Client Emulation ด้วย Arista Third Radio

หลายครั้งที่การล่วงรู้เหตุการณ์ล่วงหน้า สามารถแก้ไขปัญหาที่จะเกิดขึ้นกับเราได้ ในเรื่องของการดูแลระบบเครือข่ายก็เช่นกัน หากผู้ดูแลระบบสามารถจำลองเหตุการณ์ต่างๆ เสมือนเป็น User ที่ใช้งานจริง เพื่อทดสอบความพร้อมของเครือข่าย ก่อนที่ User นับพันจะเริ่มทยอยเข้าสู่ระบบในเช้าวันใหม่ เพื่อลดโอกาสการเกิดปัญหาย่นระยะเวลาการทดสอบ และเป็นตัวช่วยในการจัดการทุกอย่างให้ง่ายขึ้น

วันนี้เราขอเสนอ “Arista Client Emulation” ระบบจำลองการใช้งานเครือข่ายผ่าน Third Radio โดยใช้เสาสัญญาณที่สามเพื่อจำลองประสิทธิภาพการเชื่อมต่อ WiFi ตรวจสอบ Latency รวมถึงตรวจเช็คระบบและการใช้งานต่างๆเช่น

● Association–ทดสอบการเชื่อมต่อจากอุปกรณ์ต่างๆ ว่ามีความเข้ากันได้หรือสามารถเชื่อมต่อกับเครือข่ายได้หรือไม่

● Authentication–ทดสอบการยืนยันตัวตนของผู้เข้าใช้งาน ตรวจสอบสิทธิการเข้าใช้ เพื่อเพิ่มความปลอดภัยของระบบ

● DHCP–ทดสอบการได้รับ IP Address สำหรับการใช้งานอินเตอร์เน็ต ว่าเครื่องลูกข่ายได้รับ IP ถูกต้องหรือซ้ำกันหรือไม่

● Gateway–ทดสอบ Gateway ที่ใช้ในการออกอินเตอร์เน็ตว่าสามารถทำงานได้อย่างถูกต้องหรือไม่

● DNS– ทดสอบความถูกต้องของการติดต่อไปยัง DNS  ต่างๆ

● WAN Latency– ทดสอบประสิทธิของเครือข่าย การเชื่อมต่ออินเตอร์เน็ตว่ามีเสถียรภาพสูงต่ำเพียงใด

● Ping to selected servers– ทดสอบด้วยการปิงไปที่ Server ตามที่ต้องการเพื่อทดสอบ Software และการเข้าใช้งานเครือข่ายต่างๆ ตามที่กำหนด

ดาวน์โหลดเอกสาร

จากระบบต่างๆที่กล่าวมาข้างต้นนี้ นอกจะสามารถบริหารจัดการผ่านคลาวด์ได้แล้วนั้น ผู้ดูแลระบบไม่จำเป็นจะต้องเสียเวลาเดินทางเข้าไปที่หน้าไซต์หรือต้องใช้อุปกรณ์อื่นๆ ในการทดสอบระบบเพิ่มเติม สามารถทดสอบผ่าน Cloud บน Access Point ได้เลยทันที โดย Feature Client Emulation นี้จะมาพร้อมกับ Arista ที่มี Third Radio โดยไม่ต้องจ่ายเงินเพิ่มเติมเพื่อซื้อ License พิเศษใดๆ ซึ่งจะมาพร้อมกับ Subscription บน Arista Cloudแบบจ่ายทีเดียวจบไม่จุกจิกอีกด้วย 

Webroot ออกเกราะใหม่ พร้อมปกป้องคุณแล้ว

เมื่อเดือนที่ผ่านมา ทาง Webroot ได้ออกมาประกาศว่าได้ทำการเปิดตัวฟีเจอร์ใหม่ ซึ่งก็คือ “Webroot Evasion Shield” ที่จะช่วยตรวจจับและป้องกันการโจมตีจากภัยคุกคามที่มีหลากหลายรูปแบบมากขึ้นในปัจจุบันโดยทาง Webroot ได้ใช้เทคโนโลยี ใหม่ล่าสุดที่ได้รับการจดสิทธิบัตรในการตรวจจับ- บล็อกและ ทำการกักกันการโจมตีสคริปต์ (Quarantining) รวมถึงภัยคุกคามที่แฝงมากับไฟล์แนบต่าง ๆ ที่ทำให้ดูเมือนไม่มีอะไรน่ากลัว แต่กลับเป็นไฟล์ที่ถูกเข้ารหัสเอาไว้

 

หากคุณเป็นคนหนึ่งที่จะต้องรันไฟล์ประเภท PowerShell, JavaScript, VBScript และอื่น ๆ ก็เหมาะอย่างยิ่งที่จะมี Webroot ติดเครื่องไว้ เพราะเจ้า Webroot Evasion Shield จะเป็นเกราะอย่างดี ที่จะช่วยปกป้องการทำงานของเครื่องคุณให้รอดพ้นจากการโจมตี หาก Hacker พุ่งเป้ามาที่การแฝงสคริปต์มากับไฟล์เหล่านี้

 

มีเรื่องที่น่ายินดีที่เราจะแจ้งให้ทราบ ว่า สำหรับลูกค้า Webroot Business Endpoint Protection ทุกคนจะได้รับสิทธิ์การปกป้องอย่างเต็มรูปแบบจาก Webroot Evasion Shied อย่างแน่นอนและที่สำคัญ ไม่มีค่าใช้จ่ายเพิ่มเติม อีกทั้งคุณไม่จำเป็นต้องติดตั้งใหม่ หรือ ติดตั้งแยกต่างหาก แต่คุณเพื่อความแน่นอน โปรดตรวจสอบให้แน่ใจว่า Webroot ของคุณเป็นเวอร์ชั่น 9.0.28.00 หรือสูงกว่า เพราะเวอร์ชันเก่าก่อนหน้านี้จะไม่ได้รองรับการสนับสนุนฟีเจอร์ใหม่ ๆ อย่างEvasion Shield

 

แต่เดี๋ยวก่อน ถึงแม้ว่า ลูกค้าปัจจุบันจะได้รับสิทธิ์ในการปกป้องจากฟีเจอร์ใหม่นี้ก็ตาม แต่ด้วย Policy ที่ทาง Webrootได้ทำการตั้งค่าไว้จะทำให้ Evasion Shield ถูกปิดการใช้งานอยู่ ดังนั้น ผู้ใช้งานที่มีสิทธิ์ในการจัดการจะต้องเข้าไปทำการ เปิด การทำงานของเจ้าฟีเจอร์นี้ซะก่อน วิธีการก็ไม่ยากเลย แค่เข้าไปที่ Webroot® management console. จากนั้นก็ทำตามขั้นตอนดังนี้
1. Open the Webroot® management console.
2. Apply the Detect and Report policy to uncover any scripts that are already running in your environment.
3. Whitelist any necessary scripts.
4. After ensuring legitimate scripts are whitelisted, change the policy to Detect and Remediate.

เพียงเท่านี้ คุณก็จะสามารถใช้งานฟีเจอร์ใหม่อย่าง Webroot Evasion Shield ได้แล้ว

เมื่อเดือนที่ผ่านมา ทาง Webroot ได้ออกมาประกาศว่าได้ทำการเปิดตัวฟีเจอร์ใหม่ ซึ่งก็คือ “Webroot Evasion Shield” ที่จะช่วยตรวจจับและป้องกันการโจมตีจากภัยคุกคามที่มีหลากหลายรูปแบบมากขึ้นในปัจจุบันโดยทาง Webroot ได้ใช้เทคโนโลยี ใหม่ล่าสุดที่ได้รับการจดสิทธิบัตรในการตรวจจับ- บล็อกและ ทำการกักกันการโจมตีสคริปต์ (Quarantining) รวมถึงภัยคุกคามที่แฝงมากับไฟล์แนบต่าง ๆ ที่ทำให้ดูเมือนไม่มีอะไรน่ากลัว แต่กลับเป็นไฟล์ที่ถูกเข้ารหัสเอาไว้

หากคุณเป็นคนหนึ่งที่จะต้องรันไฟล์ประเภท PowerShell, JavaScript, VBScript และอื่น ๆ ก็เหมาะอย่างยิ่งที่จะมี Webroot ติดเครื่องไว้ เพราะเจ้า Webroot Evasion Shield จะเป็นเกราะอย่างดี ที่จะช่วยปกป้องการทำงานของเครื่องคุณให้รอดพ้นจากการโจมตี หาก Hacker พุ่งเป้ามาที่การแฝงสคริปต์มากับไฟล์เหล่านี้

มีเรื่องที่น่ายินดีที่เราจะแจ้งให้ทราบ ว่า สำหรับลูกค้า Webroot Business Endpoint Protection ทุกคนจะได้รับสิทธิ์การปกป้องอย่างเต็มรูปแบบจาก Webroot Evasion Shied อย่างแน่นอนและที่สำคัญ ไม่มีค่าใช้จ่ายเพิ่มเติม อีกทั้งคุณไม่จำเป็นต้องติดตั้งใหม่ หรือ ติดตั้งแยกต่างหาก แต่คุณเพื่อความแน่นอน โปรดตรวจสอบให้แน่ใจว่า Webroot ของคุณเป็นเวอร์ชั่น 9.0.28.00 หรือสูงกว่า เพราะเวอร์ชันเก่าก่อนหน้านี้จะไม่ได้รองรับการสนับสนุนฟีเจอร์ใหม่ ๆ อย่างEvasion Shield

แต่เดี๋ยวก่อน ถึงแม้ว่า ลูกค้าปัจจุบันจะได้รับสิทธิ์ในการปกป้องจากฟีเจอร์ใหม่นี้ก็ตาม แต่ด้วย Policy ที่ทาง Webrootได้ทำการตั้งค่าไว้จะทำให้ Evasion Shield ถูกปิดการใช้งานอยู่ ดังนั้น ผู้ใช้งานที่มีสิทธิ์ในการจัดการจะต้องเข้าไปทำการ เปิด การทำงานของเจ้าฟีเจอร์นี้ซะก่อน วิธีการก็ไม่ยากเลย แค่เข้าไปที่ Webroot® management console. จากนั้นก็ทำตามขั้นตอนดังนี้
1. Open the Webroot® management console.
2. Apply the Detect and Report policy to uncover any scripts that are already running in your environment.
3. Whitelist any necessary scripts.
4. After ensuring legitimate scripts are whitelisted, change the policy to Detect and Remediate.

เพียงเท่านี้ คุณก็จะสามารถใช้งานฟีเจอร์ใหม่อย่าง Webroot Evasion Shield ได้แล้ว

พิเศษ !

สำหรับลูกค้าที่สนใจรับสิทธิ์ซื้อ Webroot จ่ายเพียง 2 ปี แต่สามารถใช้ได้ถึง 3 ปี

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

โปรดระวัง Maze อีกหนึ่ง RANSOMWARE ที่ไม่ธรรมดา

เมื่อสัปดาห์ที่ผ่านมา มีข่าวว่าหน่วยงานรัฐวิสาหกิจแห่งหนึ่งโดน RANSOMWARE โจมตี ตามเพจสาธารณะที่เกี่ยวกับไอทีต่าง ๆ ได้มีการออกมาวิเคราะห์กันว่า ที่หน่วยงานนี้โดนเข้าไป เป็น RANSOMWARE แบบไหนบ้าง ผู้ใช้งานเองก็มีคำถาม ว่าจะกลับมาใช้งานระบบได้เมื่อไหรกันนะ แล้วจะเกิดความเสียหาย หรือ ผลกระทบอะไรบ้าง จากที่คลุมเครือกันมาหลายวัน ล่าสุด ทางผู้ถูกโจมตี ก็ออกมาแถลงการณ์แล้วว่า โดนโจมตีจริง! (ที่มาข่าว : https://www.khaosod.co.th/special-stories/news_4340712,)

การโจมตีในครั้งนี้ แหล่งข่าวระบุว่า แฮกเกอร์ได้เข้ารหัสไฟล์เรียกค่าไถ่ พร้อมทั้งเอาไฟล์ในระบบไปเผยแพร่บนเว็บไซต์ เพื่อยืนยันว่าได้ทำการแฮกเข้าไปในระบบแล้วจริง ๆแหม แบบนี้เรียกว่าหยามกันชัด ๆ

จากกรณีการโดนโจมตีของหน่วยงานรัฐวิสาหกิจนี้ ทำให้มีผู้เชี่ยวชาญจากต่างประเทศได้ให้ความสนใจ และทำการวิเคราะห์ เพราะที่หน่วยงานนี้โดนโจมตีไปนั้น ยืนยันแล้วว่าเป็น Maze และจากการวิเคราะห์ ก็พบว่า เป็นการโจมตีระบบด้วยช่องโหว่ที่มีการเปิดเผยต่อสาธารณะ เช่น VPN เวอร์ชันเก่า หรือเว็บไซต์ที่เขียนอย่างไม่ปลอดภัย แล้วทะลุเข้าไปต่อ จากจุดระบบที่เข้าถึงภายนอก ลามเข้าไปในองค์กรเป้าหมายเพื่อเข้ารหัสไฟล์เรียกค่าไถ่พร้อมทั้งขโมยข้อมูล

เป็นที่น่าสังเกตว่า คนส่วนใหญ่ มักเข้าใจกันว่า การโดนโจมตีจากมัลแวร์เรียกค่าไถ่ (RANSOMWARE) คือการโดนหลอก ผ่านอีเมล์ หรือเว็บปลอมให้ลงโปรแกรม (Phishing)  แต่จริง ๆ แล้ว RANSOMWARE ก็สามารถถูกติดตั้งได้ หลังจากที่ระบบโดนแฮกเข้าไปแล้วด้วยเช่นกัน

Maze เป็นมัลแวร์เรียกค่าไถ่ ซึ่งนอกจากจะมีจุดประสงค์ในการแพร่กระจายเพื่อเข้ารหัสข้อมูลของระบบเป้าหมายแล้ว มัลแวร์เรียกค่าไถ่ในกลุ่มนี้จะพุ่งเป้าไปที่การเข้าถึงและขโมยข้อมูลของเป้าหมายออกมา เพื่อสร้างเงื่อนไขของการขู่กรรโชกและเรียกค่าไถ่เพิ่มเติมด้วย

พฤติกรรมของ Maze มักจะโจมตีด้วยการเข้าถึงระบบที่มีความเสี่ยงด้วยการโจมตีผ่านเซอร์วิส Remote Desktop ซึ่งตั้งค่าไว้อย่างไม่ปลอดภัย ในขณะที่มัลแวร์กลุ่มอื่นมีการโจมตีช่องโหว่ซึ่งเป็นที่มีการเปิดเผยมาก่อนแล้ว ด้านไมโครซอฟต์เอง ได้มีการระบุว่าเป้าหมายหลักของ Maze คือการโจมตีกลุ่มผู้ให้บริการ (Managed Service Provider) เพื่อใช้เป็นช่องทางในการเข้าถึงผู้ใช้บริการในกลุ่มธุรกิจนี้ด้วย

จากข่าวนี้ ทำให้เห็นว่า ภักคุกคามและการโจมตีในปัจจุบัน มีความน่ากลัว และ พัฒนาอย่างก้าวกระโดด หากคุณไม่อยากตกเป็นหนึ่งในผู้โชคร้าย ซึ่งสำคัญอย่างหนึ่ง นอกจากไม่เปิดไฟล์อย่างไม่ระวังแล้ว คุณก็ควรจะมีการติดตั้งซอฟต์แวร์เพื่อป้องกันมัลแวร์บนเครื่อง ของคุณและรวมถึง ในองค์กรของคุณทุกเครื่อง และอย่าลืมทำการอัปเดตข้อมูลและเวอร์ชั่นของซอฟต์แวร์ให้เป็นปัจจุบันอยู่เสมอ

เพราะเราไม่มีทางรู้เลยว่า เราเอง ตกเป็นเป้าของแฮคเกอร์แล้วหรือยังนะ?!?

RUCKUS AP ใช้ไปนาน ๆ หลายปีแล้วสัญญาณอ่อน

ถาม

มีปัญหาเกี่ยวกับสัญญาณ wireless ของ ruckus model ZF2942 ใช้มา 3 ปีผมทดสอบและพบว่าสัญญาณ wireless จะ มีสัญญาณลดลงมากครับเป็นเกือบทุกห้องเลยครับซึ่งจะโดนลูกค้าบ่นเสมอว่า สัญญาณอ่อนมาก ไม่ทราบว่าจะมีทางแก้ไขอย่างไรบ้างครับ ผมใช้ ZoneDirector รุ่น ZD3100/Version: 9.4.0.0 build 110 

ตอบ

พื้นที่ครอบคลุมของ Wifi และคุณภาพของการครอบคลุม มีปัจจัยหลาย ๆ ประการที่เข้ามาเกี่ยวข้องครับ เช่น

– Client ที่เราเคยใช้ประเมินเมื่อ 3 ปีที่แล้ว มักจะไม่ใช่ Client ที่เรานำมาประเมินพื้นที่ครอบคลุมในวันนี้ ซึ่ง Client แต่ละเครื่อง แต่ละประเภท ก็มีประสิทธิภาพของ Wifi แตกต่างกันออกไป โดยเฉพาะระบบที่ถูกติดตั้งเมื่อ 3 ปีที่แล้ว มักจะออกแบบบนพื้นฐานของ Notebook ในขณะที่การใช้งานจริงทุกวันนี้ส่วนใหญ่ (ในโรงแรม) มักจะเป็น Mobile client ดังนั้น พื้นที่ที่ Notebook บอกว่าใช้ได้ อาจเป็นไปได้ที่ Mobile client บอกว่า ใช้ได้ไม่ดี

– ผลิตภัณฑ์ที่ใช้ (ZF2942) ทำงานที่ย่านความถี่ 2.4GHz ครับ ผ่านมาในระยะเวลา 3 ปีกับสถิติของการเติบโตของ Wifi AP และ Electronic device อื่น ๆ ในย่าน 2.4GHz ก็เพิ่มขึ้นไม่น้อยกว่า 50% ทุกปี มาถึงวันนี้ ความถี่ 2.4GHz มีการใช้งานอย่างหนาแน่น โอกาสที่ AP และ Client จะสื่อสารกันได้ ก็ไม่ง่ายเหมือนเมื่อก่อน ผลคือรับส่งข้อมูลกันได้ช้าลง ก็เป็นอีกสาเหตุหนึ่งที่ทำให้ลูกค้าบ่นว่า Wifi ไม่ดี

– คำบ่นจาก End user ที่มาจากการใช้งานที่เปลี่ยนไป และความคาดหวังที่สูงขึ้น เช่น เมื่อตอนที่ออกแบบระบบและติดตั้งไปใหม่ ๆ นั้น เมื่อ 3 ปีที่แล้วอาจจะมีจำนวนไม่มาก คำบ่นจึงดูเหมือนว่ามีไม่มาก ในขณะที่ความคาดหวังต่อ Wifi coverage ก็ไม่ได้คาดหวังสูง โรงแรมหลายแห่งก็มี Wifi เฉพาะบางพื้นที่เท่านั้น ลูกค้าก็ชินกับการให้บริการในระดับนั้น แต่ปัจจุบันทุกอย่างเปลี่ยนไป ความคาดหวังของลูกค้าสูงขึ้น ปริมาณลูกค้าที่ใช้ก็มากขึ้น (คำบ่นก็มากขึ้นตามไปด้วย) Client ก็มีขนาดเล็กลงไปอีก เหล่านี้จึงทำให้ Wifi coverage ดูด้อยลงไป 

ลักษณะเดียวกันกับอินเตอร์ เน็ต 1 Mbps เมื่อ 3 ปีที่แล้วเป็นสิ่งที่ยอมรับได้ แต่ 1 Mbps ในทุกวันนี้กลายเป็น Link ที่ช้ามากและยอมรับไม่ได้ ทั้ง ๆ ที่ทำงานได้ที่ 1 Mbps เท่าเดิม

– เมื่อ 3 ปีที่แล้ว โครงการติดตั้ง Wifi มักจะถูกขึ้นหัวข้อว่า Public wifi project เพราะเราต้องการจะให้บริการ Wifi ในพื้นที่สาธารณะ ก็แสดงว่า Wifi client จะต้องมานั่งใช้งานในพื้นที่ที่เป็นสาธารณะ เช่น Lobby, ห้องประชุม, สระว่ายน้ำ แต่ปัจจุบันนี้ Wifi client (มือถือ) ติดตัวแขกไปในที่ Private มากขึ้น โดยเฉพาะในห้องน้ำ ซึ่งพื้นที่เหล่านี้ (Private) ไม่ได้รวมอยู่ใน Public wifi project แต่วันนี้ลูกค้ามีความต้องการจะใช้ บางครั้งคำบ่นของลูกค้าก็มาจากประเด็นเหล่านี้ เพียงแต่ว่า ลูกค้ามักจะบ่นแบบเหมารวม กล่าวคือ ถ้าอาหารไม่อร่อย ลูกค้าส่วนใหญ่ก็จะบ่นทั้งจาน หรือบางทีจะบ่นแบบเหมารวมทั้งร้านเลยว่า ร้านนี้ไม่อร่อย

– ทั้งนี้ ก็ยังไม่ทิ้งความเป็นไปได้ของฮาร์ดแวร์ด้วยเช่นกัน ซึ่งความเสื่อมสภาพของฮาร์ดแวร์ สามารถวัดออกมาเป็นตัวเลขให้เห็นได้อย่างชัดเจนครับ

ไม่ว่าจะมาจากสาเหตุใดก็แล้วแต่ การปรับปรุง เป็นธรรมชาติของระบบไอทีครับ โดยเฉพาะระบบที่มีอายุใช้งานมากว่า 3 ปี กับ Wifi ที่พัฒนาไปเร็วขนาดนี้

การเก็บ LOG ของ ACCESS POINT จาก ZONEDIRECTOR

1.) เข้าเว็บคอนฟิคของ ZoneDirector แล้วไปที่เมนู Monitor -> Access Points

2.) ในหัวข้อ Currently Managed APs ให้คลิกที่ MAC address ของ Access Point ที่ต้องการ

3.) ในส่วน Events จะแสดง log ของ Access Point ทั้งหมด โดยสามารถกดปุ่ม Show More เพื่อแสดงข้อความที่มากขึ้น แล้ว copy ข้อความทั้งหมดไว้

สินค้าที่เกี่ยวข้อง

  • ZoneDirector1100
  • ZoneDirector3000
  • ZoneDirector5000

HOW TO UPGRADE FIRMWARE RUCKUS ZONEDIRECTOR

ทำการ Screenshots หน้า Dashboard ของ ZoneDirector ดังภาพด้านล่าง

แล้วส่งมาที่ [email protected] จากนั้นทางทีม Support จะส่ง Link ที่จะทำการ Upgrade ให้ผ่านมาทาง E-Mail ลูกค้าเข้าไปตาม Link ที่ทาง Support ส่งให้ จากนั้นเลือกรุ่นที่ต้องการ และทำการ Download ไฟล์ Firmware จะเป็นไฟล์ .img ดังภาพด้านล่าง

เมื่อได้ไฟล์มาแล้วให้ทำเข้าไปที่ Zonedirector > Administer > Upgrade หัวข้อ Software Upgrade > Choose File(ที่เรา Download มาก่อนหน้านี้ ) แล้วก็ทำการ Upgrade ดังภาพด้านล่าง

สินค้าที่เกี่ยวข้อง

  • ZoneDirector1100
  • ZoneDirector3000
  • ZoneDirector5000

HOW TO UP LICENSE RUCKUS ZONEDIRECTOR

1.ไฟล์ License จะได้รับโดยจาก E-mail ที่เป็นไฟล์ .lic

2.เข้าไปที่ ZD > Administer > License > License Upgrade “Choose File” (เลือกไฟล์.lic) >กด

สินค้าที่เกี่ยวข้อง

  • ZoneFlex T300

DYNAMIC PSK

จุดประกายโดย: Ruckus Wireless

Dynamic Pre-Shared Key (PSK) เป็นเทคโนโลยีสิทธิบัตรที่พัฒนาขึ้น เพื่อการใช้งานไวร์เลสได้อย่างปลอดภัย ขณะที่ลดงานคอนฟิกอุปกรณ์ปลายทางแบบ manual ที่ยุ่งยาก และการจัดการ encryption keys ที่น่าเบื่อ

Dynamic PSK จะสร้างรูปแบบ 63-byte encryption key ให้แก่ผู้ใช้งานแต่ละรายในการใช้งาน wireless LAN ครั้งแรกและคอนฟิกอุปกรณ์ปลายทางได้อัตโนมัติโดยไม่ต้องตั้งค่าไวร์เลส (เช่น SSID และ passphase)

ระบบความปลอดภัยของไวร์เลสสำหรับองค์กร

ระบบความปลอดภัยของไวร์เลสยังคงเป็นข้อกังวลลำดับต้นๆ ขององค์กรเมื่อติดตั้งระบบ WLAN แต่การรักษาความปลอดภัย WLAN เป็นสิ่งซับซ้อนและเสียเวลามาก นี่คือปัญหาหลักขององค์กรซึ่งมีเจ้าหน้าที่ IT ที่ไม่มีเวลาหรือความรู้ที่จะจัดการความปลอดภัยของไวร์เลส ฉะนั้น authentication (เช่น ใครเป็นผู้ใช้งาน และใช้งานอุปกรณ์อะไร) และ encryption (การเข้ารหัสข้อมูล) จึงเป็นสองประเด็นสำคัญที่พูดถึงกันในด้านความปลอดภัย

ทางเลือกที่นิยมกันมี 3 ทางเลือกและติดตั้งได้สะดวกง่ายดาย (ดู Table 1) แต่ทั้งสามทางเลือกก็ยังไม่ใช่โซลูชั่นที่ดีที่สุด

ขณะที่ open wireless network ติดตั้งได้สะดวกง่ายดาย แต่ก็ไม่มีความปลอดภัยเลย เพราะคนดักสัญญาณใช้งานได้ง่าย หรืออาจเจาะเข้ามาถึงระบบเน็ตเวิร์คภายใน

อีกทางเลือกหนึ่งคือ pre-shared encryption key ซึ่ง key หรือ passphase ต้องคอนฟิกกับ AP และแลปท็อปแต่ละเครื่อง แม้ว่าทางเลือกนี้น่าจะปลอดภัยมากขึ้น แต่การใช้ PSK เดียวกันให้แก่พนักงานทุกคน ย่อมหมายความว่า key จะรั่วไหลได้ นอกจากนี้ PSK ยังมีแนวโน้มจะคาดเดารหัสได้ง่าย และเมื่อมีพนักงานใหม่ เจ้าหน้าที่ IT ก็ต้องคอนฟิกแลปท็อปด้วย SSID และ key ถ้ามีความจำเป็นต้องใส่ key แทนที่ของเดิม (กรณีพนักงานลาออก) แลปท็อปก็ต้องคอนฟิกใหม่

ทางเลือกที่สามเป็นการใช้โซลูชั่นระดับองค์กร เช่น 802.1X ซึ่งเป็นโซลูชั่นระดับสูงที่ความซับซ้อนในการเซ็ตอัพ โดยต้องมีโครงสร้างระบบที่เหมาะสม อันเริ่มต้นจาก RADIUS Server จนถึงการรองรับ 802.1X ในแต่ละ client ส่วนการคอนฟิกและดูแลรักษา 802.1X จะเสียเวลามากสำหรับองค์กรที่ไม่มีคนบริหารจัดการ

ฉะนั้น แนวคิด Dynamic PSK จึงช่วยแก้ไขปัญหาเหล่านี้ได้

Dynamic PSK ทำงานอย่างไร?

แทนที่จะต้องคอนฟิกแบบ manual ให้แก่แลปท็อปแต่ละเครื่องด้วย encryption key และ wireless SSID Dynamic PSK จะจัดการกระบวนนี้โดยอัตโนมัติ (ดู Figure 1)

1.ผู้ใช้งานเข้าสู่ wired LAN (หรือเปิด dedicated provisioning WLAN)
2.ผู้ใช้งานถูกตรวจสอบจาก captive portal page
3.หลัง authentication แล้ว encryption key จะถูก generate ให้แก่ user โดย ZoneDirector
4.Key ถูกส่งผ่านให้แก่อุปกรณ์ของผู้ใช้งาน ซึ่งคอนฟิกไวร์เลสอย่างอัตโนมัติ
5.ผู้ใช้งานหลุดจาก LAN และเชื่อมต่อ WLAN ได้อย่างปลอดภัย

เมื่อเข้าสู่ระบบทั้งหมด ผู้ใช้งานใหม่เชื่อมต่อ Ethernet LAN และตรวจสอบผ่าน captive portal ที่อยู่ใน Ruckus ZoneDirector โดยข้อมูลนี้จะถูกตรวจสอบจาก standard back-end authentication (AAA) server เช่น Active Directory, RADIUS, LDAP หรือ ฐานข้อมูลผู้ใช้งานภายในบน ZoneDirector

หลังจาก authentication เรียบร้อยแล้ว ZoneDirector จะ generate encryption key ให้แก่ผู้ใช้งานแต่ละราย ต่อจากนั้น applet พร้อมด้วย user key และข้อมูลการคอนฟิกไวร์เลสอื่นๆ จะถูกส่งไปยัง client โดย applet นี้จะคอนฟิกอุปกรณ์ของผู้ใช้งานอย่างอัตโนมัติโดยไม่ต้องใช้คนเข้ามายุ่งเกี่ยว

จากนั้น ผู้ใช้งานจะหลุดจาก LAN และเชื่อมต่อเน็ตเวิร์คไร้สาย ซึ่ง Dynamic PSK จะผูกกับผู้ใช้งานเฉพาะและอุปกรณ์ปลายทางที่ใช้งานอยู่

FEATURES
ส่ง encryption key ให้แก่ผู้ใช้งาน/client แต่ละรายได้โดยอัตโนมัติ
ไม่ต้องคอนฟิก client แบบ manual
63-byte key ต่อผู้ใช้งานต่ออุปกรณ์
จัดการได้ง่ายเมื่อมีพนักงานลาออก
generate key ใหม่ตามที่กำหนด
สามารถคอนฟิกต่อ WLAN ได้
BENEFITS
ช่วยให้ระบบความปลอดภัยง่ายขึ้น
มีความปลอดภัยสูง
ไม่ต้องมีความรู้ไอทีเชี่ยวชาญ ติดตั้งและดูแลง่าย
ไม่ต้องมี AAA Server ราคาแพง
รักษาความปลอดภัยอุปกรณ์มือถือ

RUCKUS BEAMFLEX เทคโนโลยีเสาสัญญาณอันชาญฉลาด


เทคโนโลยีเสาสัญญาณ Wi-Fi อันชาญฉลาด ซึ่งส่งสัญญาณด้วยเส้นทางที่มีประสิทธิภาพสูง

เพื่อความเร็วที่ดีกว่า ความผิดพลาดน้อยกว่า และแบนด์วิธคงที่ BeamFlex นำเสนอนวัตกรรมทางเทคโนโลยีเสาสัญญาณอันชาญฉลาด ซึ่งให้การครอบคลุมสัญญาณ throughput ประสิทธิภาพของเน็ตเวิร์คสูงสุด โดยการใช้ MIMO ส่งไปยังอุปกรณ์ 802.11a/b/g/n เพื่อเพิ่ม MIMO diversity gain และศักยภาพของ spatial multiplexing ด้วยราคาที่ถูกลง

BeamFlex ประกอบด้วยเสาสัญญาณที่ชาญฉลาดพร้อมกับองค์ประกอบอีกหลากหลาย ซึ่งสามารถผสานรูปแบบการส่งสัญญาณได้แบบเรียลไทม์ โดยซอฟแวร์ BeamFlex อันทันสมัยจะเรียนรู้สภาพแวดล้อมที่ส่งผลดีต่อสัญญาณและสิ่งรบกวน ได้แก่ สภาพที่กวนสัญญาณ RF, อุปกรณ์ client จำนวนมาก, ประสิทธิภาพของเน็ตเวิร์ค และการใช้งานแอพพลิเคชั่น จากนั้น BeamFlex จะเลือกรูปแบบเสาสัญญาณที่ดีที่สุดไปยังอุปกรณ์ client แบบเรียลไทม์ ขณะที่ยังช่วยลดสิ่งรบกวนและขจัดสัญญาณรบกวนด้วย

BeamFlex offers:
เพิ่มประสิทธิภาพและะขอบเขตมากกว่า 3 เท่า

การครอบคลุมขยายขึ้น 8 เท่า

ประสิทธิภาพเน็ตเวิร์คไร้สายมีความเสถียร ให้ video streaming คมชัดและ voice communication ชัดเจน

ใช้กำลังไฟอย่างเต็มประสิทธิภาพ

กำจัดสิ่งรบกวน

ไม่เหมือนเสาสัญญาณแบบ omni ซึ่งกระจายสัญญาณออกในทุกทิศทุกทาง แต่ BeamFlex จะส่งสัญญาณตรงด้วยเส้นท างที่ดีที่สุดไปยังอุปกรณ์รับปลายทาง และไม่เหมือนกับเสาสัญญาณแบบกำหนดทิศทางไว้แล้ว เพราะ BeamFlex จะคอนฟิกลำแสง (ฺbeam) บน per-station, per-packet เพื่อให้สัญญาณครอบคลุม

SPEEDFLEX

จุดประกายโดย: Ruckus Wireless


เครื่องมือตรวจสอบประสิทธิภาพสำหรับ Wireless LANs ของ Ruckus

Ruckus SpeedFlex เป็นเครื่องมือวัดประสิทธิภาพการทำงานของ wireless ซึ่งมีอยู่ภายใน ZoneDirector และ FlexMaster โดย SpeedFlex ทำหน้าที่วัด Wi-Fi throughput ของ wireless LAN (WLAN) clients ด้วย SpeedFlex ผู้ดูแลระบบจึงสามารถวางแผนได้ดีขึ้น แก้ไขปัญหา ตรวจสอบและวัดประสิทธิภาพของ WLAN ซึ่งลดความจำเป็นที่จะต้องใช้ Internet-based speed tools ที่มักให้ผลที่ไม่แม่นยำ จาก ZoneDirector หรือ FlexMaster ผู้ดูแลระบบสามารถทดสอบความเร็วได้แบบรีโมทสำหรับ client ที่เป็น Windows หรือ Mac ซึ่งเน้นการวัด wireless layer-2 throughput สำหรับ client เครื่องนั้นๆ เครื่องมือวัดความเร็วนี้จะวัดความเร็วของการเชื่อมต่อที่แท้จริง (Mbps) ของ client แต่ละเครื่อง AP แต่ละตัว และแต่ละ mesh link ได้ในทันที ซึ่งช่วยให้ผู้ดูแลระบบสามารถแบ่งแยกประเด็นของ client ได้อย่างรวดเร็ว ขณะที่วิธีการทดสอบเดียวกันนี้ ก็สามารถดำเนินการโดย user จากที่ไหนก็ได้

SpeedFlex ทำงานอย่างไร

SpeedFlex จะส่ง User Datagram Protocol (UDP) packet เป็นช่วงๆ จากนั้นก็จะตรวจสอบและรายงานถึง packet loss และ inter-arrival times
SpeedFlex แตกต่างจากเครื่องมือทดสอบที่มีอยู่ เช่น iperf, IXIA Chariot, ttcp และอื่นๆ เพราะมุ่งเน้นประสิทธิภาพการทำงานที่ wireless link layer
ประสิทธิภาพของ Wi-Fi ต้องใช้เครื่องมือเฉพาะ ทำให้ตรวจสอบได้อย่างแม่นยำใน 2 ประการ คือ asymmetric links และ statistical variation
ระบบไวร์เลสส่วนใหญ่นั้น uplink และ downlink คือ asymmetric เกี่ยวเนื่องกับตัวแปร transmit powers, receive sensitivity, localized noise และ Multimedia Wireless (WMM) ซึ่งส่งผลต่อประสิทธิภาพ downlink และ uplink

ZoneDirector WLAN Management Console

 

ด้วย logging ยัง ZoneDirector หรือ FlexMaster ผู้ดูแลระบบจึงใช้ SpeedFlex เพื่อทดสอบประสิทธิภาพที่แท้จริงของ Wi-Fi Link ไปยัง client ที่กำหนดไว้

ผลกระทบนี้จะปรากฏชัดด้วยการทดสอบ TCP เกี่ยวเนื่องกับ TCP acknowledgement flowing ในทิศทางตรงกันข้ามกับ primary data flow เหตุผลสำคัญสำหรับเครื่องมือทดสอบประสิทธิภาพไวร์เลส คือ ธรรมชาติเชิงสถิติของประสิทธิภาพการทำงาน Wi-Fiไม่เหมือนกับเทคโนโลยี ethernet และ fiber-optic ซึ่งให้ throughput ที่แน่ชัด ขณะที่ประสิทธิภาพไวร์เลสจะแตกต่างกันไปตามระยะทาง สภาพแวดล้อม (รวมถึงการเคลื่อนที่) และสิ่งรบกวน ดังนั้น throughput เฉลี่ยจึงไม่ได้บ่งบอกถึงประสิทธิภาพ Wi-Fi ได้อย่างแม่นยำ โดยเฉพาะอย่างยิ่งกับแอพพลิเคชั่น เครื่องมือที่ไม่ได้ให้ตัวเลขเชิงสถิติมักให้ผลที่ผิดพลาด นั่นคือประเมินประสิทธิภาพไวร์เลสเกินจริงไป

SpeedFlex ของ Ruckus Wireless ได้รับการพัฒนาเป็นพิเศษเหนือข้อจำกัดเหล่านั้น โดยให้การวัด Wi-Fi link ได้อย่างแม่นยำยิ่งขึ้น สำหรับผู้ดูแลระบบ นี่หมายความว่าการแก้ปัญหาประสิทธิภาพ Wi-Fi จะทำได้เร็วขึ้นสะดวกขึ้น เพิ่มประสิทธิผลจากการลดความจำเป็นที่ต้องไปยังเครื่อง client เพิ่มความพึงพอใจให้ผู้ใช้งาน และสามารถวางแผนประสิทธิภาพและการครอบคลุม Wi-Fi ได้ดียิ่งขึ้น

SPEEDFLEX SPEEDOMETER
SpeedFlex ดาวน์โหลด thin agent จาก ZoneDirector ไปยัง client แต่ละเครื่อง จากนั้นจะทดสอบประสิทธิภาพ Wi-Fi ได้แบบเรียลไทม์โดย client หรือแบบรีโมท โดยผู้ดูแลระบบเพื่อวัดประสิทธิภาพ downlink ของ client

FEATURES
ทดสอบประสิทธิภาพ downlink ของ client แบบ local และ remote
เครื่องมือวัดให้ผลของประสิทธิภาพ Wi-Fi แบบทันทีไปยัง client ที่กำหนดไว้
ทดสอบประสิทธิภาพ downlink และ uplinkของ AP แบบ local และ remote
BENEFITS
แก้ไขปัญหาได้สะดวกและตรวจสอบประสิทธิภาพ Wi-Fi ของ client
เพิ่มประสิทธิภาพทางไอทีจากการทดสอบประสิทธิภาพ Wi-Fi ของ client แบบรีโมท
วัดผลได้แม่นยำโดยไม่ต้องใช้เครื่องมือแพง
เพิ่มความพึงพอใจให้ผู้ใช้งาน
สามารถวางแผนประสิทธิภาพและการครอบคลุมของ Wi-Fi ได้ดีขึ้น ZoneDirector WLAN Management Console