Skip to content

CommScope Ruckus Access Points Accessories

Access Point ที่สามารถทำงานได้อย่างเต็มประสิทธิภาพ และตอบสนองความต้องการของผู้ใช้งาน

Access Point ที่สามารถทำงานได้อย่างเต็มประสิทธิภาพ และตอบสนองความต้องการของผู้ใช้งาน CommScope Ruckus จึงได้ผลิต Accessories ขึ้นมาซึ่งสามารถนำไปใช้ร่วมกับ Access Point เมื่อมีความต้องการในการติดตั้งที่มีรูปแบบเฉพาะ

Fiber-to-Ethernet Media converters ของ CommScope Ruckus จะมีด้วยกัน 2 รูปแบบ คือ

  1. CommScope Ruckus Fiber Backpack เป็นอุปกรณ์เสริมสำหรับ Access Point รุ่น H510 เหมาะสำหรับใช้งานในกลุ่มโรงแรม และกลุ่มธุรกิจการบริการ โดยการแปลงจาก RJ-45 มาเป็นการใช้งานร่วมกับ Fiber หรือ Multi Dwelling Units (MUDs) ได้โดยตรง
  2. CommScope Ruckus Fiber Node เป็นอุปกรณ์เสริมสำหรับ Access Point รุ่น T300 / T301 / T310c / T310d เหมาะสำหรับกลุ่มธุรกิจกลุ่มผุ้ให้บริการ (Carriers) เพื่อติดตั้งและให้บริการอินเทอร์เน็ตภายนอกอาคารโดยการใช้ Fiber ต่อตรงเข้าไปยัง Access Point แบบ Backhaul
    อีกทั้ง CommScope Ruckus ยังมีเสาอากาศที่หลากหลายสำหรับ Access Point แบบภายนอกอาคาร (Outdoor AP) เพื่อใช้ในการขยายสัญญาณของ Access Point ได้หลากหลายรูปแบบ มีทั้งการที่ปล่อยแบบ Omni-derectional หรือกระจายสัญญาณแบบรอบทิศทาง จนกระทั้งไปถึงการกระจายสัญญาณแบบ Sectorized หรือไปแบบทิศทางเดียวที่เจาะจง ไม่ว่าสถานที่จะเป็นสภาวะแวดล้อมแบบไหนก็สามารถที่จะให้คุณภาพ และความครอบคุมได้ทั่วถึงทุกพื้นที่

สินค้าที่ใช้ร่วมกันหรือทดแทนกันได้

บทความที่คุณอาจสนใจ

บทความที่คุณอาจสนใจ

เปิด TEAMVIEWER อย่างไรไม่ให้เครื่องโดน RANSOMWARE

เรื่องนี้มีการใช้คำว่า TeamViewer เยอะ ผมย่อว่า “T” ละกัน ไม่งั้นเรื่องจะยาว ถ้าเห็น “T” มันคือ TeamViewer นะครับ T เองในวงการด้าน Cybersecurity ถือว่าเป็นซอฟต์แวร์ล่อเป้าครับ มันเป็นทางลัดที่โจรจะมุดเข้าระบบได้ง่าย ๆ เลย ขอแค่รู้ ID ที่เป็นเลข 9 ตัวกับรหัสผ่านอีกแค่ 5 หลักเท่านั้นเอง ฟังดูเหมือน T จะเจาะได้ง่าย แต่เรากลับไม่ค่อยได้ยินเรื่องรูรั่วของ T หรือเซิร์ฟเวอร์ของ T โดนโจมตีจนล่ม หรือถูกเจาะขโมยข้อมูลลูกค้า ฯลฯ
Read More

มารู้จักมัลแวร์ Fileless ที่ทำงานอยู่บนนอกเครือข่ายกัน

  มัลแวร์ Fileless ได้กลายเป็นข่าวพาดหัวในช่วงปีที่ผ่านมาโดยถือเป็นหนึ่งในประเภทภัยคุกคามที่โดดเด่นที่สุดในปัจจุบันจากข้อมูลของ Cisco การโจมตีแบบไม่ใช้ไฟล์เป็นภัยคุกคามที่กำหนดเป้าหมายปลายทางที่พบบ่อยที่สุดในช่วงครึ่งปีแรกของปี 2020 เพื่อป้องกันมัลแวร์ประเภทนี้อย่างมีประสิทธิภาพองค์กรต่างๆจำเป็นต้องสร้างความเข้าใจอย่างลึกซึ้งเกี่ยวกับวิธีการทำงานของมัลแวร์ตัวนี้ บทความจาก Help Net Security ของ Mac Laliberte นักวิเคราะห์ความปลอดภัยอาวุโส เขียนไว้ว่าติดตาม “Anatomy of an Endpoint Attack” ล่าสุดจาก WatchGuard ข้อมูลเบื้องต้นเกี่ยวกับมัลแวร์  Fileless และการแพร่กระจายด้วยวิธีการทำงานจริง จากห้องทดลองภัยคุกคามของ WatchGuard มัลแวร์นี้ถูกหยุดด้วยวิธีของเราได้
Read More

ทฤษฎี “ใช้ไม่ได้” ในทางปฏิบัติ

ผมเป็นคนที่ทำงานด้าน Network และ Cybersecurity อย่างตรงไปตรงมาตามทฤษฎี ตั้งแต่ Design, Implementation, Integration และ Trouble shooting ซึ่งแน่นอนว่า ต้องทำงานร่วมกับหลาย ๆ ฝ่าย ผมทำงานชัดเจน อ้างอิงทฤษฎีเป็นขั้นเป็นตอน จนผู้ร่วมงานสังเกตได้ และมักบอก (เหมือนกับจะหวังดี) กับผมว่า “พี่ครับ…ทฤษฎีบางทีมันก็ใช้ไม่ได้ในทางปฏิบัตินะครับ” มันเป็นอย่างนั้นจริง ๆ เหรอ… ยกตัวอย่างเช่น ตอนนี้ระบบมันล่มแล้ว ไล่ Reboot
Read More

Maze Ransomware ออกล่าอีกแล้ว!!!

เมื่อช่วงประมาณต้นเดือนมิถุนายนที่ผ่านมา ทางออพติมุสได้มีการนำเสนอบทความเรื่อง “ดีใจที่โดนแค่ Ransomware” แล้วหลังจากนั้นเพียง 1 วัน ก็มีข่าวว่า หน่วยงานรัฐวิสาหกิจชื่อดังแห่งหนึ่งถูกโจมตีด้วย Ransomware ทำเอาระบบล่มไม่เป็นท่ามาเกือบสัปดาห์ แล้วพอมาไม่กี่วันที่ผ่านมานี้ ก็มีข่าวว่า LG Electronics ยักษ์ใหญ่ที่เกาหลีใต้ก็โดนกับเขาเหมือนกัน โดยกลุ่ม Maze ransomware ได้ออกมาเผยแพร่อย่างภาคภูมิ ว่าได้โจมตีเว็บไซต์ และล็อคระบบเครือข่ายของ LG Electronics บริษัทสัญชาติเกาหลีใต้ ได้และจะเผยแพร่ข้อมูลสู่สาธารณะถ้าเหยื่อไม่ทำตามข้อเสนอของตนเอง ยังๆ ยังไม่พอ ยังออกมาบอกอีกว่าสามารถขโมยข้อมูล Source
Read More