1. การสตรีมวิดีโอไปยัง Facebook Live (Profile Account)
อันนี้เป็นการใช้แอคเค้าเฟสบุคธรรมดาของเรานี้หละครับ ซึ่งปกติเราก็กดถ่ายถอดสดจากมือถือหรือจากคอมพิวเตอร์ได้อยู่แล้ว แต่เดียวเราจะลองถ่ายถอดสดจากไฟล์หนังกันดูครับ เริ่มแรกให้เข้าไปที่ https://www.facebook.com/live/create/ และทำการคลิก Create Live Stream
เลือก Share on your own Timeline และคลิก Next
จากนั้นเราจะได้หน้าที่แสดง Server URL และ Stream Key ให้ copy ค่านี้เอาไว้ เดียวเราต้องใช้ในการสตรีม
เมื่อได้ Stream Key มาแล้ว เราก็มาสั่งสตรีมจาก ffmpeg ได้เลยครับ โดยให้สั่ง
ffmpeg -re -i test.mp4 -acodec libfdk_aac -ac 1 -vcodec libx264 -f flv "rtmp://rtmp-api.facebook.com:80/rtmp/XXXXXXXXXXXXX?ds=1&s_l=1&a=ZZZZZZZZZZZZZZ"
เรียบร้อยครับ กด Go Live ได้เลย
2. การสตรีมวิดีโอไปยัง Facebook Live (Page Account)
อันนี้เป็นการใช้แฟนเพจแอคเค้าในการสตรีมนะครับ เพสบุคเขาเตรียมเครื่องมือเอาไว้ให้พร้อมแล้วเช่นกัน โดยเริ่มจากการเข้าไปในหน้าเพจของเราแล้วคลิกที่ Publishing Tools และเลือก Video Library ทางเมนูซ้ายมือ จากนั้นคลิกที่ปุ่ม + Live
ได้ Stream Key มาแล้ว กด Next
สั่งสตรีมด้วยคำสั่งต่อไปนี้ อย่าลืมแก้ Stream Key เป็นของตัวเองให้เรียบร้อยนะครับ
ffmpeg -re -i test.mp4 -acodec libfdk_aac -ac 1 -vcodec libx264 -f flv "rtmp://rtmp-api.facebook.com:80/rtmp/XXXXXXXXXX?ds=1&s_l=1&a=ZZZZZZZZZZ"
กด Go Live เป็นอันเรียบร้อย
3. การสตรีมวิดีโอไปยัง Youtube Live
อันสุดท้ายเป็นการสตรีมไปยัง Youtube Live ให้เข้าไปที่ https://www.youtube.com/live_dashboard ให้เลื่อนลงมาล้างสุดจะเห็นหัวข้อ ENCODER SETUP ให้ทำการกด Reveal ระบบจะแสดง Stream name/key โดยในส่วนของ Share คือ Link ที่ใช้สำหรับดูไลฟ์จริง ส่งตัวนี้ให้เพื่อนได้เลยครับ ส่วนพารามิเตอร์ตัวอื่นๆ อย่างเช่นการใส่ภาพ thumbnail ก็ลองไปซนดูกันต่อเองครับ
จากนั้นนำ Stream name/key ที่ได้มาสั่งให้ FFmpeg สตรีมไปยัง Youtube Live โดยใช้คำสั่งต่อไปนี้
ffmpeg -re -i test.mp4 -acodec libfdk_aac -ac 1 -vcodec libx264 -f flv "rtmp://a.rtmp.youtube.com/live2/XXXX-XXXXX-XXXXX-XXXXX"
เรียบร้อยไลฟ์ได้แล้วครับ สำหรับข้อมูลเพิ่มเติมดูได้จากอ้างอิงด้านล่างนะครับ
เพิ่มเติม
หากต้องการสตรีมจากกล้อง webcam ที่ต่ออยู่กับ Raspberry Pi สามารถใช้คำสั่งได้ดังนี้
ffmpeg -f video4linux2 -s 426x240 -r 30 -b 2500k -i /dev/video0 -acodec libfdk_aac -ac 1 -vcodec libx264 -f flv "rtmp://rtmp-api.facebook.com:80/rtmp/XXXXXXXXXXXXX?ds=1&s_l=1&a=ZZZZZZZZZZZZZZ"
หรือสามามารถใช้คำสั่ง avconv ดังต่อไปนี้
avconv -f video4linux2 -s 426x240 -r 30 -b 2500k -i /dev/video0 -f flv "rtmp://rtmp-api.facebook.com:80/rtmp/XXXXXXXXXXXXX?ds=1&s_l=1&a=ZZZZZZZZZZZZZZ"
หรือหากต้องการสตรีมจาก RTSP อื่นๆ ไปยัง Facebook Live หรือ Youtube Live สามารถใช้คำสั่งได้ดังนี้
ตัวอย่างนี้จะสตรีมจาก RTSP อื่นไปยัง Facebook Live
ffmpeg -re -i "rtsp://192.168.1.108/rtsp/live" -acodec libfdk_aac -ac 1 -vcodec libx264 -f flv "rtmp://rtmp-api.facebook.com:80/rtmp/XXXXXXXXXXXXX?ds=1&s_l=1&a=ZZZZZZZZZZZZZZ"
อันนี้ใช้สำหรับสตรีมจากกล้อง CCTV ที่ติดในบ้านไปยัง Facebook สังเกตว่าต้องเราต้องเพิ่ม -i input-sound.mp3 เข้าไปด้วยเพื่อเพิ่มเสียงเข้าไป เพราะถ้าไม่มีเสียงส่งไปด้วย Facebook จะไม่ยอมไลฟ์ให้
ffmpeg -re -i "rtsp://user:[email protected]:554/cam/realmonitor?channel=1&subtype=1" -i input-sound.mp3 -acodec libfdk_aac -ac 1 -vcodec libx264 -f flv "rtmp://rtmp-api.facebook.com:80/rtmp/XXXXXXXXXXXXX?ds=1&s_l=1&a=ZZZZZZZZZZZZZZ"
อ้างอิง:
https://www.facebook.com/live/create/?step=landing
https://www.youtube.com/live_dashboard
https://ffmpeg.org/ffmpeg.html
https://www.facebook.com/facebookmedia/get-started/live
ในการทดลองการดักจับข้อมูลครั้งนี้ เราจะให้ทั้งคอมฯ และมือถือต่ออยู่ใน Wi-Fi เน็ทเวิร์คเดียวกัน โดยเราจะใช้ Burp Suite Free Edition ซึ่งสามารถหาดาวน์โหลดได้จาก Burp Suite Free Edition เป็นโปรแกรมที่ทำหน้าที่เป็น proxy แต่ผมไม่ลงวิธีการติดตั้งนะครับตัวใครตัวมัน
หลังจากติดตั้งเรียบร้อยแล้ว ให้เปิดโปรแกรม Burp Suite Free Edition และเข้าไปที่แท็บ Proxy -› Options และเลือก Add เพื่อตั้ง proxy ใหม่
ทำการกำหนด Bind to port เป็น 8089 (ปกติก็คงเป็น 8080 แต่พอดีผมใช้มันไปทำอย่างอื่นแล้ว) และเลือก Bind to address เป็น All interfaces เมื่อใส่ค่าทุกอย่างเรียบร้อยก็คลิก OK
Windows Firewall จะขึ้นมาถามยืนยันการใช้งานพอร์ทให้กด Allow access
ถ้าในช่อง Running ในส่วนของ proxy ที่เราสร้างไว้ยังไม่ถูกติ๊กเป็นเครื่องหมายถูก ก็ติ๊กให้มันทำงานด้วยครับ
และในแท็บ Intercept ให้เลือก Intercept เป็น Off
จากนั้นมาที่มือถือ Android โดยให้เข้าไปที่ Setting -› Wi-Fi กดค้างที่ Wi-Fi ที่เราต่อเอาไว้แล้วเลือก Modify network
เลือก Show Advanceed options ติ๊กเลือก Show advance options และเลือก Proxy เป็น Manual และใส่ค่าต่างๆ ดังนี้
Proxy hostname = ให้ใส่ IP ของเครื่องคอมฯ ที่เราติดตั้ง Burp Suite ไว้
Proxy port = ใส่หมายเลข port ที่เรากำหนดไว้ใน Burp Suite
จากนั้นกด Connect
ขั้นตอนถัดไปคือการติดตั้ง CA Certificate ของ Burp Suite ลงในเครื่อง Android ให้เราพิมพ์ URL http://burp บนบราวเซอร์ของ Android และคลิกที่ปุ่ม CA Certificate เพื่อทำการดาวน์โหลด เมื่อทำการดาวน์โหลดมาแล้วจะได้ไฟล์ชื่อ cacert.der ให้ทำการเปลี่ยนนามสกุลของไฟล์เป็น cacert.cer
ทำการติดตั้ง CA Certificate โดยเข้าไปที่ Setting -› Advanced settings -› Security และเลือก Install from SD card
เลืกไฟล์ cacert.cer และทำการตั้งชื่อ Cartificate name
ที่หน้า Setting -› Advanced settings -› Security คลิกที่แท็บ Trusted credentials และเลือกแท็บ User จะเห็นว่ามี CA Certificate ใหม่ของเราติดตั้งไว้แล้ว เป็นอันเสร็จเรียบร้อย
ต่อไปมาเริ่มทำการทดสอบกันเลยครับ ว่ามันสามารถดักข้อมูลที่วิ่งผ่าน HTTP/HTTPS ได้จริงไหม โดยให้เปิดบราวเซอร์และพิมพ์ url ที่เป็น HTTPS ลงไป ในตัวอย่างก็เทสจากเว็บผมเองนี้หละ จะเห็นว่า HTTPS ก็ยังเป็นสีเขียวอยู่
กลับมาดูที่หน้า Burp Suite ในแท็บ HTTP history จะเห็นว่ามีข้อมูลที่วิ่งไปยังเว็บของเราแล้ว
ทีนี้ลองเปิดแอพบน Android ขึ้นมาครับ ตัวอย่างนี้ผมเลือกใช้แอพของไปรษณีย์เพราะอยากรู้ว่าเขาส่งข้อมูลไปตรวจสอบสถานะของพัสดุที่ไหน โดยลองกรอกรหัสที่ใช้ตรวจสอบพัสดุ EMS ลงไปดูนะครับ หรือหากใครจะลองแอพตัวอื่นก็ได้เช่นกัน เอาจากของไทยๆก่อนนี้หละครับ ง่ายดี
กลับมาดูที่หน้า HTTP history จะเห็นว่ามีข้อมูลวิ่งที่ยังเซิฟเวอร์ของไปรษณีย์ไทยแล้วครับ (อ้าว มี username กับ password ติดมาด้วย อันนี้ไม่ได้ตั้งใจ อยู่นอกเหนือจากที่ผมคิดไว้ ฮาาา)
]]>
อย่างแรกก็เข้าไปดาวน์โหลดโปรแกรมกันก่อน ให้เลือกโหลดตัว Expert Bundle นะครับ
https://www.torproject.org/download/download.html.en
เมื่อโหลดมาแล้วให้ทำการ unzip และเอาไฟล์ที่ได้ไปวางไว้ที่ c:\Tor\ (จริงๆ วางที่ไหนก็ได้นะตามสะดวก)
จากนั้นทำการสร้างคอนฟิกไฟล์ ชื่อ torrc ไว้ที่โฟลเดอร์ C:\Tor\Data\Tor\
โดยใส่คอนฟิกไป 1 ตัวคือ MaxCircuitDirtiness 60 ค่านี้คือสั่งให้เปลี่ยนเส้นทางใหม่ทุกๆ 60 วินาที ค่าปกติจะเป็น 10 นาที แต่อันนี้เราต้องการให้เปลี่ยนเร็วขึ้นหน่อย (หน่วยวินาที) (แต่ค่าปกติที่ผมใช้คือ 5 นาที)
MaxCircuitDirtiness 60
จากนั้นทำการรัน tor ให้เป็น Service ของ Windows โดยใช้คำสั่ง tor –service install –options -f “C:\Tor\Data\Tor\torrc” โดยให้เปิด Command Prompt และเลือกรันเป็น Administrator
จากนั้นสั่งเพิ่ม Service Tor เข้าไปในระบบ
cd c:\Tor\Tor
tor --service install --options -f "C:\Tor\Data\Tor\torrc"
จากนั้นเข้าไปดูใน Service ของ Windows หน่อยหนึ่งว่ามี Tor Win32 Service ขึ้นมาแล้วหรือยัง เราสามารถสั่ง Stop และ Start service จากหน้านี้ก็ได้
หรือหากต้องการสั่ง Start และ Stop service ก็สามารถสั่งผ่านทาง command line ได้โดยใช้คำสั่งดังนี้ครับ
tor --service stop
tor --service start
และหากต้องการลบ Service ของ Tor ออกจากระบบก็ให้ใช้คำสั่ง
tor --service remove
เท่านี้หละครับ เราติดตั้ง Tor แบบ Beginner Expert เรียบร้อยแล้ว ต่อไปถ้าจะให้โปรแกรมอื่นๆ เข้ามาใช้งาน Tor เราก็แค่ไปกำหนดให้โปรแกรมนั้นวิ่งมาใช้งาน Tor ผ่าน SOCKS5 ที่พอร์ต 9050 หรือหากโปรแกรมของคุณไม่สามารถใช้งาน proxy ผ่าน SOCKS5 ได้ ก็ให้ติดตั้ง Privoxy ให้ฟอร์เวิร์ดพอร์ตมาที่ HTTP อีกทีก็ได้ครับ ผมเคยเขียนวิธีไว้แล้วเมื่อปลายปี 2013 “ติดตั้งและใช้งาน Tor + Provoxy เพื่ออำพรางตัว”
ขั้นต่อไปเรามาติดตั้ง Google Chrome plugin เพื่อเอาไว้สลับเส้นทางว่าเราจะใช้ Tor หรือว่าไม่ใช้ โดยผมเลือกใช้ plugin ตัวนี้นะครับ “Proxy SwitchyOmega” โดยเมื่อติดตั้งเสร็จแล้วจะมีไอคอนกลมๆ ขึ้นทางขวามือ ให้คลิกแล้วเลือกไปที่ Options
ให้คลิกเลือกไปที่ Profile :: proxy แล้วตั้งค่าตามนี้ และกดปุ่ม Apply changes ด้านซ้ายมือเป็นอันเรียบร้อย
Protocal = SOCKS5
Server = 127.0.0.1
Port = 9050
เวลาที่เราจะใช้งาน Tor ก็ให้คลิกไปที่รูปวงกลมทางขวาแล้วเลือกไปที่ proxy หรือถ้าหากต้องการกลับมาใช้แบบไม่ผ่าน Tor ก็คลิกเลือกไปที่ Direct
ทีนี้ก่อนจบ เราก็มาทดสอบดู IP ที่เราได้กันหน่อยว่ามันเปลี่ยนทุกๆ 1 นาทีจริงไหม โดยเปิดเข้าไปที่ https://check.torproject.org/ แล้วลองจับเวลาดูเองนะครับ ว่าทุกๆ 1 นาที เราได้ IP ใหม่มาหรือยัง ถ้าต้องการเปลี่ยนระยะเวลาก็เข้าไปแก้ไขที่ไฟล์ torrc แล้วเปลี่ยนเป็นค่าที่ต้องการแล้วสั่ง restart service ก็เรียบร้อย
ขอให้ทุกคนปลอดภัย
ข้อมูลอ้างอิง : https://www.torproject.org/docs/tor-manual.html.en
Update: 2019-05-26: ตอนนี้ Tor Project ไม่ให้โหลดไฟล์ Tor Expert ตรงๆแล้ว แต่ยังมี link ให้โหลดอยู่ โดยสามารถ downlaod ได้จาก
1. https://dist.torproject.org/torbrowser/8.0.9/tor-win32-0.3.5.8.zip
2. https://dist.torproject.org/torbrowser/8.0.9/tor-win64-0.3.5.8.zip
หรือจะใช้ไฟล์จากที่ผมโหลดเก็บไว้ก็ได้
1. https://www.unzeen.com/download/Tor-Project/tor-win32-0.3.5.8.zip
2. https://www.unzeen.com/download/Tor-Project/tor-win64-0.3.5.8.zip
Emmet
https://atom.io/packages/emmet
Emmet จะช่วยให้เราเขียน HTML ต่างๆ ได้อย่างรวดเร็วด้วยคีย์ลัดต่างๆ ที่มีให้ โดยเราสามารถดูคำสั่งต่างๆ ได้ที่ http://docs.emmet.io/cheat-sheet/
atom-beautify
https://atom.io/packages/atom-beautify
atom-beautify จะช่วยให้เราจัดฟอร์แมตของโค้ดให้สวยงามง่ายๆ เพียงกด Ctrl-Alt-B
autoclose-html
https://atom.io/packages/autoclose-html
autoclose-html ช่วยให้เราพิมพ์แทก HTML แล้วมันจะปิดแทกให้เอง แต่ปกติถ้าเราใช้ Emmet จนคล่องแล้วก็คงแทบไม่ต้องใช้ตัวนี้ก็ได้ แต่ติดตั้งไว้หน่อยก็ดี
color-picker
https://atom.io/packages/color-picker
color-picker ตัวช่วยที่จะทำให้เราเลือกสีได้อย่างง่ายดายโดยไม่ต้องจำโค้ดสีเอง เพียงแค่กด CTRL-ALT-C
jquery-snippets
https://atom.io/packages/jquery-snippets
jquery-snippets เป็น snippets ของ jQuery เราไม่ต้องสร้าง snippet เองทั้งหมด มีคนทำให้แล้ว สบายเลย
line-ending-converter
https://atom.io/packages/line-ending-converter
line-ending-converter อันนี้ตัวแปลงรหัสการขึ้นบรรทัดใหม่ EOL บางทีโค้ดที่เราเปิดดูอาจจะสร้างมาจาก UNIX/Linux/MAC หรือ Windows ซึ่งมี EOL ที่ต่างกัน ตัวนี้ช่วยได้
minimap
https://atom.io/packages/minimap
minimap เอาไว้แสดงโค้ดอย่างย่อด้านขวามือ จะทำให้เราเลือนหาโค้ดในตำแหน่งที่ต้องการได้เร็วขึ้น
script
https://atom.io/packages/script
script เป็นตัวช่วยที่จะทำให้เราสามารถ run code ของเราได้ภายในตัว ATOM เลย จะได้เห็น output ทันทีที่กด CTRL+SHIFT+B
linter
https://atom.io/packages/linter
https://atom.io/packages/linter-php
linter และ linter-php เป็นตัวช่วยในการ debug code php ช่วยให้เราเห็นได้ง่ายขึ้นว่าเราเขียนโค้ดผิดหรือเปล่า
snake
https://atom.io/packages/snake
เกมงู //อันนี้ไร้สาระหละ
ถ้ายังไม่ได้ติดตั้ง ATOM หรือยังไม่เคยลองใช้ก็ติดตั้งและลองเล่นสักพักหนึ่งก่อนนะครับ https://atom.io/ ผมเองเคยใช้มาทั้ง Edit Plus, Sublime และตอนนี้มาจบที่ ATOM เหตผลเพราะมัน Open Source เลยอยากแนะนำให้ทุกๆ คนลองใช้ดู
มาเริ่มสร้าง code snippet ของเรากันต่อ ให้เลือกไปที่เมนู File -> Snippets (ถ้าเมนูไม่ขึ้นให้กด ALT ข้างไว้นะครับ)
ATOM จะเปิดไฟล์ snippets.cson ขึ้นมาให้เราแก้ไข โดยรูปแบบการเขียนจะเป็น CoffeeScript Object Notation (CSON) คล้ายๆ กับ JSON แต่ไม่มีวงเล็บเปิดปิด ใช้ tab อย่างเดียว แต่เราก็ไม่ต้องสนใจอะไรมาก เราใช้อยู่ไม่กี่คำสั่งครับ
ตรง comment ด้านบนที่เขาให้มาด้วย เขาแนะนำว่าถ้าเราจะสร้าง snippet ของตัวเองได้โดยแค่พิมพ์ snip แล้วกด tab เดียวมันจะสร้าง template ขึ้นมาให้เรา ซึ่งจะได้ code ออกมาประมาณนี้ ซึ่งเป็นตัวอย่างของการทำ snippet สำหรับไฟล์ .js โดย Snippet name คือชื่อคำอธิบายที่จะแสดงตอนที่มีคำสั่งขึ้นมาให้เลือก ส่วน prefix คือ keyword ที่เรากำหนดว่าเมื่อพิมพ์คำนี้แล้วให้แสดง snippet ตัวนี้ขึ้นมา และ body คือส่วนของโค้ดที่เราต้องการ จะเห็นว่าส่วนของ boby ถ้าเราใส่แค่บรรทัดเดียว ให้ใส่เครื่องหมาย ‘ ครอบคำสั่งได้ แต่ถ้ามีหลายๆ บรรทัดเราต้องใช้ “”” ครอบคำสั่งแทน และเราสามารถใส่ $1 เพื่อกำหนดตำแหน่งของ cursor ได้ เดียวเราลองดูจากตัวอย่างหละกัน จะได้เห็นภาพ
'.source.js':
'Snippet Name':
'prefix': 'Snippet Trigger'
'body': 'Hello World!'
แต่ของเรา เราจะสร้าง snippet สำหรับ php และเพิ่ม snippet เข้าไปสัก 2 ตัว ให้แก้ตามตัวอย่างนี้ครับ
'.source.php':
'Copyright by LookHin':
'prefix': 'lookhin'
'body': '//Copyright by LookHin [email protected]$1'
'MySQL Select':
'prefix': 'sqls'
'body': """
//Select Data
$query = "SELECT * FROM `table_name` ORDER BY `ID` ASC";$1
$result = mysql_query($query);
while($line = mysql_fetch_array($result)){
echo $line['ID'];
}
"""
หลังจากสร้าง snippet เสร็จแล้ว ให้ลองสร้างไฟล์ test.php และใช้ ATOM เปิดไฟล์นี้ขึ้นมา จากนั้นพิมพ์คำว่า sqls เราจะเห็นว่ามี snippet ของเราขึ้นมาให้ใช้งานแล้วครับ
ทำการติดตั้ง RRDTool และ SNMPT (Simple Network Management Protocol)
# apt-get update
# apt-get install rrdtool snmp snmpd
แก้ไขคอนฟิกของ snmpd โดยให้เอา # หน้าบรรทัด rocommunity public localhost ออก
# nano /etc/snmp/snmpd.conf
จากนั้นสั่ง restart snmpd
# service snmpd restart
ต่อไปทำการติดตั้ง Cacti
# apt-get install cacti cacti-spine
กด OK
เลือก web server ในทีนี้ของเราคือ Apache
กด OK
กด Yes
ทำการใส่ password root ของ MySQL เพราะว่าระบบติดตั้งต้องการสิทธิของ root เพื่อสร้าง user ของ cacti อีกทีหนึ่ง
ใส่ password สำหรับ user cacti ของ MySQL (จะใส่หรือไม่ใส่ก็ได้ ถ้าไม่ใส่ระบบจะสุ่มขึ้นมาให้เอง)
ยืนยัน password อีกรอบ
เมื่อทำการติดตั้งเรียบร้อย ให้เริ่มทำการคอนฟิกโดยเข้าไปที่ url http://xxx.xxx.xxx.xxx/cacti
กด Next เพื่อเข้าขั้นตอนต่อไป
เลือก New Install แล้วคลิก Next
กด Finish
จากนั้นระบบจะแสดงหน้าให้ Login โดยให้เราใส่ User: admin และ Password: admin หลังจาก login เข้าไปแล้วระบบจะบังคับให้เปลี่ยน password ใหม่
เมื่อเข้ามาแล้วเราจะได้หน้าจอดังรูป ซึ่งเราต้องเข้าไปเลือกรูปแบบของกราฟที่ต้องการแสดงดังขั้นตอนถัดไป
ทีนี้ถ้าเราคลิกเข้าไปที่เมนู Graphs จะเห็นว่ามีข้อมูลบางส่วนของระบบถูกแสดงขึ้นมาแล้ว แต่ยังไม่มีข้อมูลของ Network Traffic (ในตัวอย่างให้คลิกที่เมนู Graphs และไปเลือกที่ Preview View ทางขวามือบน เพื่อให้แสดงเป็นกราฟเล็กๆ ถ้าต้องการดูรายละเอียดให้คลิกที่กราฟแต่ละรูปนะครับ)
ต่อไปทำการคอนฟิกให้แสดง Network Traffic โดยคลิกที่เมนู Console -> Devices และคลิกที่ Localhost
ในส่วนของ SNMP Version ให้เลือกเป็น Version 2 และกดปุ่ม Save ซึ่งอยู่ล่างสุด
ในหน้าจอเดียวกันในส่วนของ Associated Data Queries ให้เพิ่ม SNMP – Get Mounted Partitions และ SNMP – Interface Statistics โดยเราสามารถเลือกข้อมูลอื่นๆ ที่สนใจเพิ่มเข้าไปได้ อันนี้ลองดูเองนะครับว่ามีข้อมูลอะไรอีกบ้าง เมื่อเลือกได้แล้วให้กด Save
จากนั้นให้เลือนขึ้นไปด้านบนแล้วคลิก Create Graphs for this Host
หน้าถัดมาจะเป็นหน้าให้เลือกข้อมูลที่ต้องการแสดง ให้เราติ๊กที่ช่อง eth0 (และเลือก Select a graph type ให้เลือก In/Out Bits (64-bit Counters)) ส่วนของ Get Mounted Partitions ให้ติ๊กเลือก Partition ที่ต้องการแสดง เมื่อเลือกเสร็จแล้วกด Create
หลังจากนั้นรอสักครู่ แล้วคลิกกลับไปที่เมนู Graphs เราจะได้กราฟที่เราเลือกไว้ถูกนำขึ้นมาแสดงแล้ว
วันนี้เราจะมาแนะนำการใช้งาน Tor (The Onion Router) กับ Provoxy เพื่อทำหน้าที่เป็นพรอกซี่กันครับ การใช้งาน Tor จะทำให้เราปลอดภัยจากการสืบกลับได้มากกว่าการใช้งานพรอกซีปกติเพราะว่า Tor จะสร้างโหนดขึ้นมาให้เราวิ่งผ่าน 3 โหนดและข้อมูลที่รับส่งระหว่างโหนดก็จะถูกเข้ารหัส (ยกเว้นโหนดสุดท้ายก่อนถึงปลายทาง) ทำให้เป็นการยากที่จะทราบว่าต้นทางจริงๆอยู่ที่ไหน แต่เนื่องด้วยตัว Tor ใช้ SOCKS Proxy อาจจะทำให้ไม่สามารถใช้งานรวมกับโปรแกรมบางตัวที่ไม่สามารถใช้งาน SOCKS Proxy ได้ ดังนั้นเราจะใช้ Provoxy ในการ forward จาก HTTP Proxy ไปยัง SOCKS Proxy ของ Tor อีกที ฟังดูยุ่งยากสับสน มาลองดูของจริงกันเลยดีกว่าครับ
อย่างแรกเข้าไปที่เว็บไซต์ของ Tor เพื่อดาวโหลดโปรแกรม เลือกเอาตัว Vidalia Bridge Bundle นะครับ โหลดเสร็จแล้วก็ทำการติดตั้งให้เรียบร้อย (ก็แค่คลิกๆ) https://www.torproject.org/download/download.html.en
จากนั้นเข้าไปยังเว็บไซต์ของ Provoxy เพื่อดาวโหลดโปรแกรม โดยโปรแกรมอยู่ใน sourceforge คลิกโหลดตรงจากลิงค์นี้ได้เลยครับ http://sourceforge.net/projects/ijbswa/files/
เมื่อทำการติดตั้ง Tor กับ Provoxy เรียบร้อยแล้ว เราจะเห็นไอคอนของทั้งสองโปรแกรมอยู่ที่ system tray น่าจะเป็นหัวหอมกับตัวพี
ต่อไปทำการคอนฟิกตัว Provoxy ให้ทำการ forward จาก HTTP Proxy ไปยัง SOCKS Proxy โดยดับเบิ้ลคลิกที่ไอคอนรูปตัวพีที่ system tray จากนั้นเลือกไปที่ Options -> Edit Main Configuration
ที่ไฟล์คอนฟิก ค้นหาคำว่า forward-socks5 และเอา # ข้างหน้าบรรทัดนั้นออกครับ
ขั้นตอนถัดไปทำการคอนฟิก Tor (จริงๆก็ไม่ได้คอนฟิกอะไร แค่เปิดขึ้นมาดูเฉยๆ) ดับเบิ้ลคลิกที่ไอคอนรูปหัวหอมและเลือกที่ Settings
ในหน้า Sharing ให้เลือกที่ Run as client only เพราะว่าเราจะใช้งานเป็น client อย่างเดียว แต่ถ้าใครต้องการให้เครื่องของเราใช้เป็นทางผ่านให้กับผู้ใช้ Tor คนอื่นในระบบก็สามารถเลือก Relay traffic inside the Tor network (none-exit relay) หรือ Relay traffic for the Tor network (exit relay) ได้ครับ
ขั้นตอนสุดท้ายทำการคอนฟิกบราวเซอร์หรือโปรแกรมอื่นๆที่เราจะใช้งาน ให้ทำการวิ่งผ่าน Tor (ผมจะทำตัวอย่างแค่กับ Firefox นะครับ) โดยให้เลือกที่เมนู Options และให้เลือกที่แท๊บ Network จากนั้นคลิกที่ Connection Setting
จากนั้นตั้งค่า HTTP Proxy ให้เป็น IP 127.0.0.1 และ Port 8118 เท่านี้ก็เรียบร้อย
ทดสอบเข้าไปที่ https://check.torproject.org/?lang=th เพื่อเช็คว่าเราสามารถใช้งานผ่าน Tor ได้แล้วหรือยัง (จากตัวอย่างจะเห็นว่า IP Address จะไม่ใช่ IP ของเครื่องเรา)
ทีนี้หากว่าเราต้องการเปลียนเส้นทางการวิ่งของ Tor ให้คลิกขวาที่ไอคอนรูปหัวหอมและเลือก New Identity จากนั้นลองเข้าไปเช็ค IP อีกรอบ จะเห็นว่าเราได้ IP ใหม่มาใช้งานแล้ว
#ข้อควรระวัง
– เราไม่ควรใช้งาน Tor กับระบบที่มีการรับส่งข้อมูลที่สำคัญอย่างเช่นระบบของธนาคาร เพราะเราไม่รู้ว่าเครื่องที่ทำหน้าที่เป็น proxy ปลายทางนั้น มีการดักจับข้อมูลอะไรหรือเปล่า (เครื่องสุดท้ายในวงจรของ Tor จะไม่เข้ารหัสข้อมูล)
ขั้นตอนการเปิดใช้งานก็ไม่อยากครับ ให้เราเข้าไปที่ Google Account settings https://www.google.com/settings/account ในเมนูทางซ้ายมือเลือกไปที่ Security และคลิกที่ Manage your application specific passwords
จากนั้นทำการใส่ชื่อที่จะช่วยให้เราจำได้ว่ารหัสผ่านชุดนี้ใช้กับโปรแกรมอะไรลงไป (ในตัวอย่างของผมก็จะเป็น RaspberryPi-To-Youtube)
เมื่อกดที่ปุ่ม Generated application เราก็จะได้รหัสผ่านที่จะเอาไปใช้กับแอพพลิเคชันที่ไม่สามารถใช้งานระบบการล็อกอิน 2 ชั้นได้แล้วครับ
ถ้าหากว่าเราไม่ต้องการใช้งานรหัสผ่านชุดนี้แล้ว เราก็เพียงแค่เลือกไปที่ Revoke เพื่อลบรหัสผ่านชุดที่ต้องการ ก็เป็นอันเรียบร้อย
คลิกที่ปุ่มเครื่องมือปุ่มบนขวาของ Google Chrome และเลือกที่ Tools -> Extensions
เข้าไปที่ Tab Settings และเลือก Show advanced settings จะเห็นข้อมูลส่วนของ Google Cloud Print โพล่ขึ้นมา ให้เลือกไปที่ Add printers
ทำการเลือก Printer ที่เราต้องการ (ของผมก็เลือกเครื่อง Cannon iP2700 Series ที่ต่ออยู่) เลือกเสร็จแล้วก็กด Add printer ขั้นตอนการติดตั้งปริ้นเตอร์ก็เท่านี้ครับ เรียบร้อยแล้ว
ทีนี้ก็มาลองสั่งปริ้นกันบ้าง โดยเราจะทดลองปริ้นรูปภาพจากมือถือแอนดรอยด์กันครับ สิ่งที่เราต้องมีก็คือแอพ Google Cloud Print ถ้ายังไม่มีก็เข้าไปที่ Google Play เพื่อทำการติดตั้งกันก่อน Google Cloud Print เมื่อติดตั้งเรียบร้อยแล้ว เราจะเห็น icon ของ Google Cloud Print ขึ้นมาในมือถือของเราแบบนี้ครับ
ทำการเปิดโปรแกรม Google Cloud Print เพื่อสั่งพิมพ์งานได้เลยครับ โดยกดเข้าไปที่รูปปริ้นเตอร์
จากนั้นทำการเลือกไฟล์ที่เราต้องการจะปริ้น
เลือกเครื่องปริ้นที่ต้องการ (ของผมก็เป็น iP2700) เพียงเท่านี้เราก็สามารถสั่งปริ้นงานได้จากทั่วทุกทีในโลก (ขอแค่ออนไลน์ได้และเครื่องปริ้นเรายังเปิดอยู่) ได้แล้วครับ (Google Chrome เราก็ไม่ต้องเปิดทิ้งไว้ด้วยนะครับ มันคงแอบทำงานอยู่ข้างหลังนั้นแหละ)
จริงๆ อันนี้สามารถนำไปประยุกช์ใช้งานกับ Raspberry Pi ก็ได้เหมือนกันนะครับ โดยให้ Respberry Pi ทำหน้าที่เป็นเครื่องคอมฯ ที่ต่อกับปริ้นเตอร์เอาไว้ตลอดเวลาเพื่อรอรับงานปริ้นก็ทำได้
]]>
Microsoft QuickBASIC 4.5
Link : Download
BORLAND Turbo Pascal 7.0
Link : Download
BORLAND Turbo C++ 3.0
Link : Download
Microsoft Macro Assembler (MASM) 6.11
Link : Download
BORLAND Turbo Assembler 4.0
Link : Download