- Web document is at /var/www/html
เว็บอยู่ที่ /var/www/html
- For export, you may start/stop and any program run
with the system startup by in the terminal using command sudo
sysv-rc-conf
สำหรับผู้ชำนาญ การกำหนดให้
start/stop
โปรแกรมที่รันอัตโนมัติพร้อมกับการบูตระบบ สามารถกำหนดโดยใช้คำสั่ง sudo
sysv-rc-conf ในเทอร์มินัล
- When you create the web and want to be accessible, in
the terminal use command sudo chmod
777 -R dirname
เมื่อต้องการเปลี่ยนสิทธิ์ให้โปรแกรมบนเว็บอ่านและเขียนไฟล์ได้
ให้ใช้คำสั่ง sudo chmod 777 -R
dirname ในเทอร์มินัล
- Configure files for Apache server
are /etc/apache2/apahe2.conf and
/etc/apache2/sites-available/default
ไฟล์ config ของ Apache
อยู่ที่
/etc/apache2/apahe2.conf และ /etc/apache2/sites-available/default
- Configure files for PHP is
/etc/php5/apache2/php.ini
ไฟล์ config ของ PHP อยู่ที่
/etc/php5/apache2/php.ini
- When you want to start/stop/restart any program, just
put /etc/init.d/ in front of that command. For example to restart web
server, you will use command: sudo
/etc/init.d/apache2 restart However, you may also use
command: sudo service apache2 restart
เมื่อต้องการ start/stop/restart
โปรแกรมในขณะนั้นๆ ให้ใส่ /etc/init.d/
เข้าไปข้างหน้าชื่อโปรแกรม เช่นถ้าต้องการ restart โปรแกรมเว็บเซิร์ฟเวอร์
apache ให้ใช้คำสั่ง sudo
/etc/init.d/apache2 restart หรืออาจใช้คำสั่ง sudo service apache2 restart ได้เช่นกัน
- To start/stop/restart SSH server, use command:
sudo service ssh start/stop/restart
ถ้าต้องการจัดการกับ SSH server
ใช้คำสั่ง sudo service ssh
start/stop/restart
- To start/stop/restart DHCP server, use
command: sudo service dhcp3-server start/stop/restart
เมื่อต้องการ start/stop/restart
โปรแกรม DHCP server
ให้ใช้คำสั่ง sudo service dhcp3-server start/stop/restart
- To start/stop/restart FTP server, use command:
sudo service vsftpd start/stop/restart
ถ้าต้องการจัดการกับ FTP server
ใช้คำสั่ง sudo service vsftpd
start/stop/restart
- To see IP address, use command: ifconfig
ถ้าต้องการดู IP ของเครื่องใช้คำสั่ง
ifconfig
- Normal and default user is login user: sut
password: a
To change password for user sut, follow these steps
- Open the terminal
- Run command: sudo su -
- Give present password for user sut
- Run command: passwd sut
- Give new password for user sut 2 times
ผู้ใช้ที่เป็นค่าปริยายคือ ผู้ใช้
sut ที่มีรหัสผ่านเป็น a
ถ้าต้องการเปลี่ยนรหัสผ่านของผู้ใช้ sut ให้ทำดังนี้
- เปิดเทอร์มินัล
- รันคำสั่ง sudo su -
- ป้อนรหัสผ่านเดิมของผู้ใช้ sut
- รันคำสั่ง passwd sut
- ป้อนรหัสผ่านใหม่ของผู้ใช้ sut สองครั้ง
- Also exists user: root password: meroot
To change password for user root, follow these steps
- Open the terminal
- Run command: sudo su -
- Give password for user sut
- Run command: passwd root
- Give new password for user root 2 times
ทั้งนี้ ในบางกรณีถ้าต้องการเป็น
admin ของระบบอาจใช้ผู้ใช้ root
ที่มีรหัสผ่านเป็น meroot
ถ้าต้องการเปลี่ยนรหัสผ่านของผู้ใช้ root ให้ทำดังนี้
- เปิดเทอร์มินัล
- รันคำสั่ง sudo su -
- ป้อนรหัสผ่านของผู้ใช้ sut
- รันคำสั่ง passwd root
- ป้อนรหัสผ่านใหม่ของผู้ใช้ root สองครั้ง
- To change keyboard language use Alt+Shift
การเปลี่ยนภาษาของคีย์บอร์ดใช้
Alt+Shift
- Webalizer may be used to display web user statistic.
First in the terminal run command: sudo
webalizer and then use browser come to http://localhost/webalizer/
Configure file for webalizer is /etc/webalizer/webalizer.conf
Accessibility is controlled by data in
/etc/apache2/sites-available/default
ใช้ webalizer
เพื่อดูสถิติการเข้าชมเว็บ โดยรันคำสั่ง
sudo
webalizer ในเทอร์มินัล จากนั้น ใช้ Browser ต่อเข้ามาที่
http://localhost/webalizer/
ไฟล์ config ของ webalizer คือ /etc/webalizer/webalizer.conf
ถ้าต้องการเปลี่ยนการเข้าถึง
ให้แก้ไขไฟล์ /etc/apache2/sites-available/default
- You may access phpmyadmin by using menu
on Firefox at Utilities --> phpMyAdmin 2.11.8.1deb1
Then login as user root with
password meroot
Source program of PhpMyadmin is at /usr/share/phpmyadmin
Default setup is to allow only from localhost or
127.0.0.1 to access. If you want to change,
edit /etc/apache2/conf.d/phpmyadmin.conf at part similar
to
## added
by sompan
Order deny,allow
Deny from all
Allow from localhost 127.0.0.0/255.0.0.0 ::1/128
## added
by sompan
After editting the configure file, you must restart web server by run
command: sudo /etc/init.d/apache2
restart
To re-setup phpmyadmin via web
1. set password using command on the terminal
htpasswd -c /etc/phpmyadmin/htpasswd.setup root
2. Direct browser to localhost/scripts/setup.php
When finished, download config file and
put it to /etc/phpmyadmin/config.inc.php
โปรแกรม phpmyadmin
เข้าใช้ได้ทางเมนูของ Firefox ที่ Utilities -->
phpMyAdmin 2.11.8.1deb1
แล้วล็อกอินผู้ใช้ root รหัสผ่าน meroot
ตัวโปรแกรม PhpMyadmin อยู่ที่ /usr/share/phpmyadmin
ที่ตั้งไว้คือให้ต่อเข้าใช้งานผ่านทาง localhost หรือ
127.0.0.1 เท่านั้น แต่ถ้าต้องการเปลี่ยนเป็นอย่างอื่นให้ แก้ไขไฟล์
/etc/apache2/conf.d/phpmyadmin.conf ในส่วนดังด้านล่าง
## added
by sompan
Order deny,allow
Deny from all
Allow from localhost 127.0.0.0/255.0.0.0 ::1/128
## added
by sompan
จากนั้นต้องรันโปรแกรมใหม่ด้วยคำสั่ง sudo /etc/init.d/apache2
restart
ถ้าต้องการ Setup phpmyadmin ผ่านทางหน้าเว็บใหม่อีกให้ทำดังนี้
1. สามารถเปลี่ยนรหัสผ่านใหม่ โดยรันคำสั่งใน terminal ดังนี้
htpasswd -c /etc/phpmyadmin/htpasswd.setup root
2. ใช้ Firefox เปิดไปที่ localhost/scripts/setup.php เมื่อเสร็จให้
ดาวน์โหลดไฟล์ config แล้วนำไปไว้ที่ /etc/phpmyadmin/config.inc.php
- Performance
Note
Let understand configure
data for the web server in file /etc/apache2/apache2.conf
In the box is important data. Please read comment lines.
<IfModule mpm_prefork_module>
StartServers 5
MinSpareServers 2
MaxSpareServers 5
MaxClients
100
MaxRequestsPerChild 4000
</IfModule>
### Note by sompan
#The above setting:
MaxClients
100
#will let 100 users connect to the server at the same time in the
duration of 1 sec.
#It can handle more than 100 users but not at that second.
#This is under the assumption that your system has swap 2 GB.
#For swap 4GB, you may increase MaxClients to 200
#How fast or how is the responsiveness of the server
#will depend on how much RAM on the system.
#Normally, with RAM 512, it will good for 40 users at the same
time.
#while RAM 1GB good for 80 users and
#RAM 2GB is good for 160 user.
#################
|
If you have change data in /etc/apache2/apache2.conf, restart web server by
running in the terminal with command::
sudo service apache2 restart
If you do not know how to do that just reboot the computer.
ข้อควรทราบเกี่ยวกับประสิทธิภาพการทำงานของเครื่องเซิร์ฟเวอร์
ค่าคอนฟิกอยู่ในไฟล์ /etc/apache2/apache2.conf
ซึ่งมีส่วนของข้อมูล
ที่เกี่ยวข้องดังในตาราง
<IfModule mpm_prefork_module>
StartServers 5
MinSpareServers 2
MaxSpareServers 5
MaxClients
100
MaxRequestsPerChild 4000
</IfModule>
### Note by sompan
#The above setting:
MaxClients
100
#will let 100 users connect to the server at the same time in the
duration of 1 sec.
#It can handle more than 100 users but not at the same second.
#This is under the assumption that your system has swap 2 GB.
#For swap 4GB, you may increase MaxClients to 200
#How fast or how is the responsiveness of the server
#will depend on how much RAM on the system.
#Normally, with RAM 512, it will good for 40 users at the same
time.
#while RAM 1GB good for 80 users and
#RAM 2GB is good for 160 user.
#################
|
ใจความสำคัญดังเขียนไว้ในส่วนที่เป็นคอมเม้นท์ในบรรทัด
ที่มีเครื่องหมาย # นำหน้าดังนี้
ในไฟล์คอนฟิก /etc/apache2/apache2.conf
ที่ได้กำหนด
MaxClients ให้มีค่าเป็น 100 นั้น อยู่บนพื้นฐานที่ว่า มีการสร้าง swap
ไฟล์ขนาด 2 GB. ถ้าท่านกำหนดให้สร้าง swap ไฟล์ให้มีขนาด 4 GB.
ท่านสามารถเปลี่ยนค่านี้ให้เป็น 200 สมมุติมีการกำหนด MaxClients
ให้มีค่าเป็น 100 ผลคือ
เครื่องเซิร์ฟเวอร์จะสามารถรองรับผู้ใช้ต่อเข้ายังเครื่องเซิร์ฟเวอร์พร้อมๆ
กัน ในวินาทีหนึ่งๆ ได้สูงสุด 100 คน ส่วนการตอบสนองจะเร็วหรือช้านั้น
ขึ้นอยู่กับขนาดของ RAM ถ้า RAM ขนาด 512 MB.
การตอบสนองจะเร็วสุดสำหรับผู้ใช้
40 คนแรก, ถ้า RAM ขนาด 1 GB. การตอบสนองจะเร็วสุดสำหรับผู้ใช้ 80
คนแรกและถ้า RAM ขนาด 2 GB. การตอบสนองจะเร็วสุดสำหรับผู้ใช้ 160
คนแรกเป็นต้น อาจจะมีคนสงสัยว่า ถ้ากำหนด MaxClients ให้มีค่าเป็น 100
แล้ว จะใช้สอบ สำหรับการสอบที่มีผู้เข้าสอบ 250 คนหรือมากกว่าได้หรือไม่
คำตอบคือสามารถสอบได้ เพียงแต่ว่าถ้าในวินาทีใด
มีจำนวนผู้เข้าสอบต่อเข้ามายังเครื่องเซิร์ฟเวอร์มากกว่า 100
คนพร้อมกัน เช่นสมมุติว่าเป็น 140 คน จะมีเฉพาะ 100 คนเท่านั้นที่ต่อได้
อีก 40
คนต้องรอจนกว่าใน 100 คนแรกนั้น เสร็จไปอย่างน้อย 40 คน
|
ถ้ามีการเปลี่ยนแปลงค่าในไฟล์ คอนฟิก /etc/apache2/apache2.conf
แล้วให้รันใน terminal
ด้วยคำสั่ง: sudo service apache2 restart
แต่ถ้าใช้คำสั่งไม่เป็น ให้บูตเครื่องใหม่
- Importance
security concern
Before using as a online test server, you should check
firewall.
If you want to see whether firewall is working, in
terminal run command:
sudo
iptables -nL
If the result displayed as below, it
means firewall
is working
root@localhost:/home/sut# iptables -nL
Chain INPUT (policy DROP)
target prot opt
source
destination
ufw-before-input all --
0.0.0.0/0
0.0.0.0/0
ufw-after-input all --
0.0.0.0/0
0.0.0.0/0
Chain FORWARD (policy DROP)
target prot opt
source
destination
ufw-before-forward all --
0.0.0.0/0
0.0.0.0/0
ufw-after-forward all --
0.0.0.0/0
0.0.0.0/0
Chain OUTPUT (policy ACCEPT)
target prot opt
source
destination
ufw-before-output all --
0.0.0.0/0
0.0.0.0/0
ufw-after-output all --
0.0.0.0/0
0.0.0.0/0
Chain ufw-after-forward (1 references)
target prot opt
source
destination
LOG all --
0.0.0.0/0
0.0.0.0/0
limit: avg 3/min burst 10 LOG flags 0 level 4 prefix `[UFW BLOCK
FORWARD]: '
RETURN all --
0.0.0.0/0
0.0.0.0/0
Chain ufw-after-input (1 references)
target prot opt
source
destination
RETURN udp --
0.0.0.0/0
0.0.0.0/0
udp dpt:137
RETURN udp --
0.0.0.0/0
0.0.0.0/0
udp dpt:138
RETURN tcp --
0.0.0.0/0
0.0.0.0/0
tcp dpt:139
RETURN tcp --
0.0.0.0/0
0.0.0.0/0
tcp dpt:445
RETURN udp --
0.0.0.0/0
0.0.0.0/0
udp dpt:67
RETURN udp --
0.0.0.0/0
0.0.0.0/0
udp dpt:68
RETURN all --
0.0.0.0/0
0.0.0.0/0
ADDRTYPE match dst-type BROADCAST
LOG all --
0.0.0.0/0
0.0.0.0/0
limit: avg 3/min burst 10 LOG flags 0 level 4 prefix `[UFW BLOCK
INPUT]: '
RETURN all --
0.0.0.0/0
0.0.0.0/0
Chain ufw-after-output (1 references)
target prot opt
source
destination
RETURN all --
0.0.0.0/0
0.0.0.0/0
Chain ufw-before-forward (1 references)
target prot opt
source
destination
ufw-user-forward all --
0.0.0.0/0
0.0.0.0/0
RETURN all --
0.0.0.0/0
0.0.0.0/0
Chain ufw-before-input (1 references)
target prot opt
source
destination
ACCEPT all --
0.0.0.0/0
0.0.0.0/0
ACCEPT all --
0.0.0.0/0
0.0.0.0/0
ctstate RELATED,ESTABLISHED
DROP all --
0.0.0.0/0
0.0.0.0/0
ctstate INVALID
ACCEPT icmp --
0.0.0.0/0
0.0.0.0/0
icmp type 3
ACCEPT icmp --
0.0.0.0/0
0.0.0.0/0
icmp type 4
ACCEPT icmp --
0.0.0.0/0
0.0.0.0/0
icmp type 11
ACCEPT icmp --
0.0.0.0/0
0.0.0.0/0
icmp type 12
ACCEPT icmp --
0.0.0.0/0
0.0.0.0/0
icmp type 8
ACCEPT udp --
0.0.0.0/0
0.0.0.0/0
udp spt:67 dpt:68
ufw-not-local all --
0.0.0.0/0
0.0.0.0/0
ACCEPT all --
224.0.0.0/4
0.0.0.0/0
ACCEPT all --
0.0.0.0/0
224.0.0.0/4
ufw-user-input all --
0.0.0.0/0
0.0.0.0/0
RETURN all --
0.0.0.0/0
0.0.0.0/0
Chain ufw-before-output (1 references)
target prot opt
source
destination
ACCEPT all --
0.0.0.0/0
0.0.0.0/0
ACCEPT tcp --
0.0.0.0/0
0.0.0.0/0
state NEW,RELATED,ESTABLISHED
ACCEPT udp --
0.0.0.0/0
0.0.0.0/0
state NEW,RELATED,ESTABLISHED
ufw-user-output all --
0.0.0.0/0
0.0.0.0/0
RETURN all --
0.0.0.0/0
0.0.0.0/0
Chain ufw-not-local (1 references)
target prot opt
source
destination
RETURN all --
0.0.0.0/0
0.0.0.0/0
ADDRTYPE match dst-type LOCAL
RETURN all --
0.0.0.0/0
0.0.0.0/0
ADDRTYPE match dst-type MULTICAST
RETURN all --
0.0.0.0/0
0.0.0.0/0
ADDRTYPE match dst-type BROADCAST
LOG all --
0.0.0.0/0
0.0.0.0/0
limit: avg 3/min burst 10 LOG flags 0 level 4 prefix `[UFW BLOCK
NOT-TO-ME]: '
DROP all --
0.0.0.0/0
0.0.0.0/0
Chain ufw-user-forward (1 references)
target prot opt
source
destination
RETURN all --
0.0.0.0/0
0.0.0.0/0
Chain ufw-user-input (1 references)
target prot opt
source
destination
ACCEPT tcp --
0.0.0.0/0
0.0.0.0/0
tcp dpt:80
ACCEPT tcp --
0.0.0.0/0
0.0.0.0/0
tcp dpt:53
ACCEPT udp --
0.0.0.0/0
0.0.0.0/0
udp dpt:53
RETURN all --
0.0.0.0/0
0.0.0.0/0
Chain ufw-user-limit (0 references)
target prot opt
source
destination
LOG all --
0.0.0.0/0
0.0.0.0/0
limit: avg 3/min burst 5 LOG flags 0 level 4 prefix `[UFW LIMIT]: '
REJECT all --
0.0.0.0/0
0.0.0.0/0
reject-with icmp-port-unreachable
Chain ufw-user-limit-accept (0 references)
target prot opt
source
destination
ACCEPT all --
0.0.0.0/0
0.0.0.0/0
Chain ufw-user-output (1 references)
target prot opt
source
destination
RETURN all --
0.0.0.0/0
0.0.0.0/0
|
If firewall is not working, after you setup the server
network card or have obtained IP for the server network card, in the
terminal
run command: sudo iptables-restore /etc/rc.local.fw
ข้อควรทราบเกี่ยวกับการรักษาความปลอดภัย
ก่อนการใช้งานเครื่องเซิร์ฟเวอร์สำหรับการสอบออนไลน์
ท่านควรตรวจสอบการทำงานของไฟร์วอลล์ก่อน
ถ้าต้องการทราบว่าไฟร์วอลล์ทำงานแล้วหรือยัง
ให้รันคำสั่งต่อไปนี้ในเทอร์มินัล
sudo
iptables -nL
จากนั้น
ถ้าผลที่ได้ในหน้าจอเป็นดังตารางด้านล่าง แสดงว่าไฟร์วอลล์ทำงานแล้ว
root@localhost:/home/sut# iptables -nL
Chain INPUT (policy DROP)
target prot opt
source
destination
ufw-before-input all --
0.0.0.0/0
0.0.0.0/0
ufw-after-input all --
0.0.0.0/0
0.0.0.0/0
Chain FORWARD (policy DROP)
target prot opt
source
destination
ufw-before-forward all --
0.0.0.0/0
0.0.0.0/0
ufw-after-forward all --
0.0.0.0/0
0.0.0.0/0
Chain OUTPUT (policy ACCEPT)
target prot opt
source
destination
ufw-before-output all --
0.0.0.0/0
0.0.0.0/0
ufw-after-output all --
0.0.0.0/0
0.0.0.0/0
Chain ufw-after-forward (1 references)
target prot opt
source
destination
LOG all --
0.0.0.0/0
0.0.0.0/0
limit: avg
3/min burst 10 LOG flags 0 level 4 prefix `[UFW BLOCK FORWARD]: '
RETURN all --
0.0.0.0/0
0.0.0.0/0
Chain ufw-after-input (1 references)
target prot opt
source
destination
RETURN udp --
0.0.0.0/0
0.0.0.0/0
udp dpt:137
RETURN udp --
0.0.0.0/0
0.0.0.0/0
udp dpt:138
RETURN tcp --
0.0.0.0/0
0.0.0.0/0
tcp dpt:139
RETURN tcp --
0.0.0.0/0
0.0.0.0/0
tcp dpt:445
RETURN udp --
0.0.0.0/0
0.0.0.0/0
udp dpt:67
RETURN udp --
0.0.0.0/0
0.0.0.0/0
udp dpt:68
RETURN all --
0.0.0.0/0
0.0.0.0/0
ADDRTYPE match dst-type BROADCAST
LOG all --
0.0.0.0/0
0.0.0.0/0
limit: avg
3/min burst 10 LOG flags 0 level 4 prefix `[UFW BLOCK INPUT]: '
RETURN all --
0.0.0.0/0
0.0.0.0/0
Chain ufw-after-output (1 references)
target prot opt
source
destination
RETURN all --
0.0.0.0/0
0.0.0.0/0
Chain ufw-before-forward (1 references)
target prot opt
source
destination
ufw-user-forward all --
0.0.0.0/0
0.0.0.0/0
RETURN all --
0.0.0.0/0
0.0.0.0/0
Chain ufw-before-input (1 references)
target prot opt
source
destination
ACCEPT all --
0.0.0.0/0
0.0.0.0/0
ACCEPT all --
0.0.0.0/0
0.0.0.0/0
ctstate RELATED,ESTABLISHED
DROP all --
0.0.0.0/0
0.0.0.0/0
ctstate INVALID
ACCEPT icmp --
0.0.0.0/0
0.0.0.0/0
icmp type 3
ACCEPT icmp --
0.0.0.0/0
0.0.0.0/0
icmp type 4
ACCEPT icmp --
0.0.0.0/0
0.0.0.0/0
icmp type 11
ACCEPT icmp --
0.0.0.0/0
0.0.0.0/0
icmp type 12
ACCEPT icmp --
0.0.0.0/0
0.0.0.0/0
icmp type 8
ACCEPT udp --
0.0.0.0/0
0.0.0.0/0
udp spt:67 dpt:68
ufw-not-local all --
0.0.0.0/0
0.0.0.0/0
ACCEPT all --
224.0.0.0/4
0.0.0.0/0
ACCEPT all --
0.0.0.0/0
224.0.0.0/4
ufw-user-input all --
0.0.0.0/0
0.0.0.0/0
RETURN all --
0.0.0.0/0
0.0.0.0/0
Chain ufw-before-output (1 references)
target prot opt
source
destination
ACCEPT all --
0.0.0.0/0
0.0.0.0/0
ACCEPT tcp --
0.0.0.0/0
0.0.0.0/0
state NEW,RELATED,ESTABLISHED
ACCEPT udp --
0.0.0.0/0
0.0.0.0/0
state NEW,RELATED,ESTABLISHED
ufw-user-output all --
0.0.0.0/0
0.0.0.0/0
RETURN all --
0.0.0.0/0
0.0.0.0/0
Chain ufw-not-local (1 references)
target prot opt
source
destination
RETURN all --
0.0.0.0/0
0.0.0.0/0
ADDRTYPE match dst-type LOCAL
RETURN all --
0.0.0.0/0
0.0.0.0/0
ADDRTYPE match dst-type MULTICAST
RETURN all --
0.0.0.0/0
0.0.0.0/0
ADDRTYPE match dst-type BROADCAST
LOG all --
0.0.0.0/0
0.0.0.0/0
limit: avg
3/min burst 10 LOG flags 0 level 4 prefix `[UFW BLOCK NOT-TO-ME]: '
DROP all --
0.0.0.0/0
0.0.0.0/0
Chain ufw-user-forward (1 references)
target prot opt
source
destination
RETURN all --
0.0.0.0/0
0.0.0.0/0
Chain ufw-user-input (1 references)
target prot opt
source
destination
ACCEPT tcp --
0.0.0.0/0
0.0.0.0/0
tcp dpt:80
ACCEPT tcp --
0.0.0.0/0
0.0.0.0/0
tcp dpt:53
ACCEPT udp --
0.0.0.0/0
0.0.0.0/0
udp dpt:53
RETURN all --
0.0.0.0/0
0.0.0.0/0
Chain ufw-user-limit (0 references)
target prot opt
source
destination
LOG all --
0.0.0.0/0
0.0.0.0/0
limit: avg
3/min burst 5 LOG flags 0 level 4 prefix `[UFW LIMIT]: '
REJECT all --
0.0.0.0/0
0.0.0.0/0
reject-with icmp-port-unreachable
Chain ufw-user-limit-accept (0 references)
target prot opt
source
destination
ACCEPT all --
0.0.0.0/0
0.0.0.0/0
Chain ufw-user-output (1 references)
target prot opt
source
destination
RETURN all --
0.0.0.0/0
0.0.0.0/0
|
แต่ถ้าพบว่าไฟร์วอลล์ไม่ทำงาน หลังจากการกำหนดไอพีให้กับเครื่องแล้ว
หรือหลังจากเครื่องได้ไอพีแล้ว ให้รันคำสั่งต่อไปนี้ในเทอร์มินัล
sudo iptables-restore /etc/rc.local.fw
-
Firewall program
Enable firewall at system boot
sut@localhost:~$ sudo ufw enable
Disable firewall at system boot
sut@localhost:~$ sudo ufw disable
Adding rules:
sut@localhost:~$ sudo ufw allow from any to any proto tcp port 53
sut@localhost:~$ sudo ufw allow from any to any proto udp port 53
sut@localhost:~$ sudo ufw allow http
Please read /etc/sudoers
โปรแกรมไฟร์วอลล์
กำหนดให้ไฟร์วอลล์ทำงานทุกครั้งพร้อมกับการบูตระบบ ใช้คำสั่ง
sut@localhost:~$ sudo ufw enable
กำหนดให้ไฟร์วอลล์ยุติการทำงานทุกครั้งพร้อมกับการบูตระบบ ใช้คำสั่ง
sut@localhost:~$ sudo ufw disable
การเพิ่มกฏ
sut@localhost:~$ sudo ufw allow from any to any proto tcp port 53
sut@localhost:~$ sudo ufw allow from any to any proto udp port 53
sut@localhost:~$ sudo ufw allow http
อ่านไฟล์ /etc/sudoers
|