู่เบื้องหลังคงหนีไม่พ้นฝ่ายคอมพิวเตอร์และ ไอทีนั่นเอง

ไม่เพียงด้านประสิทธิภาพของงาน และความเชื่อถือได้ของระบบเท่านั้น การเลือกใช้ซอฟต์แวร์ที่เหมาะสมกับองค์กรเป็นอีกภาระกิจหนึ่งของฝ่าย คอมพิวเตอร์ทุกคนที่จะสามารถช่วยลดต้นทุนและสร้างผลกำไรให้เกิดขึ้นแก่ องค์กรได้ จึงเป็นเหตุผลสำคัญที่ทำให้ระบบปฏิบัติการลีนุกซ์ได้รับการคัดเลือกเพื่อนำ มาใช้งานเป็นเซิร์ฟเวอร์ในองค์กรแห่งนี้

อินเตอร์เน็ตเกตเวย์ และ Proxy Server

การ สื่อสารใช้งานอินเตอร์เน็ตถือเป็นงานบริการพื้นฐานที่พนักงานทุกคนจะต้อง สามารถเข้าถึงและใช้งานได้อย่างสะดวก ไม่ว่าจะเป็นการสืบค้นข้อมูลจากเว็บไซต์ต่าง ๆ การติดต่อด้วยอีเมล์ เพื่อทำให้งานในส่วนต่าง ๆ สามารถดำเนินไปได้ตามเป้าหมายของบริษัท สำหรับโซลูชั่นที่จะสนองความต้องการเช่นนี้ ลีนุกซ์สามารถทำหน้าที่เป็นอินเตอร์เน็ตเซิร์ฟเวอร์ได้เป็นอย่างดีอยู่แล้ว โดยอาศัยคุณสมบัติของ Packet Filter เช่น โปรแกรม ipchains หรือ NetFilter / iptables เครื่องพีซีธรรมดาก็จะทำงานเป็น NAT ( Network Address Translation ) ช่วยให้เครื่องลูกข่ายในเน็ตเวิร์กทั้งหมดออกสู่อินเตอร์เน็ตพร้อมกันด้วย โมเด็มหรือเราต์เตอร์เพียงชุดเดียวเท่านั้น

ถึงแม้ว่า เครื่องลูกข่ายทั้งหมดจะสามารถใช้งานอินเตอร์เน็ตได้อย่างที่ต้องการแล้วก็ ตาม แต่ก็ยังมีบางสิ่งที่ควรเสริมเข้าไปอีกคือ คุณสมบัติในด้านการจำกัดสิทธิที่จะเข้าถึงเว็บไซต์บางแห่งที่มีเนื้อหาไม่ สมควรเข้าชม การจำกัดยูสเซอร์ใช้งานในเวลาที่นอกเหนือจากเวลางาน หรือข้อจำกัดอื่น ๆ ที่ทำให้สิ้นเปลืองค่าใช้จ่ายไปโดยไม่ก่อให้เกิดประโยชน์ คุณสมบัติเช่นนี้ลำพังอินเตอร์เน็ตเกตเวย์คงยังไม่เพียงพอ จะต้องอาศัยพร๊อกซี่เซิร์ฟเวอร์ ( Proxy Server ) เข้ามาช่วยเสริมอีกแรงหนึ่ง ซึ่งภายในลีนุกซ์ทุกดิสทริบิวชั่นจะมีโปรแกรมพร๊อกซี่เซิร์ฟเวอร์ที่มี ประสิทธิภาพสูงให้มาพร้อมแล้ว คือ โปรแกรม Squid

โปรแกรม Squid เป็น Proxy Server ที่มีคุณสมบัติในการจำกัด ควบคุมการแอกเซสเข้าสู่เว็บไซต์ภายนอกองค์กรได้เป็นอย่างดีและมีประสิทธิภาพ ที่เรียกว่า Access Control List ( ACL ) ซึ่งเป็นการนิยามชื่อลิสต์ขึ้นแทนคุณสมบัติของสิ่งที่ต้องการอ้างอิง จากนั้นจึงตั้งข้อกำหนดลงไปว่าต้องการให้ลิสต์นั้นสามารถแอกเซสผ่านพร๊อกซี่ ได้หรือไม่ ตัวอย่างเช่น

acl floor1 src 192.168.1.0/255.255.255.0
acl blacklist urlpath_regex sex hack casino chat download
http_access deny blacklist
http_access allow floor1

  • จะมีความหมายดังนี้ - floor1 เป็นชื่อลิสต์ที่ตั้งขึ้นมา หมายถึง ทุกโฮสต์ที่อยู่ในเน็ตเวิร์ก 192.168.1.0
  • blacklist เป็นชื่อลิสต์ที่เป็นตัวแทนของ URL ที่มีคำว่า sex hack casino chat download เป็นส่วนประกอบ
  • ในบรรทัดที่ 3 เป็นการกำหนดว่า หากผู้ใช้งานอินเตอร์เน็ตต้องการเข้าสู่เว็บที่ตรงกับลิสต์ชื่อ blacklist ให้ปฏิเสธทันที
  • ส่วนบรรทัดที่ 4 เป็นการกำหนดว่า หากผู้ใช้งานอินเตอร์เน็ตเป็นโฮสต์ที่ตรงตามลิสต์ floor1 จะยินยอมให้แอกเซสพร๊อกซี่ ( ยินยอมให้เข้าไปสู่อินเตอร์เน็ต ) ได้
ดังนั้นการที่เสริมการทำงานของอินเตอร์เน็ตเซิร์ฟเวอร์ด้วย Squid Proxy Server จึงเป็นการควบคุมการเข้าสู่อินเตอร์เน็ตของผู้ใช้งานในองค์กรได้ตามต้องการ และยังช่วยเพิ่มประสิทธิภาพให้แก่ระบบอีกด้วยเพราะ Squid จะมีคุณสมบัติเป็น HTTP Object cache ที่ช่วยเก็บข้อมูลจากเว็บไซต์ภายนอกไว้ในหน่วยความจำ ( RAM และฮาร์ดดิสก์ ) ของตัวเซิร์ฟเวอร์เองอีกด้วย ช่วยให้การเรียกเว็บไซต์ที่เคยเข้าถึงมาก่อนทำได้รวดเร็วยิ่งขึ้นเนื่องจาก มีข้อมูลบางส่วนของเว็บเพจที่ยังคงอยู่ในแคชนั่นเอง

ข้อมูลการแอกเซสสู่เว็บไซต์
เนื่อง จาก Squid Proxy Server ทำหน้าที่เป็นประตูที่กั้นกลางระหว่างผู้ใช้งานภายในองค์กร กับเครือข่ายอินเตอร์เน็ตภายนอก ดังนั้นข้อมูลจากล๊อกไฟล์ของ Squid ที่จะมีการบันทึกไว้ทุก ๆ ครั้งที่เครื่องลูกข่ายมีการร้องขอเพื่อเข้าสู่เว็บไซต์ต่าง ๆ จึงเป็นข้อมูลที่เป็นประโยชน์ต่อผู้ดูแลระบบในการวิเคราะห์ดูพฤติกรรมการใช้ งานอินเตอร์เน็ตได้เป็นอย่างดี โดยจะสามารถเฝ้าดูความเคลื่อนไหวของล๊อกไฟล์ดังกล่าวได้ด้วยคำสั่ง

# tail -f /var/log/squid/access.log

คำ สั่งดังกล่าวจะทำการรายงานข้อมูลล่าสุดจากล๊อกไฟล์ของ Squid คือ /var/log/squid/access.log อย่างต่อเนื่อง ( เป็นผลมาจากพารามิเตอร์ -f ของคำสั่ง tail หมายถึง Follow ) ผลลัพธ์จะปรากฏดังตัวอย่างดังรูป



จาก รูปจะเห็นว่าเราสามารถทราบได้ว่าโฮสต์หมายเลข 192.168.0.9 ในเครือข่ายของเรา ออกไปชมเว็บไซต์ใดบ้าง โหลดไฟล์ใดมีขนาดเท่าไหร่บ้าง ไฟล์ access.log ของ Squid นี้จะอยู่ในรูปของไฟล์ข้อความธรรมดา ดังนั้นเราจึงสามารถอ่านได้โดยตรง และโดยปรกติแล้วไฟล์นี้จะมีการเปลี่ยนชื่อไฟล์ที่บันทึกข้อมูลเองโดย อัตโนมัติ โดยอาศัยบริการชื่อ logrotate ทุก ๆ สัปดาห์

สร้างรายงานที่ดีกว่าด้วย SARG

ถึง แม้ว่าการอ่านล๊อกไฟล์ของ Squid จะทำให้เราทราบการเรียกใช้งานเว็บไซต์ต่าง ๆ ของผู้ใช้ในระบบได้ก็ตาม แต่ก็ได้ข้อมูลที่ใช้ประโยชนได้ไม่มากนัก ทั้งนี้เนื่องจากเป็นข้อมูลดิบเกินไป รูปแบบก็อ่านได้ยาก ดังนั้นจึงมีโปรแกรมโอเพ่นซอร์สที่ถูกพัฒนาขึ้นเพื่อการวิเคราะห์ และสร้างรายงานในรูปแบบที่สะดวกต่อการนำข้อมูลมาใช้งานมากยิ่งขึ้น โปรแกรมประเภทนี้มีอยู่หลายตัว แต่ที่น่าสนใจและนำมาใช้งานได้อย่างดี คือ โปรแกรม SARG ( Squid Analysis Report Generator )

SARG เป็นโปรแกรมที่ออกแบบมาเพื่อทำงานร่วมกับ Squid โดยจะทำการวิเคราะห์ข้อมูลจากล๊อกไฟล์ของ Squid แล้วนำมาสร้างรายงานข้อมูลเชิงสถิติในหลาย ๆ ด้านเพื่อให้ผู้ดูแลระบบสามารถอ่านข้อมูลได้อย่างง่ายดายในรูปของเอกสารเว็บ เพจ ( HTML ) ดังนั้นจึงง่ายต่อการนำเสนอผ่านเว็บเซิร์ฟเวอร์ ( Apache Web Server ) ซึ่งลีนุกซ์เองมักจะติดตั้งให้มาพร้อมอยู่แล้วเช่นเดียวกับซอฟต์แวร์สำคัญ อื่น ๆ



รูปแผนผังการทำงานของ SARG ร่วมกับบริการ Squid และ Apache
ผู้ ดูแลระบบจึงสามารถมอนิเตอร์ดูข้อมูลสถิติการใช้งานเว็บไซต์ต่าง ๆ ผ่านทางโปรแกรมเว็บบราวเซอร์ได้จากเครื่องคอมพิวเตอร์เครื่องใดก็ได้ในเครือ ข่าย แน่นอนว่าจะสั่งพิมพ์รายงานนั้น ๆ ออกมาได้ไม่ยากเช่นกัน แต่ถ้าหากข้อมูลเหล่านี้ต้องการปิดเป็นความลับ ( ไม่ต้องการให้ผู้ใช้งานทั่วไปเปิดดูรายงานนี้ได้ ) ก็ควรป้องกันด้วยการควบคุมการเข้าถึงเว็บเซิร์ฟเวอร์ ( Host Access Control ) หรือกำหนด Restriction เฉพาะบุคคลที่ได้รับอนุญาติเท่านั้นก็ได้ ( HTTP User Authentication ) ซึ่งเป็นคอนฟิกในส่วนความปลอดภัยของเว็บเซิร์ฟเวอร์นั่นเอง

การติดตั้งและคอนฟิก SARG
โปรแกรม SARG นี้เป็นซอฟต์แวร์โอเพ่นซอร์ส สามารถหาดาวน์โหลดได้จากเว็บไซต์ของผู้พัฒนาโปรแกรมโดยตรงที่ http://web.onda.com.br/orso/ ซึ่งมีซอฟต์แวร์ที่น่าสนใจให้ดาวน์โหลดมาใช้งานได้ฟรีอีกหลายตัวทีเดียว สำหรับ SARG จะมีไฟล์ที่ให้เลือกดาวน์โหลดทั้งแบบที่เป็น Tarball และเป็นแพคเกจ RPM ในที่นี้ผู้เขียนเลือกที่จะติดตั้งจากไฟล์ชนิด Tarball ซึ่งโปรแกรมนี้สามารถทำงานได้ดีบน Red Hat Linux ทุกรุ่นรวมทั้ง รุ่น 9.0 ซึ่งเป็นรุ่นปัจจุบันที่ผู้เขียนใช้ในการทดสอบครั้งล่าสุดนี้ด้วย

หลัง จากดาวน์โหลดไฟล์โปรแกรม sarg-1.4.1.tar.gz ขนาด 123KB มาแล้ว การติดตั้งสามารถทำได้ง่ายมาก โดยใช้คำสั่ง Tar แตกไฟล์ออกมาจะปรากฏเป็นไดเร็คทอรี่ sarg-1.4.1 ให้เข้าไปในไดเร็คทอรี่นี้ แล้วพิมพ์คำสั่งตามลำดับนี้

# ./configure
# pico Makefile แก้ไขข้อความบรรทัด MANDIR ตามรูป
หลัง จากที่ใช้คำสั่ง ./configure แล้ว จำเป็นต้องปรับแก้ไขตำแหน่งของ Man page ของโปรแกรม SARG เล็กน้อย โดยแก้ไขข้อความบรรทัด MANDIR = /usr/local/man/man1 เป็น MANDIR = /usr/share/man/man1 แล้วบันทึกไว้ก่อนจะทำการคอมไพล์โปรแกรมต่อไป



ลำดับต่อมาให้พิมพ์คำสั่ง make และ make install ตามลำดับ โปรแกรมจะได้รับการคอมไพล์และติดตั้งในที่ ๆ กำหนดไว้ดังนี้

ตัวโปรแกรม SARG อยู่ที่ /usr/bin/sarg
คอนฟิกไฟล์อยู่ที่ /usr/local/sarg/sarg.conf

การ คอนฟิกเบื้องต้นเพื่อให้ SARG ทำงานได้ใน Red Hat 9.0 จะต้องแก้ไขไฟล์คอนฟิกเล็กน้อย โดยใช้ Text Editor ที่คุณถนัดแก้ไขไฟล์ /usr/local/sarg/sarg.conf ที่บรรทัดข้อความต่อไปนี้ โดยค้นหาแล้วลบเครื่องหมาย # ที่คอมเมนต์ไว้ออก และแก้ไขตำแหน่งอ้างอิงใหม่ให้ตรงกับความเป็นจริงในระบบของเรา

access_log /var/log/squid/access.log
output_dir /var/www/html/squid_reports

มี ข้อควรระวังคือ อย่าให้มีเครื่องหมายวรรค ( space ) หรือ Tab อยู่ท้ายบรรทัดข้อความทั้งสองเด็ดขาด มิฉะนั้นโปรแกรมจะทำงานผิดพลาด จุดนี้ทำให้ผู้เขียนเสียเวลาไปพอสมควรที่เดียว

ต่อจากนั้นให้ ทดสอบการทำงานของ SARG โดยพิมพ์คำสั่ง sarg แล้วกด Enter เพื่อให้ทำการสร้างรายงานเป็นครั้งแรก โดยก่อนจะทดสอบเช่นนี้ได้จะต้องมีการรัน Squid ให้บริการไปแล้วซักระยะหนึ่งเพื่อให้มีข้อมูลปรากฏอยู่ใน access.log ของ Squid เสียก่อน หาก SARG สามารถทำงานได้อย่างถูกต้องจะปรากฏไฟล์ที่เป็นเว็บเพจขึ้นที่ output_dir ดังรูป



ตั้งเวลากระตุ้น SARG ด้วย cron
โดย ปรกติ แล้ว เราควรให้ SARG สรุปรายงานให้ทุก ๆ ช่วงเวลา เช่น สรุปทุก ๆ วันเป็นต้น ดังนั้นจึงต้องใช้โปรแกรม crond ซึ่งเป็น Schedule Jab Daemon ช่วยในการกระตุ้นให้ SARG วิเคราะห์สรุปรายงานของ Squid ในเวลาเที่ยงคืนของทุกวัน โดยเพิ่มข้อความต่อไปนี้ลงในไฟล์ /etc/crontab

0 0 * * * root /usr/bin/sarg

หาก โปรแกรม Apache Web Server ในเครื่องเซิร์ฟเวอร์ลีนุกซ์ของเราทำงานอยู่ตามปรกติ ผู้ใช้งานจะสามารถเปิดหน้าเว็บเพจของ SARG ที่รายงานสถิติของ Squid ได้ผ่านโปรแกรมเว็บบราวเซอร์ทั่วไป มีหน้าจอที่รายงานข้อมูลให้หลากหลายรูปแบบ ดังรูปต่อไปนี้





สถิติเครื่องลูกข่าย( หรือยูสเซอร์ ) ที่ใช้งานเว็บมากที่สุด





รายชื่อเว็บไซต์ที่มีการเรียกใช้งานมากที่สุด







100 อันดับเว็บไซต์ที่ผู้ใช้นิยมเข้าชม




หน้าแรกของ SARG จะแสดงเรียงตามวันที่สรุปรายงาน


เปิดใจ..เปิดเผยซอร์สโค๊ดสู่เสรีภาพ
โปรแกรม SARG หรือ Squid Analysis Report Generator เป็นเครื่องมือสำหรับผู้ดูแลระบบเครือข่ายอีกชิ้นหนึ่งที่จะช่วยให้ทราบการ ใช้งานอินเตอร์เน็ตของยูสเซอร์ในองค์กรได้อย่างเป็นรูปธรรม ต้องขอขอบคุณประสบการณ์ที่เป็นประโยชน์อย่างยิ่งจากคุณสมชายที่ได้เอื้อ เฟื้อข้อมูลเกี่ยวกับการประยุกต์ใช้งานลีนุกซ์และซอฟต์แวร์โอเพ่นซอร์สใน บริษัท ถึงแม้ว่าจะมีเสรีภาพของการเผยแพร่มากแค่ไหนก็ตาม คุณค่าของซอฟต์แวร์โอเพ่นซอร์สไม่มีทางที่จะถูกนำมาใช้ประโยชน์ในวงกว้างได้ เลย หากปราศจากความรู้ความเข้าใจในวัฒนธรรมของสังคมโอเพ่นซอร์ส และความเสียสละจากพวกเราทุกคน
รูปแบบการประยุกต์ใช้งานลีนุกซ์ ในโซลูชั่นระดับองค์กรมีอีกมากมาย ท่านผู้อ่านสามารถติดตามได้จากเว็บไซต์ของผู้เขียน http://www.itdestination.com ในฉบับหน้าจะเป็นโซลูชั่นในด้านไหนโปรดติดตามในตอนต่อไป ฉบับนี้สวัสดีครับ


Thanks : คุณสมชาย โสภิตปิยกุล

วันพฤหัสบดีที่ 15 ตุลาคม พ.ศ. 2552

How to use AWStats together with LiteSpeed Web Server?

AWStats can be used as an add-on module of LiteSpeed web server. It has been seamlessly integrated into our web administration console, and the configuration and statistical updates has been automated as well.
To install AWStats as an add-on module, please run script:
lsws/admin/misc/awstats_install.sh
This script will try to download the latest AWStats package from www.awstats.org, expand it under lsws/add-ons/ directory and create a symbolic link from "./awstats-x.x" to "awstats". If it fails to download for any reason, you can manually do this step as well.

Next step is to enable AWStats add-on module for the virtual host that you would have AWStats analyze its access log.
From the Web Admin console, just select the virtual host on left, click "Add-on" tab on the right, then fill in configurations in "AWStats Integration" table. Configurations are
After applying the configuration changes, you can access the statistical results produced by AWStats by clicking "statistics" action link for that virtual host under "Server Manager" page.

Customize AWStats configuration file:

AWStats configuration file is generated automatically based on a model configuration file /conf/awstats.model.conf, which is copied from lsws/add-ons/awstats/wwwroot/cgi-bin/awstats.model.conf. The following configuration parameters are populated by LiteSpeed: "LogFile", "LogType", "LogFormat", "SiteDomain", "HostAliases", "DirData", "DirConfig" and "DirIcons". Other parameters can be customized by changing awstats.model.conf.
NOTE: Never edit the destination configuration file as it is always overwritten by LiteSpeed before invoking AWStats updates.

Thanks : litespeedtech.com

How to Configure AWstats

AWstats is a free, popular log analyzer, released under the GPL. It can generate advanced graphical statistics from web, streaming, ftp or mail server log files. This document is not intended to be a review, but rather a quick installation and configuration guide for a specific web site, in order to have as accurate statistical data as possible for use in your traffic analysis reports.

AWstats is actually a Perl script (awstats.pl), which parses your server’s log files and generates reports either dynamically, when used as a CGI script through the web browser, or by creating static HTML pages, when used directly from the command line or through cron. It also comes with some other helper Perl scripts to make this task even easier.

Article Goals

The goals of this document are to:

  1. Install AWstats in a custom location as a normal user. Although it is possible to have a system-wide installation, I chose this approach for completeness. The differences between the two methods are just the scripts’ locations. The rest of the configuration stays the same.
  2. Create a configuration file for our web site (Apache Virtual Host) for as accurate statistics as possible.
  3. Parse this host’s log file and create a database with statistical data.
  4. Use this statistical data to generate web site traffic reports. We will focus on the creation of static HTML reports, but some info on how to use awstats.pl as a CGI is also provided.
  5. Make a quick introduction to user-defined charts.

Prerequisites

This document assumes that:

  • Our web site is configured to have its own log file.
  • The log file is written in the "combined" format (NCSA combined/XLF/ELF log format)
  • You have configured the Apache web server to do reverse DNS lookups (HostnameLookups On). This means that the log files contain the visitors’ hostnames instead of their IP addresses in the HOST field. This is not necessary though.
  • We have access to the log file.

Actually, only the last one is a necessity, as awstats can be configured to generate statistics even from heavily customized log formats. For this article we will use an apache log file in the "combined" format.

Custom installation in our Home directory

We will install the AWstats package in our Home directory. So, download the latest awstats version from the Project Page and extract it:

# tar -xzvf awstats-X.X.tar.gz -C /home/jsmith/

A new directory (awstats-X.X) is created in our Home. This is where all scripts and other supplemental files are installed. You may want to rename this to just awstats:

# mv awstats-X.X awstats

We will need to create two more directories, one for the awstats statistical data and one for the traffic reports (static HTML pages). So, we create the first one inside the awstats installation directory:

# mkdir /home/jsmith/awstats/statdata

The directory which will hold the traffic reports can be located inside our web site’s root directory, so that they are accessible from a web browser. Assuming that our DocumentRoot is /home/jsmith/public_html/, we create a new directory in there:

# mkdir /home/jsmith/public_html/traffic

Using this installation scheme, we avoid exposing the awstats scripts to the internet. Only the traffic reports will be accessible through a web browser. This means that it will not be possible to use awstats.pl as a CGI script to generate reports dynamically (directly from our statistical data), but this behaviour can easily be changed.

We also need to copy some images, which are used in the HTML or PDF traffic reports, to the traffic directory:

# cp -R /home/jsmith/awstats/wwwroot/icon/ /home/jsmith/public_html/traffic/

The last part of the installation process is to set the appropriate permissions to the AWstats directories and files. So, we set the mode to 0755 for directories and 0644 for all files. Because the Perl scripts (*.pl files) need to be executable, we set their mode to 0755. The following lines do all this:

# find /home/jsmith/awstats/ -type d | xargs chmod 0755
# find /home/jsmith/awstats/ -type f | xargs chmod 0644
# find /home/jsmith/awstats/ -type f -name *.pl | xargs chmod 0755

We also need to set the appropriate permissions to the directory which will hold the reports and which will be accessible from the internet:

# find /home/jsmith/public_html/traffic/ -type d | xargs chmod 0705
# find /home/jsmith/public_html/traffic/ -type f | xargs chmod 0604

That’s enough with the installation.

Configuration

We need to create a configuration file for our web site. This file will be read by awstats.pl in order to generate the statistical data or the traffic reports. There is a sample configuration file in the /home/jsmith/awstats/wwwroot/cgi-bin/ directory, named awstats.model.conf. We make a copy of this file in the same directory and replace the "model" part of the name with one that will represent our web site:

# cp awstats.model.conf awstats.mysite.conf

We will work on the copy. Although, modifying only a few basic directives, such as the logfile path and the statistical data directory path, would be enough, we will modify some more, so that our statistics are as accurate as possible and our reports look the way we want.

Open the awstats.mysite.conf file in your favourite text editor and let’s start customizing it.

Note: I would suggest that you do not use relative paths whenever needed, but rather absolute ones.

LogFile="/home/jsmith/logs/access_log"
LogType=W
LogFormat=1
LogSeparator=" "

These are log file specific directives. If your log file is in the "combined" format, all you have to modify is its path.

SiteDomain="www.mysite.com"
HostAliases="mysite.com"

Here we set our web site’s URL and all the aliases that can be used to reach the site with a web browser. Separate all aliases with a "space".

DNSLookup=0

By setting this directive to 0, no reverse DNS lookup requests will be sent to the nameserver. I have set the Apache web server to do these lookups, so a value of 0 is the proper one. You can set this to 1, which will lead to numerous lookup requests to the nameserver, or 2, which will make awstats do the resolving by examining a DNS cache file, if it exists. Keep in mind that having awstats do the reverse DNS lookups will slow the statistics update process dramatically.

DirData="/home/jsmith/awstats/statdata"

Set the directory where awstats will keep its statistical data. This is one of the directories we had created in the installation process.

DirCgi="/home/jsmith/awstats/wwwroot/cgi-bin"

This is the directory that contains the awstats.pl script.

DirIcons="icon"

Remember that we had previously copied the awstats icons to the directory which will hold our reports? That’s why we do not need to specify an absolute path for these. Just set it to icon.

CreateDirDataIfNotExists=0

If you had previously created the directory which will hold the statistical data, then a value of 0 will do. Otherwise set it to 1 to have the directory you have specified in the DirData directive created.

KeepBackupOfHistoricFiles=1

It’s a good habit to have awstats keep a backup of the historic data during the update process.

DefaultFile="index.php"

Here we define the index file for our web site. In other words, our home page. This depends on your site.

SkipHosts="OUR OWN PCs' HOSTNAMES"

This is a very important directive ragarding the accuracy of the statistics. Usually, we are our web site’s most regular visitor and it’s obvious that we do not want to be counted as a visitor. This directive can take IP addresses or hostnames as values, separated with a space. Regular expressions can be used in the form of REGEX[value]. IP addresses cannot be mixed with hostnames, so, if the DNS lookups take place at the web server level, then we have to use hostnames as values, otherwise we have to use IP addresses. Usually we need to set the IPs or hostnames of all our LAN computers or computers we use to edit the website, so that they are ignored. Below are some examples:

SkipHosts="localhost REGEX[^.*\.example\.dyndns\.org$] test.mysite.com windowspc1"
OR
SkipHosts="127.0.0.1 REGEX[^192\.168\.] REGEX[^10\.]"
SkipUserAgents=""

If you use any custom spiders or bots to test or analyze your web site, but you don’t want their access to be included in the stats, then you should add their "User Agent String" as a value to this directive. Again, regular expressions can be used in the form of REGEX[value].

NotPageList="css js class gif jpg jpeg png bmp ico swf"

This is another important directive. Here we set what file extensions will not be counted as Page Views or Downloads, but only as Hits. Usually, this list includes files that are part of a web page (images, stylesheets, flash animations, java applets etc.).

URLWithQuery=0
URLWithQueryWithOnlyFollowingParameters=""
URLWithQueryWithoutFollowingParameters=""
URLReferrerWithQuery=0

These do not need to be modified, unless you want the query string to be included in the web page URLs or Referrer URLs in the traffic reports. Enabling the URLWithQuery directive is important in the case your web page URLs are of the form /index.php?p=10, so that it is clear in the traffic reports which page was viewed. On the other hand, if your page URLs are of the above form, but you use permalinks, then it’s not needed to modify the default values for these directives.
Including the query string in the referrer URLs is not important, in fact it can lead to lengthy meaningless referrer lists, which is not so convenient. I just provide this info here for completeness.

LevelForWormsDetection=2

By default, the detection of worms that have crawled your web site is disabled. You may want to enable this by setting the above directive’s value to 2.

Lang="en"

If you need the reports to be in a specific language, set it here. A list of supported languages exists in the configuration file.

ShowAuthenticatedUsers=PHBL

If your reports are private, you may set this directive’s value to PHBL (details about what each letter represents can be found inside the conf file), so that a section with details about your web site’s authenticated users is included in the reports.

ShowWormsStats=HBL

If you had previously enabled the worm detection, then you may want to include a detailed section about worms in the reports.

IncludeInternalLinksInOriginSection=1

By setting this to 1, a summary of how many links to another internal page have been followed from your site’s pages is included in the reports.

MaxNbOfDomain = 10
MaxNbOfHostsShown = 10
MaxNbOfLoginShown = 10
MaxNbOfRobotShown = 10
MaxNbOfPageShown = 10
MaxNbOfOsShown = 10
MaxNbOfBrowsersShown = 10
MaxNbOfRefererShown = 10
MaxNbOfKeyphrasesShown = 10
MaxNbOfKeywordsShown = 10

Here follows some info about the reports. You can create only one main page with a summary of the web site’s traffic, but you can also generate some supplemental pages which have full lists of the visited pages, referrers, countries, search engines etc. Each section in the main page includes a predefined number of entries that are displayed. For example, it displays by default the top 10 referrers. This number can be customized by modifying the directives above.

ShowLinksOnUrl=1

By default, each URL shown in the reports is a clickable hyperlink. If you do not want them to be actual hyperlinks, then set this to 0.

MaxRowsInHTMLOutput=1000
DetailedReportsOnNewWindows=1

With these directives you set the number of entries each of the supplemental reports can have and if you want these supplemental reports to be opened in a new browser window.

LoadPlugin="tooltips"
LoadPlugin="decodeutfkeys"

The AWstats package includes some plugins you can enable. I found the above two to be helpful. The first one enables the display of some descriptive tooltips and the second one makes it possible to show keywords and keyphrases correctly using national characters.
There are some other interesting plugins inside the awstats package, but also some more from other contributors. You can find the latter at the project’s web site. Keep in mind, that each plugin may require certain Perl modules to be installed.

Update the statistics database

Now that we have finished customizing our web site’s configuration file, we can finally have awstats.pl parse our log file and create statistical data:

# perl /home/jsmith/awstats/wwwroot/cgi-bin/awstats.pl -config=mysite -update -showcorrupted

Notice that we do not use the whole configuration file’s filename (awstats.mysite.conf) to define our configuration, but only the part between awstats. and .conf.

The -showcorrupted option is not necessary. A total number of corrupted records would be displayed anyway. This just provides detailed info.

It would be convenient if you set cron to execute the above command on a daily or hourly basis. Here is a small BASH script that can be run through cron:

#! /bin/bash

# Update the statistics database
perl /home/jsmith/awstats/wwwroot/cgi-bin/awstats.pl -config=mysite -update -showcorrupted

# Calculate Total Visits for all months
TotVisits=$(grep ^TotalVisits /home/jsmith/awstats/statdata/*.txt | sed 's/^.*awstats.*TotalVisits.//' | awk '{sum += $1} END {print sum}')

# Export a small GIF image with the number of total visits
text2gif -t "$TotVisits" > /home/jsmith/public_html/traffic/counter.gif

# Set proper permissions on the GIF image
chmod 0604 /home/jsmith/public_html/traffic/counter.gif

exit 0

This small script updates the statistical data, calculates the total visits for all months and exports a small B&W GIF image which can be used as our custom counter in our web site. It’s not a real-time counter, but it’s better than nothing… Anyway, this just an example. The text2gif utility is part of the libungif-progs package.

Generate traffic reports

There are two methods to generate reports. Either by using awstats.pl directly or by using a helper script, named awstats_buildstaticpages.pl.

To generate the main report for November 2005 using awstats.pl, you can issue the following command:

# perl /home/jsmith/awstats/wwwroot/cgi-bin/awstats.pl -config=mysite -month=11 -year=2005 -output -staticlinks > /home/jsmith/public_html/traffic/awstats.mysite.200511.html

If the options -month and -year are omitted, then the report is generated for the current month. You can also generate a report for a whole year, by setting these two options to -month=all and -year=2005.

You can view the page with your web browser at:
http://www.mysite.com/traffic/awstats.mysite.200511.html

Furthermore, you can create supplemental reports (lengthy lists of referrers, countries etc.) or even apply filters. This info is covered in detail in the awstats documentation. See the relevant section here.

A quick way to create full reports (main and supplemental pages) is to use the helper script, awstats_buildstaticpages.pl. This can be used in the following way:

# perl /home/jsmith/awstats/tools/awstats_buildstaticpages.pl -configdir=/home/jsmith/awstats/wwwroot/cgi-bin -config=mysite -awstatsprog=/home/jsmith/awstats/wwwroot/cgi-bin/awstats.pl -dir=/home/jsmith/awstats/statdata -month=11 -year=2005 -builddate=200511

Here is an explanation for some of the options:
-configdir: Sets the path of the directory which contains the configuration files.
-awstatsprog: Sets the path to the awstats.pl script.
-dir: Sets the directory where the report files should be saved.
-builddate: Adds month and year info in the report’s filename.

Again, if the options -month and -year are omitted, then the report is generated for the current month and year.

Other options that can be used are:
-update: Updates the awstats statistics database before generating any reports.
-buildpdf: Creates a PDF file, after the generation of the HTML pages is done.

In order to generate PDF files, the package htmldoc needs to be installed in the system.

It would be more convenient if you set cron to execute the above command.

AWstats Extra Section Configuration

AWstats can be configured to include user-defined charts in the reports. These are defined in the "Extra Section" in the awstats.mysite.conf file. An explanation for each directive is included withing the conf file. Here I provide two examples that work together with some notes, just to get you started with custom charts.

Keep in mind the following two things:

  1. Every time you define a new extra chart, you have to increment the number in the name of each directive. For example, for the first extra chart the directive that defines the chart’s name would be ExtraSectionName1, for the second extra chart it would be ExtraSectionName2 etc.
  2. Every time you define a new extra chart, but you want it to include info from already parsed log files, you have to recreate the awstats historical statistical data. You can simply delete the contents of the /home/jsmith/awstats/statdata directory and parse all your log files again.

At least a basic knowledge of Regular Expressions is required in order to configure extra charts.

Top 50 RPM Downloads

This user-defined chart displays the Top 50 RPM package downloads (used for the current web site):

ExtraSectionName1="Top 50 RPM Downloads"
ExtraSectionCodeFilter1="200 304"
ExtraSectionCondition1=""
ExtraSectionFirstColumnTitle1="Package Name"
ExtraSectionFirstColumnValues1="URL,\/packages\/(.*)\.rcn.*\.rpm$"
ExtraSectionFirstColumnFormat1="%s"
ExtraSectionStatTypes1=HB
ExtraSectionAddAverageRow1=0
ExtraSectionAddSumRow1=1
MaxNbOfExtra1=50
MinHitExtra1=1
Top 100 Referrers by Domain

This user-defined chart displays the Top 100 Referrers by Domain. It also merges referrer URLs of the form www.domain.com and domain.com to just domain.com.

ExtraSectionName2="Top 100 Referrers by Domain"
ExtraSectionCodeFilter2="200 304"
ExtraSectionCondition2=""
ExtraSectionFirstColumnTitle2="Referring Domain"
ExtraSectionFirstColumnValues2="REFERER,^http:\/\/www\.([^\/]+)\/||REFERER,^http:\/\/([^\/]+)\/"
ExtraSectionFirstColumnFormat2="%s"
ExtraSectionStatTypes2=PHBL
ExtraSectionAddAverageRow2=0
ExtraSectionAddSumRow2=1
MaxNbOfExtra2=100
MinHitExtra2=1
Some notes

User-defined charts add much more flexibility to AWstats. Sometimes, even non-professional webmasters need to "dig" into the server logs for some special info about their web site. This can be perfectly achieved by using custom scripts, but the extra charts are a better way of doing this.

Three are the most important directives in the extra chart configuration:

  • ExtraSectionCodeFilter: This filters the log entries according to the HTTP code that the web server returned after a page or file request.
  • ExtraSectionCondition: With this we can set some rules that define which entries will pass or not. The rules are of the form "URL, regular expression" and they can be separated with "||", which means "OR". Instead of the URL field, other fields like the User Agent string or the Referrer URL can be checked. These are documented in the configuration file’s comments. This directive can be left blank
  • ExtraSectionFirstColumnValues: This defines what is the value that will be displayed in the custom chart. This is the same as the ExtraSectionCondition, but it could be considered as a third level of filtering. This directive cannot be left blank. An important thing to take a note of is that you need to specify a group in the regular expression. This means that a part or all of the regular expression must be in parenthesis. Whatever this group matches will be the value in the chart.

It’s clear that the knowledge of regular expressions is the absolute key in configuring an extra chart. This document is not intended to be a REGEX guide. I am not an expert on this anyway, so it would be pointless. Some helpful links can be found in the "Further Reading" section of this document.

Apache Configuration (optional)

Using this AWstats installation and configuration guide, there is no need for any special configuration at the web server level.

But, if you have not created the directory that holds the traffic reports (/home/jsmith/public_html/traffic) inside your DocumentRoot, then adding an Alias in your Apache VirtualHost configuration is necessary. For example, if you have created the traffic directory in /home/jsmith/traffic, then the following Alias must be added in your Apache or Virtual Host configuration file, so that the reports are accessible from a web browser:

Alias /traffic /home/jsmith/traffic

AllowOverride AuthConfig
Options None

Access control directives can be added inside the tags or in an .htaccess file, but this will not be covered in this document.

On the other hand, if you want to use awstats.pl as a CGI script in order to create the traffic reports dynamically from the web browser, then the addition of a ScriptAlias in your Apache or Virtual Host configuration is necessary. Assuming that you have followed the custom installation instructions of this guide, then this ScriptAlias could be:

ScriptAlias /traffic-bin/ "/home/jsmith/awstats/wwwroot/cgi-bin/"

AllowOverride None
Options None
Order allow,deny
Allow from all

Now, point your web browser at:

http://www.mysite.com/traffic-bin/awstats.pl?config=mysite

All the awstats.pl options, except for -staticlinks, are supported, so you can try the following:

http://www.mysite.com/traffic-bin/awstats.pl?config=mysite&month=08&year=2005

Using awstats.pl as a CGI script, the reports are created in real-time from the statistical data, so it might be slow. This adds unnecessary load on the server. Furthermore, AWstats had some security related issues in the past, so using it as a CGI script is not recommended, unless you are sure that these problems have been solved or you implement access restrictions.

Further Reading

Here are some documents you might find useful:

  1. The AWstats Documentation
  2. The AWstats FAQ
  3. HTTP Status Code Definitions
  4. Regular Expression HOWTO
  5. Syntax of regular expressions in Perl (Perl Documentation)
  6. How to build HTMLDOC RPM package for Fedora Core by Thomas Chung

Related Articles


Thanks : George Notaras || A quick AWstats guide