Wednesday, July 18, 2012

Set ให้ Endian Firewall รายงาน Event notifications

คุณผู้อ่าน... ท่านที่เคารพ

EFW Community มีดีอีกอย่างหนึ่งคือ Event notifications รายงานให้ admin รับทราบเหตุการณ์ผ่าน E-Mail อย่างฉับพลันทันที ของดี ๆ หาก config ไม่ถูกต้องก็อดได้ใช้เหมือนกัน

มาดูวิธีการ config ในแบบฉบับของผมครับ

1. ต้อง enable SMTP Proxy และกำหนดค่า Activate smarthost for delivery เสียก่อน


Proxy -> SMTP
Advanced -> Activate smarthost for delivery
Smarthost address -> smtp.live.com
Smarthost port -> 587
Smarthost authentication : k.tawich@hotmail.com
Smarthost password :xxxxxxx
Choose authentication method : PLAIN,LOGIN

ในที่นี้ผมใช้ hotmail เป็น Smarthost ท่านอื่นแล้วแต่ถนัด มีเคล็ดลับอยู่ว่า "หากใช้ mail ของ ISP ต้องตรวจสอบว่าเขาเปิด port 25 ให้ด้วยไหม"

2. เปิด Event notification

System -> Event notifications
Settings
Email notifications ->
notify using custom email address
Mail sender address -> ชื่อที่ให้ replay กลับได้
Mail recipient address -> Email ที่คุณอยากให้ notify ประจำ
Mail smarthosts -> 127.0.0.1
เท่านี้ก็ OK ใช้งานได้ครับ ดูรูปภาพประกอบ

คอนเซ็ป ให้ firewall รายงานสถานะต่าง ๆ เป็นเรื่องที่ดีไม่ว่าจะเป็น firewall ค่ายไหน สำหรับ EFW ที่ให้มาเป็นค่าตั้งต้นนั้นดูออกจะน้อยไปหน่อย และไม่ค่อยเกิดประโยชน์ เมื่อเหตุการณ์นั้น ๆ เกิดขึ้นแล้ว เพียงรายงานให้ทราบสถานะเท่านั้น

หากต้องการให้ EFW รายงานสถานะของ application ต่าง ๆ เราก็ประยุกต์ใช้เพิ่มเติมได้อีก โดยใช้ mail command ร่วมกับ script ต่าง ๆ ของโปรแกรมนั้น ๆ ได้ เช่นให้รายงาน access.log ของ squid ทุกวัน เราก็สร้าง script ส่งไฟล์ access.log โดยผ่าน Smarthost ได้ นับได้ว่าได้ใช้ EFW อย่างคุ้มประโยชน์ เหมาะต่อ admin ขั้นเทพอย่างเราๆท่านๆ อย่างยิ่ง....

เอวัง


Tuesday, July 17, 2012

Encryption EFW Log ฉบับ ก๊วยเตี๋ยวแห้ง

คุณผู้อ่าน... ท่านที่เคารพ

วันก่อนได้แนะนำให้ encryption log ของ EFW เพื่อให้มีความน่าเชื่อถือไปแล้ว วันนี้มาดูอีกวิธีหนึ่ง ซึ่งใกล้กับความเป็นจริงในการเก็บ log ของ EFW มากที่สุด

เหตุผลนั้นหรือ?

1. EFW ใช้ logrotae ในการเก็บ log แต่ละวัน
2. Log ถูกบีบอัดด้วย gzip ไว้ที่ /var/log/archives
3. Log ใน archives นี่แหละที่ถูกเรียกมาดูย้อนหลังใน GUI

ดังนั้นเราจะเก็บไฟล์ log.gz ต่าง ๆ ใน /var/log/archives นี่แหละเอาไปเข้ารหัส ทำการ hasing และจัดเก็บไว้ในที่ปลอดภัย

อย่างไร?
ศึกษาและทำความเข้าใจไฟล์เหล่านี้

1. ไฟล์ /etc/logrotate.conf เก็บ grobal option สำหรับ เรียกใช้จาก application ต่าง ๆ
โดยแต่ละ application จะมี option เฉพาะอีกใน /etc/logrotate.d/

2. คำสั่ง logrotate เพื่อใช้งานบางส่วน
- logrotate -d /etc/logrotate.conf
ไว้สำหรับดูรายละเอียดที่กำหนดเป็น option ไว้ใน appliction ต่าง ๆ
- logrotate -f /etc/logrotate.conf
เมื่อกำหนดค่าใหม่ ๆ ให้กับ logrotate ไม่ว่าจะเป็น global option หรือ application option สั่งให้ logrotate ทำงานใหม่

3. Option ที่ควรทำความรู้จักเอาไว้

rotate
daily,weekly,monthly
notifempty
compress
delaycompress
missingok
create
lastaction
endscrip

4. เข้ารหัสไฟล์ gz จะต้องใช้คำสั่ง

$TAR cvzf - $PROXYLOG | $OPENSSL des3 -salt -k keyfile$TODAYDATE | $DD of=$PROXYLOG-des

เมื่อ
$TAR = /bin/tar
$PROXYLOG = /var/log/archives/squid/access.log-$TODAYDATE.gz
$OPENSSL = /usr/bin/openssl
$TODAYDATE=`date +%Y%m%d`
$DD=/bin/dd

5. เขียน script encryption เหล่านี้ใน file squid /etc/logrotate.d/ ระหว่าง lastaction และ endscript
ทางที่ดีในบรรทัดสุดท้ายควรจะเขียนคำสั่งส่งเมล์แจ้ง admin เพื่อทราบด้วยจะดูดีทีเดียว



6. สร้างไดเรกทอรี /var/log90days/logencryption และ /var/log90days/loginfo โดย
- เก็บไฟล์ encryption ไว้ที่ logencryption ให้เก็บใส่ CD 1 แผ่น และ
- เก็บไฟล์ loginfo ไว้ที่ loginfo ให้เก็บใส่ CD 1 แผ่น
ใครได้แผ่นใดแผ่นหนึ่งไป ก็ใช้ไม่ได้ เพราะตอนถอดรหัส มันต้องใช้คุ่กัน ดูซับซ้อน ซ่อนเงื่อนดี (อิอิ)

7. การส่งเมล์ด้วยคำสั่ง mail command ใน EFW มี error บ้างในไฟล์ /var/log/maillog

warning: unable to look up public/puckup
ให้แก้ด้วยคำสั่งนี้ mkfifo /var/spool/postfix/public/pickup

8. ครั้นแล้วก็จะส่งเมล์ไม่ออกอีก ต้องกำหนดค่าให้กับ smart host ใน EFW ตาม mail ISP ที่คุณใช้ หรือจะเลี่ยงไปใช้ relay mail เจ้าอื่นแทนก็ได้


สรุปจากขั้นตอนเหล่านี้จะทำให้เราได้ log ที่น่าเชื่อถือมากที่สุด โดยให้ logrotate เป็นตัวจัดการให้พร้อมกับการจัดเก็บ log ของระบบไปด้วยกันเลย ทั้งยังได้รับ mail บอกสถานะการ backup ในแต่ละวันอีกด้วย
สุดท้ายแล้วจัดเก็บ Log เป็น 2 CD เพื่อใช้ถอดรหัสคู่กัน อีกด้วย ถึงขนาดนี้ถ้ายังมีข้อโต้แย้งอีก... ก็ต้องใช้ขั้นมารกันแล้ว

เป็นไงครับทานก๊วยเตี๊ยวแห้งๆไม่มีน้ำซุป ฝืดคอดีไหม.. เหมือนกับท่านอ่านบทความของผมวันนี้แหละ เอาแต่ "เนื้อ" ไปเลยไม่ต้องมีน้ำ...

คราวหน้าผมจะมาเติมน้ำซุป โดยใส่รายละเอียดวิธีแต่ละข้อให้อีกรอบ

คอยติดตามครับ....

เอวัง......

SMTP Proxy ใน EFW โดยใช้ Relay Hotmail

คุณผู้อ่าน... ท่านที่เคารพ

การส่งเมล์ออกโดยผ่าน EFW นั้นทำได้สองทางคือ ทางหนึ่งผ่าน isp mail ของท่านที่ต่อเชื่อมอยู่ อีกทางหนึ่งนั้นโดยผ่าน mail เจ้าอื่นที่ยอมให้ relay ได้ ซึ่งจะแสดงวิธี setup relay ผ่าน hotmail เป็นตัวอย่าง....

ให้ตรวจเช็คไฟล์ /var/log/maillog ในขณะ setup จะทำให้ได้อรรถรสในการชมมากขึ้น

1. เบื้องต้นเลย EFW จะมี warning : unable to look up public/pickup: No sush file or directory
ให้แก้ไขด้วยคำสั่ง mkfifo /var/spool/postfix/public/pickup

2. ไปที่ Proxy -> SMTP

Advanced : Activate smarthost for delivery
Smarthost address : smtp.live.comSmarthost port : 587
Smarthost authentication : email@hotmail.com
Smarthost password :xxxxxxx
Choose authentication method : PLAIN,LOGIN


3. กลับมา Enable SMTP Proxy
Green : active
RED : inactive




4. ทดสอบส่งเมล์ด้วยคำสั่ง เช่น

mail -s "this testing with Proxy SMTP" tawich.it3@gmail.com < textfile.txt

ไปเปิดเมล์ดูครับ.....

Sunday, July 15, 2012

Encryption Log ของ Endian Firewall เพื่อให้มีความน่าเชื่อถือในชั้นศาล

คุณผู้อ่าน... ท่านที่เคารพ

Log ของ EFW ที่เราเก็บตามพรบ.นั้นเป็น raw log ที่ยังเข้าถึงง่าย และแก้ไขได้ จะเป็นหลักฐานที่ไม่มีความน่าเชื่อถือในชั้นศาล เท่ากับเก็บ log ไม่ถูกต้องมาแต่แรก...

การเก็บ Log จึงควรสร้างความน่าเชื่อถือด้วยการเข้ารหัส (encryption) และตรวจสอบความถูกต้องว่า log นั้นไม่มีการแก้ไขใดๆเมื่อถึงมือศาล (hashing) ใน EFW เราใช้ openssl เข้ารหัสและทำการ hashing

โดยมี concept ดำเนินการดังนี้

1. generate random password เพื่อใช้ประกอบกับ openssl ในการเข้าและถอดรหัส
2. กำหนดตัวแปรวันที่เพื่อใช้เป็น label ให้กับไฟล์ที่จัดเก็บ
3. เข้ารหัสไฟล์ access.log , firewall ติด date label
4. สร้าง file.info ประกอบเพื่อบ่งชี้รหัส hashing กับ พาสเวิร์ดสำหรับการถอดรหัสไฟล์
5. จัดเก็บในสื่อที่เหมาะสม

ตัวอย่างคำสั่ง

กำหนดตัวแปรวันที่เพื่อใช้ประกอบไฟล์

TODAYDAT=`date +%Y-%m-%d-%H%M%S`

Gengerate Random Password

openssl ran -base64 6 -out keyfile$TODAYDAT

ทำการเข้ารหัสไฟล์ log

openssl des3 -in [access.log และ firewall] -out [New Log] -k  keyfile$TODAYDAT

Hasing Code

openssl sha1 $LOGTODAY >> $LOGINFO

เขียนสคิปต์ให้ทำงานทุกวัน
เก็บ log ที่เข้ารหัสแล้วไว้ 90 วันด้วย CD หรือ DVD
เป็นการปิดช่องโหว่ให้ EFW LOG สร้างความน่าเชื่อถือในชั้นศาล

อย่าให้เกิดช่องโหว่ในหลักฐานได้

รำไม่ดี อย่าโทษปี่ โทษเอนเดียน นะครับ

เอวัง....

link ที่น่าสนใจ

http://osxdaily.com/2012/01/30/encrypt-and-decrypt-files-with-openssl/
http://www.madboa.com/geek/openssl/

Tuesday, July 10, 2012

Endian Firewall ใช้ Dyndns ได้เยอะ ไม่ต้องง้อ Dyndns

คุณผู้อ่าน... ท่านที่เคารพ

เมื่อ dyndns.org ไม่ฟรีอีกต่อไป เราก็อย่าง้อมากนัก โดยเฉพาะ EFW มีทางเลือกให้ใช้ Dyndns ตั้งหลายเจ้า ไม่เชื่อลองดูที่ drop down menu หัวข้อ Service -> Dynamic DNS ดูซิครับ

วันนี้ผมจะแนะนำให้ใช้ freedns.afraid.org ด้วยขั้นตอนเสร็จสิ้นภายในถ้วยกาแฟเดียว ลองดูตามนี้

1. สมัคร freedns.afraid.org เสียก่อนโดยกรอกข้อมูลและ activate ผ่าน E-mail
2. สร้าง sub domain

เลือกหัวข้อ Subdomains ที่เมนูด้านซ้ายมือ For Member
คลิก Add เข้าไป

Type: A
Subdomain: <ตั้งชื่อ>
Domain: crabdance.com(public)
Destination : ก็จะเป็นหมายเลขไอพี ADSL ของคุณตอนนี้เอง

เสร็จแล้ว Save

3. เอาชื่อและ  พาสเวิร์ดของคุณมาตั้งใน EFW ตามปกติ

4. ทดสอบ script update

ที่เมนู Dynamic DNS ขวามืออันเดิม
คลิกเลือก Wget Script ที่ sub domain ของคุณ

หน้าตา script จะประมาณนี้เลยครับ

wget -q --read-timeout=0.0 --waitretry=5 --tries=400 --background https://freedns.afraid.org/dynamic/update.php?VC16QUg2MzFVMVVBQUVCbi00RUFBQUEzOjc5Mzc4MzA=

ทดสอบรันคำสั่งดู ถ้า EFW ยังไม่มี wget ก็ไปอ่านบทความย้อนหลังของผมดู มีเขียนไว้แล้ว

เมื่อทุกอย่าง Ok ก็เอา script นี้ไปเขียนเป็น crontab ซะ

อ้าว... กาแฟหมดถ้วยพอดี เลยยังไม่ได้แนะนำ crontab กันเลย

อิอิ





Allow Some Web and Block All Web with Endian Firewall 2.5

คุณผู้อ่าน... ท่านที่เคารพ

ด้วยแนวคิดให้ผู้ใช้บางกลุ่มใช้งานได้บางเว็บเท่านั้น และผู้ใช้บางกลุ่มใช้งานได้ทุกเว็บโดยไ่ม่มีข้อจำกัด สำหรับ EFW อาจจะมีหลายวิธี แต่... สำหรับผม นี่คือวิธีที่ได้ผล และทดสอบแล้ว

Block All WEB

1. สร้าง profile ใน contenfilter เลือก Custom black - and whitelists ใส่ ** (ดอกจันสองตัว) ในช่อง Block the following sites แล้วตั้งชื่อ profile เอาไว้
-- file ที่ถูก update คือ /etc/dansguardian/profiles/x/bannedsitelist_custom
-- เป็นการ block ด้วย profile ใน dansguardian rule

Allow Some WEB

2. สร้าง Access Policy กำหนดค่า

Source Type : Zone -> GREEN
Destination Type : Domain
Insert Domain : ตัวอย่าง (ต้องมี จุด นำหน้าด้วย)
.google.co.th
.google.com
.gmail.com
.gstatic.com
.yahoo.com
.live.com
.hotmail.com
Authention : user based / Group เลือก User หรือ Group
Access policy : Allow access
Filter profile : Default Profile
Policy status : Enable policy rule
Position : First position

-- file ที่ update คือ /etc/squid/acls/dst_rule0.acl และ dst_rule1.acl
-- อนุญาติผ่าน acl dstdomain ด้วย squid

3. สร้าง Access Policy ที่สอง กำหนดค่า

Source Type : Zone -> GREEN
Destination Type : ANY
Authention : user based / Group เลือก User หรือ Group
Access policy : Allow access
Filter profile : Profile ที่มีการกำหนดค่า ตามข้อ 1
Policy status : Enable policy rule
Position : Last

ทดสอบเอา profile ของ dansguardian ขึ้นเป็น First position ปรากฏว่า block หมดเลยกฏข้อที่สองไม่มีโอกาสได้ทำงานเอาเสียเลย

สำหรับผมวิธีนี้ใช้ได้ผล...
ส่วนท่านจะมีความเห็นอย่างไร... ก็จง Opensource เองเถิด...
เอวัง



Monday, July 9, 2012

VPN Site to Site ด้วย Endian Firewall 2.5.1

คุณผู้อ่าน... ท่านที่เคารพ

อันเนื่องมาจาก project ที่นี่ จึงขอบันทึกการ setup ด้วย Endian Firewall 2.5.1 เป็นตัวอย่างไว้




ข้อกำหนด คอมพิวเตอร์ทั้งสอง net ตัองสื่อสารถึงกันได้ในระดับ client

EFW : 192.168.0.15 เป็น VPN Server
EFW : 192.168.1.254 เป็น VPN Client GW2GW
ทั้งสองฝั่งใช้ internet แบบ Dynamic ไม่ fixed IP ใช้ dyndns เพื่ออ้างอิงชื่อ และ setup router ให้เป็น bridge mode

เมื่อเข้าใจ network diagram แล้ว กำหนดค่าต่าง ๆ ได้ดังนี้

ที่ EFW : 192.168.0.15

VPN -> OpenVPN server


OpenVPN server -> Tick

Dynamic IP pool start address: 192.168.0.110

Dynamic IP pool end address: 192.168.0.120

Note : จะต้องกำหนดให้ EFW ให้บริการ DHCP ด้วย


download CA certificate เพื่อเตรียมไป Import เข้าที่เครื่อง EFW : 192.168.1.254

----- > ตั้งชื่อไว้เพื่อการ authen ด้วย OpenVPN


OpenVPN -> Accounts




Username: servertoserver

Password : mrtconsult

Verify password :
Client routing

Direct all client traffic through the VPN server : Tick

Push only global options to this client -> Tick

Network behide client : 192.168.1.0/24


OpenVPN - Advanced



Port 1194

Protocol UDP

Block DHCP responses comming from tunnel -> Tick

Don't block traffic between clients  -> Tick

Allow multiple connections from one account -> No Tick

Global push options

Push these network -> Enable 192.168.0.0

Push these nameservers -> Enable 192.168.0.15

Push domain -> Enable mrt.local

Authentication type

PSK (username/password)


ที่ EFW 192.168.1.254

VPN -> OpenVPN client(Gw2Gw)

Add tunnel configuration

Connection name :
Connect to:
Upload certificate
Username : servertoserver
Password: xxxxx
Remark: User for Net to Net

Device type : TAP
Connection type: Routed
Block DHCP responses coming from tunnel: Tick
Use LZO compression: Tick
Protocol: UDP



OK ครับ ด้วย config แบบนี้ client ทั้้งสองฝั่ง ping หากันได้ browse ไฟล์เซิร์ฟเวอร์จาก 192.168.1.0 ไปที่ 192.168.0.100 ได้ พร้อมกับเรียกใช้ mail server ได้ด้วย

จบ project ... เก็บเงินได้แล้ว

Thursday, July 5, 2012

Tracking Email เมื่อ Request Read Receipt ไม่ได้ผล

คุณผู้อ่าน... ท่านที่เคารพ

การ tracking email ด้วย Option "Request Read Receipt" ใน ZD จะได้ผลก็ต่อเมื่อฝั่งผู้รับ "เปิดใจ" ที่จะเปิด option นี้ด้วยใน mail client ของตนเอง ซึ่งยากกกส์... มาก เพราะ

1. เมล์ปลายทางเป็น gmail , hotmail หรือ yahoo ซึ่งไม่ได้เปิด option เป็นค่าปกติ ผู้ใช้ต้องไปหาเปิดเอาเอง

2. ถึงจะใช้ outlook ผู้ใช้ก็ไม่ค่อยเปิด

3. เป็นสิทธิ์ส่วนตัวของผู้รับที่จะเปิดหรือปิด option นี้

ฯลฯ.... ทำให้การ tracking โดยวิธีปกติ ใน ZD ไม่ได้ผล

หากเป็นการใช้ email ภายในองค์กรเอง ผู้บริหารควรกำหนด policy การเปิดเมล์แบบนี้ไว้ด้วย เพื่อประโยชน์ในการสื่อสาร การตามงาน และการทำสัญญาต่าง ๆ เป็นต้น

เมื่อวิธีปกติไม่ได้ผล เราก็เลี่ยงไปใช้วิธีอื่น ซึ่งผมเคยแนะนำวิธีการฝั่ง code ไปกับ signatures โดยใช้ spypig ไปแล้วในบทความที่นี่ http://mailzimbra.blogspot.com/2011/04/zimbra-desktop-request-read-receipt.html   ยังไม่รับรองผลร้อยเปอร์เซ็นต์ ถ้าหากฝั่งผู้รับปิด option html หรือ ปิดการแสดงรูปภาพในเมล์ เจ้าหมูน้อย ก็ tracking ไม่ได้

วิธีที่ผมนิยมใช้คือบริการ tracking จาก www.whoreadme.com ครับ ให้ผลได้ดีทีเดียว

หลักการง่าย ๆ ก็คือเมล์จะถูกส่งไปยัง whoreadme ก่อนถูกส่งต่อไปยังผู้รับปลายทาง เจ้า whoreadme จะทำการ track เมื่อมีการเปิดอ่านเมล์แล้วส่ง email รายงานมาให้เราทราบ หรือเราจะเข้าไปดู report ในเว็บไซต์ของ whoreadme ก็ได้ หน้าตาเว็บและการออกแบบดูใช้งานง่าย และเรียบง่ายดีครับ

whoreadme เปิดให้ใช้ได้ฟรี แต่มีเงื่อนไขว่า จะ tracking อีเมล์ให้วันละ 20 ฉบับเท่านั้นและส่งรายงานให้ทราบ 500 ฉบับต่อวัน หากท่านบริจาค (donat) ก็จะเพิ่มจำนวนเมล์ให้วันละ 50,500 จนถึงไม่มีลิมิต

การสมัครก็ง่าย ๆ ครับ

1. เข้าไปที่เว็บไซต์ www.whoreadme.com
2. คลิกที่ Joind กรอกชื่อ พาสเวิร์ด อีเมล์ เลือก zone time และ secreat number
3. activate ผ่านอีเมล์ของท่าน
4. login ด้วยชื่อที่ท่านตั้ง

การใช้งาน

ในการส่งอีเมล์ ให้เติม .whoreadme.com ต่อท้ายอีเมล์ เช่น

to. tawichb@gmail.com ก็เป็น to. tawichb@gmail.com.whoreadme.com

หวังว่าคงเป็นประโยชน์สำหรับท่านพอสมควรนะครับ....
เอวัง.......


สร้าง Iptables Rules ใน Endian Firewall เพิ่มเติมเอง

 คุณผู้อ่าน.... ท่านที่เคารพ

ใน Endian Firewall ใช้ Iptables เป็นหัวใจเลยก็ว่าได้ในการกำหนด policy ต่าง ๆ ใช้ filter และ nat เป็นหลัก
โดย EFW กำหนด chain ต่าง ๆ ไว้ดังนี้

filter:
Chain CUSTOMFORWARD
Chain CUSTOMINPUT
Chain CUSTOMOUTPUT

nat:
Chain CUSTOMPOSTROUTING
Chain CUSTOMPREROUTING

ตรวจสอบ iptables rules ด้วยคำสั่ง  iptables -L CUSTOMFORWARD -nv เป็นต้น

การสร้าง rules เข้ามาใหม่

1. สร้าง script สำหรับ iptables ขึ้นมาใน /etc/rc.d/start ตัวอย่างใช้ชื่อว่า 99customfirewall

# cd /etc/rc.d/start
# vi 99customfirewall

2. เพิ่มคำสั่ง iptables กำหนด rule ต่าง ๆ ตัวอย่าง

#!/bin/sh
/sbin/iptables -A CUSTOMFORWARD -s 222.222.222.222 -d 172.16.10.0/24 -j ACCEPT
## Deny Yahoo Messenger packets:

/sbin/iptables -A CUSTOMFORWARD -m string --string 'YMSG' --algo bm -j DROP
/sbin/iptables -A CUSTOMFORWARD -m string --string 'messenger' --algo bm -j DROP
/sbin/iptables -A CUSTOMFORWARD -m string --string 'meebo' --algo bm -j DROP
/sbin/iptables -A CUSTOMFORWARD -m string --string 'buddy' --algo bm -j DROP
/sbin/iptables -A CUSTOMFORWARD -m string --string 'webmessenger' --algo bm -j DROP
/sbin/iptables -A CUSTOMFORWARD -m string --string 'web-messenger' --algo bm -j DROP

### Deny facebook traffic rule:


/sbin/iptables -A CUSTOMFORWARD -m string --string 'facebook' --algo bm -j DROP

 ## Deny hi5 traffic rule:

/sbin/iptables -A CUSTOMFORWARD -m string --string 'hi5' --algo bm -j DROP
 3. สร้างโหมดรันให้กับ 99customfirewall
# chmod +x 99customfirewall



4. รันคำสั่งทดสอบด้วย
./99customfirewall

เมื่อทุกอย่างปกติดีแล้ว กฏของ iptables ใหม่จะรันโดยอัตโมัติทุกครั้งเมื่อเปิด EFW

เอาไปประยุกต์ใช้เพิ่มเติมเอานะครับ....

ที่มา :
http://eduardosilva.eti.br/sysadmin/customizando-o-firewall-do-endian/

อนุญาติให้เผยแพร่โดยอ้างที่ 
http://samba-beginner.blogspot.com/2012/07/iptables-rules-endian-firewall.html

Wednesday, July 4, 2012

ทำ Zimbra Desktop ให้ Request Read Receipt อัตโนมัติ

คุณผู้อ่าน...ท่านที่เคารพ

ใน Zimbra Desktop เราจะต้องคลิกถูกที่ Request Read Receipt จากเมนู Option ทุก ๆ ครั้งในการเขียนเมล์ใหม่ ถ้าต้องการให้ Request Read Receipt เป็นค่าดีฟอลต์เสมอในการส่งเมล์ สามารถทำได้ครับ โดยเพิ่ม Zimlet Request Read Receipt เข้ากับ ZD



มาดูวิธีการทำงานกันครับ

1. ดาวน์โหลด Request Read Receipt จาก http://gallery.zimbra.com/type/zimlet/request-read-receipt



2. ใน ZD เลือกแทบ Preferences
---> เลือก Zimlets จากเมนู All Accounts ที่ด้านซ้ายมือ
---> ที่ Install a Zimlet เลือกไฟล์ com_zimbra_p11_request_read_receipt.zim โดยการ Browse... แล้วคลิก Upload File
 ---> ZD จะทำการ deploy zimlet และแสดงข้อความ Zimlet successfully installed. ให้คลิกเลือก Yes เพื่อทำการ restart ZD ใหม่


 3. เปิด ZD เลือก Zimlets คลิกที่ Request a read receipt จะเปิดหน้าต่าง Preferences
ให้คลิกเลือก Always request a read receipt ZD จะ  restart อีกรอบหนึ่งเพื่อให้ Option -> Request Read Receipt มีผล ถูกเลือกอัตโนมัติ








ต้องอ่านบทความที่นี่ด้วยจะได้เข้าใจ conetpt มากขึ้นครับ


http://mailzimbra.blogspot.com/2011/04/zimbra-desktop-request-read-receipt.html

Tuesday, July 3, 2012

Turn On Sync Spam Folder ใน Zimbra Desktop

คุณผู้อ่าน...ท่านที่เคารพ

ค่าดีฟอลต์ของ zimbra desktop ไม่ดึงเมล์จากโฟลเดอร์สแปมใน gmail มา ( turn off sync ) บ่อยครั้งที่เมล์สำคัญ ๆ ไปอยู่ในโฟลเดอร์สแปม โดยเฉพาะเมล์จากลูกค้ารายใหม่ ๆ ที่มักไปเข้าสแปมเสมอ เมื่อ ZD ไม่ sync กับโฟลเดอร์สแปม ทำให้พลาดโอกาสได้รับเมล์สำคัญ ๆ ดังว่ามานั้น

กรณีนี้คุณสามารถ Turn  Sync On หรือ  Off  เฉพาะโฟลเดอร์ดังกล่าวใน ZD ได้โดยคลิกขวาที่โฟลเดอร์ที่ต้องการใน ZD เพื่อให้เปิด popup menu ขึ้นมาแล้วเลือก Turn  Sync On โปรแกรม ZD จะดึงเมล์จากโฟลเดอร์ปลายทางมาทันที


Turn  Sync On หรือ Off ยังเกิดประโยชน์กับโฟลเดอร์อื่น ๆ ที่เราไม่ต้องการให้ดึงลงมา หรือต้องการดึงมาเฉพาะบางโฟลเดอร์ก็ได้ ทั้งนี้ขึ้นอยู่กับความต้องการและการประยุกต์ใช้งานของแต่ละท่าน....

ตถตา..... ทุกอย่างก็เป็นเช่นนั้นเอง

เอวัง

Setup Hotmail ใน Zimbra Desktop

คุณผู้อ่าน... ท่านที่เคารพ

ใน Outlook เข้าถึง hotmail โดยใช้ Outlook Connector สำหรับ Zimbra Desktop ทำได้โดยการเข้าถึง hotmail ในแบบ pop มาดูวิธี setup ดังนี้

1. คลิกที่ Setup มุมบนขวามือของ ZD เลือกแทบ Add New Account

2.  เลือกตามนี้ครับ



Account Type: POP

Account Name:Tawich.Hotmail 
Your Full Name: Tawich Boondhum
Email Address: k.tawich@hotmail.com
User Name: k.tawich@hotmail.com
Password: xxxxxxxxx
Incoming Server: pop3.live.com
Port: 995
Security: SSL
SMTP Server: smtp.live.comPort: 25 or 587 ( ส่วนใหญ่จะได้ที่ 587)Security: With SSL or Without SSL (tried both) ส่วนใหญ่จะได้เมื่อเลือกเป็น Without SSL และ port เป็น 587
Authentication: Use
User Name: เช่นเดียวกับข้างบน
Password: xxxxxxxxx
Name:Tawich
Email Address: เช่นเดียวกับข้างบน

เป็นอันใช้ Hotmail ได้ในบัดดล....


เพิ่มเติมดูได้ที่

 http://mailzimbra.blogspot.com/2012/07/how-to-setup-hotmail-with-zimbra.html

อนุญาติให้เผยแพร่ได้

Twitter Delicious Facebook Digg Stumbleupon Favorites More