KOKOMIN

Pages

  • Home
  • ဘ၀ဆိုတာ......
  • ကဗ်ာ.... မ်ား

Sunday, September 18, 2016

Inter-Vlan Routing with Multilayer Switch Tshoot လုပ္ရာမွာ


  May 14, 2015nyinyiminetwork
Broadcast Domain Size ဟာ LAN Network အတြက္ စိန္ေခၚစရာတခုပါပဲ။ Broadcast Size
က္ုေလ်ာ့ခ်ေပးမယ့္ VLANs ဆိုကလည္းပါလာစျမဲ။ သူနဲ႕အတူ Intet-Vlan Routing ဆိုတာလဲ ပါလာရျပီေပါ့။ CCNA, CCNP Switch ေလလာေျဖဆိုသူမ်ားအေနျဖင့္လဲ ေလလာရမည့္ သင္ခန္းစာတခုျဖစ္ပါတယ္။ ့
မတူညီတဲ႕ VLANs ေတြကိုျပန္လည္ခ်ိတ္ဆက္ရာမွာ Layer 3 Function Device ကိုအသုးံျပဳခ်ိတ္ဆက္ပါတယ္။ အဲဒီမွာ Router နဲ႕ Multilayer Switch ႏွစ္မ်ိဳးရွိရာမွ Layer 3 Switch ေခၚ Multilayer Switch နဲ႕ Configure and Troubleshooting ကို ျမန္ျမန္ဆန္ဆန္လုပ္ႏိုင္ဖို႕ပါ။
အမ်ားအားျဖင့္ Tshoot လုပ္ရာမွာ
ျပန္ႀကည့္ရင္ စတင္ေလ့လာသူေတာ္ေတာ္မ်ားမ်ားဟာ ဘာကို ရွာရမယ္ဆိုတဲ႕အခ်က္ကေပ်ာက္ေနပ့တယ္။ ဘာကိုရွာရ ႀကည့္ရမယ္သိျပန္ေတာ့လည္း အသံုးမ်ားဆံုးကေတာ့ show running-config နဲ႕ပဲ  ျပန္ျပန္ရွာရတာအက်င့္ျဖစ္ေနတက္ပါတယ္။
Technology ရဲ႕ Verfication Command နဲ႕မွပိုမိုတိက်ျပီး ပိုမိုျမန္ဆန္လာမွာျဖစ္ပါတယ္။  ဘာျဖစ္ရင္ ဘာမရတာ စသျဖင့္ Concept ကိုေသခ်ာနားလည္ဖို႕လိုလာျပန္ပါတယ္။ အဲေတာ့ မွတ္ရလြယ္ေအာင္အဆင့္ေလးေတြလုပ္လိုက္ပါမယ္ L3Switch နဲ႕ အိုေကရင္ Router နဲ႕ Verification and Troubleshooting ကလြယ္ကူသြားပါျပီ။
L3 Switch အတြက္ Inter-Vlan Routing လုပ္ဖို႕ အဆင့္ေလးဆင့္ျပဳလုပ္ေပးရပါမယ္။
1) L3 Switch ဟာ Default အရ Layer 2 Function သာအလုပ္လုပ္ေနလို႕ Layer 3 Function ဖြင့္ေပးရပါမယ္။ Config Command က ip routing ပါ။ Verification ကေတာ့ Show running ကအလြယ္ဆံုးျဖစ္ပါတယ္။ ip routing ဆိုျပီးေျပာမွ show ip route ေခၚတဲ႕အခါ Routing Table လဲေပၚလာမွာေပါ။
2) Route လုပ္ေပးမယ့္ VLANs ေတြ creat လုပ္ေပးရပါမယ္။ ဥပမာ Vlan 10 , Vlan 20 ပါ။ Network ထဲက Switch ေတြမွာ Vlan Name ေတြနာမည္တူစရာမလိုေပမယ့္ တူတူေပးထားျခင္းကသာ ယုတ္တိရွိပါတယ္။ Tshoot လည္းလြယ္တာေပါ့။ show vlan brief နဲ႕ ကအေကာင္းဆံုးပါပဲ။
3) Config လုပ္ထားတဲ႕ VLANs ေတြထဲ VLANs အတြင္းရွိတဲ႕ PC ေတြရဲ႕ Gateway IP Setting သက္မွတ္ေပးရပါမယ္။ PC ေတြရဲ႕ Gateway ေပါ့ဗ်ာ။
Int Vlan 10
ip add 192.168.10.254 255.255.255.0 ပါ။
No shutdown မလိုပါဘူး။ show ip int brief ကေနျပီး ip ေပးထားတာမွန္မမွန္နဲ႕
interface status ေတြ up ျဖစ္မျဖစ္ စစ္ပါမယ္။
4) Switch to Switch ခ်ိတ္ထားတဲ႕ Interface ဟာ Trunking ျဖစ္ရပါမယ္။ တျခား switch နဲ႕ခ်ိတ္ဆက္ထားတဲ႕ interface ထဲဝင္ျပီး အဲဒီ interface ကိုပဲ Trunk လုပ္ရမွာပါ။
ဥပမာ
int fa0/24
switchport trunk encapsulation dot1q
switchport mode trunk ဆိုျပီး Trunk ျဖစ္ေစပါတယ္။
show int trunk ကသူ႕ရဲ႕ verification ပါ။
အက်ဥ္းခ်ဳပ္အားျဖင့္ Multilayer Switch တြင္
1. Opening Routing Function with IP Routing command    ==> show running-config
2. Creating VLANs                                                                          ==> show vlan brief
3. Assigning IP Setting for VLANs                                             ==> show ip int brief
4. Creating Trunk Link                                                                 ==> show interface trunk
ျပဳလုပ္ေပးရပါမယ္။
လက္ေတြ႕ကို ေပါ့ေပါ့ပါးပါး Packet Tracer ေလးနဲ႕ Lab လုပ္ႀကပါစို႕။
Featured image
Switch(config)# hostname Sw-1
 Sw-1(config)# vlan 10
 Sw-1(config-vlan)# name Sales
 Sw-1(config-vlan)# vlan 20
 Sw-1(config-vlan)# name Marketing
 Sw-1(config-vlan)# int fa0/1
 Sw-1(config-if)# switchport access vlan 10
 Sw-1(config-if)# int fa0/2
 Sw-1(config-if)# switchport access vlan 20
 Sw-1(config-if)# int fa0/24
 Sw-1(config-if)# switchport mode trunk
Switch(config)# hostname Multi-Sw
 Multi-Sw(config)# ip routing
 Multi-Sw(config)# vlan 10
 Multi-Sw(config-vlan)# name Sales
 Multi-Sw(config-vlan)# vlan 20
 Multi-Sw(config-vlan)# name Marketing
 Multi-Sw(config-vlan)# int vlan 10
 Multi-Sw(config-if)# ip add 192.168.10.254 255.255.255.0
 Multi-Sw(config-if)# int vlan 20
 Multi-Sw(config-if)# ip add 192.168.20.254 255.255.255.0
 Multi-Sw(config-if)# int fa0/1
 Multi-Sw(config-if)# switchport trunk encapsulation dot1q
 Multi-Sw(config-if)# switchport mode trunk
PC 1 ကေန Default Gateway ျဖစ္တဲ႕ 192.168.10.254 ကို Ping မမိဘူဆိုပါစို႕။
စတင္စစ္ေဆးရေတာ့ပါမယ္။
1) ကုိယ့္ PC IP Setting မွန္မမွန္
PC IP Setting ကမွန္ပါတယ္။ ဒါဆို
2) PC ကတျခား VLAN ထဲေရာက္ေနလို႕။ PC 1 ရဲ႕ Port ကတျခား VLAN ထဲေရာက္ေနတာ။
VLAN မွန္တယ္။ ဒါဆို
3) Uplink ျဖစ္တဲ႕ Port က Trunking မျဖစ္တာ
Trunking ျဖစ္တယ္။ ဒါဆို
4) L3 Switch မွာ Vlan IP setting မွားတာ
IP Settingမွန္ပါတယ္ဗ်ာ။ ဒါဆိုရင္
5) Multilayer Switch မွာ Vlan Interface Status Down ေနတာ။
ဒါဆုို VLAN Creat မလုပ္ရေသးလို႕။

ဒါဆိုရင္ေတာ့ Gateway ကို ဆက္သြယ္လို႕ရျပေပါ့။

6) ip routing ဆိုျပီး Layer 3 Function ဖြင့္ေပးဖို႔ေမ့ေနတက္တယ္

ဒါဆို PC 2 ကလဲ အဆင့္ဆင့္စစ္ေဆးသြားရင္ PC 1 နဲ႕ PC 2 ဟာ အခ်င္းခ်င္း PING ရဲ႕ Reply ဆိုတာေလးကို ေတြ႕ရျပီေပါ့။
Lab မ်ားကို Practice လုပ္တဲ႕အခါမွာ အႀကိမ္ေရဘယ္ေလာက္လဲဆိုတာ
မေရမတြက္ႏိုင္တဲ႕အထိ လုပ္ပါဟုတိုက္တြန္းလိုက္ပါရေစ။



 ညီညီမင္း

Credit To NYINAYMIN 































































ကြ်န္ေတာ္႕ရဲ႕ဘေလာ႕ေလးကိုလာေရာက္လည္ပတ္တဲ႕အတြက္ေက်းဇူးတင္ပါတယ္
Posted by Unknown at 11:03 PM No comments:
Email ThisBlogThis!Share to XShare to FacebookShare to Pinterest

Ethical Hacking


ကိုယ့္လုပ္ငန္းစႏိုင္ဖို႔အတြက္ .. ကိုယ့္တားဂက္ရဲ႕အေၾကာင္းကို အရင္ဆုံးသိဖို႔လိုတယ္ေလ…။ ကိုယ့္တားဂက္ ရဲ႕ URL ဆိုတဲ့ web address ကိုသိေပမယ့္ … အဲဒီဆိုက္ကို ဘယ္လိုဆာဗာေပၚမွာ
ထိုင္ထားတယ္၊ အိုင္ပီနံပါတ္က ဘယ္လို၊ ဘယ္လို ဆာဗာ application ကိုသုံးထားတာ စသည္ျဖင့္
ကိုယ့္တားဂက္အေၾကာင္းကိုတတ္ႏိုင္သေလာက္ အစုံလင္ဆုံးရွာေဖြစုေဆာင္းဖို႔လိုပါတယ္။

ဒီေတာ့ကာ ဆိုက္တစ္ခုကို ပိုင္ဆိုင္တဲ့ အေမရိကန္ကုမၸဏီေတြအေၾကာင္းကို သိခ်င္လို႔ကေတာ့ U.S. Securities and Exchange Commission က ဆိုက္ျဖစ္တဲ့ sec.gov ကေနရွာလို႔ရပါတယ္။
ဟက္ကာေတြ အသုံးခ်တဲ့ဆိုက္တစ္ခုပါပဲ။ full text search Link ကေတာ့ ဒီမွာပါ။
http://searchwww.sec.gov/EDGARFSClient/ … Access.jsp
ဆိုက္တစ္ခုရဲ႕ အဓိကအခ်က္အလက္ေတြျဖစ္တဲ့ အိုင္ပီ၊ ဆာဗာ တည္ေနရာ၊ register လုပ္ထားတဲ့သူ၊
expire date စသည္ျဖင့္ သိခ်င္လို႔ကေတာ့ https://www.domaintools.com မွာ အစုံလင္ဆုံးပါပဲ။
ဒါေပမယ့္ register ေတာ့လုပ္ရမယ္။ အရင္တုန္းကေတာ့ ဘာမွလုပ္စရာမလိုဘူး။ ခုေတာ့ သူလဲ
လုံျခံဳေရးေၾကာင့္ဆိုတဲ့ အေၾကာင္းျပခ်က္ေလးနဲ႕ register လုပ္ခိုင္းလာျပီ။

ေနာက္တစ္ခုကေတာ့ http://www.dnsstuff.com ပါပဲ။ အင္မတန္ အသုံး၀င္တဲ့ဆိုက္တစ္ခုပါ။
ဒါေပမယ့္အခုေတာ့ အရင္ကလို အလကားသုံးလို႔ သိပ္မရေတာ့ပါဘူး။ ရုပ္ရွင္ထဲမွာ ဟက္ကာေတြက သုံးၾကေတာ့ သူလဲေစ်းကိုင္သြားတယ္ထင္ပါတယ္။ ဒီေတာ့ကာ dnsstuff ေလာက္မစုံေပမယ့္ အေတာ္ေလးသုံးလို႔ေကာင္းတဲ့ ဆိုက္တစ္ခုကေတာ့

http://www.yougetsignal.com ဆိုတာပါပဲ။ အခုေျပာတဲ့ဆိုက္ေတြကို bookmark လုပ္ထားပါ။
အေရးၾကီးတဲ့ အခ်က္တစ္ခ်က္ကိုဒီေနရာမွာ ေျပာခ်င္တာကေတာ့ web browser အျဖစ္ FireFoxကိုပဲ သုံးေစခ်င္ပါတယ္။ ကိုယ့္အတြက္ လုံျခံဳမႈရွိတဲ့အျပင္ ထပ္ျဖည့္လို႔ရတဲ့ plugins ေတြအမ်ားၾကီးရွိလို႔ပါပဲ။
၀ါသနာပါတယ္ဆိုရင္ ကိုယ္တိုင္ေတာင္ plugin ေရးလို႔ရပါေသးတယ္။
ကဲ.. လိုရင္းကိုျပန္ေကာက္ရရင္ … အခု www.domaintools.com ကေန mysteryzillion.com
ရဲ႕ အခ်က္အလက္ေတြကိုရွာလိုက္ပါျပီ။ အဲဒါက ေတာ့ Domain Search ဆိုတဲ့ေနရာကိုကလစ္လိုက္ ရင္ url ရိုက္ထည့္စရာတစ္ခုေပၚလာပါလိမ့္မယ္။ အဲဒီေနရာမွာ ကိုယ္ရွာခ်င္တဲ့url ကိုရိုက္ထည့္လိုက္ရုံပါပဲ။
အဲဒီေတာ့ တစ္ျခားအခ်က္အလက္ေတြအျပင္ ေဟာဒီ whois record ေတြကိုပါ ရပါေတာ့တယ္။
Registrant: Contactprivacy.com
96 Mowat Ave Toronto, ON M6K 3M1
CA Domain name: MYANMARCUPID.NET Administrative Contact: contactprivacy.com,
96 Mowat Ave
Toronto, ON M6K 3M1

CA
+1.4165385457
Technical Contact:
contactprivacy.com,
96 Mowat Ave
Toronto, ON M6K 3M1

CA
+1.4165385457
Registration Service Provider:
IPOWER, Inc.,
888 511 4678 Registrar of Record: TUCOWS, INC.
Record last updated on 29-Jun-2008.
Record expires on 29-Mar-2009.
Record created on 29-Mar-2006.
Registrar Domain Name Help Center:

http://domainhelp.tucows.com

Domain servers in listed order:
NS2.MYANMARCUPID.NET 67.222.12.129
NS1.MYANMARCUPID.NET 67.222.12.129
Domain status: ok
ဒါကေတာ့ registery record ေတြပါ။

WHOIS ဆိုတာ TCP/IP လိုပဲ TCP based Protocol တစ္ခုပါ။ query/response protocol လို႔ေခၚပါတယ္။
domain name တစ္ခုနဲ႔ ပတ္သက္တဲ့ တရား၀င္ အခ်က္အလက္ေတြကို တရား၀င္ရွာေဖြခြင့္ျပဳတဲ့
protocol ပါပဲ။ အဲဒီ လိုအခ်က္အလက္ေတြကို သိမ္းဆည္းထားတဲ့ ဆာဗာေတြကို WHOIS server ေတြလို႔
ေခၚပါတယ္။ အဲဒီလိုဆာဗာေတြကေတာ့ ဒီမွာပါ။ စမ္းၾကည့္ၾကပါ။

* ARIN – http://whois.arin.net
* RIPE NCC – http://www.ripe.net/whois/
* APNIC – http://whois.apnic.net
* LACNIC – http://whois.lacnic.net
* AfriNIC – http://whois.afrinic.net
အခုကြ်န္ေတာ္တင္ျပေနတဲ့ subject ကိုေလ့လာေနၾကသူေတြဟာ ကြန္ပ်ဴတာနဲ႔ အင္တာနက္နဲ႔ပတ္သက္လို႔
လုံး၀အစိမ္းေတြမဟုတ္တဲ့အျပင္ IQ လဲအနိမ့္ၾကီးထဲက မဟုတ္ဘူးလို႔သတ္မွတ္ပါတယ္။ဒီေတာ့ကာ စမ္းသပ္ၾကမယ္ လို႔ယုံၾကည္ပါတယ္… ။ သင္ခန္းစာကို ဖတ္ရုံပဲ ဖတ္ျပီး ငုတ္တုပ္ေမ့ေနမယ့္သူေတြမဟုတ္ဘူးလို႔ယုံၾကည္ပါတယ္။ အႏၱရာယ္ရွိမယ့္ဟာမ်ဳိးဆိုရင္ ကြ်န္ေတာ္ၾကိဳေျပာမွာပါ။

ဆာဗာရဲ႕ အခ်က္အလက္ေတြကိေတာ့ server data အျဖစ္သိရျပန္ပါေသးတယ္။
ေဟာဒီမွာ ….
Server Data

Server Type: Apache/2.0.63 (Unix) mod_ssl/2.0.63 OpenSSL/0.9.8b mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 PHP/5.2.5
IP Address: 67.222.12.129 [Whois] [Reverse-Ip] [Ping] [DNS Lookup] [Traceroute]
IP Location United States – Maryland – Privatesystems Networks
Response Code: 200
Blacklist Status: Clear
Domain Status: Registered And Active Website
အဲဒီမွာ ေသေသခ်ာခ်ာေလ့လာၾကည့္ရင္ Apache၀က္(ဘ္)ဆာဗာ ဗားရွင္း ၂.၀.၆၃ ကိုသုံးထားျပီး Unix OS တင္ထားတာရယ္၊အေမရိကန္ ျပည္ေထာင္စု၊ မာရီလင္းျပည္နယ္ကဆာဗာ တစ္ခုေပၚမွာ ထိုင္ထားတယ္ဆိုတာကို သိရပါတယ္။
http://samspade.org ဆိုတာဟာကလဲ WHOIS record ေတြကို ရွာေပးႏိုင္တဲ့ဆိုက္တစ္ခုပါပဲ။
သူ႔ဆီက samspade ဆိုတဲ့ tools တစ္ခုကိုရႏိုင္ပါတယ္။ ေဒါင္းဖို႔လင့္(ခ္)ကေတာ့
ဒီမွာပါ ။ http://preview.samspade.org/ssw/download.htmlအဲဒါကေတာ့ ကုိယ့္ရဲ႕စက္ထဲမွာ အင္စေတာထားလို႔ရတဲ့ WHOIS search tool တစ္ခုပါပဲ။

ဒါေပမယ့္ သူကလဲ အြန္လိုင္းေပၚတက္ရွာေပးျပီးမွ ျပန္ျပတာျဖစ္လို႔ online tool ေတြကိုသုံးတာက ပိုေကာင္းမယ္လို႔ ကြ်န္ေတာ္ထင္ပါတယ္။ ဒါေပမယ့္ စမ္းၾကည့္ၾကပါ။

မသိမျဖစ္သိရမယ့္ ေဆာ့(ဖ္)၀ဲတစ္ခုမို႔လို႔တိုက္တြန္းတာပါ။ေနာက္တစ္ဆင့္ထပ္တက္ရရင္ေတာ့ ကိုယ့္တားဂက္ ဆီကိုသြားလည္ဖို႔ပါပဲ။
ျပီရင္ Ctrl+U ကိုႏွိပ္ျပီး webpage ရဲ႕ source script ေတြကိုၾကည့္ရပါမယ္။

HTML ဆိုတာကို မသိရင္ေတာ့ သက္ဆိုင္ရာသင္တန္းကိုတက္လိုက္ပါဦး။
ဒီေနရာမွာ HTML တို႔၊ CSS တို႔ PHP တို႔၊ JAVA တို႔ကို မသင္ေတာ့ပါဘူး။
အဲဒီ script ေတြထဲမွာ အဖိုးတန္တဲ့ information ေတြပါတတ္ပါတယ္။
ဥပမာေျပာရရင္ file location ေတြ၊ email address ေတြ၊ ဖုန္းနံပါတ္ေတြပါေနတတ္ပါတယ္။ တစ္ခ်ဳိ႔ဆိုရင္ ေနရာ တကာ နာမည္ထိုးတတ္တဲ့အက်င့္ရွိေလေတာ့ကာwebpage ေရးသူရဲ႕ နာမည္ေတြကိုေတာင္သိရတတ္ပါတယ္။

ျပီးေတာ့ကာ … အဲဒီဆိုက္တစ္ဆိုက္လုံးကို လိုအပ္ရင္ ေဒါင္းလုပ္ လုပ္ရပါမယ္။အဲဒီလို software မ်ဳိးကို offline browser လို႔ေခၚၾကျပီး လူသုံးမ်ားတာကေတာ့teleportpro ဆိုတာပါပဲ။ လင့္(ခ္)ကေတာ့ ဒီမွာ ..။
http://www.tenmax.com/teleport/pro/download.htm

serial တို႔ crack တို႔ဘာတို႔ကိုေတာ့ ရွာေဖြၾကည့္ၾကေပေတာ့။
Linux အတြက္ကေတာ့ wget ဆိုတာ ပါျပီးသားပါ။
ျပီးေတာ့ … ကိုယ့္တားဂက္ရဲ႕ system ကိုသိဖို႔ ၾကိဳးစားရပါဦးမယ္။ ေသခ်ာသည္ထက္ေသခ်ာေအာင္ေပါ့။
အဲဒီအတြက္ http://uptime.netcraft.com ဆိုတဲ့ေနရာဟာ အင္မတန္ အသုံး၀င္ပါတယ္။
site ရဲ႕ url ကို ရိုက္ထည့္ေပးလိုက္ရုံပါပဲ။ အဲဒီဆိုက္ရဲ႕ OS, Web Server နဲ႔ Hosting History ေတြကို
တစ္ခါတည္းရွာေပးပါလိမ့္မယ္။

ျပီးရင္ ကိုယ့္ရဲ႕ စက္ေန အဲဒီတားဂက္အထိလမ္းေၾကာင္းမွာ ဘာေတြကိုဘယ္လိုျဖတ္သြားရသလဲဆိုတာကို
သိသင့္တာေၾကာင့္ trace လိုက္ရဦးမွာပါ။ ဒါကို trace route လုပ္တယ္လို႔ေခၚပါတယ္။

windows ရဲ႕ built in tool တစ္ခုျဖစ္တဲ့
tracert tool ဟာ ကြ်န္ေတာ္တို႔ ျမန္မာႏိုင္ငံအတြက္ အသုံးမ၀င္သေလာက္ျဖစ္ေနပါတယ္။
ဘာျဖစ္လို႔လဲဆိုေတာ့ packet filter ေတြ firewall ေတြ ၾကားမွာခံေနတာေၾကာင့္ပါပဲ။
ဥပမာေျပာရရင္ ကြ်န္ေတာ္တို႔ ADSL သုံးတဲ့စက္အခ်င္ခ်င္းကို trace route လုပ္ၾကည့္ရင္
ၾကားထဲက firewall တစ္ခုမွာတင္ Request time out ျဖစ္သြားတတ္ပါတယ္။
ျပီးရင္ IP တစ္ခုကိုျပျပီး .. Distination net unreachable ဆိုျပီးထြက္သြားပါလိမ့္မယ္။
အဲဒီ ေနာက္ဆုံးျပတဲ့ အိုင္ပီဟာ firewall တစ္ခုျဖစ္ပါလိမ့္မယ္။

command prompt ကိုထြက္ျပီး tracert xxx.xxx.xxx.xxx ဆိုျပီးစမ္းၾကည့္ပါ။ေတြ႕ပါလိမ့္မယ္။
ဒါနဲ႕မွ မေက်နပ္ေသးရင္ foundstone ကထုတ္တဲ့ trout.exe ကို ဒီေနရာ
(http://www.foundstone.com/us/resources/ … =trout.zip)
ကေန ေဒါင္းျပီး စမ္းၾကည့္ၾကပါဦး။ ဒီ tool ကလဲ နာမည္ၾကီးပါပဲ။ ္foundstone ဆိုတာလဲ နာမည္ၾကီး security ဆိုက္တစ္ခုပါပဲ။ လင့္(ခ္)က ဒီမွာပါ။
http://www.foundstone.com/us/index.asp

ျပီးေတာ့ Mcafee ကထုတ္တဲ့ NeoTrace ဆိုတာရွိပါေသးတယ္။ နာမည္ၾကီးပါပဲ။ သူကေတာ့ အလကားမေပးပါဘူး။ ဒါေပမယ့္ free trial ကိုပဲ စမ္းၾကည့္ၾကပါ။
ေဒါင္းဖို႔ လင့္(ခ္)က ဒီမွာပါ။
http://www.softpedia.com/progDownload/M … ad-42.html
အဲဒီေတာ့ကာ လက္ရွိအေျခအေနအရေတာ့ ကိုယ္သုံးေနတဲ့စက္ကေန တားဂက္အထိကိုေတာ့ trace လုပ္လို႔မရပါဘူး။ဒါေပမယ့္ ကြ်န္ေတာ္တို႔ ISP ရဲ႕အထြက္ကေန တားဂက္အထိကုိေတာ့ trace လုပ္လို႔ရပါတယ္။
ဒီေလာက္ဆိုလဲ မဆိုးလွေပဘူးေပါ့။ အဲဒီအတြက္
http://centralops.net/co/ နဲ႔ http://www.yougetsignal.com တို႔မွာ onloine trace route tool
ေတြရွိပါတယ္။ စိတ္လဲခ်ရပါတယ္။ စမ္းၾကည့္ၾကပါဦး။

စမ္းၾကည့္ဖို႔အတြက္ အေသးစိတ္ကိုေတာ့ ေျပာမျပေတာ့ပါဘူး။ဒီေလာက္ကိုေတာ့ လုပ္တတ္ၾကလိမ့္မယ္ လို႔ ေမွ်ာ္လင့္ပါတယ္။ အဲ…လုပ္လို႔မရဘူးဆိုရင္ေတာ့ ျပန္ေမးႏိုင္ပါတယ္။ဟုတ္ျပီလား။
ဒါကေတာ့ နမူနာ trace route result ပါ။
hop rtt rtt rtt ip address domain name
1 1 1 3 70.84.211.97 61.d3.5446.static.theplanet.com
2 0 0 0 70.84.160.162 vl2.dsr02.dllstx5.theplanet.com
3 0 0 0 70.85.127.109 po52.dsr02.dllstx3.theplanet.com
4 0 0 0 70.87.253.21 et3-1.ibr03.dllstx3.theplanet.com
5 112 1 7 157.238.225.5 xe-4-4.r03.dllstx09.us.bb.gin.ntt.net
6 13 0 0 129.250.2.153 ae-2.r20.dllstx09.us.bb.gin.ntt.net
7 8 8 8 129.250.3.130 as-0.r20.hstntx01.us.bb.gin.ntt.net
8 8 11 8 129.250.3.25 ae-0.r21.hstntx01.us.bb.gin.ntt.net
9 50 50 50 129.250.3.121 as-1.r21.lsanca03.us.bb.gin.ntt.net
10 158 163 197 129.250.3.146 as-1.r21.tokyjp01.jp.bb.gin.ntt.net
11 159 159 159 129.250.3.182 ae-1.r01.tokyjp01.jp.bb.gin.ntt.net
12 254 244 244 129.250.4.90 p4-0-1-0.r00.kslrml01.my.bb.gin.ntt.net
13 246 246 248 129.250.16.58 ge-0-0-0.a00.kslrml01.my.ra.gin.ntt.net
14 * * 355 203.78.193.94
15 * 477 516 203.81.67.26
16 * * *
17 * * *
18 * * *
19 * * *
ကြ်န္ေတာ့္စက္ေန centralops.net ဆီကို trace လုပ္ထားတာပါ။
centralops.net ရဲ႕ အိုင္ပီက 70.84.211.98 ဆိုေတာ့ကာ …
အေပၚဆုံးက IP က centralops.net နဲ႔ အနီးဆုံးေနရာပဲေပါ့။ ကြ်န္ေတာ္တို႔နဲ႔ အနီးဆုံးကေတာ့ 203.81.67.26 ပါပဲ။
အဲဒါကိုမွ တစ္ခါ ျပန္ျပီး DNSStuff.com ကေန information ျပန္ၾကည့္လိုက္ရင္ ဒီလိုေတြ႕ရပါလိမ့္မယ္။
IP address: 203.81.67.26
Reverse DNS: [No reverse DNS entry per ns1.apnic.net.]
ASN Name: MPT-AP (Myanma Post and Telecommunication)
IP range connectivity: 0
Registrar (per ASN): APNIC
Country (per IP registrar): MM [Myanmar]
Country Currency: Unknown
Country IP Range: 203.81.64.0 to 203.81.95.255
Country fraud profile: Normal
City (per outside source): Unknown
Country (per outside source): MM [Myanmar]
Private (internal) IP? No
IP address registrar: whois.apnic.net
Known Proxy? No
အဲဒီကမွ Link for WHOIS: 203.81.67.26 ဆိုတာကို ကလစ္လိုက္ရင္ ေဟာဒါေတြကိုေတြ႕ရဦးမယ္။
inetnum: 203.81.64.0 – 203.81.95.255
netname: MPT
descr: Myanma Post and Telecommunication
country: MM
admin-c: ZT19-AP
tech-c: DS72-AP
mnt-by: APNIC-HM
mnt-lower: MAINT-MM-MPT
changed: **********@apnic.net 20000426

status: ALLOCATED PORTABLE
source: APNIC
person: Zaw Tint
address: Myanma Post & Telecommunication
address: 43, Boaung, Yangon, Myanma
country: MM
phone: +95-1-665312
fax-no: +95-1-663599

e-mail: *********@cscoms.net
nic-hdl: ZT19-AP
mnt-by: MAINT-MM-MPT

changed: *************@cscoms.net 20000410
source: APNIC
person: DAW KHIN SWE HTAY
address: Myanma Post & Telecommunication
address: 43, Boaung, Yangon, Myanma
country: MM
phone: +95-1-665312
fax-no: +95-1-663599
e-mail: *************@cscoms.net
nic-hdl: DS72-AP
mnt-by: MAINT-MM-MPT

changed: *************@cscoms.net 20000410
source: APNIC
MPT က၀ယ္ထားတဲ့ အိုင္ပီ block က 203.81.64.0 – 203.81.95.255 ေလ..။ ထိပ္ဆုံးမွာေတြ႔လိမ့္မယ္။
အဲဒီ အိုင္ပီ အုပ္စုကဆိုရင္ ျမန္မာႏိုင္ငံကလို႔သာမွတ္လိုက္ေပေတာ့ဗ်ား။အင္မတန္ ေပ်ာ္စရာေကာင္းမွာပါ။
firewall ေတြကိုပါ ျဖတ္သြားႏိုင္တဲ့ trace route toolကေတာ့ paratrace ဆိုတာပါပဲ။

သူကေတာ့ Linux version ပဲရွိပါတယ္။ Windows version မရွိပါဘူး။
သူက Paketto Keiretsu package ဆိုတဲ့ security package က အစိတ္အပိုင္းတစ္ခုပါပဲ။
တစ္ျခားဟာေတြက firewall မွာ ရပ္သြားေပမယ့္ သူကေတာ့ target အထိေရာက္သြားပါတယ္။
သူက TCP(port 80) ကေန trace လုပ္တာဆိုေတာ့၊ firewall ေတြက ICMP ဆိုတဲ့
Internet Control Message Protocol ရယ္ UDP ဆုိတဲ့ User Datagram Protocol ပိတ္ထားတဲ့
ၾကားက တားဂက္ဆီေရာက္သြားမွာပါပဲ။ သူသုံးတဲ့ TCP ရယ္ port 80 ရယ္ကိုေတာ့ ဘယ္firewall ကမွ ပိတ္လို႔မရဘူးေလ။အဲဒါေတြကို ပိတ္ထားရင္ အင္တာနက္ ေရာ အီးေမး(လ္)ပါသုံးလို႔
ရေတာ့မွာမဟုတ္ဘူး။

(BackTrack Live CD ထဲမွာ အဲဒီ tools ေတြအကုန္ပါ ပါတယ္။ အဲဒီ BackTrack ဟာ ဒီေန႔အထိေတာ့
အေကာင္းဆုံး Security Linux Distro ပါပဲ။ ဟက္ကာေတြေရာ Security သမားေတြပါ သုံးၾကပါတယ္။
သူက စီဒီ Image ကို ေဒါင္းလုပ္ေပးပါတယ္။ လင့္(ခ္)ကေတာ့ ဒီမွာ…။
http://www.remote-exploit.org/backtrack_download.html

Live CD အျဖစ္သုံးမယ္ဆိုရင္ေတာ့ ကိုယ့္စက္က စီဒီ driveထဲ ထည့္ျပီး အဲဒါနဲ႔ boot လိုက္ရုံပါပဲ။ အဲဒါမွ အားမရေသးရင္ Hard Disk ေပၚကို Install လုပ္လို႔လဲရပါတယ္။
ကြ်န္ေတာ္ အၾကိဳက္ဆုံးပါ။ လက္စြဲေတာ္ပါပဲ။ ကြ်န္ေတယ့္ဆီမွာေတာ့ အရင္တုန္းက ဗားရွင္းေရာ
အခုေနာက္ဆုံးထုတ္ ဗားရွင္း (၃)ပါရွိပါတယ္။ Version 2 ကတည္းက ကြ်န္ေတာ္သုံးခဲ့တာပါ။
သိပ္ေကာင္းတဲ့ tools collection ပါပဲ။)

ဒီေတာ့က .. လက္ေတြ႕ေလ့က်င့္ၾကည့္ရေအာင္…။review လုပ္တဲ့အေနနဲ႔ေပါ့ဗ်ာ…။
၁။ ဆိုက္တစ္ခုကို သြားလိုက္မယ္။
၂။ Homepage ရဲ႕source code ကို ၾကည့္ၾကမယ္။ စိတ္၀င္စားစရာေတြကို notepad ေလးမွာ copy/paste လုပ္ျပီး စုထားမယ္။(မေျပာမရွိနဲ႔ေနာ္ .. notepad ဟာလဲ hacker ေတြ အတြက္ မရွိမျဖစ္ မိုးပဲ)
အဲဒီ code ေတြမွာ Microsoft IIS server နဲ႔ ပတ္သက္တာေတြပါလာရင္ ပိုျပီးသတိထားရမယ္။ IIS 4.0 က ၀င္လို႔လြယ္တယ္ေလ။

၃။ တစ္ခ်ဳိ႕ကေတာ့ တစ္ကယ္အေရးၾကီးျပီ ဆိုရင္ google map ကေန ဆိုက္ပိုင္ရွင္ရဲ႕ ေနရာတို႔၊ ကုမၸဏီရဲ႕တည္ေနရာတို႔ကိုပါစစ္ၾကေသးတယ္။လုပ္ငန္းၾကီးလာရင္ေပါ့ေလ။ ေလ့က်င့္ထားရင္ေတာ့ေကာင္းပါတယ္။

၄။ whois recod ကိုယူလိုက္မယ္။ ဒါဆိုရင္IP နဲ႔တကြ တစ္ျခားအခ်က္အလက္အေတာ္မ်ားမ်ာကိုပါသိရမွာေလ။
web server နဲ႔ ပတ္သက္တဲ့ အခ်က္အခ်ဳိ႕ကိုလဲ သိရေတာ့မွာပဲ။
၅။ အခုရတဲ့ အခ်က္ေတြမွာ ဖုံးနံပါတ္ေတြဘာေတြ ပါမွာပဲ။ အဲဒီဖုန္းေတြကို scan လုပ္ၾကည့္ရင္ ဖုန္းလိုင္းမွာ ဘာေတြထပ္ခ်ိတ္ထားၾကေသးလဲဆိုတာကို သိႏိုင္ပါေသးတယ္။ ဥပမာ- Fax, PBX, MODEM စသည္ျဖင့္ေပါ့ေလ။ အဲဒီလိုသုံးထားတဲ့ ဟာေတြနဲ႕တြဲသုံးတဲ့ software ေတြမွာ အားနည္းခ်က္ရွိေနရင္ အဲဒီကေနတစ္ဆင့္ ၀င္လို႔ရႏိုင္ပါေသးတယ္။ ဒါကိုေတာ့ ေနာက္မွဆက္ေျပာမယ္။

၆။ ျပီးရင္ teleportpro ေလးစမ္းၾကည့္ပါဦး။ ဆိုက္ၾကီးရင္ေတာ့ၾကာမယ္။ အဲဒီေတာ့လဲ ရပ္ပစ္လိုက္ေပါ့။ ျပီးရင္ ရလာတဲ့ ဖိုင္ေတြထဲက css ဖိုင္တို႔java ဖိုင္တို႔ အျပင္ တစ္ျခားဖိုင္ေတြမွာလဲ folder path ေတြ၊ code file ေတြ ပုံဖိုင္ေတြကို ညႊန္ထားတဲ့ path ေတြကို ရွာၾကည့္ပါ။

အဲဒီမွာ စိတ္၀င္စားစရာေတြအမ်ားၾကီးေတြ႕ႏိုင္တယ္။ လုံျခံဳမႈ အားနည္းေနတဲ့ web folder ေတြကိုေတြ႕ႏိုင္ တယ္။ လူတိုင္းသုံးလို႔ရတဲ့ folderေတြရွိတတ္တယ္။ အဲဒါမ်ဳိးေတြက ဆိုက္တိုင္းမွာလိုလိုရွိေနတတ္တယ္။

၇။ ျပီးရင္ trace route ေလးလဲစမ္းၾကည့္ပါ။ ကိုယ့္ဆီကေနသူ႔ဆီေရာက္သြားတဲ့ လမ္းေၾကာင္းကို မ်က္စိထဲမွာ ျမင္ေအာင္ၾကည့္ပါ။ႏိုင္ငံအသီးသီးက ဆာဗာေတြကို ျဖတ္သြားတာ သိပ္လွပါတယ္။ TCP/IP ရဲ႕ အလွကိုရင္သပ္ရႈေမာေတြ႕ရပါလိမ့္မယ္။

ေရးသာသူ သလႅာဝတီ ကိုလင္း

1 1
0 comments
KMT Computer&Mobile Phone&Network Services13 July

=====အၿမဲတမ္း ေသာကေတြေပးေနတဲ႔ Computer Virus တစ္ခု=====

W32.madang ပါ .... ( MALEWARE )

Malware Analysis and Removal
Malware Analysis and Removal

Subscribe to Malware Analysis and RemovalRSS FeedSubscribe to Malware Analysis and RemovalComments
UnHackMe

Home
Send a file
Free Download
Error- No such interface supported
Fix 80073712 Error
Restore TCPIP.SYS
Popular Posts

SERVERX.EXE is Virus Madang
June 28, 2012 by NightWatcher
Filed under: Virus
Alex NightWatcher: Solved!

You should Download Removal Tool here...

We checked up the file SERVERX.EXE and found it hazardous.
The file SERVERX.EXE must be deleted from the system immediately.
Kill the process SERVERX.EXE and remove SERVERX.EXE from the Windows startup.
Malware Analysis of SERVERX.EXE
Full path on a computer: %SysDir%\Serverx.exe
Detected by UnHackMe:

Item Name: shell
Author: Unknown
Related File: Explorer.exe IEXPLOREi.exe
Type: System.ini

Item Name: Serverx
Author: Unknown
Related File: %SYSDIR%\SERVERX.EXE
Type: Registry Run

Item Name: Yahoo Messengger
Author: Unknown
Related File: %SYSDIR%\IEXPLOREI.EXE
Type: Registry Run

Item Name: At2
Author: Unknown
Related File: %SYSDIR%\WORD.EXE
Type: Scheduled Tasks

Item Name: At1
Author: Unknown
Related File: %SYSDIR%\WORD.EXE
Type: Scheduled Tasks

Item Name: Serverx.exe
Author: Unknown
Related File: %SYSDIR%\SERVERX.EXE
Type: Detected using Heuristic Algorithm

Item Name: IEXPLOREi.exe
Author: Unknown
Related File: %SYSDIR%\IEXPLOREI.EXE
Type: Running Processes
Removal Results: Success
Number of reboot: 1
SERVERX.EXE is known as:

Virus.Madang
SERVERX.EXE hash:

MD5: 0a37157e893c96a68dae505e42c19459

The file tries to download information from some web sites.
How to quickly detect SERVERX.EXE presence?

[Registry] Registry:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Yahoo Messengger: “%SysDir%\IEXPLOREi.exe”
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell: “Explorer.exe IEXPLOREi.exe”

[Files] Files:

%SysDir%\autorun.ini
%SysDir%\IEXPLOREi.exe
%SysDir%\Serverx.exe
%SysDir%\setting.ini
%SysDir%\WORD.exe
%WinDir%\Tasks\At1.job
%WinDir%\Tasks\At2.job
%WinDir%\IEXPLOREi.exe

Recommended: UnHackMe anti-rootkit and anti-malware

Premium software: RegRun Security Suite (Good choice for removal and protection)
Written by NightWatcher

Malware Hunter.
Google+

Tags: Madang, SERVERX.EXE, Virus
Comments

Tell me what you're thinking...
and oh, if you want a pic to show with your comment, go get a gravatar!

You must be logged in to post a comment.

Greatis Software
Error- No such interface supported
Fix 80073712 Error
Free Download
Popular Posts
Restore TCPIP.SYS
Send a file
AverScanner
AverScaner- EveryDay Malware Scan
Testimonials
Bob

The UnHackMe is a real program, no spyware or phish and works great and is easy to use. Enjoy!

Impove boot up time
Run a free scan to diagnose your PC: Start Test!

Blogroll
RegRun removes rootkits/malware that your antivirus could not.
Removing rootkits is best done from the outside!
UnHackMe – rootkit killer!

လူၾကီးမင္းတို. computer မွာ virus ကိုက္ရင္ စိတ္ညစ္ဖို.ေကာင္းမွာပါ

အခု ကြ်န္ေတာ္ virus တစ္မ်ိဳး ကို သတ္နည္းနဲ. ကာကြယ္နည္း ကို တင္ေပးလိုက္ပါတယ္...
ဒီ virus က cpu usage နဲ. RAM usage က 100% တတ္ျပီး computer ကို hang သြားေစပါတယ္...
ၾကံဳၾကိဳက္မယ္ဆိုရင္ေတာ့ စမ္းၾကည့္ ပါ ခင္ဗ်ာ....



 ေလ့လာရန္ၿပန္လည္တင္ၿပထားၿခင္းသာ
ကိုကိုမင္း





ကြ်န္ေတာ္႕ရဲ႕ဘေလာ႕ေလးကိုလာေရာက္လည္ပတ္တဲ႕အတြက္ေက်းဇူးတင္ပါတယ္
Posted by Unknown at 11:02 PM No comments:
Email ThisBlogThis!Share to XShare to FacebookShare to Pinterest

Tuesday, August 2, 2016

Huawei 4G Wifi Device E5577

 အူရီဒူး 4G  Plus အင္တာနက္ နဲ႔အတူ Device ၁၀ လံုးအထိ
 ခ်ိတ္ဆက္ အသံုးျပဳနိုင္တဲ့ Huawei 4G Wifi Device

အူရီဒူးက သံုးစြဲသူမ်ားအတြက္ 4G Plus အသင့္သံုးႏိုင္ေသာ Huawei 4G Wifi Device အသစ္ကုိ မိတ္ဆက္လိုက္္ပါၿပီ။

Huawei 4G Wifi Device  ကုိ ၀ယ္ယူလ ွ်င္  အူရီဒူး ဆင္းကတ္  အခမဲ့ ပါရွိမွာျဖစ္ၿပီး တစ္လလွ်င္ ဖုန္းေငြ ၅,၀၀၀ က်ပ္ျဖည့္ရုံနဲ႔ 1GB အင္တာနက္ လက္ေဆာင္ ကို  ၄ လတိတိ ရယူနိုင္မွာ ျဖစ္ပါသည္။ Huawei Wifi Device ကုိ သုံးၿပီး အူရီဒူးရဲ႕ ျမန္ဆန္လြန္းတဲ့ 4G Plus အင္တာနက္ကုိ Device ၁၀ လုံးအထိ ခ်ိတ္ဆက္ အသံုးျပဳႏုိင္မွာ ျဖစ္သည့္အတြက္ လုပ္ငန္းသုံး အတြက္လည္း အဆင္ေျပသည့္အျပင္ မိသားစု သူငယ္ခ်င္းမ်ားႏွင့္ မွ်ေ၀သုံးစြဲရန္လည္း အဆင္ေျပသည့္ Device ျဖစ္ပါသည္။

Wifi Device ထဲအသံုုးျပဳေနသည့္ ဆင္းကတ္ကို ေငြျဖည့္သြင္းရန္ နည္းလမ္း မ်ားစြာလည္း ရွိပါသည္။ ပံုမွန္ အူရီဒူး ဖုန္းေငြျဖည့္ေဘာက္ခ်ာ၊ E Top up၊ Ooredoo Selfcare App သိုု႔မဟုတ္ မိမိကိုယ္ပိုင္ဖုန္းမွ ေငြလႊဲျခင္ းစသျဖင့္ ေငြျဖည့္နည္း မ်ိဳးစံုရွိပါသည္။

ထိုု႔အျပင္ ႏွစ္ဆအင္တာနက္ လက္ေဆာင္ Pack မ်ားလည္း  Wifi Device သို႔ လြယ္ကူစြာ လႊဲေျပာင္းေပးပို႔ အသုံးျပဳႏုိင္ျပီျဖစ္သည္။

Huawei Wifi Device ကိုု အူရီဒူး အေရာင္းဆိုုင္မ်ားႏွင့္ Huawei အေရာင္းစင္တာမ်ားတြင္ ၀ယ္ယူ ရရွိႏိုုင္ျပီျဖစ္ပါသည္။

Huawei Wifi Device အသုံးျပဳပုံ အဆင့္ဆင့္ကုိ သိရွိရန္ pdf file Download လုပ္ရန္ ဒီေနရာ ကိုနိပ္၇န္။ 






 











Credit To : ooredo website









ကြ်န္ေတာ္႕ရဲ႕ဘေလာ႕ေလးကိုလာေရာက္လည္ပတ္တဲ႕အတြက္ေက်းဇူးတင္ပါတယ္
Posted by Unknown at 11:03 PM No comments:
Email ThisBlogThis!Share to XShare to FacebookShare to Pinterest

Tuesday, April 5, 2016

Email & Website

 

Email

ကိုယ္က ရံုးမွာ IT နဲ႔ ပါတ္သက္ရင္ အၾကီးဆံုးတာ၀န္ယူထားတယ္ဆုိပါဆို႕။ ရံုးအတြက္ Email သံုးဖုိ႔ ေျပာလာျပီ။ ဒါဆို Email Server ကိုယ္ပိုင္တည္ေဆာက္မလား ။ Hosting ၀ယ္ရင္ ပါတဲ့ Hosting Mail ေတြသံုးမလား။ Google ကေရာင္းတဲ့ Google Mail ေတြသံုးမလား။ ဒါမွမဟုတ္ Free ရတဲ့ abc@gmail.com ပဲသံုးမလားေပါ့။ ရံုးကလည္း ေသးတယ္ ေငြလည္းသိပ္အကုန္မခံခ်င္ဖူးဆိုရင္ေတာ့ gmail.com ပဲသံုးၾကတာမ်ားပါတယ္.. ။ မဟုတ္ဖူးေတာ့ မျငင္းနဲ႔ Address Card ေတြထုတ္ေပးလိုက္ရင္ gmail ၾကီးနဲ႔ ။ Management က ေျပာလာပီ gmail မသံုးခ်င္ဖူး ကုိယ့္ Domain နဲ႔ Impression ရိွေအာင္သံုးခ်င္တယ္ဆိုရင္ေတာ့ Google Apps ဆိုတဲ့ Google ကေရာင္းတဲ့ email ၀ယ္သံုးလို႔ရတယ္ ။ ဗဟုသုတ အေနနဲ႕ ေျပာျပရင္ လြန္ခဲ့ (၃)ႏွစ္ေလာက္ကအထိ Google Apps ကို email Account ၅၀ အထိ ကိုယ္ပိုင္ Domain နဲ႔ Free သံုးခြင့္ေပးခဲ့တယ္။ေနာက္ (၁)ႏွစ္ေလာက္ၾကာေတာ့ email account (၁၀) ခုေလာက္အထိပဲ ေပးေတာ့တယ္။ ေနာက္ပိုင္း (၁) ခုပဲေပးေတာ့တယ္ ။ အခုေတာ့ အဲ့ (၁)ခုေတာင္မွ မေပးေတာ့ဖူး ။ အဲ့ေတာ့ ၀ယ္သံုးမယ္ဆုိရင္ Email Account တစ္ခုကို USD 50 per year နဲ႔၀ယ္သံုးလို႔ရတယ္။ ဥပမာေျပာျပရရင္… abc@gmail.com ဆုိရင္ Commercial အတြက္သံုးရင္ Impression သိပ္မရိွဖူးေပါ့။ အဲ့ေတာ့ ကိုယ့္ Company Domain နဲ႔ abc@companyname.com ေပါ့ အဲ့လိုဆို Impression ရိွတာေပါ့။ ဥပမာေျပာတာပါ။ ဘယ္လိုသံုးရလဲဆုိရင္ အရင္က mail.companyname.com ေပါ့ အဲ့လို၀င္သံုးလို႔ရတယ္။ အခုေနာက္ပိုင္းအဲ့လိုေပးမသံုးေတာ့ပဲ mail.google.com ပဲ၀င္ရတယ္ ။ Login Page ေရာက္ျပီဆုိ႕ရင္ေတာ့ User Name ေနရာမွာ abc@companyname.comအဲ့ဒါကိုရိုက္။ Password ရိုက္ျပီး၀င္လိုက္ရင္ရျပီ။ abc@gmail.com ကိုသံုးတာနဲ႕အားလံုးတူတူပဲ။ အဲ့လို Google က၀ယ္သံုးမယ္ဆိုရင္ေတာ့ Administrator ေခါင္းစားသက္သာတာေပါ့။ Email Server ကို Hacking ၀င္မွာမပူရေတာ့ဖူး ။ Attack ေတြလည္းေၾကာက္စရာမလုိ။ အင္တာနက္လုိင္း ပ်က္မွာလည္း ပူစရာမလုိ ။ Power ၊ Hardware ၊ Storage စတာေတြ ၀ယ္စရာမလိုဖူးဆိုေတာ့ ေငြကုန္ေၾကးၾကလည္း သိပ္မရိွဖူးေပါ့။ အားသာခ်က္ေတြလည္းအမ်ားၾကီးေပါ့ ။ ဒီမွာ https://www.google.com/work/apps/business/pricing.html တစ္ခ်က္ေလာက္ေလ့လာၾကည့္လုိက္ပါ။   အားနည္းခ်က္လည္းရိွတာေပါ့။
Email Server ကုိယ္ပိုင္တည္ေဆာက္မလား။ ဒါဆို Email Server ထားဖို႔ သင့္ေတာ္တဲ့ Data Center ကဘယ္မွာျဖစ္မလဲ ကုိယ့္ရံုးထဲမွာပဲျဖစ္မလား။ ျပည္တြင္းမွာဆုိရင္ Yatanarpon Teleport မွာ Colocation ၀ယ္လို႔ရတယ္။ ဒါမွမဟုတ္ Singapore မွာ Colocation ၀ယ္ျပီးထားမလား။ online ကေန Virtual Private Server (VPS) ၀ယ္ျပီး email server လုပ္မလား ဒါေတြစဥ္းစားရမယ္။ ကိုယ့္ရံုးထဲမွာပဲဆိုရင္ေတာ့ အရာရာဟာ ကိုယ့္ Control ပဲ ကိုယ့္မ်က္စိေအာက္မွာပဲရိွေနေတာ့ Physically ၀င္ျပီး Access လုပ္မဲ့ ရန္ကေနေတာ့ စိတ္ခ်ရသြားတာေပါ့။ ကိုယ့္ရံုးမွာထားရင္ေတာ့ Internet အေရးၾကီးတယ္ဗ် ျပီးေတာ့ DMZ ထဲမွာထားမွရမွာဆိုေတာ့ Firewall ေတာ့ရိွမွျဖစ္မွာ။ Public IP လိုလာျပီ။ Public IP ကို email server ရဲ႕ Ethernet Card မွာတန္းေပးထားလို႔မရဖူး Firewall မခံထားရင္ အလွဴေပးေနသလိုျဖစ္သြားမွာ။ အဲ့ေတာ့ DMZ ထဲမွာထားျပီး Firewall ကေန ONE TO ONE NATTING လုပ္ေပးရမယ္။ Microsoft Exchange သံုးမယ္ဆိုရင္ License ၀ယ္ရမယ္။ RAID ေတြလုပ္ထားမွ Data Integrity ရိွမယ္။ Microsoft Exchange ေထာင္ရင္ Domain Controller (Active Directory) ရိွမွရမယ္။ DC Down သြားရင္လည္း Exchange Server ကအလုပ္မလုပ္ေတာ့ဖူး။ Mail Box ေတြကို အျပင္မွာ Server သီးသန္႕ ခြဲထားမယ္ ၊ Client Access Server (CAS) နဲ႔ Mail Box နဲ႔ Synchronize မျဖစ္ရင္လည္း email သံုးလို႕မရဖူး ။ Internet Line ကခဏခဏၾကေနရင္ ဟိုဘက္က ကိုယ့္ဆီ ပို႔တဲ့ Email ေတြက ၀င္မလာေတာ့ပဲ Mail Delivery Fail ဆိုျပီး ဟုိဘက္မွာျပန္ျပေနမယ္ဆိုရင္ အေရးၾကီးတဲ့ email တစ္ေစာင္လြတ္သြားရင္ကို အဆင္မေျပဖူး။ ကိုယ့္အေပၚ ယံုၾကည္ခ်က္ေလ်ာ့သြားမယ္။ ဒါေတြေတာ့ စဥ္းစားျပီး ေျပာျပႏိုင္မယ္ဆုိရင္ေတာ့ ေကာင္းတာေပါ့ ဗ်ာ ။ လံုး၀ မသိထားတာထက္ စာရင္ေပါ့။ အားသာခ်က္ကေတာ့ email account ေတြၾကိဳက္သေလာက္ဖြင့္လုိ႔ရမယ္။ email quota လည္းအမ်ားၾကီးေပးထားလို႔ရမယ္။ Outlook နဲ႔သံုးရေတာ့ Feature ေတြစံုစံုလင္လင္သံုးလို႔ရမယ္ေပါ့။ Local Staff ေတြအတြက္လည္း Communication အရမ္းအဆင္ေျပမယ္။ Exchange သင္တန္းတက္ရင္ေတာင္ ၂ လ ေလာက္တက္ရတာဆိုေတာ့ Exchange နဲ႔ပါတ္သက္ျပီး ဒီေလာက္နဲ႕ပဲ ရပ္ထားပါရေစ။ Hosting Mail ဆုိရင္ေတာ့ ေငြလည္းသက္သာ Feature လည္းစံုအားလံုး ok ပဲေပါ့။ အဲ့ ကိုယ္ ၀ယ္ထားထားတဲ့ Hosting Provider က Firewall ေတြေကာင္းေကာင္းမလုုပ္ထားဖူး။ Attack ေတြခဏခဏထိလို႔ ကုိယ့္ Email Service ပါခဏခဏ Down ေနတယ္ဆုိရင္လည္း သိပ္မေကာင္းဖူး။ Hosting ၀ယ္မယ္ဆုိရင္လည္း Host Guitar တို႔လို႔ နာမည္ၾကီးေတြဆီကေန၀ယ္ေပါ့။ Hosting Mail ကို PC / Laptop ေတြမွာ Outlook ကေန Hosting IP ထည့္ျပီး Direct သံုးလို႔ရသလို၊ ကိုယ့္ ရံုးမွာ Email Server တစ္ခုျပန္ထိုင္ Microsoft Exchange / vPOP3 စသည္ျဖင့္ေပါ့ အဲ့လိုသံုးၾကတာမ်ားပါတယ္။ Local မွာ Email Server ရိွထားေတာ့ Bandwidth သက္သာမယ္၊ Email ေတြအခ်ိန္မေရြး Access လုပ္လို႔ရမယ္။ Local Email Server Down ေနလည္း web mail နဲ႔သံုးလို႕ရမယ္။ အဆင္ေျပလာတာေပါ့။


WEBSITE



             Company အတြက္ Website ဆြဲရမယ္ဆုိရင္ ကိုယ္က Server & Network Administrator ဆုိရင္ Website မဆြဲတတ္ေလာက္ဖူး။ Web Developer ဆိုတာလည္း သီးသန္႔ တစ္လိုင္းလုပ္ရတာမဟုတ္လား။ ဒီေတာ့ ကိုယ္က Website မဆြဲတတ္တဲ့ အေၾကာင္း Website ဆြဲတာ Web Developer နဲ႔ Web Designer ေတာင္ သိပ္တူတာမဟုတ္ဖူး။ အဲ့ေတာ့ ကိုယ္ Website မဆြဲတတ္ရင္ Management ကို ေသေသခ်ာခ်ာရွင္းျပေပ့ါ။ Business သမားေတြက IT သမားဆိုရင္ အကုန္လုပ္တတ္တယ္ထင္ေနတတ္ၾကတာေလ။ အဲ့ဒါေတာ့ နားလည္ေပးလိုက္ေပါ့။ ကိုယ္က System Integration (SI) Company မွာဆုိရင္ေတာ့ သိထားစရာသိပ္မလိုဖူးေပါ့။Specialist တစ္ခုကို လုပ္ေနလို႔ရတယ္ေလ။ IT သမားတိုင္း (SI) မွာအလုပ္ရဖို႔မလြယ္ဖူးဗ်။ ျမန္မာျပည္မွာ အခုခ်ိ္န္ထိ Business Development အရ Limitation ရိွေနေသးတယ္။ SI Company ေတြနဲေသးတယ္ဗ်။ အဲ့ဒီေတာ့ နီးစပ္ရာ Company ေတြမွာ IT Position နဲ႔ အလုပ္၀င္လုပ္ျပီး စား၀တ္ေနေရး ေျဖရွင္းေနရတဲ့သူေတြလည္း အမ်ားၾကီးရိွလိမ့္ဦးမယ္ဗ်။
Website အေၾကာင္းဆက္ေျပာမယ္ဆိုရင္ HTML , CSS ေလာက္နားလည္းထားတယ္ဆိုရင္ ေဆြးေႏြးေျပာဆိုလို႔ရျပီေပါ့။ အခုေခတ္မွာေတာ့ Static Site ေတြမရိွသေလာက္ပဲ ၊ Dynamic Site ေတြပဲသံုးလာၾကေတာ့တယ္ဗ်ာ။ ဒီေတာ့ Web Developing Company ေတြကလည္း Drupal , Joomla, WordPress တို႔စတာေတြ အသံုးမ်ားလာတာေပါ့။ က်ေနာ္ၾကံဳခဲ့ဖူးတာေတာ့ Joomla နဲ႔ WordPress တို႔ေပါ့။ သူတို႕ကေျပာလာတဲ့ အခါမွာ ကိုယ္က လည္း ေလ့လားထားဖူးရင္ေတာ့ ေဆြးေႏြးလုိ႕ရတာေပါ့။
System Administrator တစ္ေယာက္အေနနဲ႔ လုပ္ေပးရမွာက Web Hosting နဲ႔ Website Security ေပါ့။ အဲ့ဒါေတြက Web Developing Company နဲ႔ေဆြးေႏြးရမွာေပါ့။ Web Hosting ကေတာ့ ကိုယ့္ရံုးမွာ ထားဖို႔ က အဆင္မေျပေလာက္ပါဖူး။ အဲ့ဒီေတာ့ Web Developing Company ကပဲစီစဥ္သြားမွာပါ။ ဒီေတာ့ Security ပိုင္းေလးပဲေဆြးေႏြးရေတာ့မွာေပါ့။ Online Shopping Company ၊ Travels & Tours ၊ Air Tickets၊ Hotels Booking ၊ စတဲ့ Business ေတြမွာေတာ့ Online Payment ေတြပါလာတယ္။ အဲ့ဒါဆုိ Online Payment ေတြလုပ္တဲ့အခါမွာ Hacker ေတြက ၾကားျဖတ္ယူသြားမွာလား ၊ ဒါဆို ကိုယ္ တာ၀န္မယူရဲဖူးပဲေျပာလုိက္ရမလား။ နဲနဲေတာ့ ေတြေ၀သြားမွာေပါ့။
(၂)ပိုင္းေပါ့ဗ်ာ ။ ကိုယ့္ Website ကတစ္ပိုင္း Customer ကေနာက္ဆံုးေငြေခ်မယ္ဆိုရင္ ကုိယ့္ Company ကဘဏ္မွမဟုတ္တာ အဲ့ေတာ့ သူ႔ရဲ႕ Credit Card ကို Verify လုပ္ျပီး သက္ဆိုင္ရာ ဘဏ္ေတြနဲ႔ ခ်ိတ္ဆက္ထားတဲ့ Payment Gateway ကၾကားကေန ေငြျဖတ္ယူေပးမွာေပါ့။ အဲ့ေတာ့ ေငြေခ် ဖုိ႔ Payment ကိုႏွိပ္လုိက္ျပီဆိုတာနဲ႕ Paypal ဆိုလည္း Paypal ေပ့ါ ၊ 2C2P ၊ CB Bank ကလည္း သူကိုယ္တိုင္ Payment Gateway Service ေပးမယ္ဗ်ာ။ အဲ့ေတာ့ ေငြေခ်တဲ့အဆင့္မွာ User က ကုိယ့္ရဲ႕ Website ကိုေငြေပးတာမဟုတ္ပဲ၊ သက္ဆိုင္ရာ Payment gateway ကေနပဲ ေငြေခ်တာျဖစ္လို႔ ကိုယ္နဲ႔ေတာ့ သိပ္မဆိုင္ေတာ့ဖူးဗ်။ ျပီးေတာ့ Payment Gateway ဆိုမွေတာ့ https သံုးထားတယ္ဗ်။ User ဘက္လည္း Awareness ရိွရမွာေပါ့။ အဲ့ေလာက္ေတာ့ ကိုယ္က ရွင္းျပႏိုင္ရင္ ေကာင္းတာေပါ့ဗ်။
ကိုယ့္ website ကိုု နာမည္ပ်က္ေအာင္ Defacement လုပ္ခံရတယ္ဆိုရင္ေတာ့ အရင္ဆံုးေျပာဆိုခံရမွာ ရံုးမွာ ရိွတဲ့ IT Manager ပဲေပါ့ ျပီးမွ Web Developing Company ကိုဆက္လာမွာေပါ့။ က်ေနာ္သိတာေလးေျပာျပရရင္ဗ်ာ WordPress တို႔ Joomla တို႕မွာ Plug-in မွာ Bug ေတြ၇ိွတတ္တယ္။ Plug-in ကို Bash Script ေလး Upload တင္ျပီး My SQL ကို Control လုပ္မယ္ Admin Password ယူလုိက္မယ္ ျပီးရင္ Home Page မွာ ဘာညာ ေလွ်ာက္ေရးျပီး မေကာင္းတဲ့ပံုေတြတင္မယ္ေပါ့ဗ်ာ။ ဒါကို Deface လုပ္တယ္လို႔ေခၚတယ္ဗ်။ ဒါကို ကာကြယ္ဖို႔ ဆုိရင္ Web Server က Linux မွာဆိုရင္ Linux Permission ေပးထားျပီး ၊ SELinux Permission ေပးထားရင္ပိုလံုျခံဳသြားတာေပါ့၊ Windows မွာဆိုလည္း NTFS Permission ေပးလုိ႔ရတာပဲ။ ဒါက်ေနာ္သိသေလာက္ေပါ့ေနာ္။ အျခားေျဖရွင္းလို႔ရတဲ့ နည္းေတြလည္းရိွမွာေပါ့။






Credit to :network zayarwin










ကြ်န္ေတာ္႕ရဲ႕ဘေလာ႕ေလးကိုလာေရာက္လည္ပတ္တဲ႕အတြက္ေက်းဇူးတင္ပါတယ္
Posted by Unknown at 8:16 PM 1 comment:
Email ThisBlogThis!Share to XShare to FacebookShare to Pinterest

Thursday, March 3, 2016

online ေငြရွာရာမွာနာမည္ၾကီးေနတဲ႕ MMM Global ဆိုတဲ့ Company အေႀကာင္းသတိထားစရာ




အခု online မွာနာမည္ၾကီးေနတာကေတာ့ …. MMM Global ဆိုတဲ့ Company တစ္ခုပါပဲ …. တစ္လအတြင္း အၿမတ္ေငြ ႏွစ္ဆ (၂၀၀%)ၿ႔ပန္အမ္းေပးမယ္လို႔ ကတိေပးတဲ့ အလုပ္တစ္ခုေပါ့ ….
ဒါေပမယ့္ MMM Global က ဒါကို အလုပ္တစ္ခုပါလို႔ မေၿပာပါဘူး …. MMM Global ကိုတည္ေထာင္သူ Sergei Mavrodi (ကမာၻေက်ာ္ေထာင္အၾကိမ္ၾကိမ္က်ဖူးသူ ေငြေၾကးလိမ္လည္သူၾကီး) က ဒါဟာ လူ႔အဖြဲ႔အစည္းတစ္ခုပါ… လုပ္ငန္းတစ္ခုမဟုတ္ပါဘူးတဲ့ …. တစ္ေယာက္အကူအညီလိုေနခ်ိန္မွာ တစ္ေယာက္က ေခ်းေငြေပးလို႔ … ကိုယ့္ကိုၿပန္တစ္ဘက္နဲ႔ တစ္ဘက္ၿပန္ကူညီၾကတဲ့ သေဘာပါတဲ့ ဗ်ာ …. ေကာင္းလိုက္တဲ့ .. မဟာေစတနာရွင္ စီမံကိန္းၾကီးပါပဲ ….
ခင္ဗ်ား အေနနဲ႔ ေဒၚလာတစ္ဆယ္အနည္းဆံုးစတင္ရင္းႏွီးလို႔ ရမယ္.. ၿပီးရင္ သူ႔လုပ္ငန္းကို ေၾကာ္ၿငာေပးတဲ့ အလုပ္ကို ေန႔တုိင္းလုပ္ေပးရမယ္… သူခုိင္းထားတဲ့ ေၾကာ္ၿငာအလုပ္ကိုအကုန္ေက်ပြန္ေအာင္လုပ္ေပးႏုိင္မယ္ဆိုရင္…. တစ္လၿပည္႔တဲ့ေန႔မွာ .. ေဒၚလာ ႏွစ္ဆယ္ ခင္ဗ်ား
အေကာင့္ထဲေရာက္ေနၿပီတဲ့ …. ကဲေပ်ာ္စရာမေကာင္းလား …..
တကယ္ေတာ့ ခင္ဗ်ားတို႔ထင္သေလာက္ေပ်ာ္စရာမေကာင္းပါဘူး ….
ကဲ MMM Global လုိအလုပ္မ်ိဳးကို ဘယ္လိုေခၚပါသလဲ … အဂၤလိပ္လို Cash Gifting လုပ္ငန္းလို႔ ေခၚပါတယ္… ဒီလုပ္ငန္းဟာ ရင္းႏွီးၿမဳပ္ႏွံသူေတြကို အရူးသက္သက္လုပ္တဲ့ လုပ္ငန္းသာၿဖစ္ပါတယ္… အေမရိကားက ၿပည္နယ္အမ်ားစုမွာ Cash Gifting လုပ္ငန္းကို ပိတ္ထားၿပီး … ဒီလိုလုပ္တယ္ဆိုတာ နဲ႔ အနည္းဆံဳးေထာင္ခုနစ္ႏွစ္အထိ က်ႏုိင္ပါတယ္….
ခုနေၿပာသလို တစ္စေပးရင္တစ္လအတြင္း ႏွစ္ဆရမယ္… ကဲ အဲ့ဒီႏွစ္ဆဘယ္သူ႔ဆီကရပါသလဲ … ဘယ္သူ႔ဆီကမွမဟုတ္ပါဘူး .. ကိုယ့္လို ေနာက္ထပ္လာတဲ့ ရင္းႏွီးၿမဳပ္ႏွံသူေတြဆီကသာၿဖစ္ပါတယ္… ဒီလို တစ္ဦးကေန ႏွစ္ဦး ဆပြားရင္းႏွီးၿမဳပ္ႏွံသူကိုရွာရတဲ့ ပံုစံကို Ponzi Scheme လုိ႔ ေခၚပါတယ္…
MMM Global အေၾကာင္းေၿပာရင္… Ponzi Scheme အေၾကာင္းကမပါမၿဖစ္ပဲၿဖစ္ပါတယ္.. ဘာေၾကာင့္ဆို Wikipedia မွာကိုက … MMM Global (A Ponzi Scheme Company ) လို႔ ေၿပာထားလို႔ ၿဖစ္ပါတယ္…
Ponzi Scheme ဆိုတာဘာလဲ ….
၁၉၂၀ ခုႏွစ္က Charles Ponzi ဆိုသူတည္ထြင္ခဲ့တဲ့ .. ရင္းႏွီးၿမဳပ္ႏွံမႈ ပိရိမစ္ပံုစံၿဖစ္ပါတယ္….
ပထမ ဆံဳး အစီအစဥ္ေရးဆြဲသူ Schemer တစ္ဦးကေန ရင္းႏွင္းၿမွပ္ႏွံသူ ႏွစ္ဦး ကို ေဒၚလာတစ္ေထာင္စီရင္းႏွီးပါ…. တစ္လေနရင္ ႏွစ္ေထာင္ေပးပါမယ္လို႔ ေခၚပါတယ္…. ဒီလိုနဲ႔ ေဒၚလာႏွစ္ေထာင္စရင္းလုိက္ပါတယ္… ရင္းၿပီး တစ္လအတြင္း Schemer က အထက္ကေဒၚလာတစ္ေထာင္ရင္းႏွီးသူႏွစ္ဦးကို … လူဦးေရ ရွစ္ဦးစီဆီကို ရင္းႏွီးၿမဳပ္ႏွံဖို႔ ထပ္ဖိတ္ၾကားခိုင္းပါတယ္… အဲဒီရွစ္ဦးထဲကမွ ေလးဦးဟာ တစ္ေထာင္စီရင္းႏွီးတယ္ဆိုပါစီု႔ … ဒါဆိုရင္… ေလးေထာင္ရပါၿပီ …. ပထမႏွစ္ဦးကို ေလးေထာင္ေပးၿပီး လိုက္ပါတယ္…
အဲဒီေလးဦးကိုလည္း ေနာက္တစ္လမွာေဒၚလာရွစ္ေထာင္ေပးရေတာ့မွာပါ… ဒီေတာ့ ေနာက္ထပ္ ရွစ္ဦးထပ္ရဖို႔ လုပ္ငန္းကိုေၾကာၿငာခုိင္းပါတယ္.. ဒီလိုနဲ႔ ဆင့္ပြား ရင္း ပြားရင္း ရင္းနီးၿမဳပ္ႏွံမႈ ငါးပတ္လည္ေလာက္တဲ့ အခ်ိန္မွာ သူဟာ ရင္းႏွီးၿမဳပ္နံွသူေပါင္း ႏွစ္သိန္းခြဲကို ရွာရေတာ့မွာၿဖစ္ပါတယ္…
မရွာႏိုင္ေတာ့တဲ့ အေၿခအေနမွာ …. အဲ့ဒီ System ၾကီးၿပိဳလဲသြားေတာ့တာပါပဲ … ဒီလိုၿပိဳလဲသြားရင္ Schemer က ပိုက္ဆံရွိတာေတြအကုန္မေၿပးတာ ..ေပ်ာက္သြားတာမ်ိဳးၿဖစ္ေလ႔ရွိၿပီး …. အကုန္လံဳးေငြေၾကးဆံဳးရႈံးၿပီးက်န္ခဲ့ရေတာ့တာပါပဲ …..
ဒါကို Ponzi Scheme လုိ႔ ေခၚပါတယ္….
MMM Global ဟာ Online မွာ Ponzi Pyramiding လုပ္ေနတဲ့ Company သာၿဖစ္ပါတယ္…
MMM Global ကို တည္ေထာင္တဲ့ Sergei Mavrodi ဆိုတာကလည္း … ကမာၻမွာ လူေပါင္းမ်ားစြာကို မီလီယံေပါငး္မ်ားစြာလိမ္လည္လို႔ ေထာင္အၾကိမ္ၾကိမ္က်ဖူးသူပါ…. ယခု MMM Global ကလည္း သူရဲ႔တတိယအၾကိမ္ေၿမာက္ Ponzi Scheme နဲ႔ တက္လာတဲ့လုပ္ငန္းပဲၿဖစ္ပါတယ္….
သူ႔ပထမအၾကိမ္ Ponzi Scheme တုန္းကလည္း အစိုးရက ပိတ္သိမ္းခဲ့လို႔ ရင္းႏွီးၿမဳပ္ႏွံသူမ်ားစြာေငြေၾကးဆံဳးရႈံးၿပီး လူအေယာက္ငါးဆယ္ေလာက္မိမိကိုယ္ကိုသက္ေသတဲ့အထိၿဖစ္ခဲ့ဖူးပါတယ္…. အဲဒါ ၁၉၉၄ ခုႏွစ္ကပါ…
အခုအခါ Sergei Mavrodi ဟာ အၿပင္မွာအလုပ္မလုပ္ေတာ့ပဲ Online ကေန Ponzi Scheme ကို စတင္ခ်ဲ႔ထြင္ပါေတာ့တယ္…. Online ကၿဖစ္တာမုိ႔ Online Currency တစ္မ်ိဳးၿဖစ္တဲ့ Bitcoin ကိုၾကားခံအၿဖစ္အသံုးၿပဳၿပီး အလုပ္လုပ္ၾကပါတယ္…. BitCoin ဆိုတာ ဘယ္သူကမွတာ၀န္ယူမထားတဲ့ Digitel Currency တစ္ခုသာၿဖစ္ပါတယ္… ဥပမာ ဖဲ၀ိုင္းမွာ
အေၾကြလဲစရာမရွိလို႔ ကတ္ထူၿပားေလးေတြသံုးသလိုေပါ့ဗ်ာ …. ေနာက္ၿပီး
သူေၿပာထားတ အင္မတန္သေဘာက်ဖို႔ ေကာင္းပါတယ္… ဒီလုပ္ငန္းဟာလုပ္ငန္းမဟုတ္ဘူး .. တစ္ဦးကိုတစ္ဦးကူညီတဲ့ လူအဖြဲ႔အစည္းသာၿဖစ္တယ္… ဘာမွအာမခံခ်က္မရွိဘူး .. ဘာစည္းကမ္းခ်က္မွမရွိပါဘူး .. ဒါေၾကာင့္ ေငြပိုေငြလ်ံရွိမွသာလုပ္ပါ…. လို႔ ေၿပာပါတယ္…. ဆံုူးရႈံးသြားရင္တာ၀န္မယူဘူးဆိုတဲ့သေဘာပါ...
ရွင္းရွင္းေၿပာရရင္ မင္းတို႔ ပိုက္ဆံငါလိမ္ခ်င္လိမ္သြားမွာေနာ္လုိ႔ တည့္တည့္ေၿပာထားတာပါ.... ဒင္းဟာ အရင္အမႈေတြက ကိစၥေတြကို အင္မတန္သင္ခန္းစာယူပံုရပါတယ္....
ဒါေပမယ့္ တစ္လအတြင္း ႏွစ္ဆၿပန္ေပးပါမယ္ဆိုတဲမက္လံဳးဟာ … လူေတြကို ေၾကြေစပါတယ္.. ေလာဘတက္ေစပါတယ္… ပထမမွာ ဆယ္ေဒၚလာ ၿမန္မာေငြတစ္ေသာင္းရင္းလုိက္တယ္.. တကယ္ရမွန္းသိေတာ့ ပိုပိုရင္းလာၾကတယ္… ေနာက္ဆံဳး Ponzi Scheme ၿပိဳလဲတဲ့အခ်ိန္ မွာေတာ့ အမ်ားစုဟာ ေငြအလံုးအရင္းပါသြားေတာ့တာပါပဲ ….
တကယ္ေတာ့ ဘာမွ တစ္ဦးကိုတစ္ဦးကူညီတာမဟုတ္ပါဘူး ..ေငြေၾကးရင္းႏွီးသူေတြကလည္းကူညီခ်င္လို႔ ဒီအလုပ္ကို
လုပ္တာမဟုတ္ပါါဘူး … အၿမတ္ႏွစ္ဆရလို႔ လုပ္တာပါ… ဒါပါပဲ ….
အခုဆို MMM Global ရဲ႔ Ponzi Scheme ေၾကာင့္ Bitcoin ေငြေစ်းဟာ
စတင္ၿမင့္လာပါတယ္.. ေၿပာရရင္ inflation ၿဖစ္လာလို႔ …. Bitcoin ကို အသံုးၿပဳၿပီးလုပ္ၾကတဲ့ အၿခားလုပ္ငန္းအေတာ္မ်ားမ်ား စတင္အၿပစ္တင္လာၾကပါတယ္…
ဒီလုပ္ငန္းဟာ အေမရိကားအစရွိတဲ့ ဖြံၿဖိဳးၿပီးႏုိင္ငံေတြမွာ MLM ရဲ႔ Pyramiding နဲ႔ အတူ ပိတ္သိမ္းခံထားရတဲ့ အလုပ္ပဲၿဖစ္ပါတယ္…ဥပေဒအရကို ၿငိစြန္းတဲ့အလုပ္ၿဖစ္ပါတယ္…..ေထာင္ေတြႏွစ္မ်ားစြာခ်လို႔ ရပါတယ္..
ပထမဆံဳးရတဲ့ သူေတြကေတာ့ … စားသာပါတယ္… ဒါေပမယ့္ ကိုယ္စားလိုက္ရတာဟာ … ေနာက္အသစ္တက္လာတဲ့ investor ေတြရဲ႔ ပိုက္ဆံသာၿဖစ္ပါတယ္… Company ရဲ႔ အက်ိဳးအၿမတ္မဟုတ္ပါဘူး….. ေနာက္ဆံုး အသုတ္က investor ေတြကေတာ့ ဘာအက်ိဳးအၿမတ္မွမရပဲ .. ပိုက္ဆံဆံဳးဖို႔ သာရွိပါတယ္…. ဒီေတာ့ …. ဒီလုပ္ငန္းလုပ္သူေတြဟာ …. ဘယ္သူေသေသ
ငေတမာၿပီးေရာဆိုတဲ့ စိတ္ရွိမွပဲလုပ္ပါလိမ္႔မယ္…..
ဒါဟာ စီးပြားေရး အၿမတ္ထုတ္မႈသက္သက္သာၿဖစ္ပါတယ္…..
ဒါေၾကာင့္လည္း ဥပေဒနဲ႔ တားထားရတာၿဖစ္ပါတယ္….
ၿမန္မာၿပည္လူထုအေနနဲ႔လည္း MMM Globalကို သတိထားဖို႔ သာ တုိက္တြန္းလိုက္ပါရေစ …. ကိုယ္တစ္ေယာက္တည္းေငြရတာကိုမၿကည္႔ပါနဲ႔ ကိုယ့္ေၾကာင့္ ဒုကၡေရာက္မယ့္လူ ေထာင္ေသာင္းမကကို ၾကည္႔ေပးပါ
ဘယ္သူဘာေၿပာေၿပာလုပ္မယ္ကြဆိုရင္လည္း .. ကိုယ္လုပ္မယ့္အလုပ္ကို Googling လုပ္ၿပီးေလ့လာပါလို႔ ေၿပာခ်င္ပါတယ္…တားမရလည္း … ၿဖစ္မွေတာ့ ကိုယ္ၿဖစ္ကိုယ္ခံေပါ့ဗ်ာ … ေနာ့္ …..

 Credit: လင္းလြန္းညိဳ








ကြ်န္ေတာ္႕ရဲ႕ဘေလာ႕ေလးကိုလာေရာက္လည္ပတ္တဲ႕အတြက္ေက်းဇူးတင္ပါတယ္
Posted by Unknown at 10:20 PM No comments:
Email ThisBlogThis!Share to XShare to FacebookShare to Pinterest

Wednesday, January 20, 2016

The Truth



                           "..  သစၥာ  .."

 



ေ၀ါဟာရေပါင္း ေထာင္ေသာင္းမက ရွိတဲ့အထဲမွာ ဒီ "သစၥာ - Truth" ဆိုတဲ့ စကားလံုးဟာ အေလးနက္ဆံုး၊ တန္ဖိုးအရွိဆံုးနဲ႔ အၿမင့္မားဆံုး စကားလံုး ၿဖစ္မယ္လို႔ ထင္တယ္။ ဒါေၾကာင့္မို႔ ေမတၱာေရွ႕ ထားၿပီး သစၥာ စကား ေၿပာခ်င္ပါတယ္။

မင္းဟာ တန္ဖိုးရွိတဲ့ လူၿဖစ္ခ်င္ရင္ မေဖာက္ၿပန္ရဘူး................
အဆင့္အတန္းၿမင့္တဲ့ လူၿဖစ္ခ်င္ရင္ မေသြဖည္ရဘူး.................
အမ်ိဳးမွန္ အဖိုးတန္တဲ့ လူၿဖစ္ခ်င္ရင္ မတိမ္းေစာင္းရဘူး...........
အဲဒါ သစၥာပဲ။
















သစၥာရွိဖို႔အတြက္ ေၿဖာင့္ေၿဖာင့္မွန္မွန္ ေနရမယ္။ တည္တည္တန္႔တန္႔ ရွိရမယ္။ ၿဖဴစင္ရိုးသားတဲ့ ႏွလံုးသားလည္း ရွိရမယ္။
စကားလံုးေတြထဲမွာ ငါအၾကိဳက္ဆံုး စကားလံုးက "သစၥာ" ၿဖစ္တယ္။ ငါမၾကိဳက္ဆံုးနဲ႕ အေၾကာက္ဆံုးစကားလံုးကေတာ့ သစၥာေဖာက္ဆိုတဲ့ စကားၿဖစ္တယ္။ အဲဒီ နာမည္ဆိုးဟာ ငါအေၾကာက္ဆံုးနဲ႔ မႏွစ္သက္ဆံုး စကားလံုးပဲ။

အဂၤလိပ္လို TRUTH ကို ဗ်ည္းအကၡရာအလိုက္ ေဘးတိုက္ စဥ္ၾကည့္လိုက္ေတာ့ ဒီလိုၿဖစ္လာတယ္။
T - Truth ....... သစၥာတရား
R - Reality...... အမွန္တရား
U - Unity ....... စည္းလံုးညီညြတ္မႈ
T - Time ........ အခ်ိန္
H - Honesty .. ရိုးသားၿခင္း

သစၥာကို တန္ဖိုးထားတဲ့သူမ်ားဟာ Truth မွာပါတဲ့ စကား (၅) လံုးကို မ်က္ၿခည္ၿပတ္လို႔ မၿဖစ္ဘူး။

1). ေဗြေဆာ္ဦးအကၡရာ T ကေတာ့ မူရင္း စကားလံုး Truth ဆိုတဲ့ သစၥာစကားကို ညႊန္းဆိုတယ္။

2). Reality ဆိုစကားအရ အမွန္တရားကို မ်က္ၿခည္မၿပတ္ရဘူး။ "Be the facer of reality." အမွန္တရားကို ရင္ဆိုင္သူ ၿဖစ္ရမယ္။

3). Unity is strength. ညီညြတ္ၿခင္းဟာ အင္အားတဲ့။

4). Time is diamond. အခ်ိန္ဆိုတာ စိန္ရတနာ။ Time never changes. အခ်ိန္သည္မေၿပာင္း။ အခ်ိန္သည္ မေဖာက္ၿပန္၊ အခ်ိန္သည္ မွန္၏။ သစၥာရွိ၏။ Be true like time. အခ်ိန္ကဲ့သို႔ သစၥာရွိပါ။

5). Honesty is the best policy. ရိုးသားၿခင္းကား အေကာင္းဆံုး ကိုယ္က်င့္တရား။

ဒီေတာ့ မင္းဟာ သစၥာဘက္ေတာ္သား ၿဖစ္ရမယ္။ သစၥာကို ဦးထိပ္ထားရမယ္။ ေနာက္ဆံုးေၿပာလိုက္မယ္ သစၥာကို ကိုးကြယ္ရမယ္။
"ဘာပဲၿဖစ္ၿဖစ္ ရိုးသားေၿဖာင့္မတ္ ၿဖဴစင္ၿခင္းဟာ ပစ္ခြာမထားရတဲ့ သစၥာတရား အလွပဲ မဟုတ္ပါလား.."









 Thank you for yuya2007 blog



 ကြ်န္ေတာ္႕ရဲ႕ဘေလာ႕ေလးကိုလာေရာက္လည္ပတ္တဲ႕အတြက္ေက်းဇူးတင္ပါတယ္
Posted by Unknown at 1:23 AM No comments:
Email ThisBlogThis!Share to XShare to FacebookShare to Pinterest

Sunday, January 10, 2016

Raspberry Pi ၏ GPIO pin မ်ားအား ပရိုဂရမ္ ေရးသားနည္း


                            Raspberry Pi ၏ GPIO pin မ်ားအား ပရိုဂရမ္ ေရးသားနည္း
 

နိဒါန္း

Raspberry Pi သည္ ATM card အရြယ္အစားသာ ရွိေသာ ကြန္ပ်ဴတာ တစ္လံုးျဖစ္ပါသည္။ ၄င္းတြင္ ျပင္ပ devices မ်ားႏွင္႔ ခ်ိတ္ဆက္ အသံုးျပဳႏို္င္ေသာ GPIO (gerneral purpose input/output) pin မ်ား ပါဝင္ေသာေၾကာင္႔ Embedded System မ်ား ျပဳလုပ္ရန္၊ အီလက္ထေရာနစ္ ပေရာဂ်က္မ်ား တည္ေဆာက္ရန္တို႔တြင္ အလြန္ အသံုးဝင္ပါသည္။ အလြယ္ဆံုး ဥပမာတစ္ခုမွာ ကၽြန္ေတာ္တို႔က ျဖစ္ေစ (input)၊ Pi ကျဖစ္ေစ (output)၊ ပရိုဂရမ္ေရးၿပီး ဖြင္႔လို႔ ပိတ္လို႔ရေသာ ခလုတ္ေလးမ်ား ျဖစ္ၾကပါသည္။  ထို႔ျပင္ အခ်ိဳ႕ GPIO pin မ်ားအား PWM (pulse width modulation) အတြက္ အသံုးျပဳႏိုင္ေသာေၾကာင္႔ power control ႏွင္႔ servo motor control မ်ားအတြက္လည္း အသံုးဝင္ပါသည္။
GPIO pins



အထက္ပါပံုတြင္ Raspberry Pi ၏ GPIO pins မ်ားအား board ေပၚတြင္ ျမင္ေတြ႕ရပံု ျဖစ္ပါသည္။ P1 ဟု ေရးသားထားေသာ ဘယ္ဘက္ အစြန္ဆံုး ေအာက္ဘက္ pin သည္ physical pin 1 ျဖစ္ပါသည္။ physical pin number မ်ား အားလံုးကို ေအာက္တြင္ ပံုႏွင္႔ ျပသေပးထားပါသည္။


GPIO pin number မ်ားသည္ physical pin number မ်ားႏွင္႔ မတူညီၾကပါ။ ၄င္းတို႔ကို ေအာက္ပါပံုတြင္ အေသးစိတ္ ေဖာ္ျပေပးထားပါသည္။


ပံုတြင္ အဝါေရာင္နဲ႔ ျပထားေသာ pin မ်ားသည္ GPIO pins မ်ား ျဖစ္ၾကၿပီး အနီေရာင္ pin မ်ားသည္ 5V power pinမ်ား ျဖစ္ၾကပါသည္။ လိေမၼာ္ေရာင္ pin မ်ားသည္ 3.3V power pin ျဖစ္ၿပီး၊ အနက္ေရာင္ pin မ်ားသည္ ground pin မ်ား ျဖစ္ၾကပါသည္။ Raspberry Pi ၏ ေမာ္ဒယ္မ်ားေပၚ မူတည္ၿပီး pin အေရအတြက္ ကြာျခားႏိုင္ပါသည္။ ကြာျခားေသာ pin layout ကို ေအာက္ပါပံုတြင္ ႏိႈင္းယွဥ္ ျပသေပးထားပါသည္။



GPIO pins မ်ား လက္ေတြ႕ အသံုးျပဳပံု

လက္ေတြ႕ စမ္းသပ္ျပဳလုပ္ရာတြင္ GPIO pins မ်ားသည္ အံ႔ၾသစရာ ေကာင္းေလာက္ေအာင္ အသံုးဝင္ေၾကာင္း သတိထားမိပါလိမ္႔မည္။ Input မ်ားကို ခလုပ္ တပ္ထားၿပီး ဖြင္႔ပိတ္ေပးမွ မဟုတ္ဘဲ sensor မ်ားကေနျဖစ္ေစ၊ အျခား ကြန္ပ်ဴတာ ႏွင္႔ device မ်ား၏ signal အေနႏွင္႔ ျဖစ္ေစ ထည္႔သြင္းေပးႏိုင္ပါသည္။ Output အေနႏွင္႔ LED တစ္လံုး အဖြင္႔အပိတ္ျပဳလုပ္ရန္အတြက္သာမက ေမာ္တာမ်ား ေမာင္းႏွင္ႏိုင္ေစရန္၊ Relay မ်ား အဖြင္႔အပိတ္လုပ္ရန္ႏွင္႔ အျခား ကြန္ပ်ဴတာမ်ား၊ device မ်ားအား signal မ်ား ေပးပို႔ရန္အတြက္လည္း အသံုးျပဳႏိုင္ပါသည္။
တကယ္၍ Raspberry Pi အား အင္တာနက္္ ႏွင္႔ ခ်ိတ္ဆက္ေပးထားခဲ႔မည္ ဆိုပါက Piနဲ႔ ခ်ိတ္ဆက္ထားေသာ ပစၥည္းမ်ားကို မည္သည္႔္ေနရာကေနမဆို လွမ္းၿပီး ထိန္းခ်ဳပ္ႏိုင္မွာျဖစ္ၿပီး အခ်က္အလက္မ်ားအား အျပန္အလွန္ ေပးပို႔ႏိုင္မွာ ျဖစ္ပါသည္။ Physical device မ်ားအား အင္တာနက္က တဆင္႔ ထိန္းခ်ဳပ္ခိုင္းေစႏိုင္ျခင္းသည္ စိတ္လႈပ္ရွားစရာေကာင္းေသာ နည္းလမ္းတစ္ခုျဖစ္ၿပီး Raspberry Pi အတြက္ အသင္႔ေတာ္ဆံုး အသံုးျပဳမႈ တစ္ခုလဲ ျဖစ္ပါသည္။
အိမ္တြင္း ဝါယာလက္ႏွင္႔ ခ်ိတ္ဆက္ၿပီး အသံုးျပဳမည္္ဆိုပါကလည္း ကြန္ပ်ဴတာ၊ မိုဘိုင္းဖုန္းမ်ားက တဆင္႔ အလြယ္တကူ ဆက္သြယ္ထိန္းခ်ဳပ္ အသံုးျပဳႏိုင္မွာ ျဖစ္ပါသည္။
Rpi ၏ GPIO pin မ်ားအား အသံုးျပဳႏိုင္ရန္ ပရိုဂရမ္ ေရးသားရာတြင္ မ်ားေသာအားျဖင္႔ Python, Bash ႏွင္႔ C တို႔ကို အသံုးျပဳေလ႔ ရွိပါသည္။ ဤေဆာင္းပါးတြင္ ၄င္းတို႔ အားလံုးကို အသံုးျပဳ၍ GPIO ပရိုဂရမ္းမင္း ေရးသားနည္းမ်ားအား ေလ႔လာ တင္ျပသြားမည္ ျဖစ္ပါသည္။
အထူးသတိထားရမည္႔ အခ်က္မွာ Rpi ၏ GPIO pin မ်ားသည္ အကာအကြယ္ျပဳလုပ္ထားျခင္း မရွိေသာေၾကာင္႔ short ckt ျဖစ္ပြားပါက Rpi တစ္ခုလံုး ပ်က္စီးသြားႏိုင္ပါသည္။ အေတြ႕အႀကံဳ မရွိေသးေသာ ေလ႔လာသူမ်ား အႏၲရာယ္ကင္းေစဖို႔ $10 ခန္႔ တန္ဖိုးရွိတဲ႔ Pibrella ကို အသံုးျပဳႏိုင္ပါသည္။


GPIO pin မ်ားအား စမ္းသပ္အသံုးျပဳရန္ ေအာက္ပါပံုတြင္ ျပသထားသည္႔အတိုင္း LED တစ္လံုး၊ ဘက္ထရီ တစ္လံုး၊ Resistor တစ္ခုႏွင္႔ ခလုတ္တစ္ခုပါဝင္ေသာ အရိုးရွင္းဆံုး ဆားကစ္တစ္ခုကို အေျခခံ၍ စမ္းသပ္ႏိုင္ပါသည္။ (Resistor ကို အသံုးျပဳထားရျခင္းမွာ LED အား ကာကြယ္ရန္ ျဖစ္ပါသည္။)


GPIO pin အား အသံုးျပဳမည္ဆိုပါက ခလုတ္တစ္ခုႏွင္႔ ဘက္ထရီ ေနရာအား Pi ျဖင္႔ အစားထိုး အသံုးျပဳႏိုင္မည္ ျဖစ္ပါသည္။ အဘယ္ေၾကာင္႔ဆိုေသာ GPIO pin တစ္ခုသည္ ON (High) ေနခ်ိန္တြင္ 3.3volts ထြက္ေနမည္ျဖစ္ၿပီး OFF (LOW) ျဖစ္ေနခ်ိန္တြင္ 0volts ျဖစ္ေနမည္ ျဖစ္ေသာေၾကာင္႔ ျဖစ္ပါသည္။ ထို႔ေၾကာင္႔ ေအာက္ပါပံုတြင္ Raspberry Pi ၏ GPIO pin သည္ ဘက္ထရီ၏ အေပါင္းဘက္ႏွင္႔ သ႑န္တူၿပီး ground pin သည္ အႏုတ္ဘက္ႏွင္႔ သ႑န္တူေနမည္ ျဖစ္သည္။
ထို႔ျပင္ သတိျပဳရမည္႔ ေနာက္တစ္ခ်က္မွာ GPIO pin မ်ားအား အသံုးျပဳမည္႔ ပရိုဂရမ္မ်ားအားလံုးသည္ root အေနျဖင္႔ RUN ေပးရန္ လိုအပ္ပါသည္။ ထို႔ေၾကာင္႔ command အားလံုး၏ ေရွ႕တြင္ sudo ကို ထည္႔သြင္းေပးရမည္ ျဖစ္ပါသည္။

Python: ကို အသံုးျပဳ၍ ေရးသားနည္း



ပထမဦးစြာ Python package installer - pip ကို install ျပဳလုပ္ရန္ လိုအပ္ပါသည္။ Raspberry Pi ၏ terminal တြင္ ေအာက္ပါ command ကို ရိုက္ထည္႔ပါ။
sudo curl https://raw.github.com/pypa/pip/master/contrib/get-pip.py | python
ထို႔ေနာက္ Rpi.GPIO Python module ကို install ျပဳလုပ္ေပးရမည္ ျဖစ္ပါသည္။
sudo pip install rpi.gpio
လိုအပ္ေသာ Python module မ်ား install ျပဳလုပ္ၿပီးေနာက္ ေအာက္ပါအတိုင္း စမ္းသပ္ ေရးသားႏိုင္ပါသည္။
import RPI.GPIO as GPIO
GPIO.setup(7,GPIO.OUT)
GPIO.output(7,True)
GPIO.output(7,False)

Bash: ကို အသံုးျပဳ၍ ေရးသားနည္း


Unix စနစ္တြင္ အရာအားလံုးသည္ ဖိုင္မ်ားပင္ ျဖစ္သည္။ ထို႔ေၾကာင္႔ Raspberry Pi တြင္လည္း GPIO pin မ်ားသည္ ဖိုင္မ်ားျဖစ္ၾကသည္။ ဤအခ်က္ကို အသံုးျပဳ၍ ေအာက္ပါအတိုင္း Bash ျဖင္႔ ဖိုင္မ်ားအား အခ်က္အလက္ ေရးသားထည္႔သြင္းသကဲ႔သို႔ echo ႏွင္႔ > ကို အသံုးျပဳ၍ ေရးသား ထိန္းခ်ဳပ္ႏိုင္သည္။ သတိျပဳရမည္႔ အခ်က္မွာ ဤနည္းကို အသံုးမျပဳမီ root ျဖစ္ေနေစရန္ sudo su command ကို စတင္ထားရမည္ ျဖစ္သည္။
sudo su -
echo "4" > /sys/class/gpio/export
echo "4" > /sys/class/gpio/export
echo "out" > /sys/class/gpio/gpio4/direction
echo "1" > /sys/class/gpio/gpio4/value
echo "0" > /sys/class/gpio/gpio4/value
GPIO pin မွာ input ဖတ္ရန္ အျခားဖိုင္မ်ားမွ ဖတ္သကဲ႔သို႔ပင္ cat ကို အသံုးျပဳႏိုင္ပါသည္။
echo "0" > /sys/class/gpio/export
echo "in" > /sys/class/gpio/gpio0/direction
cat /sys/class/gpio/gpio0/value


C: ကိုအသံုးျပဳ၍ ေရးသားနည္း


C language ျဖင္႔ ေရးသားရာတြင္ native C  language သက္သက္ျဖင္႔ ေရးသားရန္ ခက္ခဲမည္ ျဖစ္ပါသည္။ သို႔ရာတြင္ Raspberry Pi ကို Arduino သဖြယ္ အသံုးျပဳႏိုင္ေစရန္ Gordon က Arduino-like library တစ္ခုကို ေရးသားေပးခဲ႔ပါသည္။ ၄င္းကို C ျဖင္႔ ေရးသားထားၿပီး WiringPi ဟုေခၚပါသည္။ C, C++ ႏွင္႔ အျခား ပရိုဂရမ္းမင္း ဘာသာစကားမ်ားတြင္ ထည္႔သြင္းေရးသားႏိုင္ပါသည္။

ေအာက္ပါ အတိုင္း download ရယူပါ။
cd /tmp
wget http://project-downloads.drogon.net/files/wiringPi.tgz

tar xfz wiringPi.tgz
cd wiringPi/wiringPi
make
sudo make install
cd ../gpio
make
sudo make install

အထက္ပါ installation ျပဳလုပ္ၿပီးသည္႔အခါ wiringPi library ကို ပရိုဂရမ္ေရးသားရာတြင္ ထည္႔သြင္း အသံုးျပဳႏိုင္ၿပီ ျဖစ္ပါသည္။ ထို႔ေၾကာင္႔ nano ကို အသံုးျပဳ၍ blink.c အမည္ျဖင္႔ ေအာက္ပါအတိုင္း ေရးသားႏိုင္ပါသည္။
cd ~
nano blink.c

ေအာက္ပါ ကုဒ္မ်ားကို ကူးယူေရးသား၍ သိမ္းဆည္းလိုက္ပါ။
/*
* blink.c:
*      Simple test program to blink an LED on pin 7
*/

#include <wiringPi.h>
#include <stdio.h>

int main (void)
{
 int pin = 7;
 printf("Raspberry Pi wiringPi blink test\n");

 if (wiringPiSetup() == -1)
   exit (1);

 pinMode(pin, OUTPUT);

 for (;;){
   printf("LED On\n");
   digitalWrite(pin, 1);
   delay(250);
   printf("LED Off\n");
   digitalWrite(pin, 0);
   delay(250);
 }

 return 0;
}


ထို႔ေနာက္ compile ျပဳလုပ္ရန္ ေအာက္ပါအတိုင္း ျပဳလုပ္ႏိုင္ပါသည္။
cc -o blink blink.c -L/usr/local/lib -lwiringPi
ထိုအခါ blink အမည္ျဖင္႔ output ထြက္လာမည္ ျဖစ္ပါသည္။ ေအာက္ပါအတိုင္း RUN ႏိုင္ပါသည္။
sudo ./blink
Button တစ္ခုကို အသံုးျပဳ၍ LED တစ္လံုး၏ blinking rate ကို ေအာက္ပါ ကုဒ္မ်ားျဖင္႔ ေျပာင္းလဲႏိုင္ပါသည္။

/*
* buttonLED.c:
*      Simple test program to change the blinking rate of an LED when a button is pressed
*/

#include <wiringPi.h>
#include <stdio.h>

int main (void)
{
 int pin_LED = 7;    // GPIO7 / header pin 7
 int pin_switch = 8; // SDA0 / header pin 3
 int del = 250;

 printf ("Raspberry Pi wiringPi button LED test\n") ;

 if (wiringPiSetup() == -1)
   exit (1);

 pinMode(pin_LED, OUTPUT);
 pinMode(pin_switch, INPUT);

 for (;;){
   if (digitalRead (8) == 0){ // button pressed
     del = 100;
   } else {
     del = 250;
   }

   digitalWrite(pin_LED, 1);
   delay(del);
   digitalWrite(pin_LED, 0);
   delay(del);
 }

 return 0 ;
}

နိဂံုး

ယခု အခါ Raspberry Pi ကို Embedded system အမ်ိဳးမ်ိဳး၊ အေဝးထိန္း စနစ္မ်ား၊ RC car projects, Mulitcopters, RC airplane, Home Automation အစရွိေသာ အီလက္ထေရာနစ္ ပေရာဂ်က္မ်ိဳးစံုတြင္ တြင္က်ယ္စြာ အသံုးျပဳလ်က္ရွိေနပါသည္။ ထိုသို႔ အသံုးျပဳႏိုင္ျခင္း၏ အဓိက အခ်က္မ်ားမွာ GPIO pin မ်ားအား ထိေရာက္စြာ ပရိုဂရမ္ ေရးသားႏိုင္ျခင္း၊ Raspberry Pi ၏ တြက္ခ်က္မႈ စြမ္းရည္ ျမင္႔မားျခင္းႏွင္႔ အရြယ္အစား ေသးငယ္ျခင္း၊ ပရိုဂရမ္မင္း ဘာသာစကား အမ်ိဳးမ်ိဳးျဖင္႔ ေရးသား အသံုးျပဳႏိုင္ျခင္း အစရွိေသာ အခ်က္မ်ားေၾကာင္႔ပင္ ျဖစ္ပါသည္။ သို႔ရာတြင္ Raspberry Pi ၏ အဓိက အားနည္းခ်က္မွာ Analog to Digital Converter (ADC) မပါဝင္ျခင္း ျဖစ္ပါသည္။ ထို႔ေၾကာင္႔ Analog to Digital conversion ျပဳလုပ္ႏိုင္ရန္ ျပင္ပမွ MICROCHIP  MCP3208-BI/P  Analog to Digital Converter ( 12 bit, 100 kSPS, Single, 2.7 V, 5.5 V, DIP ) ကဲ႔သို႔ေသာ ADC တစ္ခုကို အသံုးျပဳႏိုင္ပါသည္။ ယခုေဆာင္းပါးတြင္ ကၽြန္ေတာ္႔ အေနျဖင္႔ လက္လွမ္းမီသမွ် နည္းလမ္းမ်ားကို တင္ျပထားျခင္းမွ်သာျဖစ္ၿပီး အျခား နည္းလမ္းေပါင္း မ်ားစြာ က်န္ရွိေနပါေသးသည္။ ဤေဆာင္းပါးပါ အခ်က္မ်ားအေနျဖင္႔ ျပည္႔စံုလံုေလာက္မႈ၊ တိက်မႈ မရွိပါက ကၽြန္ေတာ္၏ လိုအပ္ခ်က္ေၾကာင္႔သာ ျဖစ္ေၾကာင္းႏွင္႔ ထပ္မံျဖည္႔စြက္ေလ႔လာရန္ လိုအပ္ပါေၾကာင္း တင္ျပ လိုက္ရပါေတာ႔သည္။

ရည္ညႊန္းကိုးကား

1. https://projects.drogon.net/raspberry-pi/wiringpi/
2. http://log.liminastudio.com/writing/tutorials/tutorial-how-to-use-your-raspberry-pi-like-an-arduino
3. http://pibrella.com/
4. https://www.raspberrypi.org/documentation/usage/gpio/
5. http://www.raspberrypi.org/blog/
6. https://www.raspberrypi.org/learning/python-quick-reaction-game/worksheet/

စာေရးသူ Aung Win Htut at 9:57 AM No comments: Links to this post
Labels: Bash, C and C++, GPIO, Linux, Python, Raspberry Pi, ဘလူးဖီးနစ္

Wednesday, November 11, 2015

Building OpenCV from source

ျဖစ္ႏိုင္ OpenCV ကို ကိုယ္႔စက္နဲ႔ အကိုက္ဆံုး ျဖစ္ေအာင္ Source code ေတြကေနၿပီး Build လုပ္သံုးသင္႔ပါတယ္။
  1. OpenCV source ကို ဒီမွာ ရယူပါ။
  2. Source ကို zip ျဖည္ပါ။ ဖိုဒါ နာမည္ကို ရိုးရိုးရွင္းရွင္းေပးပါ။ ဥပမာ OpenCV2411။
  3. Cmake 32 bit ကို ဒီေနရာမွာ ရယူပါ။
  4. Cmake ကို install လုပ္ပါ။
  5. Cmake ကို ဖြင္႔ၿပီး OpenCV source folder ကို Source အတြက္ေရာ Build အတြက္ပါ ေရြးေပးလိုက္ပါ။
  6. Configure ကို ေရြးၿပီး မိမိသံုးေနတဲ႔ Visual Studio အမ်ိဳးအစားကို ေရြးေပးလိုက္ပါ။ ကၽြန္ေတာ္ကေတာ႔ Visual Studio 12 2013 ကို ေရြးေပးလိုက္ပါတယ္။ (32 bit)
  7. ၿပီးရင္ generate button ကို ႏွိပ္ပါ။ ဒါဆို Visual Studio ကေန ဖြင္႔ဖို႔ အဆင္သင္႔ ျဖစ္ေလာက္ပါၿပီ။
  8. OpenCV source ဖိုဒါကို ျပန္ဖြင္႔ပါ။ အဲဒီမွာ OpenCV.sln ဖိုင္ကို Right click လုပ္ၿပီး မိမိ သံုးေနတဲ႔ Visual Studio ကိုေရြးၿပီး ဖြင္႔လိုက္ပါ။
  9. Release ကိုေရြးၿပီး Build လုပ္ပါ။ ၿပီးသြားရင္ OpenCV source folder ထဲက bin\Release နဲ႔ lib\Release ထဲမွာ .exe ဖိုင္ေတြ၊ .Libဖိုင္ေတြ၊ .pdb ဖိုင္ေတြနဲ႔ .dll ဖိုင္ေတြ အဆင္သင္႔ ျဖစ္ေနပါၿပီ။ 
စာေရးသူ Aung Win Htut at 5:33 PM No comments: Links to this post
Labels: Cmake, Open CV, Visual Studio, ဘလူးဖီးနစ္

Monday, November 9, 2015

OpenCV Notes


အစက အားလံုး ကၽြမ္းက်င္သြားမွ ေရးမလို႔ပါ။ ဒါေပမယ္႔ အဲဒီလိုနဲ႔ မေရးျဖစ္လိုက္တဲ႔ အေၾကာင္းအရာေတြ တျဖည္းျဖည္း မ်ားမ်ားလာလို႔ မွတ္စု ထုတ္တဲ႔ အေနနဲ႔ တစ္ေန႔ နည္းနည္းခ်င္း ေရးသြားမွာပါ။ ဒါေၾကာင္႔ ဒီပို႔စ္က အျခားပို႔စ္ေတြလို အေသမဟုတ္ဘဲ အျမဲ အပ္ဒိတ္ ျဖစ္ေနႏိုင္ပါတယ္.... ဒါေၾကာင္႔ ဒီပို႔စ္ကို ဖတ္ခ်င္တဲ႔ သူေတြအေနနဲ႔ လင္႔ေလး မွတ္ထားၿပီး မၾကာခဏ လာၾကည္႔ေပးၾကပါလို႔....
  • C, C++ ကို သံုးၿပီး ေရးထားတယ္
  • အသံုးျပဳႏိုင္တဲ႔ နယ္ပယ္မ်ား - factory product inspection, medical imaging, security, user interface, camera calibration, stereo vision, and robotics.
  • Machine learning အတြက္ အသံုးျပဳႏိုင္ဖို႔  full, general-purpose Machine Learning Library (MLL) ပါဝင္တယ္။
  • Open source ျဖစ္ၿပီး စီးပြားျဖစ္သံုးဖို႔ လြတ္လပ္စြာ သံုးစြဲခြင္႔ျပဳထားတယ္။ ျပဳျပင္ထားတာ ကို Open Source ျပန္မေပးလဲရတယ္။ (ဒါေပမယ္႔ ျပန္ေပးသင္႔တယ္)

  • Advance vision research by providing not only open but also optimized code for basic vision infrastructure. No more reinventing the wheel.
  • Disseminate vision knowledge by providing a common infrastructure that develop- ers could build on, so that code would be more readily readable and transferable.
  • Advance vision-based commercial applications by making portable, performance- optimized code available for free—with a license that did not require commercial applications to be open or free themselves.
  • Intel အေနနဲ႔ ေဆာ႔ဖ္ဝဲ အနည္းငယ္ ထပ္ေရာင္းမယ္႔ အစား အလကားေပးၿပီး အဲဒီ ေဆာ႔ဖ္ဝဲ အဆင္ေျပေျပ သံုးႏိုင္ဖို႔ လိုအပ္တဲ႔ ျမန္ႏႈန္းျမင္႔ ပရိုဆက္ဆာေတြကို ေရာင္းဖို႔ ဆံုးျဖတ္ခဲ႔တာ ျဖစ္ပါတယ္။
  • ဒါေၾကာင္႔ ဒီ OpenCV ကို software company တစ္ခုကေန ထုတ္လုပ္တာ မဟုတ္ဘဲ hardware company ျဖစ္တဲ႔ Intel က ထုတ္လုပ္ခဲ႔တာ ျဖစ္ပါတယ္။ 



စာေရးသူ Aung Win Htut at 3:22 PM






Credit to :     engineer4myanmar  website မွကူးယူသည္။













































































ကြ်န္ေတာ္႕ရဲ႕ဘေလာ႕ေလးကိုလာေရာက္လည္ပတ္တဲ႕အတြက္ေက်းဇူးတင္ပါတယ္
Posted by Unknown at 10:33 PM No comments:
Email ThisBlogThis!Share to XShare to FacebookShare to Pinterest
Older Posts Home
View mobile version
Subscribe to: Posts (Atom)

အရိေမတၱယ် ဗုဒၶ၀င္တရားေတာ္ (ထပ္ဆင့္ မွ်ေ၀ေပးၾကပါ)

အရိေမတၱယ် ဗုဒၶ၀င္တရားေတာ္  (ထပ္ဆင့္ မွ်ေ၀ေပးၾကပါ)
Credit to pyaephyo

Like Facebook page

ဧည္႔သည္မွတ္တမ္း


web counter

တစ္ေန႕ေန႕မွာေတာ႕............

ခ႐ုငယ္က သူေႏွးေကြးတယ္ဆိုတာကို သူကိုယ္တိုင္မယံုခဲ့ဘူး
ျဖည္းျဖည္းခ်င္းနဲ႔ သူ႔ဦးတည္ရာဖက္ မွန္မွန္လွမ္းလိုက္တာ
ေနာက္ဆံုးမွာ ပန္းတိုင္ဆီ အေရာက္သြားႏိုင္ခဲ့တယ္။
ေရက သူေပ်ာ့ေပ်ာင္းတယ္ဆိုတာကို သူကိုယ္တိုင္မယံုခဲ့ဘူး
ျဖည္းျဖည္းခ်င္း ရက္မွလ၊ လမွႏွစ္နဲ႔ အစက္ခ်လိုက္တာ
ေနာက္ဆံုးမွာ ေက်ာက္တံုးကိုေတာင္ ေဖာက္သြားႏိုင္ခဲ့တယ္။
ပိုးတံုးလံုးက သူ႔အခြံမာတယ္ဆိုတာကို သူကိုယ္တိုင္မယံုခဲ့ဘူး
တစ္ေန႔ကို နည္းနည္းခ်င္းႀကိဳးစားလိုက္တာ ... ေနာက္ဆံုးမွာ အခြံကိုေဖာက္ထြက္ၿပီး တဖန္႐ွင္သန္တဲ့အလင္းကို ရခဲ့တယ္။
ဘဝမွာလည္း ေကာင္းမြန္တဲ့စတင္ျခင္းနဲ႔ သင္စတင္ခ်င္မွ စတင္ႏိုင္ခဲ့မယ္
ဒါေပမယ့္..... တစ္ေန႔တစ္လွမ္းခ်င္း၊ တစ္ေန႔ကို ..........နည္းနည္းခ်င္းစီႀကိဳးစားလိုက္ရင္ေနာက္ဆံုးမွာ ေအာင္ျမင္မႈကို သင္ဆြတ္ခူးရ႐ွိႏိုင္မွာျဖစ္ပါတယ္။

စိတ္ႀကိဳက္ Blogger မ်ား

  • ညီေနမင္း (နည္းပညာ)
    မြန်မာနိုင်ငံစက်မှုလယ်ယာဦးစီးဌာနလိုဂို
    5 years ago
  • ေမာင္ (စြယ္စံုက်မ္း)
    ဆရာမ​ေလး​ကို သြားၾကဴမိေသာအခါ
    7 years ago
  • ဘေလာ့ခရီးသည္
    Downloadဆြဲရာမွာလွ်င္လွ်င္ျမန္ျမန္ဆြဲႏိုင္မယ့္ B Tube Browser
    8 years ago
  • Ƹ̵̡Ӝ̵̨̄Ʒ အာကာမိုးနိုင္Ƹ̵̡Ӝ̵̨̄Ʒ
    Viber 4.2 update for android
    11 years ago
  • လယ္တီေျမသား

SOCIAL PROFILES

GET FREE EMAIL UPDATES


Blog Archive

စကားေၿပာခန္း


Try Relay: the free SMS and picture text app for iPhone.
Demo Click here Download Click here

About Me

Unknown
View my complete profile

ဒီမွာရွာနိင္တယ္

Total Pageviews

Ethereal theme. Powered by Blogger.