Author: grianggrai.n

  • WordPress Content Security Policy

    WordPress Content Security Policy

    1. CSP สำหรับ WordPress ค่อนข้างยุ่งยาก ปรับโน่นนิดปิดนี่หน่อย เว็บเพี้ยน
    2. เมื่อลองค้นไป ก็เจอปลักอินอยู่ตัวนึง ที่ช่วยสร้าง CSP ให้อัตโนมัติ นั่นคือ CSP-ANTS&STP แต่เนื่องจากปลักอินตัวนี้ไม่ได้รับการปรับปรุงมาตั้งแต่ 2022 ซึ่งนานเกินไป แล้ว แต่จริงๆ มันยังใช้ได้อยู่
    3. แต่ปลั๊กอินก็ยังมีบักเมื่อไปตรวจกับเว็บ https://securityheaders.com แล้วจะมีข้อความเตือนดังภาพ
    1. เพื่อแก้ปัญหานี้เลยต้องเขียนปลักอินตัวนี้ลงในปลักอินอีกตัวที่ชื่อ Woody snippets
    2. คลิก Add ใน Woody snippets เพิ่มข้อความต่อไปนี้ ส่วนนี้ได้แก้ไข Error บน https://securityheaders.com แล้วด้วย
    /**
    * Plugin Name:       CSP-ANTS&ST
    * Description:       Add a nonce to each script and style tags, and set those nonces in CSP header
    * Version:           1.1.1
    * Requires at least: 5.9
    * Requires PHP:      7.3
    * Author:            Pascal CESCATO
    * Author URI:        https://pascalcescato.gdn/
    * License:           GPL v2 or later
    * License URI:       https://www.gnu.org/licenses/gpl-2.0.html
    */
    
    add_action('send_headers', function () {
    if (is_admin()){
        header("Content-Security-Policy: upgrade-insecure-requests");
        return;
    } 
    //เลือก page ที่ไม่ต้องการให้ CSP ทำงาน
    if (is_page(['cd-key'])){
        header("Content-Security-Policy: upgrade-insecure-requests");
        return;
    } 
    
    if (function_exists('litespeed_autoload')):
    // lscache version
    function cspantsst_cspantsst_lscwp_check ( $content ) {
    
    $uris = implode ( ' ', cspantsst_search_for_sources ( $content ) );
    
    $sha256_csp = cspantsst_search_for_events ( $content );
    
    $nonces = [];
    
    $content = preg_replace_callback ( '#<script.*?\>#', function ( $matches ) use ( &$nonces ) {
    $nonce = wp_create_nonce ( $matches[ 0 ] );
    $nonces[] = $nonce;
    
    return str_replace ( '<script', "<script nonce='{$nonce}'", $matches[ 0 ] );
    }, $content );
    
    $content = preg_replace_callback ( '#<style.*?\>#', function ( $matches ) use ( &$nonces ) {
    $nonce = wp_create_nonce ( $matches[ 0 ] );
    $nonces[] = $nonce;
    
    return str_replace ( '<style', "<style nonce='{$nonce}'", $matches[ 0 ] );
    }, $content );
    
    $nonces_csp = array_reduce ( $nonces, function ( $header, $nonce ) {
    return "{$header} 'nonce-{$nonce}'";
    }, '' );
    
    header ( sprintf ( "Content-Security-Policy:  base-uri 'self' %1s data:; object-src 'none'; script-src https:%2s %3s 'strict-dynamic'; frame-ancestors 'none'; ", $uris, $nonces_csp, $sha256_csp ));
    return $content;
    }
    
    add_filter ( 'litespeed_buffer_after', 'cspantsst_cspantsst_lscwp_check', 0 );
    
    else:
    // otherwise
    add_action ( 'template_redirect', function () {
    
    ob_start ( function ( $output ) {
    
    $uris = implode ( ' ', cspantsst_search_for_sources ( $output ) );
    
    $sha256_csp = cspantsst_search_for_events ( $output );
    
    $nonces = [];
    
    $output = preg_replace_callback ( '#<script.*?\>#', function ( $matches ) use ( &$nonces ) {
    $nonce = wp_create_nonce ( $matches[ 0 ] );
    $nonces[] = $nonce;
    return str_replace ( '<script', "<script nonce='{$nonce}'", $matches[ 0 ] );
    }, $output );
    
    $output = preg_replace_callback ( '#<style.*?\>#', function ( $matches ) use ( &$nonces ) {
    $nonce = wp_create_nonce ( $matches[ 0 ] );
    $nonces[] = $nonce;
    return str_replace ( '<style', "<style nonce='{$nonce}'", $matches[ 0 ] );
    }, $output );
    
    $header = '';
    $nonces_csp = array_reduce ( $nonces, function ( $header, $nonce ) {
    return "{$header} 'nonce-{$nonce}'";
    }, '' );
    
    header ( sprintf ( "Content-Security-Policy: base-uri 'self' %1s data:; object-src 'none'; script-src https:%2s %3s 'strict-dynamic'; frame-ancestors 'none';", $uris, $nonces_csp, $sha256_csp ) );
    return $output;
    } );
    } );
    endif;
    
    function cspantsst_search_for_events ( $output ) {
    
    $sha256 = array ();
    
    preg_match_all ( '/onload="(?<onload>[^"]+)"|onclick="(?<onclick>[^"]+)"/', $output, $matches );
    foreach ( $matches[ 'onload' ] as $match ):
    if ( !empty ( $match ) )
    $sha256[] = base64_encode ( hash ( 'sha256', $match, true ) );
    endforeach;
    foreach ( $matches[ 'onclick' ] as $match ):
    if ( !empty ( $match ) )
    $sha256[] = base64_encode ( hash ( 'sha256', $match, true ) );
    endforeach;
    
    if ( class_exists ( 'autoptimizeConfig' ) ):
    $sha256[] = base64_encode ( hash ( 'sha256', "this.onload=null;this.media='all';", true ) );
    endif;
    
    
    $header_sha256 = "'unsafe-hashes'";
    $sha256_csp = array_reduce ( $sha256, function ( $header, $sha256_item ) {
    return "{$header} 'sha256-{$sha256_item}'";
    }, '' );
    
    if ( !empty ( $sha256_csp ) )
    $sha256_csp = $header_sha256 . $sha256_csp;
    
    return $sha256_csp;
    }
    
    function cspantsst_search_for_sources ( $string ) {
    
    $result = array ();
    if ( strpos ( $string, 'https://secure.gravatar.com/avatar/' ) ):
    $result[] = 'https://secure.gravatar.com/avatar/';
    endif;
    if ( strpos ( $string, 'https://fonts.googleapis.com/' ) ):
    $result[] = 'https://fonts.googleapis.com/';
    endif;
    if ( strpos ( $string, 'https://maxcdn.bootstrapcdn.com/' ) ):
    $result[] = 'https://maxcdn.bootstrapcdn.com/';
    endif;
    return $result;
    
    }
    });
    1. และใน code นี้มีส่วนของโค้ดที่ใช้ระบุหน้าที่ไม่ต้องการให้ CSP-ANTS&STP ทำงานด้วย เนื่องจากการกำหนด CSP บางครั้งอาจทำให้เว็บไม่สามารถทำงานได้อย่างที่ต้องการ ต้องปรับลดความปลอดภัยลงให้เหลือ upgrade-insecure-requests แทนโค้ดดังกล่าวคือ
    if (is_page(['cd-key'])){
        header("Content-Security-Policy: upgrade-insecure-requests");
        return;
    } 
    
    1. แล้วเลื่อนลงมาในส่วนของ Base options เลือกเป็น Run everywhere
    1. กด Save
    2. และมาตรวจสอบในหน้า Woody snippets ว่าเปิดใช้งานดังภาพแล้วหรือยัง
    1. ทดสอบด้วยการไปเช็คด้วย https://securityheaders.com/ ก็จะได้ A+ เย่..
    1. แถม https://developer.mozilla.org/en-US/observatory/ อีกเว็บนึง เมื่อติดตั้งโค้ดของ CSP ก็สามารถทำคะแนนที่ดีขึ้นทันตาเห็น
    1. สุดท้ายก็สามารถ ถอนปลักอิน CSP-ANTS&STP ออกจากเว็บไซต์ได้เลย ต้องขอบคุณคนเขียนปลักอินตัวนี้จากใจจริง
    2. จบ.
    3. ขอให้สนุก..
  • ส่งอีเมลในนามชื่อกลุ่มเมล์ บน Outlook

    ส่งอีเมลในนามชื่อกลุ่มเมล์ บน Outlook

    มีกลุ่มเมล์ ที่ใช้รับอีเมลจากภายนอก แต่เวลาให้เขาตอบกลับดันส่งมาอีเมลส่วนตัว เนื่องจากไม่ได้ใช้ชื่ออีเมลกลุ่ม ในการส่งเมล์ยังไงล่ะ เริ่มต้น

    1. ต้องแจ้งผุ้ดูแลระบบเพื่อขออนุญาติส่งอีเมลออกในชื่อกลุ่มเมล์ที่ดูแล ติดต่อที่ itoc
    2. ต้องใช้เว็บ https://outlook.office.com ในการส่งอีเมลเท่านั้น ไม่สามารถใช้ Gmail ได้
    3. เริ่มจากล็อคอินเข้า https://outlook.office.com ให้เรียบร้อยจะได้ดังภาพ
    1. คลิกที่เฟืองที่มุมบนขวาเพื่อเปิด Setting ขึ้นมาได้ดังภาพ
    1. เลือก Compose and reply
    1. ติ๊กถูกเลือก Always show From แล้วคลิก Save
    1. เมื่อเรากด New mail จะได้ดังภาพ จุดสังเกตคือมี. From ที่หลังปุ่ม Send
    1. ให้คลิกที่ From จะได้ดังภาพ แล้วให้คลิก Other email address…
    1. พิมพ์ชื่อกลุ่มเมล์ที่เราได้รับอนุญาติให้ส่งอีเมลได้แล้วลงไป แล้วเลือกดังภาพ
    1. ได้ดังภาพ
    1. ก็จะสามารถส่งอีเมลออกในชื่อกลุ่มเมล์ได้แล้ว
    2. จบขอให้สนุก…

  • Passkey and security keys in Google

    Passkey and security keys in Google

    เพื่อการเข้าใช้งานที่ง่ายขึ้นไปอีกขั้นแต่ปลอดภัยอยู้ (เสียงสูง)​​ Passkey เป็นการยืนยันตัวตนสองขั้นตอนอีกวิธีที่ใช้เพิ่มความปลอดภัยให้กับการล็อคอินเข้าใช้งาน มาตั้งค่าเพิ่มเติมกันสำหรับ Google

    1. เริ่มต้นล็อคอินเข้าระบบที่ https://myaccount.google.com/
    2. เมื่อล็อคอินเข้าระบบเรียบร้อยให้คลิกที่ Security แล้วเลื่อนลงมาที่ How you sign in to Google
    1. คลิกที่ 2-Step Verification จะได้ดังภาพ
    1. ในส่วนของ Second steps คลิกที่ Passkeys and security keys ได้ผลดังภาพ
    1. คลิก Create a passkey จะมีหน้าต่างหรือป็อบอัพแสดงขึ้นมาเพื่อให้เราใส่รหัสผ่านของเครื่องคอมพิวเตอร์ หรือมือถือที่ใช้เปิดหน้านี้ขึ้นมา อย่างในตัวอย่างนี้เปิดในเครื่องที่ใช้ระบบสแกนลายนิ้วมือในการเข้าใช้งาน ก็ให้สแกนลายนิ้วมือ เพื่อสร้าง Passkey เพียงเท่านี้ก็เสร็จ
    1. จะได้ดังรูป
    1. คลิก Try it out เพื่อทดสอบใช้งาาน ก็จะมีป็อบอัพให้กรอกรหัสผ่านเข้าเครื่องหรือรหัสปลดล็อคเครื่องหรือข้อมูลไบโอเมทริกอื่นๆ ที่ใช้ล็อคอินเข้าเครื่องที่เปิดใช้งานขึ้นมา
    1. เมื่อใส่ข้อมูลที่ร้องขอลงไปแล้วเพื่อยืนยันตัวตนเรียบร้อยจะได้ดังภาพ
    1. คลิก Done เป็นอันเสร็จ
    • จบขอให้สนุก
  • วิธีตั้งค่า MFA (Multi-Factor Authentication) บนบัญชี Google

    วิธีตั้งค่า MFA (Multi-Factor Authentication) บนบัญชี Google

    เร็วๆ นี้บริการของ Google ของมหาวิทยาลัย จะต้องทำการเปิดการยืนยันตัวตนหลายขั้นตอน 2FA (Two-Factor Authentication) หรือ MFA (Multi Factor Authentication) สำหรับผู้ที่ไม่เคยตั้งค่า 2FA สามารถทำได้ดังนี้

    1. ล็อคอินให้เรียบร้อยจะได้ดังภาพ
    1. คลิกที่ Security จะได้ดังภาพ
    1. คลิก + Set up authenticator จะได้ QR code ขึ้นมาดังภาพ
    1. เปิดแอ็พ Microsoft Authenticator ที่เคยใช้งานอยู่กับ Microsoft อยู่แล้ว จะได้ไม่ต้องลงแอ็พอื่น ๆ เพิ่มเติม
    2. เมื่อเปิดแอ็พ Microsoft Authenticator จะได้ดังภาพ
    1. กดเครื่องหมาย + ที่มุมบนขวา จะได้ดังภาพ
    1. เมื่อสแกน QR Code เสร็จ ในมือถือจะได้ดังภาพ
    1. ให้กด Next ในเว็บจะได้หน้าดังภาพ ให้นำตัวเลขจาก Microsoft Authenticator ในส่วนของ Google มาใส่แล้วกด Verify
    1. จะได้หน้าดังภาพ
    1. คลิก Turn on อีกครั้งจะได้หน้าดังภาพ
    1. คลิก Turn on 2-Step Verification แล้วกด Done
    1. จะได้ดังภาพ
    1. กดลูกศร ย้อนกลับมาดูที่หน้า Security ในส่วนของ How you sign in to Google หัวข้อ 2-Step Verification ต้องมีสถานะเป็น On ดังภาพ
    1. ทดสอบล็อคเอาท์และล็อคอินใหม่ เมื่อใส่รหัสผ่านแล้วจะมีหน้า 2-Step Verification ขึ้นมาถาม ให้เปิดแอ็พ Microsoft Authenticator นำรหัสจากแอ็พในหัวข้อ Google มาใส่แล้วกด Next ก็จะเข้าระบบได้เรียบร้อย
    • จบขอให้สนุก
  • Passkey in Microsoft Authenticator

    Passkey in Microsoft Authenticator

    Passkey คือ กลไกการยืนยันตัวตนที่ใช้หลักการของ cryptographic key pair (คู่กุญแจเข้ารหัส) แทนการใช้รหัสผ่าน — chatgpt

    อะไรอีก!!! Passkey ได้ถูกเปิดให้ใช้งานได้แล้วใน Microsoft 365 ของมหาวิทยาลัย (มาแบบไม่ตั้งตัว หลังจากที่รออยู่หลายเดือน) …

    รายละเอียดคร่าว ๆ จาก chatgpt

    ✅ ข้อดีของ Passkey in Microsoft

    หัวข้อรายละเอียด
    🔐 ปลอดภัยกว่า PasswordPasskey ใช้การเข้ารหัสแบบคู่กุญแจ (public-private key) ซึ่งลดความเสี่ยงจาก phishing, credential stuffing และการรั่วไหลของรหัสผ่าน
    👆 ใช้งานง่ายไม่ต้องจำรหัสผ่านอีกต่อไป ใช้เพียง biometric (เช่น สแกนนิ้ว หรือ Face ID) หรือ PIN
    📱 ผูกกับอุปกรณ์Passkey ที่ใช้กับ Microsoft Authenticator จะผูกกับอุปกรณ์และยืนยันตัวตนในเครื่องเท่านั้น
    ☁️ ไม่ต้องพึ่ง SMS/OTPไม่ต้องรอรหัส OTP ทาง SMS หรืออีเมลที่อาจถูกดักจับได้
    🧑‍💼 เหมาะกับองค์กรรองรับการจัดการผ่าน Microsoft Entra ID (Azure AD เดิม), ตั้งค่าบังคับใช้นโยบาย MFA หรือ Passwordless ได้ง่าย
    💼 ผูกกับแอป Authenticator โดยตรงMicrosoft Authenticator ช่วยจัดการ passkey ได้โดยตรงในแอปเดียว

    ❌ ข้อเสียของ Passkey in Microsoft

    หัวข้อรายละเอียด
    🔒 ขึ้นกับอุปกรณ์หากอุปกรณ์หาย หรือถูก factory reset โดยไม่ได้สำรองข้อมูล passkey อาจต้องตั้งค่าใหม่ทั้งหมด
    🔄 ยังไม่ sync ได้ทุกกรณีPasskey ของ Microsoft ยังไม่สามารถ sync ข้ามอุปกรณ์ได้ในบางกรณี (โดยเฉพาะในองค์กรแบบ hybrid หรือที่ยังไม่รองรับ synced passkey เต็มตัว)
    🛠 ต้องตั้งค่าล่วงหน้าต้องมีการเตรียมความพร้อม เช่น เปิดใช้งาน FIDO2 ใน Entra ID, ผูกอุปกรณ์ และมีสิทธิ์ในการจัดการนโยบาย
    🌐 ยังมีเว็บไซต์/ระบบที่ไม่รองรับไม่ใช่ทุกบริการของ Microsoft หรือ third-party ที่รองรับ passkey (โดยเฉพาะระบบ legacy)
    👥 ความเข้าใจของผู้ใช้ผู้ใช้ทั่วไปอาจยังไม่คุ้นเคยกับแนวคิด passkey ทำให้เกิดความสับสนช่วงเริ่มต้นใช้งาน

    ซึ่งถ้าใช้เป็นแล้วชีวิตจะง่ายขึ้นกว่าเดิม (หรือเปล่า) มาถึงวิธีการตั้งค่า

    1. เปิดแอ็พ Microsoft Authenticator ในมือถือ
    1. แตะ 1 ครั้งที่บัญชีของ Prince of Songkhla Unive… จะได้ดังภาพ เลือก Create a passkey
    1. ได้ดังภาพคลิก Sign in
    1. ได้ดังภาพกด Send notification
    1. จะปรากฏตัวเลขให้ยืนยันตัวตนดังภาพ
    1. รอสักครู่จะมีช่องปรากฎให้ใส่ตัวเลข
    1. กรอกตัวเลขลงไป
    1. กด yes เพื่ออนุมัติการลงชื่อเข้าใช้ รอสักครู่กด Done เป็นอันเสร็จ
    1. โดยปกติหากเปิดใช้งาน Passkey แล้ววิธีการจะเปลี่ยนเป็น Passkey โดยปริยาย จะปรากฎคิวอาร์โค้ดขึ้นมาดังภาพ
    1. ให้นำมือถือเครื่องที่ได้สร้าง Passkey เอาไว้ เปิดแอ็พกล้องถ่ายรูปธรรมดา หรืออาจจะใข้ไลน์ (รูปถัดมา) มาแสกนคิวอาร์โค้ดดังกล่าว ให้มีข้อความว่า Sign in with a passkey ปรากฎขึ้นมา เอานิ้วจิ้มที่ข้อความนั้น
    1. เอานิ้วจิ้มที่ข้อควาาม Sign in with a passkey หรือ Tap here to open link จะได้ดังภาพ
    1. เมื่อกด Continue ในมือถือ รอสักครู่ระบบจะเข้าสู่ระบบให้ท้นที
    2. จบขอให้สนุก
  • PSU One Passport (Authentik)

    PSU One Passport (Authentik)

    • PSU One Passport (Authentik) เป็นระบบล็อคอิน แบบใหม่ที่ ระบบเงินเดือน มหาวิทยาลัยสงขลานครินทร์ “ต้องใช้” เพื่อเพิ่มความปลอดภัย ซึ่งระบบล็อคอินนี้ได้ประกาศใช้งานมาเป็นระยะเวลาหนึ่งแล้ว ตั้งแต่ 2 พฤศจิกายน 2567
    • หน้าตาเป็นดังภาพ

    คลิก “ลงชื่อเข้าใช้ด้วย PSU PASSPORT” จะได้หน้าดังภาพ

    เมื่อได้หน้านี้มี 2 ทางเลือกคือ

    1. กรอก Username ของ PSU Passport ลงไปแล้วคลิก Log in
    1. กรอกรหัสผ่านของ PSU Passport ลงไปคลิก Continue
    1. !!สำคัญมาก ให้คลิกเลือกคำว่า “TOTP Device” จะได้ QR Code ดังภาพ
    1. ให้ใช้โปรแกรมจำพวก Authenticator มาสแกน QR Code ดังกล่าวซึ่งโปรแกรมที่เรามีทุกคนอยู่แล้วคือ Microsoft Authenticator นั่นเอง!!!
    1. ในโทรศัพท์จิ้มเครื่องหมาย + (บวก) เลือก Other (Google, Facebook, etc.)
    1. ทำการสแกน QR Code ในข้อ 3. จะได้ PSU One Passport เพิ่มเข้ามาดังภาพ
    1. กลับมาที่ Browser ในคอมพิวเตอร์ให้เลื่อนจอลงมาล่างสุดในหน้าที่มี QR Code จะมีช่องให้ใส่ Code *
    1. ให้นำ Code จาก PSU One Passport ใน App Microsoft Authenticator มาใส่ โดยคลิกที่ คำว่า PSU One Passport จะปรากฎเลข 6 หลัก
    1. นำเลขมาใส่ในช่อง Code * แล้วกด Continue
    1. จะสามารถเข้าระบบที่ใช้งาน Authentik ในการเข้าระบบได้ ในที่นี้คือ https://payroll.urmo.psu.ac.th
    1. จะได้หน้าล็อคอินเข้าระบบอีเมล ของมหาวิทยาลัย

    1. กรอกชื่อบัญชีอีเมลมหาวิทยลัยลงไปแล้วคลิก Next
    1. บางคนจะได้หน้า Approve sign in ที่ปรากฎเลขสองหลัก ให้นำเลขสองหลักไปใส่ใน App Microsoft Authenticator แล้วกดอนุมัติ
    1. หรือบางคนจะได้หน้ากรอกรหัสผ่าน ก็ให้ใส่รหัสผ่านของอีเมลลงไปแล้วจะได้หน้าในข้อที่ 3 เช่นเดียวกัน
    2. นำเลขที่ได้มาใส่ในมือถือ แล้วกด Yes แล้วใส่รหัสปลดล็อคมือถือ (หรือ สแกนนิ้วมือ สแกนหน้า)
    1. จะได้ดังภาพ
    1. ตอบ Yes ได้ถ้าเป็นเครื่องส่วนตัว ถ้าไม่ใช่เครื่องส่วนตัวให้ตอบ No
    2. เข้าระบบได้เรียบร้อย
    3. ถ้าไม่เคยตั้งค่าไมโครซอฟท์ออเทนติเคเตอร์ ให้ทำการตั้งค่าก่อน ตามคู่มือที่ https://sysadmin.psu.ac.th/microsoft-authenticator/
    • ซึ่งแนะนำให้ใช้วิธีที่ 2 ดีกว่า เนื่องจากไม่ต้องตั้งค่าอะไรเพิ่มเติมอีก
  • ทำความรู้จักกับ Outlook บนเว็บ

    ทำความรู้จักกับ Outlook บนเว็บ

    Outlook เป็นเครื่องมือจัดการอีเมลและปฏิทินที่ทรงพลัง ซึ่งช่วยให้คุณมีระเบียบและเพิ่มความสามารถในการทำงาน ด้วยอินเทอร์เฟซที่ใช้งานง่าย คุณสามารถจัดการกล่องขาเข้าของคุณ นัดหมาย และทำงานร่วมกับเพื่อนร่วมงานได้อย่างง่ายดาย ฟีเจอร์ที่แข็งแกร่งของ Outlook รวมถึงแม่แบบอีเมลที่ปรับแต่งได้ ความสามารถในการค้นหาขั้นสูง และการผสานรวมที่ไร้รอยต่อกับแอปพลิเคชัน Microsoft Office อื่นๆ ไม่ว่าคุณจะเป็นมืออาชีพที่ยุ่งอยู่หรือเป็นนักเรียนที่ต้องจัดการกับภารกิจหลายอย่าง Outlook ให้เครื่องมือที่คุณต้องการในการปรับปรุงการทำงานและควบคุมงานต่างๆ ของคุณได้อย่างมีประสิทธิภาพ (ChatGPT)

    1. เริ่มใช้งาน
    https://email.psu.ac.th
    https://outlook.office.com
    https://outlook.com/email.psu.ac.th
    1. การล็อคอินเข้าใช้งานต้องมีการยืนยันตัวตนหลายปัจจัย สามารถทำตามคู่มือได้ที่ https://sysadmin.psu.ac.th/2022/11/04/microsoft-authenticator/
    2. หากไม่สามารถยืนยันตัวตนหลายปัจจัยได้ ติดต่อ หมายเลขโทรศัพท์ภายใน 2082 หรือ 074-282082
    3. เมื่อล็อคอินเข้ามาได้แล้วจะได้หน้าตาแบบนี้
    1. ข้อจํากัดสําหรับสมาชิก Microsoft 365 คือ:
      • ส่งอีเมลออกได้: 5,000 ฉบับต่อวัน
      • ผู้รับสูงสุดต่อข้อความ: 500
      • ผู้รับที่ไม่ใช่ความสัมพันธ์รายวัน: 1,000
      • แนบไฟล์ ขนาด 25 MB
      • แนบไฟล์ผ่าน OneDrive 2GB
    2. ตรวจสอบโควต้าอีเมล์
      • เปิด Settings โดยการคลิกรูปเฟือง ที่มุมบนขวาจะได้หน้าต่าง Settings
    1. เลือก Account ต่อด้วย Storage ดังภาพ

    ก็จะเห็นขนาดพื้นที่ ที่ใช้งานอยู่

    อ้างอิง

    ขีดจำกัดใน Outlook

    ทำความรู้จักกับ outlook บนเว็บ

    เริ่มต้นใช้งานที่ microsoft365 com

    เรียนรู้เพิ่มเติมเกี่ยวกับ outlook บนเว็บ

  • Firewalld, firewall management tool for RedHat-based distributions

    แบบด่วนๆ เลยนะ

    1. ล็อคอินเข้าระบบด้วยบัญชีผู้ใช้ root
    2. ปกติติดตั้งมาให้ตั้งแต่เริ่มต้น
    3. หากยังไม่ได้ติดตั้ง สามารถติดตั้งด้วยคำสั่ง
      • yum install firewalld firewall-config
    4. สั่งให้ firewalld ทำงานด้วยคำสั่ง
      • systemctl enable firewalld.service
      • systemctl start firewalld.service
    5. ดูสถานะการทำงานของ firewalld ด้วยคำสั่ง
      • systemctl status firewalld.service
    6. ต้องได้ประมาณว่า
    1. สถานะต้องเป็น active หากเป็นอย่างอื่นให้ reboot เครื่องดูก่อน
    2. เพิ่มกฎการเข้าถึงตัวอย่างเช่น
    firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.26.0.1" port protocol="tcp" port="631" accept' --permanent

    อธิบายได้ว่า ยอมรับการเข้าถึงจากไอพี 192.26.0.1 มายัง tcp port 631 ไปที่ zone public แบบถาวร zone public เป็น zone ที่ถูกเลือกไว้โดย default

    1. เมื่อเพิ่มกฎการทำงานต้องให้ firewalld โหลดกฎใหม่ทุกครั้งด้วยคำสั่ง
    firewall-cmd --reload
    1. ยากพิมพ์เยอะมีเครื่องมือให้ใช้งาน คือ firewall-config แต่ต้องมี xwindows นะครับ เรียกใช้งานด้วยคำสั่ง
    firewall-config &
    1. จะได้ดังภาพ
    1. ให้เลือก zone ชื่อ public แล้วเลือก Rich Rules ทางขวามือ ได้ดังภาพ (จริง ๆ หน้าต่างเริ่มต้นมันแคบนะครับต้องขยายออกไปทางขวาจึงจะเห็นทั้งหมด)
    1. สามารถคลิกปุ่ม Add จะได้ดังภาพ
    1. ก็เลือก ๆ ตามที่ต้องการได้เลยตัวอย่างเช่น

    แปลว่าอนุญาต ไอพี 192.100.33.12 ให้เข้ามาที่บริการ ssh ได้ คลิก Ok เพิ่มเพิ่มกฎ จะได้

    1. สามารถเพิ่มกฎได้ตามต้องการ และให้สังเกตตรง Configuration ด้านบนจะเห็นว่าเลือกไว้ว่า Runtime ถ้าลองคลิกเลือกจะมี Permanent จะได้ดังภาพ
    1. ถ้ารีสตาร์ท firewalld กฎที่อยู่ที่ Runtime จะหายไปดังนั้นหากต้องการให้กฎยังอยู่ต้องย้ายกฎที่ Runtime มาที่ Permanent ด้วยการคลิกที่ Options แล้วเลือก Runtime To Permanent
    1. กฎจะถูกก็อปปี้ไปยัง Permanent เมื่อรีบูตหรือรีสตาร์ท firewalld กฎก็ยังอยู่ หรือหากต้องการทำครั้งเดียวก็เพิ่มกฎใน Permanent ได้เลยเช่นกันแต่กฎเหล่านั้นจะยังไม่ทำงานจนกว่าจะ Reload Firewalld
    2. เมื่อเพิ่มกฎเป็นที่พอใจและ copy จาก runtime มา permanent แล้วสามารถปิด firewall-config ได้เลยแต่เพื่อความแน่ใจ ให้ Reload Firewalld ใน Options อีกครั้งแล้วค่อยปิด จะได้ไม่ลืมครับ
    3. หรือหากไม่ชอบแก้ไขใน Windows สามารถแก้ไขแฟ้ม /etc/firewalld/zone/public.xml ได้เช่นกัน เมื่อเปิดไฟล์เข้าไปจะได้ว่า
    <?xml version="1.0" encoding="utf-8"?>
    <zone>
      <short>Public</short>
      <description>For use in public areas. You do not trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.</description>
      <rule family="ipv4">
        <source address="192.26.0.1"/>
        <port protocol="tcp" port="631"/>
        <accept/>
      </rule>
      <rule family="ipv4">
        <source address="192.100.33.12"/>
        <service name="ssh"/>
        <accept/>
      </rule>
    </zone>
    1. สามารถก็อปปี้ 5 บรรทัดเริ่มตั้งแต่ <rule family=”ipv4″> ไปจนถึง </rule> นี้จะเป็น 1 กฎหากมีซ้ำๆ กันเยอะๆ ก็สามารถก็อปปี้แล้ววางแล้วแก้เฉพาะเลขไอพีได้เลย
    2. เมื่อแก้ไขแฟ้มเสร็จ save แล้วออกมาสั่งด้วยคำสั่ง
    firewall-cmd --reload
    1. แก้ไขแฟ้ม /etc/firewalld/firewalld.conf
      • เปลี่ยน AllowZoneDrifting จากเดิม yes เป็น no
      • restart firewalld ด้วยคำสั่ง systemctl restart firewalld
    2. ยังมีอีกมากที่ยังใช้ไม่เป็น ด่วนๆ เอาเท่านี้ก่อน
    3. จบขอให้สนุก

  • How to InPrivate/Incognito Edge and Chrome by default

    • เหมาะสำหรับเครื่องในห้องปฎิบัติการ จะได้ไม่ต้องลบค่าบางอย่าง เช่น MS Teams ล็อคอินค้าง, อีเมลล็อคอินค้างไว้
    • เริ่ม
    • คลิกขวา properties ที่ shortcut ของ edge หรือ chrome
    • คลิกที่แท็บ shortcut ในช่อง target สำหรับ Microsoft Edge เพิ่ม -inprivate ต่อท้ายสุด แล้วคลิก Ok ดังภาพ
    • สำหรับ Google Chrome เพิ่ม -incognito ต่อท้ายสุด ดังภาพ
    • ทดสอบเปิด
    • สำหรับ Firefox จะสร้าง shortcut สำหรับเข้า Private browsing ไว้อยู่แล้วไม่ต้องดัดแปลงอะไร
    • ต้องแก้ shortcut ทุกที่หากอยากให้เป็นเหมือนกันทุก shortcut
    • จบขอให้สนุก