3/28/2560

Windows 10 เพิ่มโปรแกรมโปรดลงใน Startup ให้ทำงานได้ทันที

สำหรับบางโปรแกรมที่เราได้ติดตั้งลงไปในคอมพิวเตอร์นั้น ไม่ใช่ว่าทุกโปรแกรมจะรันขึ้นมา เมื่อเราเปิดเครื่องทุกครั้ง เพราะตามอัลกอริทึมแล้ว โปรแกรมบางตัวไม่จำเป็นต้องรันขึ้นมาพร้อมกับระบบ แต่สำหรับบางโปรแกรมที่ใช้งานอยู่บ่อยๆ บางครั้งเราก็ไม่อยากจะคลิกหรือเรียกโปรแกรมขึ้นมาทุกครั้งที่ต้องการใช้งาน และอยากให้เปิดขึ้นทุกครั้งเมื่อเปิดเครื่อง ซึ่งแน่นอนว่าจะก็จำเป็นที่จะต้องเข้าไปจัดการในส่วนของ Startup Program เสียใหม่ เพื่อให้โปรแกรมเปิดขึ้นมาอัตโนมัติ เมื่อคุณเปิดเครื่องหรือล็อกอินเข้ามา ก็จะสามารถใช้โปรแกรมที่ต้องการได้ทันที
windows 10-startup-program (1)
โดยวิธีการนี้จะเป็นประโยชน์อย่างยิ่งสำหรับการใช้งานของโปรแกรมที่อยู่เบื้องหลังหรือเป็นเครื่องมือที่ใช้บ่อย แต่คุณยังสามารถเพิ่มการใช้งานแอพฯ บนเดสก์ทอปและป็อปอัพขึ้นทันที เมื่อเข้าสู่ระบบแล้ว
สำหรับบน Windows 7 และ Windows ก่อนหน้านี้ Start Menu ที่มีอยู่จะเป็นการเริ่มต้นในการเข้าถึง Folder “Startup” ที่ง่ายมากๆ เพียงแค่เข้า Windows ดังกล่าวนี้ ก็สามารถเปิดเมนู Startup และหาทางลัด โดยไปยังโปรแกรมที่ต้องการ ที่จะให้เริ่มต้นการทำงานโดยอัตโนมัติ จากนั้นคลิกขวาและเลือก Copy แล้วค้นหาโฟลเดอร์ Startup เสร็จแล้วนำแอพที่ต้องการไปวางไว้ในโฟลเดอร์นั้น ด้วยการคลิกขวาแล้ว Paste ก็เป็นอันเสร็จสิ้น
windows 10-startup-program (1)
อย่างไรก็ดีโฟลเดอร์นี้จะไม่สามารถเข้าถึงได้ง่ายนักบน Windows 8 หรือ 8.1 รวมถึง Windows 10 แต่ก็ยังคงสามารถเรียกใช้งานได้ ด้วยการกดปุ่ม Windows + R จากนั้นพิมพ์ “shell:startup” ในช่องหน้าต่าง Run จากนั้นกด Enter เพียงเท่านี้คุณก็จะเข้าถึงโฟลเดอร์นี้ได้แล้ว เพียงแต่คุณจะยังไม่สามารถเพิ่มชอร์ตคัตจาก Task Manager บนหน้าต่าง Startup นี้ได้
โดยชอร์ตคัตที่คุณจะเพิ่มเข้าไปในโฟลเดอร์ “shell:startup” จะเปิดขึ้นเมื่อเข้าสู่ระบบด้วยบัญชีหรือ User account ของตัวคุณเอง หากต้องการชอร์ตคัตใดที่เปิดขึ้นเอง เมื่อผู้ใช้เข้าสู่ระบบ ให้พิมพ์ “shell:common startup” ในช่องไดอะลอกของ Run นั่นเอง
windows 10-startup-program (2)
จากนั้น Paste ชอร์ตคัตวางลงไปในโฟลเดอร์นี้ และ Windows จะโหลดสิ่งที่ต้องการให้โดยอัตโนมัติ เมื่อคุณ Sign-in สู่คอมพิวเตอร์ โดยที่บน Windows 10 คุณสามารถ Drag and Drop ชอร์ตคัตจาก “All Apps” ในรายการเข้าสู่ Start menu ลงในโฟลเดอร์ได้โดยตรง

3/27/2560

ความแตกต่างระหว่าง Shared Permission vs NTFS Permission และวิธีการใช้งาน

โดยทั่วไปแล้ว การใช้งานระบบ Windows นั้น จะใช้ในลักษณะการแชร์ทรัพยากรต่างๆ เช่น ไฟล์ข้อมูล เป็นหลัก ซึ่งเมื่อเราทำการแชร์ข้อมูลนั้น ประเด็นที่จะเกิดตามมา คือ ในการใช้งานจะต้องทำการกำหนด Permission อย่างไร

สำหรับบทความนี้ จะเป็นลักษณะการใช้งานระบบ Windows XP ซึ่งติดตั้งบน File System เป็นแบบ NTFS ซึ่งเมื่อทำการแชร์โฟลเดอร์นั้น จะมี Permission ให้กำหนด 2 รูปแบบด้วยกัน คือ Shared Folder Permission สำหรับการแชร์ และ NTFS permission สำหรับ File and Folder Permission โดยรายละเอียดด้านล่าง จะอธิบายถึงลัษณะคุณสมบัติของ Permission ทั้ง 2 รูปแบบนี้

หมายเหตุ
โครงสร้างของโฟลเดอร์ที่ใช้ในบทความนี้ จะมีลักษณะดังรูปที่ 1


รูปที่ 1 Sample Folder structure

Shared Folder Permission
Shared Folder Permission นั้น มีคุณสมบัติดังนี้
1. เป็นการกำหนด Permission สำหรับการเข้าใช้งานทรัพยากรที่ทำการแชร์บนระบบเครือข่าย นั้นคือจะมีผลกับการใช้งานผ่านทางระบบเครือข่ายเท่านั้น โดยในการใช้งานนั้น เครื่องที่ให้บริการแชร์ กับเครื่องที่จะเข้าใช้บริการ จะต้องสามารถติดต่อสื่อสารกันได้
2. ค่า Permission ที่กำหนดนั้น จะมีผลกับไฟล์และโฟลเดอร์ที่เก็บอยู่ในแชร์โฟลเดอร์ทั้งหมด
3. มี Permission ให้เลือกกำหนดได้ 3 ระดับคือ Full Control, Change และ Read
4. สามารถกำหนดจำนวนการเข้าใช้งานสูงสุดของผู้ใช้ผ่านทางระบบเครือข่ายได้

Read นั้นจะสิทธิ์ดังนี้
- สามารถดูไฟล์และซับโฟลเดอร์
- สามารถเข้าใช้งานซับโฟลเดอร์ได้
- สามารถดูเปิดดูข้อมูลในไฟล์
- สามารถทำการรันไฟล์ได้

Change นั้นจะสิทธิ์ดังนี้
- มีสิทธิ์ทุกอย่างของ Read Only
- สามารถสร้างไฟล์และโฟลเดอร์เพิ่มเติมได้
- สามารถแก้ไขเปลี่ยนแปลงข้อมูลภายในไฟล์ได้
- สามารถลบไฟล์และโฟลเดอร์ได้

Full Control นั้นจะสิทธิ์ดังนี้
- มีสิทธิ์ทุกอย่างของ Read Only และ Change
- และสามารถเปลี่ยน permission ได้(เฉพาะไฟล์และโฟลเดอร์ที่เป็นแบบ NTFS เท่านั้น) 
- สามารถทำการ Taking ownership (เฉพาะไฟล์และโฟลเดอร์ที่เป็นแบบ NTFS เท่านั้น)

วิธีการกำหนด Permission ของแชร์โฟลเดอร์
การแชร์โฟลเดอร์นั้น ทำได้โดยการคลิกขวาที่โฟลเดอร์ที่ต้องการแชร์ แล้วคลิก Sharing and Security ซึ่งจะได้ไดอะล็อกซ์ดังรูปที่ 2 จากนั้นคลิกที่ Share this folder จะได้ไดอะล็อกซ์ดังรูปที่ 3 ซึ่งระบบจะทำการกำหนดชื่อของการแชร์ตามชื่อของโฟลเดอร์โดยอัตโนมัติ หากต้องการกำหนดชื่อของการแชร์เป็นชื่ออื่น ก็สามารถทำได้โดยการแก้ไขชื่อในช่อง Share Name


รูปที่ 2 Share Folder


รูปที่ 3 Sharing Properties

การกำหนด Permission ของการแชร์นั้น ทำได้โดยการคลิกที่ปุ่ม Permission ในรูปที่ 3 จะได้ไดอะล็อกซ์ Permission ดังรูปที่ 4 ซึ่งโดยดีฟอลท์นั้น วินโดวส์จะกำหนดให้ Everyone มี Permission แบบอ่านอย่างเดียวโดยอัตโนมัติ หากว่าต้องการเพิ่ม User ทำได้โดยการคลิกปุ่ม Add หรือหากต้องการลบ User ออกทำได้โดยการคลิกเลือก User ที่ต้องการแล้วคลิก Remove


รปูที่ 4 Permissions 

จากไดอะล็อกซ์ Permissions ดังรูปที่ 4 ด้านบน จะเห็นได้ว่าจะมี Permissions for Everyone อยู่ 3 ระดับคือ Full Control, Change และ Read Only และมีค่าให้เลือกกำหนดได้ 2 ค่า คือ Allow และ Deny เมื่อทำการกำหนด Permission เสร็จแล้ว ให้คลิก OK เพื่อกลับไปยังหน้า Share Properties ดังรูปที่ 3

File and Folder Permission
File and Folder Permission บนไดรฟ์ที่เป็นระบบ NTFS นั้น มีคุณสมบัติดังนี้
1. เป็นการกำหนด Permission สำหรับการเข้าใช้งานไฟล์และโฟลเดอร์ ทั้งทางแบบโลคอการใช้งานผ่านทางระบบเครือข่าย
2. ค่า Permission ที่กำหนดให้กับโฟลเดอร์แม่นั้นสามารถถ่ายทอด Permission ดังกล่าวไปยังไฟล์และโฟลเดอร์ย่อยทั้งหมดที่อยู่ภายในโฟลเดอร์แม่
3. มี Permission ให้เลือกกำหนดได้ 7 ระดับคือ Full Control, Modify, Read & Execute, List Folder contents, Read, Write และ Special Permission 
4. สามารถกำหนด Permission ได้ในระดับ Drive, Folder และ File

วิธีการกำหนด Permission ของไฟล์และโฟลเดอร์
การกำหนด Permission ของไฟล์และโฟลเดอร์นั้น ทำได้โดยการคลิกขวาที่โฟลเดอร์ที่ต้องการ แล้วคลิก Sharing and Security ซึ่งจะได้ไดอะล็อกซ์ดังรูปที่ 2 จากนั้นให้คลิกแท็บ Security จะได้ไดอะล็อกซ์ Security Properties ดังรูปที่ 5 จะเห็นได้ว่าจะมี Permission อยู่ 7 ระดับคือ Full Control, Modify, Read & Execute, List Folder contents, Read, Write และ Special Permission และมีค่าให้เลือกกำหนดได้ 2 ค่า เช่นกัน คือ Allow และ Deny


รูปที่ 5 Security Properties

จากไดอะล็อกซ์ Security Properties ดังรูปที่ 4 ด้านบน สังเกตว่าคอลัมน์ Allow นั้น จะเป็นสีเทาและไม่สามารถทำการแก้ไขหรือเปลี่ยนแปลงได้ ซึ่ง Permission ลักษณะนี้จะเรียกว่า "Inherited Permission" ซึ่งเป็น permission ที่ได้รับการถ่ายทอดมาจากโฟลเดอร์แม่ (Parent folder) ค่า "Inherited Permission" นั้น จะไม่สามารถทำการแก้ไขจากโฟลเดอร์ย่อยได้โดยตรง ถ้าหากต้องการเปลี่ยนแปลง permission ของโฟลเดอร์ย่อยนั้น สามารถทำได้ 2 วิธีด้วยกัน คือ ทำการเพิ่ม permission ให้กับ user เข้าในโฟลเดอร์ย่อย หรือ ทำการเพิ่ม permission ให้กับ user ที่โฟลเดอร์แม่ก็ได้ 

ในกรณีที่ไม่ต้องการให้โฟลเดอร์ย่อย รับการถ่ายถอด permission จากโฟลเดอร์แม่นั้น สามารถทำได้โดยการคลิกที่ปุ่ม Advanced ในหน้า Security ของ Folder Properties ดังในรูปที่ 5 จะได้ไดอะล็อกซ์ Advanced Security Settings ดังรูปที่ 6


รูปที่ 6 Advanced Security Settings

จากไดอะล็อกซ์ Advanced Security Settings ดังรูปที่ 6 ด้านบน จะเห็นว่ามีการเลือกเชคบ็อกซ์ "Inherit from parent permission the permission entries that apply to child objects. Include this with entries explicit defined here." หากต้องการยกเลิกการรับ "Inherit permission" ก็ให้ทำการเคลียร์เชคบ็อกซ์นี้ออก ซึ่งวินโดวส์จะแสดงไดอะล็อกซ์ข้อความดังรูปที่ 7 เพื่อให้เลือกอ็อปชันการยกเลิกการรับการถ่ายถอด Inherit permission ซึ่งมีอ็อปชันให้เลือก 2 แบบ คือ Copy ซึ่งจะทำการสำเนา Inherit permission ไปเป็น permission ของโฟลเดอร์ และ Remove ซึ่งจะทำการลบ Inherit permission ออกจากโฟลเดอร์ (จะเหลือเฉพาะ Explicit permission)ให้เลือกอ็อปชันตามความเหมาะสม ในที่นี้จะเลือก Copy


รูปที่ 7 Remove Inherited permission

จากนั้นก็จะกลับมาหน้าไดอะล็อกซ์ Advanced Security Settings ดังรูปที่ 8 สังเกตว่าในช่อง Permission entries คอลัมน์ Inherited from ค่าจะเปลี่ยนเป็น "no inherited" เมื่อคลิก OK จะกลับไปยังหน้า Security Properties ดังรูปที่ 9


รูปที่ 8 Advanced Security Settings


รูปที่ 9 Security Properties

จากไดอะล็อกซ์ Security Properties ดังรูปที่ 9 ด้านบน สังเกตว่าคอลัมน์ Allow นั้น จะไม่เป็นสีเทาแล้ว และในตอนนี้สามารถทำการแก้ไขหรือเปลี่ยนแปลง Permission ของ user ได้ ซึ่ง Permission ลักษณะนี้จะเรียกว่าเป็น "Explicit Permission" และหากมีโฟลเดอร์ย่อยอยู่ในโฟลเดอร์นี้ โฟลเดอร์ย่อยดังกล่าวก็จะได้รับการถ่ายถอด Permission ดังกล่าวนี้ไปด้วย ในลักษณะที่โฟลเดอร์นี้เคยได้รับการถ่ายทอดมาจากโฟลเดอร์แม่

เมื่อทำการยกเลิก "Inherit Permission" แล้ว ตอนนี้สามารถทำการแก้ไข permission ของ user ได้ เช่น หากต้องการลบ user ก็ทำได้โดยการคลิกที่ user ที่ต้องการแล้วคลิกที่ Remove ดังรูปที่ 10 เสร็จแล้วจะได้หน้าไดอะล็อกซ์ดังรูปที่ 10


รูปที่ 10 Remove user


รูปที่ 11 Remove user

เปรียบเทียบ Shared permission กับ NTFS permission
เพื่อให้เห็นความแตกต่างที่ชัดเจนระหว่าง Shared permission กับ NTFS permission เป็นข้อๆ ดังนี้

1. คุณสมบัติการถ่ายทอด
Shared permission = ไม่มีการถ่ายถอด permission ไปยัง sub-folder ที่อยู่ภายใน
NTFS permission = สามารถถ่ายถอด permission ไปยัง sub-folder ที่อยู่ภายใน

พิจารณารูปที่ 12 ด้านล่าง เทียบกับรูปที่ 3 ด้านบน ซึ่งโฟลเดอร์ JPEG เป็นโฟลเดอร์ย่อยในโฟลเดอร์ Share เมื่อทำการแชร์โฟลเดอร์ Share จะเห็นว่า Permission ที่กำหนดให้การแชร์โฟลเดอร์ Share จะไม่ถูกถ่ายทอดให้กับโฟลเดอร์ JPEG


รูปที่ 12 Sub-folder share properties

พิจารณารูปที่ 13 ด้านล่าง เทียบกับรูปที่ 5 ด้านบน ซึ่งโฟลเดอร์ JPEG เป็นโฟลเดอร์ย่อยในโฟลเดอร์ Share จะเห็นว่า Permission ที่กำหนดให้การแชร์โฟลเดอร์ Share จะเหมือนกันกับ Security Permission ของโฟลเดอร์ JPEG นั้นคือ Permission ที่กำหนดให้การแชร์โฟลเดอร์ Share จะถูกถ่ายทอดให้กับโฟลเดอร์ JPEG ด้วย


รูปที่ 13 Sub-folder security permission

และเมื่อพิจารณารูปที่ 14 ด้านล่าง เทียบกับรูปที่ 11 ด้านบน นั้นคือเมื่อทำการลบ permission ของ user ที่โฟลเดอร์ Share ก็จะได้หน้าไดอะล็อกซ์ดังรูปที่ 11 และเมื่อเปิดหน้าไดอะล็อกซ์ permission ของโฟลเดอร์ JPEG จะได้หน้าไดอะล็อกซ์ดังรูปที่ 14 จะเห็นว่า Security Permission จะเหมือนกันกับของโฟลเดอร์ Share คือ user ที่ ชื่อ dtp จะหายไป นั้นคือ เมื่อทำการแก้ไข Permission ที่กำหนดให้การ Parent โฟลเดอร์ (ในที่นี้คือโฟลเดอร์ Share) Permission ก็จะถูกถ่ายทอดให้กับ sub-folder ที่อยู่ภายใน (ในที่นี้คือโฟลเดอร์โฟลเดอร์ JPEG) ด้วย


รูปที่ 14 Sub-folder security permission

2. ระดับของ permission
Shared permission = Full control, Change และ Read Only
NTFS permission = Full Control, Modify, Read & Execute, List Folder contents, Read, Write และ Special Permission 

จะเห็นว่า Share permission นั้นจะมีระดับ Permission เพียง 3 ระดับ ในขณะที่ NTFS permission นั้นมี 7 ระดับ

3. การนำไปใช้งาน
Shared permission = ใช้ได้ในระดับ Drive และ Folder
NTFS permission = ใช้ได้ในระดับ Drive, Folder และ File

Shared permission นั้นสามารถนำไปใช้งานได้ในระดับ Drive และ Folder เท่านั้น ในขณะที่ NTFS permission สามารถนำไปใช้งานได้ในระดับ Drive, Folder และ File ซึ่งจากเห็นได้จากรูปที่ 15 สามารถที่จะกำหนด Permission ให้กับไฟล์ต่างๆ ได้ ซึ่งมีข้อดีคือ สามารถกำหนดได้เจาะจงไปเลยว่าใครบ้างสามารถใช้งานไฟล์นั้นได้ในระดับไหน

4. อื่นๆ
Shared permission = สามารถจำกัดจำนวนการเข้าใช้งานสูงสุดของผู้ใช้ผ่านทางระบบเครือข่ายได้
Shared permission = สามารถใช้งานกับระบบไฟล์แบบ FAT,FAT32 และ NTFS ได้
NTFS permission = สามารถใช้งานเฉพาะระบบไฟล์แบบ NTFS เท่านั้น


รูปที่ 15 File security permission

คำถามทั่วไป: การกำหนดสิทธิ์ให้กับ user และ การกำหนด policy

หากต้องการให้สิทธิ user ในเครื่อง มีสิทธิ์ full control ใน local drive D:\
ต้องเซ็ตยังไงใน policy
เนื่องจากตอนนี้มีปัญหาต้องมาเพิ่มสิทธิ์แบบ manual ตลอด ซึ่งเสียเวลามาก
เลยอยากขอคำแนะนำครับ


สามารถทำเป็น group ได้ครับ  ให้ตั้ง permission เป็น group แล้วเวลา add user ก็ add เข้าไปใน group ครับ
ข้อมูลเพิ่มเติม:
Active Directory Users, Computers, and Groups 
http://technet.microsoft.com/en-us/library/bb727067.aspx
Active Directory How To: Create a new group
http://technet.microsoft.com/en-us/library/cc783256(WS.10).aspx

หากคุณใช้งานระบบ Active Directory อยู่ จะสามารถใช้ Feature ของ Group Policy ในส่วนของ
Computer Configuration > Windows Settings > Security Settings > File System
คุณสามารถนำจุดนี้ไปประยุกต์ใช้ได้ครับโดยสร้าง Default Permission ของ D:\ ตามที่ต้องการ จะได้ไม่ต้องสร้าง Permission ทีละครั้งให้กับเครื่อง client

สามารถทำเป็น group ได้ครับ  ให้ตั้ง permission เป็น group แล้วเวลา add user ก็ add เข้าไปใน group ครับ
ข้อมูลเพิ่มเติม:
Active Directory Users, Computers, and Groups 
http://technet.microsoft.com/en-us/library/bb727067.aspx
Active Directory How To: Create a new group
http://technet.microsoft.com/en-us/library/cc783256(WS.10).aspx

หากคุณใช้งานระบบ Active Directory อยู่ จะสามารถใช้ Feature ของ Group Policy ในส่วนของ
Computer Configuration > Windows Settings > Security Settings > File System
คุณสามารถนำจุดนี้ไปประยุกต์ใช้ได้ครับโดยสร้าง Default Permission ของ D:\ ตามที่ต้องการ จะได้ไม่ต้องสร้าง Permission ทีละครั้งให้กับเครื่อง client



3/26/2560

วิธีเปิด Administrator Account ใน Windows 8

ในการติดตั้ง Windows 8 ส่วนใหญ่แล้วมักจะติดตั้งในแบบที่ใช้ชื่อตัวเองเป็น User ซึ่งมีอำนาจการใช้งานเทียบเท่า Admin ของเครื่อง แต่ในความเป็นจริงก็ไม่ใช่ Admin ของเครื่องโดยแท้จริงอำนาจในการควบคุมเครื่องทั้งหมดก็ไม่เท่ากับ Administrator ซึ่งเป็นชื่อของ Admin มีสิทธิเต็มสมบูรณ์แบบ ถ้าเรามีความจำเป็นที่ต้องการเปิด Administrator Account เราก็สามารถทำได้ ดังนี้
1.กดคีย์ Window + C เพื่อเปิด Charms bar ออกมา คลิกที่ Search
2.พิมพ์ cmd ที่ช่องว่าง Apps เพื่อหาคำสั่ง Command Prompt จะเห็นไอคอน cmd แสดงออกมา ให้คลิกขวาที่ไอคอน จะมีคำสั่ง Run as administrator อยู่ที่ด้านล่าง ให้คลิกที่คำสั่งนี้
หมายเหตุ : เอาแบบคีย์ลัดก็ให้กดคีย์ Windows + X เราเลือกคำสั่ง Command Prompt (Admin)
?
3.จะเป็นการเปิดหน้าต่าง Command ในสิทธิของ Administrator แล้วให้พิมพ์คำสั่ง
net user administrator /active:yes กด Enter
รอสักครู่เมื่อระบบจะแจ้งว่า The command prompt completed successfully ก็อันเป็นที่เรียบร้อยแล้วครับ
4.ให้ปิดหน้าต่าง Command แล้วกดคีย์ Windows หนึ่งครั้งเพื่อกลับมาที่หน้า Start Metro Style ลองคลิกที่ไอคอนของ User ที่คุณใช้อยู่จะมีชื่อ Administrator อยู่ในรายการแล้วครับ

3/20/2560

รีวิว คุณสมบัติของ Windows Server 2016


รีวิว คุณสมบัติของ Windows Server 2016

Windows Server 2016 ขับเคลื่อนนวัตกรรมใหม่อย่างรวดเร็วด้วยแพลตฟอร์มแอปพลิเคชันที่ทันสมัย Windows Server 2016 คือระบบปฏิบัติการสําหรับเครื่องเซิร์ฟเวอร์ ที่ช่วยเพิ่มประสิทธิภาพให้กับ Data Center ในด้านกระบวนการพัฒนาแอปพลิเคชัน รองรับปริมาณข้อมูลได้มากขึ้น ประมวลผล ข้อมูลจํานวนมากได้ และใช้งานคู่กับอุปกรณ์พกพาและอุปกรณ์ IOT (Internet of Things) ได้อย่างคล่องตัว สามารถเชื่อมต่อระหว่าง Data Center กับ Microsoft Azure ทั้งยังโอนย้ายโครงสร้างพื้นฐาน (Infrastructure) และแอปพลิเคชันได้อย่างสะดวกและปลอดภัยในรูปแบบไฮบริดคลาวด์ (Hybrid Cloud)







คุณประโยชน์ในการใช้ Windows Server 2016 แบบไฮบริดคลาวด์

เมื่อเชื่อมต่อ Windows Server 2016 กับคลาวด์ (Microsoft Azure) จะช่วยเพิ่มศักยภาพในด้านต่างๆ ให้ Data Center ดังนี้



• พื้นที่จัดเก็บ สํารอง และการกู้คืนข้อมูลจากภัยพิบัติ
ด้วย Azure Backup และ System Center Data Protection Manager ช่วยให้สํารองข้อมูลจากนอกสถานที่ได้ (Offsitebackups) กําหนดค่า ตรวจสอบ และกู้คืนการสํารองข้อมูลได้ตามต้องการ มีความยืดหยุ่นและพร้อมใช้งานสูง ทั้งสํารอง และกู้คืนข้อมูลได้อย่างคล่องตัว

• การพัฒนา ทดสอบ และการใช้งานแอปพลิเคชัน
ใช้ Microsoft Azure ในการพัฒนา ทดสอบแอปพลิเคชัน เช่น Load test หรือ Performance test รองรับปริมาณ ข้อมูลจํานวนมาก ปรับเปลี่ยนขนาดการประมวลผลได้ตามการใช้งานจริง สามารถทํางานได้กับสภาพแวดล้อมทั้งแบบติดตั้งภายในองค์กรและบนคลาวด์

• จัดการ Data Center ร่วมกับระบบคลาวด์
สร้าง VPN เชื่อมต่อระหว่าง Data Center หรือเครื่องไคลเอ็นต์กับ Microsoft Azure ได้อย่างปลอดภัย ทั้งยังสามารถ บริหารจัดการทั้งหมดได้ด้วยการใช้เครื่องมือที่คุ้นเคย เช่น System Center และ PowerShell

• รองรับผู้ใช้งานทั่วโลก
ขยายโครงสร้างพื้นฐาน ตั้งแต่การสร้างเว็บแอปพลิเคชัน ไปจนถึงการใช้ทรัพยากรสําหรับการใช้งานกับแอปบนมือถือและสตรีมมิ่งมีเดียต่างๆ เพื่อรองรับการใช้งานจากลูกค้าและ คู่ค้าทั่วโลก


3 คุณสมบัติเด่นที่มีใน Windows Server 2016
1. Modern Application Platform

อํานวยความสะดวกในการทดสอบและพัฒนาแอปพลิเคชัน ด้วย Windows Server Container, Hyper-V Container รองรับการพัฒนาแอปพลิเคชัน ในรูปแบบไมโครเซอร์วิส (Micro Service) ด้วย Nano Server
• Container
อํานวยความสะดวกในการทดสอบและติดตั้งซอฟต์แวร์ ตลอดจนการเพิ่ม ขีดความสามารถให้รองรับปริมาณข้อมูลและการประมวลผลที่สูงขึ้น



• Nano Server
เป็นรูปแบบการใช้ Windows Server 2016 ซึ่งลดขนาดให้เล็กเท่าที่จําเป็น ใช้พื้นที่ในดิสก์เริ่มต้นที่ 200-300 MB เท่านั้น เหมาะกับการทํา micro service โดยผู้พัฒนาแอปพลิเคชันยังสามารถเลือกติดตั้งเครื่องมือต่างๆ ในการทํางาน เพิ่มเติมได้ตามปกติ เช่น SDK, Visual Studio ตลอดจนการใช้งาน Remote Debugging นอกจากนี้ Nano Server ยังลดโอกาสในการถูกโจมตีได้อีกด้วย


2. Software Defined Data Center

รองรับการบริหารจัดการ Data Center ในรูปแบบ Software Defined Data Center ในด้านต่างๆ เช่น Networking, Storage และ Security โดยสามารถทํางานร่วมกับผู้ผลิตอุปกรณ์ชั่นนําต่างๆ และสามารถรวมศูนย์การบริหารจัดการได้ภายในจุดเดียว
• Software Defined Networking
ช่วยให้ผู้ดูแลระบบสามารถบริหารจัดการอุปกรณ์เครือข่ายจากหลากหลายผู้ผลิต ให้สามารถทํางานร่วมกันได้อย่างมีประสิทธิภาพ



• Software Defined Storage
Windows Server 2016 ช่วยให้การบริหารจัดการพื้นที่จัดเก็บข้อมูล ภายในองค์กรสามารถรองรับดิสก์ได้หลากหลายประเภท เช่น SATA, SSD, NVMe รองรับเทคโนโลยี Hyper-Converged และยังรองรับขนาดพื้นที่จัดเก็บข้อมูล ได้สูงถึง 64 TB ตลอดจนสามารถกําหนดคุณภาพการบริการ (Quality of Service: QoS) และทํา Storage Replica ได้อีกด้วย


3. Management Anywhere

อํานวยความสะดวกให้กับผู้ดูแลระบบในการตรวจสอบและบริหารจัดการระบบต่างๆ ภายใน Data Center โดยใช้งานผ่านเว็บ (Web-based) ด้วยการใช้ Server Management Tools (SMT) และ Windows PowerShell
• Server Management Tools (SMT) เป็นเครื่องมือที่ทํางานบนเว็บ (Web-based) ช่วยอํานวยความสะดวกในการ บริหารจัดการ Windows Server 2016 รวมถึง Nano Server ได้อย่างมีประสิทธิภาพ



• Windows PowerShell
มาพร้อมกับ Windows PowerShell Version 5.0 และ PowerShell ISE ที่ช่วยอํานวยความสะดวกในการพัฒนาสคริปต์และการ Debug ได้สะดวกยิ่งขึ้น เหมาะสําหรับ DevOps เป็นอย่างยิ่ง


10 เหตุผลในการเลือกใช้งาน Windows Server 2016

1. Active Directory รองรับ Multi-Factor Authentication, Azure AD Join การกําหนดสิทธิ์การใช้งานในช่วงระยะเวลา (Just in time Administration) และการกําหนดสิทธิ์ที่น้อยที่สุด (Just Enough Administration)
2. Shield VMs การเข้ารหัส Virtual Machine โดยทํางานร่วมกับ Trusted Platform Module (TPM) พร้อมเครื่องมือ ในการตรวจสอบการทํางานต่างๆ เมื่อเกิดปัญหา
3. Compute รองรับระบบปฏิบัติการ Linux และรองรับการทํางานในรูปแบบ Container
4. Network มีการกําหนดนโยบาย (Policy) ต่างๆ เพื่อกําหนดมาตรฐานด้านความปลอดภัย ประสิทธิภาพ และการนําไป ใช้งานได้เช่นเดียวกับ Microsoft Azure
5. Storage มีการใช้งาน Failover Cluster ที่มีประสิทธิภาพสูงโดยใช้ Scale Out File Server (SOFS) ร่วมกับ Server Message Block (SMB)
6. Remote Desktop Service สนับสนุนการแสดงผลกราฟิกระดับ OpenGL และ Open CL ผ่านทาง Remote FX, รองรับจํานวนการเชื่อมต่อมากกว่า 10,000 การเชื่อมต่อ โดยใช้ Connection Broker
7. Nano Server เป็นระบบปฏิบัติการที่มีขนาดเล็กที่สามารถใช้งานได้ ทั้งรูปแบบ Physical และ Image สําหรับ Container
8. Container มีการจัดสรรทรัพยากรในรูปแบบใหม่ โดยใช้ docker เพื่อให้รองรับการขยายขนาดได้ทั้ง Scale Out และ Scale Up
9. PowerShell รองรับ PowerShell 5.0 และ DSC (Desired Stage Configuration) ช่วยให้ผู้ดูแลระบบสามารถ บริหารจัดการ Windows Server 2016 ในองค์กรได้ง่ายมากขึ้น
10. Server Management Tools สามารถใช้เครื่องมือในการบริหารจัดการ Windows Server ในรูปแบบ Web Based เพื่อให้ผู้ดูแลระบบสามารถบริหารงานได้จากทุกที่ ทุกเวลา
ความต้องการของระบบขั้นตํ่าสําหรับ Windows Server 2016

ตัวประมวลผล
ตัวประมวลผล 1.4 GHz 64-bit ทํางานเข้ากันได้กับ x64 Instruction set
• รองรับ NX และ DEP
• รองรับ CMPXCHG16b, LAHF/SAHF และ PrefetchW
• รองรับ Second Level Address Translation (EPT หรือ NPT)
หน่วยความจํา
• พื้นที่หน่วยความจําอย่างน้อย 512 MB รองรับ ECC (Error Correcting Code) ข้อกําหนดตัวควบคุมพื้นที่จัดเก็บข้อมูล และเนื้อที่ดิสก์
• ต้องมีอย่างน้อย 32 GB
อื่นๆ
• ต้องมี UEFI 2.3.1c-based system และเฟิร์มแวร์ที่รองรับ Secure boot
• Trusted Platform Module
สิทธิ์การใช้งาน Windows Server 2016 แบ่งเป็น 2 ส่วน

1. สิทธิ์ที่เครื่องเซิร์ฟเวอร์ในรูปแบบ Core License เป็นสิทธิ์การใช้งานเพื่อการติดตั้ง Windows Server 2016 บนเครื่องเซิร์ฟเวอร์โดยคิดตามจํานวน Core ที่อยู่บนเครื่อง

Edition ต่างๆ ของ Windows Server 2016
Windows Server 2016 มีวางจําหน่ายด้วยกัน 2 รุ่นคือ Standard และ Data Center ดูการเปรียบเทียบฟีเจอร์ที่มีในรุ่นที่เริ่มสามารถสร้าง Virtualization ในรุ่น Standard และ Data Center ได้ดังตารางด้านล่าง



หลักการคิดสิทธิ์การใช้งานรูปแบบ Core-base License

• สิทธิ์การใช้งานต้องครอบคลุมจํานวน Physical core
– จํานวน core ขั้นตํ่า 8 core ต่อ 1 ตัวประมวลผล (CPU)
– จํานวน core ขั้นตํ่า 16 core ต่อเครื่องเซิร์ฟเวอร์
• ถ้าเครื่องเซิร์ฟเวอร์มีจํานวน core เกิน 16 core ลูกค้าสามารถซื้อเพิ่มได้ครั้งละ 2, 4, 6 หรือ 8 core
• ราคาของ Windows Server 2016 รุ่น Standard และรุ่น Data Center ที่ครอบคลุม จํานวน 16 core จะมีราคาเท่ากับ Windows Server 2012 R2 (2 CPU และ 2 VM) ในรุ่น Standard และไม่จํากัด VM ในรุ่น Data
Center



หมายเหตุ:
• จํานวน VM (Virtual Machine) ที่ใช้ได้จะเป็นไปตามข้อกําหนดของแต่ละรุ่น
• ราคาไม่เปลี่ยนแปลงและได้รับสิทธิ์การสร้าง VM ได้ตามข้อกําหนดของแต่ละรุ่น

2. Client Access License (CAL) เป็นรูปแบบสิทธิ์การใช้งานของเครื่องไคลเอ็นต์ในการเข้าใช้ทรัพยากรบนเครื่องเซิร์ฟเวอร์ โดยสามารถเข้าใช้งานเซิร์ฟเวอร์ได้มากกว่า 1 เครื่องที่เป็นเวอร์ชันเดียวกันหรือเวอร์ชั่นตํ่ากว่า CAL แบ่งเป็น 2 ประเภท

User CAL: คิดตามจํานวนผู้ใช้ โดย 1 User CAL จะอนุญาตให้ผู้ใช้ 1 คนเข้าใช้บริการบนเซิร์ฟเวอร์ได้จากทุกอุปกรณ์
Device CAL: คิดตามจํานวนอุปกรณ์ โดย 1 Device CAL จะอนุญาตให้เชื่อมต่อกับเซิร์ฟเวอร์ได้จาก 1 อุปกรณ์เท่านั้น แต่ไม่จํากัดจํานวนผู้ใช้อุปกรณ์นั้นๆ


เปรียบเทียบคุณสมบัติหลัก Windows Server 2016 กับ 2012 R2 และ 2008 R2



ที่มา:

microsoft_techtalkthai_banner

3/17/2560

วิธีแก้ User Profile ล็อกอินเข้าแต่ Temp file


วิธีแก้ User Profile ล็อกอินเข้าแต่ Temp file

เจออาการแบบนี้กับ windows 7 ปัญหา The User Profile Service failed the logon หรือที่มันบอกว่า โปรไฟล์ผู้ใช้บริการไม่สามารถเข้าสู่ระบบ หรือ logon ไม่ได้ ไฟต์มันอาจจะเสีย นะคับ
คอมที่ผมเจอมันเป็น วิสต้า แต่คิดว่าปัญหานี้น่าจะแก้พวก win Xp -7 ได้เหมือนกัน
อาการที่สังเกตได้ พอมันบูต เข้าวินโดว์ มันจะขึ้นว่า “The user profile service failed the logon user profile cannot be loaded”
1.เราก็สั่ง รีสตาร์เครื่อง กด F8 เข้า Safe Mode นะคับ เลือก ตัวuser ที่เป็น Administrator นะคับ
2.คลิก start \search\ พิมพ์ regedit
3.เลือก HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList นะคับ




จากรูป ลบไฟล์ S-1-5..... folder ที่ไม่มี นามสกุล . Bak ทิ้งไปนะคับ คังรูป



4.จากนั้น หาไฟต์ ที่มีนามสกุล .bak ดูที่จากข้างขวานะคับ


เลือกที่ refcount คลิกเซต์ค่า จากรูปนะคับ



จากนั้น หาตัว State แล้วแก้ไขดังรูป



5. ปลี่ยนนามสกุล ไฟล์ S-1-5....เอาออกไม่มีนามสกุล .bak นะคับ
6.ปิด regedit. คับ
7. Restart เครื่องใหม่ แล้ว logon ใหม่นะคับ


ที่มา : http://www.thaiadmin.org/board/index.php?topic=140044.0

3/14/2560

เวลาเครื่องลูก ไม่ตรงกับ domain server

ช่วยเเนะนำหน่อยครับ
คือว่าใช้ server 2003 เป็น domain
แต่มีเครื่อง client บ้างตัวที่ อยู่ใน domain เเล้ว
เเต่เวลาไม่ตรงกับ server
ทำไงได้บ้างครับ
แบบว่าบ้างครังเซ็ตให้เท่ากันเเล้ว
มาดูอีกวันหนึ่ง server เเซงไป 2 ชั่วโมง

Server เทียบเวลาที่กรมอุทกศาสตร์ ทหารเรือ หรือเปล่าครับ
ถ้าเทียบแล้ว OK
Time Sync Server
ส่วนเครื่องลูก ถ้า มี หลายเครื่อง ลอง ทำ Script logon ให้ set time sync มาที่ server นะครับ 
ถ้าจำไม่ผิด น่าจะ NET TIME /DOMAIN /SET /YES

 
สรุปแล้ว SV หรือ WK ที่เวลาไม่ตรงกับเวลามาตรฐาน (เครื่องไหนเพี้ยน)
ถ้า WK ก็ไม่เป็นไร แต่ทำให้ตรงก็ดี ปกตินี้ MS Windows (ถ้าจำไม่ผิด) มันจะซิงค์เวลากับ NTP ของ MS เลย
ถ้า SV ไม่ตรงต้องตั้งให้ไปซิงค์เวลากับ NTP อย่างที่ท่านอื่นๆแนะนำแหละ...เช่นกรมอุทกศาสตร์กองทัพเรือ, มาตรวิทยาแห่งชาติ หรือ NECTEC หรือ NTP ที่ไหนก็ได้ให้พยายามใช้ NTP ที่เป็น Stratum 0
***
ของผมตั้ง NTP SV ไว้ที่ห้อง SV เองเลย...ให้มันซิงค์หลายๆแห่ง แล้วให้เครื่อง SV ที่บริการงานอื่นๆและเครื่อง WK ทั้งหมด ไปซิงค์กับ NTP SV (ภายใน) อันนี้รวมถึง Router หรืออุปกรณ์เน็ทเวิร์กต่างๆด้วย
(ประโยชน์ก็เพื่อลด Traffic ที่เกิดจากการซิงค์เวลา)



3/12/2560

Windows Server 2012 – Configuring NTP Servers for Time Synchronization

This tutorial will walk an individual through the process of configuring their Windows Server 2012 domain controller to synchronize its time with a trusted, external resource.

Video Steps

1. Use Google, Bing, or other preferred search engine to locate trusted NTP time servers. These are typically provided by government or other network organizations.
2. Log onto the domain controller with administrative credentials and launch a command prompt
3. Stop the time service with the following command: net stop w32time
4. Enter the following command to configure the NTP time servers: w32tm /config /syncfromflags:manual /manualpeerlist:”time server 1, time server 2, time server 3” then hit enter. The command should complete successfully.
5. Inform the domain controller that these are trusted server with the following command: w32tm /config /reliable:yes
6. Restart the time service: net start w32time
7. Review the results by entering: w32tm /query /configuration

8. Ensure the settings are the desired ones. Then close the command prompt. The NTP servers have now been configured.



Configure your Windows 2012 server for NTP synchronization.
This will ensure the servers clock is always synchronized with an NTP server.

Time Server สามารถช่วยปกป้อง Microsoft Active Directory Infrastructure ให้ทนทานได้อย่างไร?

Microsoft Active Directory นับเป็นหนึ่่งในระบบที่ได้รับความนิยมสูงมากสำหรับระบบเครือข่ายและลูกข่ายระดับองค์กร ด้วยความสามารถในการยืนยันตัวตนและกำหนดสิทธิ์ระดับเครื่องลูกข่าย ทำให้สามารถบริหารจัดการเครื่องลูกข่ายและรักษาความปลอดภัยได้จากศูนย์กลาง แต่รู้หรือไม่ว่าการใช้งาน Microsoft Active Directory อย่างไม่ระวังนั้น ระบบทั้งหมดอาจไม่สามารถทำงานได้เพราะเครื่องลูกข่ายไม่สามารถทำการยืนยันตัวตนได้เลย
wavify_timenx_stratum-1_time_server

Active Directory ใช้งานระบบ Time Synchronization ตอนไหนบ้าง?

โดยทั่วไปแล้ว Active Directory จะใช้เวลาจากระบบ Time Server สำหรับอ้างอิงเป็น Timestamp และนำไปใช้เพื่อป้องกันการเกิด Conflict ในการทำ AD Replication และใช้เป็น Timestamp ในการทำ Kerberos Authentication เพือป้องกันการโจมตีแบบ Replay Attack ปลอมแปลงการยืนยันตัวตนนั่นเอง

การที่เครื่องในระบบ Active Directory เวลาไม่ตรงกันจะส่งผลกระทบอย่างไรบ้าง?

โดยทั่วไป Windows จะกำหนดค่า Default สำหรับ Maximum Time Difference ระหว่างเครื่องลูกข่ายที่มายืนยันตัวตน กับ Domain Controller เอาไว้ที่ 5 นาที ซึ่งถ้าเวลาของทั้งสองเครื่องต่างกันเกินกว่านั้น การยืนยันตัวตนก็จะไม่สำเร็จ เป็นจุดเริ่มต้นที่ทำให้ผู้ใช้งานไม่สามารถเข้าถึงระบบงานใดๆ ได้
นอกจากนี้หากมีการใช้งานระบบ Virtualization ในเครือข่าย การที่เครื่อง Guest Machine มีเวลาไม่ตรงกับ Host Machine ก็อาจะทำให้ไม่สามารถใช้งาน Resource บางส่วนในบางช่วงเวลาได้เช่นกัน

การแก้ปัญหาด้วยระบบ Stratum-1 Time Server หรือ Time Synchronization Appliance

wavify_timenx_diagram_01
ถึงแม้ว่าบริการ Public NTP จะมีให้ใช้อยู่มากมาย แต่การเลือกใช้ Time Source จากภายนอกเป็นหลักเองก็มีความเสี่ยงที่ไม่สามารถควบคุมความเสี่ยงหรือความเสียหายที่เกิดขึ้นกับระบบ Time Synchronization ได้ รวมถึงไม่รู้พฤติกรรมของระบบ Time Synchronization เมื่อเกิดเหตุการณ์ไม่คาดฝันต่างๆ อาจทำให้ระบบเวลาเดินหน้าเร็วเกินไป หรือย้อนเวลาไป ทำให้ระบบงานขององค์กรที่อ้างอิงกับเวลาเหล่านี้เสียหายได้
การลงทุน Time Server และ Time Synchronization Appliance เป็นการลดความเสี่ยง พร้อมทั้งควบคุมพฤติกรรมกรณีระบบ Time Server ล่มได้ รวมถึงยังออกแบบระดับของการทำ Redundancy เองได้ ทำให้ Uptime ของระบบยาวนานขึ้น เกิดความเสี่ยงที่จะมีปัญหาการ Login ใช้งานเครื่อง PC ทั้งองค์กรไม่ได้พร้อมๆ กัน รวมถึงระบบงานทั้งหมดยังมีเวลาใกล้เคียงกันด้วย Delay และ Latency ของระบบเครือข่ายภายในองค์กรที่มีน้อยกว่า Public Network อีกทั้งยังช่วยแก้ไขปัญหาอื่นๆ ของระบบเครือข่าย เช่น การติดตามข้อมูล Log ได้อีกด้วย
สำหรับผู้ที่สนใจระบบ Time Server หรือ Time Synchronization Appliance สามารถติดต่อตัวแทนจำหน่ายในไทยได้โดยตรงทันที


เกี่ยวกับ Wavify TimeNX

wavify_timenx_unified_time_synchronization_appliance
Wavify TimeNX เป็น Unified Time Synchronization Appliance ที่ทำการประสานเวลาจากดาวเทียมผ่านทางเสา GPS ที่ติดตั้งมากับตัว Appliance เพื่อให้บริการ Time Synchronization ที่ความแม่นยำระดับ Stratum-1 ตรงตามกฎหมายพรบ.ความผิดทางคอมพิวเตอร์ของประเทศไทย โดยในการใช้งานระดับองค์กรมักจะถูกใช้เพื่อตอบสนองต่อความต้องการดังต่อไปนี้
  • ปรับเวลาของระบบ Log บน Firewall, Switch และ Software ให้ตรงกันทั้งองค์กร เพื่อให้สามารถนำข้อมูล Log มาใช้ร่วมกันระหว่างหลายอุปกรณ์ได้อย่างถูกต้องแม่นยำ และถูกต้องตามกฎหมาย
  • ปรับเวลาของเครื่อง Server และ Client ทั้งหมดให้ตรงกัน เพื่อให้ Application ทั้งหมดทำงานอยู่บนฐานเวลาเดียวกัน
  • ปรับเวลาของเครื่องจักรในสายการผลิต และแล็บทดลองต่างๆ ให้ตรงกัน เพื่อให้การทำงานร่วมกันของเครื่องจักรเป็นไปได้อย่างถูกต้อง
  • ปรับเวลาของอุปกรณ์เครือข่ายในหน่วยงานสาขาต่างๆ ให้ตรงกัน เพื่อให้ระบบงานทำงานข้ามสาขาได้อย่างถูกต้อง
โดย Wavify TimeNX รุ่นที่แนะนำ มีดังนี้
  • NX-500: GPS-based Unified Time Synchronization Appliance รองรับการประสานเวลาให้อุปกรณ์อื่นๆ จากสัญญาณเวลา GPS สูงสุด 4,400 อุปกรณ์ต่อวินาที
  • NX-300: GPS-based Unified Time Synchronization Appliance รองรับการประสานเวลาให้อุปกรณ์อื่นๆ จากสัญญาณเวลา GPS สูงสุด 2,500 อุปกรณ์ต่อวินาที
  • NX-200: Peer-2 Unified Time Synchronization Appliance รองรับการประสานเวลาที่หน่วยงานสาขา จากสัญญาณเวลา NX-500 และ NX-300 สูงสุด 1,000 อุปกรณ์ต่อวินาที