Thursday, October 20, 2016

Create your server's self signed SSL Certificates on Ubuntu16.04LTS

root@dlp:~# 
cd /etc/ssl/private 

root@dlp:/etc/ssl/private# 
openssl genrsa -aes128 -out server.key 2048 

Generating RSA private key, 2048 bit long modulus
.......+++
......................................................................+++
e is 65537 (0x10001)
Enter pass phrase for server.key:     # set passphrase
Verifying - Enter pass phrase for server.key:     # confirm

# remove passphrase from private key

root@dlp:/etc/ssl/private# 
openssl rsa -in server.key -out server.key 

Enter pass phrase for server.key:     
# passphrase

writing RSA key
root@dlp:/etc/ssl/private# 
openssl req -new -days 3650 -key server.key -out server.csr 

You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:
JP
     
# country

State or Province Name (full name) [Some-State]:
Hiroshima
     
# state

Locality Name (eg, city) []:
Hiroshima
     
# city

Organization Name (eg, company) [Internet Widgits Pty Ltd]:
GTS
     
# company

Organizational Unit Name (eg, section) []:
Server World
     
# department

Common Name (e.g. server FQDN or YOUR name) []:
dlp.srv.world
     
# server's FQDN

Email Address []:
xxx@srv.world
    
# email address
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
root@dlp:/etc/ssl/private# 
openssl x509 -in server.csr -out server.crt -req -signkey server.key -days 3650 

Signature ok
subject=/C=JP/ST=Hiroshima/L=Hiroshima/O=GTS/OU=Server World/CN=dlp.srv.world/emailAddress=xxx@srv.world
Getting Private key
root@dlp:/etc/ssl/private# 
chmod 400 server.*

ที่มา : https://www.server-world.info/en/note?os=Ubuntu_16.04&p=ssl

Configure Apache2 with ssl on ubuntu16.04LTS

root@www:~#
vi /etc/apache2/sites-available/default-ssl.conf
# line 3: change admin email

ServerAdmin
webmaster@srv.world
# line 32,33: change to the one created above

SSLCertificateFile
/etc/ssl/private/server.crt

SSLCertificateKeyFile
/etc/ssl/private/server.key
root@www:~# 
a2ensite default-ssl 

Enabling site default-ssl.
To activate the new configuration, you need to run:
  service apache2 reload

root@www:~# 
a2enmod ssl 

Considering dependency setenvif for ssl:
Module setenvif already enabled
Considering dependency mime for ssl:
Module mime already enabled
Considering dependency socache_shmcb for ssl:
Enabling module socache_shmcb.
Enabling module ssl.
See /usr/share/doc/apache2/README.Debian.gz on how to configure SSL and create self-signed certificates.
To activate the new configuration, you need to run:
  service apache2 restart

root@www:~# 
systemctl restart apache2

ที่มา : https://www.server-world.info/en/note?os=Ubuntu_16.04&p=httpd&f=8 

Configure Apache2 with ssl on ubuntu16.04LTS

root@www:~#
vi /etc/apache2/sites-available/default-ssl.conf
# line 3: change admin email

ServerAdmin
webmaster@srv.world
# line 32,33: change to the one created above

SSLCertificateFile
/etc/ssl/private/server.crt

SSLCertificateKeyFile
/etc/ssl/private/server.key
root@www:~# 
a2ensite default-ssl 

Enabling site default-ssl.
To activate the new configuration, you need to run:
  service apache2 reload

root@www:~# 
a2enmod ssl 

Considering dependency setenvif for ssl:
Module setenvif already enabled
Considering dependency mime for ssl:
Module mime already enabled
Considering dependency socache_shmcb for ssl:
Enabling module socache_shmcb.
Enabling module ssl.
See /usr/share/doc/apache2/README.Debian.gz on how to configure SSL and create self-signed certificates.
To activate the new configuration, you need to run:
  service apache2 restart

root@www:~# 
systemctl restart apache2

ที่มา : https://www.server-world.info/en/note?os=Ubuntu_16.04&p=httpd&f=8 

Tuesday, January 13, 2015

การซ่อน Map Drive ใน Windows 8.1

สวีดัส สวัสดี...สวัสดีปีใหม่ 2558 ขอให้ทุกท่านมีสุขภาพกาย ใจที่แข็งแรง ประสบแต่ความโชคดีตลอดปี และตลอดไปนะครับ #บทความแรกของปี บันทึกกันลืมอีกแล้วครับท่าน เข้าเรื่องเลยดีกว่า ปัญหาที่พบในการใช้งาน Map Drive และเครื่องนั้นมีการใช้งานหลายคน ทำอย่างไรถึงจะป้องกันผู้ที่ไม่เกี่ยวข้องมองเห็น หรือแอบไปลบข้อมูลใน Drive ที่เราไป Map Drive มานะครับ ในบทความนี้ผมไม่ง้อโปรแกรม Lock drive แล้วครับ เพราะส่วนใหญ่ก็จะมีแต่เสียตังค์ วิธีที่แนะนำคือแก้ไข Register ของ Windows นั้นเอง

ขั้นตอนการซ่อน Map Drive
1. ไปที่ปุ่มค้นหาแล้วพิมพ์คำว่า gpedit.msc จากนั้น enter เข้าไป
2. ไปที่ User Configuration --> Administrator Templates --> Desktop ด้านขวามือแล้วดับเบิ้ลคลิกที่ Hide Network Locations icon on desktop เลือก Enable แล้ว Ok ออกไป
3. ไปที่ปุ่มค้นหาอีกครั้ง แล้วพิมพ์คำว่า regedit จากนั้น enter เข้าไป
4. ไปที่ Computer\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
5. เมื่อเข้ามาถึงตำแหน่งในข้อ 4 แล้ว ให้คลิกขวาเลือก New-->DWORD (32-bit) Value แล้วพิมพ์คำว่า NoDrives จากนั้น Enter ออกไป
6. คลิกขวาที่ NoDrives แล้วเลือก Modify... แก้ไข Value data จาก 0 เป็น 33554432 ในช่อง Base ให้เลือกที่ Decimal (เลขฐาน2) จากนั้น OK ออกไป
7. ปิดหน้าจอ Register แล้วทำการ Restart เครื่องใหม่อีกครั้ง และตรวจสอบที่ My Computer จะเห็นว่าไดว์ที่ Map มานั้นหายไปแล้ว

หมายเหตุ
เลข 33554432 ที่เราใส่เข้าไป หมายถึง ไดร์ฟ (drive) ที่เราต้องการปกปิด หรือ ซ่อนนะครับ ถ้าอยากจะซ่อนโดร์ฟอื่นๆ ก็ใส่เลขตามด้านล่างนี้
A=1, B=2, C=4, D=8, E=16, F=32, G=64, H=128, I=256, J=512, K=1024, L=2048, M=4096, N=8192, O=16384, P=32768, Q=65536, R=131072, S=262144, T=524288, U=1048576, V=2097152, W=4194304, X=8388608, Y=16777216, Z=33554432, All drive=67108863

Wednesday, January 16, 2013

แนวข้อสอบ NSC 2012

ทดสอบก่อนเรียน  ลิงค์
แนวข้อสอบย้อนหลัง 3 ปี ลิงค์
หมายเลขพอร์ตที่ใช้ติดต่อสื่อสาร ลิงค์
บทความเกี่ยวกับ Security ลิงค์
ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์ประเทศไทย ลิงค์