Horizon

Sunday, December 27, 2020

ลองจับ HPE OfficeConnect 1950 กัน

 วันนี้ Admin ได้ทดลอง HPE OfficeConnect 1950 โดยโจทย์คือ ต้องการจะทำ Backup Configure จาก Switch HPE OfficeConnect 1950 ตัวเก่า และไป Restore ยัง ตัวใหม่


เริ่มแรก ตัวเก่า เราสามารถ Login เข้าไป เพื่อ Export Configure ออกมาได้ แต่ Switch ตัวใหม่ เรายังไม่ได้ทำอะไรกับมันเลย เพิ่งจะแกะออกมาจากกล่อง


แล้วเราจะไป Manage มันได้ยังไงกันนะ

เริ่มแรก เข้า Web site เพื่อไปอ่านคู่มือกันก่อน

HPE OfficeConnect 1950 Series User Guide


ซึ่งที่เราจะต้องรู้ไว้ก่อน คือ การจะไปจัดการกับ Configuration ของเจ้า HPE OfficeConnect 1950 นี้ กว่า 90% จะต้องทำผ่าน Web GUI โดยการเข้าไปที่ CLI นั้น ทำได้ไม่กี่คำสั่ง (ซึ่งจะเป็นการ Show ซะมากกว่า ไม่ค่อยจะทำ Configure ได้เลย)


อันดับแรก เรามาเริ่มจาก การดู IP Address กันก่อน

การดู IP Address จะมี 2 รูปแบบคือ รับ IP จาก DHCP Server และ Default IP Address 

ถ้าเรามี DHCP Server อยู่แล้ว เราก็ไปดูที่ IP Address Pool ที่สร้างไว้ได้เลย

แต่ถ้า เราไม่มี เราก็มาดูวิธีการดู Default IP Address กัน


ในคู่มือ หน้าที่ 11 จะบอกวิธีการดู Default IP Address 

จะขึ้นต้นด้วย 169.254.xx.yy และ Subnet Mask 255.255.0.0

โดยเราจะต้องไปดูที่ Switch ว่ามีเลข MAC Address อะไร โดยจะมี สติ๊กเกอร์ แปะ อยู่ด้านหลัง เราก็ไปเอา 4 หลักสุดท้ายมา


ตัวอย่าง ที่ได้มาคือ 362E ทีนี้ เราก็เอามาเข้าสูตร คือ 169.254.xx.yy

  • 2 ตัวแรก จะเป็น xx
  • 2 ตัวหลัง จะเป็น yy

เอาเลข 36 และ 2E ที่เป็นเลข ฐาน 16 มาแปลงเป็นเลข ฐาน 10 จะได้ 54 และ 46


ดังนั้น IP default จะเป็น 169.254.54.46 นั่นเอง

หรือ ถ้าเรามีสาย Console ก็สามารถเข้าไปดูทาง CLI ได้เช่นกัน แต่ขอฝากไว้นิดนึงคือ HPE OfficeConnect 1950 นี้ใช้ค่า Bit rate 38400 นะครับ อย่าลืมไปแก้ไขก่อนหล่ะ


คำสั่งที่ใช้คือ summary

เมื่อเรารู้เลข IP Address ของอุปกรณ์แล้ว ก็ไปจัดการกัน ผ่านทาง Web GUI กันเลย



Wednesday, July 8, 2020

[Security] Zero Trust ฉันไม่เชื่อเธอ

[Security] Zero Trust ฉันไม่เชื่อเธอ

ว่ากันว่า เรื่องของความปลอดภัยของระบบคอมพิวเตอร์ ที่มีแนวคิดว่า Zero Trust หรือ ทำยังไง ฉันก็ไม่เชื่อถือเธอ

โดยปกติที่เราใช้งานระบบเครือข่ายคอมพิวเตอร์ในหน่วยงาน ในองค์กร หรือ ในบริษัท นั้น ปกติแล้ว ระบบเหล่านี้ ก็จะมีอุปกรณ์รักษาความปลอดภัย เช่น Firewall, IPS, Next Gen Firewall อะไรพวกนี้อยู่แล้ว แต่... นั่นคือ กำแพงที่ปกป้องการโจมตีจากภายนอก ก็เปรียบเสมือนรั้วที่แข็งแกร่ง ป้องกันการโจมตีจากภายนอก แต่เดี๊ยวนี้ มันเปลี่ยนไปแล้ว การโจมตีจากภายใน ที่เหมือนม้าโทรจัน (Trojan horse) ที่เป็นการโจมตีจากภายใน ทำให้กรุงทรอย แตกพ่ายในคืนเดียว ก็เช่นเดียวกัน

ดังนั้นแล้ว การรักษาความปลอดภัย ก็จะใช้หลักการว่า Zero Trust คือ แม้จะนั่งทำงานในออฟฟิศ ก็ไม่เชื่อถือว่า นี่คือพนักงานของบริษัทจริง ๆ

เอาหล่ะ การรักษาความปลอดภัยของข้อมูล ก็จะแบ่งเป็น
1. Data at rest
2. Data in transit
3. Data in use

เอาหล่ะ มาดูทีละอันกันดีกว่า
1. Data at rest คือ การรักษาความปลอดภัยของข้อมูลที่เก็บรักษาไว้ ไม่ว่าจะเก็บไว้ที่ Hard disk, Laptop, PC หรือแม้แต่ในระบบ SAN storage ข้อมูลเหล่านี้ จะต้องทำการเข้ารหัสไว้ (Encryption) เพื่อป้องกันไม่ให้ใครมา copy ข้อมูลไปแล้วเปิดใช้งานได้เลย

2. Data in transit คือ การรักษาความปลอดภัยของข้อมูลในช่วงการรับส่งข้อมูล เมื่อมีการใช้งานระบบเครือข่าย มันก็จะมีการส่งข้อมูลระหว่างกัน ไม่ว่าจะเป็น ระหว่าง Client-Server, Client-Client, Client-internet การเชื่อมต่อพวกนี้ จะต้องมีการเข้ารหัสไว้ด้วยเสมอ เพื่อป้องกันการทำ Sniffer หรือ การทำ Man in the Middle และทำทั้งระบบ Wired และ Wireless ด้วย และถ้ามีการส่งข้อมูลออกไปยัง WAN Link ก็จะต้องเข้ารหัส ด้วยเช่นกัน เช่น IPSec, SSL VPN

3. Data in use คือ ไฟล์ข้อมูลที่เรากำลังเปิดใช้งานอยู่ ปกป้องไม่ให้มีการลักลอบส่งข้อมูลออกไป หรือ เรียกกันว่า Data leak prevention หรือ Data loss prevention ป้องกัน ไม่ให้แอบมีคนมา copy หรือ ส่งแนบไปกับ email ไปข้างนอก

แล้วทำไมเราต้องทำ Zero Trust ด้วยนะ อะไรเป็น ตัวแปร ที่มาทำให้เกิดแนวคิดเช่นนี้

ข้อมูลที่สำคัญ เป็นปัจจัยแรกเลย ที่มีผลต่อการป้องกันข้อมูล

สิ่งที่เป็นตัวแปรเพิ่ม นั่นก็คือ IoT นั่นเอง พวกอุปกรณ์ IoT ทั้งหลายส่วนใหญ่ มันจะไม่มี security อะไรเลย ทำหน้าที่รับส่งข้อมูลเท่านั้น ซึ่งนี่ก็เป็นอีกจุดนึง ที่เป็นจุดอ่อนที่สามารถเจาะระบบเครือข่ายเข้ามาได้

ก็เสมือนว่า คุกที่แน่นหนา แต่มี สาย LAN ห้อยอยู่ที่กำแพงนั่นเอง

ถ้าสนใจแบบลึก ๆ ก็สามารถศึกษาเพิ่มเติมได้ที่ URL ด้านล่างนี้

https://www.checkpoint.com/downloads/products/infographic-9-steps-absolute-zero-trust-security.pdf

Thursday, April 30, 2020

ปัจจัยความเร็ว ระบบ Wireless LAN

ปัจจัยความเร็ว ระบบ Wireless LAN

เคยสงสัยกันมั๊ยว่า เวลาเราเชื่อมต่อ Network ด้วย Wireless Network มันจะมีความเร็วเท่าไหร่ และจะออกแบบกันอย่างไร เพื่อให้ได้ความเร็วที่ต้องการ

ความเร็วของการเชื่อมต่อของระบบ Wireless LAN นั้น มีปัจจัย หลาย ๆ อย่าง เช่น
1. เทคโนโลยีของ Access Point
2. เทคโนโลยีของอุปกรณ์ที่ใช้งาน (Station)
3. คลื่นที่ใช้งาน (Frequency) และความกว้างของช่องสัญญาณ (Channel width)
4. ความเข้มของสัญญาณ
5. จำนวนอุปกรณ์ที่ใช้งาน
6. ค่าสัญญาณรบกวน (Noise)

เอาหล่ะ เรามาเริ่ม ขยี้ ทีละจุดกันดีกว่า
1. เทคโนโลยีของ Access Point
ปัจจุบัน อุปกรณ์ Access Point ที่มีวางขายกัน จะเป็นเทคโนโลยี ที่เราเรียกกันว่า Wi-Fi 6 (จากก่อนหน้านี้เราจะได้ยินแต่คำว่า 11ac นั่นก็เพราะว่า 11ax ยังไม่ประกาศเป็นทางการ) ซึ่ง ไอ้เจ้า Wi-Fi 6 ที่ว่านี้ ก็แจ้งว่า ที่ความถี่ 5 GHz สามารถทำความเร็วได้สูงสุด คือ 1.2 Gbps ต่อ 1 เสาสัญญาณ นั้นก็แปลว่า ถ้าอุปกรณ์ Access Point มีจำนวนเสาที่มากกว่า 1 ต้น เช่น 2, 4, 8 ต้น ก็สามารถเอา 1.2 Gbps ไป คูณ จำนวนเสา เพื่อให้รู้ถึง ค่าความเร็วสูงสุด ที่อุปกรณ์ Access Point ตัวนั้น สามารถทำได้

ตัวอย่างของ Specification ของ Cisco และ Aruba

แต่ อย่าเพิ่งชะล่าใจไป ไอ้เจ้าความเร็วของเสาสัญญาณ มันไม่ได้เป็นคำตอบทั้งหมดว่า จะได้ความเร็วเท่านั้น เพราะอย่าลืมว่า ระบบ Network มันไม่ใช่แค่การเชื่อมต่อ ระหว่าง Access Point กับ อุปกรณ์ที่ใช้งาน (Station) มันยังมีระบบ Wired LAN ด้วย ซึ่ง ที่ตัว Access Point แต่ละตัว มันก็จะมี Port LAN ไว้สำหรับเชื่อมต่อไปยัง Wired Network ด้วย
เราก็มาดูต่อที่ Port LAN ของ Access Point กันต่อเลย
ปัจจุบัน ส่วนใหญ่ อุปกรณ์ Access Point ก็จะมี Port LAN ที่มีความเร็ว อย่างน้อย ๆ คือ 1 Gbps และบางรุ่น ก็สามารถใช้งานแบบ mGIG ได้อีก และสามารถเชื่อมต่อด้วยความเร็ว 2.5 Gbps - 5 Gbps กันเลยทีเดียว

นั่นก็แปลว่า อุปกรณ์ Switch ที่จะเชื่อมต่อจาก Access Point นั้น ก็ควรจะต้องทำงานในแบบ mGIG ได้เช่นกัน เพื่อไม่ให้เกิดปัญหาว่า ทำไป Access Point มี Wireless Performance ตั้ง 4.8 Gbps แต่วิ่งจริง ๆ ได้แค่ 1 Gbps (ซึ่งดันไปเสียบกับ Port ความเร็ว 1 Gbps นั้นเอง)

2. เทคโนโลยีของอุปกรณ์ที่ใช้งาน (Station)
แน่นอน แม้ว่าจะมี Access Point ที่เทพเพียงใด ถ้าเอาอุปกรณ์ไก่กา มีเชื่อมต่อ มันก็ทำให้ ความเร็วที่ได้ ไม่ได้เร็วสมใจหวัง
อุปกรณ์ที่ใช้งาน (Station) ก็จะเป็นอะไรที่ จุกจิก พอสมควร เอายกตัวอย่างง่าย ๆ คือ Notebook ที่ติดตั้ง OS Microsoft Windows 10 ซึ่ง โดยปกติ เวลาเชื่อมต่อ WiFi แล้ว ก็มักจะเจอปัญหาว่า ทำไม มันช้าจัง ซึ่งเราอาจจะต้องทำการปรับแต่งกันเพิ่มเติม เช่น กำหนด Preferred Band ให้ไปใช้ความถี่ 5 GHz เป็นต้น

แน่นอนว่า มันไม่สามารถสั่งการจากศูนย์กลางได้ เราจะต้องไปดูการตั้งค่าแบบนี้ แต่ละเครื่องเอง เพื่อให้แน่ใจว่า มีการปรับตั้งค่า configure ให้ได้ performance ที่ดีที่สุด

สำหรับ อุปกรณ์ชนิด Mobile ก็เช่นเดียวกัน ถ้า iOS ก็จะฉลาดหน่อย มันจะเลือกเกาะคลื่น 5GHz ให้ แต่อุปกรณ์ชนิด Android ก็อาจจะต้องไปตั้งค่าเพิ่มเติมอีกที

อีกข้อคือ อุปกรณ์ iOS ถ้านำมาใช้งานกับ Access Point ของ Cisco ก็จะได้ performance ที่ดีกว่า อุปกรณ์อื่นๆ นั่นก็เพราะว่า Apple กับ Cisco ได้พัฒนาเทคโนโลยีร่วมกัน ง่าย ๆ คือ เป็น Technology Partner กันนั่นเอง สิ่งที่จะได้พิเศษคือ Fast Lane หรือว่า เลนพิเศษ ถ้าหากว่า อุปกรณ์ Access Point Cisco พบว่า อุปกรณ์ที่ใช้งานเป็น iOS เค้าก็จะให้ช่องทางการเชื่อมต่อพิเศษ  และยังได้ Adaptive 802.11r สำหรับการ Roaming ที่ไหลลื่นยิ่งขึ้นอีกด้วย

สามารถหาข้อมูลเพิ่มเติมได้นี่ URL นี้นะ
https://support.apple.com/th-th/HT207308

3. คลื่นที่ใช้งาน (Frequency) และความกว้างของช่องสัญญาณ (Channel width)
แน่นอน คลื่นความถี่ที่ใช้งาน ก็มีผลต่อความเร็ว คลื่นความถี่ที่ใช้งานของระบบ Wireless LAN ณ ตอนนี้ (APR 2020) คือ คลื่น 2.4 GHz และ 5 GHz ซึ่งในอนาคต จะมีการนำคลื่น 6 GHz มาใช้ แต่ตอนนี้ ยังไม่มา ก็ขอข้ามไปก่อนละกัน
คลื่น 2.4 GHz มีข้อดีคือ เป็นคลื่นความถี่น้อย ทำให้ สามารถส่งไปได้ระยะทางไกล แต่จากการที่มีความถี่น้อย ทำให้ ความเร็ว มันก็น้อยตามไปด้วย
คลื่น 5 GHz มีข้อดีคือ เป็นคลื่นความถี่สูง ดังนั้น ความเร็ว ก็จากสูงขึ้นด้วย จากการที่มีค่า QAM ที่เยอะกว่า ทำให้การส่งข้อมูลทำได้สูงกว่า แต่จะมีข้อเสียคือ ระยะสัญญาณ จะไปได้ไม่ไกล เมื่อเทียบกับคลื่น 2.4 GHz

ซึ่งจากเทคโนโลยี ของ WiFi 6 นั้น ความเร็วสูงสุดของแต่ละคลื่นมีดังนี้ (ความเร็วต่อ 1 เสา และ 1 Spatial Stream)
2.4 GHz ความเร็วสูงสุด 143.3 Mbps
5 GHz ความเร็วสูงสุด 1.2 Gbps

อู้หู มันต่างกัน เกือบ ๆ จะ 10 เท่าเลยนะเนี่ย แล้วทำไม WiFi 6 ถึงจะยังใช้ คลื่น 2.4 GHz อยู่อีก
เมื่อเราลองเทียบกับ 802.11n ที่ทำได้ 150 Mbps เอ้า ทำไป WiFi 6 มันยังน้อยกว่าเลยนะเนี่ย แต่อย่าลืมว่า เอา 802.11n นั้น เป็นความเร็วสูงสุดที่ทำได้ เมื่อเชื่อมต่อด้วย อุปกรณ์ แค่ 1 เครื่องเท่านั้น  แต่ WiFi 6 นั้น มีความสามารถอื่น ๆ มาเสริม เช่น MU-MIMO, OFDMA, BSS Coloring นั่นเอง ทำให้ Overall Performance โดยรวม ทำได้เร็วกว่านั้นเอง และในยุคต่อไป เค้าบอกว่า จะเป็น IoT ERA ซึ่งอุปกรณ์จะคุยกันมากขึ้น และแน่นอนว่า ก็เชื่อมต่อผ่าน Wireless LAN นี่แหละ

และอีกหัวข้อคือ ความกว้างของช่องสัญญาณ (Channel Width)
โดยปกติ ช่องสัญญาณ ก็จะมี 20, 40, 80 และ 160 MHz channel แน่นอนว่า ความกว้างนี้ ก็เทียบได้กับ ขนาดของ "ท่อ" เมื่อท่อมีขนาดใหญ่ เราก็สามารถส่งน้ำได้เยอะนั่นเอง

สำหรับ Channel Width ของความถี่ 2.4 GHz คือ 20 MHz และ 5 GHz สามารถเลือกใช้ได้ ตั้งแต่ 20, 40, 80 และมากสุดคือ 160 MHz

นั่นก็เป็นเหตุหนึ่งที่ ทำให้ คลื่นความถี่ 5 GHz นั่น มีความเร็วที่สูงกว่า 2.4 GHz นั่นเอง
แต่อย่าลืมนะว่า หากเรากำหนดค่า Channel Width มากกว่าที่ อุปกรณ์ Station รับได้ มันจะเชื่อมต่อไม่ได้นาจา

4. ความเข้มของสัญญาณ
ปัจจัยนี้ คือสิ่งที่จับต้องได้มากที่สุด เวลาเราเชื่อมต่อระบบ Wireless LAN สิ่งที่เรามักจะชายตาไปมอง นั่นคือ ระดับความเข้มของสัญญาณที่ได้ บางทีเรามักจะมองว่ามันเป็นประเด็นที่สำคัญที่สุดของระบบ Wireless LAN เลยก็ว่าได้ เช่น ทำไป อุปกรณ์ Access Point ตัวเก่า เราได้สัญญาณ 4 ขีด แต่ทำไป ตัวใหม่ มันได้แค่ 3 ขีด แปลว่า มันห่วยกว่าเดิม มั๊ยนะ ???

ค่าความเข้มของสัญญาณ ในทางเทคนิค มันคือค่า dBm และมันก็จะ ติดลบ ด้วยนะ
เช่น -80 dBm, -75 dBm, -67 dBm, -60 dBm แบบนี้เป็นต้น
ยิ่งติดลบน้อย ก็แปลว่า ได้สัญญาณที่เข้มมาก

โดยทางการออกแบบของ Wireless Design เราก็จะแบ่งได้ ดังนี้
1. ที่ -67 dBm เหมาะสำหรับงานชนิด Voice Service
2. ที่ -72 dBm เหมาะสำหรับการใช้งานทั่ว ๆ ไป เช่น Internet Serve
3. ที่ -80 dBm ให้ถือว่าเป็นจุด Cut off ของสัญญาณ เพราะถ้ามีความเข้มน้อยกว่า นี้ จะถือว่า ไม่เหมาะสมกับการใช้งานแล้ว

ถึงแม้ว่า ความเข้มที่น้อยกว่า -80 dBm นั้น มันก็สามารถใช้งานได้อยู่ก็ตาม
อย่างในรูป ก็บอกว่า ที่ -94 dBm ก็เถอะ นั่นมันคือ ข้อมูลทางการค้า เป็นกันทุกยี่ห้อ ไม่ต้องแปลกใจ



5. จำนวนอุปกรณ์ที่ใช้งาน
แน่นอน อย่าลืมนะว่า การเชื่อมต่อกับระบบ Wireless LAN มันยังไม่ได้เป็น Full Duplex เหมือนการเชื่อมต่อด้วยสาย Wired Network นะครับ ซึ่ง ในทางทฤษฏี มันสูงสุดอยู่ที่ 8 Station ต่อช่วงเวลา (Time Slot) และจะไปถึง 8 Station per Time Slot ได้ ก็จะต้องมี Access Point และ Station device ที่สามารถทำงานได้ด้วยนะ ถ้าหากว่า มีเครื่องใดทำไม่ได้ มันก็จะตัดลดจำนวนลงไปอีก
นั่นแปลว่า ถ้าอยากจะได้อะไรที่มันสุด ๆ ติ่งจริง ๆ เราจะต้องมี Technology เดียวกัน ทั้งฝั่ง Access Point และ Station นั่นเอง

โดยในทางทฤษฏีแล้ว เอาแบบง่าย ๆ คือ Wireless LAN มันเป็นการ แชร์ทรัพยากร (Share Resource) ยิ่งมีจำนวนคนมาแชร์มาก ประสิทธิภาพ มันก็จะน้อยลงไปเท่านั้นแล

6. ค่าสัญญาณรบกวน (Noise)
ค่าสัญญาณรบกวน ก็มีผลต่อความเร็ว ว่าแต่ว่า ไอ้เจ้าสัญญาณรบกวน คืออะไร ????
สัญญาณรบกวน ก็เหมือนเวลาเราคุยกับเพื่อน แต่มันมีเสียงแทรก มากวน ทำให้เราไม่ค่อยได้ยินเสียงของกันนั่นแหละ เมื่อเราไม่รู้เรื่อง เราก็จะขอให้เพื่อนพูดซ้ำ ก็เหมือนกับระบบ Wireless LAN ที่ต้องของให้มีการส่งข้อมูลซ้ำ (retransmission) นั่นแล

อะไรทำให้เกิด สัญญาณรบกวน ???
เนื่องจากระบบ Wireless LAN ใช้คลื่นความถี่ 2.4 GHz และ 5 GHz อะไรที่ใช้คลื่นความถี่นี้ ก็ถือว่าเป็น สัญญาณรบกวนทั้งหมดนะ เช่น Bluetooth, Microwave และรวมถึง Access Point ของเพื่อนๆข้างบ้านเราก็เช่นกัน

โดยเอาง่าย ๆ มันจะมี ตัวแปรที่เราเรียกว่า SNR ที่ย่อมาจากคำว่า Signal to Noise Ratio นั่นเอง มันคือการเอา ค่าความเข้มของสัญญาณ มาลบกับ สัญญาณรบกวน เอาตัวอย่างเช่น

Signal Strength = -65 dBm แต่มีสัญญาณรบกวนอยู่ที่ -80 dBm

ค่า SNR ก็จะเท่ากับ เอา (-65 dBm) - (-80 dBm) ก็จะเหลือ 15 (ไม่มีหน่วยนะจ๊ะ)

โดย ค่า SNR ที่ดี ควรจะมีประมาณ 15 - 20 ขึ้นไป ถึงจะดีนะครับ

เอาหล่ะ หมดแรงอ่านกันหรือยัง นั่นแค่ น้ำจิ้มนะ ยังไม่ลงถึง สูตรการคำนวณความเร็ว ระบบ Wireless LAN เลยนะเนี่ย เราจะมาเล่าให้ฟังกันใน โอกาสต่อไป

Blog นี้ เริ่มมีเนื้อหา สำหรับ ไอทีเดนตาย แทนที่จะเป็น มือใหม่ไอที กันหรือยังครับ

Thursday, September 19, 2019

[Wi-Fi] OFDMA พลังที่ยิ่งใหญ่ ของ Wi-Fi 6

[Wi-Fi] OFDMA พลังที่ยิ่งใหญ่ ของ Wi-Fi 6

หลังจากที่ ปล่อยให้ Wi-Fi 5 หรือที่เรียกว่า 802.11ac ปล่อยออกมาสร้างกระแสซักพัก ต่อจากนี้ไป จะเป็นยุดของ Wi-Fi 6 หรือ 802.11ax กันแล้ว

ก่อนจะเข้าเรื่อง มากล่าวถึงที่มาที่ไปกันก่อน ทำไมเมื่อก่อน เราพูดกันแต่ 11a, b, g, n, ac กัน แล้วไอ้เลข 5, 6 มาจากไหน นั้นก็เพราะว่า มาตรฐานการเชื่อมต่อแบบไร้สาย Wireless LAN นี้ มันมี หน่วยงานยักษ์ใหญ่ที่คอยกำกับความสามารถ ฟีเจอร์ มาตรฐานอยู่ หลัก ๆ คือค่าย IEEE ซึ่งทำให้ เราก็เรียกกันว่า 11a, b, g, n, ac อย่างที่ผ่าน ๆ มา แต่จริงๆ แล้ว มันยังมีอีกค่าย คือ Wi-Fi Alliance หรือที่เรามักจะเห็น Logo คำว่า Wi-Fi กันนั่นเอง มาคราวนี้ ค่าย Wi-Fi Alliance (WFA) ได้ออกมาประกาศมาตรฐานก่อนค่าย IEEE เราจึงจะได้ยิน Marketing Word ก็คือคำว่า Wi-Fi 6 นั่นเอง ส่วนใครอยากจะเรียก IEEE802.11ax นั้น รอประมาณปี 2020 ก่อนนะครับ ทาง IEEE ถึงจะประกาศอย่างเป็นทางการ

เอาหล่ะมาเข้าเรื่องตามหัวข้อกันดีกว่า

OFDMA ย่อมาจาก Orthogonal Frequency-Division Multiple Access ...
แค่คำแปลก็ชวนนอนหลับแล้ว

เอาเป็นว่า มันมาช่วยตอบโจทย์ จุดอ่อนของ Wi-Fi 5 หรือ 802.11ac นั่นเอง โดยเจ้า Wi-Fi 5 นี้ จุดแข็งคือ High Speed Wireless Network สามารถส่งข้อมูลได้อย่างรวดเร็ว มี Throughput การส่งข้อมูลที่สูง
เมื่อต้องการส่งข้อมูลขนาดใหญ่ ๆ ก็จะสามารถส่งได้อย่างรวดเร็ว
แต่........
ปัญหาคือ ในโลกแห่งความจริง การเชื่อมต่อแบบไร้สายนี้ มันเป็นแบบ Single User คือ ใช้งานได้ทีละคน และไอ้เจ้า Traffic ที่เรา ๆ ใช้กันเนี่ย มันเป็นข้อมูลขนาดเล็ก ๆ นั่นเพราะ เพื่อให้การใช้งานของ client ที่มีความเร็วต่ำ ๆ นั้น สามารถใช้งานได้อย่างลื่นไหล และไอ้การที่ส่งข้อมูลชิ้นเล็ก ๆ จำนวนมาก ๆ นี้แหละ มันเลยทำให้จุดแข็ง กลายมาเป็นจุดอ่อน


ทำไมหน่ะหรือ นั่นก็เพราะว่า Wi-Fi 5 ได้สร้างตู้สำหรับส่งข้อมูลขนาดใหญ่ (ศัพท์เทคนิค เรียกว่า Resource Unit: RU) แต่ ดันมีเฉพาะข้อมูลขนาดเล็กใส่ลงไป อ้าว แล้วที่ว่าง ๆ ที่เหลืออยู่ละ ทำไง ก็เหลือที่เสียทิ้งยังไงหล่ะ
ลองคิดถึง ถนน ที่มีรถบรรทุกคันใหญ่ ๆ วิ่งเต็มถนนสิ แล้วไอ้รถบรรทุกแต่ละกัน ก็บรรทุกของนิดเดียวอีก
มันจะแออัดกันแค่ไหน



มันเลยมีเทคโนโลยี ที่ชื่อว่า OFDMA เกิดขึ้นมานั่นเอง เพราะคำว่า Multiple Access นี่แหละ มันแปลว่า สามารถใช้งานได้หลายคนพร้อมกัน

จากเดิม ที่บอกว่า มีตู้ขนาดใหญ่ มันก็ทำการปรับปรุงใหม่ ย่อให้ตู้มันเล็กลง และยัดเอาข้อมูลขนาดเล็ก จากหลาย ๆ client เข้าไปในตู้นี้ (สูงสุดคือ 9 client ใน 1 ตู้) นี่แหละเป็นการเพิ่มประสิทธิภาพของการเชื่อมต่อแบบไร้สาย


และถ้ายังนึกภาพไม่ออก ไม่เป็นไร ดูภาพด้านล่างนี้เพิ่มเติม


แต่ ๆ  ๆๆ ๆ ๆ
แล้วบทความก่อน ๆ นี้ ที่เคยกล่าวถึง MU-MIMO หล่ะ ?????

แน่นอนว่า OFDMA กับ MU-MIMO นั้น ถ้าอ่านแบบคร่าว ๆ มันก็จะคล้าย ๆ กัน นั้นคือ การที่สามารถใช้งานได้พร้อม ๆ กัน แต่ OFDMA นั้น มันทำที่ระดับความถี่ (Frequency) แต่ MU-MIMO นั้น ทำงานที่ระดับ Spartial Stream ซึ่ง เป็นคนละแบบกัน แต่ในยุคของ Wi-Fi 6 นั้น ทั้ง 2 เทคโนโลยีนี้ มันสามารถมาทำงานร่วมกันได้ คือทำทั้ง OFDMA และ MU-MIMO เลย นี่แหละ ทำไม Wi-Fi 6 จึงได้ชื่อว่า High-Efficiency Wireless นี่เอง

Friday, September 13, 2019

[Review] Welcome to Cisco's Universe

[Review] Welcome to Cisco's Universe

ตอนแรกบทความนี้ ทางผู้เขียน ได้ร่างเอาไว้ ตั้งแต่ช่วงเดือน ก.พ. 2562 แต่ใช้เวลาในการตกผลึกกว่า 6 เดือน กว่าจะเขียนบทความนี้จบ

ผู้เขียน ได้มีโอกาสในการก้าวเข้ามาสู่จักรวาลของ Cisco จึงอยากจะเล่าประสบการณ์และเส้นทางในการเดินทางมาสู่จักรวาลแห่งนี้

เริ่มต้นจากการได้รับการติดต่อจากทีม Cisco Recruiter เข้ามา เพื่อแจ้งว่า เราเข้าตาในตำแหน่งงานที่กำลังจัดหา จากนั้นก็จะมีการ Confirm เวลานัดหมายสำหรับการสัมภาษณ์งาน ซึ่งตัวผู้เขียนได้รับการสัมภาษณ์ผ่านระบบ WebEx อันมีข้อดีคือ ไม่ต้องเดินทางไปเอง

การสัมภาษณ์งานในรอบแรก ทีม Cisco Engineer และ Manager
รอบแรกนี้ ไม่ได้ลงลึกอะไรมากมายเกี่ยวกับเทคโนโลยี แต่จะเป็นการ introduce myself ซะมากกว่า เราทำอะไรมาบ้าง ผ่านการทำงานมากี่ที่ มีลักษณะงานที่รับผิดชอบอย่างไร ถนัดเทคโนโลยีด้านไหนเป็นพิเศษ มี attitude อย่างไร อะไรชอบอะไรไม่ชอบ มีความรู้ และคิดอย่างไรเกี่ยวกับ Cisco อย่างไรบ้าง
ซึ่งตอนท้าย ทาง Manager ได้ทิ้งการบ้านว่า ให้ไปศึกษาด้านอะไรมาเพิ่มเติม ซึ่งจะมีผลต่อการสัมภาษณ์ในรอบที่สองนั่นเอง หลังจากเสร็จสิ้นแล้ว ทางทีม Recruiter จะรอ feedback จากทีมงาน ว่าเป็นอย่างไร มีแนวโน้น หรือสิ้นสุดแค่นี้ หลังจากที่ได้ feedback แล้ว ก็จะติดต่อกลับมา เพื่อทำนัดหมายสัมภาษณ์รอบที่สองนั้นเอง

การสัมภาษณ์งานในรอบที่สอง ทีม Cisco Engineer และ Technical Lead
ครั้งนี้ ไม่ต่างอะไรกับการสอบในระดับ JNCIP เลยทีเดียว เริ่มจากการทวนพื้นฐาน Networking กันก่อน ค่อยๆ ไล่รายละเอียดจากระดับ Layer 1 ของ OSI 7 Layer ไล่ขึ้นมาเรื่อย ๆ แน่นอนว่า หาก resume ที่เราเขียนไปนั้น over เกินจริง จะได้รับการคัดกรองจากการสัมภาษณ์รอบนี้เลย ตอนนี้ลองหันกลับไป แล้วถามตัวเองว่า รู้สึกอย่างไร ก็ต้องตอบเลยว่า เร้าใจ และท้าทายมาก ๆ ผ่านด่านความรู้พื้นฐานแล้ว ก็จะค่อยๆ ไล่ไปในแต่ละ เทคโนโลยี เช่น Switching/Routing, Wireless LAN, Security, WAN จริงๆ ก็มีมากกว่านี้ แต่เกรงว่ามันจะเยอะเกินไป 55555 แน่นอนว่า เค้าได้ถามตั้งแต่ การออกแบบ การเข้าใจปัญหา การแก้ไขปัญหา การนำเสนอ บางอย่างถ้าเราสามารถรู้ได้ลึกถึงระดับการติดตั้ง และ Troubleshooting ด้วย ก็จะดีมาก.
ซึ่งในแต่ละเทคโนโลยี เราจะได้ยินถึง Proprietary Technology ต่าง ๆ ของ Cisco ซึ่งตอนนั้น ทางผู้เขียนเอง ไม่ได้มีประสบการณ์ทางด้าน Cisco มามากนั้น ก็ได้ขอ guide ว่า ศัพท์นี้เกี่ยวกับอะไร และผู้เขียนก็ได้อธิบายไปว่า ถ้า technology นี้ มี standard ที่ใกล้เคียงเป็นอย่างไร มีการทำงานอย่างไร ซึ่งจะมีบาง Proprietary บางตัวที่ ผู้เขียน ก็ตอบไม่ถูกอยู่เหมือนกัน (หลังสัมภาษณ์ ก็ได้ไปหาข้อมูลว่า มันคืออะไร 55555+) 

เมื่อผ่านการสัมภาษณ์ทั้งสองรอบมาได้ คราวนี้คือ การรอคอยที่แสนยาวนาน รอเป็นเดือนเลยทีเดียว ระหว่างที่รอ บังเอิญว่า ผู้เขียน มีเหตุที่จะต้องไปศึกษางาน Technology ใหม่ ที่เพิ่งจะเข้ามาในประเทศไทย ทางบริษัท ได้แจ้งว่า ในการไป train ครั้งนี้ มีค่าใช้จ่าย ซึ่งจำเป็นจะต้องมีการเซนต์สัญญา ทางผู้เขียน จึงได้ติดต่อสอบถามไปยังทีม Recruiter และอธิบายถึงเรื่องดังกล่าว เพื่อขอให้เร่งกระบวนการพิจารณาว่า ได้หรือไม่ได้ โดยให้เวลา dead line ไป ซึ่งทางทีม recruiter ก็เร่งประสานงานให้อย่างรวดเร็ว และแล้ว ก็ได้มาซึ่ง email ตอบรับ
ทางผู้เขียน จึงได้เข้าไปคุยกับทาง Manager ที่ทำงานอยู่ แจ้งว่า ผู้เขียน ขอไปผจญสู่โลกกว้าง ซึ่งโชคดีมาก ๆ ที่ Manager ของผู้เขียน เข้าใจ เปิดใจ และยินดีกับก้าวต่อไปของผู้เขียน

ผู้เขียน ใช้ประสบการณ์ในการทำงานมากว่า 13 ปี ก่อนที่จะได้เข้ามาสู้ Cisco's Universe นี้ ขอเป็นกำลังใจให้แก่ผู้ผ่านทุกท่าน ที่ทำงานด้านระบบ IT ว่า แม้จะไม่ได้เรียนจบมาจาก สถาบันที่มีชื่อเสียง ไม่ได้มีเกียรตินิยมพ่วงมา ขอเพียงแค่ตั้งใจทำงาน เก็บเกี่ยวประสบการณ์ ความรู้ให้ได้มาก ๆ รู้ให้จริง รู้ให้ลึก มีทัศนคติที่ดี แต่ที่สำคัญคือเรื่องของ ภาษา และการสื่อสาร เพราะตำแหน่งงานที่ผู้เขียนได้ เป็นการทำงานร่วมกับทีมงาน Global Asia Pacific เพราะ ฉนั้นแล้ว นอกจากจะทำงานได้ มีความรู้ ยังจะต้องสามารถสื่อสารให้แก่คนหมู่มากได้ด้วย

สู้ต่อไป นี่เป็นแค่หนึ่งในความท้าทาย เข้ามาได้แล้ว สิ่งที่ต้องทำต่อไปคือ การเอาตัวรอด แน่นอนว่า คำว่า "ก้าวต่อไป ไม่หยุดก้าว" สำหรับ Cisco's Universe นี้ มันไม่พอ มันต้องเป็นคำว่า "วิ่งไปข้างหน้า วิ่งให้เร็ว อย่าให้ใครแซงเราได้"

Monday, June 10, 2019

ปัญญาประดิษฐ์ A.I. - Machine Learning M.L. - Deep Learning D.L. คืออะไร

ปัญญาประดิษฐ์ A.I. - Machine Learning M.L. - Deep Learning D.L. คืออะไร

ก่อนหน้าที่ อาจจะได้ยินคำว่า Robot ที่เข้ามาทำงานแทนมนุษย์ เช่น ใน ไลน์ผลิตในโรงงาน นั่นเพราะ พวกมันสามารถทำงานได้ โดยไม่มีเหน็ดเหนื่อย และงานส่วนใหญ่จะมีคุณภาพที่ใกล้เคียงกันทุกชิ้นงาน
แต่นั่นมันคือในอดีต เพราะ เจ้า Robot เหล่านั้น มันก็สามารถทำงานได้แค่เพียงที่เราตั้งโปรแกรมเอาไว้เท่านั้นเอง เช่น ให้หยิบจับชิ้นงานมาประกอบกัน มันก็จะทำได้เพียงแค่นั้น และปัจจุบัน เราได้คิดค้นวิธีที่จะทำให้ Robot มันฉลาดขึ้น สามารถสอน และเรียนรู้ได้ เพื่อให้มันมาช่วยงานเราได้ในอนาคต

มันมาพร้อมกับศัพท์ ที่ว่า Artificial Intelligent, Machine Learning และ Deep Learning

ในปัจจุบันนี้ เราจะได้ยินคำทั้ง 3 คำเหล่านี้เข้ามา แล้วอาจจะเกิดอาการงง ว่า มันคืออะไร แตกต่างกันยังไง

วันนี้ จะมาเล่าให้ฟังว่า มันคืออะไร และแตกต่างกันอย่างไร

เริ่มต้นจาก ปัญญาประดิษฐ์ Artificial Intelligent กันก่อน


มันคือระบบสมองกล ที่สามารถตอบโต้ (Interactive) กับส่งที่มันเจอได้ เช่น เจอทางเลี้ยว มันก็ตอบสนองด้วยการเลี้ยว เป็นต้น ซึ่งรูปแบบของการตอบโต้ มันก็สามารถมีได้หลายรูปแบบ ซึ่งจะมีการเก็บข้อมูลว่า เจออะไร และสามารถตอบโต้ได้ด้วยวิธีอะไรบ้าง เช่น เจอกำแพง อาจจะอ้อมไป หรือปีนข้ามไป เป็นต้น

ต่อมา Machine Learning

เรียกว่าเป็น หน่วยย่อย ๆ ของ AI นั่นเอง การที่ AI จะตอบโต้ด้วยรูปแบบที่หลากหลาย และรวมถึงการเพิ่มรูปแบบใหม่ ๆ ได้ ก็มาจากการทำ Machine Learning นั่นเอง ซึ่ง การ Learning นี้ การจะทำได้จากการเลียนแบบพฤติกรรมของมนุษย์ สัตว์ หรือธรรมชาติ ขึ้นอยู่กับว่า เจ้าเครื่องจักรนี้ ไปทำงานที่ส่วนไหน การทำ Machine Learning ก็จะมาช่วยให้ ระบบ A.I มันสามารถเลือกวิธีที่หลากหลายในการตอบโต้

สุดท้าย Deep Learning

มันคือ หน่วยย่อย ๆ ของ Machine Learning อีกที กล่าวง่าย ๆ คือ การเรียนรู้และวิเคราะห์ในเชิงลึก เช่น ระบบคณิตศาสตร์ เราอาจจะเรียนรู้ผิวเผิน เช่น การ บวก ลบ คูน หาร ยกกำลัง เศษส่วน แต่ในเชิงลึก ยังมี พีทากอรัส พีชคณิต แคลคูลัส เอ็กโพเน่นเชี่ยล อีกมากมาย การทำ Deep Learning คือการย่อยลงไปในเชิงลึก เพื่อให้สามารถคิดได้อย่างซับซ้อนขึ้น ซึ่งครอบคลุมถึง การคิดตั้งแต่สาเหตุ วิธีการโต้ตอบ และผลลัพธ์ที่จะได้ เพื่อให้ระบบ A.I. สามารถเลือกวิธีการที่ดีที่สุดในการโต้ตอบได้นั่นเอง

ในท้ายนี้ ก็สรุปง่าย ๆ ว่า ทั้งหมดทั้งมวลนี้ A.I. คือ คำกว้าง ๆ ของการให้เครื่องจักสามารถคิด วิเคราะห์ แยกแยะได้ สามารถโต้ตอบกับสิ่งเร้าต่างๆ ได้ และในเชิงลึกลงไปคือ Machine Learning ที่จะช่วยให้มีทางเลือกในการตัดสินใจวิธีมากขึ้น รวมถึงท้ายสุด Deep Learning เป็นการวิเคราะห์ถึงผลพวงที่จะเกิดขึ้น เพื่อให้เลือกวิธีการตัดสินใจที่ดีที่สุดนั่นเอง

เอวังด้วยประการฉะนี้ แล....

Monday, December 3, 2018

ข้อมูลทางชีวมาตร [BioMetric]

ข้อมูลทางชีวมาตร [Bio Metric]



ข้อมูลทางชีวมาตร [Bio Metric] คือ การนำเอาข้อมูลทางกายภาพของบุคคล มาประยุกต์ใช้กับระบบเทคโนโลยีสารสนเทศ เช่น การนำไปใช้ทางด้านการตรวจสอบลักษณะบุคคล (Identified) การเปรียบเทียบทางกายภาพ (Recognize) เป็นต้น

Bio Metric มีอะไรบ้าง
1. ลายนิ้วมือ (Finger print) อันนี้ พื้น ๆ เลย ใช้กันมานาน เป็นที่ยอมรับ แต่ก็ปลอมแปลงง่าย
2. ม่านตา (Iris) ไม่ค่อยจะนิยมมากนัก เพราะ ผู้ใช้ไม่อยากให้มีแสงมายิงใส่ตา
3. ภาพถ่าย (Picture) ใช้งานง่าย ๆ แต่ก็มีเรื่ององศา ของใบหน้า ณ ปัจจุบัน รองรับที่มุมก้ม-เงย
4. DNA ปลอมแปลงไม่ได้ แต่ใครจะให้มาเจาะเอา DNA ไปตรวจทุกครั้งหล่ะเนี่ย

ซึ่งจริงๆ แล้ว ข้อมูลบางส่วนนี้ ได้มีการจัดเก็บลงใน Security Printing เช่น บัตรประจำตัวประชาชน, Passport แล้ว ซึ่งแน่นอนว่า การเข้าถึงข้อมูลเหล่านี้จะต้องใช้ เครื่องมือเฉพาะ และมีการเก็บข้อมูลไว้ที่หน่วยงานทะเบียนราษฎร์ แน่นอนว่า ไม่เปิดให้คนทั่วๆไป เข้าถึง

แล้วถ้าไม่ใช่หน่วยงานภาครัฐ จะสามารถใช้งาน Bio Metric ได้หรือไม่

คำตอบคือ ได้ แต่....

มันก็ต้องมีเงื่อนไข เพราะว่า หน่วยงานเอกชน ไม่ได้มีสิทธิ ในการเข้าไปใช้ข้อมูลของหน่วยงานภาครัฐ ดังนั้น ก็จะต้องสร้างฐานข้อมูลขึ้นมาเอง และใช้งานเอง

ตัวอย่างเช่น บริษัท AAA ได้มีการเก็บข้อมูลของ คนที่ เข้า-ออก ประตู และที่ประตู ก็จะมีอุปกรณ์ กล้องวงจรปิด ระบบ Access Control, ระบบ Card Reader, Finger Scan เพื่อบันทึกการเข้าออก

โดยระบบเหล่านี้ จะสามารถบันทึกข้อมูล เช่น ชื่อผู้ใช้งาน รหัสผ่าน ลายนิ้วมือ ภาพถ่ายใบหน้า คีย์การ์ด ก็จะสามารถกำหนดสิทธิ์การเข้าออกได้ โดยอ้างอิงจากข้อมูลข้างต้น ซึ่งอาจจะเลือกใช้งานอย่างใดอย่างหนึ่ง หรือ ใช้หลาย ๆ ข้อมูลประกอบกันได้ เช่น เอาเฉพาะคีย์การ์ด เอาเฉพาะลายนิ้วมือ อย่างเดียว หรืออาจจะใช้ข้อมูล 2 อย่างรวมกัน เช่น คีย์การ์ด และลายนิ้วมือ หรือ คีย์การ์ดและใบหน้า


ซึ่งถ้าระบบนั้น ๆ มีความสามารถในการวิเคราะห์ขั้นสูงได้ เช่น หากไม่หันหน้ามายังกล้อง ก็จะส่งเสียงแจ้งเตือนให้ บุคคล หันหน้ามองกล้อง ไม่เช่นนั้น ก็จะไม่สามารถให้ผ่านไปได้

แน่นอนว่า ข้อมูล Bio Metric นี้ จะเริ่มเข้านาในชีวิตของคนไทย ในอีกไม่นาน เราต้องรู้ให้ทัน และไปให้ทันกับเทคโนโลยีนี้

เอวัง ด้วยประกาลฉะนี้แล....