6 เคล็ดลับความสำเร็จในการเป็นหัวหน้างาน

หัวหน้างานหรือผู้จัดการ จำเป็นต้องให้ความสำคัญเป็นอย่างมากกับการบริหารจัดการ การเป็นผู้นำ การเรียนรู้ภายในองค์กร และสิ่งสำคัญที่สุดในการเป็นหัวหน้างาน คือ การเป็นบุคคลที่ผู้อื่นอยากจะปฏิบัติตาม โดยทุก ๆ สิ่งที่คุณกระทำจะเป็นสิ่งที่ชี้ให้เห็นว่า ผู้คนมีความนับถือในตัวคุณ และต้องการทำตามคุณหรือไม่
โดยหัวหน้างานที่ประสบความสำเร็จ มักได้แก่คนที่มีคุณสมบัติดังนี้มีความสัมพันธ์อันดีกับผู้ใต้บังคับบัญชาและเพื่อนร่วมงาน เมื่อพวกเขาแสดงความสามารถที่คุณพึงพอใจ จงบอกพวกเขา แสดงให้พวกเขาเห็นว่าคุณเอาใจใส่ เชื่อใจ และมองเห็นสิ่งที่ดีในตัวพวกเขา
  1. มีความสัมพันธ์อันดีกับผู้ใต้บังคับบัญชาและเพื่อนร่วมงาน เมื่อพวกเขาแสดงความสามารถที่คุณพึงพอใจ จงบอกพวกเขา แสดงให้พวกเขาเห็นว่าคุณเอาใจใส่ เชื่อใจ และมองเห็นสิ่งที่ดีในตัวพวกเขา
  2. สื่อสารกับผู้ใต้บังคับบัญชาเป็นประจำในทุก ๆ ช่องทาง ทั้งแบบตัวต่อตัว ผ่านเอกสาร และการเขียนอีเมล รวมถึงการฟัง และให้คำแนะนำติชมพวกเขาในการปฏิสัมพันธ์กับบุคคลอื่นด้วย
  3. สร้างทีมให้สามารถทำงานร่วมมือกับผู้อื่นได้อย่างมีประสิทธิภาพ เพื่อช่วยให้สมาชิกในทีมมีพัฒนาการในการทำงาน ทั้งในแง่ของประสิทธิภาพ ความคิดสร้างสรรค์ และได้ผลิตผลที่เป็นประโยชน์เพิ่มขึ้น
  4. รู้จักวิธีในการสร้างสภาพแวดล้อมที่กระตุ้นผู้ใต้บังคับบัญชาให้พวกเขามีแรง จูงใจในการอุทิศตนให้กับการทำงาน เพื่อเป้าหมายคือความสำเร็จขององค์กร
  5. เป็นแบบอย่างที่ดีให้กับลูกน้อง และสร้างทัศนคติให้ลูกน้องตระหนักถึงความสำคัญในการทำตามแบบอย่างของคุณ
  6. ส่งเสริมให้ผู้ใต้บังคับบัญชาของคุณมีการพัฒนาทักษะและความสามารถผ่านการเรียนรู้จากการทำงานในทุก ๆ วัน
ตามที่ได้กล่าวมานี้ ความสำเร็จของหัวหน้างานนั้นอยู่ที่ความสามารถในการบริหารจัดการผู้ใต้ บังคับบัญชา หัวหน้างานที่ดีจะต้องเป็นที่รักและนับถือของลูกน้อง เอาใจใส่พวกเขา สื่อสารกับพวกเขาให้มาก ฟัง และให้คำชี้แนะที่เป็นประโยชน์ ทำตัวเป็นแบบอย่างที่ดี ที่น่าปฏิบัติตาม รวมไปถึงการส่งเสริมให้พวกเขามีทัศนคติที่ดีในการทุ่มเททำงาน เพื่อที่พวกเขาจะพัฒนา และเติบโตก้าวหน้าต่อไป

Cr : th.jobsdb.com

ความรู้เบื้องต้น E-Commerce

E-business คืออะไร
e-Business นั้น คือ การดำเนินกิจกรรมทาง "ธุรกิจ"ต่างๆ ผ่านสื่ออิเล็กทรอนิกส์
การใช้คอมพิวเตอร์ เทคโนโลยีสารสนเทศ การสื่อสารและอินเทอร์เน็ต เพื่อทำให้กระบวนการทางธุรกิจ มีประสิทธิภาพ และตอบสนองความต้องการของคู่ค้า และลูกค้าให้ตรงใจ และรวดเร็วและเพื่อลดต้นทุน และขยายโอกาสทางการค้า และการบริการ เมื่อเข้าสู่ยุคดิจิทัลจะมีคำศัพท์ที่ได้ยินบ่อยๆ อาทิ
BI=Business Intelligence: การรวบรวมข้อมูลข่าวสารด้านตลาด ข้อมูลลูกค้า และ คู่แข่งขัน
EC=E-Commerce: เทคโนโลยีที่ช่วยทำให้เกิดการสั่งซื้อ การขาย การโอนเงินผ่านอินเทอร์เน็ต
CRM=Customer Relationship Management:
การบริหารจัดการ การบริการ และการสร้างความสัมพันธ์ที่ทำให้ลูกค้าพึงพอใจกับทั้งสินค้า บริการ และ บริษัท – ระบบ CRM จะใช้ไอทีช่วยดำเนินงาน และ จัดเตรียมข้อมูลที่เป็นประโยชน์ต่อการบริการลูกค้า
SCM=Supply Chain Management: การประสาน ห่วงโซ่ทางธุรกิจ ตั้งแต่แหล่งวัตถุดิบ ผู้ผลิต ผู้จัดส่ง ผู้ค้าส่ง ผู้ค้าปลีก จนถึงมือผู้บริโภค
ERP=Enterprise Resource Planning: กระบวนการของสำนักงานส่วนหลัง และ การผลิต เช่น การรับใบสั่งซื้อการจัดซื้อ การจัดการใบส่งของ การจัดสินค้าคงคลัง แผนและการจัดการการผลิต– ระบบ ERP จะช่วยให้ประบวนการดังกล่าวมีประสิทธิภาพและลดต้นทุน
E-Commerce คืออะไร
E-Commerce มีชื่อที่แปลเป็นภาษาไทยว่า "พาณิชย์อิเล็กทรอนิกส์" โดยความหมายของคำว่าพาณิชย์อิเล็กทรอนิกส์ มีผู้ให้คำนิยามไว้เป็นจำนวนมาก แต่ไม่มีคำจำกัดความใดที่ใช้เป็นคำอธิบายไว้อย่างเป็นทางการ ซึ่งมีดังนี้
"พาณิชย์อิเล็กทรอนิกส์ คือ การดำเนินธุรกิจโดยใช้สื่ออิเล็กทรอนิกส์" (ศูนย์พัฒนาพาณิชย์อิเล็กทรอนิกส์, 2542)"
"พาณิชย์อิเล็กทรอนิกส์ คือ การผลิต การกระจาย การตลาด การขาย หรือการขนส่งผลิตภัณฑ์และบริการโดยใช้สื่ออิเล็กทรอนิกส์" (WTO, 1998)
"พาณิชย์อิเล็กทรอนิกส์ คือ ธุรกรรมทุกประเภทที่เกี่ยวข้องกับกิจกรรมเชิงพาณิชย์ ทั้งในระดับองค์กรและส่วนบุคคล บนพื้นฐานของ การประมวลและการส่งข้อมูลดิจิทัลที่มีทั้งข้อความ เสียง และภาพ" (OECD, 1997)
จากความหมายของ e-business กับ e-commerce จะเห็นได้ว่าสองคำนี้มีความหมายที่ใกล้เคียงกัน แต่อันที่จริงแล้วมีความหมายต่างกัน
โดย e-business สรุปความหมายได้ว่าคือการทำกิจกรรมทุกๆอย่าง ทุกขั้นตอนผ่านทางสื่ออิเล็กทรอนิกส์ ซึ่งมีขอบเขตกว้างกว่า แต่ e-commerce จะเน้นที่การซื้อขายสินค้าและบริการผ่านเครือข่ายอินเทอร์เนตเท่านั้น
จึงสรุปได้ว่า e-commerce เป็นส่วนหนึ่งของ e-business
ประเภทของ E-Commerce
ผู้ประกอบการ กับ ผู้บริโภค (Business to Consumer - B2C)
คือการค้าระหว่างผู้ค้าโดยตรงถึงลูกค้าซึ่งก็คือผู้บริโภค เช่น การขายหนังสือ ขายวีดีโอ ขายซีดีเพลงเป็นต้น
ผู้ประกอบการ กับ ผู้ประกอบการ (Business to Business – B2B) คือการค้าระหว่างผู้ค้ากับลูกค้าเช่นกัน แต่ในที่นี้ลูกค้าจะเป็นในรูปแบบของผู้ประกอบการ ในที่นี้จะครอบคลุมถึงเรื่อง การขายส่ง การทำการสั่งซื้อสินค้าผ่านทางระบบอิเล็กทรอนิกส์ ระบบห่วงโซ่การผลิต (Supply Chain Management) เป็นต้น ซึ่งจะมีความซับซ้อนในระดับต่างๆกันไป
ผู้บริโภค กับ ผู้บริโภค (Consumer to Consumer - C2C) คือการติดต่อระหว่างผู้บริโภคกับผู้บริโภคนั้น มีหลายรูปแบบและวัตถุประสงค์ เช่นเพื่อการติดต่อแลกเปลี่ยนข้อมูล ข่าวสาร ในกลุ่มคนที่มีการบริโภคเหมือนกัน หรืออาจจะทำการแลกเปลี่ยนสินค้ากันเอง ขายของมือสองเป็นต้น
ผู้ประกอบการ กับ ภาครัฐ (Business to Government – B2G)
คือการประกอบธุรกิจระหว่างภาคเอกชนกับภาครัฐ ที่ใช้กันมากก็คือเรื่องการจัดซื้อจัดจ้างของภาครัฐ หรือที่เรียกว่า e-Government Procurement ในประเทศที่มีความก้าวหน้าด้านพาณิชย์อิเล็กทรอนิกส์แล้ว รัฐบาลจะทำการซื้อ/จัดจ้างผ่านระบบอิเล็กทรอนิกส์เป็นส่วนใหญ่เพื่อประหยัดค่าใช้จ่าย
ภาครัฐ กับ ประชาชน (Government to Consumer -G2C)ในที่นี้คงไม่ใช่วัตถุประสงค์เพื่อการค้า แต่จะเป็นเรื่องการบริการของภาครัฐผ่านสื่ออิเล็กทรอนิกส์ ซึ่งปัจจุบันในประเทศไทยเองก็มีให้บริการแล้วหลายหน่วยงาน เช่นการคำนวณและเสียภาษีผ่านอินเทอร์เน็ต, การให้บริการข้อมูลประชาชนผ่านอินเทอร์เน็ต เป็นต้น เช่นข้อมูลการติดต่อการทำทะเบียนต่างๆของกระทรวงมหาดไทย ประชาชนสามารถเข้าไปตรวจสอบว่าต้องใช้หลักฐานอะไรบ้างในการทำเรื่องนั้นๆ และสามารถดาวน์โหลดแบบฟอร์มบางอย่างจากบนเว็บไซต์ได้ด้วย
Cr : thaiecommerce.org

KB,MB,GB,TB คืออะไร? มีความแตกต่างกันอย่างไร?

KB,MB,GB,TB เป็นหน่วยวัดของข้อมูลที่เราจะเห็นกันเป็นอย่างมากในปัจจุบัน ไม่ว่าจะเป็นในคอมพิวเตอร์ (ความจุของ Harddisk), โทรศัพท์มือถือ (ความจุของ Memory Card), อินเทอร์เน็ต (ปริมาณการรับ-ส่งข้อมูล) และอีกมากมายที่เกี่ยวข้องในวงการเทคโนโลยีครับ โดยแต่ละตัวจะมีความหมายดังนี้
KB ย่อมาจาก กิโลไบต์ (Kilobyte)
MB ย่อมาจาก เมกะไบต์ (Megabyte)
GB ย่อมาจาก กิกะไบต์ (Gigabyte)
TB ย่อมาจาก เทระไบต์ (TaraByte)

สำหรับการเปรียบเทียบ KB,MB,GB,TB เป็นดังนี้ครับ
1024 Byte = 1 Kilobyte (KB)
1024 Kilobyte (KB) = 1 Megabyte (MB)
1024 Megabyte (MB) = 1 Gigabyte (GB)
1024 Gigabyte (GB) = 1 TaraByte (TB)
ส่วนค่าสูงหรือต่ำกว่า ก็มีครับ แต่ยังไม่จำเป็น เช่น Nano, Pico, micro

ตั้งเวลา Reboot Shutdown ด้วยคำสั่ง crontab บน Linux CentOS / ClearOS

crontab บน Linux

คำสั่ง crontab เป็นคำสั่งในการทำ schedule ในการสั่งโปรแกรม หรือ script ต่างๆ ทำงานตามเวลาที่กำหนด บนระบบ UNIX/LINUX ซึ่งอำนวยความสะดวกได้มากเลยที่เดียว งานบางอย่างที่จำเป็นต้องทำซ้ำๆในเวลาเดียวกัน ไม่ว่าจะทุกวัน ทุกสัปดาห์ หรือ ทุกเดือน


การใช้งาน crontab
คำสั่งและ option ของ crontab มีดังนี้
คำสั่ง
crontab filename การนำเอาคำสั่ง crontab เข้ามาจาก ไฟล์อื่น 
crontab -e แก้ไข crontab ปัจจุบัน 
crontab -l ดูคำสั่ง crontab ทั้งหมดที่มีอยู่ 
crontab -r ลบคำสั่ง crontab ที่มีทั้งหมด 
crontab -u user เป็นคำสั่งของผู้ดูแลระบบเท่านั้น(administrators) เพื่อใช้ดู แก้ไข ลบ crontab ของ user แต่ล่ะคน 
เมื่อเรียกคำสั่งตามข้างบนแล้ว crontab จะเข้าสู่ระบบการ กำหนด หรือ แก้ไข ซึ่งการ กำหนด หรือแก้ไขนี้ จะเหมือนกับการใช้งาน vi ครับ ถ้าใครเคยใช้งาน vi แล้วก็จะไม่มีปัญหาอะไร ถ้าไม่เคยใช้ ก็ดูคำสั่งพื้นฐานของ vi ด้านล่างนะครับ เมื่อเรียกโปรแกรม crontab ให้ทำงานและขณะอยู่ในโปรแกรม เราสามารถกดคีย์ ดังต่อไปนี้เพื่อ
คำสั่ง
Esc เพื่อออกมาสู่โหมดปกติ
i เพื่อการเพิ่ม คำสั่ง ข้อความ เข้าไปใหม่
x ลบ ตัวอักษรที่ cursor วางอยู่ ทีละอักษร ในโหมดปกติ
dd ลบบรรทัด ทั้งบรรทัด ที่ cursor วางอยู่ทีละแถว ในโหมดปกติ
:q! ออกโดยไม่ต้องแก้ไขอะไร
:wq! เก็บบันทึกข้อความที่แก้ไขแล้วออกจากโปรแกรม
คำสั่งเหล่านี้เป็นแค่บางส่วนเท่านั้น แต่ก็พอใช้งานคำสั่ง crontab แล้วล่ะครับ ถ้าใครอยากได้มากกว่านี้ต้องศึกษาเพิ่มเอาอีกที
การกำหนดให้ crontab ทำงาน

format ของคำสั่ง crontab มีทั้งหมด 6 fields เป็นดังบรรทัดข้างล่าง
คำสั่ง
minute(s) hour(s) day(s) month(s) weekday(s) command(s)
fields 1-5 เป็นการกำหนดเวลา และ field ที่ 6 เป็นการกำหนดคำสั่ง ดังความหมายของแต่ละ fields ดังต่อไปนี้ คำสั่ง
Field มีค่า รายละเอียด
minute 0-59 เวลาเป็นนาที จะสั่งให้คำสั่งที่กำหนดทำงานทันทีเมื่อถึง
hour 0-23 เวลาเป็นชั่วโมง จะสั่งให้คำสั่งที่กำหนดทำงานทันทีเมื่อถึง
day 1-31 เวลาเป็นวัน จะสั่งให้คำสั่งที่กำหนดทำงานทันทีเมื่อถึง
month 1-12 เวลาเป็นเดือน จะสั่งให้คำสั่งที่กำหนดทำงานทันทีเมื่อถึง
weekday 0-6 วันของแต่ละสัปดาห์ มีค่าดังนี้ (อาทิตย์ = 0, จันทร์ = 1, อังคาร = 2, พุธ = 3, พฤหัส = 4, ศุกร์ = 5 และ เสาร์ = 6)
command คำสั่ง เราสามารถกำหนดคำสั่งได้มากมาย รวมทั้ง script ต่างๆ ตามที่เราต้องการ

ตัวอย่างการกำหนด crontab 
การเพิ่ม crontab โดยเรียกใช้คำสั่ง crontab -e เมื่อเข้าสู่โปรแกรมแล้ว กด i เพื่อเพิ่ม คำสั่งดังตัวอย่างด้านล่างนี้เข้าไป แล้วทำการบันทึก
แล้วออกมาโดยกด Esc แล้วกด :wq! 
คำสั่ง
0 2 * * * /sbin/shutdown -r now
จากคำสั่งด้านบนจะเป็นการสั่งให้ reboot เครื่อง เวลา 2:00 น. ของทุกๆวัน
คำสั่ง
0 23 * * * /sbin/shutdown -h now 
จากคำสั่งด้านบนจะเป็นการสั่งให้ shutdown เครื่อง เวลา 23:00 น. ของทุกๆวัน 

คำสั่ง
0 0 * * 1 /home/tuxzilla/getlogs.pl 
จากคำสั่งด้านบน จะทำการ Run script getlogs.pl ที่ path /home/tuxzilla ทุกวันจันทร์ ทุกๆเดือน ตอนเที่ยงคืน
คำสั่ง
0 0 * * 1,5 /home/tuxzilla/getlogs.pl
คำสั่งนี้เหมือนคำสั่งด้านบนครับ แต่จะเพิ่มการทำงานในวันศุกร์ด้วย ซึ่งเราสามารถใช้ "," คั่นไปเรื่อยๆได้ เพื่อที่จะกำหนดเพิ่มให้แต่ล่ะ fields หรือใช้ "*" เพื่อการกำหนดเป็นทั้งหมด(หมายความว่า หากที่ field ชั่วโมง เป็น * ก็หมายความว่าต้องทำงานทุกชั่วโมง)
ถึงจะมีหลาย user ในเครื่องเดียวกันแต่ยังไง crontab ก้ยังเป็นของใครของมันไม่กวนกันครับ และไม่สามารถดูของกันและกันได้ นอกจากเป็นผู้ดูแลระบบครับ ถึงตรงนี้แล้วก็คงไม่มีอะไรยากเกินกว่าแล้ว หากแต่ความสะดวกเท่านั้นที่จะมาแทนที หรือใครจะเอามาเป็นนาฬิกา อย่างผมก็ไม่ว่าครับ
หลังจาก แก้ไข crontab แล้ว ก็สั่ง restart cron โดยใช้service crond restart

Cr : brain.itac.co.th

การทำ Firewall แบบ DMZ พร้อม Transparent Proxy


Firewall แบบ DMZ (Demilitarized Zone) เป็นรูปแบบหนึ่งที่นิยมใช้กัน ซึ่งเครือข่ายจะประกอบไปด้วยเครือข่าย 3 ส่วนด้วยกัน คือ
1 .เครือข่ายภายใน (trusted internal network) จะเป็นส่วนที่ไม่อนุญาตให้เครือข่ายภายนอกเข้ามาได้ ซึ่งส่วนใหญ่จะเป็นส่วนของ Client
2. เครือข่าย DMZ เป็นส่วนที่เครือข่ายภายนอกและเครือข่ายภายในเข้ามาใช้งานได้ตามกฎที่ Firewall ได้ตั้งไว้
3.เครือข่ายภายนอก (Internet)

โดยการเชื่อมต่อใช้งานจะต้องมี Linux Server ตัวหนี่งทำหน้าที่เป็น Firewall ซึ่งจะต้องประกอบด้วยการ์ดแลน 3 การ์ด ดังรูปที่ 1
รูปที่ 1
เพื่อให้เข้าใจได้ง่ายขึ้นจึงขอใช้รูปตัวอย่างการเชื่อมต่อจริง ๆ ดังรูปที่ 2 ซึ่งที่ Linux Firewall จะมี Ethernet Card 3 การ์ดคือ eth0 ใช้เชื่อมต่อกับเครือข่ายภายนอก, eth1 ใช้เชื่อมต่อกับเครือข่ายภายใน และ eth2 ใช้เชื่อมต่อกับเครือข่าย DMZ ในส่วนของ eth0 นั้นมี IP Address เป็น 3 ค่าคือ
1. 202.129.49.194 แทนตัวเองซึ่งเป็น Firewall
2. 202.129.49.195 ใช้แทน HTTP
3. 202.129.49.196 ใช้แทน DNS

หมายเหตุ Proxy ไม่จำเป็นต้องให้บริการกับบุคคลภายนอก จึงไม่จำเป็นต้องใช้ IP จริง
รูปที่ 2
หน้าที่ของ Linux Firewall
1.ทำ NAT (Outbound) ให้เครือข่ายภายใน (trusted internal network) สามารถเชื่อมต่อไปยังเครือข่ายภายนอกได้
2.ในกรณีที่เครือข่ายภายในออกไปใช้งานเครือข่ายภายนอกเป็นการเรียกใช้ http ให้ redirect ไปยัง Proxy ของ DMZ (Transparent Proxy)
3.Linux Server ต้องอนุญาตให้เครือข่ายภายในสามารถใช้งาน DNS Server ในวง DMZ ทั้งการเรียกโดยใช้ IP จริงและ IP ปลอมได้ (ทั้ง 202.129.49.196 และ 192.168.2.3)
4.Linux Server ต้องอนุญาตให้เครือข่ายภายในสามารถใช้งาน Web Server ในวง DMZ ทั้งการเรียกโดยใช้ IP จริงและ IP ปลอม (ทั้ง 202.129.49.195 และ 192.168.2.2)
5.ทำ NAT (Inbound) ให้เครือข่ายภายนอกเข้ามาใช้ Web Server และ DNS Server ในวง DMZ ได้
6.ทำหน้าที่เป็น Firewall 

คำสั่ง iptables ที่ใช้
คำสั่งที่ใช้ทั้งหมดเป็นดังนี้ :
#-----Start script------#

#Define variables
LAN_IP="192.168.1.1"
LAN_BCAST_ADRESS="192.168.1.255"
LAN_IFACE="eth1"

INET_IP="202.129.49.194"
INET_IFACE="eth0"

HTTP_IP="202.129.49.195"
DNS_IP="202.129.49.196"

DMZ_IP="192.168.2.1"
DMZ_IFACE="eth2"

DMZ_HTTP_IP="192.168.2.2"
DMZ_DNS_IP="192.168.2.3"
DMZ_PROXY_IP="192.168.2.4"

LO_IP="127.0.0.1"
LO_IFACE="lo"
#CRITICAL: Enable IP forwarding since it is disabled by default.
echo "1" > /proc/sys/net/ipv4/ip_forward
#Clear all chains of rule
iptables -F
iptables -X allowed
iptables -X icmp_packets
iptables -t nat -F

# Chain Policies gets set up before any bad packets gets through
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

# the allowed chain for TCP connections, utilized in the FORWARD chain
iptables -N allowed
iptables -A allowed -p TCP --syn -j ACCEPT
iptables -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A allowed -p TCP -j DROP

# ICMP rules, utilized in the FORWARD chain
iptables -N icmp_packets
iptables -A icmp_packets -p ICMP -s 0/0 --icmp-type 0 -j ACCEPT
iptables -A icmp_packets -p ICMP -s 0/0 --icmp-type 3 -j ACCEPT
iptables -A icmp_packets -p ICMP -s 0/0 --icmp-type 5 -j ACCEPT
iptables -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT

# POSTROUTING chain in the nat table : Enable IP SNAT for all internal networks trying to get out on the Internet
iptables -t nat -A POSTROUTING -o $INET_IFACE -j SNAT --to-source $INET_IP

# PREROUTING chain in the nat table

# Do some checks for obviously spoofed IP's 
iptables -t nat -A PREROUTING -i $INET_IFACE -s 192.168.0.0/16 -j DROP
iptables -t nat -A PREROUTING -i $INET_IFACE -s 10.0.0.0/8 -j DROP
iptables -t nat -A PREROUTING -i $INET_IFACE -s 172.16.0.0/12 -j DROP
iptables -t nat -A PREROUTING -i $INET_IFACE -s $INET_IP -j DROP

# Enable IP Destination NAT for DMZ zone (Inbound NAT)
iptables -t nat -A PREROUTING -p TCP -i $INET_IFACE -d $HTTP_IP --dport 80 -j DNAT --to-destination $DMZ_HTTP_IP
iptables -t nat -A PREROUTING -p TCP -i $INET_IFACE -d $DNS_IP --dport 53 -j DNAT --to-destination $DMZ_DNS_IP
iptables -t nat -A PREROUTING -p UDP -i $INET_IFACE -d $DNS_IP --dport 53 -j DNAT --to-destination $DMZ_DNS_IP
# Enable Internal network connect to DMZ HTTP and DMZ DNS by public IP (update by Adisorn)
iptables -t nat -A PREROUTING -p TCP -i $LAN_IFACE -d $HTTP_IP --dport 80 -j DNAT --to-destination $DMZ_HTTP_IP
iptables -t nat -A PREROUTING -p TCP -i $LAN_IFACE -d $DNS_IP --dport 53 -j DNAT --to-destination $DMZ_DNS_IP
iptables -t nat -A PREROUTING -p UDP -i $LAN_IFACE -d $DNS_IP --dport 53 -j DNAT --to-destination $DMZ_DNS_IP

#Redirect all http from internal network (not DMZ http destination) to Proxy Server (Transparent Proxy) (update by sorn)
iptables -t nat -A PREROUTING -p TCP -i $LAN_IFACE -s 192.168.1.0/24 -d ! $DMZ_HTTP_IP --dport 80 -j DNAT --to-dest 192.168.2.4:3128
# FORWARD chain

# Get rid of bad TCP packets
iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j LOG --log-prefix "New not syn:"
iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP

# DMZ section : General rules
iptables -A FORWARD -i $DMZ_IFACE -o $INET_IFACE -j ACCEPT
iptables -A FORWARD -i $INET_IFACE -o $DMZ_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i $LAN_IFACE -o $DMZ_IFACE -j ACCEPT
iptables -A FORWARD -i $DMZ_IFACE -o $LAN_IFACE -j ACCEPT

# DMZ section : HTTP server
iptables -A FORWARD -p TCP -i $INET_IFACE -o $DMZ_IFACE -d $DMZ_HTTP_IP --dport 80 -j allowed
iptables -A FORWARD -p ICMP -i $INET_IFACE -o $DMZ_IFACE -d $DMZ_HTTP_IP -j icmp_packets

#DMZ section : DNS server
iptables -A FORWARD -p TCP -i $INET_IFACE -o $DMZ_IFACE -d $DMZ_DNS_IP --dport 53 -j allowed
iptables -A FORWARD -p UDP -i $INET_IFACE -o $DMZ_IFACE -d $DMZ_DNS_IP --dport 53 -j ACCEPT
iptables -A FORWARD -p ICMP -i $INET_IFACE -o $DMZ_IFACE -d $DMZ_DNS_IP -j icmp_packets
# LAN section
iptables -A FORWARD -i $LAN_IFACE -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

# LOG all packets reaching here
iptables -A FORWARD -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level DEBUG --log-prefix "IPT FORWARD packet died: "

# Firewall rules

# INPUT chain

#Get rid of bad packets
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j LOG --log-prefix "New not syn:"
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
# Packets from the Internet to this box
iptables -A INPUT -p ICMP -i $INET_IFACE -j icmp_packets

# Packets from LAN, DMZ or LOCALHOST

# From DMZ Interface to DMZ firewall IP
iptables -A INPUT -p ALL -i $DMZ_IFACE -d $DMZ_IP -j ACCEPT

# From LAN Interface to LAN firewall IP
iptables -A INPUT -p ALL -i $LAN_IFACE -d $LAN_IP -j ACCEPT
iptables -A INPUT -p ALL -i $LAN_IFACE -d $LAN_BCAST_ADRESS -j ACCEPT
# From Localhost interface to Localhost IP
iptables -A INPUT -p ALL -i $LO_IFACE -d $LO_IP -j ACCEPT
# All established and related packets incoming from the internet to the firewall
iptables -A INPUT -p ALL -d $INET_IP -m state --state ESTABLISHED,RELATED -j ACCEPT
# Logging rule
iptables -A INPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level DEBUG --log-prefix "IPT INPUT packet died: "
# OUTPUT chain

# Get rid of bad TCP packets
iptables -A OUTPUT -p tcp ! --syn -m state --state NEW -j LOG --log-prefix "New not syn:"
iptables -A OUTPUT -p tcp ! --syn -m state --state NEW -j DROP
# Allow ourself to send packets not spoofed everywhere
iptables -A OUTPUT -p ALL -o $LO_IFACE -s $LO_IP -j ACCEPT
iptables -A OUTPUT -p ALL -o $LAN_IFACE -s $LAN_IP -j ACCEPT
iptables -A OUTPUT -p ALL -o $INET_IFACE -s $INET_IP -j ACCEPT
# Logging rule
iptables -A OUTPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level DEBUG --log-prefix "IPT OUTPUT packet died: "

Cr : itmanage.info

iCloud คืออะไร ?

ในการใช้งานอุปกรณ์ไอทีในปัจจุบัน จะเห็นว่าในหลายๆ ผลิตภัณฑ์เริ่มมีการทำงานที่ผสานกับระบบเข้ากับเทคโนโลยีกลุ่มเมฆ? (Cloud) มากยิ่งขึ้น ไม่ว่าจะทั้งการประมวลผล การเก็บข้อมูล การเป็นศูนย์กลางในการตั้งค่าการทำงานต่างๆ ล้วนแล้วแต่ใช้ Cloud เป็นสื่อกลางทั้งสิ้น เช่นเดียวกับ Apple ที่สร้างระบบของตนเองในชื่อว่า iCloud ซึ่งในบทความนี้เราจะมาดูกันครับ ว่า iCloud คืออะไร และมีประโยชน์อย่างไร
iCloud คืออะไร ?
iCloud คือระบบศูนย์กลางในรูปแบบกลุ่มเมฆของ Apple มีหน้าที่หลักในการเป็นตัวกลางเก็บข้อมูลของผู้ใช้สำหรับซิงค์เข้ากับอุปกรณ์ของผู้ใช้เอง เพื่อให้ข้อมูลในแต่ละเครื่องนั้นตรงกัน ช่วยอำนวยความสะดวกให้กับผู้ใช้งาน เช่นผมอาจจะสร้างตารางนัดหมายไว้ใน iPhone ตารางนัดหมายดังกล่าวก็จะถูกจัดเก็บขึ้นมาบนระบบ iCloud และซิงค์ลงไปยัง iPad รวมไปถึงเครื่องแมคของผมด้วย ทำให้ผู้ใช้ไม่ต้องมานั่งย้ายข้อมูลเอง ขอแค่อุปกรณ์แต่ละชิ้นเชื่อมต่อกับอินเตอร์เน็ตก็เพียงพอ โดยถ้าจะให้เข้าใจง่ายๆ ก็สามารถอธิบายเป็นภาพได้ดังนี้ครับ
จะเห็นได้ว่าตัว iCloud ทำหน้าที่เป็นศูนย์กลางการเชื่อมต่อระหว่างอุปกรณ์ต่างๆ เข้าด้วยกัน แม้กระทั่งฝั่ง Windows ก็สามารถใช้งานได้ (แต่ไม่เต็มที่เท่าฝั่ง Apple นะ) โดยการล็อกอินเข้าใช้งาน iCloud นั้น จะใช้เป็นอีเมลและรหัสผ่านเดียวกับ Apple ID ที่ใช้ในการดาวน์โหลดแอพจาก App Store นั่นเองครับ
ซึ่งในปัจจุบัน การใช้งานอุปกรณ์ iDevice จำเป็นที่จะต้องใช้งาน Apple ID แทบจะ 100% แล้ว จึงทำให้แต่ละเครื่องต้องใช้งาน iCloud แทบจะอัตโนมัติ เนื่องจากจะมีให้ตั้งค่าตั้งแต่ตอนเปิดเครื่องใช้งานครั้งแรกเลย
ข้อมูลที่เก็บบน iCloud มีอะไรบ้าง ?
ข้อมูลที่เก็บบน iCloud จะมีด้วยการหลายประเภท ดังนี้
  • อีเมล
  • ข้อมูลรายชื่อผู้ติดต่อ (Contacts) ในเครื่องทั้งหมด เช่น ชื่อ เบอร์โทรศัพท์
  • ข้อมูลในปฏิทิน
  • ข้อมูลในสมุดเตือนความจำ (Reminders)
  • ข้อมูลในสมุดจด (Notes)
  • ข้อมูลการใช้งานใน Safari ทั้งหมด เช่นประวัติการใช้งานเว็บ, bookmark ต่างๆ
  • ไฟล์เอกสารจากในบางแอพ
  • รูปภาพที่มีในเครื่องทั้งหมด (ผ่านทาง Photo Stream)
  • เซฟเกม (เฉพาะเกมที่รองรับ)

Cr : specphone.com

อินเทอร์เน็ต (Internet) คืออะไร

อินเทอร์เน็ต (Internet) มาจากคำว่า Inter และ net
1. อินเทอร์ (Inter) คือ ระหว่าง หรือท่ามกลาง
2. เน็ต (Net) คือ เครือข่าย (Network)

อินเทอร์เน็ต (Internet)
คือ เครือข่ายนานาชาติ ที่เกิดจากเครือข่ายเล็ก ๆ มากมาย รวมเป็นเครือข่ายเดียวกันทั้งโลก
คือ เครือข่ายสื่อสาร ซึ่งเชื่อมโยงกันระหว่างคอมพิวเตอร์ทั้งหมด ที่ต้องการเข้ามาในเครือข่าย
คือ การเชื่อมต่อกันระหว่างเครือข่าย
คือ เครือข่ายของเครือข่าย

ประวัติความเป็นมา
อินเทอร์เน็ต คือ การเชื่อมโยงเครือข่ายคอมพิวเตอร์เข้าด้วยกัน ตามโครงการของอาร์ป้าเน็ต (ARPAnet = Advanced Research Projects Agency Network) เป็นหน่วยงานสังกัดกระทรวงกลาโหมของสหรัฐ (U.S.Department of Defense - DoD) ถูกก่อตั้งเมื่อประมาณ ปีค.ศ.1960(พ.ศ.2503) และได้ถูกพัฒนาเรื่อยมา
ค.ศ.1969(พ.ศ.2512) อาร์ป้าเน็ตได้รับทุนสนันสนุนจากหลายฝ่าย และเปลี่ยนชื่อเป็นดาป้าเน็ต (DARPANET = Defense Advanced Research Projects Agency Network) พร้อมเปลี่ยนแปลงนโยบาย และได้ทดลองการเชื่อมต่อคอมพิวเตอร์คนละชนิดจาก 4 เครือข่ายเข้าหากันเป็นครั้งแรก คือ 1)มหาวิทยาลัยแคลิฟอร์เนีย ลองแองเจอลิส 2)สถาบันวิจัยสแตนฟอร์ด 3)มหาวิทยาลัยแคลิฟอร์เนีย ซานตาบาบาร่า และ4)มหาวิทยาลัยยูทาห์ เครือข่ายทดลองประสบความสำเร็จอย่างมาก ดังนั้นในปีค.ศ.1975(พ.ศ.2518) จึงได้เปลี่ยนจากเครือข่ายทดลอง เป็นเครือข่ายที่ใช้งานจริง ซึ่งดาป้าเน็ตได้โอนหน้าที่รับผิดชอบให้แก่หน่วยการสื่อสารของกองทัพสหรัฐ (Defense Communications Agency - ปัจจุบันคือ Defense Informations Systems Agency) แต่ในปัจจุบันอินเทอร์เน็ตมีคณะทำงานที่รับผิดชอบบริหารเครือข่ายโดยรวม เช่น ISOC (Internet Society) ดูแลวัตถุประสงค์หลัก, IAB (Internet Architecture Board) พิจารณาอนุมัติมาตรฐานใหม่ในอินเทอร์เน็ต, IETF (Internet Engineering Task Force) พัฒนามาตรฐานที่ใช้กับอินเทอร์เน็ต ซึ่งเป็นการทำงานโดยอาสาสมัครทั้งสิ้น
ค.ศ.1983(พ.ศ.2526) ดาป้าเน็ตตัดสินใจนำ TCP/IP (Transmission Control Protocal/Internet Protocal) มาใช้กับเครื่องคอมพิวเตอร์ทุกเครื่องในระบบ จึงเป็นมาตรฐานของวิธีการติดต่อ ในระบบเครือข่ายอินเทอร์เน็ตมาจนถึงปัจจุบัน เพราะ TCP/IP เป็นข้อกำหนดที่ทำให้คอมพิวเตอร์ทุกเครื่องในโลกสื่อสารด้วยความเข้าใจบนมาตรฐานเดียวกัน
ค.ศ.1980(พ.ศ.2523) ดาป้าเน็ตได้มอบหน้าที่รับผิดชอบการดูแลระบบอินเทอร์เน็ตให้มูลนิธิวิทยาศาสตร์แห่งชาติ (National Science Foundation - NSF) ร่วมกับอีกหลายหน่วยงาน
ค.ศ.1986(พ.ศ.2529) เริ่มใช้การกำหนดโดเมนเนม (Domain Name) เป็นการสร้างฐานข้อมูลแบบกระจาย (Distribution Database) อยู่ในแต่ละเครือข่าย และให้ ISP(Internet Service Provider) ช่วยจัดทำฐานข้อมูลของตนเอง จึงไม่จำเป็นต้องมีฐานข้อมูลแบบรวมศูนย์เหมือนแต่ก่อน เช่น การเรียกเว็บไซต์ www.yonok.ac.th จะไปที่ตรวจสอบว่ามีชื่อนี้ในเครื่องบริการโดเมนเนมหรือไม่ ถ้ามีก็จะตอบกับมาเป็นหมายเลขไอพี ถ้าไม่มีก็จะค้นหาจากเครื่องบริการโดเมนเนมที่ทำหน้าที่แปลชื่ออื่น สำหรับชื่อที่ลงท้ายด้วย .th มีเครื่องบริการที่ thnic.co.th ซึ่งมีฐานข้อมูลของโดเมนเนมที่ลงท้ายด้วย th ทั้งหมด
ค.ศ.1991(พ.ศ.2534) ทิม เบอร์เนอร์ส ลี (Tim Berners-Lee) แห่งศูนย์วิจัย CERN ได้คิดค้นระบบไฮเปอร์เท็กซ์ขึ้น สามารถเปิดด้วย เว็บเบราวเซอร์ (Web Browser) ตัวแรกมีชื่อว่า WWW (World Wide Web) แต่เว็บไซต์ได้รับความนิยมอย่างจริงจัง เมื่อศูนย์วิจัย NCSA ของมหาวิทยาลัยอิลลินอยส์เออร์แบน่าแชมเปญจ์ สหรัฐอเมริกา ได้คิดโปรแกรม MOSAIC (โมเสค) โดย Marc Andreessen ซึ่งเป็นเว็บเบราว์เซอร์ระบบกราฟฟิก หลังจากนั้นทีมงานที่ทำโมเสคก็ได้ออกไปเปิดบริษัทเน็ตสเคป (Browser Timelines: Lynx 1993, Mosaic 1993, Netscape 1994, Opera 1994, IE 1995, Mac IE 1996, Mozilla 1999, Chimera 2002, Phoenix 2002, Camino 2003, Firebird 2003, Safari 2003, MyIE2 2003, Maxthon 2003, Firefox 2004, Seamonkey 2005, Netsurf 2007, Chrome 2008)
ในความเป็นจริงไม่มีใครเป็นเจ้าของอินเทอร์เน็ต และไม่มีใครมีสิทธิขาดแต่เพียงผู้เดียว ในการกำหนดมาตรฐานใหม่ ผู้ติดสิน ผู้เสนอ ผู้ทดสอบ ผู้กำหนดมาตรฐานก็คือผู้ใช้ที่กระจายอยู่ทั่วทุกมุมโลก ก่อนประกาศเป็นมาตรฐานต้องมีการทดลองใช้มาตรฐานเหล่านั้นก่อน ส่วนมาตรฐานเดิมที่เป็นพื้นฐานของระบบ เช่น TCP/IP หรือ Domain Name ก็จะยึดตามนั้นต่อไป เพราะอินเทอร์เน็ตเป็นระบบกระจายฐานข้อมูล การจะเปลี่ยนแปลงข้อมูลพื้นฐานอาจต้องใช้เวลา

Switch Hub คืออะไร

Hub Switch หน้าที่หลักจะเหมือนกันคือ เชื่อมต่อให้เครื่องคอมพิวเตอร์ที่ตั้งอยู่คนละที่สามารถติดต่อสื่อสารกันได้ พูดง่ายๆ ก็คือเป็นอุปกรณ์สำหรับเชื่อมต่ออุปกรณ์ในระบบเครือข่ายเข้าด้วยกัน
Hub จะทำงานที่ Layer 1 ทำหน้าที่ทวนซ้ำสัญญาณ เช่น ในระบบเครือข่ายมี PC 10 เครื่อง เมื่อ PC1 ต้องการส่งข้อมูไปยัง PC5 ในขณะนั้น PC อื่นๆ จะไม่สามารถส่งข้อมูลได้ Switch จะทำงานที่ Layer 2 จะทำงานเหมือนกับ Hub แต่ ขณะที่ PC1 ส่งข้อมูลไปยัง PC5 PC อื่นๆ จะยังสามารถส่งข้อมูลได้พร้อมๆ กัน

Layer 3 switchคืออะไร
คืออุปกรณ์ในการทำ Routing (รับส่งข้อมูลระหว่างเน็ตเวิร์ก) เหมาะสมในการนำไปใช้ในระบบเน็ตเวิร์กที่มีการใช้งาน VLAN (VLAN เป็นการแบ่งพอร์ทต่างๆ ที่มีอยู่ในสวิทช์ ให้เป็นเสมือนแยกกันอยู่คนละเน็ตเวิร์ค) และต้องการให้อุปกรณ์ Computer ที่อยู่ในแต่ละ VLAN สามารถติดต่อกันได้
switch คืออะไร
ถ้าไม่เฉพา่ะเจาะจง Switch มันก็คืออะไรก็ได้ ที่ใช้สำหรับเปิดหรือปิดแต่ถ้าในวงการคอมพิวเตอร์ก็คงจะหมายถึง Network Switch (เน็ตเวิร์ค สวิตซ์) เน็ตเวิร์ คสวิตซ์ คือ อุปกรณ์คอมพิวเตอร์เครื่องข่าย สำหรับเชื่อมเครือข่ายแต่ละส่วนเข้าด้วยกัน ลักษณะทางกายภาพของเน็ตเวิร์คสวิตซ์จะเหมือนกับเน็ตเวิร์คฮับ (Network Hub) ทุกประการ แตกต่างกันที่เน็ตเวิร์คสวิตซ์จะ "ฉลาด" กว่า 
หลักการของ เน็ตเวิร์คฮับก็คือ เมื่อได้รับข้อมูลมาจากพอร์ท (ช่อง) ใดๆ ก็จะส่งข้อมูลนั้นไปยังทุกช่องที่มี ความฉลาดของเน็ตเวิร์คสวิตซ์ก็คือจะสามารถวิเคราะห์แพคเกจของข้อมูล (data package) และเลือกส่งไปเฉพาะช่องที่กำหนดไว้เท่านั้น การที่มันทำงานแบบนี้ก็ช่วยให้ประหยัดแบนวิดท์ (Bandwidth) ของเครื่องข่าย และให้ประสิทธิภาพที่ดีกว่าด้วย
ปัจจุบันแทบไม่มีเน็ตเวิร์คฮับให้ เห็นแล้ว ส่วนเน็ตเวิร์คสวิตซ์ก็มีราคาเริ่มต้นเพียงไม่กี่ร้อยบาทเท่านั้น ส่วนรุ่นสุดหรูที่โครตฉลาดก็มีราคาหลายแสนไปจนถึงเป็นล้านก็มี
Switch เป็นอุปกรณ์ศูนย์กลาง สำหรับเชื่อมต่อคอมพิวเตอร์ หลายเครื่องเข้าด้วยกันด้วยอุปกรณ์ 3 อย่าง คือ สาย UTP(Unshieled Twisted Pair แบบ Category 5(CAT5)) หัว RJ45 สำหรับเข้าหัวท้ายของสาย และ Network adapter card โดยSwitch เป็นอุปกรณ์ที่พัฒนาขึ้น โดยเลือกส่งข้อมูลถึงผู้รับเท่าที่จำเป็นเท่านั้น ทำให้เครือข่ายที่ใช้ switch มีความเร็วสูงกว่าเครือข่ายที่ใช้ hub และมีความปลอดภัยสูงกว่า มีการพัฒนา switch ให้ทำงานใน Layer 3 ของ OSI ได้ ซึ่งมีความสามารถเป็น IP switching ทีเดียว

Cr : 
thaicourt.blogspot.com

สายแลนคืออะไร มีกี่ชนิด ประโยชน์ของสายแลน

การเชื่อมต่ออินเตอร์เน็ตที่ดีที่สุดก็คือการเชื่อมต่อแบบ Ethernet หรือการเชื่อมต่อทางสายนำสัญญาณที่เราเรียกกันว่าสายแลนนั้นเอง การเชื่อมต่อคอมพิวเตอร์ต่อคอมพิวเตอร์ ก็จำเป็นที่ต้องใช้สายแลนเช่นกัน ซึ่งสายแลนเป็นสายนำสัญญาณในระบบ Network ที่เราต้องทำความรู้จัก

สายแลนคืออะไร
สายแลน (Lan Cable)เป็นสายนำสัญญาณที่ใช้ต่อกับคอมพิวเตอร์และอุปกรณ์เชื่อมต่อเครือข่ายอย่าง Switch หรือ Hub และสายแลนก็ใช้ต่อกับ โมเด็มเราเตอร์เพื่อเชื่อมต่อสัญญาณอินเตอร์เน็ตได้อีกด้วย การส่งข้อมูลระหว่างคอมพิวเตอร์กับคอมพิวเตอร์โดยตรงก็สามารถที่จะใช้สายแลนในการเชื่อมต่อได้เช่นกัน
สายแลน
การเลือกซื้อสายแลนนั้นเราควรเลือกซื้อให้เข้ากับอุปกรณ์เชื่อมต่อ อาทิ Switch HUB Modem Router โดยส่วนใหญ่แล้วอุปกรณ์เหล่านี้จะมีอัตราความเร็วในการโอนถ่ายข้อมูลอยู่ที่ประมาณ 10/100/1000 Mbps ซึ่งสายแลนที่นิยมใช้งานมากที่สุดจะเป็นสายแบบ UTP (UNSHIELD TWISTED PAIR) คือ สายตีเกลียวที่ไม่มีตัวป้องกัน โดยสายแลนต้องมีการเข้าหัวต่อเพื่อเชื่อมเข้าอุปกรณ์ ซึ่งหัวนี้เรียกว่า RJ-45

สายแลนมีกี่ประเภท
สายแลนแบ่งออกได้เป็นหลายประเภทขึ้นอยู่กับ ลักษณะของสายแลน
1.แบ่งตามการใช้ภายนอกและภายในอาคาร โดยที่สายภายนอกอาคารจะมีปลอกหุ้มที่แข็งกว่าและหนากว่าสายภายในเพื่อให้ทนต่อสภาพอากาศภายนอกอาคาร
2.แบ่งตามลักษณะการหุ้มฉนวน มีตั้งแต่ฉนวนอย่างเดียวไม่มีฟอยล์ มีฟอยล์นอก และมีฟอยล์หุ้มทั้งหมด
3. แบ่งตามคุณภาพความถี่ที่รองรับได้
- ประเภทที่หนึ่ง คือ UTP UTP CAT5 คือ สายแลน ที่เป็นสายทองแดงที่มีความเร็วที่ต่ำ ความเร็วสูงสุดอยู่ที่ 100 Mbps สายชนิดนี้ไม่เป็นที่นิยมใช้งานกันซักเท่าไรเนื่องด้วยอความเร็วในการถ่ายโอนข้อมูลที่ต่ำ
- ประเภทที่สอง UTP CAT5e คือ สายแลนที่เป็นสายทองแดงที่มีความเร็วที่ต่ำ ความเร็วสูงสุดอยู่ที่ 1 Gpbs
- ประเภทที่สาม UTP CAT6 คือ สายแลนที่เป็นสายทองแดงที่มีความเร็วที่ต่ำ ความเร็วสูงสุดอยู่ที่ 10 Gpbs BANWIDTH อยู่ที่ 250MHz
- ประเภทที่สี่ UTP CAT7 คือ สายแลนที่เป็นสายทองแดงที่มีความเร็วที่ต่ำ ความเร็วสูงสุดอยู่ที่ 10 Gpbs BANWIDTH อยู่ที่ 600MHz
4. แบ่งตามการเข้าหัว ของสายแลนตามลักษณะการใช้งาน
สายแลน เป็นสายนำสัญญาณที่เราควรเลือกให้เหมาะกับอุปกรณ์ที่เชื่อมต่อและการเข้าหัวของสายแลนก็มีส่วนสำคัญอีกส่วนหนึ่งที่จะทำให้การเชื่อมต่อมีความเสถียรภาพและการส่งข้อมูลที่ลื่นไหลมากยิ่งขึ้น ทั้งนี้ทั้งนั้นการเลือกใช้งานสายแลนเราก็ควรเลือกตามลักษณะงานที่เราจะใช้งานด้วยเช่นกัน
Cr : เกร็ดความรู้.net