function shownum(){
loadVariables("shownum.txt?t=1252468789796",_root.num);
}
setInterval(shownum,1000);
/////////////////////////
สมมุติใน Textfile กำหนดตัวแปรไว้อย่างนี้
&test1=ok test1&
&test2=ok test2&
&test3=ok test3&
ตอนโหลดเข้ามาก็เรียกไปแบบนี้ครับ
myLoad = new LoadVars();
myLoad.load("pic.txt");
myLoad.onLoad = function(ok) {
if (ok) {
trace(myLoad.test1); // ลอง แสดงค่าที่โหลดมา
trace(myLoad.test2); // ลอง แสดงค่าที่โหลดมา
trace(myLoad.test3); // ลอง แสดงค่าที่โหลดมา
}
};
////////////////////////
ส่งค่าตัวแปรจาก asp.net, PHP,txt ไปยัง Flash AS3
การส่งค่าตัวแปรจาก Text file หรือ asp.net หรือ PHP ไปยัง Flash AS3
Code ใน Asp.net :
Response.Write(topic=ข่าวเด่นวันนี้&news=ข่าวครับข่าว)
Code ใน PHP :
echo 'topic=ข่าวเด่นวันนี้&news=ข่าวครับข่าว'
Code ใน Text File :
topic=ข่าวเด่นวันนี้&news=ข่าวครับข่าว
ใน Flash AS3 :
function URLLoaderVar() {
var loader:URLLoader = new URLLoader();
configureListeners(loader);
var request:URLRequest = new URLRequest("http://localhost/TestWeb/testload.aspx?id=")
try {
loader.load(request);
} catch (error:Error) {
trace("Unable to load requested document.");
}
}
function configureListeners(dispatcher:IEventDispatcher):void {
dispatcher.addEventListener(Event.COMPLETE, loadvarComplete);
}
function loadvarComplete(event:Event):void {
var loader:URLLoader = URLLoader(event.target);
trace("completeHandler: " + loader.data);
var vars:URLVariables = new URLVariables(loader.data);
//เอาตัวแปรไปใช้
trace("ตัวแปรที่ 1 = " + vars.topic);
trace("ตัวแปรที่ 2 = " + vars.news);
}
วันพุธที่ 23 มิถุนายน พ.ศ. 2553
วันอังคารที่ 22 มิถุนายน พ.ศ. 2553
CentOS Howto Install ClamAV on DA DirectAdmin
http://tonnanie.spaces.live.com/blog/cns!21A88F697BA9ECDF!825.entry
ใน DirectAdmin ไม่ได้ติดตั้ง ClamAV Anti Virus มาให้…เราก็มาติดตั้ง clamav + exim เข้าด้วยกันดังนี้ครับ
ติดตั้ง repo จาก atomic
#wget -q -O – http://www.atomicorp.com/installers/atomic |sh
เสร็จแล้วก็ Yum
#yum -y install clamd clamav
#service clamd start
#chkconfig clamd on
#freshclam
#vi /etc/exim.conf
ค้นหาบรรทัด primary_hostname พิมพ์ บรรทัดต่อไปด้วย
av_scanner = clamd:127.0.0.1 3310
## Find check_message:
## Make sure it looks like this:
check_message:
deny message = This message contains malformed MIME ($demime_reason)
demime = *
condition = ${if >{$demime_errorlevel}{2}{1}{0}}
deny message = This message contains a virus or other harmful content ($malware_name)
demime = *
malware = *
deny message = This message contains an attachment of a type which we do not accept (.$found_extension)
demime = bat:com:pif:prf:scr:vbs
warn message = X-Antivirus-Scanner: Clean mail though you should still use an Antivirus
accept
## Save and exit
ทำการ restart clamd services
# service clamd restart
# /etc/init.d/exim restart
## Check for updates 24 times a day
# freshclam -d -c 24
แล้วทำการ monitor ดูครับ
tail -f /var/log/exim/mainlog
เสร็จแล้วจะเจอ ข้อความประมาณนี้
rejected after DATA: This message contains a virus or other harmful content (Email.Ecard-51)
————–
หลังจากนั้นให้ ติดตั้ง service monitor ของ DA
HOWTO: Control ClamAV from Service Monitor
Reference:
http://www.directadmin.com/forum/showthread.php?t=10478
——————————————————————————–
ทำตามนี้
http://www.directadmin.com/forum/showthread.php?t=17730
ใน DirectAdmin ไม่ได้ติดตั้ง ClamAV Anti Virus มาให้…เราก็มาติดตั้ง clamav + exim เข้าด้วยกันดังนี้ครับ
ติดตั้ง repo จาก atomic
#wget -q -O – http://www.atomicorp.com/installers/atomic |sh
เสร็จแล้วก็ Yum
#yum -y install clamd clamav
#service clamd start
#chkconfig clamd on
#freshclam
#vi /etc/exim.conf
ค้นหาบรรทัด primary_hostname พิมพ์ บรรทัดต่อไปด้วย
av_scanner = clamd:127.0.0.1 3310
## Find check_message:
## Make sure it looks like this:
check_message:
deny message = This message contains malformed MIME ($demime_reason)
demime = *
condition = ${if >{$demime_errorlevel}{2}{1}{0}}
deny message = This message contains a virus or other harmful content ($malware_name)
demime = *
malware = *
deny message = This message contains an attachment of a type which we do not accept (.$found_extension)
demime = bat:com:pif:prf:scr:vbs
warn message = X-Antivirus-Scanner: Clean mail though you should still use an Antivirus
accept
## Save and exit
ทำการ restart clamd services
# service clamd restart
# /etc/init.d/exim restart
## Check for updates 24 times a day
# freshclam -d -c 24
แล้วทำการ monitor ดูครับ
tail -f /var/log/exim/mainlog
เสร็จแล้วจะเจอ ข้อความประมาณนี้
rejected after DATA: This message contains a virus or other harmful content (Email.Ecard-51)
————–
หลังจากนั้นให้ ติดตั้ง service monitor ของ DA
HOWTO: Control ClamAV from Service Monitor
Reference:
http://www.directadmin.com/forum/showthread.php?t=10478
——————————————————————————–
ทำตามนี้
http://www.directadmin.com/forum/showthread.php?t=17730
วิธีการอินาเบิล iptables ขึ้นมาใช้งาน
1. วิธีการอินาเบิล iptables ขึ้นมาใช้งาน
เช็คก่อนครับว่าที่เครื่องมีติดตั้ง iptables ไว้หรือยัง ใช้คำสั่ง rpm -qa | grep iptables
[root@opensips ~]# rpm -qa | grep iptables
ถ้าติดตั้งไว้แล้วก็จะมีข้อความประมาณนี้ครับ
iptables-ipv6-1.3.5-4.el5
iptables-1.3.5-4.el5
ถ้าติดตั้งไว้แล้วก็จะแสดงให้เห็นครับ ถ้ายังไม่มีก็ต้องติดตั้งเพิ่มครับ ใช้คำสั่ง yum -y install iptables
ตัว iptables-ipv6 ไม่จำเป็นต้องติดตั้งครับ เพราะเป็น IPv6 แต่เราใช้แค่ IPv4 ใช้ไฟล์ล่าง iptables เฉยๆก็พอ
[root@opensips ~]# yum -y install iptables
2. ไฟล์คอนฟิก iptables
เมื่อติดตั้งแล้วจะมีไฟล์คอนฟิกของ iptables ชื่อ "iptables" อยู่ที่โฟลเดอร์ /etc/sysconfig ครับ เราแก้ไขไฟล์ๆนี้ก่อนที่จะสั่งให้ iptables ทำงาน ตัวอย่างข้อมูลในไฟล์ /etc/sysconfig/iptables เป็นตามนี้ครับ
# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
เช็คก่อนครับว่าที่เครื่องมีติดตั้ง iptables ไว้หรือยัง ใช้คำสั่ง rpm -qa | grep iptables
[root@opensips ~]# rpm -qa | grep iptables
ถ้าติดตั้งไว้แล้วก็จะมีข้อความประมาณนี้ครับ
iptables-ipv6-1.3.5-4.el5
iptables-1.3.5-4.el5
ถ้าติดตั้งไว้แล้วก็จะแสดงให้เห็นครับ ถ้ายังไม่มีก็ต้องติดตั้งเพิ่มครับ ใช้คำสั่ง yum -y install iptables
ตัว iptables-ipv6 ไม่จำเป็นต้องติดตั้งครับ เพราะเป็น IPv6 แต่เราใช้แค่ IPv4 ใช้ไฟล์ล่าง iptables เฉยๆก็พอ
[root@opensips ~]# yum -y install iptables
2. ไฟล์คอนฟิก iptables
เมื่อติดตั้งแล้วจะมีไฟล์คอนฟิกของ iptables ชื่อ "iptables" อยู่ที่โฟลเดอร์ /etc/sysconfig ครับ เราแก้ไขไฟล์ๆนี้ก่อนที่จะสั่งให้ iptables ทำงาน ตัวอย่างข้อมูลในไฟล์ /etc/sysconfig/iptables เป็นตามนี้ครับ
# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
ปิดการ access ของ root ผ่าน ssh
ปิดการ access ของ root ผ่าน ssh
Prerequirement CentOS 5.x
Step
1. login ด้วย root เข้าสู่ระบบ (จะได้มั่นใจได้ว่า เราแก้ไขได้ทุกไฟล์)
2. cd /etc/ssh
3. vi sshd_config
4. หาบรรทัดที่มีคำว่า PermitRootLogin โดยพิม /PermitRootLogin
5. ลบ # ออกด้านหน้า แล้วแก้เป็น PermitRootLogin no
6. เซฟไฟล์ แล้ว restart sshd
service sshd restart
7. logout แล้วลอง login ใหม่เป็น root จะเป็นหว่า login ไม่ได้แล้ว
Prerequirement CentOS 5.x
Step
1. login ด้วย root เข้าสู่ระบบ (จะได้มั่นใจได้ว่า เราแก้ไขได้ทุกไฟล์)
2. cd /etc/ssh
3. vi sshd_config
4. หาบรรทัดที่มีคำว่า PermitRootLogin โดยพิม /PermitRootLogin
5. ลบ # ออกด้านหน้า แล้วแก้เป็น PermitRootLogin no
6. เซฟไฟล์ แล้ว restart sshd
service sshd restart
7. logout แล้วลอง login ใหม่เป็น root จะเป็นหว่า login ไม่ได้แล้ว
วันศุกร์ที่ 18 มิถุนายน พ.ศ. 2553
การติดตั้ง Network Time Protocol (NTP) CentOS
Sat, 06/12/2010 - 09:06 | admin
เพื่อให้ข้อมูลจราจรมีความถูกต้องและนำมาใช้ประโยชน์ได้จริงผู้ให้บริการต้องตั้งนาฬิกาของอุปกรณ์บริการทุกชนิดให้ตรงกับเวลาอ้างอิงสากล (Stratum 0) โดยผิดพลาดไม่เกิน 10 มิลลิวินาที
ขั้นตอนการติดตั้ง
1.ตรวจสอบ package โดยพิมพ์คำสั่งนี้
# rpm -qa | grep ntp*
หากไม่พบ ก็สามารถติดตั้งได้โดยพิมพ์คำสั่งนี้ใน terminal
# yum install ntp -y
การทำงานของ ntp จะทำงานผ่าน port UDP 123 ดังนั้นต้องให้ firewalls เปิด port 123 ด้วย
การเปิดพอร์ตของ firewall สามารถทำได้โดยการแก้ไขไฟล์คอนฟิกของ redhat firewall
โดยการพิมพ์คำสั่งนี้
# vi /etc/sysconfig/iptables
..................................
..................................
หาบรรทัดที่พิมพ์ว่า
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
แล้วแทรกสองบรรทัดนี้ต่อจากบรรทัดนั้น
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 123 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 123 -j ACCEPT
เซฟไฟล์แล้วออกมาที่ terminal แล้วสั่ง restart iptable อีกครั้งด้วยคำสั่งนี้
#service iptables restart
2. ตรวจสอบ remote server ว่าสามารถเข้าใช้บริการได้หรือไม่ โดยการพิมพ์คำสั่งต่อไปนี้
# ntpdate -b time1.nimt.or.th
# ntpdate -b time.navy.mi.th
# ntpdate -b clock.nectec.or.th
3. สำรองไฟล์คอนฟิกเดิมก่อนด้วยคำสั่ง mv
# mv /etc/ntp.conf /etc/ntp.conf.ori
จากนั้นแก้ไขค่าคอนฟิกของ ntp โดยการพิมพ์คำสั่งนี้
# vi /etc/ntp.conf
ให้มีเนื้อหาดังนี้
driftfile /var/lib/ntp/ntp.drift
statistics loopstats peerstats clockstats
filegen loopstats file loopstats type day enable
filegen peerstats file peerstats type day enable
filegen clockstats file clockstats type day enable
server time1.nimt.or.th
server time.navy.mi.th
server clock.nectec.or.th
restrict 192.168.2.0 mask 255.255.255.0 nomodify notrap
restrict 127.0.0.1
จากนั้นให้เซฟไฟล์แล้วออกมาที่ terminal
4. restart service ntp ให้ทำงานทันที และให้ ntp ทำงานทุกครั้งที่บูตเครื่องด้วยคำสั่ง
# servive ntpd restart
# chkconfig ntpd on
ตรวจสอบการทำงานของ ntp ด้วยคำสั่ง
# ntpq -pn
5. ปกติแล้ว ntpd จะมี log อยู่ที่ไฟล์ /var/log/messages
แต่ถ้าต้องการแยกไฟล์ log ของ ntpd ออกต่างห่างให้แก้ไฟล์ /etc/ntpd.conf เพิ่มเติมดังนี้ที่บรรทัดสุดท้ายของไฟล์ /etc/ntp.conf
logfile /var/log/ntp.log
จากนั้นให้ restart service ntpd ด้วยคำสั่ง
# service ntpd restart
ก็จะได้ไฟล์ /var/log/ntp.log แยกออกมา เพื่อที่จะตรวจสอบได้ง่าย
เพื่อให้ข้อมูลจราจรมีความถูกต้องและนำมาใช้ประโยชน์ได้จริงผู้ให้บริการต้องตั้งนาฬิกาของอุปกรณ์บริการทุกชนิดให้ตรงกับเวลาอ้างอิงสากล (Stratum 0) โดยผิดพลาดไม่เกิน 10 มิลลิวินาที
ขั้นตอนการติดตั้ง
1.ตรวจสอบ package โดยพิมพ์คำสั่งนี้
# rpm -qa | grep ntp*
หากไม่พบ ก็สามารถติดตั้งได้โดยพิมพ์คำสั่งนี้ใน terminal
# yum install ntp -y
การทำงานของ ntp จะทำงานผ่าน port UDP 123 ดังนั้นต้องให้ firewalls เปิด port 123 ด้วย
การเปิดพอร์ตของ firewall สามารถทำได้โดยการแก้ไขไฟล์คอนฟิกของ redhat firewall
โดยการพิมพ์คำสั่งนี้
# vi /etc/sysconfig/iptables
..................................
..................................
หาบรรทัดที่พิมพ์ว่า
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
แล้วแทรกสองบรรทัดนี้ต่อจากบรรทัดนั้น
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 123 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 123 -j ACCEPT
เซฟไฟล์แล้วออกมาที่ terminal แล้วสั่ง restart iptable อีกครั้งด้วยคำสั่งนี้
#service iptables restart
2. ตรวจสอบ remote server ว่าสามารถเข้าใช้บริการได้หรือไม่ โดยการพิมพ์คำสั่งต่อไปนี้
# ntpdate -b time1.nimt.or.th
# ntpdate -b time.navy.mi.th
# ntpdate -b clock.nectec.or.th
3. สำรองไฟล์คอนฟิกเดิมก่อนด้วยคำสั่ง mv
# mv /etc/ntp.conf /etc/ntp.conf.ori
จากนั้นแก้ไขค่าคอนฟิกของ ntp โดยการพิมพ์คำสั่งนี้
# vi /etc/ntp.conf
ให้มีเนื้อหาดังนี้
driftfile /var/lib/ntp/ntp.drift
statistics loopstats peerstats clockstats
filegen loopstats file loopstats type day enable
filegen peerstats file peerstats type day enable
filegen clockstats file clockstats type day enable
server time1.nimt.or.th
server time.navy.mi.th
server clock.nectec.or.th
restrict 192.168.2.0 mask 255.255.255.0 nomodify notrap
restrict 127.0.0.1
จากนั้นให้เซฟไฟล์แล้วออกมาที่ terminal
4. restart service ntp ให้ทำงานทันที และให้ ntp ทำงานทุกครั้งที่บูตเครื่องด้วยคำสั่ง
# servive ntpd restart
# chkconfig ntpd on
ตรวจสอบการทำงานของ ntp ด้วยคำสั่ง
# ntpq -pn
5. ปกติแล้ว ntpd จะมี log อยู่ที่ไฟล์ /var/log/messages
แต่ถ้าต้องการแยกไฟล์ log ของ ntpd ออกต่างห่างให้แก้ไฟล์ /etc/ntpd.conf เพิ่มเติมดังนี้ที่บรรทัดสุดท้ายของไฟล์ /etc/ntp.conf
logfile /var/log/ntp.log
จากนั้นให้ restart service ntpd ด้วยคำสั่ง
# service ntpd restart
ก็จะได้ไฟล์ /var/log/ntp.log แยกออกมา เพื่อที่จะตรวจสอบได้ง่าย
วันพุธที่ 16 มิถุนายน พ.ศ. 2553
ลบ cache ใน squid centos
ลบ cache ใน squid centos
#rm -Rf /var/spool/squid/*
#/etc/init.d/squid restart
#rm -Rf /var/spool/squid/*
#/etc/init.d/squid restart
สมัครสมาชิก:
บทความ (Atom)