7z Cracker, useful tool

ZIP application တွေထဲမှာ 7 zip ကို အတော်လေးသဘောကျပါတယ်။ Handy ဖြစ်တာရယ်၊ Zip file format တော်တော်များများကို Support လုပ်တာရယ်ကြောင့်ပါ။

တခါတလေ ကိုယ့်အတွက် အရေးကြီးတာမျိုးကို Password Protected Zip file အနေနဲ့ သိမ်းထားတတ်ကြမှာပါ။

တခြား ZIP application တွေတော့ ဘယ်လိုရှိတယ်မသိ 7 zip နဲ့ လုပ်ထားတဲ့ Password Protected Zip file ကို Password မေ့သွားလို့ ပြန်ဖြေချင်တဲ့အခါ 7z Cracker ဆိုတာလေးက အတော်လေး အဆင်ပြေပါတယ်။

သုံးရလဲ လွယ်ကူပါတယ်။

သူ့ကို အောက်ပါ လင့်ကနေ Download ရယူပါ။

http://sourceforge.net/projects/sevenzcracker/

သူနဲ့ တွဲသုံးဖို့ 7zip Application လေးကို လဲ အောက်ကနေ Download ရယူပါ။ သင့်စက်ထဲမှာ ရှိနေပြီးသား 7zip နဲ့ အသုံးပြုလို့ မရပါဘူး။

http://sourceforge.net/projects/sevenzip/?source=typ_redirect

ပြီးရင် တော့ မိမိ password မေ့သွားတဲ့ 7z ZIP file လေးကို 7z Cracker Application ရဲ့ Directory အောက်မှာထားပါ။

7zcracker.exe ကို Run ပါ။ ပေါ်လာတဲ့ command box လေးကနေ မိမိ ရဲ့ file name ကို file extension အပြည့်အစုံနဲ့ ရိုက်ထည့်လိုက်ပါ။

Password ဖြေပြီးသား သင့် ZIP File ကို est folder အောက်မှာ တွေ့ပါလိမ့်မယ်။


ဒီပို့စ်ကို ကိုယ့်ဖိုင် Password မေ့သွားလို့ ပြန်ဖြေချင်သူတွေအတွက်နှင့် Educational ရည်ရွယ်ချက်နဲ့ Application သုံးပုံကို ဝေမျှတာပါ။

တလွဲအသုံးချမယ်ဆိုရင်တော့ At your own risk ပေါ့ဗျာ။


ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)

How to check the vpn user list and session in Cisco ASA 5520?

Cisco ASA Firewall ကို သုံးထားမယ်။ AAA Local Server create လုပ်ထားမယ်။
IPsec VPN create လုပ်ပြီး user account တွေကို Local AAA ကနေ Create လုပ်ထားတယ်ဆိုပါစို့။
user အရေအတွက်ကို အမြဲတမ်းစစ်ဆေးပြီး ကိုယ့် Network ကို ဘယ်သူတွေက ဘယ်အချိန်မှာ ဝင်ပြီး
ဘယ်လောက်ကြာကြာသုံးနေလဲ ၊ သုံးသွားလဲ ဆိုတာကို Network Administrator တယောက်အနေနဲ့ စစ်ဆေးရမယ့် တာဝန်ရှိပါတယ်။

ဒီအတွက် ASDM GUI ကို သုံးပြီး စစ်ဆေးလို့ရပါတယ်။ ဒါပေမယ့် user အရေအတွက် များတဲ့ အခါ အတော်လေးလက်ဝင်ပါတယ်။
ဒီတော့ CLI သုံးပြီး စစ်ဆေးနည်းလေး ပြန်လည်ဝေမျှချင်ပါတယ်။

အခု အသုံးပြုမယ့် Command တွေကို Priviledge Mode မှာပဲ အသုံးပြုရမှာပါ။

User List ကို စစ်မယ်ဆိုရင် အောက်ပါ Command များသုံးပြီး စစ်ဆေးနိုင်ပါတယ်။

- show aaa local user
- show run | grep username





လက်ရှိ VPN Session သုံးနေတဲ့ User တွေကို စစ်မယ်ဆိုရင်တော့ အောက်ပါ Command များသုံးပြီး စစ်ဆေးနိုင်ပါတယ်။

- show vpn-sessiondb remote | grep Username (ဒါကတော့ All Active User List ကို ပြပေးပါတယ်။)
- show vpn-sessiondb remote filter name username (username နေရာမှာ မိမိစစ်ဆေးချင်တဲ့ username ထည့်ပေးပြီး အသေးစိတ် စစ်ဆေးနိုင်ပါတယ်။ အပေါ်က Command နဲ့ တွဲသုံးရင် ပိုအဆင်ပြေပါတယ်။)




ကဲ...ဒါပါပဲဗျာ။

ကျနော် နမူနာ ပြထားတဲ့ Cisco ASA က 5520 ဖြစ်ပြီး Software Version က တော့ 8.2 (5) ပဲ ဖြစ်ပါတယ်။

သင့်အနေနဲ့ ကျတော့်ရဲ့ အားထုတ်မှုကို အသိအမှတ်ပြုတယ်ဆိုရင် အောက်က Visits to Money ဆိုတဲ့ လင့် ကို Click ပေးခြင်းဖြင့် ကျတော့်ကို အားပေးရာရောက်ပါတယ်။

Visits to Money

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)

Solving "The name of the security certificate is invalid" error

Outlook Web Access သုံးတဲ့ အခါ Web Access ကို Secure ဖြစ်ဖို့အတွက် SSL Certificate တွေဝယ်သုံးရပါတယ်။

အဲလို Certificate ဝယ်တဲ့ အချိန်မှာ မိမိ ထည့်သုံးတဲ့ Domain URL က External URL ပဲ ဖြစ်ပါတယ်။

Internal URL နဲ့ External URL မတူအောင် ပေးထားတဲ့ Server Administrator တွေ အနေနဲ့ SSL Certificate install လုပ်ပြီးတဲ့ အခါမှာ User တွေရဲ့ Outlook Client မှာ အောက်က Error မျိုး တက်လာပြီး  ခေါင်းကိုက်စေပါတော့တယ်။



ဒီအတွက် Internal URL ကို External URL အတိုင်း Autodiscover ရအောင် Exchange Server ပေါ်မှာ ပြင်ဆင်ဖို့လိုပါတယ်။

ကဲ ... စလိုက်ရအောင်။

ပထမဆုံး Exchange Management Powershell ကို "Run as Administrator" နဲ့ Run ပါ။

"Get-ClientAccessServer | FL" ဆိုတဲ့ command ကို သုံးပြီး ရှိနေပြီးသား URL နဲ့ တခြား configuration တွေကို မှတ်ထားပါ။ ဒါမှ တခုခု မှားယွင်းခဲ့ရင် အရင်အတိုင်း ပြန်ထားလို့ရမှာပါ။



ပြီးတာနဲ့ "Set-ClientAccessServer -Identity CAS_Server_Name -AutodiscoverServiceInternalUrl https://mail.ictformyanmar.com/autodiscover/autodiscover.xml" ဆိုတဲ့ Command ကို သုံးပြီး URL ကို SSL Certificate ရဲ့ URL နဲ့ တူအောင် ပေးပါ။

အနီရောင် နဲ့ ရေးထားတဲ့ နေရာတွေမှာ မိမိ Server နဲ့ URL များ အစားထိုးထည့်သွားဖို့လိုပါတယ်။

နောက်တဆင့်ကတော့ Exchange ရဲ့ IIS Manager ကိုသွားပြီး Application Pools ကိုရွေးပါ။ ပြီးရင် ညာဖက်အခြမ်းမှာ ပေါ်လာတဲ့ MSExchangeAutodiscoverAppPool ကို Right Click>Recycle ဆိုပြီး လုပ်ပေးပါ။



ဒါဆိုရင် URL ပြောင်းတဲ့ လုပ်ငန်းစဉ်ပြီးပါပြီ။

Get-ClietAccessServer | FL command နဲ့ URL ပြောင်းသွားလားဆိုတာကို ပြန်စစ်နိုင်ပါတယ်။

အားလုံး အိုကေပြီဆိုရင် User ရဲ့ စက်က Outlook client ကို ပိတ်ပြီး ပြန်ဖွင့်ကြည့်လိုက်ပါ။ Certificate နဲ့ ပတ်သက်ပြီး Security Alert ပေါ်မလာတော့တာကို တွေ့ရပါလိမ့်မယ်။

ကျတော်ကတော့ ClientAccess တခုပဲ သုံးထားပါတယ်။ သင့် အနေနဲ့ WebServicesVirtualDirectory, OABVirtualDirectory နဲ့ UMVirtualDirectory တွေကိုပါ အသုံးပြုထားတယ်ဆိုရင် ၄င်း တို့ အတွက်လဲ URL ကို ပြောင်းပေးဖို့လိုအပ်ပါတယ်။

ကျတော် နမူနာပြထားတာကတော့ Microsoft Exchange Server 2007 နဲ့ပါ။ Server Version များပေါ်မူတည်ပြီး Command များ ကွဲပြားတဲ့ အတွက် Microsoft ရဲ့ Powershell Technet Website ကို အားကိုးဖို့ တိုက်တွန်းပါတယ်။

သင့်အနေနဲ့ ကျတော့်ရဲ့ အားထုတ်မှုကို အသိအမှတ်ပြုတယ်ဆိုရင် အောက်က Visits to Money ဆိုတဲ့ လင့် ကို Click ပေးခြင်းဖြင့် အားပေးရာရောက်ပါတယ်။
Visits to Money

Singapore ISP broadband service will be get 2Gbps in early 2015

ကဲ...Singapore ရဲ့ Local ISP တစ်ခုဖြစ်တဲ့ ViewQwest ကတော့ သူ့ရဲက Customer တွေအတွက်
Fiber broadband service bandwidth 2Gbps ကို ၂၀၁၅ အစောပိုင်းမှာ ပေးနိုင်အောင် ကြိုးစားနေပြီဖြစ်တယ်လို့
ဒီနေ့ပဲ Announce လုပ်ပါတယ်ဗျာ။

Commercially အနေနဲ့ 2015 မှာ ပေးမသုံးခင် ရွေးချယ်ထားတဲ့ customer အချို့ နဲ့ 2Gbps fiber broadband service ကို စမ်းသပ်မှာ ဖြစ်တယ်လို့ လဲ ဆိုပါတယ်။

ဒီ broadband serivce demo ကိုတော့ အခုနိုဝင်ဘာ ၂၇ ရက်နေ့ကနေ ၃၀ ရက်နေ့ မှာ ကျင်းပမယ့် Sitex exhibition show မှာ ပြသသွားမယ်လို့ သိရပါတယ်။

ViewQwest ရဲ့ လက်ရှိ ပေးထားတဲ့ Service package တွေကတော့ 600Mbps နှင့် 1Gbps ပဲ ဖြစ်ပါတယ်။

အသေးစိတ် သိချင်ရင်တော့ ZDNET သွားဖတ်နိုင်ပါတယ်ဗျာ။

Source : http://www.zdnet.com/sg/singapore-isp-unveils-2gbps-fiber-broadband-service-7000035717/?s_cid=e539&ttag=e539&ftag=TRE17cfd61

သင့်အနေနဲ့ ကျတော့်ရဲ့ အားထုတ်မှုကို အသိအမှတ်ပြုတယ်ဆိုရင် အောက်က လင့်လေးကို Click ပေးခြင်းဖြင့် အားပေးရာရောက်ပါတယ်။
Visits To Money

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)