Wednesday, April 30, 2008

สแนป-อิน คำสั่งของ Windows Server 2008

สแนป-อิน คำสั่งของ Windows Server 2008
สแนป-อิน คือคำสั่งสำหรับจัดการงานหรือระบบต่างๆ ภายในสภาวะแวดล้อมของ Microsoft Management Console (MMC) ซึ่งสแนป-อินนั้นสามารถรันโดยการคลิก Start>Run แล้วพิมพ์คำสั่งที่ต้องการเสร็จแล้วคลิก OK (ต้องพิมพ์นามสกุลคือ .msc ด้วย)

รายชื่อสแนป-อิน ของ Windows Server 2008
รายชื่อสแนป-อิน และหน้าที่ของ Windows Server 2008 มีดังนี้*
1. certmgr.msc สแนป-อินสำหรับ Cirtificate Manager ซึ่งเป็นเครื่องมือสำหรับใช้ในการจัดการใบรับรองดิจิตอลต่างๆ
2. comexp.msc สแนป-อินสำหรับ Component Services ซึ่งเป็นเครื่องมือสำหรับใช้จัดการเซอร์วิสคอมโพเนนต์ต่างๆ
3. compmgmt.msc สแนป-อินสำหรับ Computer Management ซึ่งเป็นเครื่องมือสำหรับใช้จัดการระบบ


รูปที่ 1 Computer Management

4. devmgmt.msc สแนป-อินสำหรับ Device Manager ซึ่งเป็นเครื่องมือสำหรับใช้ในการจัดการอุปกรณ์ฮาร์ดแวร์ต่างๆ ของระบบ
5. diskmgmt.msc สแนป-อินสำหรับ Disk Management ซึ่งเป็นเครื่องมือสำหรับใช้ในการจัดการระบบฮาร์ดดิสก์
6. eventvwr.msc สแนป-อินสำหรับ Event View ซึ่งเป็นเครื่องมือสำหรับใช้ในการจัดการระบบเหตุการณ์ต่างๆ


รูปที่ 2 Event View

7. fsmgmt.msc สแนป-อินสำหรับ File Server Management ซึ่งเป็นเครื่องมือสำหรับใช้ในการจัดการการแชร์ไฟล์และโฟลเดอร์


รูปที่ 3 File Server Management

8. gpedit.msc สแนป-อินสำหรับ Group Policy Editor ซึ่งเป็นเครื่องมือสำหรับใช้แก้ไขนโยบายความปลอดภัย


รูปที่ 4. Group Policy Editor

9. lusrmgr.msc สแนป-อินสำหรับ Local Users and Groups ใช้ในการจัดการระบบยูสเซอร์และกรุ๊ปบนโลคอลคอมพิวเตอร์
10. napclcfg.msc สแนป-อินสำหรับ NAP Client Configuration ใช้ในการจัดการคอนฟิก NAP ไคลเอ็นต์


รูปที่ 5 NAP Client Configuration

11. ntmsmgr.msc สแนป-อินสำหรับ Removeable Stroge Manager ใช้ในการจัดการสื่อเก็บข้อมูลแบบพกพา
12. perfmon.msc สแนป-อินสำหรับ Performance Monitor ใช้ในการจัดการดูสมรรถภาพการทำงานของระบบ
13. rsop.msc สแนป-อินสำหรับ Resultant Set of Policy ใช้ในการจัดการดูผลการทำงานของซีเคียวริตี้ไพลิซี
14. secpol.msc สแนป-อินสำหรับ Security Policy Settingsใช้ในการจัดการโลคอลซีเคียวริตี้ไพลิซี
15. services.msc สแนป-อินสำหรับ Services ใช้ในการจัดการระบบเซอร์วิสต่างๆ ของระบบ
16. storagemgmt.msc สแนป-อินสำหรับ Storage Management ใช้ในการจัดการอุปกรณ์เก็บข้อมูล
17. storexpl.msc สแนป-อินสำหรับ Storage Explorer ใช้ในการจัดการระบบ SAN
18. tapimgmt.msc สแนป-อินสำหรับ Telephony ใช้ในการจัดการระบบเทเลโฟน
19. taskschd.msc สแนป-อินสำหรับ Task Scheduler ใช้ในการจัดการทาสก์ต่างๆ
20. tpm.msc สแนป-อินสำหรับ Trusted Platform Module Management ใช้ในการจัดการโมดูลต่างๆ
21. tsadmin.msc สแนป-อินสำหรับ Terminal Service Manager ใช้ในการจัดการเทอร์มินอลเซอร์วิส
22. tsconfig.msc สแนป-อินสำหรับ Terminal Service Configuaration ใช้ในการคอนฟิกเทอร์มินอลเซอร์วิส
23. tsmmc.msc สแนป-อินสำหรับ Remote Desktops ใช้ในการรีโมทเดสท็อป
24. wbadmin.msc สแนป-อินสำหรับ Windows Server Backup ใช้ในการแบ็คอัพข้อมูล
25. wf.msc สแนป-อินสำหรับ Windows Firewall and Advanced Security ใช้ในการจัดการวินโดวส์ไฟร์วอลล์และซีเคียวริตี้ต่างๆ


รูปที่ 6 Windows Firewall and Advanced Security

26. wmimgmt.msc สแนป-อินสำหรับ Windows Management Infrastructure ใช้ในการจัดการโครงสร้างการจัดการระบบวินโดวส์

* สแนป-อิน เหล่านี้เป็นเพียงส่วนหนึ่งของสแนป-อิน ทั้งหมดในระบบวินโดวส์เซิร์ฟเวอร์ 2008


Keywords: Windows Server 2008 Snap-in Microsoft Management Console MMC

© 2008 Thai Windows Administrator, All Rights Reserved.

คำสั่งคอนโทรลพาเนล Windows Server 2008

คำสั่งของคอนโทรลพาเนล
คอนโทรลพาเนล (Control panel) ของ Windows Server 2008 นั้น เป็นศูนย์กลางที่ใช้เก็บคำสั่งต่างๆ ที่ใช้ในการกำหนดการทำงานของระบบ เช่น Add Hardware, Add or Remove Programes, Administraive Tools และ Network Connections เป็นต้น โดยทั่วไปนั้นเมื่อต้องการใช้งานคำสั่งต่างๆ ใน Control Panel นั้น เราก็ต้องเข้าไปที่ Control Panel แล้วดับเบิลคลิกที่ไฟล์คำสั่งที่ต้องการดังนี้ Start>Control Panel> แล้วจึงดับเบิลคลิกที่ไฟล์คำสั่ง แต่เราสามารถทำการเรียกใช้งานแต่ละคำสั่งใน Control Panel ได้โดยตรง โดยการคลิก Start>Run แล้วพิมพ์คำสั่งที่ต้องการตามด้านล่างแล้วคลิก OK (ต้องพิมพ์นามสกุลคือ .cpl ด้วย)

รายชื่อไฟล์และหน้าที่ของคำสั่ง
รายชื่อไฟล์และหน้าที่ของคำสั่งต่างๆ คอนโทรลพาเนลของ Windows Server 2008 มีดังนี้*

appwiz.cpl = ใช้ในการเพิ่มหรือลบโปรแกรมของระบบวินโดสว์
desk.cpl = ใช้ในการคอนฟิกเพื่อปรับแต่งระบบ Diskplay Properties
firewall.cpl = ใช้ในการคอนฟิกระบบ Firewall
hdwwiz.cpl = ใช้ในการเพิ่มฮาร์ดแวร์ของระบบวินโดสว์
inetcpl.cpl = ใช้ในการเรียก Internet Options ของ Internet Eplorer
intl.cpl = ใช้ในการคอนฟิกเพื่อปรับแต่งระบบ Regional and Language Options
main.cpl = ใช้ในการคอนฟิกเพื่อปรับแต่ง Mouse Properties
mmsys.cpl = ใช้ในการคอนฟิกเพื่อปรับแต่งระบบ Sound and Audio devices properties
ncpa.cpl = ใช้ในการเรียกหน้าต่าง Network Connections
powercfg.cpl = ใช้ในการคอนฟิกเพื่อปรับแต่งระบบ Power Options Properties
sysdm.cpl = ใช้ในการเรียกหน้า System Properties
telephon.cpl = ใช้ในการเรียกหน้า Call Setup
timedate.cpl = ใช้ในการคอนฟิกเพื่อปรับแต่งระบบ Date and Time Properties

* คำสั่งเหล่านี้เป็นเพียงส่วนหนึ่งของคำสั่งทั้งหมดในระบบวินโดวส์

ลิงก์ที่เกี่ยวข้อง
1. คอนโทรลพาเนล (Control panel) ของ Windows Vista เว็บไซต์ http://thaiwinadmin.blogspot.com/2007/07/run-control-panels-commands-from.html
2. Microsoft Management Console (MMC) 3.0 เว็บไซต์ http://thaiwinadmin.blogspot.com/2007/04/microsoft-management-console-30.html


Keywords: Windows Server 2008 control panel cpl

© 2008 dtplertkrai. All Rights Reserved

Microsoft Security Bulletin (Minor Revisions)

ไมโครซอฟท์ซีเคียวริตี้อัพเดทไมเนอร์ริวิชัน(Minor Revisions)
วันที่ออกอัพเดท: 30 เมษายน 2551
อัพเดทที่ปรับปรุงใหม่: เมื่อวันที่ 30 เมษายน 2551 ที่ผ่านมา ไมโครซอฟท์ได้ทำการปรับปรุงซีเคียวริตี้อัพเดทเพิ่มเติมจำนวน 2 ตัว โดยปรับทั้งอัพเดททั้ง 2 ตัว เป็น Revision 2.1 ตามรายละเอียดการอัพเดทตามด้านล่าง

รายละเอียดของการปรับปรุง
รายละเอียดการปรับปรุงไมโครซอฟท์ซีเคียวริตี้อัพเดท มีดังนี้

Microsoft Security Bulletin 08-016: Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (949030)
อัพเดทลิงค์: http://www.microsoft.com/technet/security/bulletin/ms08-016.mspx
- เหตุผลในการปรับปรุง: ทำการเพิ่มเนื้อหาใน FAQ ในส่วนที่อธิบายเกี่ยวกับฟีเจอร์ด้านความปลอดภัยในอัพเดทสำหรับ Microsoft Office 2003 Service Pack 2
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 11 มีนาคม 2551
- วันที่ออกอัพเดท 30 เมษายน 2551
- ระดับความร้านแรง: ระดับวิกฤต (Critical)
- เวอร์ชัน: 2.1
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Microsoft Office 2000 Service Pack 3
- Microsoft Office XP Service Pack 3
- Microsoft Office 2003 Service Pack 2
- Microsoft Office Excel Viewer 2003
- Microsoft Office Excel Viewer 2003 Service Pack 3
- Microsoft Office 2004 สำหรับ Mac
ผลกระทบ: Remote Code Execution

Microsoft Security Bulletin 07-025: Vulnerability in Microsoft Office Could Allow Remote Code Execution (934873)
อัพเดทลิงค์: http://www.microsoft.com/technet/security/bulletin/ms07-025.mspx
- เหตุผลในการปรับปรุง: ทำการยกเลิก Microsoft Office Compatibility Pack สำหรับ Word, Excel, และไฟล์ฟอร์แมต PowerPoint 2007 Service Pack 1 ออกจากซอฟต์แวร์ที่ได้รับผลกระทบ
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 8 พฤษภาคม 2551
- วันที่ออกอัพเดท 30 เมษายน 2551
- ระดับความร้านแรง: ระดับวิกฤต (Critical)
- เวอร์ชัน: 2.1
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Microsoft Office 2000 Service Pack 3
- Microsoft Excel 2000
- Microsoft FrontPage 2000
- Microsoft Publisher 2000
- Microsoft Office XP Service Pack 3
- Microsoft Excel 2002
- Microsoft FrontPage 2002
- Microsoft Publisher 2002
- Microsoft Office 2003 Service Pack 2
- Microsoft Excel 2003
- Microsoft FrontPage 2003
- Microsoft Publisher 2003
- Microsoft Excel 2003 Viewer
- Microsoft Office System 2007
- Microsoft Office Excel 2007
- Microsoft Office Publisher 2007
- Microsoft Office SharePoint Designer 2007
-Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats
- Microsoft Expression Web
- Microsoft Office 2004 for Mac
- ผลกระทบ: Remote Code Execution

Keywords: ms08-016 ms07-024 kb949030 kb934873

© 2008 dtplertkrai. All Rights Reserved

สแนป-อิน คำสั่งของ Windows Server 2003

รวมสแนป-อิน คำสั่งของ Windows Server 2003
สแนป-อิน คือ คำสั่งสำหรับจัดการงานหรือระบบต่างๆ ภายในสภาวะแวดล้อมของ Microsoft Management Console (MMC) ซึ่งวิธีการเรียกใช้งานสแนป-อินนั้นทำได้โดยการคลิก Start คลิก Run แล้วพิมพ์คำสั่งสแนป-อิน (ต้องพิมพ์นามสกุลคือ .msc ด้วย) ที่ต้องการในช่อง Open เสร็จแล้วคลิก OK

รายชื่อสแนป-อิน ของ Windows Server 2003
รายชื่อสแนป-อิน และหน้าที่ของ Windows Server 2003 มีดังนี้*
  • compmgmt.msc สแนป-อินสำหรับ Computer Management ซึ่งเป็นเครื่องมือสำหรับใช้จัดการระบบ
  • gpedit.msc สแนป-อินสำหรับ Group Policy Editor ซึ่งเป็นเครื่องมือสำหรับใช้แก้ไขนโยบายความปลอดภัย
  • dfgg.msc สแนป-อินสำหรับ Computer Management ซึ่งเป็นเครื่องมือสำหรับใช้ในการกำแฟรกฮาร์ดดิสก์
  • certmgr.msc สแนป-อินสำหรับ Cirtificate Manager ซึ่งเป็นเครื่องมือสำหรับใช้ในการจัดการใบรับรองดิจิตอลต่างๆ
  • devmgmt.msc สแนป-อินสำหรับDevice Manager ซึ่งเป็นเครื่องมือสำหรับใช้ในการจัดการอุปกรณ์ฮาร์ดแวร์ต่างๆ ของระบบ
  • diskmgmt.msc สแนป-อินสำหรับ Disk Management ซึ่งเป็นเครื่องมือสำหรับใช้ในการจัดการระบบฮาร์ดดิสก์
  • eventvwr.msc สแนป-อินสำหรับ Event View ซึ่งเป็นเครื่องมือสำหรับใช้ในการจัดการระบบเหตุการณ์ต่างๆ
  • fsmgmt.msc สแนป-อินสำหรับ File Server Management ซึ่งเป็นเครื่องมือสำหรับใช้ในการจัดการการแชร์ไฟล์และโฟลเดอร์
  • iis.msc สแนป-อินสำหรับ IIS ซึ่งเป็นเครื่องมือสำหรับใช้ในการจัดการ บริการเว็บเซิร์ฟเวอร์ (IIS)
  • lusrmgr.msc สแนป-อินสำหรับ Local Users and Groups ใช้ในการจัดการระบบยูสเซอร์และกรุ๊ปบนโลคอลคอมพิวเตอร์
  • ntmsmgr.msc สแนป-อินสำหรับ Removeable Stroge Manager ใช้ในการจัดการสื่อเก็บข้อมูลแบบพกพา
  • ntmsoprq.msc สแนป-อินสำหรับ Removeable Stroge Operator Request ใช้ในการจัดการระบบรีเควสเกี่ยวกับสื่อเก็บข้อมูลแบบพกพา
  • perfmon.msc สแนป-อินสำหรับ Performance Monitor ใช้ในการจัดการดูสมรรถภาพการทำงานของระบบ
  • rsop.msc สแนป-อินสำหรับ Resultant Set of Policy ใช้ในการจัดการดูผลการทำงานของซีเคียวริตี้ไพลิซี
  • secpol.msc สแนป-อินสำหรับ Security Policy Settingsใช้ในการจัดการโลคอลซีเคียวริตี้ไพลิซี
  • services.msc สแนป-อินสำหรับ Services ใช้ในการจัดการระบบเซอร์วิสต่างๆ ของระบบ
  • wmimgmt.msc สแนป-อินสำหรับ Windows Management Infrastructure ใช้ในการจัดการโครงสร้างการจัดการระบบวินโดวส์

* คำสั่งเหล่านี้เป็นเพียงส่วนหนึ่งของคำสั่งทั้งหมดที่มีในระบบ

Keywords: Windows Server 2003 snap-in Microsoft Management Console MMC

Copyright © 2008 TWA Blog. All Rights Reserved.

การสร้างแผ่นติดตั้ง Windows XP พร้อม Service Pack 3

การสร้างแผ่นเซ็ตอัพซีดี Windows XP โดยรวมเอา Service Pack 3 (SP3) เข้าไปด้วยนั้น จะช่วยให้การติดตั้งมีความสะดวกมากขึ้น โดยก่อนที่จะทำการสร้างแผ่นเซ็ตอัพซีดี Windows XP พร้อมกับ SP3 นั้น จะต้องเตรียมความพร้อมดังนี้
1. แผ่นเซ็ตอัพซีดี Windows XP (จะเป็น Service Pack ใดๆ ก็ได้, เวอร์ชัน Home หรือ Professional ก็ได้)
2. Windows XP Service Pack 3 (แนะนำให้ใช้ Final Release)
3. Bart’s Boot Image Extractor (BBIE) ดาวน์โหลดได้จาก www.nu2.nu/bbie
4. โปรแกรมสำหรับเขียนซีดี เช่น Nero Burning ROM หรือ Roxio Easy CD Creator เป็นต้น

Sysinternals Suite Build 20080417

Sysinternals Suite Build 20080417
Sysinternals Suite นั้น เป็นการรวบรวมเครื่องมือหลายๆ ตัว ที่พัฒนาโดย Sysinternals นำมารวมเป็นชุดเดียวเพื่อให้ง่ายในการดาวน์โหลดไปใช้งาน โดยเมื่อวันที่ 17 เมษายน 2551 ที่ผ่านมา ทาง Sysinternals ก็ได้ออกอัพเดทเวอร์ชันใหม่ล่าสุดของชุดเครื่องมือ Sysinternals Suite ซึ่งในเวอร์ชันล่าสุดนี้ ได้รวมเอาเครื่องมือต่างๆ จำนวน 61 ตัว ด้วยกัน มีโปรแกรมเครื่องมือที่อัพเดทเป็นเวอร์ชันใหม่ จำนวน 1 ตัว คือ Process Monitor 1.32 สำหรับรายชื่อของโปรแกรมเครื่องมือทั้งหมดนั้น สามารถอ่านได้จาก http://thaiwinadmin.blogspot.com/2008/03/kb2008115.html

สำหรับผู้ที่สนใจสามารถอ่านรายละเอียดเพิ่มเติม และดาวน์โหลดมาทดลองใช้งานได้จากเว็บไซต์ (ไฟล์มีขนาดประมาณ 8MB) Sysinternals Suite

เครื่องมือที่อัพเดทเป็นเวอร์ชันใหม่ใน Sysinternals Suite Build 20080417
ในชุดเครื่องมือ Sysinternals Suite Build 20080417 นั้น มีโปรแกรมเครื่องมือที่อัพเดทเป็นเวอร์ชันใหม่ จำนวน 1 ตัว คือ Process Monitor 1.32

Process Monitor v1.32 New!
โปรแกรม Process Monitor นั้น เป็นเครื่องมือสำหรับใช้มอนิเตอร์การทำงานของระบบแบบเรียลไทม์ สามารถใช้เพื่อตรวจสอบหาสาเหตุและแก้ไขปัญหาต่างๆ ที่เกี่ยวกับการทำงานของระบบวินโดวส์ และยังใช้ในการแก้ไขปัญหาด้านมัลแวร์ได้อีกด้วย โดย Process Monitor นั้น สามารถทำงานได้บน Windows 2000 SP4 ที่ติดตั้ง Update Rollup 1, Windows XP SP2, Windows Server 2003 SP1 และ Windows Vista โดยสามารถทำงานได้ทั้งแพลตฟอร์ม 32 บิต และ 64 บิต สำหรับผู้ที่สนใจ สามารถทำการดาวน์โหลดโปรแกรม Process Monitor v1.32 มาทดลองใช้งานโดยไม่มีค่าใช้จ่ายพร้อมชุด Sysinternals Suite หรือดาวน์โหลดแบบเดี่ยวๆ ได้จาก Sysinternals Process Monitor v1.32 สำหรับวิธีการใช้งานนั้น สามารถอ่านได้จาก การใช้งาน Sysinternals Process Monitor v1.2

ลิงก์ที่เกี่ยวข้อง
• อ่านรายละเอียดเพิ่มเติม Sysinternals Suite Sysinternals Suite
• ดาวน์โหลด Sysinternals Suite Sysinternals Suite
• เว็บไซต์ Windows Sysinternals Windows Sysinternals

Add to Technorati Favorites       del.icio.us

Keywords: Sysinternals Suite

© 2008 dtplertkrai. All Rights Reserved

วิธีการอัพเดทวินโดวส์ผ่านระบบ WSUS

วิธีการอัพเดทวินโดวส์ผ่านระบบ WSUS
วิธีการอัพเดทวินโดวส์ผ่านระบบ WSUS ทำได้ 2 วิธี
1. การอัพเดทโดยอัตโนมัติ (Automatic Update)สามารถทำได้ 2 รูปแบบด้วยกัน คือ
1.1 การกำหนดโดยใช้โปรแกรม GP Editor
1.2 การกำหนดโดยใช้โปรแกรม Registry Editor

2. การอัพเดทแบบแมนนวล (Mannual Update)
โดยปกติการอัพเดทนนั้นจะใช้ Update Client ที่ชื่อ WUAUCLT.EXE ทำหน้าที่ตรวจสอบ Update ตาม Schdeule ที่กำหนดใน Automatic Updates หรือใน Registry โดยอัตโนมัติ และหากมี New Update ก็จะกระทำตามคอนฟิกที่กำหนดไว้ใน Automatic Updates หรือใน Registry
นอกจากการอัพเดทตาม Schedule แล้ว ผู้บริหารระบบสามารถทำการรันเพื่อทำการอัพเดทแบบแมนนวลได้ โดยการรันคำสั่ง wuauclt.exe จาก command prompt ดังนี้ C:\>wuauclt.exe /detectnow ซึ่ง Update Client จะทำการรวจสอบ Update และหากมี New Update ก็จะทำการดาวน์โหลดและทำการติดตั้งตามคอนฟิกที่กำหนดใน Automatic Updates หรือใน Registry


Keywords: Windows Server Update Services WSUS

© 2008 Thai Windows Administrator, All Rights Reserved.

มาตรฐานทางด้านสิ่งแวดล้อมของผลิตภัณฑ์ด้าน IT

[อัพเดทล่าสุด: 27 มกราคม 2552]

มาตรฐานทางด้านสิ่งแวดล้อมของผลิตภัณฑ์ด้าน IT
คิดว่าหลายท่านที่ติดตามข่าวสารผ่านสื่อต่างๆ ในช่วงปีกว่ามานี้ คงจะได้ยินคำว่าสภาวะโลกร้อนหรือ Global Warming กันค่อยข้างบ่อย ซึ่งเจ้าสภาวะโลกร้อนนี้ทำให้สภาวะอากาศบนโลกเกิดความแปรปรวน ฝนฟ้าไม่ตกตามฤดูกาล ที่ที่เคยหนาวกลับร้อน ที่ที่เคยร้อนกลับหนาว และอื่นๆ อีกมากมาย

นอกจากช่วยประหยัดไฟฟ้าโดยการปิดเมื่อไม่ใช้หรือใช้เท่าที่จำเป็นแล้ว สำหรับคนในส่วน IT อย่างเราๆ ท่านๆ สิ่งที่พอจะช่วยได้อีกทางคือการใช้อุปกรณ์ทางคอมพิวเตอร์ที่เป็นมิตรกับสิ่งแวดล้อม ถึงแม้ว่าจะไม่ได้มีผลกระทบอย่างสิ้นเชิง แต่อย่างน้อยก็ช่วยลดผลกระทบลง และถ้าทุกคนช่วยกัน ก็คงส่งผลที่ยิ่งใหญ่ได้

มาตรฐานทางด้านสิ่งแวดล้อมของผลิตภัณฑ์ด้าน IT
มาตรทางด้านสิ่งแวดล้อมของผลิตภัณฑ์ด้าน IT นั้นมีอยู่หลายๆ ตัวด้วยกัน โดยมาตรฐานที่เป็นที่รู้จักกันทั่วไป มีดังนี้

1. Energy Star

Energy Star

มาตรฐาน Energy Star นั้น จะเป็นมาตรฐานที่เกี่ยวข้องกับประสิทธิภาพการใช้พลังงานของอุปกรณ์คอมพิวเตอร์ โดยโครงการมาตรฐาน Energy Star นั้นเริ่มต้นโดยองค์กร Environment Protection Agency (EPA) ในปี 1992 โดยเริ่มแรกนั้นจะเป็น มาตรฐาน Energy Star เวอร์ชัน 1.0 และได้รับการพัฒนาต่อเนื่องจนเป็นเวอร์ชัน 4.0 ในปัจจุบัน

มาตรฐาน Energy Star 4.0 ได้มีการกำหนดการประกาศใช้เป็นสองขั้น (Tier) ซึ่งในขั้นแรก (1st Tier) ได้ประกาศใช้แล้วเมื่อวันที่ 20 กรกฎาคม 2550 ที่ผ่านมาและในขั้นที่สอง (2nd Tier) ที่คาดว่าจะประกาศใช้ในเดือนมกราคม พ.ศ.2552 ซึ่ง EPA ตั้งเป้าหมายว่าเครื่องคอมพิวเตอร์ที่วางจำหน่ายในตลาดสหรัฐฯ จะต้องมีระบบ Power Management ที่ 40% ภายในปีพ.ศ.2553 60% ภายในปี พ.ศ.2555 และมากกว่า 80% ภายในปี พ.ศ.2557

มาตรฐาน Energy Star 4.0 นั้น มีผลครอบคลุมถึงเครื่องคอมพิวเตอร์และอุปกรณ์ต่อพ่วง เช่น จอมอนิเตอร์ และอุปกรณ์จ่ายกระแสไฟฟ้า (Power Supply) ซึ่งได้มีการจำแนกประเภทของเครื่องคอมพิวเตอร์ไว้อย่างชัดเจนภายใต้มาตรฐานนี้ไว้ ดังนี้

การที่เครื่องคอมพิวเตอร์ที่ซื้อมาและมีเครื่องหมาย Energy Star นั้น จะหมายความว่าเครื่องคอมพิวเตอร์มีคอนฟิเกอเรชันพื้นฐานของตรงตามคุณสมบัติการจัดการพลังงานทั้งหมดของ ENERGY STAR® แต่ไม่ได้หมายความว่าจะเป้นเช่นนั้นตลอดไป นั้นคือเมื่อมีการเปลี่ยนแปลงค่าคอนฟิเกอเรชันใด ๆ เช่น การติดตั้งการ์ดเอ็กซ์แพนชันหรือไดรฟ์เพิ่มเติม ก็อาจเพิ่มการใช้พลังงานของเครื่องคอมพิวเตอร์จนเกินระดับที่มาตรฐาน ENERGY STAR® ของ EPA ได้กำหนดไว้ก็เป็นได้ สำหรับตลาด IT ในประเทศไทยนั้น โดยส่วนมากจะยังเป็น มาตรฐาน Energy Star 3.0 มี บางยี่ห้อเช่น Dell ว่าใช้ มาตรฐาน Energy Star 4.0 สำหรับการตรวจสอบว่าเป็นมาตรฐาน Energy Star เวอร์ชันอะไรนั้น หากเป้น HP จะต้องนำหมายเลขรุ่น (Model) และหมายเลขริวิชัน (Revision number) ไปตรวจสอบในเว็บไซต์ http://www.80plus.org/

แหล่งข้อมูลอ้างอิง
1. thai environment website http://www.thaienv.com/th/index.php?option=com_content&task=view&id=367&Itemid=27
2. 80Plus http://www.80plus.org/
3. HP 80Plus Power Supply http://www.hp.com/sbso/solutions/pc_expertise/energy-efficient-computing/80plus.html?jumpid=reg_R1002_USEN
4. Dell http://support.dell.com/support/edocs/systems/opgx200/th/ug/intro.htm

2. TCO

TCO

มาตรฐาน TCO เป็นมาตรฐานที่เห็นได้บ่อยบนอุปกรณ์ประเภทจอภาพคอมพิวเตอร์ มาตรฐาน TCO นั้นถือกำเนิดในภาคพื้นยุโรป โดย TCO Development ซึ่งก่อตั้งโดย Swedish Confederation of Professional Employees มาตรฐาน TCO นั้นประกาศใช้ครั้งแรกในปี 1992 (TCO’92) และได้รับการพัฒนาต่อเนื่องเรื่อยมา TCO’99, TCO’01, TCO’04, TCO’03, TCO’05, TCO’06 และ TCO’07 มาตรฐาน TCO นั้นจะมีหลายเวอร์ชันด้วยกัน โดยแต่ละเวอร์ชันจะเป็นข้อกำหนดของแต่ละอุปกรณ์

• TCO’99
มาตรฐาน TCO’99 เป็นมาตรฐานที่เน้นความสะดวกและปลอดภัยของผู้ใช้งาน (Workload Ergonomics) ระบบนิเวศวิทยา (Ecology) และการใช้พลังงานอย่างคุ้มค่า (Energy) โดย TCO’99 จะครอบคลุมอุปกรณ์ 3 รายการ คือ จอภาพคอมพิวเตอร์ เครื่องคอมพิวเตอร์แบบ Desktop และ คีย์บอร์ด

• TCO’01
มาตรฐาน TCO’01 เป็นมาตรฐานที่เกี่ยวข้องกับโทรศัพท์เคลื่อนที่

• TCO’03
มาตรฐาน TCO’03 เป็นมาตรฐานที่เกี่ยวข้องเฉพาะจอภาพคอมพิวเตอร์ เป็นการพัฒนาต่อยอดมาจากมาตรฐาน TCO’99 โดยเน้นที่ความสะดวกและปลอดภัยของผู้ใช้งาน (Workload Ergonomics) ระบบนิเวศวิทยา (Ecology) และการใช้พลังงานอย่างคุ้มค่า (Energy)

• TCO’04
มาตรฐาน TCO’04 เป็นมาตรฐานที่เกี่ยวกับข้องเฟอร์นิเจอร์สำนักงาน

• TCO’05
มาตรฐาน TCO’05 เป็นมาตรฐานที่เกี่ยวข้องเฉพาะเครื่องคอมพิวเตอร์แบบ Desktop และ Notebook เป็นการพัฒนาต่อยอดมาจากมาตรฐาน TCO’99 โดยเน้นที่ความสะดวกและปลอดภัยของผู้ใช้งาน (Workload Ergonomics) ระบบนิเวศวิทยา (Ecology) และการใช้พลังงานอย่างคุ้มค่า (Energy) ของเครื่องคอมพิวเตอร์ทั้งแบบ Desktop และ Notebook

• TCO’06
มาตรฐาน TCO’04 เป็นมาตรฐานที่เกี่ยวข้องกับ Media Displays

• TCO’07
มาตรฐาน TCO’07 เป็นมาตรฐานที่เกี่ยวข้องกับ Headsets

• Workload Ergonomics
ในส่วนของ Workload Ergonomics ของ มาตรฐาน TCO นั้น จะเป็นการกำหนดให้เครื่องคอมพิวเตอร์จะต้องมีช่อง USB อยู่ข้างหน้าของเครื่องคอมพิวเตอร์อย่างน้อย 1 ช่อง และสำหรับการตรวจวัดการแผ่รังสีที่เกิดจากการใช้งานไม่เกินค่าที่กำหนดไว้

• Ecology
ด้าน Ecology หรือ ด้านผลกระทบต่อสิ่งแวดล้อมและระบบนิเวศวิทยานั้น มาตรฐาน TCO จะเป็นข้อกำหนดเกี่ยวกับส่วนประกอบ/ส่วนผสมของแต่ละชิ้นส่วนที่ประกอบขึ้นเป็นเครื่องคอมพิวเตอร์ไว้ในเบื้องต้นว่า ทุกชิ้นส่วนอุปกรณ์จะต้องผลิตโดยปราศจากสารตะกั่ว แคดเมียม และปรอท

• Maximum Energy Consumption
ด้าน Maximum Energy Consumption ของ มาตรฐาน TCO นั้น จะเป็นการกำหนดการใช้พลังงานสูงสุดสำหรับเครื่องคอมพิวเตอร์จะต้องไม่เกิน 5 วัตต์ สำหรับ Sleep Mode และไม่เกิน 2 วัตต์ สำหรับ Standby Mode เครื่องคอมพิวเตอร์ทั้งแบบ Desktop และ Laptop ที่ผ่านการรับรองมาตรฐาน TOC’05 จะสามารถใช้เครื่องหมาย TOC’05 บนผลิตภัณฑ์ในตำแหน่งที่สามารถมองเห็นได้ชัดเจน ซึ่งข้อมูลเพิ่มเติมของมาตรฐาน TCO สามารถสืบค้นได้ที่ www.tcodevelopment.com

แหล่งข้อมูลอ้างอิง
1. Thai environment เว็บไซต์ http://www.thaienv.com/th/index.php?option=com_content&task=view&id=367&Itemid=27
2. TCO Developmen เว็บไซต์ http://www.tcodevelopment.com

3. RoHS

RoHS

มาตรฐาน RoHS เป็นข้อกำหนดที่บังคับใช้กับเครื่องใช้ไฟฟ้าต่างๆ ที่ซื้อขายในสหภาพยุโรป ซึ่งเริ่มมีผลบังคับใช้ตั้งแต่เดือนกรกฎาคม ปี2006 ที่ผ่านมา สำหรับในประเทศอื่นๆ เช่น สหรัฐอมริกา ญี่ปุ่น จีน เกาหลี ในปัจจุบันก็เริ่มมีการกำหนดข้อบังคับในลักษณะนี้เช่นกัน

มาตรฐาน RoHS ย่อมาจาก Restriction of Hazardous Substances เป็นข้อกำหนดที่ 2002/95/EC ของสหภาพยุโรป (EU) ว่าด้วยเรื่องของการใช้สารที่เป็นอันตรายในอุปกรณ์เครื่องใช้ไฟฟ้าและอิเล็กทรอนิกส์ ซึ่งหมายความรวมถึงเครื่องใช้ทุกชนิด ที่ต้องอาศัยไฟฟ้าในการทำงาน เช่น โทรทัศน์ เตาอบไมโครเวฟ วิทยุ เป็นต้น ซึ่งหมายความว่า ชิ้นส่วนทุกอย่างที่ประกอบเป็นเครื่องใช้ไฟฟ้านั้น ตั้งแต่แผงวงจร อุปกรณ์อิเล็กทรอนิกส์ ไปจนถึงสายไฟ จะต้องผ่านตามข้อกำหนดดังกล่าว โดยสารที่จำกัดปริมาณในปัจจุบัน กำหนดไว้ 6 ชนิด ดังนี้

1.ตะกั่ว (Pb) ไม่เกิน 0.1% โดยน้ำหนัก
2.ปรอท (Hg) ไม่เกิน 0.1% โดยน้ำหนัก
3.แคดเมียม (Cd) ไม่เกิน 0.01% โดยน้ำหนัก
4.เฮกซะวาเลนท์ (Cr-VI) ไม่เกิน 0.1% โดยน้ำหนัก
5.โพลีโบรมิเนต ไบเฟนนิลส์ (PBB) ไม่เกิน 0.1% โดยน้ำหนัก
6.โพลีโบรมิเนต ไดเฟนนิล อีเธอร์ (PBDE) ไม่เกิน 0.1% โดยน้ำหนัก

ชนิดของสารอันตรายที่ห้ามใช้ รวมถึงรายการข้อยกเว้นที่ได้มีการระบุในระเบียบนี้ อาจมีการเพิ่มหรือลด ได้อีกในอนาคตทั้งนี้ขึ้นอยู่กับความก้าวหน้าทางวิทยาศาสตร์และเทคโนโลยีในสาขาที่เกี่ยวข้อง

แหล่งข้อมูลอ้างอิง
1. Thai RoHS เว็บไซต์ http://www.thairohs.org
2. เว็บไซต์ http://ec.europa.eu/environment/index_en.htm

Keywords: Green PC Energy Star TCO RoHS

© 2008 Thai Windows Administrator, All Rights Reserved.

สิ่งที่ควรทราบเกี่ยวกับ Windows XP Service Pack 3

สิ่งที่ควรทราบเกี่ยวกับ Windows XP Service Pack 3
ไมโครซอฟต์ใช้เวลาในการพัฒนา Windows XP Service Pack 3 อย่างยาวนาน โดยมีกำหนดการออกราวปลายเดือนเมษายนนี้ ซึ่งเป็นเวลาเกือบ 4 ปี หลังจากออก Service Pack 2 (Service Pack 2 ออกในเดือนสิงหาคม 2004) โดยผมได้รวบรวมเกร็ดเล็กๆ น้อยๆ 5 ข้อ ซึ่งจะช่วยยูสเซอร์ให้ทราบรายละเอียดเกี่ยวกับ Windows XP Service Pack 3 มากขึ้น ก่อนที่จะทำการติดตั้งใช้งาน

1: ดาวน์โหลด Service Pack 3 ได้จากที่ไหน?
>: ปัจจุบันทางไมโครซอฟท์ยังได้ส่งมอบ Windows XP Service Pack 3 ให้กับโรงงานผู้ผลิตเครื่องคอมพิวเตอร์ (OEM) แล้ว และในส่วนของผู้ใช้ที่เป็นสมาชิก MSDN หรือ Technet นั้น ได้ให้บริการดาวน์โหลด Service Pack 3 ผ่านทางเว็บไซต์ Microsoft Technet (http://technet.microsoft.com/en-us/windowsxp/default.aspx) ไปแล้วเมื่อวันที่ 23 เมษายน 2551 ที่ผ่านมา สำหรับกำหนดการให้บริการติดตั้ง Service Pack 3 ผ่านทาง Windows Update นั้น จากข้อมูลบนเว็บไซต์ของไมโครซอฟท์คาดว่าน่าจะภายในวันที่ 29 เมษายน 2551(บางแหล่งคาดว่าน่าจะประมาณต้นเดือนมิถุนายน 2551) หลังจากนั้นจึงจะให้บริการดาวน์โหลดผ่านทางศูนย์ดาวน์โหลดของไมโครซอฟท์ (http://www.microsoft.com/downloads)

ทั้งนี้สามารถที่จะหาดาวน์โหลด Service Pack 3 ผ่านทางทอร์เร็นต์นั้นได้เช่นกัน แต่ไม่ขอแนะนำให้ติดตั้งใช้งานจริง

2: เมื่อไหร่ควรติดตั้ง Service Pack 3?
>: ก่อนทำการติดตั้ง Service Pack 3 นั้น ให้ทำการทดสอบบนเครื่องทดสอบให้แน่ใจก่อนว่าไม่มีปัญหาในการใช้งานร่วมกับแอพพลิเคชันต่างๆ โดยมีการคาดการว่าทางไมโครซอฟท์จะให้บริการติดตั้ง Service Pack 3 ผ่านทาง Windows Update (คอนฟิกเป็น Automatic download) ประมาณต้นเดือนมิถุนายน 2551 ที่จะถึงนี้ (บางแหล่งคาดว่าน่าจะเป็นวันที่ 10 มิถุนายน)

3: มีความจำเป็นต้องติดตั้ง Service Pack 3 หรือไม่?
:> ใน Service Pack 3 นั้น จะมีข้อดีหรือประโยชน์หลายๆ อย่าง โดยมันจะเป็นการรวบรวมฮอตฟิกซ์ทั้งหมดตั้งแต่ปี 2004 เป็นต้นมา และไมโครซอฟต์อ้างว่าจะเพิ่มความเร็วในการทำงานขึ้นประมาณ 10% สามารถติดตั้งได้บน Windows XP Service Pack 1 หรือ Service Pack 2 รองรับ Network Access Protection (NAP) รองรับ Peer Name Resolution Protocol (PNRP) ซึ่งช่วยให้สามารถทำงานร่วมกับ Windows Vista ได้ดีขึ้น สามารถติดตั้งเป็น guest OS บน Hyper-V ของ Windows Server 2008 และเปลี่ยนวิธีการทำ product activation

4: สามารถติดตั้ง Service Pack 3 ได้บน Windows XP เวอร์ชันใดบ้าง?
>: Windows XP Service Pack 3 นั้น สามารถอัพเดทบนเครื่องคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ (OS) ดังต่อไปนี้
1. Windows XP Home Edition
2. Windows XP Professional
3. Windows XP Tablet PC Edition 2005 (ถ้าทำการติดตั้ง SP3 บนเครื่องคอมพิวเตอร์ที่มี่ใช้ระบบปฏิบัติการ
4. Windows XP Tablet PC Edition ระบบจะถูกอัพเกรดเป็น Windows XP Tablet PC Edition 2005)

สำหรับเวอร์ชันที่ไม่สามารถอัพเกรดเป็น Service Pack 3 ได้ มีดังนี้
1. Windows XP Professional x64
2. Windows XP Embedded

5: ต้องติดตั้ง SP 1 หรือ SP2 ก่อนติดตั้ง Service Pack 3 หรือไม่?
:> เนื่องจาก Service Pack 3 จะเป็นการรวบรวมฮอตฟิกซ์ทั้งหมดตั้งแต่ปี 2004 เป็นต้นมา จึงสามารถติดตั้งได้บน Windows XP Service Pack 1 หรือ Service Pack 2 แต่สำหรับยูสเซอร์ที่ยังไม่ได้อัพเดท Service Pack 1 หรือ Service Pack 2 ไมโครซอฟท์แนะนำให้ทำการอัพเดทเป็น SP1 หรือ SP2 ก่อนที่จะทำการติดตั้ง Service Pack 3

ลิงก์ที่เกี่ยวข้อง
Windows XP Technet Center เว็บไซต์ http://technet.microsoft.com/en-us/windowsxp/cc164204.aspx


Windows XP Service Pack 3 SP3

© 2008 Thai Windows Administrator, All Rights Reserved.

คำสั่งคอนโทรลพาเนลของ Windows Server 2003

คำสั่งคอนโทรลพาเนล
คอนโทรลพาเนล (Control panel) ของ Windows Server 2003 นั้น เป็นศูนย์กลางที่ใช้เก็บคำสั่งต่างๆ ที่ใช้ในการกำหนดการทำงานของระบบ เช่น Add Hardware, Add or Remove Programes, Administraive Tools และ Network Connections เป็นต้น โดยทั่วไปนั้นเมื่อต้องการใช้งานคำสั่งต่างๆ ใน Control Panel นั้น เราก็ต้องเข้าไปที่ Control Panel แล้วดับเบิลคลิกที่ไฟล์คำสั่งที่ต้องการดังนี้ Start>Control Panel> แล้วจึงดับเบิลคลิกที่ไฟล์คำสั่ง แต่เราสามารถทำการเรียกใช้งานแต่ละคำสั่งใน Control Panel ได้โดยตรง โดยการคลิก Start>Run แล้วพิมพ์คำสั่งที่ต้องการตามด้านล่างแล้วคลิก OK (ต้องพิมพ์นามสกุลคือ .cpl ด้วย)

รายชื่อไฟล์และหน้าที่ของคำสั่ง
รายชื่อไฟล์และหน้าที่ของคำสั่งต่างๆ คอนโทรลพาเนลของ Windows Server 2003 มีดังนี้*

access.cpl = ใช้ในการคอนฟิกเพื่อปรับแต่งระบบด้าน Keyboard, Sound, Display, Mouse, General
appwiz.cpl = ใช้ในการเพิ่มหรือลบโปรแกรมของระบบวินโดสว์
desk.cpl = ใช้ในการคอนฟิกเพื่อปรับแต่งระบบ Diskplay Properties
firewall.cpl = ใช้ในการคอนฟิกระบบ Firewall
hdwwiz.cpl = ใช้ในการเพิ่มฮาร์ดแวร์ของระบบวินโดสว์
inetcpl.cpl = ใช้ในการเรียก Internet Options ของ Internet Eplorer
intl.cpl = ใช้ในการคอนฟิกเพื่อปรับแต่งระบบ Regional and Language Options
main.cpl = ใช้ในการคอนฟิกเพื่อปรับแต่ง Mouse Properties
mmsys.cpl = ใช้ในการคอนฟิกเพื่อปรับแต่งระบบ Sound and Audio devices properties
ncpa.cpl = ใช้ในการเรียกหน้าต่าง Network Connections
netsetup.cpl = ใช้ในการเรียกหน้า Network Setup Wizard
nusrmgr.cpl = ใช้ในการเรียกหน้าต่าง User Accounts
powercfg.cpl = ใช้ในการคอนฟิกเพื่อปรับแต่งระบบ Power Options Properties
sysdm.cpl = ใช้ในการเรียกหน้า System Properties
telephon.cpl = ใช้ในการเรียกหน้า Call Setup
timedate.cpl = ใช้ในการคอนฟิกเพื่อปรับแต่งระบบ Date and Time Properties
wscui.cpl = ใช้ในการเรียกหน้าต่าง Windows Security Center
wuaucpl.cpl = ใช้ในการเรียกหน้า Automatic Updates

* คำสั่งเหล่านี้เป็นเพียงส่วนหนึ่งของคำสั่งทั้งหมดในระบบวินโดวส์

ลิงก์ที่เกี่ยวข้อง
1. คอนโทรลพาเนล (Control panel) ของ Windows Vista เว็บไซต์ http://thaiwinadmin.blogspot.com/2007/07/run-control-panels-commands-from.html
2. Microsoft Management Console (MMC) 3.0 เว็บไซต์ http://thaiwinadmin.blogspot.com/2007/04/microsoft-management-console-30.html

Keywords: Windows Server 2003 control panel cpl

© 2008 dtplertkrai. All Rights Reserved

การทำ Automated System Recovery ใน Windows XP

Automated System Recovery (ASR)
Automated System Recovery (ASR) คือการ Backup ระบบเก็บไว้เพื่อทำการกู้คืน (Recovery) ในกรณี Windows มีปัญหาจนไม่สามารถ Boot ขึ้น ซึ่ง ASR นั้นการทำงานจะคล้ายกับการ Ghost Hard Disk เป็น Image เก็บไว้ แต่จะต่างกันตรงที่ ASR ต้องใช้แผ่น Windows Setup CD และแผ่น Floppy Disk ในการ Boot และกู้คืน

การทำ Automated System Recovery Backup
การทำ ASR Backup มีขั้นตอนดังนี้
1. เรียกโปรแกรม Backup จากเมนู All Programs>Accessories>System Tools จะได้หน้าต่าง Backup Utility
2. ในหน้าต่าง Backup Utility ให้ click ปุ่ม Automated System Recovery Wizard
3. ทำตามคำสั่งที่ของ Wizard จนแล้วเสร็จ
* จะต้องมีแผ่น floppy disk (1.44 MB) ว่าง 1 แผ่น

การกู้คืนระบบด้วย Automated System Recovery
ก่อนทำการกู้คืนระบบด้วย ASR นั้นจะต้องมี 3 อย่าง คือ
1. ASR floppy disk
2. Windows Setup CD
3. Backup media

การกู้คืนระบบด้วย Automated System Recovery มีขั้นตอนดังนี้
1. ทำการ boot เครื่องด้วย Windows Setup CD
2. กดปุ่ม F2 ในขณะที่อยู่ในขั้นตอน text-only mode section of Setup
3. ใส่แผ่น ASR floppy disk
4. ทำตามคำสั่งทีละขั้นตอนจนแล้วเสร็จ

สิ่งที่ควรทราบในการใช้งาน Automated System Recovery
Automated System Recovery นั้น สามารถกู้คืนระบบ Windows ที่มีปัญหาได้ให้กลับไปยังสถานะปกติที่เก็บไว้ใน System state ได้ แต่จะไม่กู้คืนข้อมูลของยูสเซอร์ หรือข้อมูลอื่นๆ ที่ไม่ใช้ข้อมูลของระบบ ซึ่งจะรวมถึงข้อมูลระบบที่มีการเปลี่ยนแปลงหลังจากการแบ็คอัพ System state ที่ใช้ในการกู้คืนด้วย

1. ข้อมูลของยูสเซอร์ ที่เก็บไว้บน System partition
2. ยูสเซอร์โปรไฟล์
3. ยูสเซอร์และกรุ๊ปที่สร้างขึ้นหลังจากทำการแบ็คอัพ System state


Keywords: Automated System Recovery ASR

© 2008 dtplertkrai. All Rights Reserved

Monday, April 28, 2008

การปิดฟีเจอร์ Delete Confirmation ใน Vista

การปิดฟีเจอร์ Delete Confirmation ใน Vista
ใน Windows Vista นั้น จะมีฟีเจอร์ที่ทำหน้าที่ตรวจสอบการลบไฟล์หรือโฟลเดอร์ต่างๆ ซึ่งจะทำงานโดยดีฟอลท์ เมื่อยูสเซอร์ทำการลบไฟล์หรือโฟลเดอร์ มันจะแสดงไดอะล็อกบ็อกซ์ถามว่า Are you sure you want to move that file to the Recycle Bin? ดังรูปที่ 1 ซึ่งเป็นเรื่องที่ค่อนข้างรำคาญที่ต้องตอบ Yes, Yes และก็ Yes โดยเฉพาะเมื่อทำการลบไฟล์จำนวนหลายๆ ไฟล์ การปิดใช้งานฟีเจอร์ตัวนี้ มีวิธีการตามด้านล่าง


รูปที่ 1 Delete File

วิธีการปิดการยืนยันการลบไฟล์ใน Vista
วิธีการปิดการยืนยันการลบไฟล์ใน Vista มีขั้นตอนดังนี้

1. คลิกขวาที่ Recycle Bin แล้วเลือก Properties


รูปที่ 2 Recycle Bin

2. ในหน้าไดอะล็อกบ็อกซ์ Recycle Bin Properties ให้ทำการเคลียร์เช็คบ็อกซ์ "display delete confirmation dialog" เสร็จแล้วคลิก OK


รูปที่ 3 Recycle Bin Properties


ข้อควรระวัง
ไม่ควรยกเลิกอ็อปชัน "display delete confirmation dialog" พร้อมกับการเลือกอ็อปชัน "Do not move files to the Recycle Bin. Remove files immediately when deleted." เนื่องจากอาจทำให้ไม่สามารถกู้ไฟล์กลับคืนมาได้เมื่อทำการลบโดยไม่ได้ตั้งใจ

Delete Confirmation

© 2008 All Rights Reserved

สำรวจฟีเจอร์ใหม่ใน Internet Explorer 8

หลังจากออก Internet Explorer 7 ได้ประมาณ 18 เดือน (Internet Explorer 7 Final ซึ่งเป็นเวอร์ชันเต็มออกเมื่อ 18 ตุลาคม 2549*) ไมโครซอฟท์ก็ออกเวอร์ชันใหม่ของ Internet Explorer คือ เวอร์ชัน 8 โดยได้ออกเวอร์ชัน Beta 1 (Developer Preview) ซึ่งไมโครซอฟท์อ้างว่า Internet Explorer 8 นั้น จะนำประสบการณ์ล้ำอนาคตในการท่องอินเทอร์เน็ตให้กับทั้งนักพัฒนาเว็บไซต์และนักท่องอินเทอร์เน็ต

ฟีเจอร์ต่างๆ ของ Internet Explorer 8
Internet Explorer 8 มีฟีเจอร์ต่างๆ ดังนี้

1. Reach beyond the page
1.1 Activities
ช่วยให้การกิจกรรมต่างๆ ในการท่องอินเทอร์เน็ตสามารถเชื่อมต่อกับบริการที่เกี่ยวข้องได้ง่ายขึ้น โดยจะมี 2 องค์ประกอบที่สำคัญ คือ

"Look up" ซึ่งจะทำหน้าที่ค้นหาข้อมูลที่เกี่ยวข้องหรือสัมพันธ์กับหน้าเว็บเพจที่กำลังใช้งานอยู่
"Send" ส่งต่อเนื้อหาจากน้าเว็บเพจที่กำลังใช้งานอยู่ไปยังโปรแกรมประยุกต์อื่นๆ

1.2 WebSlices
เว็บไซต์ต่างๆ สามารถแสดงบางส่วนของหน้าเว็บในรูปแบบ WebSlice ซึ่งยูสเซอร์สามารถที่จะทำการสมัครสมาชิก เพื่อรับการอัพเดทข้อมูลต่างๆ เมื่อมีการเปลี่ยนแปลง และสามารถทำการจัดวางเนื่อหาเหล่านั้นบนลิงก์บาร์ซึ่งสามารถที่จะเข้าถึงได้เมื่อท่องอินเทอร์เน็ต

2. Faster, Easier2.1 Choice of layout engine
Internet Explorer 8 Beta 1 นั้น จะออกมาในรูปแบบ standards mode ซึ่งยูสเซอร์สามารถเลือกโหมดการเรนเดอร์โดยใช้ X-UA-Compatible header ได้ 3 ประเภท คือ
  • Quirks mode ซึ่งรองรับ Internet Explorer 5 และเบราว์เซอร์ดั้งเดิม
  • Strict mode ซึ่งรองรับ Internet Explorer 7 และใช้งานผ่านการ emulate IE 7 button
  • Internet Explorer 8 standards mode

2.2 Cascading style sheets 2.1 compliance
เอ็นจินการจัดวางตำแหน่งของ Internet Explorer 8 นั้น สร้างตามมาตรฐาน cascading style sheets 2.1 ซึ่งทำให้นักพัฒนาเว็บไซต์หรือนักออกแบบเว็บไซต์ สามารถออกแบบหน้าเว็บเพจได้ดีขึ้นและง่ายขึ้น (ใน Internet Explorer Beta 1 นั้น การทำงานยังไม่สมบูรณ์)

2.3 HTML improvements
มีการแก้ไขข้อผิดพลาดของโค้ด HTML ต่างๆ ในการทำงานบนเบราว์เซอร์ต่างชนิด เช่น
  • แยกการจัดการ URLสำหรับ แอตทริบิวต์
  • การทำแอตทริบิวต์ get/set/remove สามารถทำงานร่วมกับเบราว์เซอร์อื่นๆ ได้
  • รองรับค่าดีฟอลท์แอตทริบิวต์สำหรับ HTML ซึ่งทำให้ ไม่มีปัญหาในการทำงาน

2.4 Improved namespace support
ใน Internet Explorer 8 จะใช้มาตรฐาน บนพื้นฐาน XML เว็บเพจ ซึ่งสามารถรองรับเนมสเปชแบบสเกลาเวคเตอร์กราฟิก ยูสเซอรือินเทอร์เฟชในภาษา XML, mathematical markup language และอื่นๆ

2.5 Platform performance improvements
ใน Internet Explorer 8 Beta 1 จะทำการปรับปรุงซับซีสเต็มหลายๆ ตัว เช่น HTML parser, CSS rule processing, markup tree manipulation, JScript parser, garbage collector runtime, และการจัดการ memory นอกจากนี้ ไมโครซอฟท์ยังได้วางแผนจะทำการปรับปรุงสมรรถภาพการทำงานให้ดียิ่งขึ้น ในรีลีสต่อๆ ไป

2.6 Developer tools
ใน Internet Explorer 8 จะมีบิวต์อินเครื่องมือสำหรับการพัฒนาเว็บไซต์ ซึ่งช่วยให้นักพัฒนาสามารถทำการดีบั๊กโค้ด HTML, CSS และ JavaScript ในสภาพแวดล้อมแบบวิชวลภายในหน้าของเว็บเบราว์เซอร์ได้อย่างรวดเร็ว และยังช่วยให้สามารถทำการค้นหาสาเหตุของปัญหาและทำการแก้ไขปัญหาต่างๆ ได้เร็วขึ้น เนื่องจากว่าจะมีมีการทำงานในลักษณะ Document Object Model นอกจากนี้ Developer ทูลบาร์ยังช่วยให้การจัดวางตำแหน่งและการทดสอบสามารถทำได้สะดวกมากขึ้น

3. Peace of Mind
3.1 Compatibility for existing sites
ใน Internet Explorer 8 จะรวมเอ็นจินการจัดวางตำแหน่งแบบมาตรฐานมาโดยดีฟอลท์ ซึ่งช่อวยให้นักพัฒนาเว็บไซต์สามารถสร้างเว็บไซต์ที่สามารถใช้งานกับเบราว์เซอร์ต่างๆ ได้โดยไม่เกิดปัญหาการแสดงผล นอกจากนี้ยังสามารถปรับเปลี่ยนโหมดเป็นเลียนแบบ Internet Explorer 7 เพื่อใช้งานเอ็นจินการจัดวางตำแหน่งแบบ Internet Explorer 7 ได้

3.2 Improved security
Internet Explorer 8 ได้ถูกออกแบบโดยคำนึงถึงความปลอดภัย (security) และความเป็นส่วนตัว (privacy) โดย Internet Explorer 8 จะใช้ฟีเจอร์ด้านความปลอดภัย 3 ตัว เพื่อปกป้องยูสเซอร์จากอันตรายต่างๆ คือ
  • Social engineering exploits
  • Web server exploits
  • Browser-based exploits

ข้อมูลเพิ่มเติม
  1. เว็บไซต์ Internet Explorer 8 http://www.microsoft.com/windows/products/winfamily/ie/ie8/default.mspx
  2. เว็บไซต์ Internet Explorer 8 Readiness Toolkit http://www.microsoft.com/windows/products/winfamily/ie/ie8/readiness/
  3. เว็บไซต์ Wikipedia http://en.wikipedia.org/wiki/Internet_Explorer_8

ข้อมูลอ้างอิง
  • * เว็บไซต์ wikipedia.org (http://en.wikipedia.org/wiki/Internet_Explorer_7)

Keywords: Internet Explorer 8 Features

© 2008 Thai Windows Administrator, All Rights Reserved.

นโยบายความปลอดภัยในวินโดวส์เซิร์ฟเวอร์ 2003

นโยบายความปลอดภัยในวินโดวส์เซิร์ฟเวอร์ 2003
นโยบายความปลอดภัย (Security Policy) ของระบบวินโดวส์ คือ เงื่อนไขหรือข้อกำหนดต่างๆ ที่วินโดวส์ใช้ควบคุมการทำงานของระบบ และด้วยเหตุผลทางด้านความปลอดภัยทางไมโครซอฟท์ ได้ออกแบบให้วินโดวส์เซิร์ฟเวอร์ 2003 นั้น ติดตั้งพร้อมกับนโยบายความปลอดภัยโดยดีฟอลท์ เพื่อใช้ควบคุมการทำงานของเซิร์ฟเวอร์ให้มีความปลอดภัยมากที่สุด
นโยบายความปลอดภัยเริ่มต้น (Default Security Policy) ของวินโดวส์เซิร์ฟเวอร์ XP และ 2003 นั้น มีชื่อว่า Local Security Settings ซึ่งนโยบายความปลอดภัยนี้จะสามารถบังคับใช้ได้เฉพาะกับเซิร์ฟเวอร์ตัวนั้นๆ Local Security Settings นั้นเป็นนโยบายความปลอดภัยหลักของวินโดวส์เซิร์ฟเวอร์ 2003 ในการใช้งานแบบเซิร์ฟเวอร์เดี่ยว (Standalone Server) หรือการใช้งานในแบบเวิร์กกรุ๊ป (Workgroup)

สำหรับการใช้งานในแบบเอ็กทีฟไดเร็คตอรีนั้น หลังจากทำการโปรโมทวินโดวส์เซิร์ฟเวอร์ 2003 เป็นโดเมนคอนโทรลเลอร์ โดยดีฟอลท์จะมีการสร้างนโยบายความปลอดภัยเพิ่มขึ้นมาอีกจำนวน 2 นโยบายด้วยกัน คือ ของนโยบายความปลอดภัยเริ่มต้นของโดเมนเมมเบอร์เซิร์ฟเวอร์ (Member Server) และ นโยบายความปลอดภัยเริ่มต้นของโดเมนคอนโทรลเลอร์ (Domain controller)

ในกรณีที่การเพิ่มวินโดวส์เซิร์ฟเวอร์ 2003 เข้าเป็นสามาชิกของโดเมนนั้น นโยบายความปลอดภัยเริ่มต้นของตัวเซิร์ฟเวอร์เอง คือ Local Security Policy นั้นจะยังคงอยู่ แต่เมมเบอร์เซิร์ฟเวอร์สามารถถูกควบคุมจากนโยบายความปลอดภัยของโดเมนได้

รูปแบบนโยบายความปลอดภัยในวินโดวส์เซิร์ฟเวอร์ 2003
ในวินโดวส์เซิร์ฟเวอร์ 2003 นั้น จะมีรูปแบบนโยบายความปลอดภัยแตกต่างกันออกไป ตามลักษณะการใช้งาน หรือหน้าที่ตัวเซิร์ฟเวอร์นั้นๆ โดยสามารถสรุปได้ ดังนี้

1. การใช้งานวินโดวส์เซิร์ฟเวอร์ 2003 แบบเซิร์ฟเวอร์เดี่ยว (Standalone Server)
ในการใช้งานโดวส์เซิร์ฟเวอร์ 2003 ใช้งานแบบเซิร์ฟเวอร์เดี่ยวนั้น จะมีค่านโยบายความปลอดภัยเริ่มต้นของตัวเซิร์ฟเวอร์เอง คือ Local Security Policy เพียงตัวเดียว
2. การใช้งานวินโดวส์เซิร์ฟเวอร์ 2003 เป็นสมาชิกของโดเมน (Domain Member Server)
ในกรณีที่วินโดวส์เซิร์ฟเวอร์ 2003 เป็นสมาชิกของโดเมน (Domain Member Server) นั้น ค่านโยบายความปลอดภัยดีฟอลท์ของตัวเซิร์ฟเวอร์เอง คือ Local Security Policy ก็จะยังคงอยู่ และสามารถที่จะทำการควบคุมเซิร์ฟเวอร์โดยใช้นโยบายความปลอดภัยของโดเมนได้
3. การใช้งานวินโดวส์เซิร์ฟเวอร์ 2003 เป็นโดเมนคอนโทรเลอร์ (Domain Controller Server)
ในกรณีที่วินโดวส์เซิร์ฟเวอร์ 2003 ทำหน้าที่เป็นโดเมนคอนโทรเลอร์ (Domain Controller Server) นั้น ค่านโยบายความปลอดภัยดีฟอลท์ของตัวเซิร์ฟเวอร์แบบ Local Security Policy จะหายไป แต่จะมีนโยบายความปลอดภัยตัวใหม่ขึ้นมา 2 ตัว คือ Domain Security Policy ซึ่งสามารถใช้บังคับใช้กับเซิร์ฟเวอร์ที่เป็นสมาชิกของโดเมนทุกตัวรวมถึงโดเมนคอนโทรเลอร์ และ Domain Controller Security Policy นโยบายความปลอดภัยถูกสร้างขึ้นมาเพื่อบังคับใช้เฉพาะกับเซิร์ฟเวอร์ที่เป็นโดเมนคอนโทรลเลอร์ (Domain Controller) ทุกตัวในโดเมน

คุณลักษณะของนโยบายความปลอดภัยในวินโดวส์เซิร์ฟเวอร์ 2003
นโยบายความปลอดภัยในวินโดวส์เซิร์ฟเวอร์ 2003 แต่ละแบบนั้น มีคุณลักษณะดังนี้
1. Local Security Policy นโยบายความปลอดภัยที่ถูกสร้างขึ้นพร้อมการติดตั้งวินโดวส์ สามารถบังคับใช้ได้เฉพาะกับเซิร์ฟเวอร์ตัวนั้นๆ เท่านั้น
2. Domain Security Policy นโยบายความปลอดภัยถูกสร้างขึ้นมาโดยโดเมนคอนโทรลเลอร์ (Domain Controller) สามารถใช้บังคับใช้กับเซิร์ฟเวอร์ที่เป็นสมาชิกของโดเมนทุกตัวรวมถึงโดเมนคอนโทรลเลอร์
3. Domain Controller Security Policy นโยบายความปลอดภัยที่ถูกสร้างขึ้นมาโดยโดเมนคอนโทรลเลอร์ (Domain Controller) เพื่อบังคับใช้กับโดเมนคอนโทรลเลอร์ (Domain Controller) ทุกตัว
4. ในการบังคับใช้นั้น Domain Security Policy จะระดับความสำคัญ (Priority) สูงกว่า Local Security Policy โดยสามารถหักล้าง (Override) นโยบายที่ขัดกันได้

Local Security Policy
นโยบายความปลอดภัยแบบ Local Security Policy ของวินโดวส์เซิร์ฟเวอร์ 2003 นั้นมี 5 ด้าน ด้วยกัน คือ นโยบายด้านแอคเคาต์ (Account Policies), นโยบายด้านความปลอดภัยของโลคอลเซิร์ฟเวอร์ (Local Policies), นโยบายด้านกุญแจสาธารณะ (Public Key Policies), นโยบายด้านการจำกัดการใช้งานซอฟต์แวร์ (Software Restriction Policies) และ นโยบายด้านการใช้งาน IPSec (IP Security Policies)

1. นโยบายด้านยูสเซอร์ (Account Policies)
นโยบายด้านยูสเซอร์ (Account Policies) นั้น จะกำหนดรายละเอียดของยูสเซอร์ 2 อย่าง คือ Password Policy และ Account Lockout Policy
1.1 Password Policy เป็นนโยบายที่กำหนดรายละเอียดของรหัสผ่าน มี 6 หัวข้อ คือ
- Enforce password history กำหนดจำนวนครั้งของการเปลี่ยนรหัสผ่าน ก่อนที่จะนำรหัสเก่ามาใช้ ค่าเริ่มต้นจะไม่ยังคับใช้
- Maximum password age กำหนดอายุสูงสุดของรหัสผ่านที่ใช้งานได้ก่อนที่จะต้องทำการเปลี่ยนรหัสใหม่ค่าเริ่มต้นเป็น 42 วัน
- Minimum password age กำหนดอายุต่ำสุดของรหัสผ่านก่อนที่จะอนุญาตให้เปลี่ยน ค่าเริ่มต้นจะไม่ยังคับใช้
- Minimum password length กำหนดความยาวต่ำสุดของรหัสผ่านที่อนุญาตให้ใช้ได้ ค่าเริ่มต้นจะไม่บังคับใช้
- Password must meet complexity requirement กำหนดให้รหัสผ่านต้องประกอบด้วย อักษรตัวเล็ก (a , b, c, …y, z) อักษรตัวใหญ่ (A, B, C, …Y, Z) อักษรพิเศษ (!, @, # , $, %, ^, &, *, (, ), _,+ และ ตัวเลข (1, 2, 3, ..9, 0) ค่าเริ่มต้นจะไม่บังคับใช้
- Store password using reversible encryption for all user in domain กำหนดให้เก็บรหัสผ่านที่สามารถถอดรหัสแบบย้อนกับได้ ค่าเริ่มต้นจะไม่บังคับใช้

1.2 Account Lockout Policy เป็นนโยบายที่กำหนดรายละเอียดการปิดใช้งานยูสเซอร์ชั่วคราว มี 3 ข้อ คือ
- Account lockout duration ระยะเวลาเป็นนาทีที่ทำการปิดใช้งานยูสเซอร์ชั่วคราว
- Account lockout threshold จำนวนครั้งที่ทำการล็อกออนไม่ถูกต้องก่อนทำการปิดใช้งานยูสเซอร์ชั่วคราว
- Reset account lockout counter after ระยะเวลาเป็นนาทีที่ทำการยกเลิกการปิดใช้งานยูสเซอร์ชั่วคราว

2. นโยบายแบบโลคอล (Local Policies)
กำหนดรายละเอียดของยูสเซอร์ 3 หัวข้อ คือ Audit Policy, User Rights Assignment และ Security Option
2.1 Audit Policy เป็นนโยบายที่กำหนดให้ทำการเก็บบันทึกการใช้งานของยูสเซอร์
2.2 User Rights Assignment เป็นนโยบายที่กำหนดว่ายูสเซอร์มีสิทธิ์ในการกระทำอะไรได้บ้าง
2.3 Security Option เป็นนโยบายที่กำหนดเกี่ยวกับความปลอดภัยของระบบ

3. นโยบายคีย์สาธารณะ (Public Key Policies) เป็นนโยบายที่กำหนดเกี่ยวกับการแลกเปลี่ยนคีย์สาธารณะ ของยูสเซอร์
4. นโยบายด้านจำกัดการใช้งานซอฟต์แวร์ (Software Restriction Policies) เป็นนโยบายที่กำหนดเกี่ยวกับการจำกัดการใช้งานซอฟต์แวร์หรือโปรแกรมต่างๆ
5. นโยบายด้านการใช้งาน IPSec (IP Security Policies) เป็นนโยบายที่กำหนดเกี่ยวกับการสื่อสารผ่านโปรโตคอล IPSec

Domain Security Policy
นโยบายความปลอดภัยของโดเมนของวินโดวส์เซิร์ฟเวอร์ 2003 นั้นมีจำนวน 11 หัวข้อ คือ นโยบายด้านยูสเซอร์ (Account Policies), นโยบายแบบโลคอล (Local Policies), นโยบายคีย์สาธารณะ (Public Key Policies), นโยบายด้านจำกัดการใช้งานซอฟต์แวร์ (Software Restriction Policies) และ นโยบายด้านการใช้งาน IPSec (IP Security Policies) และที่เพิ่มขึ้นจาก Local Security Policy จำนวน 6 ตัว คือ ล็อกของเหตุการณ์ต่างๆ (Event Log), กลุ่มที่ถูกจำกัดสิทธิ์ (Restricted Groups), บริการของระบบ (System Services), รีจีสทรี (Registry), ไฟล์ระบบ (File System), เครือข่ายไร้สาย (Wireless Network IEEE 802.11)

1. นโยบายด้านยูสเซอร์ (Account Policies)
จะกำหนดรายละเอียดของยูสเซอร์ 3 หัวข้อ คือ Password Policy และ Account Lockout Policy
1.1 Password Policy เป็นนโยบายที่กำหนดรายละเอียดของรหัสผ่าน มี 6 ข้อ (รายละเอียด นโยบายด้านยูสเซอร์ ของ Local Security Settings)
1.2 Account Lockout Policy เป็นนโยบายที่กำหนดรายละเอียดการปิดใช้งานยูสเซอร์ชั่วคราว มี 3 ข้อ (รายละเอียด นโยบายด้านยูสเซอร์ ของ Local Security Settings)
1.3 Kerberos Policy เป็นนโยบายที่กำหนดรายละเอียดการใช้งาน Kerberos

2. นโยบายแบบโลคอล (Local Policies)
จะกำหนดรายละเอียดของยูสเซอร์ 3 อย่าง คือ Audit Policy, User Rights Assignment และ Security Option
2.1 Audit Policy
2.2 User Rights Assignment
2.3 Security Option

3. Event Log เป็นนโยบายที่กำหนดรายละเอียดของการล็อกเหตุการณ์ต่างๆ ของระบบ
4. Restricted Groups เป็นนโยบายที่กำหนดเกี่ยวกับกลุ่มที่ถูกจำกัดสิทธิ์
5. System Services เป็นนโยบายที่กำหนดเกี่ยวกับบริการต่างๆ ของระบบ
6. Registry เป็นนโยบายที่กำหนดเกี่ยวกับรีจีสทรีของระบบ
7. File System เป็นนโยบายที่กำหนดเกี่ยวกับระบบไฟล์ของระบบ
8. Wireless Network (IEEE 802.11) เป็นนโยบายที่กำหนดเกี่ยวกับระบบเครือข่ายไร้สาย
9. Public Key Policies เป็นนโยบายที่กำหนดเกี่ยวกับการแลกเปลี่ยนคีย์สาธารณะ ของยูสเซอร์
10. Software Restriction Policies เป็นนโยบายที่กำหนดเกี่ยวกับการจำกัดการใช้งานซอฟต์แวร์หรือโปรแกรมต่างๆ
11. IP Security Policies) เป็นนโยบายที่กำหนดเกี่ยวกับการสื่อสารผ่านโปรโตคอล IPSec

Domain Controller Security Policy
นโยบายความปลอดภัยของโดเมนคอนโทรลเลอร์ (Domain Controller Security Settings) นั้น จะเหมือนกับ Domain Security Settings ทุกประการ แต่แตกต่างกันที่จะบังคับใช้ได้เฉพาะกับเซิร์ฟเวอร์ที่เป็นโดเมนคอนโทรลเลอร์เท่านั้น ในขณะที่ Domain Security Settings นั้นสามารถบังคับใช้ได้กับเมมเบอร์เซิร์ฟเวอร์และเครื่องไคลเอ็นต์ที่เป็นสมาชิกของโดเมน

การตั้งค่าความปลอดภัยในวินโดวส์เซิร์ฟเวอร์ 2003
การตั้งค่าความปลอดภัยในวินโดวส์เซิร์ฟเวอร์ 2003 นั้น สามารถทำได้ดาการเรียกใช้งานจาก Administrative Tools ในกรณีที่ต้องการตั้งค่าให้กับ Standalone Server ก็ต้องทำการกำหนดนโยบายที่เซิร์ฟเวอร์ตัวที่ต้องการ แต่หากต้องการตั้งค่าให้กับเซิร์ฟเวอร์ทั้งหมดในเมนหรือโดเมนคอนโทรลเลอร์ ก็ต้องกำหนดนโยบายที่โดเมนคอนโทรลเลอร์เซิร์ฟเวอร์ของโดเมน ซึ่งวิธีการคอนฟิกนั้นจะเหมือนกัน แต่จะแตกต่างกันในด้านขอบเขตการบังคับใช้

Group Policy Management Console (GPMC)
GPMC นั้นเป็นเครื่องมือสำหรับใช้จัดการเกี่ยวกับ GPO โดยเฉพาะ ซึ่งช่วยให้ Administrator นั้นสามารถบริหารจัดการ GPO ได้อย่างมีประสิทธิภาพเพิ่มขึ้น GPMC นั้นไม่ได้ถูกติดตั้งโดยอัตโนมัติ ดังนั้นต้องทำการติดตั้งเสียก่อนจึงจะสามารถเรียกใช้งาน GPMC ได้ การเรียกใช้ GPMC นั้นสามารถทำได้ 3 วิธีดังนี้
1. เรียกจาก Administrator Tools
All Programs>Administrator Tools>Group Policy Management Console
2. เรียกจากในหน้าต่าง Active Directory Computers and Users
2.1 ใน console tree ของ Active Directory Users and Computers ให้ right-click click ที่ domain
หรือ OU แล้วเลือก Properties
2.2 จากนั้น click แท็ป Group Policy แล้ว click ปุ่ม Open
3. เรียกใช้โปรแกรมจาก Site ของวินโดวส์เซิร์ฟเวอร์ 2003 Domain
3.1 ใน Active Directory Sites and Services ให้ click ที่ site แล้ว right-click ที่ site name
3.2 click Properties, จากนั้น click แท็ป Group Policy แล้ว click ปุ่ม Open

Group Policy Object (GPO)
Group Policy Object (GPO) คือ ชุดของ Object ต่างๆ ที่สามารถใช้เพื่อกำหนดนโยบายเพื่อใช้ควบคุมการทำงานของเครื่องคอมพิวเตอร์และผู้ใช้ GPO นั้นจะเก็บอยู่บน Domain โดยสามารถนำไปควบคุมเครื่องคอมพิวเตอร์และผู้ใช้ที่อยู่ใน Site, Domain และ OU
Policy คือ นโยบายที่กำหนดโดยผู้ดูแลระบบ (Administrator) เพื่อใช้ควบคุมการทำงานของเครื่องคอมพิวเตอร์และผู้ใช้
Group Policy คือ กลุ่มของนโยบายต่างๆ ที่ใช้เพื่อควบคุมการทำงานของเครื่องคอมพิวเตอร์และผู้ใช้

Tips:
การแก้ไขค่า GPO นั้นเปลี่ยนแปลงใดๆ จะถูก save โดยอัตโนมัติเมื่อปิด สแนป-อิน (Snap-in) ดังนั้นให้ตรวจสอบการตั้งค่าต่างๆให้ถูกต้องก่อนออกจาก สแนป-อิน (Snap-in)

Keywords: Windows Server 2003 Security Policy GPMC GPO

© 2008, All Rights Reserved.

Microsoft Security Update ISO image of April 2008

ไฟล์อิมเมจของไมโครซอฟท์ซีเคียวริตี้อัพเดทของเดือนเมษายน 2551
ไมโครซอฟท์ได้ออกไฟล์อิมเมจของการอัพเดทของเดือนเมษายน ซึ่งจะรวมถึงซีเคียวริตี้อัพเดทล่าสุดที่ออกเมื่อวันที่ 9 เมษายน 2551 ที่ผ่านมา เพื่อให้ผู้ใช้ทำการดาวน์โหลดนำไปทำการอัพเดทเครื่องคอมพิวเตอร์ที่เชื่อมต่อกับอินเทอร์เน็ตแบบความเร็วต่ำ หรือไม่ได้เชื่อมต่อกับอินเทอร์เน็ต โดยไฟล์อิมเมจนั้นจะอยู่ในรูปแบบ DVD5 ISO และสามารถดาวน์โหลดได้จากเว็บไซต์ April 2008 Security Releases ISO Image ที่ยูอาร์แอล http://www.microsoft.com/downloads/details.aspx?familyid=6D59CB21-007F-4EE5-A440-D9CAF613AE2A&displaylang=en หลังจากดาวน์โหลดเสร็จแล้วจะต้องทำการเบิร์นลงแผ่น DVD ก่อนที่จะนำไปใช้อัพเดทเครื่องคอมพิวเตอร์ได้

รายละเอียดไฟล์อิมเมจของไมโครซอฟท์ซีเคียวริตี้อัพเดทของเดือนเมษายน 2551
ชื่อไฟล์: Windows-KB913086-200804.iso
เวอร์ชัน: 913086
หมายเลขของการอัพเดท: MS08-020 MS08-021 MS08-022 MS08-023 MS08-024 MS08-025
หมายเลข Knowledge Base (KB): KB941693 KB944338 KB945553 KB947864 KB948590 KB948881
ขนาดของไฟล์: 2343.3 MB
ฟอร์แมต: ISO-9660 DVD5
วันที่ออก: 4/9/2008
ภาษา: อังกฤษ
ดาวน์โหลดลิงก์: http://www.microsoft.com/downloads/details.aspx?familyid=6D59CB21-007F-4EE5-A440-D9CAF613AE2A&displaylang=en

แหล่งข้อมูลอ้างอิง
http://support.microsoft.com/kb/913086


Keywords: April 2008 Security ISO Image

© 2008 dtplertkrai. All Rights Reserved

รายชื่อสแนป-อินบน Windows Vista

สแนป-อิน (Snap-in) คือคำสั่งสำหรับจัดการงานหรือระบบต่างๆ ภายใต้สภาวะแวดล้อมของ Microsoft Management Console (MMC) ซึ่งสแนป-อินนั้นสามารถรันโดยการคลิก Start>Run แล้วพิมพ์คำสั่งที่ต้องการเสร็จแล้วคลิก OK (ต้องพิมพ์นามสกุลคือ .msc ด้วย)

Windows Server 2008: Update from WSUS

การคอนฟิก Windows Server 2008 ให้อัพเดทจาก WSUS
สำหรับหน่วยงานหรือองค์กร ที่มีการติดตั้งให้บริการเครื่อเซิร์ฟเวอร์ WSUS นั้น สามารถที่จะกำหนดให้เครื่อง Windows Vista ทำการอัพเดทจากเซิร์ฟเวอร์ WSUS ขององค์ได้ โดยวิธีการคอนฟิก Windows Vista ให้อัพเดทจาก WSUS นั้น สามารถใช้ Registry Editor หรือ Group Policy Editor ก็ได้ สำหรับบทความตอนนี้จะอธิบายถึงวิธีการคอนฟิกโดยใช้ Group Policy Editor ในส่วนของวิธีการคอนฟิกโดยใช้ Registry Editor นั้น จะนำมาสเนอในโอกาสต่อไปครับ

ข้อควรระวัง
การแก้ไขระบบด้วย Group Policy Editor นั้น ต้องใช้ด้วยความระมัดระวัง เนื่องจากวินโดวส์จะทำการบันทึกการปลี่ยนแปลงทันทีเมื่อออกจากโปรแกรม

Group Policy Editor
Group Policy Editor เป็นเครื่องมือขั้นสูงที่ไมโครซอฟต์พัฒนาขึ้นมาเพื่อใช้คอนฟิกการทำงานของระบบต่างๆ ของ Windows ซึ่งรวมถึงกำหนดการทำงานของระบบ Windows Updates โดยยูสเซอร์ที่จะสามารถใช้งาน Group Policy Editor ได้นั้นจะต้องเป็นยูสเซอร์ระดับ Administrator เท่านั้น

Group Policy Editor มีข้อดี คือ เป็นการทำงานแบบกราฟิกอินเทอร์เฟช (Graphic User Interface) ซึ่งมีคำอธิบายรายละเอียดของพารามิเตอร์แต่ละตัว และบางพารามิเตอร์ยังมีรายการค่าที่สามารถตั้งได้ให้เลือกใช้งานอีกด้วย ทำให้ง่ายต่อการคอนฟิกและยังป้องกันการใส่ค่าไม่ถูกต้อง

วิธีการเปิดโปรแกรม Group Policy Editor
วิธีการเปิดโปรแกรม Group Policy Editor นั้น ทำได้โดยการคลิก Start คลิก Run พิมพ์ GPEDIT.MSC กด Enter ซึ่งจะได้หน้าต่างโปรแกรม Group Policy Editor ดังรูปที่ 1


รูปที่ 1. Group Policy Editor

พารามิเตอร์ของ Windows Update ของ Windows Vista
การคอนฟิกให้เครื่อง Windows Vista ทำการอัพเดทผ่านทาง WSUS ด้วยโปรแกรม Group Policy Editor นั้น ต้องทำการกำหนดค่าพารามิเตอร์ต่างๆ ที่อยู่ใน Local Computer Policy>Computer Configuration>Administrator Templates>Windows Components>Windows Update ซึ่งใน Windows Server 2008 นั้นจะมีพารามิเตอร์ของ Windows Update คล้ายกับ Windows Vista
Windows Update ของ Windows Vista มีพารามิเตอร์ต่างๆ ดังนี้

1. Do not display ‘Install Updates and Shut Down’ option in Shut Down Windows
คำอธิบาย:
เป็นการกำหนดว่าจะแสดงอ็อปชัน ‘Install Updates and Shut Down’ ใน Shut Down Windows หรือไม่ ซึ่งจะมีลักษณะไดอะล็อกบอกซ์ดังรูปที่ 2.
รายละเอียดการตั้งค่า
  • Not Configured = แสดง option ‘Install Updates and Shut Down’ ใน Shut Down Windows เมื่อมี Update ที่ต้องติดตั้ง
  • Enabled = ไม่แสดง option ‘Install Updates and Shut Down’ ใน Shut Down Windows
  • Disabled = แสดง option ‘Install Updates and Shut Down’ ใน Shut Down Windows เมื่อมี Update ที่ต้องติดตั้ง


รูปที่ 2.Do not display ‘Install Updates and Shut Down’

2. Do not adjust default option to ‘Install Updates and Shut Down’ in Shut Down Windows
คำอธิบาย:
เป็นการกำหนดค่า default ใน Shut Down Windows เป็น ‘Install Updates and Shut Down’ หรือไม่ ซึ่งจะมีลักษณะไดอะล็อกบอกซ์ดังรูปที่ 3.
รายละเอียดการตั้งค่า
  • Not Configured = กำหนดค่า default ใน Shut Down Windows เป็น ‘Install Updates and Shut Down’
  • Enabled = ไม่เปลี่ยนค่า default ใน Shut Down Windows
  • Disabled = กำหนดค่า default ใน Shut Down Windows เป็น ‘Install Updates and Shut Down’


รูปที่ 3. Do not adjust default option ‘Install Updates and Shut Down’

3. Enabling Windows Update Power Management Automatically wake up the system to install schedule updates
คำอธิบาย:
เป็นการกำหนดว่า ในกรณีที่เครื่องอยู่ในสถานะจำศีล และถึงเวลาที่กำหนดให้การติดตั้งอัพเดทตามตารางเวลาการติดตั้งอัพเดท จะให้ฟีเจอร์ Windows Power Management ของวินโดวส์ ทำการเปิดเครื่องเพื่อทำการติดตั้งอัพเดทหรือไม่ ซึ่งจะมีผลเมื่อทำการคอนฟิกให้ทำการติดตั้งอัพเดทแบบ Install update automatically เท่านั้น โดยอ่านรายละเอียดในหัวข้อถัดไป
รายละเอียดการตั้งค่า
  • Not Configured = ไม่กำหนดให้ฟีเจอร์ Windows Power Management ทำงาน
  • Enabled = เปิดใช้ทำงานฟีเจอร์ Windows Power Management
  • Disabled = ปิดการทำงานของฟีเจอร์ Windows Power Management


รูปที่ 4 Enable Windows Update Powermanagement to Automatically Wake

4. Configure Automatic Updates
คำอธิบาย:
เป็นการกำหนดพฤติกรรมการทำงานของ Automatic Updates ซึ่งจะมีลักษณะไดอะล็อกบอกซ์ดังรูปที่ 5
รายละเอียดการตั้งค่า
  • Not Configured = การทำงานจะคอนฟิกจาก Automatic Updates ใน Control Panel
  • Enabled = เปิดการทำงาน Automatic Update
  • Disabled = ปิดการทำงาน Automatic Update

ในกรณีที่เลือก Automatic Updates เป็น Enabled จะต้องกำหนดลักษณะการทำงานเป็นแบบใดแบบหนึ่งดังนี้
2 = Notify before downloading any updates and notify again before installing them.
คำอธิบาย: กำหนดให้ Automatic Updates แจ้งเมื่อมี Update โดยจะแสดงไอคอนสีเหลืองที่ Status area บน System tray แสดงข้อความว่า “updates are ready to be downloaded” และให้ผู้ใช้เป็นคนเลือกทำการดาวน์โหลดและติดตั้ง Update เอง โดยการคลิกที่ไอคอนเพื่อทำการดาวน์โหลดและเมื่อดาวน์โหลดเสร็จจะปรากฏเป็นไอคอนสีเหลืองที่ Status area บน System tray อีกครั้ง แสดงข้อความว่า “updates are ready to be installed” คลิกที่ไอคอนเพื่อทำการติดตั้ง Update

3 = (Default setting) Download the updates automatically and notify when they are ready to be installed
คำอธิบาย: กำหนดให้ Automatic Updates ทำการดาวน์โหลด Update โดยอัตโนมัติ และให้ผู้ใช้เป็นคนเลือกทำการติดตั้ง Update เอง โดยหลังจากดาวน์โหลด Update แล้วเสร็จ จะแสดงไอคอนสีเหลืองที่ Status area บน System tray แสดงข้อความว่า “updates are ready to be installed” คลิก icon เพื่อทำการติดตั้ง Update

4 = Automatically download updates and install them on the schedule specified below
คำอธิบาย: ให้ Automatic Updates ทำการดาวน์โหลด Update โดยอัตโนมัติ และเมื่อดาวน์โหลดเสร็จให้ทำการติดตั้ง Update ตามเวลาที่กำหนด (Scheduled) ในกรณีที่ไม่มีการกำหนดเวลาติดตั้งไว้ Automatic Updates จะทำการติดตั้งที่เวลา 3:00 AM ของแต่ละวัน
ในกรณีที่ทำการติดตั้ง Update เสร็จแล้ว แต่ต้องมีการรีสตาร์ทเครื่องเพื่อให้การติดตั้งเสร็จสมบูรณ์ ถ้าในขณะนั้นไม่มีผู้ใช้ล็อกออน Automatic Updates จะทำการรีสตาร์ทเครื่องโดยอัตโนมัติ แต่หากในขณะนั้นมีผู้ใช้กำลังใช้งานเครื่องอยู่ Automatic Updates จะแสดงไดอะล็อกบ็อกซ์แจ้งให้ผู้ใช้ทราบ ซึ่งผู้ใช้สามารถเลือกได้ว่าจะรีสตาร์ททันที (Restart now) หรือ เลื่อนการรีสตาร์ทออกไป (Restart later) ในกรณีที่เลือก Option 4 นี้ ผู้ใช้สามารถเลือกกำหนดวันและเวลาการติดตั้ง Update ได้

5 = Allow local administrators to select the configuration mode that Automatic Updates should notify and install updates
คำอธิบาย: ให้ Local Administrator เป็นผู้กำหนดลักษณะการทำงานของ Automatic Updates ซึ่งกำหนดจาก Automatic Updates ใน Control Panel โดย Local Administrator สามารถกำหนดเวลาการติดตั้งได้ แต่จะไม่สามารถทำการปิดการใช้งาน Automatic Updates (Disable) ได้


รูปที่ 5.Configure Automatic Updates

5. Specify intranet Microsoft update service location
คำอธิบาย:
กำหนดเว็บไซท์ของ Microsoft Update ให้ Automatic Updates ซึ่งจะมีลักษณะไดอะล็อกบอกซ์ดังรูปที่ 6
รายละเอียดการตั้งค่า
  • Not Configured = ให้ทำการ Update จาก http://windowsupdate.microsoft.com
  • Enabled = กำหนดยูอาร์แอลของเว็บไซต์ของ Windows Server Update Services (WSUS) ที่ใช้ทำการอัพเดท
  • Disabled = ให้ทำการ Update จาก http://windowsupdate.microsoft.com

ในกรณีเลือกเป็น Enabled จะต้องใส่พารามิเตอร์ 2 ตัวดังนี้
1. Set the intranet update service for detecting updates (ใส่เป็น http://wsus_ip_address หรือ wsus_fqdn)
2. Set the intranet statistic server (ใส่เป็น http://wsus_ip_address หรือ wsus_fqdn)


รูปที่ 6.Specify intranet Microsoft update service location

6. Automatic Updates detection frequency
คำอธิบาย:
กำหนดช่วงเวลาเป็นจำนวนชั่วโมงที่ Automatic Updates จะทำการตรวจสอบ Update การอัพเดท โดยการทำงานนั้นจะอยู่ในช่วงเวลาเท่ากับ = ค่าที่กำหนด-20% ถึง ค่าที่กำหนด-0% ซึ่งจะมีลักษณะไดอะล็อกบอกซ์ดังรูปที่ 9.
รายละเอียดการตั้งค่า
  • Not Configured = ทำการตรวจสอบการ Update ทุกๆ 22 ชั่วโมง
  • Enabled = ทำการตรวจสอบการ Update ทุกๆ ( ค่าที่กำหนด-20% ถึง ค่าที่กำหนด-0%) ชั่วโมง
  • Disabled = ทำการตรวจสอบการ Update ทุกๆ 22 ชั่วโมง


รูปที่ 7. Automatic Updates detection frequency

7. Allow non-Administrators to receive update notifications
คำอธิบาย:
เป็นการกำหนดว่า เมื่อยูสเซอร์ที่ไม่ได้เป็นแอดมินทำการล็อกออนเข้าใช้งานเครื่องคอมพิวเตอร์ จะให้วินโดวส์แสดงข้อความแจ้งเตือนการอัพเดทหรือไม่
รายละเอียดการตั้งค่า
  • Not Configured = วินโดวส์แสดงข้อความแจ้งเตือนการอัพเดทเฉพาะกับยูสเซอร์ที่อยู่ในกลุ่ม Administrators เท่านั้น
  • Enabled = วินโดวส์แสดงข้อความแจ้งเตือนการอัพเดทเก่ทุกยูสเซอร์
  • Disabled = วินโดวส์แสดงข้อความแจ้งเตือนการอัพเดทเฉพาะกับยูสเซอร์ที่อยู่ในกลุ่ม Administrators เท่านั้น


รูปที่ 8. Allow non-Administrators to recieve update notifications

8. Allow Automatic Updates immediate installation
คำอธิบาย:
กำหนดให้ทำการติดตั้ง Update ที่ไม่ต้องการรีสตาร์ทเครื่อง หรือไม่ขัดขวางการทำงานของวินโดวส์ทันที ซึ่งจะมีลักษณะไดอะล็อกบอกซ์ดังรูปที่ 9
รายละเอียดการตั้งค่า
  • Not Configured = ไม่มีผล
  • Enabled = ทำการติดตั้ง Update ที่ไม่ต้องการรีสตาร์ทเครื่อง หรือไม่ขัดขวางการทำงานของวินโดวส์ทันที
  • Disabled = ไม่ทำการติดตั้ง Update


รูปที่ 9. Allow Automatic Updates immediate installation

9. Turn on recommended update via Automatics Updates
คำอธิบาย:
เป็นการกำหนดว่าจะให้ Automatic Updates แสดงรายการอัพเดทที่ทาง Microsoft Windows Update กำหนดให้เป็นอัพเดทที่ความสำคัญและแนะนำให้ยูสเซอร์ทำการติดตั้ง ซึ่งโดยส่วนมากจะเป็นอัพเดทของโปรแกรมประยุกต์หรือโปรแกรมด้านความปลอดัย เช่น Windows Defender Definition เป็นต้น
รายละเอียดการตั้งค่า
  • Not Configured = ให้ทำงานตามการคอนฟิกของ Automatics Updates
  • Enabled = เปิดใช้งาน Turn on recommended update via Automatics Updates
  • Disabled = ปิดใช้งาน Turn on recommended update via Automatics Updates


รูปที่ 10. Turn on recommended update via Automatics Updates

10. No auto-restart for scheduled Automatic Updates installations
คำอธิบาย:
ไม่กำหนดให้เครื่องคอมพิวเตอร์ทำการรีสตาร์ทอัตโนมัติ หลังจากทำการติดตั้ง Update ตาม Schedule แล้วเสร็จ ซึ่งจะมีลักษณะไดอะล็อกบอกซ์ดังรูปที่ 11
รายละเอียดการตั้งค่า
  • Not Configured = แจ้งผู้ใช้และจะทำการรีสตาร์ทภายใน 5 นาที
  • Enabled = แจ้งผู้ใช้ โดยผู้ใช้สามารถเลือกว่าจะทำการรีสตาร์ททันทีหรือว่ารีสตาร์ทภายหลัง
  • Disabled = แจ้งผู้ใช้และจะทำการรีสตาร์ทภายใน 5 นาที


รูปที่ 11. No auto-restart for scheduled Automatic Updates installations

11. Re-prompt for restart with scheduled installations
คำอธิบาย:
กำหนดเวลาที่ Automatic Update จะแจ้งเตือนผู้ใช้ให้ทำการรีสตาร์ทเครื่อง หลังจากติดตั้ง Schedule Update เสร็จ ซึ่งจะมีลักษณะไดอะล็อกบอกซ์ดังรูปที่ 12.
รายละเอียดการตั้งค่า
  • Not Configured = จะแจ้งเตือนทุกๆ 10 นาที
  • Enabled = จะแจ้งเตือนทุกๆ นาทีตามเวลาที่กำหนด
  • Disabled = จะแจ้งเตือนทุกๆ 10 นาที


รูปที่ 12.Re-prompt for restart with scheduled installations

12. Delay Restart for scheduled installations
คำอธิบาย:
กำหนดเวลาที่ Automatic Updates รอ ก่อนทำการรีสตาร์ทเครื่อง หลังจากติดตั้ง Schedule Update แล้วเสร็จ ซึ่งจะมีลักษณะไดอะล็อกบอกซ์ดังรูปที่ 13
รายละเอียดการตั้งค่า
  • Not Configured = จะทำการ Restart ภายใน 5 นาที
  • Enabled = จะทำการ Restart ในเวลาที่กำหนด
  • Disabled = จะทำการ Restart ภายใน 5 นาที


รูปที่ 13. Delay Restart for scheduled installations

13. Reschedule Automatic Updates scheduled installations
คำอธิบาย:
กำหนดจำนวนนาทีนับจากเปิดเครื่อง ก่อนที่ Automatic Updates จะทำการติดตั้ง Update ที่ยังไม่ได้ติดตั้งตาม Schedule ครั้งก่อนหน้า ซึ่งจะมีลักษณะไดอะล็อกบอกซ์ดังรูปที่ 14
รายละเอียดการตั้งค่า
  • Not Configured = ทำการติดตั้ง Update ภายใน 1 นาที
  • Enabled = ทำการติดตั้ง Update ภายในเวลาที่กำหนด
  • Disabled = ทำการติดตั้ง Update ตาม Schedule ครั้งต่อไป


รูปที่ 14. Reschedule Automatic Updates scheduled installations

14. Enable client-side targeting
คำอธิบาย:
กำหนดกลุ่มของคอมพิวเตอร์ที่จะแสดงบน WSUS Server ซึ่งจะช่วยให้ Administrator ทราบว่าคอมพิวเตอร์นั้นเป็นเครื่องของใครหรือหน่วยงานใด โดยส่วนมากจะแบ่งตามโครงสร้างขององค์กร ซึ่งจะมีลักษณะไดอะล็อกบอกซ์ดังรูปที่ 15
รายละเอียดการตั้งค่า
  • Not Configured = การกำหนดกลุ่มให้เครื่องคอมพิวเตอร์จะทำโดย Administrator ของ WSUS
  • Enabled = กำหนดกลุ่มให้เครื่องคอมพิวเตอร์โดยต้องใส่ค่า Target group for this Computer
  • Disabled = การกำหนดกลุ่มให้เครื่องคอมพิวเตอร์จะทำโดย Administrator ของ WSUS


รูปที่ 15. Enable client-side targeting

15. Allow signed updates from an intranet Microsoft update service location
คำอธิบาย:
เป็นการกำหนดการทำงานของ Automatic Updates ว่าจะให้ยอมรับอัพเดทบนอินทราเน็ต Microsoft update ที่ไม่ได้รับการรับรองจากไมโครซอฟท์หรือไม่ ซึ่งจะมีลักษณะไดอะล็อกบอกซ์ดังรูปที่ 16
รายละเอียดการตั้งค่า
  • Disabled หรือ Not Configured = การกำหนด Automatic Updates ไม่ให้รับการอัพเดทบนอินทราเน็ต Microsoft update ที่ไม่ได้รับการรับรองจากไมโครซอฟท์
  • Enabled = การกำหนด Automatic Updates ให้รับการอัพเดทบนอินทราเน็ต Microsoft update ที่ไม่ได้รับการรับรองจากไมโครซอฟท์ได้


รูปที่ 16 Allow signed updates from an intranet Microsoft update service location

หมายเหตุ
การคอนฟิก Automatic Updates ด้วยโปรแกรม Group Policy Editor นั้น วินโดวส์จะทำการบันทึกค่าต่างๆ ที่กำหนด โดยอัตโนมัติเมื่อออกจากโปรแกรม

ตัวอย่างการดอนฟิก Windows Server 2008 ให้อัพเดทจาก WSUS
เนื้อหาในส่วนนี้ จะเป็นวิธีการกำหนดให้เครื่อง Windows Server 2008 ทำการอัพเดทผ่าน WSUS โดยใช้ GP Editor ครับ

การเตรียมความพร้อม
ก่อนอื่นเราต้องมีข้อมูลต่างๆ หรือรายละเอียดความต้องการ ดังนี้ครับ
  1. หมายเลข IP Address หรือ Fully Qualified Domain Name (เช่น wsus.mycom.com) ของ WSUS
  2. รูปแบบการตรวจสอบอัพเดทและติดตั้งหากมีอัพเดทว่าจะป็นแบบไหนเช่น ตรวจสอบทุกวัน เวลา 11.00 น.
  3. พฤติกรรมการดาวน์โหลดและติดตั้งอัพเดท เช่น ดาวน์โหลดและติดตั้งโดยอัตโนมัติหากมีอัพเดทใหม่
  4. เลือกว่าเมื่อติดตั้งอัพเดทเสร็จจะทำการรีสตาร์ทเครื่องทันทีหรือไม่
  5. ต้องการแสดง option ‘Install Updates and Shut Down’ ใน Shut Down Windows หรือไม่
  6. ต้องการกำหนดค่าดีฟอลท์ใน Shut Down Windows เป็น ‘Install Updates and Shut Down’ หรือไม่

ซึ่งค่าต่างๆ เหล่านี้อาจมีรูปแบบที่แตกต่างกันไปในแต่ละองค์กร ในการใช้งานนั้นก็ให้ปรับเปลี่ยนตามความเหมาะสมครับ ในที่นี้ขอกำหนดให้ Automatic Update ทำงานตามเงื่อนไขดังนี้ครับ
  1. ทำการอัพเดทผ่านระบบ WSUS (http://192.168.1.100)
  2. ทำการตรวจสอบอัพเดทและติดตั้งหากมีอัพเดทใหม่ทุกวัน (Every day) เวลา 9.00 น.
  3. ให้ทำการดาวน์โหลดอัตโนมัติและติดตั้งตามเวลาที่กำหนด (Automatic download and scheduled installation)
  4. ผู้ใช้งานที่กำลังใช้เครื่องคอมพิวเตอร์อยู่จะเป็นคนเลือกว่าเมื่อติดตั้งอัพเดทเสร็จจะทำการรีสตาร์ททันทีหรือไม่ (Logged-on user gets to choose whether or not to restart his or her computer)
  5. ไม่ต้องแสดง option ‘Install Updates and Shut Down’ ใน Shut Down Windows (NoAUShutdownOption)
  6. ไม่กำหนดค่าดีฟอลท์ใน Shut Down Windows เป็น ‘Install Updates and Shut Down’

ขั้นตอนการทำงาน
1. เปิดโปรแกรม GPEDIT.MSC โดยคลิก Start คลิก Run พิมพ์ GPEDIT.MSC แล้วกด Enter
2. ในคอนโซลแพน(ซ้ายมือ) ให้บราวซ์ไปที่ Computer Configuration>Administrative Templates>Windows Components>Windows Update
3. ในดีเทลแพน (ขวามือ) ให้ตั้งค่า
Do not display ‘Install Updates and Shut Down’ option in Shut Down Windows = Enabled

4. ในดีเทลแพน (ขวามือ) ให้ตั้งค่า
Do not adjust default option to ‘Install Updates and Shut Down’ in Shut Down Windows = Enabled

5. ในดีเทลแพน (ขวามือ) ให้ตั้งค่า
Enabling Windows Update Power Management Automatically wake up the system to install schedule updates = Not Configured

6. ในดีเทลแพน (ขวามือ) ให้ตั้งค่า
Configure Automatic Updates = Enabled
Configure automatic updating เลือกเป็น 3-Download the updates automatically and notify when they are ready to be installed
Scheduled installation day: เลือกเป็น 0-Every Day
Scheduled installation time: เลือกเป็น 09.00

7. ในดีเทลแพน (ขวามือ) ให้ตั้งค่า
Specify intranet Microsoft update service location = Enabled
Set the intranet update service for detecting updates = http://192.168.1.100
Set the intranet statistic server = http://192.168.1.100

8. ในดีเทลแพน (ขวามือ) ให้ตั้งค่า
Automatic Updates detection frequency = Not Configured

9. ในดีเทลแพน (ขวามือ) ให้ตั้งค่า
Allow non-Administrators to receive update notifications = Not Configured

10. ในดีเทลแพน (ขวามือ) ให้ตั้งค่า
Allow Automatic Updates immediate installation = Not Configured

11. ในดีเทลแพน (ขวามือ) ให้ตั้งค่า
Turn on recommended update via Automatics Updates = Not Configured

12. ในดีเทลแพน (ขวามือ) ให้ตั้งค่า
No auto-restart for scheduled Automatic Updates installations = Not Configured (แจ้งผู้ใช้และจะทำการ Restart ภายใน 5 นาที)

13. ในดีเทลแพน (ขวามือ) ให้ตั้งค่า
Re-prompt for restart with scheduled installations = Not Configured

14.ในดีเทลแพน (ขวามือ) ให้ตั้งค่า
Delay Restart for scheduled installations = Not Configured

15. ในดีเทลแพน (ขวามือ) ให้ตั้งค่า
Reschedule Automatic Updates scheduled installations = Not Configured (ทำการติดตั้ง Update ใน 1 นาที)

16. ในดีเทลแพน (ขวามือ) ให้ตั้งค่า
Enable client-side targeting = Not Configured

17. ในดีเทลแพน (ขวามือ) ให้ตั้งค่า
Allow signed updates from an intranet Microsoft update service location = Not Configured

18. ทำการรีสตาร์ทเซิร์ฟเวอร์ เมื่อเครื่องรีสตาร์ทเสร็จ ให้เปิดคอมมานด์พร็อมท์ (คลิก Start พิมพ์ cmd ในช่อง Start Search แล้วกดปุ่ม Enter)
19. ในหน้าต่างเปิดคอมมานด์พร็อมท์ให้พิมพ์คำสั่ง wuauclt.exe /detectnow เสร็จแล้วปิดหน้าต่างคอมมานด์พร็อมท์

ขั้นตอนการติดตั้งอัพเดท
ในกรณีที่คอนฟิกติดตั้งอัพเดทแบบแมนนวล หลังจากที่ Windows Server 2008 ทำการดาวน์โหลดอัพเดทจากเครื่องเซิร์ฟเวอร์ WSUS แล้ว จะแจ้งให้ทราบดังรูปที่ 17


รูปที่ 17 New updates are available

จากนั้น ให้ทำการติดตั้งอัพเดท ตามขั้นตอนดังนี้

1. รคลิกที่ไอคอน Automatic Icon ที่ Notification Bar จะได้หน้าต่างดังรูปที่ 18


รูปที่ 18 Download and install updates for your computer

2. สามารถดูรายละเอียดของการอัพเดทได้โดยการคลิกที่ View available updates ซึ่งจะได้หน้าต่างดังรูปที่ 19


รูปที่ 19 View available updates

3. จากหน้าต่างดังรูปที่ 19 ให้ทำการติดตั้งอัพเดทโดยการคลิก Install ซึ่งจะทำการติดตั้งอัพเดทดังหน้าต่างดังรูปที่ 20


รูปที่ 20 Installing updates

4. หลังจากทำการติดตั้งเสร็จแล้ว การอัพเดทบางตัวอาจต้องทำการรีสตาร์ทเครื่องเพื่อให้การติดตั้งเสร็จสมบูรณ์ โดยระบบจะแสดงหน้าต่างดังรูปที่ 21 ให้คลิก Restart Now เพื่อทำการรีสตาร์ทเซิร์ฟเวอร์


รูปที่ 21 The updates successfully installed

5. หลังจากเซิร์ฟเวอร์รีสตาร์ทแล้วเสร็จ เมื่อทำการล็อกออนเข้าใช้งาน วินโดวส์จะแสดงข้อความว่า Windows installed new updates ที่ Notification Bar ดังรูปที่ 22


รูปที่ 22 Windows installed new updates

ขั้นตอนต่อไป
หลังจากทำการติดตั้งอัพเดทเสร็จแล้ว ขั้นตอนถัดไปขอแนะนำให้ทำการประเมินความปลอดภัยของเครื่องคอมพิวเตอร์โดยใช้โปรแกรม MBSA (อ่านรายละเอียดได้ที่ การใช้งาน Microsoft Baseline Security Analyzer) จากนั้นให้ตรวจสอบผลลัพธ์ที่ได้ โดยเฉพาะในส่วนของ Security Update Scan Results หากมีข้อผิดพลาดหรือมีการแจ้งเตือน ให้ตรวจสอบข้อมูลให้ละเอียดและหากจำเป็นก็ให้ทำการอัพเดทแบบแมนนวล

Keywords: Windows Server 2008 Update WSUS Group Policy Editor

© 2008, All Rights Reserved.

คำสั่งของคอนโทรลพาเนลของ Windows Vista

คำสั่งของคอนโทรลพาเนลของ Windows Vista

คอนโทรลพาเนล (Control panel) ของ Windows Vista นั้น เป็นศูนย์กลางที่ใช้เก็บคำสั่งต่างๆ ที่ใช้ในการกำหนดการทำงานของระบบ เช่น Add Hardware, Add or Remove Programes, Administraive Tools และ Network Connections เป็นต้น โดยทั่วไปนั้นเมื่อต้องการใช้งานคำสั่งต่างๆ ใน Control Panel นั้น เราก็ต้องเข้าไปที่ Control Panel แล้วดับเบิลคลิกที่ไฟล์คำสั่งที่ต้องการดังนี้ Start>Control Panel> แล้วจึงดับเบิลคลิกที่ไฟล์คำสั่ง แต่เราสามารถทำการเรียกใช้งานแต่ละคำสั่งใน Control Panel ได้โดยตรง โดยการคลิก Start>Run แล้วพิมพ์คำสั่งที่ต้องการตามด้านล่างแล้วคลิก OK (ต้องพิมพ์นามสกุลคือ .cpl ด้วย)

รายชื่อไฟล์และหน้าที่ของคำสั่ง
รายชื่อไฟล์และหน้าที่ของคำสั่งต่างๆ คอนโทรลพาเนลของ Windows Vista มีดังนี้*

access.cpl = ใช้ในการคอนฟิกเพื่อปรับแต่งระบบด้าน Keyboard, Sound, Display, Mouse, General
appwiz.cpl = ใช้ในการเพิ่มหรือลบโปรแกรมของระบบวินโดสว์
desk.cpl = ใช้ในการคอนฟิกเพื่อปรับแต่งระบบ Diskplay Properties
firewall.cpl = ใช้ในการคอนฟิกระบบ Firewall
hdwwiz.cpl = ใช้ในการเพิ่มฮาร์ดแวร์ของระบบวินโดสว์
inetcpl.cpl = ใช้ในการเรียก Internet Options ของ Internet Eplorer
intl.cpl = ใช้ในการคอนฟิกเพื่อปรับแต่งระบบ Regional and Language Options
main.cpl = ใช้ในการคอนฟิกเพื่อปรับแต่ง Mouse Properties
mmsys.cpl = ใช้ในการคอนฟิกเพื่อปรับแต่งระบบ Sound and Audio devices properties
ncpa.cpl = ใช้ในการเรียกหน้าต่าง Network Connections
netsetup.cpl = ใช้ในการเรียกหน้า Network Setup Wizard
nusrmgr.cpl = ใช้ในการเรียกหน้าต่าง User Accounts
powercfg.cpl = ใช้ในการคอนฟิกเพื่อปรับแต่งระบบ Power Options Properties
sysdm.cpl = ใช้ในการเรียกหน้า System Properties
telephon.cpl = ใช้ในการเรียกหน้า Call Setup
timedate.cpl = ใช้ในการคอนฟิกเพื่อปรับแต่งระบบ Date and Time Properties
wscui.cpl = ใช้ในการเรียกหน้าต่าง Windows Security Center
wuaucpl.cpl = ใช้ในการเรียกหน้า Automatic Updates

* คำสั่งด้านล่างนี้เป็นเพียงส่วนหนึ่งของคำสั่งทั้งหมดในระบบวินโดวส์

ลิงก์ที่เกี่ยวข้อง
1. คอนโทรลพาเนล (Control panel) ของ Windows Vista เว็บไซต์ http://thaiwinadmin.blogspot.com/2007/07/run-control-panels-commands-from.html
2. Microsoft Management Console (MMC) 3.0 เว็บไซต์ http://thaiwinadmin.blogspot.com/2007/04/microsoft-management-console-30.html


Keywords: Windows Vista control panel cpl

© 2008 dtplertkrai. All Rights Reserved

Saturday, April 26, 2008

Security features of Internet Explorer 8 Beta

ฟีเจอร์ด้านความปลอดภัยของ Internet Explorer 8 Beta
ในการพัฒนา Internet Explorer 7 นั้น ไมโครซอฟท์ได้พยายามแก้ไขปัญหาด้านความปลอดภัย ซึ่งเป็นปัญหาหลักของ Internet Explorer เวอร์ชันก่อนๆ หน้า ทั้ง เวอร์ชัน 5 และ 6

และเมื่อมาถึงใน Internet Explorer 8 นั้น ดูเหมือนว่าทางไมโครซอฟท์พยายามที่จะทำให้ Internet Explorer 8 เป็นมาตรฐานมากขึ้น รองรับกับการใช้งานกับเว็บมาตรฐานได้มากขึ้น โดยได้พัฒนาและปรับปรุงการทำงานในด้านต่างๆ ไปค่อนข้างมาก เช่น การปรับปรุง RSS, cascading style sheets (CSS) และการรองรับเว็บเพจแบบ Ajax

ในขณะที่การปรับปรุงด้านความปลอดภัยดูจะเป็นวัตถุประสงค์ลำดับที่สองไป แต่อย่างไรก็ตาม เนื่องจากอาจจะมีฟีเจอร์ด้านความปลอดภัยบางตัวที่ทางไมโครซอฟท์กำลังพัฒนาอยู่ แต่อาจจะยังไม่อยากเปิดเผยในเวอร์ชันเบต้า 1 ของ Internet Explorer 8

ฟีเจอร์ด้านความปลอดภัยของ Internet Explorer 8 Beta 1 มีดังนี้
1. Safety Filter
Safety Filter จะทำหน้าที่ป้องกันยูสเซอร์จากการถูกโจมตีหรือล่อลวงจากเว็บไซต์ที่ประสงค์ร้าย ฟีเจอร์ Safety Filter จะมาแทนฟีเจอร์ Phishing Filter ใน Internet Explorer 7 โดยมันถูกออกแบบมาเพื่อตรวจจับไซต์ฟิชชิ่งต่างๆ รวมถึงมาลิเซียสเว็บไซต์ นอกจากนี้มันจะทำการวิเคราะห์ยูอาร์แอลสตริงเพื่อหามาลิเซียสโค้ด

2. Domain highlighting
Domain highlighting พื้นฐานของฟีเจอร์นี้จะมาจาก Internet Explorer 8 จะทำการแสดงส่วนที่เป็นโดเมนเนมของเว็บไซต์เป็นแถบสีดำและจะแสดงยูอาร์แอลเป็นแถบสีเทา ซึ่งจะช่วยให้ยูสเซอร์ทราบว่ากำลังเข้าเว็บไซต์อะไรอยู่ และป้องกันการสับสนสำหรับบางเว็บไซต์ที่ปกปิดชื่อเว็บไซต์ที่แท้จริงโดยการใช้อักขระซับซ้อนในยูอาร์แอลสตริง

ลิงก์ที่เกี่ยวข้อง
• Web security features of Internet Explorer 8 เว็บไซต์ http://searchwindowssecurity.techtarget.com/tip/0,289483,sid45_gci1309884,00.html?int=off&Offer=SUNw2sa4258

Keywords: Internet Explorer 8 Security features

© 2008 Thai Windows Administrator, All Rights Reserved.

การจัดการคอมพิวเตอร์ในวินโดวส์เซิร์ฟเวอร์ 2003 แอ็กทีฟไดเร็กตอรี

การจัดการคอมพิวเตอร์ในวินโดวส์เซิร์ฟเวอร์ 2003 แอ็กทีฟไดเร็กตอรี
การจัดการคอมพิวเตอร์และเซิร์ฟเวอร์นั้น จะใช้เครื่องมือ Active Directory Users and Computers เหมือนกับการจัดการ User, Group, และ Organizational Unit โดยค่าดีฟอลท์เมื่อทำการเพิ่มคอมพิวเตอร์เข้าเป็นสมาชิกของโดเมนนั้น คอมพิวเตอร์ที่เพิ่มใหม่จะถูกเก็บอยู่ในคอนเทนเนอร์ชื่อ Computers โดยอัตโนมัติ ดังรูปที่ 1 ซึ่งหลังจากนั้นแอดมินสามารถจัดการคอมพิวเตอร์ตามความต้องการใช้งาน หรือเพื่อให้ง่ายในการกำหนดนโยบายความปลอดภัย เช่น อาจจะย้ายไปอยู่ในออเกไนเซชันยูนิตตามแผนกหรือเป็นห้องที่เครื่องนั้นตั้งอยู่ เป็นต้น วิธีการจัดการคอมพิวเตอร์และเซิร์ฟเวอร์นั้น ทำได้โดยการคลิกขวาเครื่องคอมพิวเตอร์หรือเซิร์ฟเวอร์ที่ต้องการ แล้วเลือกคำสั่งที่ต้องการจากชอร์ตคัทเมนู ดังรูปที่ 2 สำหรับคอมพิวเตอร์ และรูปที่ 3 สำหรับเซิร์ฟเวอร์ โดยมีข้อแตกต่างกันหนึ่งข้อ คือ คอมพิวเตอร์นั้นจะมีคำสั่ง Disable Account แต่เซิร์ฟเวอร์จะไม่มีคำสั่งดังกล่าว


รูปที่ 1 Computer containner


รูปที่ 2 Shirtcut menu for computer


รูปที่ 3 Shirtcut menu for server

คำสั่งสำหรับจัดการคอมพิวเตอร์และเซิร์ฟเวอร์
1. Disable Account เป็นคำสั่งสำหรับปิดการใช้งานเครื่องคอมพิวเตอร์บนโดเมน ซึ่งหลังจากทำการ Disable แล้วยูสเซอร์จะไม่สามารถทำการล็อกออนเข้าโดเมนจากคอมพิวเตอร์เครื่องที่ถูก Disable ได้
2. Reset Account เป็นคำสั่งสำหรับรีเซตข้อมูลของเครื่องคอมพิวเตอร์บนโดเมน ซึ่งหลังจากทำการ Reset แล้วยูสเซอร์สามารถทำการล็อกออนเข้าโดเมนจากคอมพิวเตอร์เครื่องที่ถูก Reset ได้ตามปกติ
3. Move เป็นคำสั่งสำหรับย้ายคอมพิวเตอร์จากคอนเทนเนอร์หนึ่งไปยังอีกคอนเทนเนอร์หนึ่ง
4. Manage เป็นคำสั่งสำหรับใช้เรียกสแนป-อิน Computer Management ซึ่งเป็นเครื่องมือสำหรับใช้จัดการ Windows XP และ Windows Server 2003


รูปที่ 4 Manage

5. Cut เป็นคำสั่งสำหรับใช้ในการย้ายคอมพิวเตอร์หรือเซิร์ฟเวอร์ไปยังคอนเทนเนอร์อื่นๆ ต้องใช้คู่กับคำสั่ง Copy
6. Delete เป็นคำสั่งสำหรับใช้ในการลบคอมพิวเตอร์หรือเซิร์ฟเวอร์ออกจากโดเมน ซึ่งหลังจากทำการ Delete แล้วยูสเซอร์จะไม่สามารถทำการล็อกออนเข้าโดเมนจากคอมพิวเตอร์เครื่องที่ถูก Delete ได้
7. Properties เป็นคำสั่งสำหรับใช้ดูค่าแอตทริบิวท์ของเครื่องคอมพิวเตอร์

คุณสมบัติของคอมพิวเตอร์ในวินโดวส์เซิร์ฟเวอร์ 2003 แอ็กทีฟไดเร็กตอรี
เครื่องคอมพิวเตอร์ในวินโดวส์เซิร์ฟเวอร์ 2003 โดเมน นั้นจะมีค่าแอตทริบิวท์ 6 ค่า คือ
1. General ซึ่งเป็นรายละเอียดทั่วไป เช่น Computer name, DNS name, Role


รูปที่ 5 General

2. Operating Systems ซึ่งเป็นรายละเอียดของ ชื่อระบบปฏิบัติการ, เวอร์ชัน และเซอร์วิสแพ็ค


รูปที่ 6 Operating Systems

3. Member Of เป็นรายละเอียดเกี่ยวกับการเป็นสมาชิกกลุ่มต่างของเครื่องคอมพิวเตอร์


รูปที่ 7 Member Of

4. Location เป็นรายละเอียดเกี่ยวกับตำแหน่งที่ตั้งทางกายภาพของเครื่องคอมพิวเตอร์ การใส่ค่าทำได้โดยการพิมพ์ค่าที่ต้องการลงในช่องว่างหลัง Location เสร็จแล้วคลิก Apply หรือ OK


รูปที่ 8 Location

5. Manage By เป็นรายละเอียดเกี่ยวกับผู้รับผิดชอบดูแลเครื่องคอมพิวเตอร์


รูปที่ 9 Manage By

6. Dial-in เป็นรายละเอียดเกี่ยวกับการใช้งานทางไกลผ่านระบบโมเด็ม


รูปที่ 10 Dial-in

Keywords: Windows Server 2003 Computer

© 2008 dtplertkrai. All Rights Reserved

การจัดการ OU บนวินโดวส์เซิร์ฟเวอร์ 2003 แอ็กทีฟไดเร็กตอรี

การจัดการออร์แกไนเซชันยูนิต (Organization Unit) บนวินโดวส์เซิร์ฟเวอร์ 2003 แอ็กทีฟไดเร็กตอรี
ออร์เกไนเซชันยูนิต (Organizational Unit หรือ OU) นั้น เปรียบเสมือนโฟลเดอร์ในระบบวินโดวส์ โดยออร์เกไนเซชันยูนิต นั้น สามารถใช้เก็บอ็อบเจ็กต่างๆ เช่น ออร์เกไนเซชันยูนิตอื่นๆ ยูสเซอร์ กรุ๊ป หรือคอมพิวเตอร์ เป็นต้น โดยแอดมินต้องทำการจัดการ ในด้านต่างๆ เช่น การสร้างออร์เกไนเซชันยูนิตขึ้นมาใหม่ หรือ การย้ายออร์เกไนเซชันยูนิตจากตำแหน่งหนึ่งไปยังอีกตำแหน่งหนึ่ง เป็นต้น

การสร้างออร์เกไนเซชันยูนิตใหม่ (New Organizational Unit)
การสร้างออเกไนเซชันยูนิตใหม่ (New Organizational Unit) มีขั้นตอนดังนี้

1. เปิดหน้าต่าง Manage Your Server โดยการคลิก Start คลิก Manage Your Server
2. ในหน้าต่าง Manage Your Server คลิก Manage Users and Computers in Active Directory หรือเรียกโปรแกรม ADUC โดยคลิก Start คลิก All Programs คลิก Administrator Tools คลิก Active Directory Users and Computers
3. ในหน้าต่าง Active Directory Users and Computers ในด้านคอนโซลทรีให้คลิกขวาที่คอนเทนเนอร์ (Domain หรือ OU) ที่ต้องการสร้าง OU ภายใน แล้วคลิก New จากนั้นคลิก Organization Unit จากชอร์ตคัทเมนู


รูปที่ 1 New OU

4. ในหน้าไดอะล็อกบ็อกซ์ New Object- Organization Unit ให้พิมพ์ชื่อของ OU ในช่องว่างใต้ Name เสร็จแล้วคลิก OK


รูปที่ 2 OU's Name

การย้ายออร์เกไนเซชันยูนิต (Move Organizational Unit)
การย้ายออเกไนเซชันยูนิต (Move Organizational Unit) มีขั้นตอนดังนี้
1. เปิดหน้าต่าง Manage Your Server โดยการคลิก Start คลิก Manage Your Server
2. ในหน้าต่าง Manage Your Server คลิก Manage Users and Computers in Active Directory หรือเรียกโปรแกรม ADUC โดยคลิก Start คลิก All Programs คลิก Administrator Tools คลิก Active Directory Users and Computers
3. ในหน้าต่าง Active Directory Users and Computers ในด้านคอนโซลทรีให้คลิกขวาที่ออเกไนเซชันยูนิตที่ต้องการย้าย แล้วคลิก Move จากชอร์ตคัทเมนู


รูปที่ 3 Move OU

4. ในไดอะล็อกบ็อกซ์ Move ให้คลิกเลือกคอนเทนเนอร์ (Domain หรือ OU) ที่ต้องการย้ายออเกไนเซชันยูนิต ไปอยู่ภายในเสร็จแล้วคลิก OK


รูปที่ 4 Move object into container

การเปลี่ยนชื่อออร์เกไนเซชันยูนิต (Rename Organizational Unit)
การเปลี่ยนชื่อออร์เกไนเซชันยูนิต (Rename Organizational Unit) มีขั้นตอนดังนี้
1. เปิดหน้าต่าง Manage Your Server โดยการคลิก Start คลิก Manage Your Server
2. ในหน้าต่าง Manage Your Server คลิก Manage Users and Computers in Active Directory หรือเรียกโปรแกรม ADUC โดยคลิก Start คลิก All Programs คลิก Administrator Tools คลิก Active Directory Users and Computers
3. ในหน้าต่าง Active Directory Users and Computers ในด้านคอนโซลทรีให้คลิกขวาที่ออร์เกไนเซชันยูนิตที่ต้องการเปลี่ยนชื่อ แล้วคลิก Rename จากชอร์ตคัทเมนู


รูปที่ 5 Rename OU

4. พิมพ์ชื่อใหม่ที่ต้องการ เสร็จกดปุ่ม OK


รูปที่ 6 New name

การลบออร์เกไนเซชันยูนิต (Delete Organizational Unit)
การลบออร์เกไนเซชันยูนิต (Delete Organizational Unit) มีขั้นตอนดังนี้
1. เปิดหน้าต่าง Manage Your Server โดยการคลิก Start คลิก Manage Your Server
2. ในหน้าต่าง Manage Your Server คลิก Manage Users and Computers in Active Directory หรือเรียกโปรแกรม ADUC โดยคลิก Start คลิก All Programs คลิก Administrator Tools คลิก Active Directory Users and Computers
3. ในหน้าต่าง Active Directory Users and Computers ในด้านคอนโซลทรีให้คลิกขวาที่ออร์เกไนเซชันยูนิตที่ต้องการลบ แล้วคลิก Delete จากชอร์ตคัทเมนู


รูปที่ 7 Delete OU

4. ในไดอะล็อกบ็อกซ์ถัดไปวินโดวส์จะให้ยืนยันการลบ คลิก Yes เพื่อยืนยันการลบ


รูปที่ 8 Confirm delete OU

5. ในกรณีที่มีออปเจ็กต์อยูภายในออร์เกไนเซชันยูนิต วินโดวส์จะถามว่าต้องการลบออร์เกไนเซชันยูนิตและออปเจ็กต์ทั้งหมดที่อยู่ภายในหรือไม่ คลิก Yes เพื่อยืนยันการลบ* (ถ้าหากมีออปเจ็กต์อยู่ใน OU เป็นจำนวนมากอาจใช้เวลานานในการลบ)


รูปที่ 9 Confirm delete OU and objects

* หลังจากยืนยันจะทำให้ออร์เกไนเซชันยูนิตและออปเจ็กต์ที่อยู่ภายในออร์เกไนเซชันยูนิตทั้งหมดจะถูกลบ


Keywords: Windows Server 2003 Organization Unit

© 2008 dtplertkrai. All Rights Reserved