SlideShare a Scribd company logo
1 of 60
Download to read offline
1
รายละเอียดทั่วไป
DLOG เปนอุปกรณที่ถูกออกแบบและผลิตมาเพื่อใชงานตามวัตถุประสงคของ “พระราชบัญญัติวาดวยการกระทํา
ความผิดเกี่ยวกับคอมพิวเตอร พ.ศ.2550” โดยจะทําการจัดเก็บขอมูลการจราจรทางคอมพิวเตอรสอดคลองตามพรบ. กําหนด
ไว และเพื่อความสะดวกของผูใช DLOGไดถูกพัฒนาโดยคํานึงถึงการใชงานและการดูแลรักษา เพื่อใหงายตอการใชงาน
กลาวคือหนวยงานที่ใชDLOG ไมจําเปนตองวาจางหรือมีบุคคลากรที่ชํานาญการทางดาน Computer Networkingเพื่อคอยดูแล
รักษาระบบเลย นั่นก็หมายความวาหนวยงานตางๆ ทั้งภาคราชการและภาคเอกชน ทุกขนาด สามารถติดตั้งใชงานตาม
กฎหมายไดอยางถูกตองสมบูรณโดยหลักการในการจัดเก็บขอมูลการจราจรทางคอมพิวเตอรตามพรบ.นั้น DLOG ทําหนาที่
เปนประตูทางออก (Gateway) ในการใชอินเทอรเน็ตของสํานักงาน ไวเปนเวลาไมต่ํากวา 90 วันโดยรูปแบบการจัดวาง
อุปกรณ เก็บขอมูลการจราจรคอมพิวเตอร DLOG เปนไปตามภาพดานลางนี้
2
User’s Manual
คําเตือนเพื่อความปลอดภัย
เพื่อความปลอดภัย กรุณาอานคําเตือนภายใตหัวขอนี้กอนใชงาน
1. กรุณาเชื่อมตอตัวทานขณะติดตั้งอุปกรณ โดยใชสายดินคาดขอมือตอลงจุดเชื่อมลงดิน (Wrist-Grounding Strap)
เพื่อปองกันไฟฟาสถิตอันจะมีผลตออุปกรณอิเลคทรอนิคส
2. ติดตั้ง DLOG ในพื้นที่ ที่จัดเตรียมไวใหเรียบรอย โปรดสังเกตใหแนใจวา สายไฟจากหมอแปลงไฟ มิไดถูกตอยัง
เตาจายไฟฟา โดยที่สวิทชที่แหลงจายไฟอยูในตําแหนง ปด
3. ไมเปดฝาเครื่อง DLOG ออก หากตองกระทําการเปดฝาครอบเครื่อง ตองใชผูที่มีความชํานาญเทานั้นเนื่องจาก
อุปกรณไอทีและอิเลคทรอนิคส มีความไวตอไฟฟาสถิตเปนอยางมาก อาจทําใหเกิดความเสียหายตอการทํางานของระบบได
โปรดปฏิบัติดังตอไปนี้หากมีความจําเปนตองเปดฝาครอบเครื่องออก
a. ใชมือของทานแตะลงบนอุปกรณบริเวณสวนที่ไมมีการเคลือบสีเพื่อใหไฟฟาสถิตบนตัวทานลงสูดินกอน
b. ขณะที่ถือแผงวงจร หรืออุปกรณอิเลคทรอนิคส ใหใส Grounding Wrist Strap ไวตลอดเวลาเพื่อปองกัน
ความเสียหายอันอาจจะเกิดแกแผงวงจร
3
สารบัญ
บทที่ 1 Introduction
1.1 รายละเอียดทั่วไป
1.2 คุณสมบัติและความสามารถ
-การคํานวณความสามารถในการจัดเก็บขอมูล
-จํานานผูใชสูงสุดที่ สามารถใชได และจํานวนเหตุการณสูงสุดตอหนวยเวลาที่สามารถรองรับได
1.3 รายละเอียดคุณลักษณะเฉพาะ
1.3.1 Hardware
1.3.2 Applications
1.4 ประเภทของ LOG FIRE ที่สามารถจัดเก็บได
บทที่ 2 การติดตั้งและตั้งคา
- Parts Check List
- การติดตั้ง
- การแนะนําสภาพแวดลอมสําหรับติดตั้งระบบ
- สวนอุปกรณ
- Infrastructure
- พื้นที่และความเหมาะสมในการติดตั้ง
- ขั้นตอนปฏิบัติกอนเปดเครื่อง
- การตั้งคาทางอินเทอรเน็ต
- การตั้งคา IP ฝง WAN
- การตั้งคา IP ฝง LAN
- วิธีการตั้งค่าในการรับส่งข้อมูลของ Centralized Log Server
บทที่ 3 การใชงานสําหรับผูใชบริการทั่วไป
-การใชงานสําหรับผูใชบริการทั่วไป
- การเขาสูระบบ
- การออกจากระบบ
- การเปลี่ยนรหัสผาน
4
บทที่ 4 การใชงานสําหรับผูดูแลระบบ
4.1 การใชงานสําหรับผูดูแลระบบ
4.1.1 การเขาสูระบบ
4.1.2 การเพิ่มบัญชีผูใชบริการเขาสูระบบ
4.1.3 การตั้งคาเริ่มตนรหัสผานผูดูแลขอมูล
4.1.4 การตรวจสอบรายชื่อผูที่กําลังใชงานในระบบ
4.1.5 การตรวจสอบประวัติการใชงานของผูใชงานในระบบ
4.1.6 การสืบคนหาประวัติผูที่เขาใชงานในระบบ
4.1.7 การจัดการผูใชงานที่คงคางในระบบ
4.1.8 การปรับแตงขอความประกาศขาวสารบนหนาหลัก
4.1.9 การเปลี่ยนรหัสผานของผูดูแลระบบ
4.1.10 การเริ่มตนใหมสําหรับการทํางานของเครื่อง
4.1.11 การปดการทํางานของระบบ
บทที่ 5 การใชงานสําหรับผูดูแลขอมูล
- การใชงานสําหรับผูดูแลขอมูล
- ผานทางหนา Website
- ผานทางโปรแกรมประเภท FTP
บทที่ 6 ภาคผนวก
6.1 คําแนะนํา
6.2 คําเตือน
5
บทที่ 1
INTRODUCTION
ในบทนี้ประกอบไปดวยขอมูลทั่วไป รายละเอียดคุณลักษณะเฉพาะของ DLOG Standalone Internet
Gateway Log Module โดยมีรายละเอียดดังนี้
• รายละเอียดทั่วไป
• คุณสมบัติและความสามารถ
• รายละเอียดคุณลักษณะเฉพาะ
• มิติและขนาด
• ชองตออุปกรณ
1.1 รายละเอียดทั่วไป
DLOG เปนอุปกรณที่ถูกออกแบบและผลิตมาเพื่อใชงานตามวัตถุประสงคของ “พระราชบัญญัติวาดวยการกระทํา
ความผิดเกี่ยวกับคอมพิวเตอร พ.ศ.2550” โดยจะทําการจัดเก็บขอมูลการจราจรทางคอมพิวเตอรสอดคลองตาม พรบ. กําหนด
ไว และเพื่อความสะดวกของผูใช DLOG ไดถูกพัฒนาโดยคํานึงถึงการใชงานและการดูแลรักษา เพื่อใหงายตอการใชงาน
กลาวคือหนวยงานที่ใช DLOG ไมมีความจําเปนตองใชบุคคลากรที่ชํานาญการทางดานComputer Networking เพื่อคอยดูแล
รักษาระบบ นั่นก็หมายความวาหนวยงานตางๆ ทั้งภาคราชการและภาคเอกชน ทุกขนาด สามารถใชงานอินเทอรเน็ตและ
ปฏิบัติตามกฎหมายไดอยางถูกตองสมบูรณ
1.2 คุณสมบัติและความสามารถ
DLOG สามารถทําหนาที่จัดเก็บขอมูลการจราจรทางคอมพิวเตอรได 2 Modes การทํางานคือ
- Authentication Gateway Log Mode เปนการทํางานโดยการบันทึกขอมูลจราจรคอมพิวเตอรการเขาใชระบบเครือขายของ
ผูใชบริการ โดยสามารถรองรับ Internet Throughput ไดสูงถึง 100 Mbpsและรองรับการใชงานจากเครื่อง Client ไดกวา 254
เครื่อง และสามารถบริหารจัดการบัญชีผูใชบริการ (User Account) ไดมากกวา 6,000 บัญชี (accounts) ซึ่งจัดเก็บขอมูลจราจร
ทางคอมพิวเตอรเปนเวลา 90 วัน
- Centralized Log Mode เปนการทํางานโดยรับขอมูลและจัดเก็บขอมูลจราจรทางคอมพิวเตอร จากอุปกรณเครือขายอื่นๆ
สามารถรองรับรูปแบบการทํางานไดทั้ง syslog TCP และ syslog UDP และสามารถรองรับอุปกรณไดสูงถึง 10 อุปกรณ และ
มีคา Event per Second (EPS) มากกวา 10,000eps
6
การคํานวณความสามารถในการจัดเก็บขอมูล
1. ในการใชงานในโหมดของ Centralized Log
ขอมูล log file ขนาด = 300 byte
ที่ การใชงาน 10,000 eps = 10,000 * 300 byte = 3,000,000 byte หรือ 3 MB
ตอวันที่การใชงาน 10 ชั่วโมงจะได 3 MB *60 *60 * 10 = 108,000 MB /day
ใชอัตราการบีบอัดขอมูลที่ 10 เทาจะได คาประมาณ 10 GB/day
พื้นที่จัดเก็บขอมูลมี 1,000 GB
ดังนั้นสามารถจัดเก็บขอมูลได 1,000/10 GB = 100 วัน
*หมายเหตุ คํานวนที่การใชงานเฉลี่ย 10 ชั่วโมง ตอ วัน โดยสามารถจัดเก็บขอมูลจราจรทางคอมพิวเตอรเปนเวลา
มากกวา 90 วัน
จํานวนเหตุการณสูงสุดตอหนวยเวลา log file ขนาด การใชงานเฉลี่ยตอวัน พื้นที่ในการเก็บขอมูล 90 วัน จํานวนเครื่องที่รองรับได
5,000 eps 300 byte 10 ชั่วโมง 486 GB 5 เครื่องที่ 1,000 eps
8,000 eps 300 byte 10 ชั่วโมง 777 GB 8 เครื่องที่ 1,000 eps
12,000 eps 300 byte 10 ชั่วโมง 1,000 GB 12 เครื่องที่ 1,000 eps
2. ในการใชงาน Authentication Gateway Log
อินเทอรเน็ตที่ใชงานมีคา up load = 1 mb/s หาร 8 = 125,000 byte/s
คาเฉลี่ยการใชงานอินเทอรเน็ตระหวางวัน = 10 ชั่วโมง
ดังนั้นใน 1 นาทีจะใชพื้นที่ในการจัดเก็บ = 125,000 byte/s * 60 = 7,500,000 byte ตอ นาที = 7.5 M
ดังนั้นใน 1 ชั่วโมงจะใชพื้นที่ในการจัดเก็บ = 7.5 * 60 = 450 M
ดังนั้นใน 1 วันจะใชพื้นที่ในการจัดเก็บ = 450 M * 10 ชั่วโมง = 4,500 M/day
ดังนั้นใน 90 วันจะใชพื้นที่ในการจัดเก็บ = 4,500 M/day * 90 = 450,000 M หรือ 450 GB
ดังนั้นใชพื้นที่ในการจัดเก็บขอมูลมีขนาด = 1,000 GB จะเก็บขอมูลไดมากกวา 90 วัน
*หมายเหตุ คํานวนที่การใชงานเฉลี่ย 10 ชั่วโมง ตอ วัน โดยสามารถจัดเก็บขอมูลจราจรทางคอมพิวเตอรเปนเวลา
มากกวา 90 วัน
จํานานผูใชสูงสุดที่ สามารถใชได และจํานวนเหตุการณสูงสุดตอหนวยเวลาที่สามารถรองรับได (TCP/IP)
1. DLOG รุน M - 75 รองรับการใชงานอินเทอรเน็ตพรอมกันได 75 ผูใชงานและรองรับได 5,000 eps
2. DLOG รุน M- 150 รองรับการใชงานอินเทอรเน็ตพรอมกันได 150 ผูใชงานและรองรับได 8,000 eps
3. DLOG รุน M - 300 รองรับการใชงานอินเทอรเน็ตพรอมกันได 300 ผูใชงานและรองรับได 12,000 eps
7
1.3 รายละเอียดคุณลักษณะเฉพาะ
1.3.1 Hardware
• CPU ATOM D525 1.8 GHz (Dual CORE)
• BIOS SPI Flash 1MB SST25VF080-B AMI BIOS
• RAM 2GB DDR2 800MHz
• Hard Disk Drive 1,000 GB Serial-ATA HDD
• Ethernet
1 x 1000Mbps by RJ-45 for WAN Port
1 x 100Mbps by RJ-45 for Configuration Port
3 x 1000Mbps by RJ-45 for LAN Ports
Application Located
• I/O Ports 2 x USB 2.0 Ports
1 x RS-232 Console Port for Firmware Upgrade
• LED Status
Power, Hard Disk, Link/Active with transfer rate
- หากไฟ LED ติดแสดงวามี LAN Active เมื่อ เชื่อมตอกับ LAN Port
- หากไฟ LED กระพริบแสดงวา มีการรับ-สงขอมูลผานอุปกรณ
• Dimensions
45 mm (H) x 432 mm (W) x 362 mm (D)
• Operational Environment
Operating Temperature: 0°C ~ 45°C
Storage Temperature: -20°C ~ 70°C
Humidity: 5% ~ 95% RH, Non-Condensing
• Weight (Net/ Gross)
7.50 kg/ 9 kg
8
1.3.2 Applications
• ระบบปฏิบัติการ Linux
• จัดเก็บขอมูลจราจรทางคอมพิวเตอร จากการเชื่อมตอเขาถึงระบบเครือขาย
• จัดเก็บขอมูลจราจรคอมพิวเตอรตามพระราชบัญญัติวาดวยการกระทําความผิดเกี่ยวกับคอมพิวเตอร โดยมี
รายละเอียดดังนี้
- ขอมูลผูใชบริการ (User Identification)
- วันที่-เวลาที่ใชบริการ
- หมายเลขที่อยูทางอินเทอรเน็ตตนทาง (Source Internet Protocol)
- หมายเลขที่อยูทางอินเทอรเน็ตปลายทาง (Destination Internet Protocol)
- หมายเลขเครื่องผูใชบริการที่เขาถึงเครือขาย (Accessed MAC Address)
- ประเภทการใชบริการ อาทิเชน HTTP, SMTP, FTP เปนตน
• สามารถรองรับการทํางานแบบผูใชงานมากกวาหนึ่งคน (Multi-Users)
- มีระบบ Login ขึ้นใหโดยอัตโนมัติ (Pop-up Login Window) เมื่อเขาใชงานผานเว็บเบราซเซอร
(Web Browser)
- มีระบบบริหารจัดการผูใชงานไดภายในตัวโดยผูดูแลระบบ ซึ่งมีความสามารถดังนี้
- เพิ่มบัญชีผูใชงาน
- แกไขบัญชีผูใชงาน
- ผูใชงานสามารถเปลี่ยนรหัสผานสวนบุคคล (Password) ดวยตนเองได
- ใชงานเชื่อมตอกับระบบการพิสูจนตัวตน (Authentication) จากภายนอกได โดยสนับสนุน
โปรโตคอลแบบ Radius
- รองรับการใชงานโดยผูใชสาธารณะที่เขามาใชบริการแบบชั่วคราว (Guest User) ซึ่งไมมีชื่อบัญชี
ในระบบ โดยจะมีหนาตางใหกรอกขอมูล (Pop-up Window) กอนการเขาใชดังนี้
- ผูใชสาธารณะ (Guest User) ตองบันทึกขอมูลสวนบุคคลเพื่อการระบุตัวตน (User Identification)
ลงใน Pop-up Window ที่ปรากฎประกอบไปดวยขอมูลตอไปนี้
- ชื่อ-นามสกุล
- หมายเลขประจําตัวประชาชน หรือหมายเลขหนังสือเดินทาง หรือหมายเลขบัตรประจําตัวอื่นๆ
- สามารถสรางบัญชีผูใชงาน (User Account Creation) ไดมากกวา 6,000 บัญชี
• บัญชีผูดูแลระบบ (Administrative Account) สามารถจัดการบริการไดดังตอไปนี้
- มี Login Account สําหรับผูดูแลระบบ และแสดงสถานะวาเปนผูดูแลระบบกําลังเขามาใชงาน
- สามารถตั้งคา-แกไข ใหแกอุปกรณไดดังนี้
- สามารถแจก IP ใหกับเครื่องผูใชงานผานทาง DHCP ได
- สามารถตั้งคาใหใช Authenticate จากเครื่องเซิรฟเวอรอื่นได ในกรณีที่เชื่อมตอกับขอมูล
ผูใชบริการที่อยูภายนอก
9
- มีการบันทึกการเขาใชงานของผูดูแลระบบ โดยระบบจะแจงใหทราบถึงบริการที่เขาใชงาน
- การเขาใชงานระบบมีระดับความปลอดภัยในการรับสงขอมูล โดยใชโปรโตคอลที่มีความมั่นคง
แบบSSL
- สามารถระบุวัน-เวลา ที่เขาใชบริการของผูดูแลระบบและผูดูแลขอมูล ครั้งลาสุดได เมื่อเขาสู
ระบบในครั้งตอไป
• การบริหารจัดการขอมูลจราจรคอมพิวเตอร มีดังนี้
- ระบบ Login สําหรับผูดูแลขอมูล (Log Admin Account) ซึ่งเปนคนละบัญชีกับผูดูแลระบบ
(Admin Account) และแสดงใหทราบวาเปนผูดูแลขอมูลขณะที่เขาใชบริการ
- ขอมูลจราจรคอมพิวเตอร จะถูกจัดเก็บไวเปนเวลา 90 วัน แบบหมุนเวียนไปเรื่อยๆ
- ผูดูแลขอมูลจราจรคอมพิวเตอร สามารถเปลี่ยนรหัสผานของตนเองได โดยผูดูแลระบบไม
สามารถลวงรูได
- ผูดูแลขอมูลจราจรคอมพิวเตอร สามารถโอนถายไฟลขอมูลจราจรคอมพิวเตอร ออกจากระบบเพื่อ
ทําสําเนา หรือสงตอใหเจาหนาที่เพื่อตรวจสอบได โดยมีเงื่อนไขดังนี้
- ตอง Login เขาสูระบบ จึงสามารถทําสําเนาหรือโอนถายไฟลได
- ผูดูแลขอมูลจราจรคอมพิวเตอร สามารถโอนถายขอมูลจราจรคอมพิวเตอร ไดทางโปรโตคอล
FTP
- การรับสงขอมูลจะถูกเขารหัส ไมวาจะเพื่อเขาสูระบบเพื่อแกไขรหัสผาน หรือเพื่อโอนถายขอมูล
จราจรคอมพิวเตอร
- ขอมูลจราจรคอมพิวเตอรสามารถมองเห็นไดเพียง ผูดูแลขอมูลเทานั้น บัญชีอื่นๆ ไมสามารถ
มองเห็นขอมูลจราจรคอมพิวเตอรได
- ขอมูลจราจรคอมพิวเตอร ไมสามารถ ลบ แกไข หรือดําเนินการใดๆ ในการเปลี่ยนแปลงไดทั้งสิ้น
- ขอมูลจราจรคอมพิวเตอร สามารถตรวจสอบความสมบูรณและความถูกตองได โดยใชวิธีการ
เปรียบเทียบคา Hash จาก Hash Function แบบ MD5
- วัน-เวลาที่มีการบันทึกการเขาถึง หรือใชงานระบบ ผิดพลาดไมเกิน 10 มิลลิวินาที เนื่องจากใชการ
เทียบเวลาอางอิงมาตรฐานสากล
- ระบบจะบันทึกการเขาถึง หรือการใชบริการของผูดูแลขอมูล เมื่อเขาใชบริการ โดยแสดงใหทราบ
ถึงประเภทการใชบริการ
- การโอนถายขอมูลจราจรคอมพิวเตอร จากระบบไปยังอุปกรณหรือแหลงอื่นๆ ภายนอก จะถูก
เขารหัส เพื่อปองกันการดักจับขอมูลในขณะดําเนินการสงผานของขอมูล
• ระบบสามารถแสดงสถานะการทํางานของอุปกรณ โดยจะทราบขอมูลไดดังนี้
- แสดงปริมาณ Hard Disk ที่คงเหลือ
10
- แสดงขนาดของขอมูลจราจรคอมพิวเตอรที่จัดเก็บ
- แสดงขอมูลพื้นฐานของระบบไดแก
- ความเร็ว ซีพียู
- หนวยความจํา
- ขนาดของพื้นที่เก็บขอมูล
• ในหนาการใชงานระบบแตละสวน มีคําอธิบายเพื่อคอยชวยเหลือในการใชงานระบบ
1.4 ประเภทของ LOG FIRE ที่สามารถจัดเก็บได
- ขอมูลสื่อสารภายในเครื่องสวนบุคคล (Personal Computer log file)
- ขอมูลสื่อสารการเขาถึงเครื่องใหบริการภายในเครือขายขององคกร และสาขา ( Network Access Server or RADIUS server log file)
- ขอมูลสื่อสารที่ผานการรับ-สงอีเมล ( Email Server log file (SMTP log))
- ขอมูลสื่อสารที่ผานการสงไฟล ( FTP Server log file)
- ขอมูลสื่อสารที่ผานทางเว็บไซต ( Web Server (HTTP server) log file)
- ขอมูลสื่อสารที่ผานทางหัวขออภิปรายทางอินเทอรเน็ต หรือระบบนิวสกรุป (newsgroup) หรือ UseNet log file
- ขอมูลสื่อสารที่ผานการสนทนาทางอินเทอรเน็ต (Chat) หรือ IRC log file
11
บทที่ 2
การติดตั้งและตั้งคา
ในบทนี้ประกอบไปดวยขอมูลการติดตั้ง ตั้งคาเริ่มตนและบํารุงรักษา มีรายละเอียดดังนี้
• รายการอุปกรณ
• การติดตั้ง
- สวนอุปกรณ
- การตั้งคาทางอินเทอรเน็ต
Parts Check List
กอนดําเนินการติดตั้ง DLOG กรุณาตรวจสอบใหแนใจวาในกลองประกอบไปดวยอุปกรณตางๆ ดังนี้
- DLOG Hardware Module
- User’s Manual ฉบับนี้อยูดวย
- UTP Cat 5e Patch Cord
การติดตั้ง
การแนะนําสภาพแวดลอมสําหรับติดตั้งระบบ DLOG จําเปนตองปฏิบัติตามขั้นตอนในการเตรียมสถานที่สําหรับ
ติดตั้งเพื่อใหเปนไปตาม ขอกําหนดของพระราชบัญญัติวาดวยการกระทําความผิดเกี่ยวกับคอมพิวเตอร พ.ศ. 2550
• ตองจัดสัดสวนพื้นที่ในการติดตั้งใหปลอดภัยจากการบุกรุกโดยผูไมเกี่ยวของ
• ควรติดตั้งโดยปราศจากแสงแดด น้ํา หรือฝุน
• ควรติดตั้งในพื้นที่ที่มีอากาศถายเทสะดวก
• ไมควรวางสิ่งอื่นใดไวบน DLOG อันจะเปนผลตอการระบายความรอน
• ควรมีเครื่องสํารองไฟฟา (Uninterrupted Power Supply) เพื่อเปนแหลงจายไฟให DLOG ในกรณีเกิดไฟฟาขัดของ
สวนอุปกรณ
การเชื่อมตอระหวาง DLOG กับอุปกรณอื่น ในระบบ กรุณาปฏิบัติตามโครงสรางดังนี้
ขั้นตอนปฏิบัติกอนเปดเครื่อง DLOG
• จัดวางเครื่อง DLOG ใหอยูในที่เหมาะสม
• เสียบสาย Patch Cord เขาที่ WAN Port ของ DLOG ที่ตอมาจาก ADSL Modem
• เสียบสาย Patch Cord จาก LAN Port 1 หรือ 2 ของ DLOG เพื่อตอไปยังอุปกรณ Switch หรือ PC
• เสียบสาย Power เขาเครื่อง DLOG
• จายไฟฟาใหแกเครื่อง DLOG เพื่อเริ่มการทํางาน
12
การตั้งคาทางอินเทอรเน็ต
การตั้งคา IP ฝง WAN เพื่อใชเปนชองทางออกสูอินเทอรเน็ต
ผูดูแลอุปกรณ (System Admin) สามารถเลือกการตั้งคา WAN ได 2 แบบคือ แบบ DHCP (default) หรือ แบบ
Manual IP ( โดยคาเริ่มตนถูกกําหนดไวที่ DHCP เพื่อใหงายตอการใชงาน ) โดยระบบจะแสดงคา IP ADDRESS
SUBNET MASK , DEFAULT GATE WAY , DNS SERVER ใหและไมสามารถแกไขได
ในสวนของการตั้งคาแบบ MANUAL จําเปนตองเปนผูที่มีความรูเรื่องระบบ NETWORK เปนอยางดีเพราะหากทําการ
กําหนดคาที่ไมถูกตองอาจทําใหระบบเกิดปญหาได เชน ไมสามารถใชงานอินเทอรเน็ตไดโดยในแตละชองสามารถใสคาได
ตั้งแต 0 – 255 เทานั้น
การตั้งคา IP ในฝง LAN
ผูดูแลอุปกรณ (System Admin) สามารถกําหนดไดวาจะแจก DHCP โดยเลือกชอง ENABLED (default) เพื่อแจก IP
ใหกับเครื่องลูกขาย โดยที่ผูดูแลสามารถกําหนดการแจก DHCP ไดสูงสุดคือ ระดับ Class B (255.255.0.0) ระบบจะบังคับให
13
ตั้งคา IP Gateway ของฝง LAN กําหนดใหลงทายดวย X.X.X.1 โดยตั้งใหตรงกับระบบเดิมที่เปนอยู โดยสวนใหญจะตั้งเปน
คา โดยตั้งใหตรงกับระบบเดิมที่เปนอยู โดยสวนใหญจะตั้งเปนคา 192.168.1.1
โดยในฝง LAN จะกําหนดกลุมของ IP ADDRESS ใหเลือก 3 กลุมคือ CLASS A (10) , CLASS B (172),
CLASS C (192) และใน สวนของ SUBNET สามารถตั้งคาได เปน , CLASS B คือ 255.255.0.0 และ CLASS C คือ
255.255.255.0 เทานั้น
หากในกรณีที่เลือกแบบ DISABLED เครื่องในระบบจะตองมีการตั้งคา IP แบบระบุเครื่องทุกเครื่องโดยผูใชงานเอง
ในกรณีที่ในองคกรของทานมีการใชงานแบบผสมคือมีการ FIX IP เฉพาะ บางเครื่องใหใชการเลือกแบบ ENABLED ระบบ
จะแจก IP ใหเองโดยอัตโนมัติ
14
วิธีการตั้งค่าในการรับส่งข้อมูลของ Centralized Log Server
ทําการ Configuration เครื่องลูก (server) ที่จะสง log ไปเก็บที่ Centralized Log Server ตองมี
การทํา Configuration ใหตรงกับแตละ Service เพื่อมิใหมีคา log ที่ไมเกี่ยวของตามกฎหมายถูกสงออกไปดวย
โดยจะแยกทําตัวอยางใหเปนเรื่อง ๆ ดังตอไปนี้
# /etc/syslog-ng/syslog-ng.conf
options {
sync (0);
time_reopen (10);
log_fifo_size (1000);
long_hostnames (off);
use_dns (no);
use_fqdn (no);
create_dirs (no);
keep_hostname (yes);
};
source s_sys {
file ("/proc/kmsg" log_prefix("kernel: "));
unix-stream ("/dev/log");
internal();
# udp(ip(0.0.0.0) port(514));
# tcp(ip(0.0.0.0) port(514));
};
destination d_cons { file("/dev/console"); };
destination d_mesg { file("/var/log/messages"); };
destination d_auth { file("/var/log/secure"); };
destination d_mail { file("/var/log/maillog" sync(10)); };
destination d_spol { file("/var/log/spooler"); };
destination d_boot { file("/var/log/boot.log"); };
destination d_cron { file("/var/log/cron"); };
destination d_mlal { usertty("*"); };
#filter f_filter1 { facility(kern); };
filter f_filter2 { level(info..emerg) and
not facility(mail,authpriv,cron); };
filter f_filter3 { facility(authpriv); };
filter f_filter4 { facility(mail); };
filter f_filter5 { level(emerg); };
filter f_filter6 { facility(uucp) or
(facility(news) and level(crit..emerg)); };
filter f_filter7 { facility(local7); };
filter f_filter8 { facility(cron); };
#log { source(s_sys); filter(f_filter1); destination(d_cons); };
log { source(s_sys); filter(f_filter2); destination(d_mesg); };
log { source(s_sys); filter(f_filter3); destination(d_auth); };
log { source(s_sys); filter(f_filter4); destination(d_mail); };
log { source(s_sys); filter(f_filter5); destination(d_mlal); };
log { source(s_sys); filter(f_filter6); destination(d_spol); };
log { source(s_sys); filter(f_filter7); destination(d_boot); };
log { source(s_sys); filter(f_filter8); destination(d_cron); };
จากตัวอยางขางบนเปนคา default ของ syslog-ng.conf อยูแลวใหเพิ่มเติมเฉพาะสวนของการระบุ ip
15
address, protocol และ port ที่เครื่อง Log server
destination logserver { tcp("192.168.1.12" port(514)); };
*** 192.168.1.12 เปน IP ตัวอยางที่สมมุติใหเปน Log server ***
ตอไปนี้ใหพิมพเพิ่มเติมตอทายไฟลเฉพาะ Service ใหตรงกับการใหบริการในระบบ และถาระบบใคร
ที่เครื่อง Server เครื่องเดียวใหบริการหลายอยาง ก็ใหคัดลอก script แตละเรื่องไปตอกันที่ทายไฟล syslogng.
conf ไดเลย ดังตัวอยางตอไปนี้
ตัวอยางการสง log ของ ftp server
#
# Log ftp server.
#
filter f_ftp { program("vsftpd"); };
destination d_ftp {
file("/var/log/$HOST/$YEAR/$MONTH/ftp.$YEAR-$MONTH-$DAY"
owner(root) group(adm) perm(665)
create_dirs(yes) dir_perm(0775));
};
log { source(s_sys); filter(f_ftp); destination(logserver); };
ตัวอยางการสง log ของ dhcp server
#
# Log dhcp server.
#
filter f_dhcp { program("dhcpd") and facility(daemon); };
destination d_dhcp {
file("/var/log/$HOST/$YEAR/$MONTH/dhcp.$YEAR-$MONTH-$DAY"
owner(root) group(adm) perm(665)
create_dirs(yes) dir_perm(0775));
};
log { source(s_sys); filter(f_dhcp); destination(logserver); };
16
ตัวอยางการสง log ของ Samba Windows File server
#
# Log Samba File server.
#
filter f_samba { level(info..emerg) and program("smbd"); };
destination d_samba {
file("/var/log/$HOST/$YEAR/$MONTH/samba.$YEAR-$MONTH-$DAY"
owner(root) group(adm) perm(665)
create_dirs(yes) dir_perm(0775));
};
log { source(s_sys); filter(f_samba); destination(logserver); };
ตัวอยางการสง log ของ ldap server
#
# Log ldap server.
#
filter f_ldap { program("slapd"); };
destination d_ldap {
file("/var/log/$HOST/$YEAR/$MONTH/ldap.$YEAR-$MONTH-$DAY"
owner(root) group(adm) perm(665)
create_dirs(yes) dir_perm(0775));
};
log { source(s_sys); filter(f_ldap); destination(logserver); flags(final); };
17
ตัวอยางการสง log ของ Mail server
#
# Log mail server from pop3 service.
#
filter f_pop3 { match("pop3"); };
destination d_pop3 {
file("/var/log/$HOST/$YEAR/$MONTH/pop3.$YEAR-$MONTH-$DAY"
owner(root) group(adm) perm(665)
create_dirs(yes) dir_perm(0775));
};
log { source(s_sys); filter(f_pop3); destination(logserver); };
#
# Log mail server from imap service.
#
filter f_imap { match("imap|courier"); };
destination d_imap {
file("/var/log/$HOST/$YEAR/$MONTH/imap.$YEAR-$MONTH-$DAY"
owner(root) group(adm) perm(665)
create_dirs(yes) dir_perm(0775));
};
log { source(s_sys); filter(f_imap); destination(logserver); };
#
# Log mail server use smtp or sendmail service.
#
filter f_smtp { match("sendmail|smtp"); };
destination d_smtp {
file("/var/log/$HOST/$YEAR/$MONTH/smtp.$YEAR-$MONTH-$DAY"
owner(root) group(adm) perm(665)
create_dirs(yes) dir_perm(0775));
};
log { source(s_sys); filter(f_smtp); destination(logserver); };
#
# Log mail server use postfix service.
#
filter f_postfix { program("^postfix/"); };
destination d_postfix {
file("/var/log/$HOST/$YEAR/$MONTH/postfix.$YEAR-$MONTH-$DAY"
owner(root) group(adm) perm(665)
create_dirs(yes) dir_perm(0775));
};
log { source(s_sys); filter(f_postfix); destination(logserver); };
18
ตัวอยางการสง log ของ squid server
#
# Log squid server (access.log)
#
filter f_squid { program("squid") and facility(user); };
destination d_squid {
file("/var/log/$HOST/$YEAR/$MONTH/squid.$YEAR-$MONTH-$DAY"
owner(root) group(adm) perm(665)
create_dirs(yes) dir_perm(0775));
};
log { source(s_sys); filter(f_squid); destination(logserver); };
ตัวอยางการสง log ของ Secure Shell server
#
# Log ssh server.
#
filter f_ssh { program("sshd") and facility(auth, authpriv); };
destination d_ssh {
file("/var/log/$HOST/$YEAR/$MONTH/ssh.$YEAR-$MONTH-$DAY"
owner(root) group(adm) perm(665)
create_dirs(yes) dir_perm(0775));
};
log { source(s_sys); filter(f_ssh); destination(logserver); };
19
ตัวอยางการสง log ของการใชงาน IM เก็บจาก iptables
#
# Log IM used iptable check MSN,ICQ,... service.
#
filter f_im1 { level(warn..emerg); };
filter f_im2 { program("iptables"); };
destination d_im {
file("/var/log/$HOST/$YEAR/$MONTH/msn.$YEAR-$MONTH-$DAY"
owner(root) group(adm) perm(665)
create_dirs(yes) dir_perm(0775));
};
log { source(s_sys); filter(f_im1); filter(f_im); destination(logserver); };
คําเตือน
ใหจําไววาการเก็บ Log file ตองทําการเก็บทั้งสองสวนคือ ใหเก็บไวที่เครื่อง Server แตละ
Service ที่ผูดูแลระบบตองทําเปนปกติอยูแลว และอีกสวนหนึ่งคือการทํา Configuration
ใหสงคา Log file ไปเก็บยังCentralized Log Server หามละเลยเด็ดขาดเพราะบางคนคิดวา
สงไปเก็บที่ Log server แลวไมตองเก็บไวที่เครื่อง ตัวเอง จะมีผลดานการคัดคานเมื่อพบวา
ขอมูล Log file ที่นําสงพนักงานเจาหนาที่มีขอสงสัยวามีขอผิดพลาด หรือนาเชื่อวามีการแกไข
ขอมูลหากผูดูแลระบบนําขอมูลของตนเองในเครื่องไปรองคัดคานก็จะสามารถเปนขอมูลที่
ใชอางอิงหรือถวงดุลกันระหวางผูดูแลระบบกับผูดูแลรักษาขอมูล Log file ตามกฎหมาย
20
บทที่ 3
การใชงานสําหรับผูใชบริการทั่วไป
ในบทนี้ประกอบไปดวยขอมูลการใชงานสําหรับผูใชบริการโดยทั่วไป มีรายละเอียดดังนี้
• การใชงานสําหรับผูใชบริการทั่วไป
3.1 การใชงานสําหรับผูใชบริการทั่วไป
ผูใชบริการทั่วไป (User Account) สําหรับผูใชบริการระบบเพื่อออกสูอินเทอรเน็ตนั้น จะตอง Login เขาใชบริการทุก
ครั้ง
3.1.1 การเขาสูระบบ
เมื่อผูใชบริการเปดโปรแกรมประเภท Internet Browser เชน Internet Explorer, Firefox เปนตน ระบบจะ
Pop-up หนาตางให Login โดย อัตโนมัติ
เมื่อผูใชบริการใสชื่อบัญชีและรหัสผานถูกตองแลว ระบบจะแสดงหนาตางเริ่มตน แตในกรณีที่ผูเขาใชบริการไมมีบัญชีผูใช
(User Account) สามารถใชบริการไดในรูปแบบผูใชงานภายนอก (Guest Account) ซึ่งตองทําการยืนยันตัวตนกอนใชบริการ
โดยกดที่ลงชื่อเขาใชระบบ ระบบจะแสดงหนาจอใหกรอกรายละเอียด
21
จากนั้นระบบจะแสดงหนาตางใหกรอกขอมูลเพื่อแสดงตนใหครบถวนเมื่อกรอกขอมูลผูใชบริการครบถวนแลวบันทึก
รายการ ระบบจะแสดงหนาตางการเขาสูระบบ (Login)
3.1.2 การออกจากระบบ
ผูใชบริการสามารถออกจากระบบได 3 วิธี โดยเมื่อออกจากระบบเรียบรอยแลว ระบบจะแสดงวิธีการออก
จากระบบ (Logout)
- ใหกด “ใหกดที่นี่” เพื่อออกจากระบบ ในบรรทัด “ถาตองการออกจากระบบ (Logout) ใหกดที่นี่”
- เมื่อปดเครื่องคอมพิวเตอร หรือถอดสาย LAN ออก
- ไมมีการใชงานอินเทอรเน็ตนานเกินระยะเวลาที่กําหนดไว
3.1.3 การเปลี่ยนรหัสผาน
ผูใชบริการทั่วไปสามารถเปลี่ยนรหัสผานดวยตนเอง ไดโดยขั้นตอนตอไปนี้
- ใหกด “ใหกดที่นี่” ในบรรทัด “ถาตองการแกไขรหัสผาน ใหกดที่นี่” หรือ
- พิมพ ในชอง URL หรือ Address Bar ของเว็บเบราเซอรผูใชจะตองล็อกอินเขาสูหนาแรกของเว็บไซตกอน
จึงจะสามารถเปลี่ยนรหัสผานไดโดยการกด “เปลี่ยนรหัสผาน” ผูใชสามารถตรวจสอบประวัติการใช
บริการที่ผานมาของตนเอง โดยระบบจะแสดงวัน-เวลาที่เขาสูระบบลาสุดใหทราบ
22
บทที่ 4
การใชงานสําหรับผูดูแลระบบ
ในบทนี้ประกอบไปดวยขอมูลการใชงานสําหรับผูดูแลจัดการระบบอุปกรณจัดเก็บขอมูลจราจรทางคอมพิวเตอร มี
รายละเอียดดังนี้
• การใชงานสําหรับผูดูแลระบบ
การใชงานสําหรับผูดูแลระบบ (System Admin Account)
ผูดูแลระบบเปนผูที่มีหนาที่บริหารจัดการ ตั้งคา Configuration ตางๆ เพิ่ม-ลดบัญชีผูใชบริการ (User Account)เพื่อใหการ
ทํางานของระบบและผูใชบริการเปนไปไดโดยปกติ
การเขาสูระบบ ( ในตัวอยางใชคา gateway คือ 192.168.50.1) คานี้ใหใชคา IP ที่ตั่งใน LAN IP CONFIGURATION
เมื่อตองการเขาใชงานในสวนของผูดูแลระบบ ใหทําการพิมพ https://192.168.50.1:1681 แลวกด enter
ระบบจะแสดงหนาจอดังรูปใหกดปุมดําเนินการตอ
23
ระบบจะแสดงหนาจอให login เขาสูสวนการดูแลระบบเมื่อใส USER และ PASSWORD แลวกด login
ระบบจะแสดงขอมูลระบบในหนาแรก ดานซายและดานบนจะเปนเมนูการใชงานระบบ สวนดานขวาจะแสดงขอมูลระบบ
เชน WAN IP , LAN IP, MODEL, SOFTWARE VERTION , CPU , RAM ,DISK USE และ SYSTEM TIME ซึ่งเปนเวลาที่
มีการตรวจสอบกับ เว็บไซด ของเวลามาตรฐาน
24
รูปดานบน แสดงกราฟการทํางานของระบบ
25
บัญชีผูใชงาน
เมื่อกดเลือกรายการจะแสดงหนาจอดังรูป เมื่อคลิกที่รูปดินสอเพื่อเขาสูการแกไขขอมูลผูใชงาน
แสดงรายละเอียดของผูใชงานที่เลือก สามารถแกไขและปรับเปลี่ยนไดแลวกดบันทึกรายการขอมูลก็จะบันทึกเขาระบบ หาก
ตองการระงับการใชงานของผูใชก็สามารถทําไดโดยคลิกที่ชองระงับการใชงาน
26
ระบบจะทําการระงับการใชงานของผูใชงานรายนั้นโดยมีสถานะเปน ระงับบัญชีตามรูป และสามารถที่จะยกเลิกการระงับ
การใชงานไดเชนกันโดยคลิกที่ดินสอแลวเขาไปคลิกสถานะเปนปรกติ และบันทึกรายการก็จะกลับมาใชงานไดตามเดิม
27
บัญชีผูใชงานภายนอก
ระบบออกแบบใหสามารถแยกกลุมผูใชงานเปนสองสวนเพื่อใหงายตอการจัดการผูใชงานระบบโดยสามารถลงทะเบียนเขา
ใชงานผานหนาเวป
เมื่อกดลงทะเบียนระบบจะเปดหนาจอใหผูใชงานกรอกขอมูลในการเขาใชระบบและยืนยันตัวบุคคล
เมื่อกรอกขอมูลเสร็จกด บันทึกรายการ ในสวนการจัดการผูใชงานภายนอกก็จะมีหนาจอการทํางานดังนี้
28
เมื่อกดเครื่องหมายดินสอก็จะสามารถแกไขขอมูลของผูใชงานภายนอกได และสามารถระงับการใชงานได
แตหากตองการใหใชงานก็สามารถปรับสถานะ การใชงานใหเปนปรกติไดเชนกัน
29
รายชื่อผูที่กําลังใชงาน
ระบบออกแบบใหสามารถแสดงสถานะ การใชงานระบบของผูใชงานได แสดงเวลาเขาใช หมายเลขไอพี MAC ADDRESS
และสามารถตัดการใชงานออกจากระบบไดโดยกดที่เครื่องหมาย กากบาท
ระบบจะแสดงหนาจอดังรูปเพื่อใหยืนยันการทํางานอีกครั้ง เมื่อยืนยันระบบจะตัดการทํางานของผูใชออก
30
ประวัติการใชงานผูใช
ระบบออกแบบใหสามารถกําหนดชวงเวลาที่ตองการดูขอมูลได
กําหนดชวงเวลาในแบบที่งายตอการใชงานในรูปแบบปฏิทิน
เมื่อกําหนดชวงเวลาแลวทําการเลือกผูใชงานที่ตองการดูขอมูลระบบจะแสดงขอมูล เวลาเขาใชงานระบบ
31
หมายเลขไอพี MAC ADDRESS เวลาออกจากระบบ ระยะเวลาที่ใชงาน ปริมาณขอมูลเขาและออกดังรูป
32
ประวัติการใชงาน
ระบบออกแบบใหสามารถเลือกชวงเวลาในการดูขอมูลของระบบไดโดยกดที่ชองวันที่จะแสดงตารางใหเลือก
ระบบจะแสดงขอมูลการใชงานระบบของผูใชงานแตละรายการ ระบุเวลาเขาและออกจากระบบ หมายเลข ไอพี MAC
ADDRESS ระยะเวลาที่เขาใชงานระบบขอมูลขาเขาและออกของผูใชแตละราย
33
การใชงานเว็บไซดของผูใช
เลือกชวงวันที่ที่ตองการจะใหแสดงขอมูล
เลือกรายชื่อของผูใชงานที่ตองการแสดงขอมูลแลวกดเรียกดู
34
ระบบจะแสดงรายละเอียดการใชงานของผูใชคนที่ระบุไวแสดงขอมูลเว็บไซด
35
ประวัติการใชงานเว็บไซด
เลือกชวงวันที่ตองการชมขอมูล แลวกดปุมเรียกดู
ระบบจะแสดงรายชื่อเว็บที่มีการเขาใชงานรวมถึงจํานวนผูที่เขาใชงานโดยสามารถเรียกดูวามีผูใดเขาใชบาง
36
แสดงรายชื่อของผูเขาใชงานเว็บดังกลาวในชวงเวลาที่กําหนดได
การแกไขขอมูลหนาตอบรับ
ระบบออกแบบใหสามารถปรับเปลี่ยนขอมูลในหนาของการเขาใชระบบและหนาจอเริ่มตนเขาใชงานที่สามารถกําหนดเว็บที่
จะแสดงครั้งแรกเมื่อเขาใชงานระบบ เชนเปนหนาเว็บขององคกรที่ใชงานระบบ
37
Restart
เมื่อกด Restart ระบบจะถามซ้ําเพื่อใหยืนยันการทํางานอีกครั้งเพื่อปองกันการผิดพลาด
Shout Down
เมื่อกด Shout Down ระบบจะถามซ้ําเพื่อใหยืนยันการทํางานอีกครั้งเพื่อปองกันการผิดพลาด
38
การเปลี่ยนรหัสผาน
เมื่อกด เปลี่ยนรหัสผาน ระบบจะใหปอนรหัสซ้ําเพื่อใหยืนยันการทํางานอีกครั้งเพื่อปองกันการผิดพลาด
Logout
เมื่อกด Logout ระบบจะถามซ้ําเพื่อใหยืนยันการทํางานอีกครั้งเพื่อปองกันการผิดพลาด
39
การตั้งคาระบบ
ระบบออกแบบใหสามารถกําหนดคา WAN IP ได 2 แบบ คือ DHCP เปนการกําหนดเพื่อรับคา IP แบบอัตโนมัติ และแบบ
MANUAL IP คือการกําหนดคา WAN IP เอง เชนเดียวกับ LAN IP ก็สามารถกําหนดไดทั้ง ENABLED คือแบบอัตโนมัติและ
DISABLED เปนแบบกําหนดเองได
และยังสามารถ
ตั้งคาเวลามาตาราฐานเพื่อใชในการบันทึกเวลาในการเก็บขอมูลอยางเที่ยงตรงไดโดยสามารถเลือกไดจากรายการหรือกําหนด
เว็บที่ตองการเองไดอีกดวย
40
ตั้งคาการรับ LOG จากภายนอก
ระบบออกแบบเพื่อรองรับการเก็บขอมูล LOG จากอุปกรณภายนอกเชน MAIL SERVER, SERVER, FIREWALL, SWITCH
และอุปกรณอื่นในระบบที่มีความจําเปนตองเก็บขอมูล LOG FILE
โดยสามารถกําหนด IP ของเครื่องที่จะสงขอมูลได โดยระบบจะไมรับขอมูลจากเครื่องอื่นๆที่มิไดระบุไว
41
Admin Log History
แสดงการเขาใชงานระบบของ ผูดูแลระบบและผูดูแลขอมูลหากมีการ login ผิดระบบก็จะบันทึกขอมูลไวเชนกันเพื่อให
สามารถตรวจสอบการเขาใชงานระบบได
42
บทที่ 5
การใชงานสําหรับผูดูแลขอมูล
ในบทนี้ประกอบไปดวยขอมูลการใชงานสําหรับผูดูแลขอมูลจราจรทางคอมพิวเตอร เพื่อใหการบริหารจัดการขอมูลได
อยางมีประสิทธิภาพ มีรายละเอียดดังนี้
• การใชงานสําหรับผูดูแลขอมูล
การใชงานสําหรับผูดูแลขอมูล (Log Admin Account)
ผูดูแลขอมูลจราจรทางคอมพิวเตอร มีหนาที่บริหารจัดการ สํารองขอมูลจาก อุปกรณ DLOG ไปยังสื่อเก็บขอมูลอื่น
เชน External HDD ได โดยผูดูแลขอมูลสามารถเขาถึงขอมูลจราจรทางคอมพิวเตอรได 2 วิธี ดังนี้
ผานทางหนา Website และ ผานทาง FTP
ผูดูแลขอมูลตอง Login เพื่อเขาใชบริการทุกครั้งโดยมีรายละเอียดดังนี้ (เปนคาเริ่มตน)
USERNAME: logadmin
PASSWORD: logadmin
ผูดูแลขอมูลการจราจร LOGADMIN
ระบบออกแบบใหผูดูแลระบบและผูดูแลขอมูลแยกออกจากกัน โดยที่ผูดูแลระบบไมสามารถทํางานใดๆกับขอมูล LOG ที่
จัดเก็บไวได สวนผูดูแลขอมูล LOG ก็ไมสามารถเขาไปใชงานในสวนดูแลระบบได
ระบบออกแบบใหสามารถ LOAD ขอมูลเปนรายวันตามที่ตองการ
43
เมื่อเลือกที่ ดูขอมูลจราจร จะปรากฏหนาจอใหเลือกวันที่ตองการดูขอมูล
เมือเลือกวันที่ตองการดูขอมูลแลวจะแสดงขอมูลการจราจรในวันนั้นๆใหสามารถ ดาวนโหลดขอมูลไดโดยการคลิกที่รูป
แผนดิสที่ตอทายไฟลระบบจะทําการโหลดไฟลนั้นไปยังเครื่องของผูดูแลขอมูลและยังสามารถตรวจสอบไดวาขอมูลมีการ
เปลี่ยนแปลงหรือไมจากเครื่องหมายถูก ทายไฟล หากมีการแกไขขอมูลระบบจะแสดงเปน เครื่องหมายผิด แสดงวาขอมูลไม
ถูกตอง (ระบบมีการบันทึกคาของขอมูลไวเพื่อปองกันการแกไข)
44
ขอมูลดิบที่ LOAD ออกมาสามารถนําไปใชโปรแกรม Wireshark ในการอานคาของขอมูลได
ผานทางโปรแกรมประเภท FTP
ผูดูแลขอมูลจะตอง Download โปรแกรม FTP ไดจากหนา Website ไดโดยเลือกดาวนโหลดโปรแกรม FileZilla
สําหรับดาวนโหลดขอมูลดิบ แลวติดตั้งโปรแกรมจนเสร็จ
ผูดูแลขอมูลตองตั้งคาการเชื่อมตอไปยังอุปกรณ DLOG ตามขั้นตอนดังนี้
- เรียกใชงานโปรแกรม FileZilla
45
- กด แฟม และเลือก ตัวจัดการที่ตั้ง
ทําการสรางการเชื่อมตอใหม โดยเลือกที่ตัวเลือกหัวขอ “ที่ตั้งใหม”
46
ทําการตั้งชื่อ Site ใหเปน dlog และตั้งคา Configuration ตางๆ ตามรายละเอียดดังนี้
-โฮสต: 192.168.50.1 ( เปนคา IP ของ LAN ที่กําหนดไวในระบบ )
-พอรต: (ไมตองใสคาใดๆ)
-โปรโตคอล: FTP- FILE TRNSFER PROTOCOL
-การเขารหัส: Require explicit FTP over TSL
-ชนิดการเขาสูระบบ : ปรกติ
-ผูใช: logadmin
-รหัสผาน ใสรหัสผานของ logadmin (Default = logadmin)
47
เมื่อ login ผานระบบจะแสดงขอมูลในระบบ ใหเห็น โดย แบงเปน กลุมตางๆ เชน squidlog , syslog , trafficlog
48
เมื่อเลือกที่ squidlog ระบบจะแสดง ขอมูลของ sqiidlog ใหเลือก โหลด หรือ copy ขอมูลในการสํารอง
เลือกที่ syslog ระบบจะแสดง ขอมูลของ syslog ใหเลือก โหลด หรือ copy ขอมูลในการสํารอง
49
เลือกที่ trafficlog ระบบจะแสดง ขอมูลของ trafficlog ใหเลือก โหลด หรือ copy ขอมูลในการสํารอง
ในที่นี้ผูดูแลขอมูล การจราจรสามารถเปลี่ยนรหัสผานของตนเองไดเพื่อปองกันมิใหผูอื่นทราบรหัส
50
บทที่ 6
ภาคผนวก
ในบทนี้ประกอบไปดวยคําเตือนและคําแนะนําในการใชงาน DLOG อยางปลอดภัยและมีประสิทธิภาพ โดยมีราย
ละเอียดดังนี้
• คําแนะนํา
• คําเตือน
6.1 คําแนะนํา
เพื่อการใชงาน DLOG อยางปลอดภัยและเต็มประสิทธิภาพกรุณาคํานึงถึงสิ่งตางๆ ดังนี้
• ควรติดตั้ง DLOG ไวในที่ปลอดภัยปราศจาก น้ํา ความชื้น ฝุนและแสงอาทิตย
• ควรติดตั้ง DLOG โดยผานระบบสํารองไฟฟา (UPS: Uninterrupted Power Supply) โดยสามารถจายกระแสไฟ
เพียงพอตอการทํางานของอุปกรณ โดยคาความสามารถในการจายกระแสไฟฟาไมต่ํากวา500VA
• ควรติดตั้ง DLOG ไวในหองที่สามารถควบคุมการเขาออกของบุคคลที่ไมเกี่ยวของ เพื่อความปลอดภัยสูงสุดของ
อุปกรณ
• ควรมีระบบปองกันกระแสไฟฟากระชาก (Surge Protection) เพื่อปองกันความเสียหายอันอาจจะเกิดขึ้นตออุปกรณ
อิเลคทรอนิคส
6.2 คําเตือน
• ไมควรติดตั้ง DLOG ไวในหองที่มีอุณหภูมิสูงกวา 40°C
• ไมควรวางอุปกรณอื่นใดไวบน DLOG เนื่องจากจะทําใหการระบายความรอนของอุปกรณทําไดไมสะดวก
• ไมควรเปดฝาครอบ DLOG ซึ่งอาจจะทําใหเกิดความเสียหายตออุปกรณอิเลคทรอนิคสภายในได
• กรุณาตรวจสอบกระแสไฟฟาใหถูกตองกอนจายไฟใหแก DLOG
• กรุณาเชื่อมตอระบบ Grounding System ใหแก DLOG
• การบํารุงรักษาอุปกรณ ควรกระทําโดยผูเชี่ยวชาญโดยเฉพาะ ไมควรกระทําการซอมบํารุงดวยตนเอง
51
บทที่ 7
TROUBLE SHOOTING
ในบทนี้ประกอบไปดวยคําแนะนําการแกปญหาเบื้องตนสําหรับการติดตั้ง DLOG โดยมีรายละเอียดดังนี้
• ปญหาทางอุปกรณ
• ปญหาทางการตั้งคาและใชงานอินเทอรเน็ต
7.1 ปญหาทางอุปกรณ
7.1.1 DLOG ไมทํางาน สามารถตรวจสอบและแกปญหาเบื้องตนดังตอไปนี้
• สังเกตุที่หลอดไฟ LED Power บริเวณหนาเครื่องวาติดหรือไม
• ตรวจสอบการเชื่อมตอของสายไฟที่เขาของ DLOG วาตอเชื่อมและจายไฟไดถูกตอง
7.1.2 WAN Port ไมทํางาน สามารถตรวจสอบและแกปญหาเบื้องตนดังตอไปนี้
• สังเกตุที่หลอดไฟ LED WAN Port 1 บริเวณหนาเครื่องวาติดหรือไม
• ตรวจสอบสาย WAN ที่มาจาก MODEM หรือ SWITCH วาเชื่อมตอ WAN Port 1 ที่ DLOG และมี
สัญญาณถูกตอง
7.1.3 LAN Port ไมทํางาน สามารถตรวจสอบและแกปญหาเบื้องตนดังตอไปนี้
• สังเกตุที่หลอดไฟ LED LAN Port 1 หรือ Port 1 บริเวณหนาเครื่องวาติดหรือไม
• ตรวจสอบสาย LAN ที่ตอไปยังเครื่อง PC หรือ SWITCH วาเชื่อมตอ LAN Port 3 หรือ Port 4 ที่ DLOG
ไดถูกตอง
• ตรวจสอบเครื่อง PC หรือ SWITCH วาไดเปดเครื่อง หรือตอ POWER เรียบรอยดีแลว
7.2 ปญหาทางการตั้งคาและใชงานอินเทอรเน็ต
7.2.1 เครื่อง PC Client ไมสามารถใชงานอินเทอรเน็ตได สามารถตรวจสอบและแกปญหาเบื้องตนดังตอไปนี้
• Login เขาสูระบบ โดยใช บัญชีผูดูแลระบบ (Admin Account)
• เลือก Tab Menu “ตั้งคาระบบ”
• เลือก Check Point ของ WAN IP Configuration ไวที่ “DHCP”
• เลือก Check Point ของ LAN IP Configuration ไวที่ “ENABLED”
7.2.2 เครื่อง PC ไมไดรับ IP Address สามารถตรวจสอบและแกปญหาเบื้องตนดังตอไปนี้
• ถอดสาย LAN ที่เขาเครื่อง PC หรือ ที่เขาเครื่อง DLOG บริเวณ Port 3 หรือ Port 4 แลวเสียบกลับเขา
เครื่อง PC หรือ เครื่อง DLOG อีกครั้ง
• ตรวจสอบการตั้งคา LAN IP Configuration ใหเปน ENABLED ตามขั้นตอนขอ 7.2.1
7.2.3 ผูใชบริการไมสามารถใชงานอินเทอรเน็ตได สามารถตรวจสอบและแกปญหาเบื้องตนดังตอไปนี้
• เปดโปรแกรมประเภท Internet Browser แลวใหกรอก URL ที่ Address Bar แลว Login โดย บัญชีผู
ใชบริการของแตละทานที่ไดรับ หากไมมีใหติดตอเจาหนาที่ผูดูแลระบบ หรือลงทะเบียนผานหนาจอ
โดยตองกรอกขอมูลสวนบุคคล ใหครบถวน
52
• แจงผูดูแลระบบเพื่อทําการเพิ่มบัญชีผูใชบริการ
7.2.4 ผูใชบริการลืมรหัสผาน (Password) สามารถตรวจสอบและแกปญหาเบื้องตนดังตอไปนี้
• แจงผูดูแลระบบเพื่อดําเนินการ Reset รหัสผานใหเปนคาเริ่มตนอีกครั้ง

More Related Content

Similar to คู่มือ+Dl.

ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์Da Arsisa
 
Report Thailand ICT Market 2011 and Outlook 2012
Report Thailand ICT Market 2011 and Outlook 2012Report Thailand ICT Market 2011 and Outlook 2012
Report Thailand ICT Market 2011 and Outlook 2012NECTEC
 
บทที่ 2. ระบบคอมพิวเตอร์
บทที่ 2. ระบบคอมพิวเตอร์บทที่ 2. ระบบคอมพิวเตอร์
บทที่ 2. ระบบคอมพิวเตอร์Pokypoky Leonardo
 
Hardware
HardwareHardware
Hardwaresa
 
การเชื่อมต่ออินเทอร์เน็ต
การเชื่อมต่ออินเทอร์เน็ตการเชื่อมต่ออินเทอร์เน็ต
การเชื่อมต่ออินเทอร์เน็ตEst Nantasan
 
ประวัติความเป็นมาของคอมพิวเตอร์
ประวัติความเป็นมาของคอมพิวเตอร์ประวัติความเป็นมาของคอมพิวเตอร์
ประวัติความเป็นมาของคอมพิวเตอร์Supitcha Kietkittinan
 
การพัฒนาเอกสารออนไลน์ขั้นสูง Intro
การพัฒนาเอกสารออนไลน์ขั้นสูง Introการพัฒนาเอกสารออนไลน์ขั้นสูง Intro
การพัฒนาเอกสารออนไลน์ขั้นสูง IntroJenchoke Tachagomain
 
5470721 Authentication Chillispot
5470721 Authentication Chillispot5470721 Authentication Chillispot
5470721 Authentication ChillispotDanai Thongsin
 
Hardware 6
Hardware 6Hardware 6
Hardware 6paween
 
บทที่ 9
บทที่ 9บทที่ 9
บทที่ 9ninjung
 
บทที่9 ม 6_6เลขที่10_28_44_สมบูรณ์
บทที่9 ม 6_6เลขที่10_28_44_สมบูรณ์บทที่9 ม 6_6เลขที่10_28_44_สมบูรณ์
บทที่9 ม 6_6เลขที่10_28_44_สมบูรณ์galswen
 
บทที่9 ม 6_6เลขที่10_28_44_สมบูรณ์
บทที่9 ม 6_6เลขที่10_28_44_สมบูรณ์บทที่9 ม 6_6เลขที่10_28_44_สมบูรณ์
บทที่9 ม 6_6เลขที่10_28_44_สมบูรณ์katuckkt
 
บทที่9 ม 6_6เลขที่10_28_44_สมบูรณ์
บทที่9 ม 6_6เลขที่10_28_44_สมบูรณ์บทที่9 ม 6_6เลขที่10_28_44_สมบูรณ์
บทที่9 ม 6_6เลขที่10_28_44_สมบูรณ์Min Jidapa
 

Similar to คู่มือ+Dl. (20)

4wire-wireless.ppt
4wire-wireless.ppt4wire-wireless.ppt
4wire-wireless.ppt
 
4wire-wireless.ppt
4wire-wireless.ppt4wire-wireless.ppt
4wire-wireless.ppt
 
ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
 
Protocol
ProtocolProtocol
Protocol
 
Report Thailand ICT Market 2011 and Outlook 2012
Report Thailand ICT Market 2011 and Outlook 2012Report Thailand ICT Market 2011 and Outlook 2012
Report Thailand ICT Market 2011 and Outlook 2012
 
บทที่ 2. ระบบคอมพิวเตอร์
บทที่ 2. ระบบคอมพิวเตอร์บทที่ 2. ระบบคอมพิวเตอร์
บทที่ 2. ระบบคอมพิวเตอร์
 
Network
NetworkNetwork
Network
 
Hardware
HardwareHardware
Hardware
 
การเชื่อมต่ออินเทอร์เน็ต
การเชื่อมต่ออินเทอร์เน็ตการเชื่อมต่ออินเทอร์เน็ต
การเชื่อมต่ออินเทอร์เน็ต
 
ประวัติความเป็นมาของคอมพิวเตอร์
ประวัติความเป็นมาของคอมพิวเตอร์ประวัติความเป็นมาของคอมพิวเตอร์
ประวัติความเป็นมาของคอมพิวเตอร์
 
การพัฒนาเอกสารออนไลน์ขั้นสูง Intro
การพัฒนาเอกสารออนไลน์ขั้นสูง Introการพัฒนาเอกสารออนไลน์ขั้นสูง Intro
การพัฒนาเอกสารออนไลน์ขั้นสูง Intro
 
5470721 Authentication Chillispot
5470721 Authentication Chillispot5470721 Authentication Chillispot
5470721 Authentication Chillispot
 
Home network
Home networkHome network
Home network
 
Hardware 6
Hardware 6Hardware 6
Hardware 6
 
Hardware 6
Hardware 6Hardware 6
Hardware 6
 
บทที่ 9
บทที่ 9บทที่ 9
บทที่ 9
 
บทที่9 ม 6_6เลขที่10_28_44_สมบูรณ์
บทที่9 ม 6_6เลขที่10_28_44_สมบูรณ์บทที่9 ม 6_6เลขที่10_28_44_สมบูรณ์
บทที่9 ม 6_6เลขที่10_28_44_สมบูรณ์
 
บทที่9 ม 6_6เลขที่10_28_44_สมบูรณ์
บทที่9 ม 6_6เลขที่10_28_44_สมบูรณ์บทที่9 ม 6_6เลขที่10_28_44_สมบูรณ์
บทที่9 ม 6_6เลขที่10_28_44_สมบูรณ์
 
บทที่9
บทที่9บทที่9
บทที่9
 
บทที่9 ม 6_6เลขที่10_28_44_สมบูรณ์
บทที่9 ม 6_6เลขที่10_28_44_สมบูรณ์บทที่9 ม 6_6เลขที่10_28_44_สมบูรณ์
บทที่9 ม 6_6เลขที่10_28_44_สมบูรณ์
 

คู่มือ+Dl.

  • 1.
  • 2. 1 รายละเอียดทั่วไป DLOG เปนอุปกรณที่ถูกออกแบบและผลิตมาเพื่อใชงานตามวัตถุประสงคของ “พระราชบัญญัติวาดวยการกระทํา ความผิดเกี่ยวกับคอมพิวเตอร พ.ศ.2550” โดยจะทําการจัดเก็บขอมูลการจราจรทางคอมพิวเตอรสอดคลองตามพรบ. กําหนด ไว และเพื่อความสะดวกของผูใช DLOGไดถูกพัฒนาโดยคํานึงถึงการใชงานและการดูแลรักษา เพื่อใหงายตอการใชงาน กลาวคือหนวยงานที่ใชDLOG ไมจําเปนตองวาจางหรือมีบุคคลากรที่ชํานาญการทางดาน Computer Networkingเพื่อคอยดูแล รักษาระบบเลย นั่นก็หมายความวาหนวยงานตางๆ ทั้งภาคราชการและภาคเอกชน ทุกขนาด สามารถติดตั้งใชงานตาม กฎหมายไดอยางถูกตองสมบูรณโดยหลักการในการจัดเก็บขอมูลการจราจรทางคอมพิวเตอรตามพรบ.นั้น DLOG ทําหนาที่ เปนประตูทางออก (Gateway) ในการใชอินเทอรเน็ตของสํานักงาน ไวเปนเวลาไมต่ํากวา 90 วันโดยรูปแบบการจัดวาง อุปกรณ เก็บขอมูลการจราจรคอมพิวเตอร DLOG เปนไปตามภาพดานลางนี้
  • 3. 2 User’s Manual คําเตือนเพื่อความปลอดภัย เพื่อความปลอดภัย กรุณาอานคําเตือนภายใตหัวขอนี้กอนใชงาน 1. กรุณาเชื่อมตอตัวทานขณะติดตั้งอุปกรณ โดยใชสายดินคาดขอมือตอลงจุดเชื่อมลงดิน (Wrist-Grounding Strap) เพื่อปองกันไฟฟาสถิตอันจะมีผลตออุปกรณอิเลคทรอนิคส 2. ติดตั้ง DLOG ในพื้นที่ ที่จัดเตรียมไวใหเรียบรอย โปรดสังเกตใหแนใจวา สายไฟจากหมอแปลงไฟ มิไดถูกตอยัง เตาจายไฟฟา โดยที่สวิทชที่แหลงจายไฟอยูในตําแหนง ปด 3. ไมเปดฝาเครื่อง DLOG ออก หากตองกระทําการเปดฝาครอบเครื่อง ตองใชผูที่มีความชํานาญเทานั้นเนื่องจาก อุปกรณไอทีและอิเลคทรอนิคส มีความไวตอไฟฟาสถิตเปนอยางมาก อาจทําใหเกิดความเสียหายตอการทํางานของระบบได โปรดปฏิบัติดังตอไปนี้หากมีความจําเปนตองเปดฝาครอบเครื่องออก a. ใชมือของทานแตะลงบนอุปกรณบริเวณสวนที่ไมมีการเคลือบสีเพื่อใหไฟฟาสถิตบนตัวทานลงสูดินกอน b. ขณะที่ถือแผงวงจร หรืออุปกรณอิเลคทรอนิคส ใหใส Grounding Wrist Strap ไวตลอดเวลาเพื่อปองกัน ความเสียหายอันอาจจะเกิดแกแผงวงจร
  • 4. 3 สารบัญ บทที่ 1 Introduction 1.1 รายละเอียดทั่วไป 1.2 คุณสมบัติและความสามารถ -การคํานวณความสามารถในการจัดเก็บขอมูล -จํานานผูใชสูงสุดที่ สามารถใชได และจํานวนเหตุการณสูงสุดตอหนวยเวลาที่สามารถรองรับได 1.3 รายละเอียดคุณลักษณะเฉพาะ 1.3.1 Hardware 1.3.2 Applications 1.4 ประเภทของ LOG FIRE ที่สามารถจัดเก็บได บทที่ 2 การติดตั้งและตั้งคา - Parts Check List - การติดตั้ง - การแนะนําสภาพแวดลอมสําหรับติดตั้งระบบ - สวนอุปกรณ - Infrastructure - พื้นที่และความเหมาะสมในการติดตั้ง - ขั้นตอนปฏิบัติกอนเปดเครื่อง - การตั้งคาทางอินเทอรเน็ต - การตั้งคา IP ฝง WAN - การตั้งคา IP ฝง LAN - วิธีการตั้งค่าในการรับส่งข้อมูลของ Centralized Log Server บทที่ 3 การใชงานสําหรับผูใชบริการทั่วไป -การใชงานสําหรับผูใชบริการทั่วไป - การเขาสูระบบ - การออกจากระบบ - การเปลี่ยนรหัสผาน
  • 5. 4 บทที่ 4 การใชงานสําหรับผูดูแลระบบ 4.1 การใชงานสําหรับผูดูแลระบบ 4.1.1 การเขาสูระบบ 4.1.2 การเพิ่มบัญชีผูใชบริการเขาสูระบบ 4.1.3 การตั้งคาเริ่มตนรหัสผานผูดูแลขอมูล 4.1.4 การตรวจสอบรายชื่อผูที่กําลังใชงานในระบบ 4.1.5 การตรวจสอบประวัติการใชงานของผูใชงานในระบบ 4.1.6 การสืบคนหาประวัติผูที่เขาใชงานในระบบ 4.1.7 การจัดการผูใชงานที่คงคางในระบบ 4.1.8 การปรับแตงขอความประกาศขาวสารบนหนาหลัก 4.1.9 การเปลี่ยนรหัสผานของผูดูแลระบบ 4.1.10 การเริ่มตนใหมสําหรับการทํางานของเครื่อง 4.1.11 การปดการทํางานของระบบ บทที่ 5 การใชงานสําหรับผูดูแลขอมูล - การใชงานสําหรับผูดูแลขอมูล - ผานทางหนา Website - ผานทางโปรแกรมประเภท FTP บทที่ 6 ภาคผนวก 6.1 คําแนะนํา 6.2 คําเตือน
  • 6.
  • 7. 5 บทที่ 1 INTRODUCTION ในบทนี้ประกอบไปดวยขอมูลทั่วไป รายละเอียดคุณลักษณะเฉพาะของ DLOG Standalone Internet Gateway Log Module โดยมีรายละเอียดดังนี้ • รายละเอียดทั่วไป • คุณสมบัติและความสามารถ • รายละเอียดคุณลักษณะเฉพาะ • มิติและขนาด • ชองตออุปกรณ 1.1 รายละเอียดทั่วไป DLOG เปนอุปกรณที่ถูกออกแบบและผลิตมาเพื่อใชงานตามวัตถุประสงคของ “พระราชบัญญัติวาดวยการกระทํา ความผิดเกี่ยวกับคอมพิวเตอร พ.ศ.2550” โดยจะทําการจัดเก็บขอมูลการจราจรทางคอมพิวเตอรสอดคลองตาม พรบ. กําหนด ไว และเพื่อความสะดวกของผูใช DLOG ไดถูกพัฒนาโดยคํานึงถึงการใชงานและการดูแลรักษา เพื่อใหงายตอการใชงาน กลาวคือหนวยงานที่ใช DLOG ไมมีความจําเปนตองใชบุคคลากรที่ชํานาญการทางดานComputer Networking เพื่อคอยดูแล รักษาระบบ นั่นก็หมายความวาหนวยงานตางๆ ทั้งภาคราชการและภาคเอกชน ทุกขนาด สามารถใชงานอินเทอรเน็ตและ ปฏิบัติตามกฎหมายไดอยางถูกตองสมบูรณ 1.2 คุณสมบัติและความสามารถ DLOG สามารถทําหนาที่จัดเก็บขอมูลการจราจรทางคอมพิวเตอรได 2 Modes การทํางานคือ - Authentication Gateway Log Mode เปนการทํางานโดยการบันทึกขอมูลจราจรคอมพิวเตอรการเขาใชระบบเครือขายของ ผูใชบริการ โดยสามารถรองรับ Internet Throughput ไดสูงถึง 100 Mbpsและรองรับการใชงานจากเครื่อง Client ไดกวา 254 เครื่อง และสามารถบริหารจัดการบัญชีผูใชบริการ (User Account) ไดมากกวา 6,000 บัญชี (accounts) ซึ่งจัดเก็บขอมูลจราจร ทางคอมพิวเตอรเปนเวลา 90 วัน - Centralized Log Mode เปนการทํางานโดยรับขอมูลและจัดเก็บขอมูลจราจรทางคอมพิวเตอร จากอุปกรณเครือขายอื่นๆ สามารถรองรับรูปแบบการทํางานไดทั้ง syslog TCP และ syslog UDP และสามารถรองรับอุปกรณไดสูงถึง 10 อุปกรณ และ มีคา Event per Second (EPS) มากกวา 10,000eps
  • 8. 6 การคํานวณความสามารถในการจัดเก็บขอมูล 1. ในการใชงานในโหมดของ Centralized Log ขอมูล log file ขนาด = 300 byte ที่ การใชงาน 10,000 eps = 10,000 * 300 byte = 3,000,000 byte หรือ 3 MB ตอวันที่การใชงาน 10 ชั่วโมงจะได 3 MB *60 *60 * 10 = 108,000 MB /day ใชอัตราการบีบอัดขอมูลที่ 10 เทาจะได คาประมาณ 10 GB/day พื้นที่จัดเก็บขอมูลมี 1,000 GB ดังนั้นสามารถจัดเก็บขอมูลได 1,000/10 GB = 100 วัน *หมายเหตุ คํานวนที่การใชงานเฉลี่ย 10 ชั่วโมง ตอ วัน โดยสามารถจัดเก็บขอมูลจราจรทางคอมพิวเตอรเปนเวลา มากกวา 90 วัน จํานวนเหตุการณสูงสุดตอหนวยเวลา log file ขนาด การใชงานเฉลี่ยตอวัน พื้นที่ในการเก็บขอมูล 90 วัน จํานวนเครื่องที่รองรับได 5,000 eps 300 byte 10 ชั่วโมง 486 GB 5 เครื่องที่ 1,000 eps 8,000 eps 300 byte 10 ชั่วโมง 777 GB 8 เครื่องที่ 1,000 eps 12,000 eps 300 byte 10 ชั่วโมง 1,000 GB 12 เครื่องที่ 1,000 eps 2. ในการใชงาน Authentication Gateway Log อินเทอรเน็ตที่ใชงานมีคา up load = 1 mb/s หาร 8 = 125,000 byte/s คาเฉลี่ยการใชงานอินเทอรเน็ตระหวางวัน = 10 ชั่วโมง ดังนั้นใน 1 นาทีจะใชพื้นที่ในการจัดเก็บ = 125,000 byte/s * 60 = 7,500,000 byte ตอ นาที = 7.5 M ดังนั้นใน 1 ชั่วโมงจะใชพื้นที่ในการจัดเก็บ = 7.5 * 60 = 450 M ดังนั้นใน 1 วันจะใชพื้นที่ในการจัดเก็บ = 450 M * 10 ชั่วโมง = 4,500 M/day ดังนั้นใน 90 วันจะใชพื้นที่ในการจัดเก็บ = 4,500 M/day * 90 = 450,000 M หรือ 450 GB ดังนั้นใชพื้นที่ในการจัดเก็บขอมูลมีขนาด = 1,000 GB จะเก็บขอมูลไดมากกวา 90 วัน *หมายเหตุ คํานวนที่การใชงานเฉลี่ย 10 ชั่วโมง ตอ วัน โดยสามารถจัดเก็บขอมูลจราจรทางคอมพิวเตอรเปนเวลา มากกวา 90 วัน จํานานผูใชสูงสุดที่ สามารถใชได และจํานวนเหตุการณสูงสุดตอหนวยเวลาที่สามารถรองรับได (TCP/IP) 1. DLOG รุน M - 75 รองรับการใชงานอินเทอรเน็ตพรอมกันได 75 ผูใชงานและรองรับได 5,000 eps 2. DLOG รุน M- 150 รองรับการใชงานอินเทอรเน็ตพรอมกันได 150 ผูใชงานและรองรับได 8,000 eps 3. DLOG รุน M - 300 รองรับการใชงานอินเทอรเน็ตพรอมกันได 300 ผูใชงานและรองรับได 12,000 eps
  • 9. 7 1.3 รายละเอียดคุณลักษณะเฉพาะ 1.3.1 Hardware • CPU ATOM D525 1.8 GHz (Dual CORE) • BIOS SPI Flash 1MB SST25VF080-B AMI BIOS • RAM 2GB DDR2 800MHz • Hard Disk Drive 1,000 GB Serial-ATA HDD • Ethernet 1 x 1000Mbps by RJ-45 for WAN Port 1 x 100Mbps by RJ-45 for Configuration Port 3 x 1000Mbps by RJ-45 for LAN Ports Application Located • I/O Ports 2 x USB 2.0 Ports 1 x RS-232 Console Port for Firmware Upgrade • LED Status Power, Hard Disk, Link/Active with transfer rate - หากไฟ LED ติดแสดงวามี LAN Active เมื่อ เชื่อมตอกับ LAN Port - หากไฟ LED กระพริบแสดงวา มีการรับ-สงขอมูลผานอุปกรณ • Dimensions 45 mm (H) x 432 mm (W) x 362 mm (D) • Operational Environment Operating Temperature: 0°C ~ 45°C Storage Temperature: -20°C ~ 70°C Humidity: 5% ~ 95% RH, Non-Condensing • Weight (Net/ Gross) 7.50 kg/ 9 kg
  • 10. 8 1.3.2 Applications • ระบบปฏิบัติการ Linux • จัดเก็บขอมูลจราจรทางคอมพิวเตอร จากการเชื่อมตอเขาถึงระบบเครือขาย • จัดเก็บขอมูลจราจรคอมพิวเตอรตามพระราชบัญญัติวาดวยการกระทําความผิดเกี่ยวกับคอมพิวเตอร โดยมี รายละเอียดดังนี้ - ขอมูลผูใชบริการ (User Identification) - วันที่-เวลาที่ใชบริการ - หมายเลขที่อยูทางอินเทอรเน็ตตนทาง (Source Internet Protocol) - หมายเลขที่อยูทางอินเทอรเน็ตปลายทาง (Destination Internet Protocol) - หมายเลขเครื่องผูใชบริการที่เขาถึงเครือขาย (Accessed MAC Address) - ประเภทการใชบริการ อาทิเชน HTTP, SMTP, FTP เปนตน • สามารถรองรับการทํางานแบบผูใชงานมากกวาหนึ่งคน (Multi-Users) - มีระบบ Login ขึ้นใหโดยอัตโนมัติ (Pop-up Login Window) เมื่อเขาใชงานผานเว็บเบราซเซอร (Web Browser) - มีระบบบริหารจัดการผูใชงานไดภายในตัวโดยผูดูแลระบบ ซึ่งมีความสามารถดังนี้ - เพิ่มบัญชีผูใชงาน - แกไขบัญชีผูใชงาน - ผูใชงานสามารถเปลี่ยนรหัสผานสวนบุคคล (Password) ดวยตนเองได - ใชงานเชื่อมตอกับระบบการพิสูจนตัวตน (Authentication) จากภายนอกได โดยสนับสนุน โปรโตคอลแบบ Radius - รองรับการใชงานโดยผูใชสาธารณะที่เขามาใชบริการแบบชั่วคราว (Guest User) ซึ่งไมมีชื่อบัญชี ในระบบ โดยจะมีหนาตางใหกรอกขอมูล (Pop-up Window) กอนการเขาใชดังนี้ - ผูใชสาธารณะ (Guest User) ตองบันทึกขอมูลสวนบุคคลเพื่อการระบุตัวตน (User Identification) ลงใน Pop-up Window ที่ปรากฎประกอบไปดวยขอมูลตอไปนี้ - ชื่อ-นามสกุล - หมายเลขประจําตัวประชาชน หรือหมายเลขหนังสือเดินทาง หรือหมายเลขบัตรประจําตัวอื่นๆ - สามารถสรางบัญชีผูใชงาน (User Account Creation) ไดมากกวา 6,000 บัญชี • บัญชีผูดูแลระบบ (Administrative Account) สามารถจัดการบริการไดดังตอไปนี้ - มี Login Account สําหรับผูดูแลระบบ และแสดงสถานะวาเปนผูดูแลระบบกําลังเขามาใชงาน - สามารถตั้งคา-แกไข ใหแกอุปกรณไดดังนี้ - สามารถแจก IP ใหกับเครื่องผูใชงานผานทาง DHCP ได - สามารถตั้งคาใหใช Authenticate จากเครื่องเซิรฟเวอรอื่นได ในกรณีที่เชื่อมตอกับขอมูล ผูใชบริการที่อยูภายนอก
  • 11. 9 - มีการบันทึกการเขาใชงานของผูดูแลระบบ โดยระบบจะแจงใหทราบถึงบริการที่เขาใชงาน - การเขาใชงานระบบมีระดับความปลอดภัยในการรับสงขอมูล โดยใชโปรโตคอลที่มีความมั่นคง แบบSSL - สามารถระบุวัน-เวลา ที่เขาใชบริการของผูดูแลระบบและผูดูแลขอมูล ครั้งลาสุดได เมื่อเขาสู ระบบในครั้งตอไป • การบริหารจัดการขอมูลจราจรคอมพิวเตอร มีดังนี้ - ระบบ Login สําหรับผูดูแลขอมูล (Log Admin Account) ซึ่งเปนคนละบัญชีกับผูดูแลระบบ (Admin Account) และแสดงใหทราบวาเปนผูดูแลขอมูลขณะที่เขาใชบริการ - ขอมูลจราจรคอมพิวเตอร จะถูกจัดเก็บไวเปนเวลา 90 วัน แบบหมุนเวียนไปเรื่อยๆ - ผูดูแลขอมูลจราจรคอมพิวเตอร สามารถเปลี่ยนรหัสผานของตนเองได โดยผูดูแลระบบไม สามารถลวงรูได - ผูดูแลขอมูลจราจรคอมพิวเตอร สามารถโอนถายไฟลขอมูลจราจรคอมพิวเตอร ออกจากระบบเพื่อ ทําสําเนา หรือสงตอใหเจาหนาที่เพื่อตรวจสอบได โดยมีเงื่อนไขดังนี้ - ตอง Login เขาสูระบบ จึงสามารถทําสําเนาหรือโอนถายไฟลได - ผูดูแลขอมูลจราจรคอมพิวเตอร สามารถโอนถายขอมูลจราจรคอมพิวเตอร ไดทางโปรโตคอล FTP - การรับสงขอมูลจะถูกเขารหัส ไมวาจะเพื่อเขาสูระบบเพื่อแกไขรหัสผาน หรือเพื่อโอนถายขอมูล จราจรคอมพิวเตอร - ขอมูลจราจรคอมพิวเตอรสามารถมองเห็นไดเพียง ผูดูแลขอมูลเทานั้น บัญชีอื่นๆ ไมสามารถ มองเห็นขอมูลจราจรคอมพิวเตอรได - ขอมูลจราจรคอมพิวเตอร ไมสามารถ ลบ แกไข หรือดําเนินการใดๆ ในการเปลี่ยนแปลงไดทั้งสิ้น - ขอมูลจราจรคอมพิวเตอร สามารถตรวจสอบความสมบูรณและความถูกตองได โดยใชวิธีการ เปรียบเทียบคา Hash จาก Hash Function แบบ MD5 - วัน-เวลาที่มีการบันทึกการเขาถึง หรือใชงานระบบ ผิดพลาดไมเกิน 10 มิลลิวินาที เนื่องจากใชการ เทียบเวลาอางอิงมาตรฐานสากล - ระบบจะบันทึกการเขาถึง หรือการใชบริการของผูดูแลขอมูล เมื่อเขาใชบริการ โดยแสดงใหทราบ ถึงประเภทการใชบริการ - การโอนถายขอมูลจราจรคอมพิวเตอร จากระบบไปยังอุปกรณหรือแหลงอื่นๆ ภายนอก จะถูก เขารหัส เพื่อปองกันการดักจับขอมูลในขณะดําเนินการสงผานของขอมูล • ระบบสามารถแสดงสถานะการทํางานของอุปกรณ โดยจะทราบขอมูลไดดังนี้ - แสดงปริมาณ Hard Disk ที่คงเหลือ
  • 12. 10 - แสดงขนาดของขอมูลจราจรคอมพิวเตอรที่จัดเก็บ - แสดงขอมูลพื้นฐานของระบบไดแก - ความเร็ว ซีพียู - หนวยความจํา - ขนาดของพื้นที่เก็บขอมูล • ในหนาการใชงานระบบแตละสวน มีคําอธิบายเพื่อคอยชวยเหลือในการใชงานระบบ 1.4 ประเภทของ LOG FIRE ที่สามารถจัดเก็บได - ขอมูลสื่อสารภายในเครื่องสวนบุคคล (Personal Computer log file) - ขอมูลสื่อสารการเขาถึงเครื่องใหบริการภายในเครือขายขององคกร และสาขา ( Network Access Server or RADIUS server log file) - ขอมูลสื่อสารที่ผานการรับ-สงอีเมล ( Email Server log file (SMTP log)) - ขอมูลสื่อสารที่ผานการสงไฟล ( FTP Server log file) - ขอมูลสื่อสารที่ผานทางเว็บไซต ( Web Server (HTTP server) log file) - ขอมูลสื่อสารที่ผานทางหัวขออภิปรายทางอินเทอรเน็ต หรือระบบนิวสกรุป (newsgroup) หรือ UseNet log file - ขอมูลสื่อสารที่ผานการสนทนาทางอินเทอรเน็ต (Chat) หรือ IRC log file
  • 13.
  • 14. 11 บทที่ 2 การติดตั้งและตั้งคา ในบทนี้ประกอบไปดวยขอมูลการติดตั้ง ตั้งคาเริ่มตนและบํารุงรักษา มีรายละเอียดดังนี้ • รายการอุปกรณ • การติดตั้ง - สวนอุปกรณ - การตั้งคาทางอินเทอรเน็ต Parts Check List กอนดําเนินการติดตั้ง DLOG กรุณาตรวจสอบใหแนใจวาในกลองประกอบไปดวยอุปกรณตางๆ ดังนี้ - DLOG Hardware Module - User’s Manual ฉบับนี้อยูดวย - UTP Cat 5e Patch Cord การติดตั้ง การแนะนําสภาพแวดลอมสําหรับติดตั้งระบบ DLOG จําเปนตองปฏิบัติตามขั้นตอนในการเตรียมสถานที่สําหรับ ติดตั้งเพื่อใหเปนไปตาม ขอกําหนดของพระราชบัญญัติวาดวยการกระทําความผิดเกี่ยวกับคอมพิวเตอร พ.ศ. 2550 • ตองจัดสัดสวนพื้นที่ในการติดตั้งใหปลอดภัยจากการบุกรุกโดยผูไมเกี่ยวของ • ควรติดตั้งโดยปราศจากแสงแดด น้ํา หรือฝุน • ควรติดตั้งในพื้นที่ที่มีอากาศถายเทสะดวก • ไมควรวางสิ่งอื่นใดไวบน DLOG อันจะเปนผลตอการระบายความรอน • ควรมีเครื่องสํารองไฟฟา (Uninterrupted Power Supply) เพื่อเปนแหลงจายไฟให DLOG ในกรณีเกิดไฟฟาขัดของ สวนอุปกรณ การเชื่อมตอระหวาง DLOG กับอุปกรณอื่น ในระบบ กรุณาปฏิบัติตามโครงสรางดังนี้ ขั้นตอนปฏิบัติกอนเปดเครื่อง DLOG • จัดวางเครื่อง DLOG ใหอยูในที่เหมาะสม • เสียบสาย Patch Cord เขาที่ WAN Port ของ DLOG ที่ตอมาจาก ADSL Modem • เสียบสาย Patch Cord จาก LAN Port 1 หรือ 2 ของ DLOG เพื่อตอไปยังอุปกรณ Switch หรือ PC • เสียบสาย Power เขาเครื่อง DLOG • จายไฟฟาใหแกเครื่อง DLOG เพื่อเริ่มการทํางาน
  • 15. 12 การตั้งคาทางอินเทอรเน็ต การตั้งคา IP ฝง WAN เพื่อใชเปนชองทางออกสูอินเทอรเน็ต ผูดูแลอุปกรณ (System Admin) สามารถเลือกการตั้งคา WAN ได 2 แบบคือ แบบ DHCP (default) หรือ แบบ Manual IP ( โดยคาเริ่มตนถูกกําหนดไวที่ DHCP เพื่อใหงายตอการใชงาน ) โดยระบบจะแสดงคา IP ADDRESS SUBNET MASK , DEFAULT GATE WAY , DNS SERVER ใหและไมสามารถแกไขได ในสวนของการตั้งคาแบบ MANUAL จําเปนตองเปนผูที่มีความรูเรื่องระบบ NETWORK เปนอยางดีเพราะหากทําการ กําหนดคาที่ไมถูกตองอาจทําใหระบบเกิดปญหาได เชน ไมสามารถใชงานอินเทอรเน็ตไดโดยในแตละชองสามารถใสคาได ตั้งแต 0 – 255 เทานั้น การตั้งคา IP ในฝง LAN ผูดูแลอุปกรณ (System Admin) สามารถกําหนดไดวาจะแจก DHCP โดยเลือกชอง ENABLED (default) เพื่อแจก IP ใหกับเครื่องลูกขาย โดยที่ผูดูแลสามารถกําหนดการแจก DHCP ไดสูงสุดคือ ระดับ Class B (255.255.0.0) ระบบจะบังคับให
  • 16. 13 ตั้งคา IP Gateway ของฝง LAN กําหนดใหลงทายดวย X.X.X.1 โดยตั้งใหตรงกับระบบเดิมที่เปนอยู โดยสวนใหญจะตั้งเปน คา โดยตั้งใหตรงกับระบบเดิมที่เปนอยู โดยสวนใหญจะตั้งเปนคา 192.168.1.1 โดยในฝง LAN จะกําหนดกลุมของ IP ADDRESS ใหเลือก 3 กลุมคือ CLASS A (10) , CLASS B (172), CLASS C (192) และใน สวนของ SUBNET สามารถตั้งคาได เปน , CLASS B คือ 255.255.0.0 และ CLASS C คือ 255.255.255.0 เทานั้น หากในกรณีที่เลือกแบบ DISABLED เครื่องในระบบจะตองมีการตั้งคา IP แบบระบุเครื่องทุกเครื่องโดยผูใชงานเอง ในกรณีที่ในองคกรของทานมีการใชงานแบบผสมคือมีการ FIX IP เฉพาะ บางเครื่องใหใชการเลือกแบบ ENABLED ระบบ จะแจก IP ใหเองโดยอัตโนมัติ
  • 17. 14 วิธีการตั้งค่าในการรับส่งข้อมูลของ Centralized Log Server ทําการ Configuration เครื่องลูก (server) ที่จะสง log ไปเก็บที่ Centralized Log Server ตองมี การทํา Configuration ใหตรงกับแตละ Service เพื่อมิใหมีคา log ที่ไมเกี่ยวของตามกฎหมายถูกสงออกไปดวย โดยจะแยกทําตัวอยางใหเปนเรื่อง ๆ ดังตอไปนี้ # /etc/syslog-ng/syslog-ng.conf options { sync (0); time_reopen (10); log_fifo_size (1000); long_hostnames (off); use_dns (no); use_fqdn (no); create_dirs (no); keep_hostname (yes); }; source s_sys { file ("/proc/kmsg" log_prefix("kernel: ")); unix-stream ("/dev/log"); internal(); # udp(ip(0.0.0.0) port(514)); # tcp(ip(0.0.0.0) port(514)); }; destination d_cons { file("/dev/console"); }; destination d_mesg { file("/var/log/messages"); }; destination d_auth { file("/var/log/secure"); }; destination d_mail { file("/var/log/maillog" sync(10)); }; destination d_spol { file("/var/log/spooler"); }; destination d_boot { file("/var/log/boot.log"); }; destination d_cron { file("/var/log/cron"); }; destination d_mlal { usertty("*"); }; #filter f_filter1 { facility(kern); }; filter f_filter2 { level(info..emerg) and not facility(mail,authpriv,cron); }; filter f_filter3 { facility(authpriv); }; filter f_filter4 { facility(mail); }; filter f_filter5 { level(emerg); }; filter f_filter6 { facility(uucp) or (facility(news) and level(crit..emerg)); }; filter f_filter7 { facility(local7); }; filter f_filter8 { facility(cron); }; #log { source(s_sys); filter(f_filter1); destination(d_cons); }; log { source(s_sys); filter(f_filter2); destination(d_mesg); }; log { source(s_sys); filter(f_filter3); destination(d_auth); }; log { source(s_sys); filter(f_filter4); destination(d_mail); }; log { source(s_sys); filter(f_filter5); destination(d_mlal); }; log { source(s_sys); filter(f_filter6); destination(d_spol); }; log { source(s_sys); filter(f_filter7); destination(d_boot); }; log { source(s_sys); filter(f_filter8); destination(d_cron); }; จากตัวอยางขางบนเปนคา default ของ syslog-ng.conf อยูแลวใหเพิ่มเติมเฉพาะสวนของการระบุ ip
  • 18. 15 address, protocol และ port ที่เครื่อง Log server destination logserver { tcp("192.168.1.12" port(514)); }; *** 192.168.1.12 เปน IP ตัวอยางที่สมมุติใหเปน Log server *** ตอไปนี้ใหพิมพเพิ่มเติมตอทายไฟลเฉพาะ Service ใหตรงกับการใหบริการในระบบ และถาระบบใคร ที่เครื่อง Server เครื่องเดียวใหบริการหลายอยาง ก็ใหคัดลอก script แตละเรื่องไปตอกันที่ทายไฟล syslogng. conf ไดเลย ดังตัวอยางตอไปนี้ ตัวอยางการสง log ของ ftp server # # Log ftp server. # filter f_ftp { program("vsftpd"); }; destination d_ftp { file("/var/log/$HOST/$YEAR/$MONTH/ftp.$YEAR-$MONTH-$DAY" owner(root) group(adm) perm(665) create_dirs(yes) dir_perm(0775)); }; log { source(s_sys); filter(f_ftp); destination(logserver); }; ตัวอยางการสง log ของ dhcp server # # Log dhcp server. # filter f_dhcp { program("dhcpd") and facility(daemon); }; destination d_dhcp { file("/var/log/$HOST/$YEAR/$MONTH/dhcp.$YEAR-$MONTH-$DAY" owner(root) group(adm) perm(665) create_dirs(yes) dir_perm(0775)); }; log { source(s_sys); filter(f_dhcp); destination(logserver); };
  • 19. 16 ตัวอยางการสง log ของ Samba Windows File server # # Log Samba File server. # filter f_samba { level(info..emerg) and program("smbd"); }; destination d_samba { file("/var/log/$HOST/$YEAR/$MONTH/samba.$YEAR-$MONTH-$DAY" owner(root) group(adm) perm(665) create_dirs(yes) dir_perm(0775)); }; log { source(s_sys); filter(f_samba); destination(logserver); }; ตัวอยางการสง log ของ ldap server # # Log ldap server. # filter f_ldap { program("slapd"); }; destination d_ldap { file("/var/log/$HOST/$YEAR/$MONTH/ldap.$YEAR-$MONTH-$DAY" owner(root) group(adm) perm(665) create_dirs(yes) dir_perm(0775)); }; log { source(s_sys); filter(f_ldap); destination(logserver); flags(final); };
  • 20. 17 ตัวอยางการสง log ของ Mail server # # Log mail server from pop3 service. # filter f_pop3 { match("pop3"); }; destination d_pop3 { file("/var/log/$HOST/$YEAR/$MONTH/pop3.$YEAR-$MONTH-$DAY" owner(root) group(adm) perm(665) create_dirs(yes) dir_perm(0775)); }; log { source(s_sys); filter(f_pop3); destination(logserver); }; # # Log mail server from imap service. # filter f_imap { match("imap|courier"); }; destination d_imap { file("/var/log/$HOST/$YEAR/$MONTH/imap.$YEAR-$MONTH-$DAY" owner(root) group(adm) perm(665) create_dirs(yes) dir_perm(0775)); }; log { source(s_sys); filter(f_imap); destination(logserver); }; # # Log mail server use smtp or sendmail service. # filter f_smtp { match("sendmail|smtp"); }; destination d_smtp { file("/var/log/$HOST/$YEAR/$MONTH/smtp.$YEAR-$MONTH-$DAY" owner(root) group(adm) perm(665) create_dirs(yes) dir_perm(0775)); }; log { source(s_sys); filter(f_smtp); destination(logserver); }; # # Log mail server use postfix service. # filter f_postfix { program("^postfix/"); }; destination d_postfix { file("/var/log/$HOST/$YEAR/$MONTH/postfix.$YEAR-$MONTH-$DAY" owner(root) group(adm) perm(665) create_dirs(yes) dir_perm(0775)); }; log { source(s_sys); filter(f_postfix); destination(logserver); };
  • 21. 18 ตัวอยางการสง log ของ squid server # # Log squid server (access.log) # filter f_squid { program("squid") and facility(user); }; destination d_squid { file("/var/log/$HOST/$YEAR/$MONTH/squid.$YEAR-$MONTH-$DAY" owner(root) group(adm) perm(665) create_dirs(yes) dir_perm(0775)); }; log { source(s_sys); filter(f_squid); destination(logserver); }; ตัวอยางการสง log ของ Secure Shell server # # Log ssh server. # filter f_ssh { program("sshd") and facility(auth, authpriv); }; destination d_ssh { file("/var/log/$HOST/$YEAR/$MONTH/ssh.$YEAR-$MONTH-$DAY" owner(root) group(adm) perm(665) create_dirs(yes) dir_perm(0775)); }; log { source(s_sys); filter(f_ssh); destination(logserver); };
  • 22. 19 ตัวอยางการสง log ของการใชงาน IM เก็บจาก iptables # # Log IM used iptable check MSN,ICQ,... service. # filter f_im1 { level(warn..emerg); }; filter f_im2 { program("iptables"); }; destination d_im { file("/var/log/$HOST/$YEAR/$MONTH/msn.$YEAR-$MONTH-$DAY" owner(root) group(adm) perm(665) create_dirs(yes) dir_perm(0775)); }; log { source(s_sys); filter(f_im1); filter(f_im); destination(logserver); }; คําเตือน ใหจําไววาการเก็บ Log file ตองทําการเก็บทั้งสองสวนคือ ใหเก็บไวที่เครื่อง Server แตละ Service ที่ผูดูแลระบบตองทําเปนปกติอยูแลว และอีกสวนหนึ่งคือการทํา Configuration ใหสงคา Log file ไปเก็บยังCentralized Log Server หามละเลยเด็ดขาดเพราะบางคนคิดวา สงไปเก็บที่ Log server แลวไมตองเก็บไวที่เครื่อง ตัวเอง จะมีผลดานการคัดคานเมื่อพบวา ขอมูล Log file ที่นําสงพนักงานเจาหนาที่มีขอสงสัยวามีขอผิดพลาด หรือนาเชื่อวามีการแกไข ขอมูลหากผูดูแลระบบนําขอมูลของตนเองในเครื่องไปรองคัดคานก็จะสามารถเปนขอมูลที่ ใชอางอิงหรือถวงดุลกันระหวางผูดูแลระบบกับผูดูแลรักษาขอมูล Log file ตามกฎหมาย
  • 23.
  • 24. 20 บทที่ 3 การใชงานสําหรับผูใชบริการทั่วไป ในบทนี้ประกอบไปดวยขอมูลการใชงานสําหรับผูใชบริการโดยทั่วไป มีรายละเอียดดังนี้ • การใชงานสําหรับผูใชบริการทั่วไป 3.1 การใชงานสําหรับผูใชบริการทั่วไป ผูใชบริการทั่วไป (User Account) สําหรับผูใชบริการระบบเพื่อออกสูอินเทอรเน็ตนั้น จะตอง Login เขาใชบริการทุก ครั้ง 3.1.1 การเขาสูระบบ เมื่อผูใชบริการเปดโปรแกรมประเภท Internet Browser เชน Internet Explorer, Firefox เปนตน ระบบจะ Pop-up หนาตางให Login โดย อัตโนมัติ เมื่อผูใชบริการใสชื่อบัญชีและรหัสผานถูกตองแลว ระบบจะแสดงหนาตางเริ่มตน แตในกรณีที่ผูเขาใชบริการไมมีบัญชีผูใช (User Account) สามารถใชบริการไดในรูปแบบผูใชงานภายนอก (Guest Account) ซึ่งตองทําการยืนยันตัวตนกอนใชบริการ โดยกดที่ลงชื่อเขาใชระบบ ระบบจะแสดงหนาจอใหกรอกรายละเอียด
  • 25. 21 จากนั้นระบบจะแสดงหนาตางใหกรอกขอมูลเพื่อแสดงตนใหครบถวนเมื่อกรอกขอมูลผูใชบริการครบถวนแลวบันทึก รายการ ระบบจะแสดงหนาตางการเขาสูระบบ (Login) 3.1.2 การออกจากระบบ ผูใชบริการสามารถออกจากระบบได 3 วิธี โดยเมื่อออกจากระบบเรียบรอยแลว ระบบจะแสดงวิธีการออก จากระบบ (Logout) - ใหกด “ใหกดที่นี่” เพื่อออกจากระบบ ในบรรทัด “ถาตองการออกจากระบบ (Logout) ใหกดที่นี่” - เมื่อปดเครื่องคอมพิวเตอร หรือถอดสาย LAN ออก - ไมมีการใชงานอินเทอรเน็ตนานเกินระยะเวลาที่กําหนดไว 3.1.3 การเปลี่ยนรหัสผาน ผูใชบริการทั่วไปสามารถเปลี่ยนรหัสผานดวยตนเอง ไดโดยขั้นตอนตอไปนี้ - ใหกด “ใหกดที่นี่” ในบรรทัด “ถาตองการแกไขรหัสผาน ใหกดที่นี่” หรือ - พิมพ ในชอง URL หรือ Address Bar ของเว็บเบราเซอรผูใชจะตองล็อกอินเขาสูหนาแรกของเว็บไซตกอน จึงจะสามารถเปลี่ยนรหัสผานไดโดยการกด “เปลี่ยนรหัสผาน” ผูใชสามารถตรวจสอบประวัติการใช บริการที่ผานมาของตนเอง โดยระบบจะแสดงวัน-เวลาที่เขาสูระบบลาสุดใหทราบ
  • 26.
  • 27. 22 บทที่ 4 การใชงานสําหรับผูดูแลระบบ ในบทนี้ประกอบไปดวยขอมูลการใชงานสําหรับผูดูแลจัดการระบบอุปกรณจัดเก็บขอมูลจราจรทางคอมพิวเตอร มี รายละเอียดดังนี้ • การใชงานสําหรับผูดูแลระบบ การใชงานสําหรับผูดูแลระบบ (System Admin Account) ผูดูแลระบบเปนผูที่มีหนาที่บริหารจัดการ ตั้งคา Configuration ตางๆ เพิ่ม-ลดบัญชีผูใชบริการ (User Account)เพื่อใหการ ทํางานของระบบและผูใชบริการเปนไปไดโดยปกติ การเขาสูระบบ ( ในตัวอยางใชคา gateway คือ 192.168.50.1) คานี้ใหใชคา IP ที่ตั่งใน LAN IP CONFIGURATION เมื่อตองการเขาใชงานในสวนของผูดูแลระบบ ใหทําการพิมพ https://192.168.50.1:1681 แลวกด enter ระบบจะแสดงหนาจอดังรูปใหกดปุมดําเนินการตอ
  • 28. 23 ระบบจะแสดงหนาจอให login เขาสูสวนการดูแลระบบเมื่อใส USER และ PASSWORD แลวกด login ระบบจะแสดงขอมูลระบบในหนาแรก ดานซายและดานบนจะเปนเมนูการใชงานระบบ สวนดานขวาจะแสดงขอมูลระบบ เชน WAN IP , LAN IP, MODEL, SOFTWARE VERTION , CPU , RAM ,DISK USE และ SYSTEM TIME ซึ่งเปนเวลาที่ มีการตรวจสอบกับ เว็บไซด ของเวลามาตรฐาน
  • 30. 25 บัญชีผูใชงาน เมื่อกดเลือกรายการจะแสดงหนาจอดังรูป เมื่อคลิกที่รูปดินสอเพื่อเขาสูการแกไขขอมูลผูใชงาน แสดงรายละเอียดของผูใชงานที่เลือก สามารถแกไขและปรับเปลี่ยนไดแลวกดบันทึกรายการขอมูลก็จะบันทึกเขาระบบ หาก ตองการระงับการใชงานของผูใชก็สามารถทําไดโดยคลิกที่ชองระงับการใชงาน
  • 32. 27 บัญชีผูใชงานภายนอก ระบบออกแบบใหสามารถแยกกลุมผูใชงานเปนสองสวนเพื่อใหงายตอการจัดการผูใชงานระบบโดยสามารถลงทะเบียนเขา ใชงานผานหนาเวป เมื่อกดลงทะเบียนระบบจะเปดหนาจอใหผูใชงานกรอกขอมูลในการเขาใชระบบและยืนยันตัวบุคคล เมื่อกรอกขอมูลเสร็จกด บันทึกรายการ ในสวนการจัดการผูใชงานภายนอกก็จะมีหนาจอการทํางานดังนี้
  • 34. 29 รายชื่อผูที่กําลังใชงาน ระบบออกแบบใหสามารถแสดงสถานะ การใชงานระบบของผูใชงานได แสดงเวลาเขาใช หมายเลขไอพี MAC ADDRESS และสามารถตัดการใชงานออกจากระบบไดโดยกดที่เครื่องหมาย กากบาท ระบบจะแสดงหนาจอดังรูปเพื่อใหยืนยันการทํางานอีกครั้ง เมื่อยืนยันระบบจะตัดการทํางานของผูใชออก
  • 36. 31 หมายเลขไอพี MAC ADDRESS เวลาออกจากระบบ ระยะเวลาที่ใชงาน ปริมาณขอมูลเขาและออกดังรูป
  • 41. 36 แสดงรายชื่อของผูเขาใชงานเว็บดังกลาวในชวงเวลาที่กําหนดได การแกไขขอมูลหนาตอบรับ ระบบออกแบบใหสามารถปรับเปลี่ยนขอมูลในหนาของการเขาใชระบบและหนาจอเริ่มตนเขาใชงานที่สามารถกําหนดเว็บที่ จะแสดงครั้งแรกเมื่อเขาใชงานระบบ เชนเปนหนาเว็บขององคกรที่ใชงานระบบ
  • 42. 37 Restart เมื่อกด Restart ระบบจะถามซ้ําเพื่อใหยืนยันการทํางานอีกครั้งเพื่อปองกันการผิดพลาด Shout Down เมื่อกด Shout Down ระบบจะถามซ้ําเพื่อใหยืนยันการทํางานอีกครั้งเพื่อปองกันการผิดพลาด
  • 44. 39 การตั้งคาระบบ ระบบออกแบบใหสามารถกําหนดคา WAN IP ได 2 แบบ คือ DHCP เปนการกําหนดเพื่อรับคา IP แบบอัตโนมัติ และแบบ MANUAL IP คือการกําหนดคา WAN IP เอง เชนเดียวกับ LAN IP ก็สามารถกําหนดไดทั้ง ENABLED คือแบบอัตโนมัติและ DISABLED เปนแบบกําหนดเองได และยังสามารถ ตั้งคาเวลามาตาราฐานเพื่อใชในการบันทึกเวลาในการเก็บขอมูลอยางเที่ยงตรงไดโดยสามารถเลือกไดจากรายการหรือกําหนด เว็บที่ตองการเองไดอีกดวย
  • 45. 40 ตั้งคาการรับ LOG จากภายนอก ระบบออกแบบเพื่อรองรับการเก็บขอมูล LOG จากอุปกรณภายนอกเชน MAIL SERVER, SERVER, FIREWALL, SWITCH และอุปกรณอื่นในระบบที่มีความจําเปนตองเก็บขอมูล LOG FILE โดยสามารถกําหนด IP ของเครื่องที่จะสงขอมูลได โดยระบบจะไมรับขอมูลจากเครื่องอื่นๆที่มิไดระบุไว
  • 46. 41 Admin Log History แสดงการเขาใชงานระบบของ ผูดูแลระบบและผูดูแลขอมูลหากมีการ login ผิดระบบก็จะบันทึกขอมูลไวเชนกันเพื่อให สามารถตรวจสอบการเขาใชงานระบบได
  • 47.
  • 48. 42 บทที่ 5 การใชงานสําหรับผูดูแลขอมูล ในบทนี้ประกอบไปดวยขอมูลการใชงานสําหรับผูดูแลขอมูลจราจรทางคอมพิวเตอร เพื่อใหการบริหารจัดการขอมูลได อยางมีประสิทธิภาพ มีรายละเอียดดังนี้ • การใชงานสําหรับผูดูแลขอมูล การใชงานสําหรับผูดูแลขอมูล (Log Admin Account) ผูดูแลขอมูลจราจรทางคอมพิวเตอร มีหนาที่บริหารจัดการ สํารองขอมูลจาก อุปกรณ DLOG ไปยังสื่อเก็บขอมูลอื่น เชน External HDD ได โดยผูดูแลขอมูลสามารถเขาถึงขอมูลจราจรทางคอมพิวเตอรได 2 วิธี ดังนี้ ผานทางหนา Website และ ผานทาง FTP ผูดูแลขอมูลตอง Login เพื่อเขาใชบริการทุกครั้งโดยมีรายละเอียดดังนี้ (เปนคาเริ่มตน) USERNAME: logadmin PASSWORD: logadmin ผูดูแลขอมูลการจราจร LOGADMIN ระบบออกแบบใหผูดูแลระบบและผูดูแลขอมูลแยกออกจากกัน โดยที่ผูดูแลระบบไมสามารถทํางานใดๆกับขอมูล LOG ที่ จัดเก็บไวได สวนผูดูแลขอมูล LOG ก็ไมสามารถเขาไปใชงานในสวนดูแลระบบได ระบบออกแบบใหสามารถ LOAD ขอมูลเปนรายวันตามที่ตองการ
  • 49. 43 เมื่อเลือกที่ ดูขอมูลจราจร จะปรากฏหนาจอใหเลือกวันที่ตองการดูขอมูล เมือเลือกวันที่ตองการดูขอมูลแลวจะแสดงขอมูลการจราจรในวันนั้นๆใหสามารถ ดาวนโหลดขอมูลไดโดยการคลิกที่รูป แผนดิสที่ตอทายไฟลระบบจะทําการโหลดไฟลนั้นไปยังเครื่องของผูดูแลขอมูลและยังสามารถตรวจสอบไดวาขอมูลมีการ เปลี่ยนแปลงหรือไมจากเครื่องหมายถูก ทายไฟล หากมีการแกไขขอมูลระบบจะแสดงเปน เครื่องหมายผิด แสดงวาขอมูลไม ถูกตอง (ระบบมีการบันทึกคาของขอมูลไวเพื่อปองกันการแกไข)
  • 50. 44 ขอมูลดิบที่ LOAD ออกมาสามารถนําไปใชโปรแกรม Wireshark ในการอานคาของขอมูลได ผานทางโปรแกรมประเภท FTP ผูดูแลขอมูลจะตอง Download โปรแกรม FTP ไดจากหนา Website ไดโดยเลือกดาวนโหลดโปรแกรม FileZilla สําหรับดาวนโหลดขอมูลดิบ แลวติดตั้งโปรแกรมจนเสร็จ ผูดูแลขอมูลตองตั้งคาการเชื่อมตอไปยังอุปกรณ DLOG ตามขั้นตอนดังนี้ - เรียกใชงานโปรแกรม FileZilla
  • 51. 45 - กด แฟม และเลือก ตัวจัดการที่ตั้ง ทําการสรางการเชื่อมตอใหม โดยเลือกที่ตัวเลือกหัวขอ “ที่ตั้งใหม”
  • 52. 46 ทําการตั้งชื่อ Site ใหเปน dlog และตั้งคา Configuration ตางๆ ตามรายละเอียดดังนี้ -โฮสต: 192.168.50.1 ( เปนคา IP ของ LAN ที่กําหนดไวในระบบ ) -พอรต: (ไมตองใสคาใดๆ) -โปรโตคอล: FTP- FILE TRNSFER PROTOCOL -การเขารหัส: Require explicit FTP over TSL -ชนิดการเขาสูระบบ : ปรกติ -ผูใช: logadmin -รหัสผาน ใสรหัสผานของ logadmin (Default = logadmin)
  • 53. 47 เมื่อ login ผานระบบจะแสดงขอมูลในระบบ ใหเห็น โดย แบงเปน กลุมตางๆ เชน squidlog , syslog , trafficlog
  • 54. 48 เมื่อเลือกที่ squidlog ระบบจะแสดง ขอมูลของ sqiidlog ใหเลือก โหลด หรือ copy ขอมูลในการสํารอง เลือกที่ syslog ระบบจะแสดง ขอมูลของ syslog ใหเลือก โหลด หรือ copy ขอมูลในการสํารอง
  • 55. 49 เลือกที่ trafficlog ระบบจะแสดง ขอมูลของ trafficlog ใหเลือก โหลด หรือ copy ขอมูลในการสํารอง ในที่นี้ผูดูแลขอมูล การจราจรสามารถเปลี่ยนรหัสผานของตนเองไดเพื่อปองกันมิใหผูอื่นทราบรหัส
  • 56.
  • 57. 50 บทที่ 6 ภาคผนวก ในบทนี้ประกอบไปดวยคําเตือนและคําแนะนําในการใชงาน DLOG อยางปลอดภัยและมีประสิทธิภาพ โดยมีราย ละเอียดดังนี้ • คําแนะนํา • คําเตือน 6.1 คําแนะนํา เพื่อการใชงาน DLOG อยางปลอดภัยและเต็มประสิทธิภาพกรุณาคํานึงถึงสิ่งตางๆ ดังนี้ • ควรติดตั้ง DLOG ไวในที่ปลอดภัยปราศจาก น้ํา ความชื้น ฝุนและแสงอาทิตย • ควรติดตั้ง DLOG โดยผานระบบสํารองไฟฟา (UPS: Uninterrupted Power Supply) โดยสามารถจายกระแสไฟ เพียงพอตอการทํางานของอุปกรณ โดยคาความสามารถในการจายกระแสไฟฟาไมต่ํากวา500VA • ควรติดตั้ง DLOG ไวในหองที่สามารถควบคุมการเขาออกของบุคคลที่ไมเกี่ยวของ เพื่อความปลอดภัยสูงสุดของ อุปกรณ • ควรมีระบบปองกันกระแสไฟฟากระชาก (Surge Protection) เพื่อปองกันความเสียหายอันอาจจะเกิดขึ้นตออุปกรณ อิเลคทรอนิคส 6.2 คําเตือน • ไมควรติดตั้ง DLOG ไวในหองที่มีอุณหภูมิสูงกวา 40°C • ไมควรวางอุปกรณอื่นใดไวบน DLOG เนื่องจากจะทําใหการระบายความรอนของอุปกรณทําไดไมสะดวก • ไมควรเปดฝาครอบ DLOG ซึ่งอาจจะทําใหเกิดความเสียหายตออุปกรณอิเลคทรอนิคสภายในได • กรุณาตรวจสอบกระแสไฟฟาใหถูกตองกอนจายไฟใหแก DLOG • กรุณาเชื่อมตอระบบ Grounding System ใหแก DLOG • การบํารุงรักษาอุปกรณ ควรกระทําโดยผูเชี่ยวชาญโดยเฉพาะ ไมควรกระทําการซอมบํารุงดวยตนเอง
  • 58.
  • 59. 51 บทที่ 7 TROUBLE SHOOTING ในบทนี้ประกอบไปดวยคําแนะนําการแกปญหาเบื้องตนสําหรับการติดตั้ง DLOG โดยมีรายละเอียดดังนี้ • ปญหาทางอุปกรณ • ปญหาทางการตั้งคาและใชงานอินเทอรเน็ต 7.1 ปญหาทางอุปกรณ 7.1.1 DLOG ไมทํางาน สามารถตรวจสอบและแกปญหาเบื้องตนดังตอไปนี้ • สังเกตุที่หลอดไฟ LED Power บริเวณหนาเครื่องวาติดหรือไม • ตรวจสอบการเชื่อมตอของสายไฟที่เขาของ DLOG วาตอเชื่อมและจายไฟไดถูกตอง 7.1.2 WAN Port ไมทํางาน สามารถตรวจสอบและแกปญหาเบื้องตนดังตอไปนี้ • สังเกตุที่หลอดไฟ LED WAN Port 1 บริเวณหนาเครื่องวาติดหรือไม • ตรวจสอบสาย WAN ที่มาจาก MODEM หรือ SWITCH วาเชื่อมตอ WAN Port 1 ที่ DLOG และมี สัญญาณถูกตอง 7.1.3 LAN Port ไมทํางาน สามารถตรวจสอบและแกปญหาเบื้องตนดังตอไปนี้ • สังเกตุที่หลอดไฟ LED LAN Port 1 หรือ Port 1 บริเวณหนาเครื่องวาติดหรือไม • ตรวจสอบสาย LAN ที่ตอไปยังเครื่อง PC หรือ SWITCH วาเชื่อมตอ LAN Port 3 หรือ Port 4 ที่ DLOG ไดถูกตอง • ตรวจสอบเครื่อง PC หรือ SWITCH วาไดเปดเครื่อง หรือตอ POWER เรียบรอยดีแลว 7.2 ปญหาทางการตั้งคาและใชงานอินเทอรเน็ต 7.2.1 เครื่อง PC Client ไมสามารถใชงานอินเทอรเน็ตได สามารถตรวจสอบและแกปญหาเบื้องตนดังตอไปนี้ • Login เขาสูระบบ โดยใช บัญชีผูดูแลระบบ (Admin Account) • เลือก Tab Menu “ตั้งคาระบบ” • เลือก Check Point ของ WAN IP Configuration ไวที่ “DHCP” • เลือก Check Point ของ LAN IP Configuration ไวที่ “ENABLED” 7.2.2 เครื่อง PC ไมไดรับ IP Address สามารถตรวจสอบและแกปญหาเบื้องตนดังตอไปนี้ • ถอดสาย LAN ที่เขาเครื่อง PC หรือ ที่เขาเครื่อง DLOG บริเวณ Port 3 หรือ Port 4 แลวเสียบกลับเขา เครื่อง PC หรือ เครื่อง DLOG อีกครั้ง • ตรวจสอบการตั้งคา LAN IP Configuration ใหเปน ENABLED ตามขั้นตอนขอ 7.2.1 7.2.3 ผูใชบริการไมสามารถใชงานอินเทอรเน็ตได สามารถตรวจสอบและแกปญหาเบื้องตนดังตอไปนี้ • เปดโปรแกรมประเภท Internet Browser แลวใหกรอก URL ที่ Address Bar แลว Login โดย บัญชีผู ใชบริการของแตละทานที่ไดรับ หากไมมีใหติดตอเจาหนาที่ผูดูแลระบบ หรือลงทะเบียนผานหนาจอ โดยตองกรอกขอมูลสวนบุคคล ใหครบถวน
  • 60. 52 • แจงผูดูแลระบบเพื่อทําการเพิ่มบัญชีผูใชบริการ 7.2.4 ผูใชบริการลืมรหัสผาน (Password) สามารถตรวจสอบและแกปญหาเบื้องตนดังตอไปนี้ • แจงผูดูแลระบบเพื่อดําเนินการ Reset รหัสผานใหเปนคาเริ่มตนอีกครั้ง