ยุคของ Microsoft and Arista Cloud

ในขณะที่เราฉลองครบรอบ 5 ปีของ การเสนอขายหุ้นของ Arista ในสัปดาห์นี้ที่ NYSE เราก็ได้คำนึงถึงเป้าหมายที่สำคัญ ของ Arista ที่เปรียบเหมือนของขวัญให้กับลูกค้าที่เลือกเราและอยู่เคียงข้างเรา ลูกค้ารายสำคัญรายหนึ่งที่มีบทบาทสำคัญในทศวรรษนี้คือ Microsoft  ซึ่งเป็นส่วนหนึ่งของการ ค้นหาชื่อใหม่สำหรับ บริษัท ตั้งแต่ปี 2008 ชื่อที่เป็นอันดับต้นๆที่จะนำมาใช้คือ Azure แต่ชื่อนั้นถูกนำมาใช้เป็นชื่อโดเมนของ Microsoft ก่อนและได้เราได้ค้นพบชื่อใหม่ของระบบคลาวด์ Azure และ Arista จึงได้กลายเป็นมาตรฐานใหม่ที่มีประสิทธิภาพที่เหมือนกัน

 

ความท้าทายของสถานะที่เป็นอยู่

Microsoft ต้องการพื้นที่ ของระบบเครือข่ายมากขึ้น เพราะใช้ไม่พอกับความหนาแน่น เนื่องจากสิ้นเปลืองพลังงานมากเกินไปและเกิดการคอขวด Microsoft เริ่มพิจารณาเกี่ยวกับประสิทธิภาพ / จนถึงขนาดซิลิคอน และซอฟต์แวร์ที่สามารถขยายได้สำหรับบนเครือข่ายคลาวด์ คือการปรับขนาดสถาปัตยกรรมโดยทำลายขอบเขตดั้งเดิมของเครือข่าย Layer-2 ทำให้เห็นได้ชัดว่าวิธีเดียวที่จะทำให้ Azure เป็นเครือข่ายไฮเปอร์สเกลคือการใช้ Layer-3 ในระดับคลาวด์ โปรโตคอลแบบดั้งเดิม คงไม่เหมาะสำหรับการอัปลิงค์ เพราะสามารถใช้งานไปทั่วทั้งพื้นที่ในระดับอินเทอร์เน็ต ใช้เป็นทั้ง IGP (Interior Gateway Protocol)

 และ EGP(Exterior Gateway Protocol)

 

ซิลิกอนผู้ค้าชั้นนำจาก Broadcom กับวิศวกรรมฮาร์ดแวร์ ออกแบบระบบของ Arista ได้สร้าง การส่งข้อมูล ที่เปลี่ยนโฉมของระบบคลาวด์ที่พัฒนาไปตลอดกาลจาก 10G เป็น 40G เป็น 100G และตอนนี้ 400G ซึ่งเป็น Ethernet รุ่นล่าสุดที่ได้ขนาดการรับการส่งตามขนาดในแพลตฟอร์มเดียวกันการส่งข้อมูล ไม่เพียงจะอยู่ที่ Layer-2 เท่านั้น แต่ยังอยู่ในการปรับขนาดของ Layer-3 วิศวกรของทั้ง Arista และ Microsoft ทำงานอย่างขยันขันแข็งเพื่อเพิ่มประสิทธิภาพสถาปัตยกรรมการกำหนด network addressing และการกำหนดเส้นทางเพื่อให้สอดคล้องกับความสามารถของระบบในวิธีที่ดีที่สุด ภายในปี 2014 Microsoft และ Arista ขับเคลื่อนเครือข่ายการจัดเก็บข้อมูลที่ใหญ่ที่สุดแห่งหนึ่งของโลกในระบบ

 

SWANS ที่ฉลาด

คลาวด์ได้รับประโยชน์อย่างมากจาก Requirement ของลูกค้า คือการกำหนดเส้นทางอินเทอร์เน็ตเต็มรูปแบบสำหรับทั้งขนาดและความน่าเชื่อถือ เพื่อให้ใช้ Traffic ผ่านได้อย่างปลอดภัยผ่านเครือข่ายศูนย์ข้อมูลทั่วโลก เครือข่าย“ Software WAN” หรือ SWAN นำ SDN (Software Defined Networking) จากทฤษฎีทางวิชาการไปสู่การประยุกต์ใช้งานจริง จากนั้น SWAN ก็สามารถใช้ประโยชน์จาก Arista EOS เพื่อสร้าง WAN ที่เรียบง่ายซึ่งพัฒนาขึ้นเพื่อรองรับการเชื่อมต่อระหว่าง 100G, 200G

Note: SDN คือสถาปัตยกรรมของเครือข่าย ที่ดึงการจัดการเครือข่ายทั้งหมดมารวมอยู่ที่ซอฟต์แวร์ โดยจะสามารถจัดการตั้งค่าอุปกรณ์ในจุดเดียว

 

การส่งข้อมูลด้วย 100G

ในปี 2016 การส่งข้อมูลของ Single-Chip 100G นำเทคโนโลยีที่ช่วยให้ Azure สามารถสร้าง องค์ประกอบขนาดใหญ่จากระยะไกลได้ Network ไม่ได้ขึ้นอยู่กับ Server และ Storage เพียงอย่างเดียว แต่สามารถขยายขอบเขต และความสามารถของ data encryption ตามขนาดการส่งอีกด้วย ลูกค้าของ Azure สามารถสบายใจได้เพราะ Traffic ทั้งหมดจะถูกเข้ารหัสจึงยากต่อการ Hack

 

นิยามใหม่ของ Enterprise Edge

ยุคถัดไปของคอมพิวเตอร์กำลังเริ่มต้นขึ้น โดยการขยายตัวของอินเทอร์เน็ต การสร้างคลาวด์ที่เราได้อธิบายไว้ข้างต้นและการเปิดใช้งาน AI / ML การเชื่อมต่ออุปกรณ์ IoT เป็นพันล้าน การขยายการเข้าถึงเครือข่ายบรอดแบนด์ด้วย 5G รวมถึงการขยายองค์กร  ด้วย Hybrid Cloud

 

Hybrid Cloud อาจเป็นสถาปัตยกรรมระบบคลาวด์ที่ซับซ้อนและใช้เครือข่ายมากที่สุดโดยต้องใช้ฟังก์ชันใหม่เพื่อพัฒนาประสบการณ์ของผู้ใช้และผู้ปฏิบัติงานในสภาพแวดล้อมที่ท้าทายที่สุด

Hybrid Cloud สำหรับองค์กรในยุคสมัยใหม่ธุรกิจจะไม่ปิดกั้น นอกจากนี้ผู้นำด้านไอทีและธุรกิจ สามารถตัดสินใจได้ง่าย สำหรับธุรกิจนั้น ๆ ว่าแอปพลิเคชันใดทำงานที่ใด ในระบบ Cloud และจะมีบทบาทมาก ในอนาคต

Note: Hybrid Cloud เป็นการผสมผสานระหว่างระบบ Private Cloud และ Public Cloud ที่ถูกนำมาใช้ร่วมกัน เพื่ออุดข้อเสียของ Cloud ช่วยเพิ่มความยืดหยุ่นในการจัดการได้มากยิ่งขึ้น ยกตัวอย่างเช่น บริษัทอาจใช้ (Public Cloud) และแอพพลิเคชั่นสำหรับกระบวนการบางอย่าง เช่น ซอฟต์แวร์บัญชีเงินเดือน (Payroll Software) แต่เลือกที่จะใช้ระบบคลาวด์ส่วนตัว (Private Cloud) เพื่อจัดเก็บข้อมูลที่สำคัญทางธุรกิจ

 

ความเป็นไปในอนาคต

Arista และ Microsoft กำลังทำงานร่วมกันเพื่อเปิดใช้งาน Hybrid Cloud สำหรับองค์กร เปิดใช้งานในข้อกำหนดในทั้งอดีต ปัจจุบันและอนาคตอย่างมีประสิทธิภาพและน่าเชื่อถือมากที่สุด การเริ่มต้นสู่สภาพแวดล้อม Hybrid Cloud เริ่มต้นด้วย Cloud Area Networking ซึ่งเป็นการสร้างรากฐานเครือข่ายที่เชื่อมต่อกันทั่วโลกและมีความยืดหยุ่นซึ่งสนับสนุน การเชื่อมต่อระหว่างกันของทรัพย์สินขององค์กรไม่ว่าจะอยู่ในระบบคลาวด์สาธารณะหรือ ข้อมูลที่อยู่ในองค์กรที่เป็น Private

 

การเดินทางของเราไม่ได้จบลงด้วยการเชื่อมต่อหรือสิ้นสุดเพียงเท่านี้ แต่เริ่มต้นด้วยการส่งมอบซอฟต์แวร์ระบบเครือข่ายแบบยืดหยุ่น เรารู้สึกตื่นเต้นที่ได้ร่วมกันสร้างนิยามใหม่ขององค์กรใหม่สำหรับศตวรรษที่ 2020 ยินดีต้อนรับสู่โลกใหม่ของเครือข่ายกับ ซอฟต์แวร์ที่อยู่บนคลาวด์

ที่มาข่าว : Click!!!

Related Product

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

เทคโนโลยี Beamformers (บีมฟอร์มเมอร์) ส่วนสำคัญในการก้าวเข้าสู่ 5G !!

Beamformers…Your 5G Transformers

ทาง Dr.Mohamed Nadder Hamdy ผู้อำนวนการฝั่ง Mobile Network Engineering ของทาง CommScope ได้อัพเดทข้อมูลงใน Blog ความว่า “ ผมได้ตั้งชื่อเทคโนโลยีที่อยู่เบื้องหลังการทำงานที่มีประสิทธิภาพ 5G ที่ยอดเยี่ยม ผมไม่ลังเลที่จะเลือก บีมฟอร์เมอร์ ซึ่งเป็นชื่อที่สอดคล้องกับภาพยนตร์ฟอร์มยักษ์ที่เข้ามาเปลี่ยนแปลงโลก ซึ่งทีม Transformer เหล่านี้สามารถเปลี่ยนรูปร่างได้อย่างยอดเยี่ยมตั้งแต่หุ่นยนต์คล้ายมุนษย์ไปจนถึงยานพาหนะบนท้องถนนทั่วไป ในลักษณะเดียวกันกับเสาอากาศแบบ บีมฟอร์มมิ่ง 5G ใหม่จากทางเรา ซึ่งมีความพิเศษที่สามารถเปลี่ยนแปลงรูปแบบการแผ่รังสีแบบไดนามิก ด้วยเหตุนี้เราจึงเรียกพวกมันว่า บีมฟอร์มเมอร์ เป็นฮีโร่ตัวใหม่ของเรากำลังต่อสู้กับคลื่นรบกวนเครือข่ายที่มีอยู่ในปัจจุบัน ”

Beamformers มีลักษณะการทำงานหลายรูปแบบและมีความสามารถที่แตกต่างกัน โดยแต่ล่ะแบบจะคำนวณให้ทำงานได้ดีที่สุดกับสถาพแวดล้อมนั้นๆ และบีมฟอร์มเมอร์มีความสามารถที่แตกต่างจากการทำงานทั่วๆด้วยการปรับแต่งเฟสที่เป็นองค์ประกอบการแผ่รังสีของเสาอากาศจะมีการสร้างรูปแบบการส่งข้อมูลและรูปแบบการขัดขวางจำนวนหนึ่งขึ้นมาด้วย จึงส่งผลให้ลำแสงที่ได้สามารถส่งไปในทิศทางที่ต้องการได้อย่างมีประสิทธิภาพ
Beamformers สามารถแยกออกเป็น 3 รูปแบบหลัก
– การทำงานด้วยโครงสร้างอาร์เรย์ที่สามารถทำงานแบบ Passive และ Active
– การส่งลำแสงแบบ Digital ด้วย Analog และ Hybrid
– เพิ่มอุปกรณ์รับส่งสัญญาณวิทยุ ตั้งแต่รุ่น 8T8R ขึ้นไป

โดยทั่วไปแล้วบีมฟอร์มเมอร์แบบ Passive จะสร้างขึ้นบนเสาอากาศแบบ Passive Beamforming ที่เชื่อมต่อกับวิทยุรับ/ส่ง สัญญาณภายนอก 8 ตัวและเชื่อมต่อด้วยสายโคแอกเชียล จะช่วยให้ Beamforming นี้มีความสามารถในการส่งคลื่นสัญญาณด้วยแกนแนวนอนแบบ 2D ไปยัง Client ได้มีประสิทธิภาพ ซึ่งผู้พัฒนาโซลูชั่นนี้มีความเห็นว่าเทคโนโลยีนี้ใช้กำลังไฟที่น้อย สามารถใช้งานได้จริงและสามารถเพิ่มประสิทธิภาพในการส่งสัญญาณได้ดีในหลายๆสถานะการณ์ ขณะที่ทางผูผลิตคำนวนแล้วว่าบีมฟอร์มเมอร์แบบใหม่จะช่วยลดต้นทุนในการผลิตและลดนำหนักของอุปกรณ์ จากที่ต้องติดตั้งเสาอากาศแบบภายนอกและสายจัมเปอร์ที่มีจำนวนมากขึ้น ลองปรับมาติดตั้งภายในจะช่วยลดต้นทุนและน้ำหนักแต่ยังรักษาประสิทธิภาพในการทำงานได้ดี จึงกลายเป็นเหตุผลที่ทางผู้ผลิตพัฒนาบีมฟอร์มเมอร์แบบ Active และติดตั้งเสาสัญญาณฝังอยู่ภายในอุปกรณ์ด้วยจำนวน 32 หรือ 64 ตัว ซึ่งการมีบีมฟอร์มเมอร์ในตัวอุปกรณ์นี้ สามารถส่งคลื่นสัญญาณแบบแนวนอนและแนวตั้งด้วยเทคนิค 3D ได้ดีที่สุด เปรียบเทียบได้กับ Optimus Prime ที่เป็นเครื่องจักรราคาแพงและทนทานต่อการโจมตีที่หนักหน่วงและยังเป็นฮีโร่ที่มีลำแสงที่แข็งแกร่งเป็นพิเศษ..

หากคุณต้องการข้อมูลเพิ่มเติมเกี่ยวกับวิธีการออกแบบและสร้างบีมฟอร์เมอร์ของเรา สามารถดาวน์โหลดเอกสารล่าสุดได้ที่ “Beamformers Explained (Part1)”

ที่มาข่าว : Click!!!

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

NAT Loopback คืออะไร ทำงานอย่างไร และใช้ในโอกาสไหน

บางคนอาจจะบอกว่า ก็ 3Tx คูณ ตามภาพข้างบนนี้ ใครที่ config XTM เป็นแล้ว จะรู้ทันทีว่า เพื่อให้เซิร์ฟเวอร์ตามภาพนี้ทำงานได้ เราจะต้องสร้าง 2 policy ให้กับเซิร์ฟเวอร์ตัวนี้ ได้แก่ Incoming policy และ Outgoing policy

Incoming Policy (จากอินเตอร์เน็ต เข้าหาเซิรืฟเวอร์ที่พอร์ต TCP-888 โดยใช้ SNAT)
From: Any External
To: SNAT 172.16.13.223 -> 10.0.1.3
Service: TCP-888

Outgoing Policy (ให้เซิร์ฟเวอร์ออกเน็ตได้ โดยใช้ IP 172.16.12.223)
From: 10.0.1.3
To: Any External
Service: Any
ซึ่งเราจะสร้าง 1-1 NAT เพื่อบังคับให้ Local IP 10.0.1.3 ออกเน็ตด้วยหมายเลข IP 172.16.13.223 เท่านั้น และหมายเลข IP 172.16.13.223 ก็จะถูกกำหนดไว้เป็น Secondary IP ของ External Interface ของ XTM ด้วยเช่นกัน

สำหรับ Client 10.0.1.2 หากจะติดต่อเซิร์ฟเวอร์ที่หมายเลข IP 10.0.1.3 ก็ไม่ใช่เรื่องยากอะไร เพราะเป็นการติดต่อภายใน Subnet เดียวกัน ไม่มีอะไรวิ่งผ่าน XTM

แต่...

หลาย ๆ ระบบมีข้อจำกัดที่ทำให้ Client ไม่สามารถติดต่อกับเซิร์ฟเวอร์ที่ IP 10.0.1.3 ได้ แต่ไปใช้ 172.16.13.223 แทน เช่น

DNS ที่ Client ใช้อ้างถึงเซิร์ฟเวอร์ ให้คำตอบเป็น Net-IP (แทนที่จะเป็น Local-IP)
ซอฟต์แวร์ที่เขียนให้ทำงานกับเซิร์ฟเวอร์ เจาะจงว่าจะติดต่อกับเซิร์ฟเวอร์ที่ Net-IP ไม่รองรับการติดต่อกับเซิร์ฟเวอร์ด้วย Local-IP
ซึ่ง Policy ทั้ง 2 นี้ จะไม่ช่วยให้ Client สามารถติดต่อกับเซิร์ฟเวอร์ที่ Net-IP (172.16.13.223) ได้

สิ่งที่เราต้องการคือ ให้เกิด connection แบบไหนย้อนกลับ จาก External Interface ให้วนกลับมาที่ Trusted interface

ถ้า Client พยายามติดต่อกับ 172.16.13.223 ที่ TCP-888 จะได้ข้อความใน Traffic Monitor ดังนี้

2015-07-14 13:18:59 Deny 10.0.1.2 172.16.13.223 888/tcp 50894 888 1-Trusted Firebox Denied 52 128 (Unhandled Internal Packet-00) proc_id=”firewall” rc=”101″ msg_id=”3000-0148″ tcp_info=”offset 8 S 2845639353 win 32″ Traffic

วิธีทำให้ Client ใน LAN ติดต่อกับเซิร์ฟเวอร์ด้วย Net-IP ได้ ง่ายอย่างเหลือเชื่อครับ คือใน Incoming policy ที่มี SNAT นั้น ก็เพียงใส่ Any Trust เข้าไปเท่านั้น ตามภาพด้านล่าง

การทำงานเบื้องหลัง

มาติดตามดูกันครับ

อันนี้เป็น Traffic Monitor Log สำหรับการ Access Server จากขา External
2015-07-14 13:41:08 Allow
172.16.13.12 172.16.13.223 888/tcp 57771 888
0-External 1-Trusted
Allowed 64 63 (Server-Incoming-00) proc_id=”firewall” rc=”100″ msg_id=”3000-0148″ dst_ip_nat=”10.0.1.3” tcp_info=”offset 11 S 2455518075 win 65535″ Traffic

ส่วนอันนี้เป็น Traffic Monitor Log สำหรับการ Access Server จาก LAN client (10.0.1.2) ไปยัง Net-IP (172.16.13.223) ของเซิร์ฟเวอร์
2015-07-14 13:40:17 Allow
10.0.1.2 172.16.13.223 888/tcp 51228 888
1-Trusted 1-Trusted
Allowed 52 127 (Server-Incoming-00) proc_id=”firewall” rc=”100″ msg_id=”3000-0148″ src_ip_nat=”10.0.1.1″ dst_ip_nat=”10.0.1.3” tcp_info=”offset 8 S 3358614933 win 32″ Traffic

สิ่งที่น่าสนใจคือ มีการทำ src_ip_nat ปรากฏขึ้นมา โดยไม่ใช่ส่วนหนึ่งของการทำงานของ SNAT (ซึ่งจะ Translate เฉพาะ dst_ip เท่านั้น) หรือ Dynamic NAT (ซึ่งจะทำงานกับ External interface ตามค่า default)

การทำ src_ip_nat เป็นกลไกภายในของ Fireware OS เอง ที่จะเริ่มทำ NAT ให้กับ src_ip เพื่อป้องกันการเกิด Asymmetric routing เรียกสิ่งนี้ว่า NAT loopback

NAT loopback จะเริ่มทำงานโดยอัตโนมัติ เมื่อพบว่า Trusted network จะพยายามเข้าถึง IP ที่อยู่ใน Trusted network ด้วยกัน ผ่านทาง External IP โดยอ้างอิงความสัมพันธ์ที่ระบุเเอาไว้ใน SNAT หรือ 1-1 NAT

มาดูภาพด้านล่างว่า ถ้า XTM ทำ NAT เฉพาะ dst_ip จะเกิด Asymmetric routing ได้อย่างไร และทำไม Loopback NAT (ที่เพิ่มการทำ NAT ของ src_ip ด้วย) จึงทำให้ทุกอย่างทำงานได้อย่างถูกต้อง

เปรียบเทียบเส้นทางที่ 3 (สีแดง) ที่จะเกิดขึ้นหากไม่มีการทำ NAT ที่ src_ip ซึ่งเป็นผลไม่ดีแน่ หากจู่ ๆ client ได้รับการติดต่อกลับมาจากเซิร์ฟเวอร์ในอีกเส้นทางหนึ่ง

ถือเป็นความฉลาดของ Fireware OS ที่ได้มีการออกแบบให้ NAT loopback เริ่มทำงานในเงื่อนไขพิเศษนี้

Spatial stream คืออะไร ทำไมยิ่งเยอะ ยิ่งดี และ ยิ่งแพง

ตอนนี้ AP ที่มีขายในตลาด ก็ล้วนแต่เป็น 11n Dualband กันหมดแล้ว และฐานของตลาดก็จะขยับขึ้นไปเป็น 11ac wave1 ในไม่ช้า ในขณะที่หลายคนยังไม่รู้เวลาว่า สเปคของ AP ที่เขียนว่า 3×4:3 แปลว่าอะไร

บางคนอาจจะบอกว่า ก็ 3Tx คูณ 4Rx กับอีก 3 Spatial stream นั่นไง แต่ส่วนใหญ่ก็ตอบไม่ได้อยู่ดีว่า แล้ว Tx กับ Rx สัมพันธ์กันอย่างไร และ Spatial stream ช่วยอะไร…

เอาสั้น ๆ ง่าย ๆ คนทำเทคนิคเข้าใจ คนขายก็เอาไปอธิบายลูกค้าได้ ไม่ต้องลึกมาก

Tx
Tx แปลว่า จำนวนของ Transmit Radio Chain ยิ่งมีมาก ยิ่งดี แต่ละ Transmit Radio chain (วงจรวิทยุเพื่อส่งสัญญาณ) จะต้องใช้เสา 1 ต้น

RX
Rx ก็เหมือนขาส่ง แต่เป็นวงจรขารับสัญญาณ (Receive radio chain) ใช้เสา 1 ต้นในแต่ละ Receive Radio chain เหมือนกัน

Tx และ Rx จะผลัดกันใช้เสาได้ เพราะ Tx และ Rx ผลัดกันทำงาน ตอน Tx ใช้เสา Rx ก็อยู่เฉย ๆ

ดังนั้น ถ้าเราเห็น AP มีเสาแทงออกมา 4 ต้น ก็อาจจะเป็นได้ว่าเป็นแบบ 4×3 หรือ 3×4 หรือ 4×4 อย่างน้อยต้องมีเลข 4 ห้อยอยู่ตัวนึง ไม่งั้นสเปคที่เขียนก็จะขัดแย้งกับฮาร์ดแวร์ที่เห็น

Spatial stream
Spatial stream แปลว่า จำนวนชุดของข้อมูลที่ส่งออกไปพร้อมกันในอากาศ AP ที่เก่ง (และมักจะแพง) จะส่งได้หลายชุดพร้อมกัน ยิ่งส่งได้หลายชุด ก็ยิ่งดี (และยิ่งแพง) ข้อแต่ละชุดเรียกว่า แต่ละ stream

ย้ำนะครับ “ส่ง” ไม่ใช่ “รับ” ดังนั้น AP ตัวหนึ่งที่ทำ Spatial stream ได้มากกว่าอีกตัวหนึ่ง ก็แปลว่ามีสเปคในการส่งข้อมูลที่ดีกว่าเท่านั้น ส่วนจะรับได้ดีกว่ากันหรือไม่ ไม่เกี่ยวกับเลข Spatial Stream (SS)

1 Spatial stream จะต้องใช้ Tx อย่างน้อย 1 เลข เช่น 3×3:3 แบบนี้เป็นไปได้ ดังนั้น ถ้าเราเห็น AP มีเสาแทงออกมา 3 ต้น เราก็จะบอกด้วยตาได้ว่า AP ตัวนี้ มี Spatial stream ไม่เกินกว่า 3 stream แน่นอน (ถ้าสเปคเขียนมากกว่า 3 stream ก็แสดงว่า ขี้โม้)

ถ้าจะทำให้ Spatial stream ทำงานได้ดีขึ้น คือมี dB ในการส่งสูงขึ้น ก็จะใช้เทคนิค TxBF (Transmit Beamforming เข้ามาช่วยในการทำ Spatial Stream ย่อว่า SS) ดังนั้น แทนที่จะใช้ 1Tx เพื่อทำ 1SS ก็จะกลายเป็น 2Tx ต่อ 1SS แบบนี้ก็เป็นไปได้ (ไม่แน่ใจว่าจะมี Wifi chip ใช้ถึง 3Tx ในการทำ 1SS หรือเปล่า)

ดังนั้น ถ้าจะบอกว่า 4×3:3 ก็เป็นไปได้ หรือ 3×3:2แบบนี้ก็เป็นไปได้ ไม่ผิด ซึ่งพอเห็นเลขแบบนี้ (Tx มากกว่า SS) ก็รู้ได้เลยว่า AP ตัวนั้น น่าจะทำ Transmit Beamforming ได้ (ย้ำอีกครั้งนะครับ “Transmit” Beamforming ดังนั้น จะเพิ่ม dB แค่ขาส่งออกจาก AP เท่านั้น)

Transmit Beamforming บางทีก็เขียนสั้น ๆ ว่า TxBF (BF ไม่ใช่ Boy Friend หรือ Best Friend นะครับ)

ข้อที่น่าคิดอีกข้อคือ ถ้าเขาเขียนว่า 3×2:3 ก็แปลว่า AP ตัวนั้นทำงานที่ 3 Spatial stream จะไม่มีการทำ TxBF เพราะการทำ TxBF จะต้องใช้ Tx มากกว่า 1 แต่ถ้า AP นั้นจะส่งข้อมูลให้กับ Client ที่รองรับแค่ 2 Spatial Stream ก็อาจจะเป็นไปได้ที่จะมีการทำ TxBF ที่ AP เพราะมี Tx เหลือ คือ 1Tx สำหรับ Stream ที่ 1 และอีก 2Tx เอามาทำ TxBF กันสำหรับ Stream ที่ 2 ขึ้นอยู่กับสเปคของ AP (Wifi chip ที่ใช้ใน AP) นั้นว่า มีความสามารถในการทำ TxBF หรือไม่

สำหรับ R710 ที่ยกตัวอย่างมาในภาพ 4×4:4 ก็แสดงว่า AP ตัวนี้รองรับ 4 stream โดยเมื่อใช้งานที่ 4 stream ก็จะไม่มีการทำ Transmit Beamforming (เพราะไม่มี Tx เหลือ) และถ้า AP นี้ทำงานกับ Client ที่น้อยกว่า 4 stream ก็จะมีการทำ TxBF เพื่อช่วยเพิ่ม dB ให้กับ stream นั้น ๆ

และถึงแม้ว่า R710 จะทำงานที่ 4 stream และไม่มี TxBF แต่ R710 ก็ยังมี BeamFlex ที่ช่วย dB ให้กับแต่ละ stream อยู่ดี Ruckus AP ทุกรุ่นจึงเหนือกว่า AP อื่น ๆ ในตลาด ที่สามารถสร้างทิศทางได้ โดยใช้ Tx เพียงแค่ 1 ก็สร้างทิศทางเป็น Beam ได้แล้ว

AP ที่ดี จึงจะต้องมี Tx เยอะ ๆ และ Rx เยอะ ๆ และ SS เยอะ ๆ และเลข SS จะไม่มีทางมากกว่าเลข Tx

TxBF ใน 11n และ 11ac

ถามว่า – ตอบว่า
11n AP ทำ TxBF ได้ทุกตัวหรือไม่ ตอบว่า “ไม่แน่” ดูที่สเปคของ AP ตัวนั้น ๆ
11ac AP ทำ TxBF ได้ทุกตัวหรือไม่ ตอบว่า “ใช่” เพราะ TxBF เป็นข้อกำหนดของ 11ac

ถ้า Tx เยอะกว่า SS แปลว่า AP จะเอา Tx ที่เหลือมาทำ TxBF ใช่หรือไม่?

ไม่แน่ครับ การใช้ Tx หลาย chain มาส่งข้อมูลชุดเดียวกัน มีอยู่หลายวิธี หลัก ๆ เลยคือ จะเน้น “ช้าแต่ชัวร์” หรือจะเอา “แรงและเร็ว” แล้วแต่คนเขียนเฟิร์มแวร์จะให้ความสำคัญกับอะไรมากกว่ากัน ซึ่งจะเลือกแบบไหน ก็ไม่มีใครผิด ไม่มีใครถูก แล้วแต่แนวคิดของแบรนด์นั้น ๆ ไม่มีใครชนะใคร ไม่มีใครแพ้ใคร แล้วแต่เราจะเอาอะไรมาเครื่องชี้วัด

แต่จะเอา 2 อย่างพร้อมกัน มันไม่ได้นะครับ

ถ้าเอาช้า แต่ชัวร์ ข้อมูลชิ้นเดียวกัน จะถูกส่งด้วย Tx ทุก ๆ Chain (แต่ละ Tx Chain จะนำข้อมูลชุดนั้นส่งออกไปด้วยตัวเองในคนละเวลากับ Tx chain อื่น ๆ โดยแต่ละ Tx Chain ก็จะใช้ Subcarrier ของ OFDM Radio แตกต่างกัน) เพิ่มโอกาสให้ผู้รับได้ข้อมูลจากหลาย (Sub carrier) Space และ Time ที่แตกต่างกัน เรียกว่า ทำ Space Time Block Code (STBC)

ถ้าจะเอา “เร็ว-แรง” ก็จะเอาหลาย Tx นั้นมาทำงานประกอบกัน ปรับ Vector ของ phase ของคลื่นนิดหน่อย เมื่อเอาคลื่นของแต่ละ Tx chain มาชนกันก็จะกลายเป็น TxBF คือรวมกันเป็นคลื่น Tx chain เดียวที่มี dB สูงขึ้น (In phased หรือ Constructive interference) นั่นเอง เมื่อ dB สูงขึ้น client ก็จะสามารถรับด้วย data rate ที่สูงขึ้นได้ แต่ก็จะมีข้อมูลนั้นแค่ชุดเดียวถูกส่งออกไปในอากาศ ความเร็ว-แรงนี้ จึงแลกมาด้วยความชัวร์ที่ด้อยกว่าแบบ STBC

แล้ว Rx เยอะ ๆ มีไว้ทำไม

แต่ละ Rx chain ต่างคนต่างก็รับข้อมูลเข้ามาครับ และ AP ก็จะเอาข้อมูลที่ได้จากแต่ละ Rx chain มาประกอบกัน (Combine) เรียกว่า Maximal Ratio Combining เป็นหลักการ MIMO ทั่วไป

แต่เดิมก่อนจะมี MIMO เราใช้ Rx ชุดเดียวรับข้อมูล (ตั้งแต่สมัย 11g นู่น) หากรับพลาดก็พลาดเลย เป็นหลักการแบบ Diversity antenna

ต่อเรา เราใช้ Rx หลายชุด (MI หรือ Multiple Input) รับข้อมูล บาง Rx chain อาจจะรับข้อมูลแล้วพลาดข้อมูลส่วนหัว บาง Rx chain อาจจะรับข้อมูลแล้วไปพลาดข้อมูลส่วนหาง ถ้าเอาข้อมูลจาก 2 Rx chain นี้มาประกอบกัน (Combine) แกะหัว แปะหาง ในที่สุดก็จะได้ข้อมูลที่สมบูรณ์มาใช้งาน ทำให้การรับข้อมูลเก่งขึ้น มีโอกาสสำเร็จมากขึ้น

Rx เลขยิ่งเยอะ ก็ยิ่งดี คือเพิ่มโอกาสในการรับข้อมูล

ในทางปฏิบัติ MRC ก็ทำงานได้ไม่สมบูรณ์ เพราะ Mobile Client มีการบิดแกนของเสา (Polarity) ไปมา ตือบางทีก็ตั้งหน้าจอขึ้น บางทีก็ใช้หน้าจอเป็นแนวนอน สัญญาณที่ส่งออกมาจาก Client จึงมาได้ทั้งแกนตั้งและแกนนอน (Vertical polarization และ Horizontal polarization)

หากเป็น AP อื่น ถ้าเสาของเขาเป็นแกนตั้ง สัญญาณเข้ามาเป็นแกนนอน ต่อให้มีกี่ Rx ก็รับสัญญาณได้ไม่ดี หรือรับได้ก็ได้ dB ที่ต่ำกว่า เมื่อ dB ต่ำก็จะหมายถึง data rate (Mbps) ขารับที่ต่ำตามลงไปด้วย นั่นก็เพราะแกนเสากับแกนสัญญาณไม่ตรงกัน

แต่สำหรับ Ruckus AP ที่มีเสา 2 แกน ไม่ว่าสัญญาณจะเข้ามาแกนตั้งหรือแกนนอน เราก็มีเสารอรับเอาไว้ได้ทั้ง 2 แกน ขารับของ Ruckus จึงมักจะรับสัญญาณได้ดีกว่า AP อื่น ๆ ถึง 4dB ซึ่งอาจจะหมายถึง data rate (Mbps) ที่แตกต่างกันถึงเท่าตัว !!!

ดังนั้น AP อื่น ๆ ในตลาดจะมี Rx ที่ทำได้แค่ MRC (Maximal Ratio Combining) แต่ของ Ruckus AP จะเหนือกว่าด้วย PD-MRC (Polarization Diversity – MRC) เป็นลิขสิทธิ์เฉพาะของ Ruckus เท่านั้น

Tx คูณ Rx : SS ไม่มากเกินกว่าจะจดจำ ไม่ลำบากเกินกว่าจะทำความเข้าใจ

Wifi ของเขา ยิง Wifi ของเราร่วง…จริงเหรอ ?

ยังไม่ต้องไปไกลถึงเทคโนโลยี ลองมาดูตัวอย่างต่อไปนี้ก่อนครับ….

– Apple ถอดหลายโปรแกรมออกจาก App store เมื่อเห็นว่า โปรแกรมนั้น ๆ อาจถูกใช้ในทางที่ผิด

– เตาไมโครเวฟ สามารถต้มหลายอย่างให้สุกได้ แต่ทำไมไม่มีคนถอดเอาหัวยิงความถี่ของเตาไมโครเวฟ มาทำอาวุธ ยิงคนให้ไส้แตกจากระยะไกล ?

– มีดเซรามิค คมกริบ คมพอ ๆ กับมีดผ่าตัด แต่ผู้ผลิตก็ตั้งใจที่จะสอดไส้โลหะเข้าไปในตัวมีด เพื่อให้มีดถูกตรวจจับได้จากเครื่องตรวจโลหะ ป้องกันผู้ก่อการร้ายไม่ให้พกมีดขึ้นเครื่องบินได้

– ถ้าใครใช้ GPS ติดรถยนต์ จะต้องพบกับคำเตือนว่า อย่า Operate หน้าจอในระหว่างขับรถ เพราะเสี่ยงต่ออุบัติเหตุ

– Game console ทุกค่าย มีคำเตือนเสมอว่า การเล่มเกมต่อเนื่องเป็นเวลานาน เป็นอันตรายต่อสุขภาพ แนะนำให้มีการหยุดเล่นเกมและพักผ่อนบ้าง

– สายการบิน พยายามเตือนผู้โดยสารที่บินไกล ๆ ให้ลุกเดินยืดเส้นยืดสายระหว่างการบิน เพื่อป้องกันสภาวะลิ่มเลือดอุดตันในเส้นเลือด และอาจทำให้เสียชีวิตจากภาวะหัวใจวาย (Economy class syndrome)

ในทางกฎหมาย ในทางจรรยา ผู้ผลิตสินค้าทุกราย พยายามจะ “ป้องกันไม่ให้สินค้าของตน เป็นอันตรายต่อผู้ใช้ ลูกค้า และความสงบสันติของสังคม” แล้วเราคิดว่า ผู้ผลิต Access Point หรือ Wifi Client adaptor จะทำตัวเป็นผู้ก่อการร้าย ผลิตสินค้าที่สามารถนำไปใช้ก่อกวนคนอื่นได้ จริงหรือ ?

จริงอยู่…ที่มีแฮกเกอร์มากมาย เขียนโปรแกรมไวรัสเพื่อทำลายล้าง จนถึงวันนี้ ก็มีMalware เกิดใหม่ทุกวินาที

จริงอยู่…ที่มีโปรแกรมเอาไว้ก่อกวนเสถียรภาพของ Network เช่น NetCut

และ ก็มีความเป็นไปได้ที่จะมีคนเขียนเฟิร์มแวร์ หรือดัดแปลงเฟิร์มแวร์ให้ Access Point สามารถจะมีพฤติกรรมก่อกวนการทำงานของ Wifi อื่น ๆ แต่นั่นก็ไม่ใช่สินค้าจากการผลิตของ Brand Vendor แต่จะออกไปทางโปรแกรมเมอร์ใช้วิชามาร ดัดแปลงสินค้ากันเองซะมากกว่า

เราสามารถจะมั่นใจได้ว่า ผู้ผลิต Wifi อันเป็นที่ยอมรับในระดับโลก (Brand vendor) เขาจะไม่มีทางสร้างเฟิร์มแวร์ให้กับ Access Point ของตน สามารถทำอันตรายหรือก่อกวน Wifi ของคนอื่น เป็นไปไม่ได้ !!!

ใน ทางกลับกัน เรากลับมั่นใจได้ว่า หากมีคนแจ้งว่า เขาสามารถใช้ AP ยี่ห้อนั้น ๆ เพื่อยิง AP ของคนอื่นให้เป็นง่อยจนทำงานไม่ได้ เชื่อว่า Vendor ของ AP ยี่ห้อนั้นคงจะรีบแก้ไขเฟิร์มแวร์ของตนเอง เพื่อป้องกันไม่ให้สินค้าของตนถูกใช้ในแนวทางที่ก่อกวนผู้อื่น

จากความจริงข้างต้น ก็ฟันธงได้เลยว่า AP ที่ดีนั้น นอกจากจะใช้รบกวนคนอื่นไม่ได้แล้ว Vendor ยังจะพยายามป้องกันไม่ให้เกิดขึ้นได้อีกด้วย คำพูดที่ว่า…

“Wifi ของเขา ยิง Wifi ของเราร่วง” จึงไม่เป็นความจริง

แต่…

Access Point สามารถป้องกันระบบของตัวเองได้ ในกรณีที่ตรวจพบว่า มี AP อื่น ๆ มาตั้งชื่อ SSID ตรงกับชื่อที่เราตั้งเอาไว้ หรือมาปลอมใช้ MAC address แบบนี้ AP-จริง ของเรา ก็สามารถจะส่งคำสั่งไปให้กับ Wifi-Client ที่กำลังติดต่อกับ AP-ปลอม ให้ Disconnect ตัวเองออกจาก AP-ปลอมได้ ถือว่าเป็นการป้องกันการหลอกลวง Client

นอกจากนี้ Access Point ก็สามารถป้องกันตัวเองได้อีก ในกรณีที่ตรวจพบว่า AP-แปลกปลอม นั้นอยู่ร่วมในระบบ LAN เดียวกันกับ AP-จริง แบบนี้ AP-จริง ก็สามารถจะส่งคำสั่งไปให้กับ Wifi-Client ที่กำลังติดต่อกับ AP-แปลกปลอม ให้ Disconnect ตัวเองออกจาก AP-แปลกปลอม ได้เช่นกัน

ซึ่งเป็นการป้องกันตัว เป็นมาตรการที่เรียกว่า Wireless Intrusion Protection System หรือ WIPS ใช้ป้องกันตัวเองตามเงื่อนไขเพื่อความปลอดภัยของระบบ ซึ่งฟีเจอร์นี้จะเริ่มทำงานเมื่อตรวจพบ “ความไม่ปลอดภัยหรือการบุกรุกระบบ” เท่านั้น และก็ไม่ใช่ฟีเจอร์ที่เราจะสามารถนำไปใช้เล็ง Wifi ของคนอื่นแล้วก็ยิงร่วง

สังคมที่เรามีชีวิตอยู่กันทุกวันนี้ เราแสวงหาการอยู่ร่วมกัน การเคารพในสิทธิ์และขอบเขตของผู้อื่น ไม่รุกล้ำ ไม่ก้าวล่วง ไม่ก่อกวน ไม่ทำลาย นั่นคือจรรยาของมนุษย์ที่เจริญแล้ว พฤติกรรมอันธพาลมักจะถูกต่อต้านและกำจัดออกโดยแรงกดดันจากสังคมที่เจริญ สินค้า Wifi เป็นผลิตภัณฑ์เพื่อการใช้งาน ไม่ใช่อาวุธ จึงไม่ได้ถูกออกแบบมาให้มีฟีเจอร์ที่ใช้ห้ำหั่นกัน ทำลายล้างกัน หรือใช้ยิงหรือก่อกวนอีกฝ่ายให้ร่วง

Wifi ยิงกันให้ร่วง จึงไม่ใช่ความจริง!!

ออพติมุสออกบูธแสดงสินค้าในงาน ICIT Day 2019 : IT Fair ร่วมกับบริษัท บริษัทแอดวานซ์ คอมมูนิเคชั่น เซอร์วิส จำกัด

มหาวิทยาลัยเทคโนโลยีพระจอมเกล้าพระนครเหนือ – เมื่อวันที่ 10-12 กรกฎาคม 2562 บริษัทออพติมุส ร่วมกับบริษัทแอดวานซ์ คอมมูนิเคชั่น เซอร์วิส จำกัด ออกบูธแสดงสินค้าเทคโนโลยีและนวัตกรรมด้านไอที ในงาน ICIT Day2019 : IT Fair 2019 จัดขึ้นโดย สำนักคอมพิวเตอร์และเทคโนโลยีสารสนเทศมหาวิทยาเทคโนโลยีพระจอมเกล้าพระนครเหนือ


สำหรับบูธออพติมุส ได้โชว์ผลิตภัณฑ์ 3 แบรนด์ ได้แก่ WatchGuard, GFI Software และ Samepage 

● WatchGuard Dimension Report
ระบบจัดเก็บ Log และ Diag ปัญหารายงานไวรัส หรือการโจมตีต่างๆ ที่คุณสามารถดู Report ต่างๆได้ฟรี! เมื่อซื้อ Firewall ยี่ห้อ WatchGuard  สามารถเลือกดู Report แบบต่างๆ ได้ถึง 60-70 กว่ารูปแบบ รวมไปถึงการจัดเก็บ Log ตาม พรบ. คอมพิวเตอร์ สามารถเก็บข้อมูลจาก WatchGuard FireBox กี่เครื่องก็ได้ ช่วยให้ทั้งฝ่าย IT และผู้บริหารสามารถติดตามการใช้งาน และหลักๆ การรักษาความมั่นคงปลอดภัยบนเครือข่ายทั้งหมดได้ผ่านทางหน้า Dashboard WatchGaurd Dimension
 
● GFI Software
มาพร้อมกับโปรโมชั่นโดนๆ GFI Unlimited ที่สมัครเพียงครั้งเดียว/จ่ายในราคาเดียว แต่สามารถใช้งานได้ถึง11ตัวผลิตภัณฑ์อย่างไม่มีข้อจำกัดนอกจากนั้นยังมีแบรนด์ 
 
● Samepage
แอพลิเคชั่นที่ทำหน้าเป็นสื่อกลางในการทำงานร่วมกันเพี่อผลลัพท์ที่มีประสิทธิภาพ 
 
ขอขอบคุณคู่ค้าพันธมิตรบริษัทบริษัท แอดวานซ์ คอมมูนิเคชั่น เซอร์วิส จำกัด ที่ได้เชิญออพติมุร่วมออกบูธในงานครั้งนี้ด้วยค่ะ

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

ออพติมุส ร่วมกับ บริษัท เอ็มพลัส อินเตอร์เนชั่นแนล ออกบูธนำเสนอสินค้าในงาน PROCESS SAFETY MANAGEMENT @นิคมอุตสาหกรรมปิ่นทอง 21 AUG 2019

นิคมอุตสาหกรรมปิ่นทอง จังหวัด ชลบุรี – วันที่ 21 สิงหาคม 2562 ออพติมุส ร่วมกับ บริษัท เอ็มพลัส อินเตอร์เนชั่นแนล  ออกบูธนำเสนอสินค้าและบริการในงาน Process Safety Management งานอบรมครั้งนี้เป็นการให้ความรู้เกี่ยวกับการจัดการความปลอดภัยกระบวนการผลิต ให้กับผู้ประกอบการในนิคมอุตสาหกรรมปิ่นทอง (แหลมฉบัง)

สินค้าและบริการที่เรานำเสนอที่บูธ อาทิ เช่น

 
บริการเช่าใช้อุปกรณ์ Fire wall พร้อมผู้เชี่ยวชาญดูแลระบบโดยมืออาชีพระดับเทพที่คอยจัดการ config และช่วย Trouble shooting ระบบเวลามีปัญหา ช่วยลดค่าใช้จ่ายของบริษัท
แทนการจ่ายเงินก้อนใหญ่ เปลี่ยนมาจ่ายเป็นค่าบริการตามงวด 
 
WatchGuard UTM Firewall
ครบถ้วนเรื่องการจัดการเรื่อง Network Security และการจัดการ การใช้งาน Internet มาพร้อมกับ Dimension Report ที่ให้มาแบบ ฟรี!! สามารถเลือกดู Report  แบบต่างๆ ได้ถึง 60-70 กว่ารูปแบบ รวมไปถึงการจัดเก็บ Log ตาม พรบ. คอมพิวเตอร์
 
GFI Unlimited
อย่างที่เราทราบกันดี ว่า GFI Software เป็นบริษัทที่ให้บริการ Software ด้านความปลอดภัย ซึ่งมีหลายผลิตภัณฑ์มากๆ และตอนนี้ทาง GFI Software ได้ออกโปรโมชั่น GFI Unlimited ที่เป็นการนำเอาหลายๆ ผลิตภัณฑ์มาเปิดใช้งานแบบไม่จำกัด โดยมีเป้าหมายเพื่อให้ผลิตภัณฑ์ทุกตัวทำงานประสานกันได้อย่างลงตัวเพื่อความปลอดภัยมากยิ่งขึ้น      
 
สร้างประสบการณ์การใช้ซอฟต์แวร์ ให้ผู้ใช้งานมีประโยชน์และคุ้มค่าที่สุด คุณสามารถจ่ายในราคาเดียว แต่ใช้งานได้ถึง 11 ตัว

Ruckusnetworks
ผู้ให้บริการโซลูชั่นระบบเครือข่ายไร้สายชื่อดัง อุปกรณ์ Access Point Ruckus Wireless รองรับตั้งแต่ระดับขนาดเล็ก ถึงองค์กรขนาดใหญ่ มีความเสถียรของระบบ รองรับการทำงานทั้งใน โรงงาน โรงแรม โรงเรียน ที่ไม่ต้องการแค่ hotspot เท่านั้น แต่ต้องการทำงานให้เป็นในแนวทาง “Wi-Fi as an infrastructure”
 
Tactio
สวิตซ์กิกะบิต 16 พอร์ต POE เหมาะสำหรับองค์กรขนาดกลางและเล็ก รอบรับการทำงาน 2 พอร์ตคอมโบ รองรับพอร์ต SFP และ แมนเนตเมนจ์ เลเยอร์สอง เป็นตัวเลือกทีดี สำหรับระบบ ที่ต้องการขยาย ด้วยประสิทธิภาพทีดีกว่า และ รอบรับ POE มากขึ้น
 
Exinda
เป็นเทคโนโลยีใหม่ สำหรับจัดการระบบเครือข่ายให้มีประสิทธิภาพสูงสุด โดยสามารถควบคุมและบริหารจัดการแบนด์วิดธ์  รวมถึงการแก้ปัญหาการรับ-ส่งข้อมูล การจัดการอุปกรณ์แอปพลิเคชั่นต่างๆ ให้ทำงานร่วมกันอย่างมีประสิทธิภาพ
 
…….ขอขอบคุณผู้สนับสนุนหลักในงานนี้ด้วยนะคะ ที่มอบโอกาสดีๆให้ทางออพติมุสและเอ็มพลัส อินเตอร์เนชั่นแนล มาร่วมออกงานครั้งนี้ค่ะ
 
 
        

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

งานอบรม New Normal เปลี่ยนวิถีการทำงานขององค์กรยุคใหม่ ด้วยดิจิทัลแพลตฟอร์ม Work From Anywhere

event

เชิญชวนผู้ที่สนใจเข้าร่วมอบรมกับทาง ICTI สถาบันเทคโนโลยีและการสื่อสารเพื่ออุตสาหกรรม ที่จะมาคุยเกี่ยวกับ เครื่องมีอยุคดิจิทัลสำหรับการทำงานร่วมกัน อย่างมืออาชีพ และมีประสิทธิภาพ ประหยัดเวลาและช่วยให้การทำงานร่วมกันเร็วยิ่งขึ้น สื่อสารได้รวดเร็ว สไตล์โชเชียลมีเดียสำหรับองค์กร ตอบโจทย์กับทุกประเภทธุรกิจ

หมดยุค Work sheets ได้เวลา Work Smart เตรียมความพร้อมเพื่อเปลี่ยนวิธีการทำงานสำหรับองค์กรยุคใหม่ ด้วยดิจิทัลแพลตฟอร์มที่ให้บริการ Cloud Service ทำให้การจัดการต่างๆ เป็นเรื่องง่ายและรวดเร็วยิ่งขึ้น แพลตฟอร์มการทำงานขององค์กรยุคใหม่ ครบทุกฟังก์ชั่น ใช้ง่ายสะดวกรวดเร็ว ลดต้นทุนจากวัสดุสิ้นเปลือง ตอบโจทย์ผู้บริหาร

โดยวิทยากรผู้เชี่ยวชาญ
• คุณศุกชัย สัจไพบูลย์กิจ | CEO of OPTIMUS Thailand และดำรงตำแหน่งกรรมการ ในคณะทำงาน Creative Digital Economy, สภาหอการค้าไทย
• คุณสุรศักดิ์ ขาวดี | Customer Satisfaction Manager of OPTIMUS Thailand

  • งานมีในวันที่ 22 กันยายน 63
  • เวลา 09.00 น. – 12.00 น.
  • สถานที่ สภาอุตสาหกรรมแห่งประเทศไทย ห้อง 1012 ชั้น 10

พร้อมสิทธิพิเศษ รับคูปองใช้งาน Samepage ฟรี มูลค่าสูงสุดถึง 13,000 บาท

**เงื่อนไขการรับคูปองเป็นไปตามโครงการ DEPA Mini Digital Transformation Voucher

สนใจเข้าร่วมอบรม ลงทะเบียนได้ที่นี่เลยค่ะ >> คลิกลงทะเบียน

ติดต่อสอบถามเพิ่มเติม

คุณณัฐมาศ 089-796-7763

https://www.facebook.com/icticlub

 

 

ข้อมูลเพิ่มเติมเกี่ยวกับ Samepage Online Collaboration

 

Video: Samepage Quick Demo

อะไรคือ 802.3at

         อธิบายให้เข้าใจง่ายๆ คือ 802.3at นั้นเป็นมาตราฐานที่ใช้สำหรับจ่ายไฟให้อุปกรณ์ เช่น เช่น Access Point, VoIP Phone, CCTV IP-Camera เป็นต้น ซึ่ง 802.3at จะมีรองรับการส่งไฟฟ้า DC ที่มีกำลังสูงถึง 25.5Watt หรือมากได้ถึง 50Watt เมื่อใช้สายในการส่งกระแสไฟฟ้า ทำไมถึงต้องใช้อุปกรณ์ที่สามารถจ่ายไฟ มาตราฐาน 802.3at หรือ PoE+

         เนื่องจากแต่ก่อนอุปกรณ์เครือข่ายอย่าง Access Point หรือ VoIP Phone นั้น มีความต้องการกระแสฟ้าในระดับ 8-12 Watt ซึ่งเป็นมาตรฐาน 802.3af และปัจจุบันนั้น อุปกรณ์ต่างๆก็ต้องการใช้ไฟที่สูงขึ้น เพื่อให้อุปกรณ์สามารถใช้งานได้ดียิ่งขึั้นหรือใช้งานได้ Feature ได้ครบมากยิ่งขึ้น จึงจำเป็นต้องใชั้ไฟตามมาตราฐาน 802.3at หรือ PoE+

TikTok และแอปต่างประเทศอื่น ๆ เป็นอันตรายหรือไม่?

การโต้เถียงเกี่ยวกับ TikTok ยักษ์ใหญ่ในโซเชียลมีเดียยังคงทะยานขึ้นอย่างต่อเนื่องในปี 2020 ในเดือนกรกฎาคม WatchGuard CTO Corey Nachreiner ได้อธิบายถึงความเป็นส่วนตัวและความเสี่ยงด้านความปลอดภัยที่แท้จริงที่เกี่ยวข้องกับการใช้แอพจากต่างประเทศในส่วนแรกของซีรีส์ ไปและในส่วนที่สองที่จะเผยแพร่ใหม่ของเขาจะสำรวจอันตรายที่อาจเกิดขึ้นจากมุมมองด้านความมั่นคงของชาติ

 

นี่เป็นข่าวในเวลาต่อมา เมื่อรัฐมนตรีกระทรวงการต่างประเทศ Mike Pompeo เพิ่งประกาศความพยายามเพิ่มเติมในการนำแอปที่ไม่น่าเชื่อถือเช่น TikTok และ WeChat ออกจาก app stores ในสหรัฐอเมริกา ซึ่งเป็นส่วนหนึ่งของการพยายามที่จะ “Clean Network” ใหม่ เพื่อลดความเสี่ยงด้านความปลอดภัยของประเทศที่อาจเกิดขึ้น Corey ชี้ให้เห็นถึงความหน้าซื่อใจคดในการแบน   แอพจากต่างประเทศโดยสังเกตว่า บริษัท เทคโนโลยีอเมริกันจำนวนมากเช่น Facebook, Google   และ Apple ก็รวบรวมข้อมูลผู้ใช้ประเภทเดียวกัน

ต่อไปนี้เป็นข้อความที่ตัดตอนมาสั้น ๆ เกี่ยวกับวิธีแก้ปัญหาที่เป็นไปได้:

 

เรามุ่งเน้นไปที่สิ่งที่เราสามารถควบคุมได้ซึ่งเป็นวิธีที่ผู้ดำเนินธุรกิจต้องปฏิบัติและดำเนินการภายในประเทศของเราเอง ตัวอย่างที่ดีคือสหภาพยุโรปได้ออกกฎหมาย General Data Protection Regulation (GDPR) ซึ่งปกป้องความเป็นส่วนตัวของพลเมือง สหภาพยุโรปไม่ได้กล่าวหาว่ารัฐบาลสหรัฐฯอาจเข้าถึงข้อมูลทั้งหมดของ Facebook แล้วใช้ข้อมูลดังกล่าวกับพลเมืองของสหภาพยุโรป แต่ก็ได้สร้างกฎหมายและข้อบังคับที่บังคับใช้กับ บริษัท ที่ดำเนินงานภายในขอบเขตที่ควบคุมว่าข้อมูลนั้นจะต้องอยู่ที่ใดและใครสามารถเข้าถึงได้ หากมีหลักฐานการละเมิด อาจจะต้องมีค่าปรับและบทลงโทษที่จะตามมา

 

แทนที่จะทำให้เกิดความไม่ไว้วางใจอย่างกว้างขวางต่อ TikTok และแอปที่คล้ายกันจากประเทศอื่นโดยไม่มีหลักฐานมากนัก และมีความคิดเห็นว่ารัฐบาลสหรัฐฯควรออกกฎระเบียบที่เข้มงวดขึ้น (เช่น GDPR) ที่เป็นวิธีการควบคุม บริษัท ที่อยู่ในประเทศอื่น ๆ ซึ่งบริษัทใดก็ตามที่ถือครองข้อมูลเหล่านี้อยู่ จำเป็นต้องมีมาตรการควบคุมและการจัดการอย่างเหมาะสม” เพื่อให้มั่นใจว่าข้อมูลส่วนบุคคลทั้งหมดจะถูกจัดเก็บอย่างปลอดภัย

ที่มาข่าว : Click!!!

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

รูปแบบการปรับเปลี่ยนการเว้นระยะห่างหลังจากการระบาดของเชื้อ COVID-19

อะไรคือ New Normal การที่แต่ละธุรกิจเผชิญกับการระบาดของ COVID-19 ทุกวันนี้ จะเป็นการท้าทายอย่างมาก ว่าจะดำเนินธุรกิจอย่างไรต่อหลังจากนี้

การเปิดและรักษาสถานะทางธุรกิจให้ทำเนินการต่อได้ ร่วมไปถึงการมีผลกระทบกับบุคคลกรน้อยที่สุด ด้งนั้นสถานที่ทำงานก็ต้องมีการเปลี่ยนแปลง ไม่ว่าจะเป็นการปรับเปลี่ยนสถานที่ทำงาน การจัดเก็บของในโกดัง และอื่นๆ บุคคลที่มาบริหารต้องมีการสำรวจพนักงาน ไม่ว่าจะเป็นเรื่องความยากลำบากในการที่จะให้พนักงานกลับมาทำงาน และถ้ารัฐบาลมีมาตรการรักษาความปลอดภัยที่เข้มงวด เฉพาะนั้น จะต้องคำนึงถึงสภาวะแวดล้อมของพนักงาน และร่วมไปถึงแขกหรือผู้มาเยือนให้ปลอดภัยด้วนเช่นกัน

ขณะที่ทั่วโลกมีข้อจำกัดเรื่องของระยะห่างในสังคม และการจำกัดจำนวนคนในแต่ละสถานที่ ความปลอดภัยในที่ทำงานมีหลากหลายรูปแบบ อย่างไรก็ความแน่นอนจะต้องรวมไปถึงความสามารถที่จะวัดปริมาณความหนาแน่นอนของจำนวน และจำนวนเวลาที่บุคคลสองบุคคลอยู่ร่วมกันในระหว่างวัน

หลายๆ ประเทศมีการกำหนดมาตรการที่รองรับหลังจากที่ธุรกิจรวมไปถึงสังคมกลับมาเปิดอีกครั้ง สิงค์โปรต้องการอย่างน้อย 16 (172 ฟุต) ตารางเมตร เป็นระยะระหว่างแต่ละบุคคลภายในตึก หลายๆ ประเทศในยุโรปก็ใช้มาตรการเดียวกันคือต้องมีระยะห่างแต่ละบุคคลอย่างน้อย 2 เมตร (6 ฟุต) การที่ทำแบบนี้ก็เป็นสิ่งที่ท้าทายพอสมควร ทุกๆ ธุรกิจต้องมีการปรับตัวเพื่อให้เข้ากับมาตรการนี้

หลากหลายเทคโนโลยีก็เข้ามาช่วยในธุรกิจและให้สามารถกลับมาเปิดธุรกิจได้อย่างปลอดภัย ตัวอย่างเช่น การนำ Application บนมือถือมาใช้งานเพื่อเพิ่มความสะดวกสบาย และอีกตัวอย่างการนำกล้องที่สามารถตรวจจับหน้าตาของผู้คน ขณะที่อีกตัวอย่างหนึ่งก็คือการเข้าถึงตัวอาคารหรือสถานที่โดยการให้บัตรต่างๆ เพื่อแสดงตัวตนซึ่งมีความซับซ้อน ราคาและความสำเร็จ

การมีโซลูชั่นที่สามารถติดตั้งได้แบบรวดเร็ว และราคาไม่ไม่สูงนักจะทำให้ธุรกิจกลับมาดำเนินการได้อีกครั้ง การปรับปรุงระบบโครงค่ายในธุรกิจ ตัวอย่างเช่น Wi-Fi คือการที่จะเข้ามาช่วยให้ธุรกิจสามารถกลับมา และติดตั้งได้อย่างรวดเร็วภายในวันเดียว ขณะที่ยังสามารถช่วยลดเรื่องของความเป็นส่วนตัวอีกด้วย

สิ่งที่สำคัญในการตัดสินใจมีอย่างไรบ้าง

  • หาความจุของจำนวนคน และการจัดระยะห่างระหว่างบุคคลในสถานที่ทำงาน เพื่อช่วยในการตัดสินใจ
  • แสดงถึงการยอมรับที่จะปฏิบัติตามในทุกๆชั่วโมง
  • การคงสภาพของที่ทำงาน ควรที่จะมีการตรวจเพื่อหาเชื้อ COVID-19 สำหรับทุกบุคคลกร ขณะที่มีความมั่นใจว่าสามารถติดตามบุคคลกรที่เข้าข่ายได้
  • การจัดการเรื่องความปลอดภัย และความเป็นส่วนตัว

จากข้างบนนี้ สังคมจะประสพความสำเร็จ และเอาชนะ COVID-19 ได้ แต่ก็ต้องมีผสมผสานเทคโนโลยี และตัวชี้นำ เพื่อให้มั่นใจว่าธุรกิจสามารถที่จะหลีกเลี่ยงจากปัญหานี้ ธุรกิจที่สามารถปรับเปลี่ยนให้สอดคล้องกับสถานการณ์ได้อย่างรวดเร็ว ทำให้พนักงานปลอดภัยและตื่นตัวอยู่ตลอด จะสามารถดำรงอยู่ได้อย่างมั่นคง

ที่มาข่าว : Click!!!

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

HOW TO Deploy UNLEASHED in 5 Minute

1. ต่อ Access Point หรือ AP เข้ากับ Router หรือ Switch ในระบบ และใช้โปรแกรม Scan IP จากเครื่องคอมฟิวเตอร์หา IP ของ AP ที่ได้รับ

2. หลังจากรู้ IP แล้ว ก็เปิดเว็ปบราวเซอร์ แล้วพิมพ์ IP ลงในนั้นจะปรากฎตามรูปด้านล่าง ให้กด Next

3. ใส่ข้อมูลลองในช่อง Name และเลือก Country Code หากต้องการใช้ค่านี้ก็สามารถใช้ได้ และกด Next

4. สามารถเลือกได้ว่าจะฟิก IP หรือรับ DHCP เมื่อเสร็จแล้วให้กด Next

5. ให้เราตั้งชื่อ Wifi ที่ช่อง Name (ESSID) และสามารถเลือกได้ว่าจะตั้งรหัสหรือไม่ หากไม่ต้องการให้กด No หลังจากนั้นกด Next

6. หน้านี้ให้เราใส่ข้อมูล username / password สำหรับเป็น admin ในการเข้าไปจัดการกับ Unleashed

7. หน้านี้ให้เรายืนยันการตั้งค่า หากตรวจสอบแล้วให้กด Finish และกด Yes หลังจากนั้น AP จะทำการ Deploy ใช้เวลาประมาณ 1-2 นาที

8. ถึงหน้านี้แสดงว่าเราทำการ Deploy เสร็จแล้ว ให้กด Finish

9. หลังจากนั้นทำการค้นหา Wifi ที่เราสร้างไว้ ในโทรศัพท์ของเราและทำการเชื่อมต่อ

10. หลังจากกด Finish ตามข้อ 8 จะปรากฎหน้า Login Unleashed ขึ้นมาให้เราใส่ username/password ที่เราตั้งไว้

11. เข้าสู่หน้า Dashboard ของ Unleashed จะเห็นสเตตัสเครื่องเราที่เกาะอยู่ที่หน้า Client เป็นอันเสร็จเรียบร้อยวิธีง่ายๆในการใช้งาน Unleashed ภายในไม่ถึง 5 นาที

วิวัฒนาการของ WiFi 6

ในซีรีส์นี้เกี่ยวกับวิวัฒนาการของมาตรฐาน IEEE 802.11 และมาตราฐานของ: Wi-Fi 6 (802.11ax) รวมถึงภาพรวมระดับสูงของ Wi-Fi 6 ที่มีหลากหลายและมีความละเอียดยิ่งขึ้นของ OFDMA, OFDM กับ OFDMA, OFDMA เทียบกับ MU-MIMO, สัญญาณของ OFDM 1024-QAM, และมีการสำรวจของมาตราฐาน IEEE และ WFA พร้อมการใช้งานกับ Wi-Fi 6

 

ช่องสัญญาน 2.4GHz & 5 GHz กับ Wi-Fi 6

ก่อนที่จะเข้าเรื่อง Wi-Fi 6 มีการสำรวจในช่วงระยะเวลาสั้นๆของ 802.11 ได้มีการพัฒนาอย่างต่อเนื่องในช่วง 20 ปีที่ผ่านมาโดยกลุ่มวิศวกรอุตสาหกรรมที่ทำงานและปรับเปลี่ยเพื่อพัฒนามาตราฐาน  802.11 มาโดยตลอดนับตั้งแต่ต้นปี 1990 ได้รับการตีพิมพ์ในปี 1997 และ 20 ปีต่อมา Wi-Fi 6 (802.11ax) กำลังเป็นที่ยอมรับและในเวลาเดียวกันก็ได้การผลิตภัณฑ์ Wi-Fi 6 และมาตราฐาน 802.11 ที่รองรับเพียง 2.4 GHz และแม้ว่าจะรองรับย่านความถี่ 5 GHz ใน Wi-Fi 4 ในมาตราฐาน (802.11n)แล้วก็ตามแต่ในภายหลัง อาจจะไปใช้ Wi-Fi 5 (802.11ac) ที่รองรับเฉพาะย่านความถี่ 5 GHz และมีการกระตุ้นผลักดันให้ผู้คนก้าวไปสู่และใช้งานคลื่นความถี่ ​​5GHz เพราะมันเป็นความถี่ที่ดีกว่า 2.4 GHz

อย่างไรก็ตามมาตราฐาน Wi-Fi 6 (802.11ax)ที่ถูกออกแบบมาเพื่อรองรับทั้ง 2.4 GHz และ 5 GHz นี่คือสาเหตุหลักมาจากการแพร่กระจายของอุปกรณ์ 2.4 GHz IoT ( internet of things) และจะมีกำหนดจะเปิดคลื่นความถี่ 6 GHz ที่ยังไม่ได้รับใบอนุญาตสำหรับ Wi-Fi 6 (802.11ax) มาตรฐาน IEEE 802.11 เริ่มต้นด้วย 20 MHz และได้ขยายเป็น 40 MHz สำหรับ Wi-Fi 4 (802.11n) และมีการขยายสูงถึง 160 MHz สำหรับ Wi-Fi 5 (802.11ac) และ (802.11ax) ที่รองรับคลื่นความถี่ 160 MHz

ในมาตราฐาน  802.11 PHY ที่เคยรองรับเพียง 2 Mbps และได้มีการพัฒนาเป็น 10 Gbps ต่อวินาทีสำหรับมาตราฐาน Wi-Fi 6 (802.11ax) และสิ่งที่สำคัญจริงๆคือการหาช่องทางมาตรฐานที่ใช้ประโยชน์ได้ดีนี้คือการเชื่อมโยงกับประสิทธิภาพของสเปกตรัม ตัวอย่างเช่นมาตรฐาน 802.11 Wi-Fi แรกผลักดัน 0.1 bps / Hz ในทางตรงกันข้ามความคมชัด Wi-Fi 6 เพิ่มความเร็ว 62.5 bps / Hz.

 

อ่านข่าวต้นฉบับได้ที่ Click ! 

 

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

ออพติมุสร่วมกับ WatchGuard Technologies และ Partner บริษัท ITMS ได้ร่วมออกบูธในงานสัมมนา Industrial Digitailzation Technology

โรงแรม ฮอลิเดย์ อินน์ แอนด์ สวีท ระยอง ซิตี้ เซ็นเตอร์ จังหวัดระยอง และ โรงแรมอมารี พัทยา – เมื่อวันที่ 21 พฤศจิกายน 2562 และวันที่ 22 พฤศจิกายน 2562 ออพติมุสร่วมกับ WatchGuard Technologies และ Partner บริษัท ITMS ร่วมออกบูธในงานสัมมนา Industrial Digitailzation Technology, Oxygen for Smart Manufacturing งานสัมมนาที่จัดขึ้นให้กับกลุ่ม IT โรงงานอุตสาหกรรมโซนภาคตะวันออก

ในงานสัมมนาครั้งนี้ คุณ อุทัยพัฒน์ รัตนาภูผา Country Manager of Thailand & Cambodia of WatchGuard ได้ขึ้นบรรยายในหัวข้อ Building your cyber security strategy in industry 4.0 : โซลูชั่นซีเคียวริตี้ที่มีการพิสูจน์ ตัวตนจากอุปกรณ์ IoT ด้วย AuthPointMulti-factor Authentication จาก WatchGuard ที่ตอบโจทย์การจัดการแบบไม่ยุ่งยาก อีกด้วย

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

Webroot เป็นผู้นำใน Security and Data Protection ด้วยมาตรฐาน ISO 27001

WEBROOT บริษัท Smarter Cybersecurity® ได้รับประกาศนียบัตร ISO 27001 มาตรฐานสูงสุดระดับสากลซึ่งความสำเร็จนี้ทำให้ Webroot พิสูจน์ตัวเองได้ว่ามีการป้องกันทั้งด้าน Security and Data ได้อย่างมีประสิทธิภาพที่สูงสุดในขณะนี้  

 

Gary Hayslip รองประธานของ Webroot ได้กล่าวไว้ว่า

“Webroot การรักษาความปลอดภัยเป็นธุรกิจของเรา ซึ่งเป็นเหตุผลที่ทำให้เราประกาศใช้นโยบาย กระบวนการ และควบคุมการเก็บข้อมูลของเราให้ปลอดภัย การที่เราได้รับมาตรฐาน ISO มาทำให้มั่นใจได้ว่าความปลอดภัยของเรา แข็งแกร่งแค่ไหนและเราจะมุ่งมั่นส่งความปลอดภัยที่ดีที่สุดของเราให้กับลูกค้า”

 

Highlight ที่น่าสนใจจากบทความ ฉบับเต็ม
 
About the Certification:
 
• ISO 27001 is recognized globally as an international standard for managing the security of information held by an organization.
 
• The certification extends to every level of an organization’s IT infrastructure stack, including asset management, access control, human resource security and application security.
 
• Webroot underwent in-depth testing and assessment by a third-party auditor to validate compliance with this standard.
 
• In achieving certification, Webroot successfully demonstrated a systematic and documented approach to protecting and managing sensitive company and customer information including customer and employee data, intellectual property, and intelligence information related to cybersecurity and

 

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

Ruckus Solution Cloud สำหรับกิจการที่กำลังเติบโตอย่างรวดเร็ว

ใช้ประโยชน์สูงสุดจากเครือข่าย WiFi ของคุณ หากคุณเป็นเจ้าของกิจการที่กำลังเติมโตอย่างรวดเร็ว โซลูชั่น WiFi ของ Ruckus สามารถเพิ่มโอกาสในความสำเร็จมากชึ้น เรามั่นใจว่าลูกค้าจะเชื่อมต่ออย่างสะดวกสบายเมื่อเยี่ยมชมสถานที่ของคุณ เราช่วยคุณโปรโมทแบรนด์ของคุณและให้ข้อมูลเชิงลึกที่มีค่าเกี่ยวกับพฤติกรรมของลูกค้ารวมถึงวิธีที่พวกเขาใช้ทรัพยากร WiFi ของคุณเพื่อแจ้งแนวทางในการทำตลาดและวางแผนไอทีของคุณ การบริหารจัดการและปรับแต่งได้อย่างรวดเร็วด้วยการจัดการบนคลาวด์ที่ง่ายดายโดยไม่ต้องใช้ทรัพยากรไอทีราคาแพง หากธุรกิจคุณกำลังขยายตัวอย่างรวดเร็ว Ruckus Cloud WiFi ช่วยให้คุณติดตั้งตำแหน่งที่เปิดใช้งาน WiFi ใหม่ได้ง่าย และรวบรวมเว็บไซต์ทั้งหมดของคุณไว้ด้วยกันในหน้าเดียว แก้ปัญหาได้ทุกที่โดยไม่ต้องเดินทางจากที่หนึ่งไปยังอีกที่หนึ่ง ลูกค้าส่วนใหญ่คาดหวัง WiFi ที่มีประสิทธิภาพที่รวดเร็วและต่อเนื่อง สำหรับ Wi-Fi ที่ด้อยคุณภาพจะทำให้ลูกค้าของคุณไม่พอใจและรู้สึกผิดหวังอาจจะทำให้เกิดความรู้สึกที่ไม่ดีและไม่กลับมาใช้บริการคุณอีก นี่คือเหตุผลว่าทำไม WiFi ที่ดีถึงสำคัญกับธุรกิจของคุณ การเข้าถึง Client ต่างๆด้วยเทคโนโลยี Ruckus ของเราใช้เทคโนโลยี BleamFlex และ ChannelFly ที่ได้รับสิทธิบัตรเพื่อการครอบคลุมและเทคโนโลยีการลดสัญาณรบกวนที่ยอดเยี่ยมเพื่อเพิ่มปริมาณการใช้งานให้สูงขึ้น
               

ระบบ WiFi ที่ดีรวมถึงการเข้าใช้งานระบบที่หลากหลายซึ่งมีอยู่ใน Ruckus Cloud WiFi มีตัวเลือกการยืนยันตัวบุคคลหลายรูปแบบให้คุณใช้งานรวมถึงการอนุญาติให้ลูกค้าใช้ข้อมูลเครือข่ายโซเชียลที่ต้องการเข้าเช่น Facebook, Google, Twitterและ LinkedIn ทำให้สามารถตรวจสอบข้อมูลเชิงลึกของลูกค้าได้ง่ายขึ้นด้วย Ruckus Cloud WiFi 

 

Ruckus Cloud WiFi ออกแบบมาเพื่อช่วยให้คุณเรียนรู้จากลูกค้าของคุณ และสามารถสร้างหน้าเว็บล็อกอินที่ปลอดภัยและมีแบรนด์และโปรโมชั่นของคุณเพื่อส่งขอมูลทางการตลาดภายในเวลาไม่กี่นาที คุณสามารถอัพเดทข้อมูลได้บ่อยเท่าที่คุณต้องการ การวิเคราะห์ WiFi แบบเรียลไทม์และดูประวัติย้อนหลัง เป็นส่วนหนึ่งของ Ruckus Cloud Wi-Fi สามารถค้นหาได้ว่าเวลาใดของวันและระยะเวลาใดที่ลูกค้าใช้งานเครือข่ายและใช้ทรัพยากรมากน้อยแค่ไหน ลูกค้าเข้าชมเว็บไซต์ใดบ่อยที่สุดและใช้อุปกรณ์ใดเข้าถึงเครือข่าย คุณสามารถตรวจสอบจาก Ruckus Cloud WiFi               

 

คุณสามารถเพิ่มความปลอดภัยในการเข้าใช้งานอุปกรณ์ด้วยซอร์ฟแวร์การจัดการ Ruckus Cloudpath เช่นรักษาความปลอดภัยในการเข้าใช้งานกล้องวงจรปิด และเครื่อง POS และจัดการเครือข่าย WiFi ทั้งหมดของคุณด้วย Ruckus Cloud Wi-Fi คุณยังคงความประหยัดในขณะที่ธุรกิจคุณเติบโตด้วยจำนวน AP ที่ไม่มากเกินไปให้และสามารถให้บริการลูกค้าได้มากขึ้นเนื่องจาก Ruckus สนับสนุนผู้ใช้มากกว่า 30-50% ต่อ AP จากแบรนด์คู่แข่ง ดังนั้นคุณจะได้รับประโยชน์มากขึ้นจากการลงทุน WiFi ที่มีอยู่ของคุณ

 

• สัมผัสประสบการณ์ใหม่ในการใช้งาน Cloud-Managed Retail WiFi ฟรี 60 วัน >> คลิก!!
 

• หากคุณมี Ruckus AP อยู่แล้ว สามารถเข้าชมวิธีการเชื่อมต่อ AP ของคุณกับ Cloud WiFi >> คลิก!! 

 

ที่มาของข่าว : Click !! 

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

5 เทคโนโลยีที่ถูกลืมที่แฮกเกอร์จะใช้แทรกซึมในปี 2562

อาชญากรไซเบอร์ยุคใหม่จะไม่พูดถึงไม่ได้เมื่อพูดถึงการเจาะเครือข่ายเป้าหมาย ตามรายงานการละเมิดข้อมูลของ Verizon ในปี 2018 มีการโจมตีจากแฮกเกอร์ภายนอกคิดเป็น 89 เปอร์เซ็นต์ของการโจมตีทั้งหมดจากองค์กรและนี่เป็นตัวอย่างที่เห็นได้ชัดว่าการโจมตีนี้มีความเสี่ยงมากๆ Back office ในโรงงามักจะมีการถูกโจมตีหลายครั้งและแต่ละครั้งอาจถูกละเลยการโจมตีนั้นแสดงถึงความประสงค์ร้ายที่สามารถแทรกซึมเพื่อให้เกิดผลเสียผ่านเครือข่ายขององค์กร

 

WatchGuard ได้สรุป 5 เทคโนโลยีที่ถูกลืมที่แฮกเกอร์จะใช้แทรกซึมเครือข่ายของผู้ผลิต

 

ระบบการประชุมผ่านวิดีโอ

ที่มีระดับความปลอดภัยในระบบวิดีโอในห้องประชุมอาจค่อนข้างต่ำและแม้ว่าเทคโนโลยีจะถูกใช้บ่อยสำหรับการประชุมและการโทรซึ่งเป็นส่วนหนึ่งของการดำเนินงานของบริษัทในแต่ละวันแต่ทางแฮ็คเกอร์สามารถมองหาโอกาสในการแฮ็คระบบการประชุมทางวิดีโอที่เชื่อมต่อกับเครือข่าย Wi-Fi สาธารณะระบบการประชุมผ่านวิดีโอเป็นเป้าหมายหลักสำหรับแฮกเกอร์เนื่องจากพวกเขาสามารถใช้ประโยชน์จากช่องโหว่ของฮาร์ดแวร์เพื่อสอดแนมการสนทนาที่เป็นความลับและการประชุมบริษัทด้วยเหตุนี้บริษัทผู้ผลิตจึงถูกกระตุ้นให้สร้างเครือข่ายส่วนตัวสำหรับห้องประชุมและเชื่อมต่อกับการเชื่อมต่ออินเทอร์เน็ตสาธารณะเมื่อจำเป็นเท่านั้น หากระบบการประชุมของคุณต้องออนไลน์ควรพิจารณาในการใช้งาน VPN และกลไกการพิสูจน์ตัวตนเพิ่มเติมอีกครั้งเพื่อความปลอดภัยในการเชื่อมต่อนั้น

 

เครื่องปรับอากาศทำความร้อนและระบบทำความเย็น

ระบบระบายอากาศระบบทำความร้อนหรือระบบทำความเย็นที่สามารถถูกเจาะและพัฒนาไปสู่การโจมตีที่รุนแรงมากพอที่จะทำให้ยอดขายทั้งหมดของบริษัท ระบบเหล่านี้มักถูกติดตั้งโดยผู้ที่มีประสบการณ์ด้านไอทีซึ่งทำให้พวกเขามีโอกาสมากขึ้นที่แฮ็กเกอร์จะค้นหาจุดเข้าสู่เครือข่ายของบริษัทการทดสอบอุปกรณ์และเซ็นเซอร์ IoT ก่อนการติดตั้งกำหนดรหัสผ่านที่ไม่ซ้ำกันปกป้องระบบการจัดการบนเว็บบ่อยครั้งและการอัปเดตซอฟต์แวร์อัปเดตเป็นประจำเป็นขั้นตอนสำคัญในการป้องกันการโจมตี

 

ที่มาของข่าว : Click !! 

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

Ruckus Network ได้รับรางวัลจาก CRNs 2019

 

CRN’s 2019 ได้มอบรางวัล 5-Star ใน “Annual Partner Program Guide” CRN® ย่อมาจาก “Computer Retail News” และหรือ “The Channel Company’s” ซึ่งแน่นอนว่าแต่ก่อนจะทำเรื่องเกี่ยวกับเทคโนโลยีในธุรกิจของคอมพิวเตอร์ (PC) ณ ปัจจุบัน ได้หันมาจับเรื่องเกี่ยวกับ Channel ซึ่งเกี่ยวกับกระบวนการขายอุปกรณ์เทคโนโลยี และการให้บริการของแต่ละธุรกิจในโลก

 

ที่มาของการได้รับรางวัลในครั้งนี้ หรือ 5-Star rating นั้น CRN จะทำการค้นคว้าว่าแต่ละบริษัทได้จัดตั้งโปรแกรมในเชิงของการลงทุน ตัวอย่างเช่น การจัดการสอน product ให้กับ partner(partner training), education and support, การทำการตลาดและรวมไปถึงการสื่อสารเพื่อส่งเสริมการขาย

 

Ruckus Network ให้ความสำคัญกับ Partner ต่างๆ และการเข้าถึงตลาดต่างๆ และแน่นอนว่าต้องเชื่อมความสัมพันธ์ที่แน่ให้กับ Partner ส่งเสริมแนะนำวิธีการขายให้กับ Partner ในทางเดียวกัน เพื่อที่จะให้โตไปพร้อมๆ กัน

 

ที่มาของข่าว : Click !! 

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

ขั้นตอนช่วยให้ลูกค้าที่ประสบเหตุการณ์​โรคระบาดสำหรับ MSP

เพื่อที่จะต่อสู้กับความไม่แน่นอนของโรคระบาด COVID-19 ทำให้อีกไม่กี่สัปดาห์ต่อมา เราได้เริ่มทำ “Office Hours” บน Webroot Community ซึ่งเป็นชุมชนที่ทำให้ User ต่างๆมาคุยกันในเรื่องของ Covid/Cybersecurity ผู้เชี่ยวชาญของเราก็ได้พยายามช่วยเหลือเท่าที่ทำได้อย่างเต็มที่

ซึ่งบทสนทนา และคำถามนั้นมีความคุณค่ามาก เป็นการเตือนความจำที่ดีและเป็นประโยชน์ของชุมชนโดยทั่วไป

 

“ MSP จะช่วยให้ลูกค้ากลับมาจากช่วงเวลาที่ท้าทายเหล่านี้ได้อย่างไร”

 

ตามที่คำถามแสดงให้เห็นไม่ใช่เรื่องแย่เลยที่จะเป็น MSP ในตอนนี้ เนื่องจากมีพนักงานจำนวนมากย้ายไปทำงานระยะไกล บริการด้านไอทีจึงเป็นที่ต้องการสูง

มีทั้งโอกาสและความจำเป็นในการจัดทำแผนเพื่อช่วยให้ลูกค้าธุรกิจขนาดเล็กอยู่ในภาวะเศรษฐกิจตกระกำลำบาก ในด้านโอกาสการบริการลูกค้าที่ยอดเยี่ยมอาจเป็นวิธีที่ดีเยี่ยมสำหรับ MSP ในอุตสาหกรรมที่มีอัตรากำไรต่ำ ดังนั้นความสามารถในการเป็นที่ปรึกษาด้านไอทีสำหรับลูกค้าในช่วงเวลาที่ยากลำบากจึงทำให้เข้าใกล้กับความสำเร็จของ MSP

สิ่งต่อไปนี้เป็นคำแนะนำบางส่วน แต่สิ่งสำคัญคือต้องจำไว้ว่าไม่มีวิธีสำหรับการช่วยให้ธุรกิจกลับมาได้ ลูกค้าทุกคนมีเอกลักษณ์เฉพาะตัวดังนั้นแรงกดดันจากไวรัสโคโรนาและการชะลอตัวทางเศรษฐกิจที่ตามมา แต่นี่คือเคล็ดลับทั่วไปในการเป็นที่ปรึกษาของลูกค้าในการรับมือกับพายุไวรัสโคโรนา

  1. ตั้งการประชุม เสมือนเพื่อพูดคุยกับพวกเขาว่าสถานการณ์ของพวกเขาเป็นอย่างไร? นี่ควรเป็นการสนทนาที่ตรงไปตรงมา (อาจจะมีเจ็บปวดบ้าง) เกี่ยวกับสถานะของธุรกิจและอุปสรรคใดที่ขวางทางในการกลับไปสู่“ ธุรกิจตามปกติ”
  2. กำหนดวาระการประชุมตามบริการที่คุณให้ในวันนี้และค่าใช้จ่ายที่เกี่ยวข้อง ขึ้นอยู่กับความท้าทาย (หรือจุดแข็ง) ของลูกค้าอะไรคือสิ่งที่สามารถลดทอนได้ ทิศทางธุรกิจเปลี่ยนไปหรือไม่? SMB จำนวนมากอาจมองหาจุดเปลี่ยนเมื่อพิจารณาจาก COVID-19
  3. มุ่งมั่นที่จะมีความยืดหยุ่น (ในขณะที่ยังคงมีผลกำไร) และยินดีที่จะรองรับช่วงเวลาระหว่างการเริ่มต้นธุรกิจและการสร้างภาวะปกติใหม่ ถามตัวเองว่าการได้รับรายได้ต่อเดือนหรือส่วนต่างกำไรเล็กน้อยเป็นการเสียสละที่ยอมรับได้ในการช่วยรักษาลูกค้าระยะยาวที่ยังอยู่หรือไม่?
  4. จากนั้นทำงานร่วมกับลูกค้าเพื่อจัดทำ“ แผนกู้คืน” ร่วมกันโดยมีไทม์ไลน์สำหรับการปรับขนาดปริมาณงานสำรองและวิธีที่คุณสามารถช่วยเหลือโดยเฉพาะในการกู้คืนได้ ซึ่งอาจเกี่ยวข้องกับการเน้นถึงความคุ้มทุนของ ข้อมูลที่จะรั่วไหล Downtime หรือ ที่บริการของคุณช่วยให้บรรเทาทุกข์แก่ลูกค้า
  5. สุดท้ายกำหนดเวลาการตรวจสอบลูกค้าเป็นประจำ เพื่อตรวจสอบปัญหาที่เกี่ยวข้องกับเทคโนโลยีและช่วยในการแก้ไขปัญหาดังกล่าวอย่างสมเหตุสมผลที่สุด

การฟื้นตัวทางเศรษฐกิจสำหรับธุรกิจขนาดเล็กจะทำให้เกิดการตัดสินใจที่ยากลำบากอย่างไม่ต้องสงสัย แต่การทำทุกอย่างที่ทำได้ในฐานะ MSP เพื่อช่วยในการกู้คืนนั้นโดยการดำเนินการเชิงรุกและกำหนดแผนการกู้คืนร่วมกันจะนำไปสู่ความสัมพันธ์ทางธุรกิจที่แน่นแฟ้นยิ่งขึ้นในอนาคต ไม่ต้องพูดถึงการกำหนดให้คุณเป็นที่ปรึกษาทางธุรกิจที่เชื่อถือได้และสมเหตุสมผลสำหรับชีวิตของความสัมพันธ์ ดังนั้นใช้ประโยชน์จากโอกาสในการช่วยให้ลูกค้าของคุณกลับมาจากการระบาดครั้งนี้

ที่มาข่าว : Click

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

ATM Jackpotting Attacks on the Rise

บริษัทผลิตตู้เอทีเอ็ม Diebold Nixdorf ได้เตือนถึงแคมเปญที่เป็นอันตรายซึ่งใช้ซอฟต์แวร์เพื่อทำการ “jackpot ” ตู้เอทีเอ็ม  การโจมตีต้องใช้ Hacker ในการเจาะตู้เอทีเอ็มด้วยตนเองจากนั้นใช้ซอฟต์แวร์เพื่อบังคับให้เครื่องจ่ายเงินสดในอัตราที่รวดเร็ว ซึ่งรู้จักกันในอุตสาหกรรมนี้ว่า jackpot  แม้ว่าการโจมตีเหล่านี้ดูเหมือนจะไม่ส่งผลกระทบต่อข้อมูลลูกค้าหรือการเงิน แต่ บริษัท ไม่รู้ว่า Hackerได้รับซอฟต์แวร์ที่เป็น Scam นี้ไปได้อย่างไร

หมายเหตุ: การโจมตีแบบ ATM Jackpotting ดำเนินการได้หลายวิธี แต่จำเป็นต้องเข้าถึงตัวเครื่องทางกายภาพเพื่อติดตั้งมัลแวร์ลงบนคอมพิวเตอร์ที่ใช้ตู้ ATM

 

Ransomware ล็อกระบบโทรคมนาคมของอาร์เจนตินา

ระบบโทรคมนาคมของเจนติน่ากำลังถูกกรรโชกมากกว่า 7.5 ล้านเหรียญสหรัฐ หลังจากการโจมตี Ransomware เมื่อสัปดาห์ที่แล้ว เชื่อกันว่ากลุ่มแฮ็กเกอร์ REvil อยู่เบื้องหลังการโจมตีนี้ ซึ่งอาจหมายถึงข้อมูลที่ถูกขโมยถูกตั้งค่าให้โพสต์บนกลุ่มเว็บไซต์การประมูล ส่วนเจ้าหน้าที่ยังไม่แน่ใจว่าการบุกรุกเกิดขึ้นได้อย่างไร แต่มีแนวโน้มว่าถูกบุกรุกจากการ Remote Access point จากระยะไกล

 

การละเมิดของรัฐแมรี่แลนด์ส่งผลกระทบต่อคนนับพัน

ผู้คนมากกว่า 40,000 คนอาจมีข้อมูลส่วนบุคคลที่รั่วไหลหลังจากการโจมตีของ Ransomware ใน Lorien Health Services ในรัฐแมรี่แลนด์ มีการค้นพบช่องโหว่ในเดือนมิถุนายน แต่หลังจากผู้ให้บริการด้านการดูแลสุขภาพปฏิเสธที่จะจ่ายค่าไถ่ แฮกเกอร์ก็เริ่มเผยแพร่ข้อมูลที่ขโมย ซึ่งรวมถึงหมายเลขประกันสังคมและข้อมูลที่มีความละเอียดอ่อนสูงอื่นๆ Lorien จึงได้แจ้งลูกค้าที่ได้รับผลกระทบอย่างรวดเร็วและได้เริ่มให้บริการตรวจสอบเครดิตแก่ผู้ที่ได้รับผลกระทบภายในสองวันหลังจากการโจมตีได้รับการยืนยัน

 

การละเมิดข้อมูลในมหาวิทยาลัย York

มหาวิทยาลัยยอร์กในสหราชอาณาจักรได้บทเรียนเกี่ยวกับการละเมิดข้อมูลที่เกิดขึ้นในเดือนพฤษภาคมและส่งผลกระทบต่อนักศึกษาและเจ้าหน้าที่จำนวนมาก การละเมิดนั้นถูกเปิดใช้งานโดยผ่านผู้ให้บริการอินเตอร์เน็ตและมีข้อมูลที่ระบุตัวบุคคลของเหยื่อที่ไม่ทราบจำนวน แม้ว่าทางมหาวิทยาลัยจะสามารถจัดการการโจมตีประเภทนี้ได้เพียงเล็กน้อย แต่ก็เป็นอีกหนึ่งเครื่องเตือนใจถึงความสำคัญของการรักษาความปลอดภัยและผลกระทบจากการโจมตีดังกล่าว

 

Meow โจมตีฐานข้อมูล เป้าหมายที่มีช่องโหว่

ฐานข้อมูลที่ไม่ปลอดภัยจำนวนมากจาก Elasticsearch และ MongoDB ถูกลบทิ้งในแคมเปญที่เป็นอันตรายใหม่ซึ่งดูเหมือนว่าจะโจมตีแบบไม่เลือกอีกด้วย เกิดขึ้นในสัปดาห์ที่ผ่านมา การโจมตีของ Meow ตามที่ทราบกันดีดูเหมือนจะใช้ Auto Script เพื่อเขียนทับข้อมูล ในฐานข้อมูลที่มีช่องโหว่และทำลายข้อมูลที่เหลืออยู่ การโจมตีครั้งนี้อาจทำให้นโยบายความปลอดภัยมีความแข็งแกร่งขึ้นหลังจากก่อนหน้านี้ที่มีการป้องกันแบบหละหลวม หลังจากที่ได้รับผลกระทบที่มีบทเรียนราคาแพงมาก่อน

ที่มาข่าว : Click

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

การโจมตี WastedLocker ครั้งใหญ่ส่งผลให้ Garmin เสียหายหนักมาก

 

Garmin บริษัท GPS และสมาร์ทวอทช์ได้พบกับการโจมตีประเภท Ransomware อย่างรุนแรง ซึ่งเป็นเหตุผลทำให้ต้องปิดระบบและบริการทั้งหมดตั้งแต่แอพไปจนถึงศูนย์บริการ ในขณะที่ Garmin ได้เปิดเผยอย่างละเอียดเกี่ยวกับสาเหตุของระบบหยุดทำงาน ซึ่งสิ่งพิมพ์หลายสำนักรายงานว่า บริษัทตกโดนโจมตีด้วย Ransomware WastedLocker ซึ่งเป็นแคมเปญแรนซัมแวร์ที่ค่อนข้างใหม่ที่นักวิจัยจาก NCCGroup ได้อ้างถึงกลุ่มการแฮ็กเกอร์ที่รู้จักกันในชื่อ Evil Corp. ซึ่งก่อนหน้านี้ ทางกลุ่มช่วยเคยโจมตีธนาคารด้วย Dridex และ BitPaymer ransomware

 

วันถัดมาทาง Garmin ก็เริ่มทยอยเปิดบริการออนไลน์มาทีล่ะส่วน มาอย่างต่อเนื่องซึ่งยังไม่ทราบแน่ชัดว่าพวกเขาจ่ายเงินตามข้อเรียกร้องของ Hacker ที่เรียกเงินสูงถึง 10 ล้านดอลล่าร์ หรืออาจจะเป็นความสามารถในการกู้คืนจากการสำรองข้อมูลได้ หลังจาก 4 วันที่มีการหยุดทำงานไปทำให้องค์กรดูไม่ดีเท่าไหร่ เมื่อเทียบกับการบริการที่ได้รับผลกระทบรวมถึงฐานข้อมูลต่างๆที่เสียหายไป

 

Evil Corp ทำการปล่อย WastedLocker ผ่านเฟรมเวิร์กการอัพเดทปลอมของ SocGholish  ซึ่งมีการปลอมเป็นหน้าอัปเดทเบราว์เซอร์เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ JavaScript หรือ PowerShell ที่เป็นอันตราย SocGholish จะทำการรวบรวมข้อมูลบนคอมพิวเตอร์ของเหยื่อรวมถึงตรวจสอบระบบเครือข่ายว่ามีเครื่องอื่นในระบบหรือไม่ ก่อนที่จะส่งมัลแวร์เข้าระบบ ซึ่ง SocGholish ปลอมนี้จะใช้การเข้ารหัส HTTPS เพื่อหลบเลี่ยงการตรวจจับของ Software ด้านความปลอดภัย วิธีการที่จะตรวจจับ SocGholish , WastedLocker หรือมัลแวร์อื่นๆที่เป็นอันตราย จำเป็นต้องมีการกรองข้อมูลหลายๆชั้น ไม่ว่าจะเป็น Antivirus , Firewall หรืออุปกรณ์ที่เพิ่มความปลอดภัยในระบบ เพื่อที่จะป้องกันการโจมตีและป้องกันตกเป็นเหยื่อของผู้ร้าย สิ่งที่สำคัญ คุณต้องมีการสำรองข้อมูลไว้ และฝึกวิธีการใช้งานระบบอย่างปลอดภัย ไม่ว่าจะสังเกตุลิงค์หรือการไม่คลิกเปิดไฟล์อะไรที่ไม่รู้จัก และต้องเรียนรู้จักกลไกการโจมตี เช่น ฟิชชิ่ง(Phishing)ที่โจมตีอย่างมากในปัจจุบัน

ที่มาข่าว : Click

หน่วยงานไหนที่ไม่มีไอทีประจำดูแลระบบ อย่าวางใจไปค่ะ”ว่าคุณจะไม่ตกเป็นเหยื่อ”

จะดีกว่าไหมถ้าเรามีโซลูชั่นป้องกันภัยคุกคามต่างๆจากเหล่า Hacker ให้หน่วยงานคุณได้

สนใจโซลูชั่นป้องกันภัยจากไซเบอร์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

802.3AT จ่ายไฟมากขึ้น กินไฟมากขึ้น จะอันตรายขึ้นด้วยมั้ย?

– สาย LAN จะรับภาระของกระแสไฟฟ้ามากขึ้น จนอาจทำให้สาย LAN มีอุณหภูมิสูงขึ้น

– ที่รอยต่อของหัวต่อ RJ-45 จะมีกระแสไหลผ่านมากขึ้น อาจเกิดประกายไฟได้เล็กน้อย

– อุปกรณ์ PSE คงมีขนาดใหญ่ขึ้น โดยเฉพาะส่วนที่เป็น Power Supply

ทั้งหมดนี้ ไม่เป็นอันตราย ตราบเท่าที่เราเลือกใช้อุปกรณ์ที่มีมาตรฐาน เช่น สาย LAN ที่ได้มาตรฐาน, RJ-45 Modular jack และ UTP outlet หรือ Patch panel ที่มีมาตรฐาน

Optimus จัดเทรนนิ่งหลักสูตร Optimus Class Bonfire

โรงแรม Grand Mercure Fortune – เมื่อวันที่ 7-8 สิงหาคม 2561 ที่ผ่านมา บริษัทออพติมุส (ประเทศไทย) จำกัด ได้จัด Class Trianing WatchGuard หลักสูตรที่ชื่อว่า Optimus Calss – Bonfire โดย หลักสูตรนีัเรารับเพียงแค่ 4 ที่นั่งเท่านั้น ทั้งนี้เพื่อการดูแลอย่างทั่วถึงระหว่างอาจารย์ผู้สอนกับนักเรียน 

 

          

 

โดยมีคุณ วุฒิ กิ่งหิรัญวัฒนา ผู้เชี่ยวชาญด้านเทคนิค เป็นอาจารย์สอนให้กับนักเรียนที่ลงเรียนคลาสดังกล่าวนี้

 

 

โดย Class ดังกล่าวจะเริ่ม Training จาก Basic Setting WatchGuard Firebox ที่ธุรกิจต้องการ ไปจนถึง Tips and Tricks ที่จะเพิ่มให้ใน Class 

 

 

ในบรรยากาศห้องเรียน ท่านอาจารย์จะเน้นทุกบทเรียน จัดเต็มในการสอน ตลอดทั้ง 2 วัน สำหรับนักเรียนท่านใดที่ติดปัญหาในการทำ Workshop ท่านอาจารย์จะช่วยเหลือพร้อมกับสอนตลอดจนนักเรียนทุกคนเข้าใจจริงๆ ถึงจะเปลี่ยนไปยังบทเรียนต่อไป 

 

        

 

        

        

         

 

 

HOW TO CHECK WATCHGUARD FIREWARE OS VERSION

สามารถดูได้ 3 แบบ ดังนี้

แบบที่ 1 ดูผ่านตัว Software Management คือ WSM (WatchGuard System Manager) โดย login เข้าไปยัง Firebox จากนั้นจะมีรายละเอียด Version บอก

แบบที่ 2 ดูผ่าน Web Browser โดยเชื่อมต่อไปยัง IP ของตัว Firebox แล้วตามด้วย port 8080 เช่น https://10.0.0.10:8080 แล้ว login จากนั้นพอเข้ามาหน้าแรก รายละเอียด Version จะอยู่ด้านขวามือ

แบบที่ 3 ดูผ่านโปรแกรม Secure Shell(Putty) ซึ่งต้องมีการเปลี่ยน Port ที่ใช้ SSH เข้ามาเป็น Port 4118 และ Login ด้วย Admin account ก็จะมี Parameter แสดง Version ที่ใช้บนอุปกรณ์