KM KPN | แหล่งเรียนรู้ โรงพยาบาลกรงปินัง

กระทู้เมื่อเร็วๆ นี้

หน้า: 1 ... 6 7 [8] 9 10
71
วิธีการตั้งค่า VLAN บน Native VLAN บน IP-Phone Grandstream GXP1625 ให้ใช้งาน Port PC ได้

ไปที่เมนู Network -> Advance Setting

- Enable DHCP VLAN = Enable
- Enable Manual VLAN Configuration = Enable
- Layer 2 QOS 802.1Q/VLAN Tag = 20 [วง VLAN ของ IP Phone เอง]
- PC Port Mode = Enable
- PC Port Tag VLAN = 10 [วง VLAN ที่ต้องการให้ PC เชื่อมต่อ]

72
อื่นๆ | Other / สิทธิในการเข้าถึงฐานข้อมูล
« กระทู้ล่าสุด โดย newaiman เมื่อ สิงหาคม 16, 2021, 01:27:10 pm »
สิทธิในการเข้าถึงข้อมูล

ความปลอดภัยของข้อมูล (security) เป็นเรื่องที่เกี่ยวข้องกับการป้องกันผู้ใช้ที่ไม่มีอำนาจในการเรียกใช้ข้อมูลนำข้อมูลจากฐานข้อมูลมาใช้ อันอาจจะเกิดผลเสียกับระบบฐานข้อมูลได้ ในระบบที่มีผู้ใช้เป็นจำนวนมากจำเป็นต้องมีการควบคุมการเรียกใช้ข้อมูล การกำหนดสิทธิในการเข้าถึงข้อมูล DBAจะกำหนด การให้สิทธิ (Authorization)แก่ผู้ใช้งานระบบฐานข้อมูลให้มีสิทธิในการใช้ข้อมูลแตกต่างกัน เช่น

- สิทธิในการอ่านข้อมูลหรือเรียกดูข้อมูล (read)

- สิทธิในการเพิ่มข้อมูล (insert)

- สิทธิในการเปลี่ยนแปลงข้อมูล (update)

- สิทธิในการลบข้อมูล (delete)

- สิทธิในการสร้างดัชนี (index)

- สิทธิในการสร้างตารางหรือวิว (resource)

- สิทธิในการเปลี่ยนแปลงโครงสร้างข้อมูล (alteration)

- สิทธิในการลบตารางหรือวิว (drop)

การกำหนดสิทธิในการเข้าถึงข้อมูล และมอบอำนาจการเข้าถึงข้อมูลตลอดจนเรียกคืนอำนาจได้ DBAจะระบุสิทธิผู้ใช้ในระบบด้วยภาษา SQL ได้ดังนี้

1.การให้รหัสแก่ผู้ใช้
เป็นการกำหนดรหัสผ่านให้แก่ผู้ใช้ โดยใช้คำสั่ง CREATE เช่น ถ้าต้องการสร้างสิทธิให้แก่ผู้ใช้ชื่อ Wichaiให้เข้าในระบบฐานข้อมูลได้ในเบื้องต้นที่จะเข้าสู่ฐานข้อมูลได้จะต้องมีการยืนยันตัวบุคคลว่าเป็น Wichai จริงโดยระบบการจัดการฐานข้อมูลจะต้องทำการตรวจเช็คจารรหัสผ่านที่กำหนดให้กับ Wichai DBA จะสร้างรหัสผ่านให้แก่ Wichai ด้วยภาษา SQL โดยในตัวอย่างนี้ Wichai จะมีรหัสผ่านว่า BENZ2000

CREATE Wichai IDENTIFIED BY BENZ2000

นอกจากการให้รหัสแก่ผู้ใช้ในการใช้ฐานข้อมูลแล้ว ผู้ใช้จะถูกกำหนดโดย DBA ให้สามารถใช้ฐานข้อมูลในส่วนที่เกี่ยวข้องได้เท่านั้น การกำหนดสิทธิแก่ผู้ใช้ให้สามารถใช้ฐานข้มูล โดยกำหนดขอบเขตอำนาจการใช้ข้อมูล เราสามารถกำหนดสิทธิใดสิทธิหนึ่ง หรือบางสิทธิ หรือทุกสิทธิให้กับผู้ใช้งานได้

สิทธิการใช้งานจะมีกี่ชนิดขึ้นอยู่กับเป้าหมายที่ต้องการกำหนดสิทธิ เช่นสิทธิการทำงานกับตารางข้อมูลอาจมีเพียงแค่อ่านและเขียนข้อมูล DBA จะจะทำการกำหนดสิทธิด้วยภาษา SQL คำสั่งที่ใช้ในการกำหนดสิทธิกับผู้ใช้ได้แก่

การกำหนดสิทธิการเข้าถึงข้อมูล ด้วยคำสั่ง GRANT และ การยกเลิกสิทธิการเข้าถึงข้อมูล ด้วยคำสั่ง REVOKE

2. การกำหนดสิทธิการเข้าถึงข้อมูล
ในการกำหนดสิทธิการเข้าถึงข้อมูลผู้ใช้ (USERS) ในระบบการจัดการฐานข้อมูลโดยภาษา SQL จะมีการกำหนดหรืออนุญาติให้มีสิทธิเปิดเข้าใช้ (LOGGING ON) ฐานข้อมูล การกำหนดสิทธิการเข้าถึงข้อมูลเป็นคำสั่งที่ใช้กำหนดสิทธิให้กับผู้ใช้แต่ละคนมีสิทธิกระทำการใดกับข้อมูล เช่น การเพิ่มข้อมูล การแก้ไขข้อมูลหรือการลบข้อมูลในตารางใดได้บ้างหรือการกำหนดให้มีสิทธิดูข้อมูลได้เพียงอย่างเดียว การกำหนดสิทธิในการเข้าถึงข้อมูล ได้แก่ การเรียกค้นข้อมูลด้วยคำสั่ง (SELECT) การเพิ่มข้อมูลมูลด้วยคำสั่ง (INSERT) การลบข้อมูลมูลด้วยคำสั่ง (DELETE) หรือการปรับปรุง มูลด้วยคำสั่ง (UPDATE) ซึ่งการกำหนดสิทธิเหล่านี้จะอยู่ในรูปแบบของคำสั่ง GRANT เป็นดังนี้

GRANT <SELECT,INSERT,UPDATE,DELETE>ON <table name> TO <user name>;

GRANT คำสั่งที่ต้องมีทุกครั้งที่ต้องการกำหนดสิทธิการเข้าถึงข้อมูล

SELECT,INSERT,UPDATE,DELETEสิทธิในการจัดการข้อมูล

table name ตารางหรือวิวที่ให้สิทธิในการจัดการข้อมูล

user name ผู้ใช้ที่ถูกให้สิทธิในการจัดการข้อมูล

2.1 การกำหนดสิทธิในการเรียกดูข้อมูล ถ้าต้องการให้ Wichai มีสิทธิเรียกดูข้อมูลในตาราง CUSTOMERSTAB คำสั่งการกำหนดสิทธิเข้าถึงข้อมูลในภาษา SQL จะเป็นดังนี้

 GRANT SELECT ON CUSTOMERSTAB TO Wichai;

ผลของคำสั่งนี้ Wichai จะสามารถเข้าถึงข้อมูลในตาราง CUSTOMERSTAB ได้โดยสามารถใช้คำสั่งเรียกค้นข้อมูล(SELECT) ได้เท่านั้นแต่ไม่สามารถใช้คำสั่งอื่น ๆ ได้

2.2 การกำหนดสิทธิในการเพิ่มข้อมูล ถ้าต้องการให้ Thidarat มีสิทธิเพิ่มเติมข้อมูลในตาราง SALESTAB คำสั่งการกำหนดสิทธิเข้าถึงข้อมูลก็จะเป็นดังนี้

 GRANT INSERT ON SALESTAB TO Thidarat;

ผลของคำสั่งนี้ Thidarat สามารถเข้าถึงข้อมูลในตาราง SALESTAB ได้โดยสามารถใช้คำสั่งเพิ่มเติมข้อมูล (INSERT) ได้เท่านั้นแต่ไม่สามารถใช้คำสั่งอื่น ๆ ได้

2.3 การกำหนดสิทธิในการแก้ไขข้อมูล

ถ้าต้องการให้ Thidarat มีสิทธิในการแก้ไขข้อมูล(UPDATE)ในตาราง SALESTAB คำสั่งการกำหนดสิทธิเข้าถึงข้อมูลก็จะเป็นดังนี้

 GRANT UPDATE ON SALESTAB TO Thidarat;

ผลของคำสั่งนี้ Thidarat สามารถเข้าถึงข้อมูลในตาราง SALESTAB ได้โดยสามารถใช้คำสั่งปรับปรุงข้อมูล(UPDATE) ได้เท่านั้นแต่ไม่สามารถใช้คำสั่งอื่น ๆ ได้

2.4 การกำหนดสิทธิการเข้าถึงข้อมูลหลายคำสั่งของผู้ใช้เป็นกลุ่ม ในการกำหนดสิทธิการเข้าถึงข้อมูลสามารถกำหนดสิทธิในการเข้าถึงข้อมูลเป็นกลุ่มได้ ดังนี้

ถ้าต้องการให้ Wichai สามารถเรียกดูข้อมูล และเพิ่มข้อมูลได้ในตาราง ORDERSTAB คำสั่งที่ใช้ดังนี้

 GRANT SELECT, INSERT ON ORDERSTAB TO Wichai;

ผลของคำสั่งจะทำให้ Wichai สามารถใช้คำสั่ง SELECT และคำสั่ง INSERT ในตาราง Order ได้

ถ้าต้องการให้ทั้ง Wichai และ Thidarat สามารถใช้คำสั่ง SELECT และ INSERT ได้ จะต้องใช้การกำหนดสิทธิการเข้าถึงข้อมูลดังนี้

 GRANT SELECT, INSERT ON ORDERSTAB TO Wichai, Thidarat;

2.5การกำหนดสิทธิการเข้าถึงข้อมูลโดยสามารถเข้าถึงข้อมูลบางส่วน เราสามารถกำหนดสิทธิการเข้าถึงข้อมูลเป็นคอลัมน์ได้

ถ้าต้องการ Thidarat มีสิทธิเปลี่ยนค่าในคอลัมน์ SALECOM ในตาราง SALESTAB ได้เพียงคอลัมน์เดียว จะใช้คำสั่ง

GRANT UPDATE (SALECOM) ON SALESTAB TO Thidarat;

ผลของคำสั่งจะทำให้ Thidarat สามารถปรับปรุงข้อมูล( UPDATE) ในคอลัมน์ SALECOMในตาราง พนักงานขาย(SALESTAB) ได้เพียงคอลัมน์เดียว

ถ้าต้องการให้ Thidarat มีสิทธิเข้าถึงข้อมูลได้มากกว่า 1 คอลัมน์ โดยสามารถปรับปรุงข้อมูลในคอลัมน์ ADDRESS และ SALECOM ในตาราง SALESTAB ได้

 GRANT UPDATE (ADDRESS,SALECOM) ON SALESTAB TO Thidarat;

ผลของคำสั่งจะทำให้ Thidarat ปรับปรุงข้อมูล(UPDATE)ในคอลัมน์ ADDRESS และ SALECOM ในตารางพนักงานขาย( SALESTAB) ได้เพียงคอลัมน์เดียว

2.6 การให้สิทธิในการเข้าถึงข้อมูลทั้งหมด ในการกำหนดสิทธิในการเข้าถึงข้อมูลทั้งหมดในภาษา SQL สามารถใช้คำสั่งใน 2 ลักษณะ ดังนี้

-การใช้ ALL PRIVILEGES (หรือ ALL เท่านั้น) ในคำสั่ง GRANT

ถ้าต้องการให้ Nattapol สามารถทำคำสั่งใด ๆ ในตาราง CUSTOMERSTAB ได้

 GRANT ALL PRIVILEGES ON CUSTOMERSTAB TO Nattapol;

หรือ

 GRANT ALL ON CUSTOMERSTAB TO Nattapol;

-การใช้ PUBLIC ในคำสั่ง GRANT เป็นการให้สิทธิในการเรียกดูข้อมูลแก่ผู้ใช้ทุกคน โดยจะใช้ PUBLIC ร่วมด้วยกับคำสั่ง SELECT ควบคู่ไปกับคำสั่ง GRANT เช่น

ถ้าต้องการให้ผู้ใช้คนไหนก็ได้เข้าไปดูตารางคำสั่งซื้อจะใช้คำสั่งดังนี้

 GRANT SELECT ON ORDERSTAB TO PUBLIC ;

การใช้คำสั่ง GRANT ในรูปของการให้สิทธิแก่ผู้ใช้ทั้งหมดในการแก้ไขปรับปรุงตารางข้อมูลได้จะเป็นอันตรายต่อข้อมูลมาก จึงควรระมัดระวังในการใช้คำสั่ง GRANT กับ PUBLIC ให้มาก

2.7 การอนุญาตให้คนอื่นให้สิทธิการเข้าถึงตารางแทนเจ้าของตาราง ในบางครั้งผู้สร้างตารางอาจต้องการให้ผู้ใช้คนอื่นสามารถให้สิทธิต่าง ๆ ในตารางได้โดยใช้ GRANT SELECT ร่วมกับอนุประโยค WITH GRANT OPTION

ถ้า Thidarat ซึ่งเป็นเจ้าของตาราง CUSTOMERSTAB ต้องการให้ Wichai มีสิทธิอนุญาตให้ผู้ใช้คนอื่น ๆ มาใช้ตารางของตนจะใช้คำสั่งดังนี้

 GRANT SELECT ON CUSTOMERSTAB TO Wichai WITH GRANT OPTION;

ผลของคำสั่งนี้จะทำให้ Wichai มีสิทธิในการเลือกให้สิทธิ (SELECT) แก่บุคคลที่สามได้ที่

3.การยกเลิกสิทธิการเข้าถึงข้อมูล
คำสั่งการยกเลิกสิทธิการเข้าถึงข้อมูลเป็นคำสั่งการยกเลิกสิทธิใดๆแก่ผู้ใช้ตามที่ได้ใช้กำหนดสิทธิการเข้าถึงข้อมูลไว้ คำสั่งการยกเลิกสิทธิการเข้าถึงข้อมูลมีรูปแบบคือ

REVOKE <SELECT,INSERT,UPDATE,DELETE>ON <table name> FROM <user name>;

REVOKE เป็นคำสั่งที่ต้องมีทุกครั้งที่ต้องการยกเลิกสิทธิการเข้าถึงข้อมูล

SELECT,INSERT,UPDATE,DELETEสิทธิในการจัดการข้อมูล

table name ตารางหรือวิวที่ให้สิทธิในการจัดการข้อมูล

user name ผู้ใช้ที่ถูกให้สิทธิในการจัดการข้อมูล

3.1 การยกเลิกสิทธิในการเรียกดูข้อมูล

3.2 การยกเลิกสิทธิในการแก้ไขและลบข้อมูล

ถ้าต้องการยกเลิกสิทธิในการแก้ไขข้อมูลในตารางพนักงานขาย(SALESTAB) ของ Thidarat คำสั่งการยกเลิกสิทธิเข้าถึงข้อมูลดังนี้

REVOKE UPDATE ON SALESTAB TO Thidarat;

ผลจากคำสั่งนี้ Thidarat จะไม่สามารถแก้ไขข้อมูลในตารางพนักงานขาย(SALESTAB) ได้

ถ้าต้องการยกเลิกสิทธิในการเพิ่มเติมข้อมูลในตารางคำสั่งซื้อ(ORDERSTAB)ของ Thidarat จะใช้คำสั่งดังนี้

 REVOKE INSERT ON ORDERSTAB FROM Wichai;

ผลจากคำสั่งนี้ Wichai จะไม่สามารถเพิ่มเติมข้อมูลในตารางคำสั่งซื่อ( ORDERSTAB) ได้ถ้าต้องการยกเลิกสิทธิในการเพิ่มเติมข้อมูลและการลบข้อมูลในตารางลูกค้า( CUSTOMERSTAB) ของ Wichai และ Nattapol จะใชคำสั่งดังนี้

 REVOKE INSERT,DELETE ON CUSTOMERSTAB FROM Wichai,Nattapol;

ผลจากคำสั่งนี้ Wichai และ Nattapol จะไม่สามารถเพิ่มเติมข้อมูลหรือลบข้อมูลในตาราง ลูกค้า(CUSTOMERSTAB) ได้
73
Hardware RAID
เป็นการทำ Raid โดยใช้ Hardware Card เข้ามาร่วมทำงาน มีประสิทธิภาพมากกว่า เนื่องจากสามารถจัดการข้อมูลผ่าน CPU บน Card ของตัวเอง

Software RAID
การทำงานของ software RAID จะอาศัย CPU ของเครื่องคอมพิวเตอร์ซึ่งมีหน้าที่ทำงานทุกอย่างของ RAID ทำให้การทำงานช้าโดยเฉพาะเมื่อต้องทำการคำนวณ parity เช่น RAID-3 และ RAID-5 แต่จะมีราคาถูกเพราะไม่ต้องใช้อุปกรณ์พิเศษอื่น และบาง OS (เช่น Linux, NT) ก็มี software RAID ติดตั้งมาให้แล้ว software RAID สามารถทำงานได้ทั้งบน SCSI และ IDE ดิสก์ แต่อาจจะขาดความสามารถบางอย่างไปเช่น hot swap

Hot Spare Disk
ถ้ามีดิสก์ตัวใดตัวหนึ่งเสีย RAID จะใช้ดิสก์ที่เป็นตัว spare ทำการสร้างข้อมูลขึ้นมาใช้แทนดิสก์ตัวที่เสียไปโดยอัตโนมัติ

Hot Swap Disk
ถ้ามีดิสก์ตัวใดตัวหนึ่งเสีย ผู้ใช้สามารถถอดเอาดิสก์ตัวนั้นออกมาแล้วใส่ตัวใหม่เข้าไปแทนที่ได้โดยไม่จำเป็นต้องปิดระบบ

เลือก RAID อย่างไร ให้เหมาะสมกับงาน
ปัจจุบัน จะเห็นว่าเทคโนโลยีด้าน Server ได้พัฒนาไปอย่างรวดเร็ว ณ ปัจจุบันนี้เรามีโอกาสได้ใช้ PC ที่มี CPU แตะระดับ เกือบจะ 4.0 GHz แล้ว Main board ก็ เริ่มมี Form factor แบบ BTX ใน ท้องตลาด ด้านกราฟฟิก (VGA) ได้ มีการพัฒนาจาก AGP ไป เป็น PCI-X (PCI Express ) ซึ่งรองรับความเร็วได้สูงกว่า 8 Gb/s ส่วน RAM ก็ไม่น้อยหน้า พัฒนาจนถึง DDR2 ที่ ความเร็ว 6.4 Gb/s แต่เมื่อมองถึง Hard Disk ล่ะที่เห็น จะมีใช้กันอย่างแพร่หลาย ในขณะนี้ก็แค่ SATA ที่ 1.5 Gb/s (150 MB/s) ครั้นจะคอย SATA2 300MB/sนั้น ก็คงต้องรออีกนาน ซึ่ง ถ้าเป็นอย่างนี้ปัญหาก็คงหนีปัญหาคอขวด ที่เกิดบนฮาร์ดดิสต์อย่างหนีไม่พ้น หากต้องเจอสภาพเช่นนี้ก็คงต้องอาศัย เทคโนโลยี RAID เข้ามา เป็นพระเอกขี่ม้าขาวเข้ามา ช่วยเป็นแน่แท้ เพราะนอกจาก RAID จะช่วยทำให้ สมรรถนะโดยรวมของการเข้าถึงข้อมูล (Access) ที่เร็วขึ้นแล้ว มันยังเป็นเทคโนโลยี่ที่ช่วยเพิ่ม ความปลอดภัยของข้อมูลบนตัว ฮาร์ดดิสต์อีกด้วย ซึ่งคงจะได้กล่าวกันในลำดับต่อไป

RAID คืออะไร
เมื่อกล่าวถึงระบบจัดเก็บข้อมูลแล้ว สิ่งต่างๆ มักจะไม่ได้เป็นไปตามแผนที่วางไว้เสมอไป ดังนั้นเทคโนโลยี RAID จึงได้ถูกออกแบบ มาเพี่อช่วยแก้ปัญหาที่เกิดขึ้น RAID (Redundant Array of Inexpensive Disks) คือเทคโนโลยีที่มีมานานแล้วสำหรับการสร้าง ลอจิกคอลไดร์ฟ(Logical Drive) หรือเรียกกันทั่วๆ ไปว่า Array ขึ้นมาจากกลุ่มของฮาร์ดดิสก์ (Physical drive) หลายๆตัวมา เชื่อมต่อกันด้วยกัน ซึ่งทำให้มองเห็น อะเรย์หรือลอจิคอลไดร์ฟดังกล่าว เสมือนเป็นฮาร์ดดิสก์ตัวเดียวแต่มีขนาดและความจุ เพิ่มขึ้น โดยซอฟแวร์ และ/หรือ คอนโทลเลอร์ ที่ควบคุม RAID จะคอยบริการจัดเรียงข้อมูลให้อยู่ในรูปแบบของมาตรฐาน RAID แก่ฮาร์ดดิสก์ ทุกๆตัวที่ต่ออยู่ กับอะเรย์นั้น ซึ่งไม่เหมือนกับการที่เพิ่มความจุของฮาร์ดดิสก์ในระบบปกติ แม้จะเป็นการเพิ่ม ความจุ แต่ก็เป็นการเพิ่มจำนวนไดร์ฟไปในตัว เพราะระบบไบออสของเครื่อง ออกแบบไว้เช่นนั้น ทำให้การจัดเก็บอาจจะต้องแยกกันเก็บ และอยู่ในลักษณะที่ไม่ต่อเนื่องกัน ซึ่งเป็นการยุ่งยากในการบริหารจัดการและมีข้อจำกัดอื่นๆ ตามมาอีกมากมาย

RAID มีประเภทและมีวิธีการเลือกชนิดของ RAID อย่างไร
หาก จะแบ่ง RAID ตามประเภทของการจัดการจัดเก็บข้อมูลและเทคโนโลยีแล้วจะมีมากกว่า 10 ชนิด แต่ที่นิยมและใช้กันอย่างแพร่หลาย จริงๆจะมีอยู่ราว 5 ชนิดคือ RAID-0, RAID-1, RAID-0+1, RAID-3 และ RAID-5 นอกจากนี้แล้วประเภทของ RAID ชนิดใหม่ที่กำลังได้รับความนิยม เพิ่มขึ้นในขณะนี้คือ RAID-30 และ RAID-50 สำหรับคุณสมบัติและหลักในการทำงานของ RAID ทั้ง 7 ชนิดดังนี้

RAID-0 (Striping)
RAID-1 (Disk mirroring)
RAID-0+1 (S triping/Mirroring)
RAID-3 (Parallel access with a dedicated parity disk)
RAID-5 (Independent access with distributed parity)
RAID-30 ( Striping of Dedicated Parity Arrays)
RAID-50 ( Striping of Distributed Parity Arrays)
BOD- ( Single Drive )

RAID 0 (Striping)

เมื่อได้รับข้อมูลแล้วจะทำการแบ่งข้อมูลเป็นบล็อกมีขนาดเท่าๆกัน แต่ละบล็อก จะกระจายการเก็บไปแต่ละฮาร์ดดิสก์ จะทำให้ประสิทธิภาพการเข้าถึงข้อมูลทั้ง การเขียน / อ่านจะเพิ่มสูงขึ้นมาก เพราะเป็นการเข้าถึงข้อมูลในลักษณะขนาน (ฮาร์ดดิสก์ทุกๆ ตัวจะอ่านและเขียนข้อมูลที่แบ่งส่วนกับการจัดเก็บในเวลา พร้อมๆกัน) อาจกล่าวได้ว่ามันจะทำงานได้เร็วกว่า 2-4 เท่าของการเข้าถึง ข้อมูลสำหรับฮาร์ดดิสก์ที่ต่อใช้งาน แบบปกติ เมื่อนำเอาฮาร์ดดิสต์จำนวน 2 หรือ 3 หรือ 4 ตัวมาต่อกันในลักษณะ RAID 0 แต่ทั้งนี้ทั้งนั้น ยังขึ้นอยู่กับ Access Time, Buffer Cache และความเร็วรอบ ในการ หมุนของจานแม่ เหล็กใน HDD ด้วย ซึ่งเรามักจะเห็นเวลาเค้า ขาย HDD มักจะแข่งกันเรื่อง Spec ของ Access Time ,Buffer Cache และ ความเร็วรอบ

RAID 0 มีประสิทธิภาพอัตราการโอนถ่ายข้อมูลสูงสุด ด้วยเหตุนี้จึง มักเลือกนำเอา RAID 0 ไปประยุกต์ใช้งานกับงานที่ต้องการประ สิทธิภาพด้านความเร็ว แต่ไม่ค่อยคำนึงถึงในเรื่องความปลอดภัย ของข้อมูล อย่างงานด้านการตัดต่อวีดีโอ การแก้ไข , หรือการพัก ข้อมูลก่อนส่งให้แอพพลิเคชั่น (Pre-press) เป็นต้น

สำหรับการ คำนวณขนาดความจุในระบบ RAID 0 สูตรคำนวณง่ายๆ ดังนี้

สูตรคำนวณ ขนาดความจุ RAID 0 = C ( ขนาดความจุของฮาร์ดดิสก์ตัวที่น้อยที่สุด ) x N ( จำนวนฮาร์ดดิสก์ในอะเรย์)

ยกตัวอย่างเช่น เรามีฮาร์ดดิสก์จำนวน 4 ตัว ที่จะนำมาต่อใช้งานในลักษณะ RAID 0 โดยมีขนาดต่างๆกันดังนี้ 100 GB, 120 GB, 200 GB และ 250 GB จำนวนความจุของ Disk array ทั้งหมด เท่ากับ 400 GB (100x4) ไม่ใช่ 670 GB (100+120+200+250) ซึ่งจะเห็นว่าขนาดความจุจริงหายไปถึง 270 GB ดังนั้นในการใช้งาน RAID 0 โดยไม่ทำให้พื้นที่การจัดเก็บหาย ไปจึงควรนำเอาฮาร์ดดิสก์ที่มีขนาดเดียวกันทุกตัว (ถ้าเป็นรุ่นเดียวกันและยี่ห้อเดียวกันได้ก็ยิ่งดีเพราะฮาร์ดดิกส์ทุกตัวจะ ได้ มีค่า Access Time และแคชเมมโมรี่เท่ากัน)

RAID - 1 (Disk mirroring)

RAID- 1 เป็นการบันทึกข้อมูลลงบนตัวฮาร์ดดิสก์ทั้งสองพร้อมๆ กัน และเป็นข้อมูลเดียว กันเหมือนๆ กันเพื่อสำรองข้อมูลให้ปลอดภัยซึ่งกันและกันในกรณีที่หากมีฮาร์ดดิสก์ตัวใด ตัวหนึ่งเสียขึ้นมาก็จะไม่เกิดการสูญเสียเกิดขึ้นซึ่งเป็นเทคนิคการจัดการความปลอดภัยของข้อมูลชนิดหนึ่งที่เรียกว่า Fault tolerance ที่ได้รับความนิยมในระดับ ENTRY LEVEL ในยุคแรกๆ จนกระทั่งจนถึงปัจจุบัน โดย RAID-1 ต้องใช้ ฮาร์ดดิสก์ 2 ตัว เท่านั้น มาต่อในการ
ใช้ งาน สำหรับการอีกระดับ ความปลอดภัย เป็นเทคนิค ที่เพิ่มตัวคอนโทลเลอร์ คือเป็นการใช้คอนโทลเลอร์ 2 ตัวเพื่อป้องกันคอนโทลเลอร์เสีย โดยมีสถานการณ์ทำงานทั้งสองตัวเป็น (Active/Active) หรือ (Active/Standby) กรณีเป็น Active จะทำงานตลอดเวลา ส่วน Standby จะใช้งานเมื่อคอนโทลเลอร์ตัวแรกเสีย ถ้ามีการใช้ 2 คอลโทลเลอร์จะทำให้เพิ่มประสิทธิภาพในการอ่าน/เขียน และทนต่อสภาวะเสียได้อีกระดับ


ในกรณีที่ฮาร์ดดิสก์ตัวใดตัวหนึ่งในอะ เรย์เสีย ตัวที่ทำหน้าที่เป็นตัวกระจกเงา (Mirror) ที่มีข้อมูลเหมือนกันทุกอย่าง ก็จะทำหน้าที่แทนในทันทีทันใด โดยไม่ทำให้การทำงานเกิดการสะดุด อีกทั้งถ้าหากเราเพิ่มฮาร์ดดิสก์สำรอง เป็นฮาร์ดดิสก์ตัวที่ 3 (แสตนบาย/ แบ็คอัพ) ซึ่งเป็นฮาร์ดดิสก์ที่ไม่ถูกใช้งาน ในการทำงานปกติ เมื่อเกิดฮาร์ดดิสก์ใน Mirror เสีย ฮาร์ดดิสก์ตัวสำรอง จะถูกจับคู่เป็น Mirror แทนตัวที่เสียอัตโนมัติ RAID -1 มีการทำงานเรียก อีกอย่างหนึ่งว่า Data redundancy แนวความคิดที่นำ RAID-1 ไป ประยุกต์การใช้งานจึงเกี่ยวกับงานที่ให้ความสำคัญกับข้อมูลเป็นหลัก ไม่เน้นเรื่องของความเร็วหรือประสิทธิภาพการเข้าถึงข้อมูล สำหรับการ คิดขนาดความจุของ RAID-1 มีหลักการคำนวณดังนี้

สูตรคำนวณ ขนาดความจุ RAID- 1 = ขนาดความจุของฮาร์ดดิสก์ตัวน้อยที่สุดของคู่ฮาร์ดดิสก์ที่นำมาทำ RAID

ยกตัวอย่างเช่น กรณีนำฮาร์ดดิสก์ ทั้ง 2 ตัวที่มีความจุ 100 GB และ 250 GB นำมาทำเป็น RAID- 1 จะได้ความจุรวมเท่ากับ 100 GB ดังนั้นในการใช้งาน RAID-1 จึงควรนำเอาฮาร์ดดิสก์ที่มีขนาดเดียวกันทุกตัว (ถ้าเป็นรุ่นเดียวกันและยี่ห้อเดียวกันได้ก็ยิ่งดี) ก็จะทำให้เกิดการสูญเสียพื้นที่ว่าง เปล่าน้อยที่สุด เนื่องจากการทำงานใน RAID-1 ซึ่งจะต้องมีการเขียนข้อมูลซึ่งที่เหมือนกันลงบนฮาร์ดดิสก์ ทั้ง 2 ตัวและจะต้องมีขบวนการตรวจสอบความเหมือนกันของข้อมูลบนฮาร์ดดิสก์ทั้ง 2 ตัวอยู่ตลอดเวลา ดังนั้นประสิทธิภาพด้านความเร็วในการเขียน / อ่านข้อมูลจึงต่ำกว่า RAID-1 และต่ำกว่าการต่อใช้งานฮาร์ดดิสก์แบบปกติที่ไม่ใช่ RAID อย่างแน่นอนเพียงแต่ RAID-1 จะได้ประโยชน์ในเรื่องความปลอดภัยของข้อมูลดังที่ได้กล่าวไปแล้วเท่านั้น

RAID -0+1 (S triping/Mirroring)

RAID- 0+1 หรือ RAID-10 ได้นำข้อดีหรือคุณสมบัติเด่นของ RAID-0 ที่มีประสิทธิภาพในการเข้าถึงข้อมูลที่รวดเร็ว และ RAID-1 ที่มีความ ปลอดภัยของข้อมูลมาประสานรวมกัน เพื่อให้ผู้ใช้ได้ทั้งความเร็วและความปลอดภัยในการใช้งาน RAID-10 มีชื่อเรียกอีกอย่างหนึ่งว่า “Dual data redundancy” โดย จำนวนฮาร์ดดิสก์ที่จะนำมาทำระบบ RAID-10จะต้องมี 4 ไดร์ฟ อย่างเดียวเท่านั้น เช่นการคำนวณขนาดความจุของอะเรย์รวมคิดจากขนาดของอะเรย์ RAID - 0 เพียงชุดเดียว ( ในกรณีที่มีขนาดของอะเรย์ของ RAID - 1 ทั้ง 2 ชุดเท่ากันเช่น เมื่อนำเอาฮาร์ดดิสก์ขนาด 120 GB 4 ไดร์ฟ มาทำ RAID - 0+1 ก็จะได้ RAID - 0 ขนาด 240 GB จำนวน 2 ชุด (240 GB/240GB)แต่ RAID 0 ทั้ง 2 ชุดนี้นำมาทำ RAID - 1 (mirror )จึงทำให้ได้ความจุเพียงแค่ชุดเดียว คือ 240 GB เท่านั้นส่วนการคิดความจุรวมของ RAID- 0+1 มีสูตรดังนี้

สูตรคำนวณ ขนาดความจุของดิสก์อะเรย์ของ RAID 0+1 = C
( ขนาดความจุฮาร์ดดิสก์ตัวที่เล็กที่สุด) x N ( จำนวนครึ่งหนึ่งของจำนวนฮาร์ดดิสก์ทั้งหมด)

ยกตัวอย่างเช่น กรณีที่นำฮาร์ดดิสก์จำนวน 4 ตัวซึ่งมีความจุ 200 GB 2 ตัว และ ความจุ 250 GB 2 ตัว นำมาทำเป็น RAID- 0+1 ดังนั้นเราจะได้ความจุรวมทั้งหมดเป็น 400 GB (200 GB x (4/2) เป็นต้น เรามาดูหลักการของ Dual Data Redundant ในการ Redundant ข้อมูล โดยการต่อ HDD ในรุ่น FastTrak 100 ทำ RAID 10 ว่า เมื่อเกิด HDD ลูกใดลูกหนึ่งเสียแล้ว จะทำให้ อะเรย์ Off Line

RAID-3 (Parallel access with a dedicated parity disk)

RAID-3 ที่มีการจัดการของข้อมูลที่ถูกจัดเก็บลงบนฮาร์ดดิสก์ (อย่างน้อยต้องใช้ 3 ตัว) ซึ่งจะมีฮาร์ดดิสก์ตัวหนึ่งถูกใช้เก็บเฉพาะพาริติ้ เพียงอย่างเดียว ซึ่งข้อมูลพาริติ้เป็นข้อมูลที่ใช ้ในการตรวจสอบความถูกต้องของข้อมูล ส่วนข้อมูลที่ใช้งานจริงจะเก็บอยู่ในฮาร์ดดิสก์ ตัวที่เหลือ โครงสร้างของ RAID-3 จะช่วยใน การเพิ่มประสิทธิภาพในการอ่าน/เขียนข้อมูล เพราะเป็นการเข้าถึงข้อมูลด้วยฮาร์ดดิสก์หลายๆ ตัวในขณะเดียวกัน พร้อมๆ กัน นอกจากความเร็ว ที่เพิ่มขึ้นก็ยังมีระบบความปลอดภัยที่เพิ่มขึ้น ของข้อมูลด้วยการตรวจสอบข้อมูลพาริติ้

ในกรณีที่ฮาร์ดดิสก์ตัวใดตัว หนึ่งเกิดเสียขึ้นมา ข้อมูลที่สูญหายซึ่งอยู่ภายในฮาร์ดดิสก์ตัวที่เสีย เมื่อนำฮาร์ดดิสก์ใหม่มาแทนที่ ระบบจะสร้างข้อมูลขึ้นมาใหม่ (Rebuild Data) โดยการคำนวณทางตรรกศาสตร์ ซึ่งใช้ข้อมูลพาริติ้และข้อมูลของฮาร์ดดิสก์ที่เหลือมาทำการคำนวณ จนได้ข้อมูลกลับมาโดยครบถ้วนดังเดิม วิธีการคิดความจุของ RAID-3 มีสูตรคำนวณง่ายๆ ดังนี้

สูตรคำนวณ ขนาดความจุของดิสก์อะเรย์ของ RAID-3 = C ( ขนาดความจุฮาร์ดดิสก์ตัวที่เล็กที่สุด ) x N ( จำนวนฮาร์ดดิสก์ทั้งหมด-1 )

ตัวอย่างเช่น กรณีที่นำฮาร์ดดิสก์จำนวน 5 ตัวซึ่งมีความจุ 200 GB 2 ตัว และ ความจุ 250 GB 3 ตัว นำมาทำเป็น RAID-3 ดังนั้นเราจะได้ความจุรวมทั้งหมดเป็น 800 GB (200 x (5-1)) เป็นต้น ส่วนที่ต้องหักจำนวนฮาร์ดดิสก์ออกหนึ่ง เพราะฮาร์ดดิสก์นั้นไม่ได้เก็บข้อมูลใช้งานจริง แต่มันเป็นฮาร์ดดิสก์ที่สำหรับเก็บข้อมูลพาริติ้ เพื่อสร้างระบบความปลอดภัยของข้อมูลที่เก็บ

RAID-3 มีเทคนิคตรวจสอบความถูกต้องของข้อมูล( Spindle synchronization )ในการอ่าน / เขียนข้อมูล ซึ่งการเขียน / ปรับปรุงข้อมูลจะมีการเขียนพาริติ้ ซึ่งเก็บในเพียงหนึ่งไดร์ฟ ทุกครั้งอันก่อให้เกิดคอขวดที่ฮาร์ดดิสก์ตัวดังกล่าว

โดยทั่วไปแล้ว RAID-3 มักจะถูกนำไปประยุกต์ใช้งานกับงานที่ต้องการเขียน / อ่านข้อมูลแบบที่มีการสุ่มน้อยกว่า (Lower random) เพราะมิเช่นนั้นแล้วฮาร์ดดิสก์ตัวที่ใช้เก็บข้อมูลพาริตี้ จะทำงานหนักสำหรับการคำนวณซ้ำ และจะมีผลให้มีประสิทธิผลโดยรวมด้อยลง

RAID-5 (Independent access with distributed parity)

ลักษณะการและการทำงานของ RAID-5 จะมีลักษณะคล้ายคลึงกับ RAID-3 เว้นแต่จะต่างกันตรงที่ในระบบ RAID-3 จะเก็บข้อมูลพาริตี้ และข้อมูล ใช้งานไว้ใน ฮาร์ดดิสก์แยกออกจากกันในขณะที่ RAID - 5 นั้นการเก็บข้อมูลพาริตี้และข้อมูลใช้งานนั้นจะมีการกระจายกันจัดเก็บทั่วทุก ตัวของ ฮาร์ดดิสก์ในลักษณะหมุนเวียนเรียงลำดับกัน การจัดเก็บโดยวิธีนี้ จะเป็นการช่วยแก้ปัญหาคอขวดที่มักจะเกิดขึ้นกับกรณีเกิดการเขียนข้อมูล แบบสุ่ม(Random write) ใน RAID 3 อยู่เนื่องๆ อาจกล่าวได้ว่าใน ปัจจุบันการประยุกต์ใช้งาน RAID - 5 มักจะได้รับความนิยมมากกว่า RAID - 3 เพราะประสิทธิภาพโดยรวมของ RAID - 5สูงกว่า RAID - 3 นั่นเอง ส่วนการทำพาริติ้ ข้อมูลทำโดยใช้ฟังก์ชัน แอกคูซีพออล์ (Exclusive OR)

RAID-5 มีประสิทธิภาพโดยรวมสูง ซึ่งมีปัจจัยคือ ประสิทธิภาพต่อราคาดีที่สุด, การทำงานมีเสถียรภาพสูงและมีระบบความปลอดภัยเมื่อมีฮาร์ดดิสก์ตัวใดตัวหนึ่ง ในอะเรย์เสียโดยทั่วไปแล้วจะ RAID-5 มักถูกนำไปประยุกต์ใช้งานกับการเก็บไฟล์, ดาต้าเบส, แอพพลิเคชั่นและเว็บเซิฟเวอร์ ทั้งในระบบอินเตอร์เน็ตและระบบอินทราเน็ต

สำหรับสูตรการคำนวณความจุของอะเรย์รวมจะเหมือนกับ RAID-3 นอกจากนั้นแล้ว RAID-3,RAID-5 ยังรองรับการทำงาน Hot Swapping/redundant หมายถึง ถ้าหากในเวลาใช้งานฮาร์ดดิสก์ ตัวใดตัวหนึ่งเสีย โดยทันทีทันใด นอกจากระบบจะสามารถทำงานได้อย่างต่อเนื่อง ตามปกติกับข้อมูลบนฮาร์ดดิสก์แล้วยังสามารถถอดเอาฮาร์ดดิสก์ตัวที่เสียออกใน ขณะที่ระบบ RAID ยังคงทำงานอยู่โดยไม่ต้อง Down ระบบ พร้อมทั้งเอาฮาร์ดดิสก์ตัวใหม่เข้าไปแทนที่ จากนั้นระบบทำการสร้างข้อมูลขึ้นมาใหม่บนฮาร์ดดิสก์ตัวใหม่จบครบถ้วนอย่าง อัตโนมัติ โดยที่ผู้ใช้งานไม่ต้องจัดการกู้ข้อมูลตัวเองเลย

ปัจจุบันทั้ง RAID-3 และ RAID-5 สามารถนำไปประยุกต์ใช้กับดิสก์อะเรย์ที่มีจำนวน ฮาร์ดดิสก์รวม ตัวใน 1 ดิสก์ อะเรย์ซึ่งนอกจากจะเพิ่มประสิทธิภาพของแอคเซสข้อมูลโดยรวมและขยายขนาดความจุของ ดิสก์อะเรย์ได้อย่างเต็มที่แล้ว ยังสามารถนำเอา 1 ในจำนวน 8-15 ตัว ของฮาร์ดดิสก์เหล่านั้นมาทำเป็น ไดร์ฟสำรอง ( Spare drive) นั่นหมายความว่า โดยปกติ Spare drive ตัวดังกล่าวจะยังไม่ถูกใช้งานในสภาวะปกติ จนกว่าที่จะมีฮาร์ดดิสก์ ตัวใดตัวหนึ่งในดิสก์ อะเรย์ เสียขึ้นมา มันก็จะแอคทีฟและทำหน้าที่แทนที่ตัวที่เสียอัตโนมัติโดยทันที


เป็น RAID ตัวใหม่ ที่เริ่มจะได้รับความนิยม เพิ่มขึ้นเรื่อยๆ ในขณะนี้ โดยอาศัยหลักการทำงานผสมผสานกันระหว่าง RAID - 3 และ RAID - 0 เข้าไว้ด้วยกันเป็นหนึ่งเดียว RAID-30 จะเป็นการใช้ข้อดีของ RAID-0 ที่มีประสิทธิภาพในการเข้าถึงข้อมูลที่รวดเร็ว และ RAID- 3 ที่มีความปลอดภัยของข้อมูล มาประสานรวมกัน โดยมองโครงสร้างไดร์ฟทั้งหมดเป็นแบบ RAID- 0 คือมีการแยกไดร์ฟเป็นสองชุด โดยแต่ละชุดจะทำการเก็บข้อมูลแบบ RAID-3 ซึ่งข้อมูลที่เข้ามาเก็บจะถูกแบ่งเป็นบล็อก กระจายเก็บลงบนฮาร์ดดิสก์แต่ละชุด ซึ่งแต่ละชุดมีการทำพาริติ้ข้อมูล แบบ RAID-3 คือทำแล้วเก็บข้อมูลพาริติ้ไว้ที่ไดร์ฟเดียวในแต่ละชุด (สมมุติมีฮาร์ดดิสก์ 6 ตัว ทำเป็น RAID-30 จะมีฮาร์ดดิสก์ที่เก็บข้อมูลที่ใช้จริง 4 ตัว อีก 2 ตัวใช้เก็บเป็นพาริติ้ไดร์ฟของแต่ละชุด)

source : https://bit.ly/3s35g8R
74
อื่นๆ | Other / ทดสอบขนาดรูป
« กระทู้ล่าสุด โดย newaiman เมื่อ สิงหาคม 07, 2021, 03:54:15 pm »
75
ระบบปฏิบัติการ Linux / ขั้นตอนการติดตั้ง Docker + Compose Ubuntu16
« กระทู้ล่าสุด โดย newaiman เมื่อ สิงหาคม 06, 2021, 11:45:36 am »
1. ขั้นตอนการติดตั้ง Docker

sudo apt-get update

sudo apt-get install apt-transport-https ca-certificates curl software-properties-common

curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo apt-key add -

sudo add-apt-repository "deb [arch=amd64] https://download.docker.com/linux/ubuntu $(lsb_release -cs) stable"

sudo apt-get update

sudo apt-get install docker-ce

sudo service docker start

docker version


2. ขั้นตอนการติดตั้ง Docker Compose

sudo curl -L https://github.com/docker/compose/releases/download/1.21.2/docker-compose-$(uname -s)-$(uname -m) -o /usr/local/bin/docker-compose

sudo chmod +x /usr/local/bin/docker-compose

docker-compose --version


3.วิธีการติดตั้ง git

add-apt-repository ppa:git-core/ppa

apt update

apt-get install git


4. Clone Git

git clone https://github.com/mophos/hisgateway-docker.git
76
อื่นๆ | Other / วิธีติดตั้งZimbra Mail Server บน Ubuntu Server 16.04
« กระทู้ล่าสุด โดย newaiman เมื่อ กรกฎาคม 22, 2021, 12:23:40 pm »

คำสั่ง Restart Proxy
zmproxyctl restart

คำสั่งลบ/เพิ่ม Port Admin Login
firewall-cmd --permanent --zone=public --remove-port=7071/tcp
firewall-cmd --permanent --zone=public --add-port=8888/tcp
firewall-cmd --reload
77
อื่นๆ | Other / รู้จักกับ Zimbra Mail Server
« กระทู้ล่าสุด โดย newaiman เมื่อ กรกฎาคม 20, 2021, 01:17:40 pm »


Zimbra Mail Sever คืออะไร

Zimbra Mail Sever ชื่อเต็มคือ Zimbra Collaboration Suite (ZCS) ซึ่งเป็นระบบ Email server พร้อมกับระบบ GroupWare ซึ่งถูกพัฒนาขึ้นโดยบริษัท Zimbra ในปัจจุบันก็มีการใช้งานไปทั่วโลก ในฐานะของระบบ E-Mail Server ที่มีความสามารถและการป้องกันความปลอดภัยและป้องกัน Virus ในระดับสูง ไปจนถึงมีระบบกรอง Spam ในตัวเอง ทำให้มีความยืดหยุ่นมาก และยังออกแบบมาเพื่อให้สนับสนุนการทำงานแบบเชื่อมต่อและรองรับการใช้งานผ่าน Webmail, IMAP และ POP3 Server เป็นต้น

ช่วยทำอะไรได้บ้าง

นอกจากนี้ Zimbra ยังไม่ได้เป็นเพียงแค่บริการ E-Mail Server ทั่วไปหรือใช้สำหรับส่งอีเมล์เท่านั้น แต่ยังมีระบบที่ช่วยสนับสนุนรูปแบบการทำงานได้ครบวงจนและเหมาะกับการใช้งานในทุกธุรกิจอีกด้วย

ไม่ว่าจะเป็น

ระบบการจัดการเอกสาร
ระบบการบริหารกิจกรรมงาน
ระบบปฏิทินกิจกรรม
ระบบค้นหา
ซึ่งด้วยคุณสมบัติเด่นของ Zimbra จะช่วยให้เราสามารถทำงานสำหรับการส่งข้อมูล จัดงานเอกสาร และเชื่อมต่อข้อมูล Contact ให้ทุกการเชื่อมต่อภายในองค์กรนั้นมีความเป็นหนึ่งเดียวมากขึ้น

ดาวน์โหลดคู่มือ : https://arit.snru.ac.th/km/wp-content/uploads/2017/10/Zimbra_Mail_Professional-.pdf
78
ระบบเครือข่าย | Networking / DNS Server ของ True 3BB TOT CAT AIS Cloudflare และ Google
« กระทู้ล่าสุด โดย newaiman เมื่อ กรกฎาคม 20, 2021, 12:06:01 pm »

รายละเอียด Domain Name Server (DNS) ของ ISP ต่างๆ เช่น True  3BB  TOT  CAT Google และ Cloudflare ตั้งค่า DNS เพื่อช่วยให้อินเตอร์เน็ตได้ดีขึ้น

DNS ของ True
Preferred DNS server 203.144.207.29
Alternate DNS server 203.144.207.49


DNS ของ AIS Business Fibre
Preferred DNS server 115.178.58.10
Alternate DNS server 115.178.58.26

DNS ของ 3BB
Preferred DNS server 110.164.252.222
Alternate DNS server 110.164.252.223

DNS TOT
Preferred DNS server 203.113.127.199
Alternate DNS server 203.113.24.199
Alternate DNS server 203.113.5.130

DNS ของ TT&T
Preferred DNS server 202.69.137.137
Alternate DNS server 202.69.137.138

DNS ของ CAT

Preferred DNS server 61.19.245.245
Alternate DNS server 61.19.245.246


DNS ของ GOOGLE
Preferred DNS server 8.8.8.8
Alternate DNS server 8.8.4.4

DNS ของ Cloudflare
Preferred DNS server 1.1.1.1

source : http://www.newaiman.com/2017/05/dns-true-3bb-tot-cat-google.html
79
ระบบปฏิบัติการ Linux / วิธีตั้งเวลาไทยบนเซิร์ฟเวอร์ Ubuntu16 ผ่าน Command Line
« กระทู้ล่าสุด โดย newaiman เมื่อ กรกฎาคม 20, 2021, 12:03:26 pm »


ตั้งค่าเวลากันใหม่ โดยคำสั่งที่ใช้ คือ
โค๊ด: [Select]
sudo dpkg-reconfigure tzdata
จะเจอหน้าตากราฟิกส์มาให้เราตั้งค่าใหม่ ใครจะตั้งค่าเป็นเวลาไทยก็เลือก Geographic area เป็น Asia แล้ว Enter ต่อไป


เลือก Time zone เลยจ้าา เวลาไทยก็เลือก Bangkok กด OK หรือ Enter ซะก็เรียบร้อยแล้วครับ

source : http://www.newaiman.com/2019/05/ubuntu16-command-line.html
80
ระบบปฏิบัติการ Linux / คำสั่ง chmod Directory Wordpress บน Linux
« กระทู้ล่าสุด โดย newaiman เมื่อ กรกฎาคม 20, 2021, 12:00:22 pm »
Chmod For Wordpress

chown -R www-data:www-data /var/www/web/wp_web
หน้า: 1 ... 6 7 [8] 9 10