Horizon

Monday, August 7, 2023

Road to CCNP - ENT ตอนที่ 1

 เส้นทางสู้ CCNP - ENT ตอนที่ 1


เนื่องจากผู้เขียน ได้ทำงานอยู่ที่ บ. Cisco Systems มาเป็นระยะเวลา 4 ปีกว่า ๆ แล้ว แต่ยังไม่มี Cisco Certificate เลยสักใบ และแน่นอนว่า การจะก้าวขึ้นไปสู่อีกระดับ จำเป็นจะต้องมีใบเซอร์การันตี ด้วย นี่จึงเป็นเหตุผลที่ผู้เขียน จะต้องทำอะไรสักอย่างแล้ว 

เริ่มต้นจากการเปิดดูว่า มันจะต้องทำอะไรบ้าง จะได้จัดสรรว่าอะไรทำก่อนทำหลังได้ถูกต้อง ก็ต้องเริ่มจากไปที่ https://www.cisco.com/c/en/us/training-events/training-certifications/certifications/professional/ccnp-enterprise.html

และแน่นอนว่า เราต้องสอบ 350-401 ENCOR exam ให้ผ่านเสียก่อนอันดับแรก โดยไปที่ https://learningnetwork.cisco.com/s/encor-exam-topics

ซึ่งเจ้าการสอบ ENCOR นี้ ก็มีหลายหัวข้อ เรามาเริ่มต้นที่ อันดับแรกกันก่อนดีกว่า


นั่นก็คือ The Hierarchical Network Model หรือเรียกกันง่าย ๆ คือ สถาปัตยกรรมของระบบเครือข่าย นั่นเอง

หัวข้อนี้ ก็จะกล่าวถึงว่า อะไรคือ The Hierarchical Network Model มันมีความสำคัญอย่างไร ประกอบไปด้วยอะไรบ้าง และแต่ละอย่างเป็นอย่างไร หุหุ แค่เริ่มต้นมาก็เดือดซะแล้ว


เอาหล่ะ มาเริ่มต้นกันก่อนดีกว่า

ก่อนที่เราจะรู้จักกับ Hierarchical Network Model เราทำกันอย่างไร


เราก็บอกว่า เรามีเครื่องคอมพิวเตอร์ มีอุปกรณ์ต่อพ่วง ที่ต้องการเชื่อมต่อหากัน มีอินเตอร์เนต มีบลา บลา บลา... ทำยังไงหล่ะ เราก็เชื่อมต่อสาย ​LAN สิ 


ถ้าไม่พอ เราก็เติม Switch/Hub เข้าไป ใช่มั๊ย ... ใช่ครับ และเราอาจจะบอกว่า เฮ้ย ถ้าเชื่อมเส้นเดียวมันอาจจะเสี่ยง เราต้องการ redundancy นะ ก็โยงไปหลาย ๆ เส้น

มันก็จะต่อกันเป็นพวง ๆ ยวง ๆ ประมาณนี้

เมื่อเจอการเชื่อมต่อใยแมงมุมแบบนี้ เราอาจจะบอกว่า โอ้ พระเจ้า ใครมันคิดนะ ไม่สงสารคนดูแลเลยหรือไง อันนี้แหละ จะเป็นจุดเริ่มต้นของคำว่า Hierarchical Network Model ที่ได้เริ่มต้นขึ้น 


โดยจะเป็นการจัดระเบียบสังคม เอ้ย จัดระเบียบของการเชื่อมต่อ ให้มีแบบแผน ที่ชัดเจน เรียบง่าย ให้ผู้ดูและ หรือ ผู้ใช้งาน ไม่ต้องปวดหัว ปวดกระบาลกัน เอาหล่ะลองมาดูว่า เมื่อมีการจัดการ สถาปัตยกรรมระบบเครือข่ายแล้ว มันจะดูง่ายขึ้นอย่างไรกัน

โดยเราจะมีแกนกลาง ที่เรียกว่า "Core" จะเป็นจุดศูนย์กลางของระบบเครือข่าย ทำหน้าที่ เชื่อมต่อ "กล่อง" ที่อยู่รอบ ๆ เข้าด้วยกัน โดยแต่ละ กล่อง ก็จะแทนการเชื่อมต่อที่แตกต่างกัน เข่น กล่องผู้ใช้งานแผนก A, แผนก B, กล่องของกลุ่ม Server, กล่องของ Internet เป็นต้น ซึ่งถ้าต้องการเพิ่มกล่อง เราก็สามารถเติม ๆ ๆ ๆ เข้าไปได้เรื่อย ๆ จนกว่า

- Port จะเต็ม

- Performance หรือ Bandwidth ของ Core ถึงขีดจำกัด


เอาหล่ะ ระบบการเชื่อมต่อของเรา มันเริ่มเรียบง่าย และสบายตาขึ้นมาแล้ว ทีนี้ เรามาดูว่า ระบบของ Hierarchical Network Model มันประกอบไปด้วยอะไรบ้างกัน

1. Access Layer

2. Distribution Layer

3. Core Layer


ก่อนจะจบตอนที่ 1 ขอแถม Access Layer กันก่อนละกัน

Access Layer คือ จุดเชื่อมต่อของ อุปกรณ์ client ต่าง ๆ เช่น PC, IP Phone, Printer, Access Point, CCTV, Video conference device เป็นต้น

ส่วนใหญ่อุปกรณ์ Switch ที่เอามาทำ Access Layer นี้ จะทำงานระดับ Layer 2 แต่ในบางครั้ง เราก็อาจจะเห็นการทำ Layer 3 บ้าง แต่ค่อนข้างจะน้อยมาก ๆ

รูปแบบของ Switch ใน Access Layer นี้ 

1. ส่วนใหญ่ ๆ ก็จะเป็นแบบ Fixed port Switch นั้นคือ จะมี Port มาพร้อมใช้งานเลย เช่น 8, 16, 24 หรือ 48 port เป็นต้น 

2. ในบางกรณี ซึ่งก็น้อยมาก ๆ ที่จะเป็นรูปแบบ Modular Chassis switch ที่เป็นตู้ และจะมี Line card ติดตั้งอยู่ ส่วนใหญ่ไม่ค่อยจะเจอแบบนี้สักเท่าไหร่นะ 

3. และสุดท้ายคือแบบ Stackable Switch มันก็จะมีหน้าตาเหมือน ๆ กับแบบแรก คือ Fixed port Switch นั่นแหละ แต่มันสามารถเอามาเชื่อมต่อกันเอง เพื่อให้มองว่าเป็นเสมือน Switch ตัวเดียว สามารถจัดการ command ที่ตัวเดียว ได้เลย แบบนี้ก็จะสามารถเจอได้ใน Switch ระดับ Enterprise grade ขึ้นไป เราะตัวอุปกรณ์เองจะมีการออกแบบมาให้ซับซ้อน และมีความสามารถที่สูงกว่า Fixed port Switch นั่นเอง

โดยเจ้า Switch ทั้ง 3 รูปแบบ ก็จะมีแบบ non-PoE และ PoE เพื่อให้สามารถจ่ายไฟ แก่อุปกรณ์เชื่อมต่อ เช่น IP Phone, Access Point, CCTV เป็นต้น


Service ที่จำเป็นสำหรับ Access Layer ที่จะต้องมี

- VLAN assignment เพื่อทำการ "แยก" การใช้งานออกจากกัน เข่น แยกการเชื่อมต่อ ในแต่ละแผนก แยกการเชื่อมต่อของอุปกรณ์ในแต่ละประเภท เช่น PC, Printer, CCTV เป็นต้น โดยในการแยก ก็จะกำหนดว่า อะไร อยู่ด้วยกัน เชื่อมต่อกันได้ ก็จะอยู่ VLAN ID เดียวกัน เราเรียก การตั้งค่า Port แบบนี้ว่า Access Port

ในบางกรณี เช่น อุปกรณ์ IP Phone ที่จะมี Port LAN Uplink กับ Downlink อยู่ เราก็สามารถที่จะ "แยก" ซ้อน เพิ่มเข้าไปอีก เช่น ถ้าเป็นการใช้งาน ​IP Phone ก็อยู่ VLAN 20 และ Computer ที่เชื่อมต่อกับ IP Phone ให้อยู่ VLAN 10 แบบนี้ เราเรียกว่า Trunk Interface ซึ่ง Cisco command จะใช้เป็น Switchport voice command ในการตั้งค่า 

- QoS Tagging การการจัดลำดับความสำคัญของการส่งข้อมูล แน่นอนว่า ข้อมูลที่ใช้ส่งในระบบเครือข่าย มีหลายประเภท แตกต่างกันไป ข้อมูลบางประเภท ถ้าหากว่า ติดขัด ในการรับ-ส่ง ก็จะส่งผลต่อการใช้งาน เช่น Voice หากมีการติดขัด สะดุด สิ่งที่ตามมาคือ คุยแล้ว เสียงขาด ๆ หาย ๆ มันก็จะคุยกันไม่รู้เรื่อง , Video ก็จะคล้าย ๆ กัน แต่ Video มันก็จะมี Buffer อยู่ คือ มันจะ Download ข้อมูลล่วงหน้าไปก่อน จากนั้น การ Play มันก็จะดึงข้อมูลที่ download มาเล่น ให้ดู Youtube เป็นตัวอย่างชัด ๆ เราจะเห็นขีดสีขาว ๆ วิ่งนำเส้นสีแดง (คือ จุดที่กำลังเล่นวิดีโออยู่)



และสุดท้ายคือ Data traffic ทั่ว ๆ ไป เช่น การใช้งาน Internet Web Browser, Messaging เป็นต้น แบบนี้ คือ ข้อมูลที่ สามารถค่อย ๆ download มา แล้วค่อย ๆ มาประกอบร่างกัน ทีหลัง


ดังนั้น การจัดลำดับความสำคัญของการส่งข้อมูล เราก็จะให้ Voice service เป็นอันดับแรก ตามด้วย Video และ ข้อมูล ทั่ว ๆ ไป นั่นเอง


ท้ายสุด แต่ก็สำคัญ นั่นคือ Security

Security คือ การป้องกันระบบเครือข่ายของเรา เราคงไม่อยากจะให้ ใครก็ได้ มาจากไหนก็ไม่รู้ เอาอะไรมาต่อพ่วงกันอุปกรณ์ของเราแน่ ๆ ไม่ว่าจะผ่านทาง Switch หรือ Access Point ก็ตาม Security จึงเป็นด่านแรก ที่จะมาตรวจสอบว่า จะอนุญาตให้ทำการเชื่อมต่อระบบเครือข่ายของเรา หรือไม่ นั่นเอง

หลัก ๆ ที่ทำ Security ใน Enterprise Network ก็จะมี 802.1X ที่จะทำการตรวจสอบการเชื่อมต่อ ด้วยการถาม Username และ Password ว่ามีสิทธิ์ในการใช้งาน ในการเชื่อมต่อหรือไม่ โดย Switch จะทำงานร่วมกัน Authorize, Authenticatiion and Accounting Server หรือ ที่เราเรียกกันย่อ ๆ ว่า AAA Server (ออกเสียงว่า ทริปเปิ้ลเอ) หากว่า มีสิทธิ์ในการเชื่อมต่อ AAA Server ก็จะบอกกับ Switch ว่า ให้ทำการเชื่อมต่อได้

วิธีที่สองคือ Port Security สำหรับอุปกรณ์บางชนิด ที่ไม่สามารถ กรอก Username กับ Password ได้ เช่น CCTV, Printer พวกนี้ มันไม่ได้ออกแบบมาให้สามารถโต้ตอบ กับ AAA Server ได้ ดังนั้น ทำไงดี ที่จะอนุญาตให้อุปกรณ์พวกนี้ เชื่อมต่อ แต่ต้องการ Security ด้วยนะ นั่นก็คือ ใช้ Port Security บวกกับ MAC Address Bypass นั่นเอง โดยการตั้งค่าให้ port นั้น ๆ ทำการ Authentication อุปกรณ์ด้วยการตรวจสอบ MAC Address นั่นเอง


เอาหล่ะ ร่ายมายาวพอสมควรแล้ว ไว้มาต่อ ตอนที่ 2, 3 ,4 และไปเรื่อย ๆ กันอีกในโอกาศต่อไปครับ เอาเป็นว่า เราจำ Key word ในตอนนี้ให้แม่น ๆ ก็น่าจะเพียงพอ เตร๊ง เตรง เตรงงงงง เตร๊งงงงง 


Wednesday, May 24, 2023

วิชานินจา พลางกาย สลับร่าง Randomized MAC address

วิชานินจา พลางกาย สลับร่าง Randomized MAC address


ช่วงก่อนปี 2020 นั้น การเชื่อมต่อผ่านระบบเครือข่ายไร้สาย (Wireless LAN) อุปกรณ์จะเชื่อมต่อกับ Access Point (AP) ด้วย MAC address ของเครื่อง ซึ่งผลิตมาจากโรงงาน และมันจะไม่ซ้ำกับใครในโลกนี้ เราจะเรียก MAC address แบบนี้ว่า Burn-in Address (BIA)


และเราก็เชื่อมต่อ Wireless LAN แบบนี้มาเรื่อย ๆ ซึ่งก็ดูเหมือนว่าจะไม่ได้มีปัญหาอะไร... ใช่มั๊ย ?


แน่นอนว่า เรื่องของข้อมูล มันย่อมมีการพัฒนา จนมาถึงยุคที่ ให้ความสำคัญกับข้อมูลส่วนบุคคล (Personal Data Privacy) เกิดขึ้น เมื่อผู้ใช้งาน มีสิทธิ์ ที่จะเปิดเผย หรือ ปกปิดข้อมูลการใช้งาน อันนี้ เลยนำมาซึ่ง เทคโนโญลี ที่มีชื่อว่า Randomized MAC address นั่นเอง


และแน่นอนว่า อุปกรณ์ที่ได้ทำการ  Upgrade Software Version ใหม่ ก็จะเพิ่มความสามารถทางด้าน Personal Data Privacy ขึ้นนั่นเอง โดยจะมี Windows 10, Android 10 และ iOS 14 นั่นเอง


เอาหล่ะ กลับไปสู่ ทฤษฏี ข้างบนนี้อีกรอบ อุปกรณ์ของเรา จะสามารถ เลือกได้ว่า จะเปิดเผย หรือ ปกปิดข้อมูลส่วนตัวได้แล้ว นั่นก็คือการ Turn on หรือ Turn off Privacy ได้แล้ว 


ถ้าเราเลือกที่จะ Turn off Privacy อุปกรณ์ของเรา ก็จะใช้เจ้า BIA ในการเชื่อมต่อ แต่ถ้า เราเลือกที่จะ Turn on Privacy อุปกรณ์ของเรา ก็จะเปลี่ยนมาใช้ Local Administered MAC address (LAA) แทน ซึ่งเจ้า LAA ก็คือ Randomized MAC address นั่นเอง...


Thursday, October 13, 2022

Background Scanning การตรวจจับสัญญาณ กับผลกระทบของมัน

 Background Scanning การตรวจจับสัญญาณ กับผลกระทบของมัน


ในการใช้งานระบบเครือข่ายไร้สาย (Wireless LAN) ตัว Access Point: AP จะมีหน้าที่หลัก คือ การรับส่งข้อมูล ของเครื่อง Client นี่คือ ภารกิจที่สำคัญที่สุดของ AP แน่นอน ใคร ๆ ก็ต้องมองหา AP ที่สามารถรับส่งข้อมูลได้เร็ว ๆ แรง ๆ เพื่อให้การใช้งานไหลลื่น ไม่สะดุด แต่.....


รู้หรือไม่ว่า จริง ๆ แล้ว AP เอง ก็มีหน้าที่อย่างอื่นด้วย


นั่นก็คือ การตรวจจับ การโจมตี ต่าง ๆ เช่น Rogue Detection, Rogue Containment, Wireless Intrusion Prevention System: WIPS แน่นอนว่า หน้าที่นี้ ก็สำคัญไม่ด้อยไปกว่าการรับส่งข้อมูลเลย


แต่จริง ๆ ก็ยังมีหน้าที่อื่น ๆ อีก แต่อาจจะไม่ค่อยได้ใช้กัน เช่น ตรวจหาตำแหน่งของอุปกรณ์ (Asset location tracking), หลบสัญญาณ Radar ที่ สนามบินส่งมา อีกด้วย แต่ Function นี้ อาจจะใช้ในบางที่บางแห่ง แต่หลัง ๆ เรื่องการทำ Asset location tracking ก็เริ่ม ๆ นิยมขึ้น เนื่องจากมีการทำ Smart Workplace กันมากขึ้น ไว้จะมาอธิบายกัน ในคราวหน้า


โอเค เรากลับมาเรื่องของ หน้าที่อื่น ๆ ที่ AP ควรจะทำกันบ้าง เริ่มจากเรื่อง ความปลอดภัยของระบบเครือข่ายไร้สาย (Wireless LAN Security)


แน่นอนว่า ถ้าแบบสาย (Wired LAN) เราก็จะมีพวก Firewall, IPS, IDS, หรืออาจจะมีพวก Network Behavior Analytics (NBA) หรือ Network Detection & Response (NDR) ในการตรวจจับ การโจมตี ซึ่ง อุปกรณ์เหล่านี้ มันทำงานตลอดเวลา มันสามารถตรวจสอบข้อมูลที่รับส่ง ในระบบสาย LAN ได้ทันที 


แล้วสำหรับ ระบบไร้สายหล่ะ ????

อย่างที่ได้เกริ่นนำไปแล้วตอนหัว คือ AP ก็ทำนะ แต่... มันจะทำเป็น หน้าที่ "รอง". ก็แหงหล่ะ หน้าที่หลักก็คือ รับส่งข้อมูล นั่นเอง


แล้ว AP จะทำหน้าที่รองนี้ เมื่อไหร่ ?

โดยปกติ ทุก ๆ ยี่ห้อในตลาด (ขอนับเฉพาะที่เป็น Enterprise Grade นะครับ) ตัว AP หรือ Wireless LAN Controller: WLC ก็ทำหน้าที่นี้อยู่ แต่ว่า มันเป็นแค่หน้าที่รอง ก็คือ มันจะทำเป็นช่วงเวลา (Interval) และจำทำเมื่อ AP ว่าง จากการรับส่งข้อมูล นั่นเอง เราเรียกว่า การทำ Background Scanning นั่นเอง


เอาหล่ะ เราลองไปแอบส่อง Configuration Guide กันบ้าง ว่ามันเป็นยังไง

ยี่ห้อแรก

ยี่ห้อที่สอง

นี่คือตัวอย่างคร่าว ๆ ของข้อมูลการทำ Background Scan นั่นเอง เราก็จะเห็นว่า ถ้าเราไปเพิ่ม การทำงานของ Background scan มันก็จะทำให้ AP ลดการรับส่งข้อมูล แล้วมาทำหน้าที่ด้าน Security มากขึ้น ก็จะส่งผลให้ เกิดความล่าช้า และลดประสิทธิภาพ ในการรับส่งข้อมูลมากขึ้นนั่นเอง


เอ แล้วแบบนี้ เรายังควรจะมี Background Scanning กันอยู่มั๊ย ????

แน่นอน มันก็ต้องมีแหละ เพียงแค่ว่า การปรับจูนแบบไหน จะเหมาะสมมากที่สุดเท่านั้นเอง

เอ้า ตอบแบบห้วน ๆ กวน ๆ ซะงั้น


จริง ๆ แล้ว มันก็มีหนทางอยู่ ในบางหน่วยงาน ที่ให้ความสำคัญเรื่องความปลอดภัย จะยังคงมุ่งเน้นหรือ ให้ความสำคัญอยู่ และจำไม่ปล่อยให้การโจมตี ลอบเล้น เข้ามาในหน่วยงานแน่นอน


ดังนั้น การแก้ไขช่องโหว่ ของ Background Scanning ก็จะมีคำตอบมาให้เลือกใช้งานได้หลากหลาย มาดูตัวอย่างกัน


ตัวอย่างที่ 1. เพิ่ม AP ที่ทำหน้าที่ Scanning อย่างเดียวเลย โดย AP ตัวนี้ จะไม่ทำหน้าที่รับส่งข้อมูล เลย อันนี้ คือ การเพิ่ม AP เข้าไป เพื่อทำหน้าที่ ตรวจจับล้วน ๆ ส่วน AP ตัวอื่น ๆ รอบข้าง ก็รับส่งข้อมูลอย่างเดียวไปเลยเช่นกัน โดยวิธีนี้ ก็เคยได้รับความนิยมในยุคหนึ่ง ที่เริ่ม ๆ ให้ความสำคัญเรื่อง Wireless Security แต่การ ติดตั้ง Deployment ก็ค่อนข้างยาก เพราะในการออกแบบจุดติดตั้ง AP Scan นี้ จะต้องติดตั้งในจุดที่ สามารถเห็นสัญญาณของ AP รอบ ๆ ด้วย และจะต้องติดตั้ง AP Scan ให้ครอบคลุม AP ทั้งหมดที่ใช้งานด้วย เพื่อให้ AP Scan นี้ คอยดูแล AP ที่รับส่งข้อมูลนั่นเอง ตัวอย่างรูปข้างล่าง เสริม AP TOMM ที่เข้าไป



ตัวอย่างที่ 2. เพิ่มความถี่ของการทำ Background Scan กับ AP ที่ใช้งานอยู่ แน่นอนว่า อันนี้ แทบจะไม่ต้องลงทุนเพิ่มเติมอะไร ก็แค่ให้ AP คอยตรวจสอบบ่อยขึ้นเท่านั้นเอง แต่ต้องแลกมาด้วย Performance ที่อาจจะลดลง


ตัวอย่างที่ 3. หา AP ที่มีเสาสัญญาณพิเศษ !!!! มาเพื่อทำหน้าที่ Background Scanning โดยเฉพาะ แน่นอน มันมีจริง โดยอุปกรณ์ AP จะมีเสาสัญญาณพิเศษ แยกออกมาจาก เสาสัญญาณที่รับส่งข้อมูล ซึ่ง มันก็จะคล้าย ๆ กับตัวอย่างที่ 1. แต่เราไม่ต้องไปเพิ่มจุดติดตั้ง AP แต่ ก็ต้องแลกมาด้วย การเปลี่ยน AP ให้มีเสาสัญญาณพิเศษนี้นั่นเอง ลองดูตัวอย่างข้างล่างนี้


ส่งท้าย

แน่นอนว่า ณ เวลานี้ เรามาถึงยุค Wi-Fi 6E กันแล้ว แม้ว่า ในประเทศไทย ยังไม่ได้ประกาศใช้งาน คลื่น 6 GHz จาก กสทธ อย่างเป็นทางการ แต่ยังไงซะ 6 GHz มันก็ต้องมาแน่ ๆ รวมไปถึงลากยาวไปถึง 7 GHz ในอนาคต แน่นอนว่า ถ้าเรากำลังมองหา Access Point ที่มี "เสาพิเศษ" นี้ อย่าลืม เช็คดู Spec กันด้วยนะ ว่า เจ้า เสาพิเศษ นี้ สามารถทำงานได้ที่ ย่านความถี่ไหนบ้าง บางรุ่น บางยี่ห้อ ทำงานได้เฉพาะ 2.4 GHz และ 5 GHz เท่านั้น ไม่สามารถไป Scan ย่านความถี่ 6-7 GHz ได้ แต่ในบางรุ่น บางยี่ห้อ ก็สามารถทำได้ทั้ง 2.4 GHz, 5 GHz, 6 GHz รวมถึง 7 GHz เลย ดังนั้น ถ้ามองกันยาว ๆ ไปถ้าจะให้คุ้มค่าการลงทุน ก็ควรจะเลือกที่มัน Support Technology ไปอีกซัก 5 ปีเลย จะดีกว่า


โดยส่วนใหญ่ Technology Access Point อายุการใช้งานก็จะราว ๆ 5 ปี นับตั้งแต่วันเปิดตัว นั่นเพราะ ตอนนี้ ระบบ Wi-Fi มันยังมีพื้นที่ ในการพัฒนาอีกเยอะ ถ้าเทียบกับ Wired LAN เพราะเครื่อง Client ส่วนใหญ่ จะเชื่อมต่อกันแบบ ไร้สาย แทนกัน แทบจะทุกเครื่องแล้ว ว่าแต่ ยังมีใครใช้ PC, Laptop แล้วเสียบสาย LAN กันอยู่มั๊ยครับ ? 



Sunday, December 27, 2020

ลองจับ HPE OfficeConnect 1950 กัน

 วันนี้ Admin ได้ทดลอง HPE OfficeConnect 1950 โดยโจทย์คือ ต้องการจะทำ Backup Configure จาก Switch HPE OfficeConnect 1950 ตัวเก่า และไป Restore ยัง ตัวใหม่


เริ่มแรก ตัวเก่า เราสามารถ Login เข้าไป เพื่อ Export Configure ออกมาได้ แต่ Switch ตัวใหม่ เรายังไม่ได้ทำอะไรกับมันเลย เพิ่งจะแกะออกมาจากกล่อง


แล้วเราจะไป Manage มันได้ยังไงกันนะ

เริ่มแรก เข้า Web site เพื่อไปอ่านคู่มือกันก่อน

HPE OfficeConnect 1950 Series User Guide


ซึ่งที่เราจะต้องรู้ไว้ก่อน คือ การจะไปจัดการกับ Configuration ของเจ้า HPE OfficeConnect 1950 นี้ กว่า 90% จะต้องทำผ่าน Web GUI โดยการเข้าไปที่ CLI นั้น ทำได้ไม่กี่คำสั่ง (ซึ่งจะเป็นการ Show ซะมากกว่า ไม่ค่อยจะทำ Configure ได้เลย)


อันดับแรก เรามาเริ่มจาก การดู IP Address กันก่อน

การดู IP Address จะมี 2 รูปแบบคือ รับ IP จาก DHCP Server และ Default IP Address 

ถ้าเรามี DHCP Server อยู่แล้ว เราก็ไปดูที่ IP Address Pool ที่สร้างไว้ได้เลย

แต่ถ้า เราไม่มี เราก็มาดูวิธีการดู Default IP Address กัน


ในคู่มือ หน้าที่ 11 จะบอกวิธีการดู Default IP Address 

จะขึ้นต้นด้วย 169.254.xx.yy และ Subnet Mask 255.255.0.0

โดยเราจะต้องไปดูที่ Switch ว่ามีเลข MAC Address อะไร โดยจะมี สติ๊กเกอร์ แปะ อยู่ด้านหลัง เราก็ไปเอา 4 หลักสุดท้ายมา


ตัวอย่าง ที่ได้มาคือ 362E ทีนี้ เราก็เอามาเข้าสูตร คือ 169.254.xx.yy

  • 2 ตัวแรก จะเป็น xx
  • 2 ตัวหลัง จะเป็น yy

เอาเลข 36 และ 2E ที่เป็นเลข ฐาน 16 มาแปลงเป็นเลข ฐาน 10 จะได้ 54 และ 46


ดังนั้น IP default จะเป็น 169.254.54.46 นั่นเอง

หรือ ถ้าเรามีสาย Console ก็สามารถเข้าไปดูทาง CLI ได้เช่นกัน แต่ขอฝากไว้นิดนึงคือ HPE OfficeConnect 1950 นี้ใช้ค่า Bit rate 38400 นะครับ อย่าลืมไปแก้ไขก่อนหล่ะ


คำสั่งที่ใช้คือ summary

เมื่อเรารู้เลข IP Address ของอุปกรณ์แล้ว ก็ไปจัดการกัน ผ่านทาง Web GUI กันเลย



Wednesday, July 8, 2020

[Security] Zero Trust ฉันไม่เชื่อเธอ

[Security] Zero Trust ฉันไม่เชื่อเธอ

ว่ากันว่า เรื่องของความปลอดภัยของระบบคอมพิวเตอร์ ที่มีแนวคิดว่า Zero Trust หรือ ทำยังไง ฉันก็ไม่เชื่อถือเธอ

โดยปกติที่เราใช้งานระบบเครือข่ายคอมพิวเตอร์ในหน่วยงาน ในองค์กร หรือ ในบริษัท นั้น ปกติแล้ว ระบบเหล่านี้ ก็จะมีอุปกรณ์รักษาความปลอดภัย เช่น Firewall, IPS, Next Gen Firewall อะไรพวกนี้อยู่แล้ว แต่... นั่นคือ กำแพงที่ปกป้องการโจมตีจากภายนอก ก็เปรียบเสมือนรั้วที่แข็งแกร่ง ป้องกันการโจมตีจากภายนอก แต่เดี๊ยวนี้ มันเปลี่ยนไปแล้ว การโจมตีจากภายใน ที่เหมือนม้าโทรจัน (Trojan horse) ที่เป็นการโจมตีจากภายใน ทำให้กรุงทรอย แตกพ่ายในคืนเดียว ก็เช่นเดียวกัน

ดังนั้นแล้ว การรักษาความปลอดภัย ก็จะใช้หลักการว่า Zero Trust คือ แม้จะนั่งทำงานในออฟฟิศ ก็ไม่เชื่อถือว่า นี่คือพนักงานของบริษัทจริง ๆ

เอาหล่ะ การรักษาความปลอดภัยของข้อมูล ก็จะแบ่งเป็น
1. Data at rest
2. Data in transit
3. Data in use

เอาหล่ะ มาดูทีละอันกันดีกว่า
1. Data at rest คือ การรักษาความปลอดภัยของข้อมูลที่เก็บรักษาไว้ ไม่ว่าจะเก็บไว้ที่ Hard disk, Laptop, PC หรือแม้แต่ในระบบ SAN storage ข้อมูลเหล่านี้ จะต้องทำการเข้ารหัสไว้ (Encryption) เพื่อป้องกันไม่ให้ใครมา copy ข้อมูลไปแล้วเปิดใช้งานได้เลย

2. Data in transit คือ การรักษาความปลอดภัยของข้อมูลในช่วงการรับส่งข้อมูล เมื่อมีการใช้งานระบบเครือข่าย มันก็จะมีการส่งข้อมูลระหว่างกัน ไม่ว่าจะเป็น ระหว่าง Client-Server, Client-Client, Client-internet การเชื่อมต่อพวกนี้ จะต้องมีการเข้ารหัสไว้ด้วยเสมอ เพื่อป้องกันการทำ Sniffer หรือ การทำ Man in the Middle และทำทั้งระบบ Wired และ Wireless ด้วย และถ้ามีการส่งข้อมูลออกไปยัง WAN Link ก็จะต้องเข้ารหัส ด้วยเช่นกัน เช่น IPSec, SSL VPN

3. Data in use คือ ไฟล์ข้อมูลที่เรากำลังเปิดใช้งานอยู่ ปกป้องไม่ให้มีการลักลอบส่งข้อมูลออกไป หรือ เรียกกันว่า Data leak prevention หรือ Data loss prevention ป้องกัน ไม่ให้แอบมีคนมา copy หรือ ส่งแนบไปกับ email ไปข้างนอก

แล้วทำไมเราต้องทำ Zero Trust ด้วยนะ อะไรเป็น ตัวแปร ที่มาทำให้เกิดแนวคิดเช่นนี้

ข้อมูลที่สำคัญ เป็นปัจจัยแรกเลย ที่มีผลต่อการป้องกันข้อมูล

สิ่งที่เป็นตัวแปรเพิ่ม นั่นก็คือ IoT นั่นเอง พวกอุปกรณ์ IoT ทั้งหลายส่วนใหญ่ มันจะไม่มี security อะไรเลย ทำหน้าที่รับส่งข้อมูลเท่านั้น ซึ่งนี่ก็เป็นอีกจุดนึง ที่เป็นจุดอ่อนที่สามารถเจาะระบบเครือข่ายเข้ามาได้

ก็เสมือนว่า คุกที่แน่นหนา แต่มี สาย LAN ห้อยอยู่ที่กำแพงนั่นเอง

ถ้าสนใจแบบลึก ๆ ก็สามารถศึกษาเพิ่มเติมได้ที่ URL ด้านล่างนี้

https://www.checkpoint.com/downloads/products/infographic-9-steps-absolute-zero-trust-security.pdf

Thursday, April 30, 2020

ปัจจัยความเร็ว ระบบ Wireless LAN

ปัจจัยความเร็ว ระบบ Wireless LAN

เคยสงสัยกันมั๊ยว่า เวลาเราเชื่อมต่อ Network ด้วย Wireless Network มันจะมีความเร็วเท่าไหร่ และจะออกแบบกันอย่างไร เพื่อให้ได้ความเร็วที่ต้องการ

ความเร็วของการเชื่อมต่อของระบบ Wireless LAN นั้น มีปัจจัย หลาย ๆ อย่าง เช่น
1. เทคโนโลยีของ Access Point
2. เทคโนโลยีของอุปกรณ์ที่ใช้งาน (Station)
3. คลื่นที่ใช้งาน (Frequency) และความกว้างของช่องสัญญาณ (Channel width)
4. ความเข้มของสัญญาณ
5. จำนวนอุปกรณ์ที่ใช้งาน
6. ค่าสัญญาณรบกวน (Noise)

เอาหล่ะ เรามาเริ่ม ขยี้ ทีละจุดกันดีกว่า
1. เทคโนโลยีของ Access Point
ปัจจุบัน อุปกรณ์ Access Point ที่มีวางขายกัน จะเป็นเทคโนโลยี ที่เราเรียกกันว่า Wi-Fi 6 (จากก่อนหน้านี้เราจะได้ยินแต่คำว่า 11ac นั่นก็เพราะว่า 11ax ยังไม่ประกาศเป็นทางการ) ซึ่ง ไอ้เจ้า Wi-Fi 6 ที่ว่านี้ ก็แจ้งว่า ที่ความถี่ 5 GHz สามารถทำความเร็วได้สูงสุด คือ 1.2 Gbps ต่อ 1 เสาสัญญาณ นั้นก็แปลว่า ถ้าอุปกรณ์ Access Point มีจำนวนเสาที่มากกว่า 1 ต้น เช่น 2, 4, 8 ต้น ก็สามารถเอา 1.2 Gbps ไป คูณ จำนวนเสา เพื่อให้รู้ถึง ค่าความเร็วสูงสุด ที่อุปกรณ์ Access Point ตัวนั้น สามารถทำได้

ตัวอย่างของ Specification ของ Cisco และ Aruba

แต่ อย่าเพิ่งชะล่าใจไป ไอ้เจ้าความเร็วของเสาสัญญาณ มันไม่ได้เป็นคำตอบทั้งหมดว่า จะได้ความเร็วเท่านั้น เพราะอย่าลืมว่า ระบบ Network มันไม่ใช่แค่การเชื่อมต่อ ระหว่าง Access Point กับ อุปกรณ์ที่ใช้งาน (Station) มันยังมีระบบ Wired LAN ด้วย ซึ่ง ที่ตัว Access Point แต่ละตัว มันก็จะมี Port LAN ไว้สำหรับเชื่อมต่อไปยัง Wired Network ด้วย
เราก็มาดูต่อที่ Port LAN ของ Access Point กันต่อเลย
ปัจจุบัน ส่วนใหญ่ อุปกรณ์ Access Point ก็จะมี Port LAN ที่มีความเร็ว อย่างน้อย ๆ คือ 1 Gbps และบางรุ่น ก็สามารถใช้งานแบบ mGIG ได้อีก และสามารถเชื่อมต่อด้วยความเร็ว 2.5 Gbps - 5 Gbps กันเลยทีเดียว

นั่นก็แปลว่า อุปกรณ์ Switch ที่จะเชื่อมต่อจาก Access Point นั้น ก็ควรจะต้องทำงานในแบบ mGIG ได้เช่นกัน เพื่อไม่ให้เกิดปัญหาว่า ทำไป Access Point มี Wireless Performance ตั้ง 4.8 Gbps แต่วิ่งจริง ๆ ได้แค่ 1 Gbps (ซึ่งดันไปเสียบกับ Port ความเร็ว 1 Gbps นั้นเอง)

2. เทคโนโลยีของอุปกรณ์ที่ใช้งาน (Station)
แน่นอน แม้ว่าจะมี Access Point ที่เทพเพียงใด ถ้าเอาอุปกรณ์ไก่กา มีเชื่อมต่อ มันก็ทำให้ ความเร็วที่ได้ ไม่ได้เร็วสมใจหวัง
อุปกรณ์ที่ใช้งาน (Station) ก็จะเป็นอะไรที่ จุกจิก พอสมควร เอายกตัวอย่างง่าย ๆ คือ Notebook ที่ติดตั้ง OS Microsoft Windows 10 ซึ่ง โดยปกติ เวลาเชื่อมต่อ WiFi แล้ว ก็มักจะเจอปัญหาว่า ทำไม มันช้าจัง ซึ่งเราอาจจะต้องทำการปรับแต่งกันเพิ่มเติม เช่น กำหนด Preferred Band ให้ไปใช้ความถี่ 5 GHz เป็นต้น

แน่นอนว่า มันไม่สามารถสั่งการจากศูนย์กลางได้ เราจะต้องไปดูการตั้งค่าแบบนี้ แต่ละเครื่องเอง เพื่อให้แน่ใจว่า มีการปรับตั้งค่า configure ให้ได้ performance ที่ดีที่สุด

สำหรับ อุปกรณ์ชนิด Mobile ก็เช่นเดียวกัน ถ้า iOS ก็จะฉลาดหน่อย มันจะเลือกเกาะคลื่น 5GHz ให้ แต่อุปกรณ์ชนิด Android ก็อาจจะต้องไปตั้งค่าเพิ่มเติมอีกที

อีกข้อคือ อุปกรณ์ iOS ถ้านำมาใช้งานกับ Access Point ของ Cisco ก็จะได้ performance ที่ดีกว่า อุปกรณ์อื่นๆ นั่นก็เพราะว่า Apple กับ Cisco ได้พัฒนาเทคโนโลยีร่วมกัน ง่าย ๆ คือ เป็น Technology Partner กันนั่นเอง สิ่งที่จะได้พิเศษคือ Fast Lane หรือว่า เลนพิเศษ ถ้าหากว่า อุปกรณ์ Access Point Cisco พบว่า อุปกรณ์ที่ใช้งานเป็น iOS เค้าก็จะให้ช่องทางการเชื่อมต่อพิเศษ  และยังได้ Adaptive 802.11r สำหรับการ Roaming ที่ไหลลื่นยิ่งขึ้นอีกด้วย

สามารถหาข้อมูลเพิ่มเติมได้นี่ URL นี้นะ
https://support.apple.com/th-th/HT207308

3. คลื่นที่ใช้งาน (Frequency) และความกว้างของช่องสัญญาณ (Channel width)
แน่นอน คลื่นความถี่ที่ใช้งาน ก็มีผลต่อความเร็ว คลื่นความถี่ที่ใช้งานของระบบ Wireless LAN ณ ตอนนี้ (APR 2020) คือ คลื่น 2.4 GHz และ 5 GHz ซึ่งในอนาคต จะมีการนำคลื่น 6 GHz มาใช้ แต่ตอนนี้ ยังไม่มา ก็ขอข้ามไปก่อนละกัน
คลื่น 2.4 GHz มีข้อดีคือ เป็นคลื่นความถี่น้อย ทำให้ สามารถส่งไปได้ระยะทางไกล แต่จากการที่มีความถี่น้อย ทำให้ ความเร็ว มันก็น้อยตามไปด้วย
คลื่น 5 GHz มีข้อดีคือ เป็นคลื่นความถี่สูง ดังนั้น ความเร็ว ก็จากสูงขึ้นด้วย จากการที่มีค่า QAM ที่เยอะกว่า ทำให้การส่งข้อมูลทำได้สูงกว่า แต่จะมีข้อเสียคือ ระยะสัญญาณ จะไปได้ไม่ไกล เมื่อเทียบกับคลื่น 2.4 GHz

ซึ่งจากเทคโนโลยี ของ WiFi 6 นั้น ความเร็วสูงสุดของแต่ละคลื่นมีดังนี้ (ความเร็วต่อ 1 เสา และ 1 Spatial Stream)
2.4 GHz ความเร็วสูงสุด 143.3 Mbps
5 GHz ความเร็วสูงสุด 1.2 Gbps

อู้หู มันต่างกัน เกือบ ๆ จะ 10 เท่าเลยนะเนี่ย แล้วทำไม WiFi 6 ถึงจะยังใช้ คลื่น 2.4 GHz อยู่อีก
เมื่อเราลองเทียบกับ 802.11n ที่ทำได้ 150 Mbps เอ้า ทำไป WiFi 6 มันยังน้อยกว่าเลยนะเนี่ย แต่อย่าลืมว่า เอา 802.11n นั้น เป็นความเร็วสูงสุดที่ทำได้ เมื่อเชื่อมต่อด้วย อุปกรณ์ แค่ 1 เครื่องเท่านั้น  แต่ WiFi 6 นั้น มีความสามารถอื่น ๆ มาเสริม เช่น MU-MIMO, OFDMA, BSS Coloring นั่นเอง ทำให้ Overall Performance โดยรวม ทำได้เร็วกว่านั้นเอง และในยุคต่อไป เค้าบอกว่า จะเป็น IoT ERA ซึ่งอุปกรณ์จะคุยกันมากขึ้น และแน่นอนว่า ก็เชื่อมต่อผ่าน Wireless LAN นี่แหละ

และอีกหัวข้อคือ ความกว้างของช่องสัญญาณ (Channel Width)
โดยปกติ ช่องสัญญาณ ก็จะมี 20, 40, 80 และ 160 MHz channel แน่นอนว่า ความกว้างนี้ ก็เทียบได้กับ ขนาดของ "ท่อ" เมื่อท่อมีขนาดใหญ่ เราก็สามารถส่งน้ำได้เยอะนั่นเอง

สำหรับ Channel Width ของความถี่ 2.4 GHz คือ 20 MHz และ 5 GHz สามารถเลือกใช้ได้ ตั้งแต่ 20, 40, 80 และมากสุดคือ 160 MHz

นั่นก็เป็นเหตุหนึ่งที่ ทำให้ คลื่นความถี่ 5 GHz นั่น มีความเร็วที่สูงกว่า 2.4 GHz นั่นเอง
แต่อย่าลืมนะว่า หากเรากำหนดค่า Channel Width มากกว่าที่ อุปกรณ์ Station รับได้ มันจะเชื่อมต่อไม่ได้นาจา

4. ความเข้มของสัญญาณ
ปัจจัยนี้ คือสิ่งที่จับต้องได้มากที่สุด เวลาเราเชื่อมต่อระบบ Wireless LAN สิ่งที่เรามักจะชายตาไปมอง นั่นคือ ระดับความเข้มของสัญญาณที่ได้ บางทีเรามักจะมองว่ามันเป็นประเด็นที่สำคัญที่สุดของระบบ Wireless LAN เลยก็ว่าได้ เช่น ทำไป อุปกรณ์ Access Point ตัวเก่า เราได้สัญญาณ 4 ขีด แต่ทำไป ตัวใหม่ มันได้แค่ 3 ขีด แปลว่า มันห่วยกว่าเดิม มั๊ยนะ ???

ค่าความเข้มของสัญญาณ ในทางเทคนิค มันคือค่า dBm และมันก็จะ ติดลบ ด้วยนะ
เช่น -80 dBm, -75 dBm, -67 dBm, -60 dBm แบบนี้เป็นต้น
ยิ่งติดลบน้อย ก็แปลว่า ได้สัญญาณที่เข้มมาก

โดยทางการออกแบบของ Wireless Design เราก็จะแบ่งได้ ดังนี้
1. ที่ -67 dBm เหมาะสำหรับงานชนิด Voice Service
2. ที่ -72 dBm เหมาะสำหรับการใช้งานทั่ว ๆ ไป เช่น Internet Serve
3. ที่ -80 dBm ให้ถือว่าเป็นจุด Cut off ของสัญญาณ เพราะถ้ามีความเข้มน้อยกว่า นี้ จะถือว่า ไม่เหมาะสมกับการใช้งานแล้ว

ถึงแม้ว่า ความเข้มที่น้อยกว่า -80 dBm นั้น มันก็สามารถใช้งานได้อยู่ก็ตาม
อย่างในรูป ก็บอกว่า ที่ -94 dBm ก็เถอะ นั่นมันคือ ข้อมูลทางการค้า เป็นกันทุกยี่ห้อ ไม่ต้องแปลกใจ



5. จำนวนอุปกรณ์ที่ใช้งาน
แน่นอน อย่าลืมนะว่า การเชื่อมต่อกับระบบ Wireless LAN มันยังไม่ได้เป็น Full Duplex เหมือนการเชื่อมต่อด้วยสาย Wired Network นะครับ ซึ่ง ในทางทฤษฏี มันสูงสุดอยู่ที่ 8 Station ต่อช่วงเวลา (Time Slot) และจะไปถึง 8 Station per Time Slot ได้ ก็จะต้องมี Access Point และ Station device ที่สามารถทำงานได้ด้วยนะ ถ้าหากว่า มีเครื่องใดทำไม่ได้ มันก็จะตัดลดจำนวนลงไปอีก
นั่นแปลว่า ถ้าอยากจะได้อะไรที่มันสุด ๆ ติ่งจริง ๆ เราจะต้องมี Technology เดียวกัน ทั้งฝั่ง Access Point และ Station นั่นเอง

โดยในทางทฤษฏีแล้ว เอาแบบง่าย ๆ คือ Wireless LAN มันเป็นการ แชร์ทรัพยากร (Share Resource) ยิ่งมีจำนวนคนมาแชร์มาก ประสิทธิภาพ มันก็จะน้อยลงไปเท่านั้นแล

6. ค่าสัญญาณรบกวน (Noise)
ค่าสัญญาณรบกวน ก็มีผลต่อความเร็ว ว่าแต่ว่า ไอ้เจ้าสัญญาณรบกวน คืออะไร ????
สัญญาณรบกวน ก็เหมือนเวลาเราคุยกับเพื่อน แต่มันมีเสียงแทรก มากวน ทำให้เราไม่ค่อยได้ยินเสียงของกันนั่นแหละ เมื่อเราไม่รู้เรื่อง เราก็จะขอให้เพื่อนพูดซ้ำ ก็เหมือนกับระบบ Wireless LAN ที่ต้องของให้มีการส่งข้อมูลซ้ำ (retransmission) นั่นแล

อะไรทำให้เกิด สัญญาณรบกวน ???
เนื่องจากระบบ Wireless LAN ใช้คลื่นความถี่ 2.4 GHz และ 5 GHz อะไรที่ใช้คลื่นความถี่นี้ ก็ถือว่าเป็น สัญญาณรบกวนทั้งหมดนะ เช่น Bluetooth, Microwave และรวมถึง Access Point ของเพื่อนๆข้างบ้านเราก็เช่นกัน

โดยเอาง่าย ๆ มันจะมี ตัวแปรที่เราเรียกว่า SNR ที่ย่อมาจากคำว่า Signal to Noise Ratio นั่นเอง มันคือการเอา ค่าความเข้มของสัญญาณ มาลบกับ สัญญาณรบกวน เอาตัวอย่างเช่น

Signal Strength = -65 dBm แต่มีสัญญาณรบกวนอยู่ที่ -80 dBm

ค่า SNR ก็จะเท่ากับ เอา (-65 dBm) - (-80 dBm) ก็จะเหลือ 15 (ไม่มีหน่วยนะจ๊ะ)

โดย ค่า SNR ที่ดี ควรจะมีประมาณ 15 - 20 ขึ้นไป ถึงจะดีนะครับ

เอาหล่ะ หมดแรงอ่านกันหรือยัง นั่นแค่ น้ำจิ้มนะ ยังไม่ลงถึง สูตรการคำนวณความเร็ว ระบบ Wireless LAN เลยนะเนี่ย เราจะมาเล่าให้ฟังกันใน โอกาสต่อไป

Blog นี้ เริ่มมีเนื้อหา สำหรับ ไอทีเดนตาย แทนที่จะเป็น มือใหม่ไอที กันหรือยังครับ

Thursday, September 19, 2019

[Wi-Fi] OFDMA พลังที่ยิ่งใหญ่ ของ Wi-Fi 6

[Wi-Fi] OFDMA พลังที่ยิ่งใหญ่ ของ Wi-Fi 6

หลังจากที่ ปล่อยให้ Wi-Fi 5 หรือที่เรียกว่า 802.11ac ปล่อยออกมาสร้างกระแสซักพัก ต่อจากนี้ไป จะเป็นยุดของ Wi-Fi 6 หรือ 802.11ax กันแล้ว

ก่อนจะเข้าเรื่อง มากล่าวถึงที่มาที่ไปกันก่อน ทำไมเมื่อก่อน เราพูดกันแต่ 11a, b, g, n, ac กัน แล้วไอ้เลข 5, 6 มาจากไหน นั้นก็เพราะว่า มาตรฐานการเชื่อมต่อแบบไร้สาย Wireless LAN นี้ มันมี หน่วยงานยักษ์ใหญ่ที่คอยกำกับความสามารถ ฟีเจอร์ มาตรฐานอยู่ หลัก ๆ คือค่าย IEEE ซึ่งทำให้ เราก็เรียกกันว่า 11a, b, g, n, ac อย่างที่ผ่าน ๆ มา แต่จริงๆ แล้ว มันยังมีอีกค่าย คือ Wi-Fi Alliance หรือที่เรามักจะเห็น Logo คำว่า Wi-Fi กันนั่นเอง มาคราวนี้ ค่าย Wi-Fi Alliance (WFA) ได้ออกมาประกาศมาตรฐานก่อนค่าย IEEE เราจึงจะได้ยิน Marketing Word ก็คือคำว่า Wi-Fi 6 นั่นเอง ส่วนใครอยากจะเรียก IEEE802.11ax นั้น รอประมาณปี 2020 ก่อนนะครับ ทาง IEEE ถึงจะประกาศอย่างเป็นทางการ

เอาหล่ะมาเข้าเรื่องตามหัวข้อกันดีกว่า

OFDMA ย่อมาจาก Orthogonal Frequency-Division Multiple Access ...
แค่คำแปลก็ชวนนอนหลับแล้ว

เอาเป็นว่า มันมาช่วยตอบโจทย์ จุดอ่อนของ Wi-Fi 5 หรือ 802.11ac นั่นเอง โดยเจ้า Wi-Fi 5 นี้ จุดแข็งคือ High Speed Wireless Network สามารถส่งข้อมูลได้อย่างรวดเร็ว มี Throughput การส่งข้อมูลที่สูง
เมื่อต้องการส่งข้อมูลขนาดใหญ่ ๆ ก็จะสามารถส่งได้อย่างรวดเร็ว
แต่........
ปัญหาคือ ในโลกแห่งความจริง การเชื่อมต่อแบบไร้สายนี้ มันเป็นแบบ Single User คือ ใช้งานได้ทีละคน และไอ้เจ้า Traffic ที่เรา ๆ ใช้กันเนี่ย มันเป็นข้อมูลขนาดเล็ก ๆ นั่นเพราะ เพื่อให้การใช้งานของ client ที่มีความเร็วต่ำ ๆ นั้น สามารถใช้งานได้อย่างลื่นไหล และไอ้การที่ส่งข้อมูลชิ้นเล็ก ๆ จำนวนมาก ๆ นี้แหละ มันเลยทำให้จุดแข็ง กลายมาเป็นจุดอ่อน


ทำไมหน่ะหรือ นั่นก็เพราะว่า Wi-Fi 5 ได้สร้างตู้สำหรับส่งข้อมูลขนาดใหญ่ (ศัพท์เทคนิค เรียกว่า Resource Unit: RU) แต่ ดันมีเฉพาะข้อมูลขนาดเล็กใส่ลงไป อ้าว แล้วที่ว่าง ๆ ที่เหลืออยู่ละ ทำไง ก็เหลือที่เสียทิ้งยังไงหล่ะ
ลองคิดถึง ถนน ที่มีรถบรรทุกคันใหญ่ ๆ วิ่งเต็มถนนสิ แล้วไอ้รถบรรทุกแต่ละกัน ก็บรรทุกของนิดเดียวอีก
มันจะแออัดกันแค่ไหน



มันเลยมีเทคโนโลยี ที่ชื่อว่า OFDMA เกิดขึ้นมานั่นเอง เพราะคำว่า Multiple Access นี่แหละ มันแปลว่า สามารถใช้งานได้หลายคนพร้อมกัน

จากเดิม ที่บอกว่า มีตู้ขนาดใหญ่ มันก็ทำการปรับปรุงใหม่ ย่อให้ตู้มันเล็กลง และยัดเอาข้อมูลขนาดเล็ก จากหลาย ๆ client เข้าไปในตู้นี้ (สูงสุดคือ 9 client ใน 1 ตู้) นี่แหละเป็นการเพิ่มประสิทธิภาพของการเชื่อมต่อแบบไร้สาย


และถ้ายังนึกภาพไม่ออก ไม่เป็นไร ดูภาพด้านล่างนี้เพิ่มเติม


แต่ ๆ  ๆๆ ๆ ๆ
แล้วบทความก่อน ๆ นี้ ที่เคยกล่าวถึง MU-MIMO หล่ะ ?????

แน่นอนว่า OFDMA กับ MU-MIMO นั้น ถ้าอ่านแบบคร่าว ๆ มันก็จะคล้าย ๆ กัน นั้นคือ การที่สามารถใช้งานได้พร้อม ๆ กัน แต่ OFDMA นั้น มันทำที่ระดับความถี่ (Frequency) แต่ MU-MIMO นั้น ทำงานที่ระดับ Spartial Stream ซึ่ง เป็นคนละแบบกัน แต่ในยุคของ Wi-Fi 6 นั้น ทั้ง 2 เทคโนโลยีนี้ มันสามารถมาทำงานร่วมกันได้ คือทำทั้ง OFDMA และ MU-MIMO เลย นี่แหละ ทำไม Wi-Fi 6 จึงได้ชื่อว่า High-Efficiency Wireless นี่เอง