Mozilla Thunderbird & Google Calendar

1. ติดตั้ง extension 2 ตัวใน Thunderbird ได้แก่ Lightning และ Provider for Google Calendar ดังรูป 2. รีสตาร์ท Thunderbird จะพบปุ่ม อยู่ทางมุมบนขวา 3. เข้า gmail.psu.ac.th ล็อคอินให้เรียบร้อย คลิก  แล้วเลือก Calendar 4. ที่หน้า Calendar คลิก เลือก Setting 5. คลิก Calenders ทีี่มุมซ้ายบน 6. เลือกปฏิทินที่ต้องการ 7. ตรวจสอบว่าใช่ปฏิทินที่ต้องการหรือไม่ดูที่ ช่อง Calender Owner ว่าเป็นอันเดียวกับ Username ที่ล็อคอินเข้า gmail 8. เลื่อนดูด้านล่างในส่วนของ Private Address: 9. คลิกขวาที่ ICAL เลือก Copy Link Location 10. กลับมาที่ Thunderbird กดปุ่ม เพื่อเปิดปฏิทิน 11. คลิกขวาที่ช่องว่างฝั่งซ้ายมือใต้คำว่า Calendar เลือก New Calendar 12. ได้หน้าต่าง Create New Calendar เลือก Google Calendar กด Next 13. กด Ctrl-v เพื่อ paste URL ของปฏิทินที่ Copy มาในข้อก่อนหน้า 14. กด back 1 ครั้งแล้วกด Next ใหม่ (อันนี้น่าจะเป็นบักของ Ubuntu 14.10) 15. กด Next 16. จะมีหน้าต่างเพื่อยืนยันตัวตนของ Google ปรากฎขึ้นมา 17.  กด Sign in จะได้อีกหน้าต่างดังรูป กดยอมรับ 18. จะมีหน้าให้เลือกปฏิทินที่ต้องการอีกครั้งกด Next 19. จะมีหน้าให้ ยืนยันตัวตน และหน้าเพื่อขอสิทธิ์การเข้าถึง อีกรอบกดให้ Sign in และยอมรับ 20. กด Finish 21. ก็จะได้ปฏิทินเพิ่มมาตามต้องการ 22. ทั้งหมดนี้ทำบน Ubuntu 14.10 บน Windows ก็น่าจะทำเหมือนกัน 23. สามารถเพิ่มลบเหตุการณ์ผ่าน Thunderbird ได้เลยไม่ต้องเข้าเว็บอีก … 24. จากที่ทดสอบหนึ่ง Profile ของ Thunderbird สามารถมี Google Calendar ได้เพียง account เดียว 25. ขอให้สนุกครับ

Read More »

เปลี่ยน Certificate!?

เนื่อง Certificate *.psu.ac.th จาก Comodo เดิมซึ่งกลายเป็น Cert. ที่จัดว่า WEAK แล้ว ทางเจ้าหน้าที่เครือข่ายจึงได้ขอ Cert. ใหม่มา ที่ Strong ขึ้น 🙂 ก็ต้องมานั่งเปลี่ยน Cert. ในเครื่องที่ให้บริการขั้นตอนดังนี้ Download Cert. ใหม่มาซึ่งต้องติดต่อขอไปที่ Net@dmin โดยผ่านช่องทางของ help.psu.ac.th ไฟล์ที่จะโหลดมาใช้งานมีทั้งหมด 3 ไฟล์ได้แก่ STAR_psu_ac_th.ca-bundle, STAR_psu_ac_th.crt และ STAR_psu_ac_th_key.key เมื่อดาวน์โหลดมาเสร็จแล้วให้เอาไปแทนที่เก่าได้เลย ในตัวอย่างนี้จะเก็บไว้ที่ /etc/ssl/private ทีนี้ มาดู config เก่าของ apache2 <IfModule mod_ssl.c> <VirtualHost *:443> ServerName bahamut.psu.ac.th ServerAdmin cc-server-admin@group.psu.ac.th DocumentRoot “/var/www/html” ErrorLog ${APACHE_LOG_DIR}/bahamut.ssl_error_log TransferLog ${APACHE_LOG_DIR}/bahamut.ssl_access_log LogLevel warn SSLEngine on SSLCertificateFile /etc/ssl/private/STAR_psu_ac_th.crt SSLCertificateKeyFile /etc/ssl/private/STAR_psu_ac_th.key SSLCertificateChainFile /etc/ssl/private/STAR_psu_ac_th.ca-bundle RewriteEngine On RewriteRule /avl https://licensing.psu.ac.th <Directory /var/www/licensing> AllowOverride All Order deny,allow Deny from all Allow from 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16 </Directory> </VirtualHost> </IfModule> จะเห็นว่าไฟล์ชื่อไม่ตรงอยู่ไฟล์หนึ่งคือ STAR_psu_ac_th.key ก็เปลี่ยนชื่อให้ตรง เป็นอันเสร็จ แต่ … เนื่องจากเป็น Cert. ใหม่ เพื่อเพิ่มความแข็งแรง เจ้าหน้าที่เครือข่ายจึงได้กำหนด Passphrase ไว้ด้วย ต้องแก้ไขแฟ้ม /etc/apache2/mods-enabled/ssl.conf ในบรรทัดที่เขียนว่า SSLPassPhraseDialog exec:/usr/share/apache2/ask-for-passphrase ให้แก้ /usr/share/apache2/ask-for-passphrase เป็น /etc/ssl/private/passphrase-script แล้วสร้างแฟ้ม /etc/ssl/private/passphrase-script มีข้อความว่า #!/bin/sh echo “passphrase ที่ได้รับแจ้งจาก Net@dmin” chmod +x /etc/ssl/private/passphrase-script และทดสอบ script ด้วยว่าผลลัพธ์ที่ได้ตรงกับ passphrase ที่ Net@dmin แจ้งมา restart apache2 ด้วยคำสั่ง sudo service apache2 restart ถ้า passphrase ที่ใส่ไว้ในแฟ้ม passphrase-script ถูกต้องจะ restart สำเร็จ เป็นอันเสร็จ สิ่งที่ต้องแก้เพื่อให้ได้ A+ ในการทดสอบกับเว็บ https://www.ssllabs.com/ssltest/analyze.html แก้ไขแฟ้ม /etc/apache2/mods-enabled/ssl.conf โดยแก้ไข/เพิ่ม ข้อความดังต่อไปนี้ SSLCipherSuite ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES: RSA+AESGCM:RSA+AES:!aNULL:!MD5:!DSS SSLHonorCipherOrder on SSLProtocol all -SSLv3 -SSLv2 SSLCompression off sudo a2enmod headers เพื่อให้ module headers ของ apache2 ทำงาน แก้ไขแฟ้มของไซต์ที่เปิด ssl ไว้ จากตัวอย่างนี้คือ /etc/apache2/sites-enabled/licensing-ssl.conf โดยเพิ่มข้อความว่า Header add Strict-Transport-Security “max-age=15768000;includeSubDomains” ตัวอย่าง <IfModule mod_ssl.c> <VirtualHost *:443> ServerName licensing.psu.ac.th ServerAdmin cc-server-admin@group.psu.ac.th DocumentRoot “/var/www/html/avl” ErrorLog ${APACHE_LOG_DIR}/licensing.ssl_error_log TransferLog ${APACHE_LOG_DIR}/licensing.ssl_access_log LogLevel warn SSLEngine on Header

Read More »

ช่องโหว่ซอฟต์แวร์ Bash Vulnerability วิธีตรวจสอบและแก้ไข

ช่องโหว่อันตรายของซอฟต์แวร์ Bash ————————————————– -การตรวจสอบช่องโหว่ซอฟต์แวร์ Bash Vulnerability ในระบบปฎิบัติการ Unix & Linux ทดสอบโดยพิมพ์คำสั่ง env VAR='() { :;}; echo Bash is vulnerable!’ bash -c “echo Bash Test” หากปรากฎข้อความว่า Bash is vulnerable! แสดงว่าต้องรีบปรับปรุงซอฟต์แวร์ bash ทันที -วิธีการป้องกันและแก้ไขอัปเดตซอฟต์แวร์ bash หากใช้ Ubuntu / Debian ปรับแก้ไขอัปเดตเฉพาะปัญหา bash vulnerability sudo apt-get update && sudo apt-get install –only-upgrade bash ปรับแก้ไขอัปเดตทั้งระบบ sudo apt-get update && apt-get upgrade หากใช้ CentOS / Redhat / Fedora ปรับแก้ไขอัปเดตเฉพาะปัญหา bash vulnerability sudo yum update bash ขอบคุณครับ ^_^

Read More »

เทคนิคการใช้ vi

1. เปิด 2 ไฟล์พร้อมกัน แยกแบบแนวตั้ง vi test.php  กด Esc : vsp function.inc.php จะได้ผลอย่างนี้ คำสั่งที่น่ารู้ Ctrl+w w สลับระหว่างหน้าจอ Ctrl+w q ปิดไฟล์ Ctrl+w v เปิดไฟล์เดียวกันที่ยาวมาก ต้องการด้านนึงดูหัวไฟล์ อีกด้านนึงดูท้ายไฟล์ 2. หากต้องการเลื่อน Code หลายๆบรรทัด ไปทางขวามือ 5 Space Ctrl + V แล้ว เลือกบรรทัดที่ต้องการ จากนั้น Shift + I แล้ว เคาะ Space Bar 5 ครั้ง จากนั้น แล้วกดปุ่ม Esc

Read More »

ติดตั้ง Pykota บน Ubuntu Server 14.04.1 LTS

1. ติดตั้งโปรแกรมที่จำเป็นก่อน sudo apt-get install cups subversion postgresql postgresql-client postgresql-common libX11-dev libxt-dev libxext-dev python-dev python-jaxml python-reportlab python-reportlab-accel python-pygresql python-osd python-egenix-mxdatetime python-imaging python-pysnmp4 python-chardet python-pam python-pysqlite2 python-mysqldb python-ldap apparmor-utils 2. แก้ config ของ cups #sudo vi /etc/cups/cupsd.conf ที่ <Location /> เพิ่ม  allow all ที่ <Location /admin> เพิ่ม  allow ip_admin ที่ <Policy default> comment JobPrivateValues default เพิ่ม JobPrivateValues job-originating-host-name ที่ <Policy authenticated> comment JobPrivateValues default เพิ่ม JobPrivateValues job-originating-host-name 3. แก้ config ของ PostgreSQL #sudo pico /etc/postgresql/9.3/main/pg_hba.conf เติมข้อความนี้ต่อไปที่ท้ายสุดของแฟ้ม host all all 10.0.5.3/24 trust ***ให้เปลี่ยนเลข ip จาก 10.0.5.3 เป็นเลข ip ของ server ที่กำลังใช้ 4. ติดตั้งเครื่องพิมพ์ เปิด Browser ไปที่ url http://ip_server:631 คลิก tab Administration คลิก Add Printer เลือก Printer คลิก Continue ใส่รายละเอียด ของเครื่องพิมพ์ ติ๊ก เลือก Share This Printe คลิก Continue เลือก Driver ของเครื่องพิมพ์ คลิก Add Printer คลิก  Set Default Option ทดสอบการพิมพ์โดยเลือก Print Test Page 5. ติดตั้งเครื่องพิมพ์บนเครื่อง Client และทดสอบการพิมพ์ 6. ติดตั้งโปรแกรม Pykota #cd /usr/share #svn co http://svn.pykota.com/pykota/trunk pykota #cd pykota #python checkdeps.py #python setup.py install 7. สร้างผู้ใช้ pykota ด้วยคำสั่ง #sudo adduser –system –group –home /etc/pykota –gecos Pykota pykota #sudo adduser lp pykota 8. จัดการ postgresql ต่อดังนี้ #sudo su – postgres -c “psql -f /usr/share/pykota/initscripts/postgresql/pykota-postgresql.sql template1” 9. ทำให้ cups รู้จัก Pykota #cd /usr/lib/cups/backend #sudo ln -sf /usr/share/pykota/bin/cupspykota #sudo chmod -Rf 755 /usr/share/pykota/bin/* #sudo chmod -Rf 755 /usr/lib/cups/backend*

Read More »