fbpx
ປິດຕຳນານໆ ໜ້າ Control Panel ຂອງ Windows

ປິດຕຳນານໆ ໜ້າ Control Panel ຂອງ Windows

ຟີດເຈີຍອດນິຍົມ Control panel ໄດ້ລ່າຈາກວິນໂດວ໌ 10 ໄປຢ່າງຖາວອນ

ເມື່ອເວົ້າເຖິ່ງຟິດເຈີຂອງລະບົບປະຕິບັດການ(OS) ບໍ່ວ່າຈະເປັນລະບົບໃດເຖິ່ງຈະມີການຍອມຮັບແລະນິຍົມຈາກຜູ້ໃຊ້ງານຫຼາຍສຳໃດກໍຕາມ ສຸດທ້າຍກໍ່ຕ້ອງພົບການປ່ຽນແປງໃນທີສຸດ Windows 10 ກໍ່ເຊັ້ນດຽວກັນທາງໄມໂຄຼຊັອບ ພະຍາຍາມທີ່ຈະປ່ຽນແປງຟິດເຈີ Control Panel ໄປເທື່ອລະນ່ອຍ

ເຊິ່ງເຮົາໄດ້ເຫັ່ນແຜ່ນການຂອງໄມໂຄຼຊັອບມາແລ້ວໃນຊ່ວງໄລຍະໜື່ງຜ່ານມາກ່ຽວກັບການຈະປ່ຽນ Control Panel ເພື່ອໄປໃຊ້ງານເມນູ Settings ທີ່ເປັນສູນແທນ ໃນການປັບແຕ່ງການເຮັດວຽກຂອງວິນໂດວ໌ 10 ໂດຍສະເພາະເມື່ອມີການອັບເດດວິນໂດວ໌ໃຫ້ເປັນເວີຊັ່ນໃໝ່ລ່າສຸດ.

ວິນໂດວ໌ 10 ເວີຊັ່ນລ່າສຸດແມ່ນ Windows 10 October 2020 Update ເຮົາຈະບໍເຫັ່ນ Control Panel ອີກຕໍ່ໄປ ກັບການທົດລ່ອງຂອງນັກທົດສອບເວີຊັ່ນທົດລ່ອງຂອງວິນໂດວ໌ 10 ກ່ອນໜ້ານີ

ສຳລັບຄວາມເຄືອນໄຫວຂອງໄມໂຄຣຊັອບໃນຄັ້ງນີ້ຈະເປັນການປ່ຽນແປງແບບຄ່ອຍເປັນຄ່ອຍໄປ ແຕ່ກໍສ້າງຄວາມລຳບາກໃຫ້ກັບຜູ້ໃຊ້ຫຼາຍພໍສົມຄວນ ເນື່ອງຈາກວ່າຟິດເຈີ Control Panel ເປັນຟິດເຈີທີຜ່ານການພິສູດມາແລ້ວວ່າ ເປັນຟິດເຈີທີໃຊ້ງານທີມີປະສິດທິພາບສູງສຸດມາຫຼາຍສິບປີ ເປັນຟິດເຈີທີເຮົາຄຸນເຄີຍ ແລະ ໃຊ້ງານງ່າຍ

Control Panel ເປັນເຄື່ອງມືທຳອິດທີຜູ້ໃຊ້ງານວິນໂດວ໌ມັກໃຊ້ເພື່ອແກ້ໄຂບັນຫາຕ່າງໆ ແຕ່ໃນຕອນນີໄມໂຄຼຊັອບໄດ້ໃຊ້ຟິດເຈີໃໝ່ເຂົ້າມາແທນໃນຊື່ Settings ໂດຍເພີ່ມເຂົ້າມາຕັ້ງແຕ່ເວີຊັ່ນ Build 20211 ທີ່ຜູ້ໃຊ້ງານກໍ່ເລີ້ມປ່ຽນໄປໃຊ້ Apps & Features ໃນສ່ວນຂອງ Settings ແທ່ນທີ່ການໃຊ້ງານ Programs and features ທີ່ເຄີຍຜ່ານມາ ແລະ ນີ້ກໍ່ຄືຈຸດເລີ່ມຕົ້ນຂອງການໃຊ້ງານວິນໂດວ໌ 10 ເວີຊັ່ນໃໝ່

NAT (Network Address Translation) ເຮັດໜ້າທີ່ຫຍັງ ?

NAT (Network Address Translation) ເຮັດໜ້າທີ່ຫຍັງ ?

ການສື່ສານໃນລະບົບເຄືອຂ່າຍອິນເຕິເນັດຈະມີການກຳໜົດ IP Address ເຊິ່ງເປັນໝາຍເລກທີ່ໃຊ້ສຳລັບລະບຸຕົວຕົນຂອງຜູ້ໃຊ້ງານເຊັ່ນ: ໝາຍເລກ IP 202.153.148.21 ເປັນຕົ້ນ ເຊິ່ງແຕ່ລະຄົນຈະມີໝາຍເລກ IP Address ທີ່ບໍ່ຊ້ຳກັນແຕ່ໝາຍເລກ IP ທີ່ໄດ້ຮັບໃນເວລາໃຊ້ໃນການຫຼີ້ນອິນເຕີເນັດຈະເປັນໝາຍເລກທີ່ Random ມາໃຫ້ຈາກທາງຜູ້ໃຫ້ບໍລະການ (ISP).

ປະຈຸປັນມີຜູ້ໃຊ້ງານອິນເຕີເນັດຈຳນວນຫຼາຍເຮັດໃຫ້ IP Address ທີ່ແຈກຈາຍໃຫ້ຜູ້ໃຊ້ບໍ່ພຽງພໍ ສະນັ້ນການແກ້ໄຂບັນຫາ IP ບໍ່ພຽງພໍ ສາມາດເຮັດໄດ້ດ້ວຍການໃຊ້ວິທີການເຮັດ Network Address Translation (NAT) ຕົວຢ່າງ: ໜ່ວຍງານໜື່ງມີຄອມພິວເຕີຈຳນວນ 50 ເຄື່ອງທີ່ຕ້ອງການໃຊ້ Internet ແລະ ມີການລົງທະບຽນໄອພີ (Registered IP) ຈາກຜູ້ໃຫ້ບໍລິການ 2 ໝາຍເລກ ການເຮັດ NAT ແບບ Random ຈະມີການກວດສອບວ່າ IP ໃດວ່າງກໍ່ຈະມີການໃຊ້ IP ນັ້ນ ອຸປະກອນສຳລັບການເຮັດ NAT ແມ່ນສາມາດເຮັດໄດ້ຈາກ Router ຫຼື Firewall.

          ຫຼັກການທຳງານຂອງ NAT

ໂດຍທົ່ວໄປໃນລະບົບເຄືອຂ່າຍພາຍໃນອົງກອນຕ່າງຈະມີການກຳໜົດ IP ພາຍໃນອົງກອນທີ່ເອີ້ນວ່າ Private IP ເຊັ່ນ: 192.168.0.1 ຫຼື 10.0.0.1 ເປັນຕົ້ນ ເຊິ່ງ IP ເລົ່ານີ້ຈະເປັນໄອພີ ທີ່ຈະບໍ່ສາມາດນຳໄປໃຊ້ງານໃນລະບົບອິນເຕີເນັດໄດ້ ດັ່ງນັ້ນການເຮັດ NAT ຈະເປັນການແປງ Private IP ໃຫ້ເປັນ IP ທີ່ສາມາດໃຊ້ງານອິນເຕີເນັດໄດ້ ໂດຍໃຊ້ຊ່ອງທາງການສື່ສານ TCP/IP ທີ່ປະກອບດ້ວຍ.

  1. Source IP Address
  2. Source Port
  3. Destination IP Address
  4. Destination Port

ທັດໝົດນີ້ເອີ້ນວ່າ Socket ແລະ Socket ນີ້ແຫຼະຈະເປັນຕົວກຳໜົດວ່າການຕິດຕໍ່ສື່ສານນັ້ນຍັງຄົງດຳເນີນການຢູ່ຫຼືບໍ່ ແລະເນື່ອງຈາກຈຳນວນ Port ໃນ Firewall ຈະມີຈຳນວນ Ports ເຖິ່ງ 65,535 ດັ່ງນັ້ນຈະມີ Ports ທີ່ຍັງຄົງເຫຼືອຈຳນວນຫຼາຍເຮັດໃຫ້ເຮົາສາມາດໃຊ້ອິນເຕີເນັດພາຍໃນອົງກອນໄດ້ ໂດຍໃຊ້ Registered IP ພຽງແຕ່ 1 ຫຼື 2 ໝາຍເລກກໍ່ສາມາດໃຊ້ໄດ້ ແລະ ນີ້ແມ່ນຄວາມສາມາດໃນການໃຊ້ງານຂອງ NAT.

ຮູ້ຈັກ VLAN

ຮູ້ຈັກ VLAN

VLAN: Virtual Local Area Network ແມ່ນການຈັດແຍກລະບົບເຄືອຂ່າຍອອກເປັນສ່ວນໆ ຫຼື ການແບ່ງກຸ່ມເຄືອຂ່າຍຂອງເຄື່ອງຄອມພິວເຕີປາຍທາງອອກເປັນກຸ່ມຍ່ອຍໆ ໝາຍຄວາມວ່າຢູ່ໃນ LAN ດຽວກັນແຕ່ສາມາດສື່ສານກັນໄດ້ສະເພາະເຄື່ອງໃນກຸ່ມຂອງຕົນເອງຢູ່ພາຍໃນ VLAN ດຽວກັນເທົ່ານັ້ນ.

VLAN ແມ່ນຄວາມສາມາດຂອງອຸປະກອນສະວິດທີ່ສາມາດກຳໜົດຂອບເຂດຂອງ Broadcast Domain ໃນ Layer 2 ສະວິດ 1 ຕົວສາມາດແຍກ Broadcast domain ໄດ້ຫຼາຍໆວົງ ຫຼື ແຍກ subnet ໄດ້ນັ້ນເອງ

ຕົວຢ່າງ: ຮູບລຸ່ມນີ້ ຈະມີການແບ່ງ VLAN ອອກເປັນ 2 ວົງໃນ Switch A ເຊິ່ງພະແນກ Finance ສາມາດສື່ສານກັນໄດ້ ແຕ່ບໍສາມາດສື່ສານກັບພະແນກ Sales ໄດ້.

 

          ປະໂຫຍດຂອງ VLAN

  • ຈຳກັດຂອບເຂດການແພ່ກະຈາຍຂອງ Broadcast Traffic ບໍ່ໃຫ້ສົ່ງຜົນກະທົບຕໍ່ປະສິດທິພາບໂດຍລວມຂອງເນັດເວີກ
  • ລະບົບສາມາດຮັບການຂະຫຍາຍເຄືອຂ່າຍໄດ້ງ່າຍ
  • ສາມາດສ້າງກົນໄກຄວາມປອດໄພໄດ້ງ່າຍຂື້ນ ເພາະແຕ່ລະ VLAN ແຍກກັນຢູ່
  • ຈັດການຜ່ານການຄອນຟິກພ໋ອດຂອງສະວິດໂດຍບໍ່ຕ້ອງໄດ້ຍ້າຍສາຍ
  • ປ້ອງກັນການຕິດໄວລັດໃນລະບົບ
  • ກວດສອບລະບົບໄດ້ງ່າຍ
ເປັນຫຍັງ  VPN ຈິງຈຳເປັນ ແລະ ສຳຄັນ

ເປັນຫຍັງ VPN ຈິງຈຳເປັນ ແລະ ສຳຄັນ

VPN: Virtual Private Network ເປັນຟັງຊັນໜື່ງໃນລະບົບເນັດເວີກ ທີ່ສ້າງຂື້ນມາເພື່ອໃຫ້ສາມາດຮັບ-ສ່ົງຂໍ້ມູນ ໄດ້ຢ່າງປອດໄພຫຼາຍຂື້ນ ແລະ ສາມາດເຊື່ອມຕໍ່ໂດຍກົງກັບອຸປະກອນທີ່ຢູ່ໃນ VPN ດຽວກັນໄດ້ສະດວກຂື້ນ ເຊິ່ງການທຳງານແມ່ນອິງໃສ່ໂຄງສ້າງຂອງອິນເຕີເນັດເປັນຕົວສົ່ງຜ່ານຂໍ້ມູນ ແຕ່ໃນສ່ວນຂອງຄວາມປອດໄພແມ່ນລະບົບຈະມີການເຂົ້າລະຫັດດທັງໝົດ ແລະ ຈະມີເກດເວ (Gateway) ສະເພາະໃນການສົ່ງຂໍ້ມູນ ມີການເຂົ້າໃຊ້ດ້ວຍຜູ້ໃຊ້ ແລະ ລະຫັດ ທີ່ໄດ້ຮັບການອະນຸຍາດເທົ່ານັ້ນ ຄົນທີ່ບໍ່ກ່ຽວຂ້ອງຈະບໍ່ສາມາດມາຍຸ້ງກ່ຽວກັບຂໍ້ມູນນີ້ໄດ້ເລີຍ ແລະ ແຕ່ລະອຸປະກອນທີ່ເຊື່ອມເຂົ້າມາໃນວົງຂອງ VPN ຈະມີ IP ສະເພາະ ເຊິ່ງເຮັດໃຫ້ການກຳໜົດ IP ໃນວົງຂອງ VPN ເຮັດໄດ້ສະດວກຂື້ນ ເຊື່ອມຕໍ່ຂໍ້ມູນໄດ້ງ່າຍຂື້ນ ຄືກັບມີເຄືອຂ່າຍສ່ວນຕົວຕາມຊື່ ຫົວຂໍ້ ແຕ່ອີກຕ້ອງມີ VPN Server ເປັນຕົວກາງໃນກາເຊື່ອມຕໍ່.

          ປະໂຫຍດຂອງ VPN

  • ການຮັບ-ສົ່ງຂໍ້ມູນໃນ ເນັດເວີກ VPN ມີຄວາມປອດໄພເຖິ່ງວ່າຈະສົ່ງຂໍ້ມູນນອກ LAN ເຂົ້າສູ່ລະບົບ ອິນເຕີເນັດແລ້ວຍັງຜູ້ໃຊ້ງານ VPN ປາຍທາງກໍຕາມ
  • ມີຄວາມຍືດຍຸ່ນສູງເພາະສາມາດໃຊ້ VPN ຈາກບ່ອນໃດກໍ່ໄດ້ ແລະ ຍັງສາມາດຂະຫຍາຍ Bandwidth ໃນການໃຊ້ງານ, ການເຂົ້າເຖິ່ງໄດ້ສະດວກງ່າຍດາຍ
  • ມີການເຂົ້າລະຫັດກ່ອນສົ່ງທຸກຄັ້ງ
  • ສາມາດຕິດຕໍ່ກັນຜ່ານທາງອິນເຕີເນັດໂດຍຜ່ານເຄືອຂ່າຍ WAN ໄດ້ຄືກັບເຄືອຂ່າຍ LAN
  • ສາມາດປ່ຽນສະຖານທີ່ໃນການນຳໃຊ້ອິນເຕີເນັດໄດ້ ໂດຍການເຊື່ອມຕໍ່ເຂົ້າອິນເຕີເນັດຜ່ານ VPN Server ສະຖານທີກໍ່ຈະປ່ຽນໄປຕາມທີ່ຢູ່ຂອງເຊີເວີ

 

Hierarchical Network Design

Hierarchical Network Design

Hierarchical Network Design ເປັນການອອກແບບລະບົບເນັດເວີກອີກວິທີໜື່ງເພື່ອໃຫ້ຜູ້ດູແລລະບົບສາມາດວາງແຜນໃນການວາງລະບົບເນັດເວີກໄດ້ງ່າຍ ສະດວກໃນການເລືອກໃຊ້ອຸປະກອນ ງ່າຍຕໍ່ການຄອນຟິກແລະທີ່ສຳຄັນແມ່ນງ່າຍຕໍ່ການແກ້ໄຂບັນຫາບາງຈຸດ ໂດຍການອອກແບບເນັດເວີກທີ່ເປັນລຳດັບຊັ້ນນີ້ຈະມີທັງໝົດ 3 ຊັ້ນ ຄື Access Layer, Distribution Layer ແລະ Core Layer

  • Access Layer ເປັນຊັ້ນທີ່ຢູ່ໃກ້ກັບຜູ້ໃຊ້ງານຫຼາຍທີ່ສຸດ ເນື່ອງຈາກຊັ້ນນີເປັນຊັ້ນທີ່ອຸປະກອນເນັດເວີກເຊື່ອມຕໍ່ເຂົ້າກັບເຄື່ອງຄອມພິວເຕີຜູ້ໃຊ້ງານ ແລະ ອຸປະກອນເນັດເວິີກຊັ້ນ Distribution ໂດຍສ່ວນໃຫຍ່ຈະເປັນອຸປະກອນໃນ Layer 2
  • Distribution ຊັ້ນນິີ້ເປັນຈຸດເຊື່ອມຕໍ່ຈາກຊັ້ນ Access Layer ຫຼາຍໆຈຸດໄປຫາຊັ້ນ Core Layer ອຸປະກອນສ່ວນໃຫຍ່ຈະເປັນອຸປະກອນ Switch Layer 3 ຊຶງຈະມີການໃຊ້ງານທີ່ລາກຫຼາຍໄດ້ເຊັ່ນ: InterVlan, Routing, ACLs(Access Control List)
  • Core Layer ເປັນຊັ້ນທີ່ຮອງຮັບຈຸດເຊື່ອມຕໍ່ຫຼາຍໆຈຸດຈາກຊັ້ນ Distribution ໂດຍໃນຊັ້ນນີ້ຈະມີອຸປະກອນການສົ່ງຂໍ້ມູນດ້ວຍຄວາມໄວສູງ ແລະ ຮອງຮັບ ການຮັບ-ສົ່ງຂໍ້ມູນຈາກຊັ້ນ Distribution ໄດ້ດີ
    • ອຸປະກອນ Switch ທີ່ຢູ່ໃນຊັ້ນ Core Layer ເອີ້ນວ່າ: Core Switch
    • ອຸປະກອນ Switch ທີ່ຢູ່ໃນຊັ້ນ Distribution layer ເອີ້ນວ່າ: Distribution Switch
    • ອຸປະກອນ Switch ທີ່ຢູ່ໃນຊັ້ນ Access layer ເອີ້ນວ່າ: Access Switch
  • ຂໍ້ດີຂອງການອອກແບບເນັດເວີກແບບນີ້:
    • ຊ່ວຍໃຫ້ງ່າຍຕໍ່ການເລືອກໃຊ້ອຸປະກອນເນັດເວີກ
    • ຊ່ວຍໃຫ້ງ່າຍຕໍ່ການວາງແຜນ implement
    • ຊ່ວຍໃຫ້ງ່າຍຕໍ່ການວາງແຜນ Configuration
    • ຊ່ວຍໃຫ້ງ່າຍຕໍ່ການແກ້ໄກເມື່ອລະບົບມີບັນຫາ
  • ຫຼັກການສຳຄັນໃນການອອກແບບລະບົບເນັດເວີກ
    • ຮອງຮັບການຂະຫຍາຍຂອງລະບົບໃນອະນາຄົດ Scalability
    • ຄວາມພ້ອມໃນການໃຊ້ງານລະບົບ Availability
    • ປະສິດທິພາບການທຳງານຂອງລະບົບ Performance
    • ຄວາມສາມາດໃນການຈັດການລະບົບ Manageability