วันพุธที่ 12 ธันวาคม พ.ศ. 2555

share aircard

ใช้ 2 คำสั่ง ใน cmd win7


1.C:\Users\joe>netsh wlan set hostednetwork mode=allow ssid=mytrue key=dear2008
The hosted network mode has been set to allow.
The SSID of the hosted network has been successfully changed.
The user key passphrase of the hosted network has been successfully changed.





2.C:\Users\joe>netsh wlan start hostednetwork
The hosted network started.






อ้างอิงจาก
http://hs7wmu.wordpress.com/2012/04/25/%E0%B9%81%E0%B8%8A%E0%B8%A3%E0%B9%8C-internet-%E0%B8%88%E0%B8%B2%E0%B8%81-aircard-%E0%B8%9C%E0%B9%88%E0%B8%B2%E0%B8%99-wifi-%E0%B8%9A%E0%B8%99-notebook/



เปลียนโน้ตบุ๊ก Windows 7 เป็น Wi-Fi Hotspot คราวนี้มาดูเทคนิคขั้นเทพกันอีกสักทิปนะครับ คุณผู้อ่านอาจจะไม่ทราบว่า Windows 7 มาพร้อมกับคุณสมบัติใหม่ที่เรียก Virutal Wi-Fi หรือ “ไวไฟเสมือน” (แปลแล้วช่วยให้เข้าใจขึ้นไหมเนี่ย?) ซึ่งมันสามารถเปลียนพีซี หรือโน้ตบุ๊กของคุณให้กลายเป็น”เราท์เตอร์”ที่ทำงานด้วยซอฟต์แวร์ โดยอุปกรณ์ไวไฟอื่นๆ ที่อยู่ภายในรัศมี ไม่ว่าจะเป็น เดสก์ทอป หรือโน้ตบุ๊กของคนอื่นๆ รวมถึงไอโฟน จะมองโน้ตบุ๊กของคุณเป็นฮอตสป๊อตทีพวกเขาสามารถล็อกออน และแชร์การเชื่อมต่ออินเทอร์เน็ตได้ทันที อย่างไรก็ตามฟังก์ชันนี้จะใช้งานได้ก็ต่อเมื่อไดรเวอร์ของอะแดปเตอร์ไร้สายในเครื่องคอมพิวเตอร์สนับสนุน ดังนั้นก่อนใช้งานในลักษณะนี้ แนะนำให้ตรวจสอบระบบทีใช้จากเว็บไซต์ผู้ผลิต พร้อมทั้งอัพเดตไดรเวอร์ด้วย สำหรับขั้นตอนการเซตอัพ Virtual Wi-Fi มีดังนี้
    1. พิมพ์คำสั่ง cmd ในช่อง Search ของปุ่ม Start
    2. คลิกขวาบนชื่อ cmd.exe เลือกคำสั่ง Run as administrator

  1. พิมพ์คำสั่ง netsh wlan set hostednetwork mode=allow ssid=ชื่อเน็ตเวิร์ก key=พาสเวิร์ด แล้วกดปุ่ม Enter
  2. พิมพ์คำสั่ง netsh wlan start hostednetwork ระบบจะให้บริการในการเชื่อมต่อ โดยจะเข้ารหัสด้วย WPA2
  3. ตรวจสอบการเชื่อมต่อเครือข่ายด้วย Virtual Wi-Fi ได้จากใน Wireless Network Connection ใน Network Connections of Network and Internet โดยจะแสดงชื่อบริการของดีไวซ์เป็น Microsoft Virtual WiFi Miniport Adaptor
  4. ขั้นตอนสุดท้ายจะเป็นการเปิดให้การเชื่อมต่อเน็ตผ่านเราท์เตอร์ (เดสก์ทอป หรือโน้ตบุ๊กของเราทีเปิดบริการ Virtual Wi-Fi) กับคอมพิวเตอร์เครื่องอื่นๆ โดยคลิกขวาบนไอคอน Inernet Connection เลือกคำสั่ง Properties ในแท็บ Sharing ให้คลิกเลือกเช็คบ๊อกซ์หน้าข้อความ “Allow other network users to connect through this conmputer’s internet connection” แล้วเลือกดีไวซ์ของเราที่เป็น Virtual Wi-Fi จากในดรอปดาวน์ลิสต์บ๊อกซ์ที่อยู่ใกล้กัน
เพียงแค่นี้คุณก็สามารถเปลี่ยนพีซีของคุณให้กลายเป็นเราท์เตอร์ไรสายได้แล้ว สำหรับผู้อ่านที่สนใจการใช้งานในลักษณะนี้ อย่าลืมตรวจสอบก่อนนะครับว่าไดรเวอร์ของการ์ดเน็ตเวิร์กที่ใช้อยู่ในระบบสนับสนุนการทำงานในลักษณะดังกล่าว หรือไม่?
จากนั้นเพื่อความสะดวกในการใช้งาน ให้ไป Download โปรแกรม Maryfi มา setup ลง notebook ซึ่งจะเป็นโปรแกรมที่ช่วยใน share internet ของเราได้ง่ายขึ้นไม่ยุ่งยาก http://maryfi.en.softonic.com/

วันอังคารที่ 4 ธันวาคม พ.ศ. 2555

iptables range

http://www.cyberciti.biz/tips/linux-iptables-how-to-specify-a-range-of-ip-addresses-or-ports.html

]Someone recently asked me a question:
How can I save time and script size by specifying a range of IP addresses or ports using iptables?
In old version of iptables IP address ranges are only valid in the nat table (see below for example). However newer version does support option that allows you to specify a range of IP addresses or ports for regular tables such as input.

Iptables set range of IP addresses

You need to use following options with match extensions (-m Ext).
iprange : This matches on a given arbitrary range of IPv4 addresses.
  • [!]--src-range ip-ip: Match source IP in the specified range.
  • [!]--dst-range ip-ip: Match destination IP in the specified range.

Syntax:

-m iprange --src-range IP-IP -j ACTION
-m iprange --dst-range IP-IP -j ACTION
For example, allow incoming request on a port 22 for source IP in the 192.168.1.100-192.168.1.200 range only. You need to add something as follows to your iptables script:
iptables -A INPUT -p tcp --destination-port 22 -m iprange --src-range 192.168.1.100-192.168.1.200 -j ACCEPT  

Port range

if --protocol tcp (-p tcp) is specified, you can specify source port range with following syntax:
  • --source-port port:port
  • --sport port:port
And destination port range specification with following option :
  • --destination-port port:port
  • --dport port:port
For example block lock all incoming ssh access at port 22, for source port range 513:65535:
iptables -A INPUT -p tcp -s 0/0 --sport 513:65535 -d 195.55.55.78 --dport 22 -m state --state NEW,ESTABLISHED -j DROP
On the other hand, just allow incoming ssh request with following port range:
iptables -A INPUT -p tcp -s 0/0 -d 195.55.55.78 --sport 513:65535 --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp -s 195.55.55.78 -d 0/0 --sport 22 --dport 513:65535 -m state --state ESTABLISHED -j ACCEPT

NAT table - range option

If you are using NAT table use options --to-source and --to-destination. For example IP address range:
iptables -t nat -A POSTROUTING -j SNAT --to-source 192.168.1.100-192.168.1.200
ALTERNATIVELY, try range of ports:
iptables -t nat -A POSTROUTING -j SNAT --to-source 192.168.1.100:2000-3000
Read man page of iptables for more information.