วันศุกร์ที่ 23 เมษายน พ.ศ. 2553

วันพุธที่ 21 เมษายน พ.ศ. 2553

BR: 5 Time Management Strategies for Busy Bloggers

BR: 5 Time Management Strategies for Busy Bloggers

รับสมัครพนักงาน Throughwave Thailand

รับสมัครพนักงาน Throughwave Thailand

การเลือกงานกับการทำงานไม่ทน เป็นสิ่งที่ไม่ดีจริงหรือ?

การเลือกงานกับการทำงานไม่ทน เป็นสิ่งที่ไม่ดีจริงหรือ?

สิ่งที่หายไป

สิ่งที่หายไป

ระบบนิเวศน์ของจิ้งจกกับหมา

ระบบนิเวศน์ของจิ้งจกกับหมา

นโยบายกระตุ้นเศรษฐกิจ แบบคิดเล่นๆ

นโยบายกระตุ้นเศรษฐกิจ แบบคิดเล่นๆ

การศึกษา, งานวิจัย, ธุรกิจ IT

การศึกษา, งานวิจัย, ธุรกิจ IT

วันจันทร์ที่ 8 กุมภาพันธ์ พ.ศ. 2553

2010 IT Trends #03 Out-of-Band Network Access Control (NAC)

กลับมาอีกครั้งครับหลังจากไม่ได้เขียนมานาน กับ Series 2010 IT Trends ในตอนแรกสุด 10Gb Ethernet กับตอนที่ 2 Enterprise Wireless 802.11n คราวนี้ก็ได้เวลาของเทคโนโลยีตัวที่ 3 แล้วครับ ที่ถือว่ามาแรงที่สุด ณ เวลานี้เลยในประเทศไทย Network Access Control หรือเรียกสั้นๆ กันว่า NAC นั่นเอง!

ว่าแต่ว่าแล้ว NAC มันคืออะไร? NAC เป็นคอนเซ็ปต์ทางเน็ตเวิร์คอันนึงครับ ที่ทำหน้าที่ตรงกับชื่อมันเลยคือ “ควบคุมการเข้าถึงระบบเครือข่าย” ไม่ว่าจะเป็นการกำหนดสิทธิ์ในการเข้าถึงข้อมูลต่างๆ, การกำหนดสิทธิ์ในการใช้โปรโตคอลต่างๆ, การกำหนดระดับความปลอดภัยของคอมพิวเตอร์ก่อนเข้าใช้งานระบบเครือข่าย ฯลฯ นั่นเอง

แล้วทำไมมันถึงดัง? ก่อนหน้านี้ถ้าเป็นประเด็นเกี่ยวกับความปลอดภัยที่นิยมกัน คือเรื่องเกี่ยวกับนโยบายความปลอดภัยทางคอมพิวเตอร์ ที่หลายๆ องค์กรนิยมเขียนและประกาศกันขึ้นมา แต่ไม่สามารถบังคับใช้จริงๆ จังๆ ได้ซักที ยกตัวอย่างเช่น พนักงานห้ามนำอุปกรณ์ภายนอกเข้ามาใช้งานในองค์กร, คอมพิวเตอร์แต่ละเครื่องต้องอัพเดต Patch และ Anti-virus ก่อนนำไปใช้งาน บลาๆ ซึ่งสุดท้ายจบลงด้วยการใช้เวลา Admin ทุกคนจนหมดทีม และสุดท้ายก็เลิกทำไป

เจ้าตัว NAC จึงถูกสร้างขึ้นมาเป็น Network Appliance สำหรับทำงานนี้โดยเฉพาะ และมีความสามารถโดยรวมดังนี้

1. ค้นหาและรวบรวมอุปกรณ์เน็ตเวิร์คทุกชนิดในระบบ และนำมาแสดงผล เพื่อให้แอดมินมีชีวิตที่ดีขึ้น มอนิเตอร์ระบบได้แบบ Real Time

2. ทำ Pre-NAC คือตรวจสอบเครื่องแต่ละเครื่องตามนโยบายความปลอดภัยต่างๆ เช่น การทำการยืนยันตัวตน, การเช็ค Anti-Virus, การเช็ค Firewall, การเช็ค Patch ต่างๆ ซึ่งถ้าไม่ผ่านก็จะไม่มีสิทธิ์ใช้งานระบบเครือข่าย หรือใช้ได้จำกัด

3. ทำ Post-NAC คือตรวจสอบซ้ำตลอดเวลาว่ามีอะไรผิดแปลกไปรึเปล่า เช่น ส่ง Packet หน้าตาประหลาด คลับคล้ายคลับคลาว่าจะติดไวรัส, รัน App ประหลาดๆ ที่ไม่อนุญาต ฯลฯ

จริงๆ เส้นแบ่งระหว่าง Pre-NAC กับ Post-NAC ก็ไม่ค่อยมีหรอกครับ แล้วแต่คนจะนิยามโก้ๆ เก๋ๆ ไปงั้นแหละ

คราวนี้มาถึงประเด็นสำคัญครับ เนื่องจาก NAC มันเป็นอุปกรณ์ที่ไม่ได้มี Standard อะไรของตัวมันเองเลย ถ้าเป็นพวกอุปกรณ์ Switch/Routing หรือ Wireless หรือ IPS นี่มันยังมี Standard มารองรับ แต่ของ NAC นี่จะออกแนวอุปกรณ์สารพัดประโยชน์เพื่อชีวิตของแอดมิน ทำให้มันไม่มีมาตรฐานใดๆ ตายตัวทั้งนั้น ดังนั้นสิ่งที่ทุกคนควรจะรู้ก่อนจะจัดซื้อก็คือ “มันทำงานกับระบบเครือข่ายของเราที่มีอยู่แล้วได้รึเปล่า?”

ซึ่งแน่นอนครับ ในบล๊อกที่ผมจะเขียนหน้านี้ จุดประสงค์ก็เพื่อให้ทุกท่านได้รู้และเข้าใจวิธีการทำงานของ NAC ในแบบต่างๆ กัน เพื่อที่ว่าจะได้รู้ข้อดีข้อเสียของแต่ละแบบ และนำไปปรับปรุงให้เข้ากับระบบของตัวเองได้ครับ :D

คราวนี้ต้องเกริ่นกันก่อน ว่า NAC ในโลกนี้ แบ่งออกได้เป็น 2 พวกกว้างๆ คือ

1. Inline NAC เป็นอุปกรณ์ที่ติดตั้งแบบวางขวางเน็ตเวิร์คเลย เหมือนพวก Firewall กับ IPS และจะคอยประมวลผล Packets ที่วิ่งผ่านมัน ว่าควรจะ drop/forward/redirect ดี ซึ่งปัจจุบัน NAC แบบนี้มักจะไม่ค่อยมีคนซื้อกัน เพราะถ้า NAC มันล่มเมื่อไหร่ ระบบเน็ตเวิร์คก็เน่าไปทันทีเมื่อนั้น ยกเว้นว่าจะไปถอดสายมาเสียบแบบ Bypass หรือซื้อ Hardware Bypass หรือซื้อมา 2 ตัว ทำ Redundant มันซะเลย

2. Out-of-Band NAC เป็นอุปกรณ์ที่ติดตั้งแบบไม่วางขวาง เพราะมันเกิดมาเพื่อที่ว่าเวลาตัวมันล่มไปเน็ตเวิร์คจะได้ไม่เน่า แต่กลับกลายเป็นว่าแทบทุกยี่ห้อบนโลกนี้ไม่ผ่านโจทย์ข้อนี้ คือต่อให้เป็น Out-of-Band ก็ยังล่มได้ เนื่องจากกระบวนการการทำงานของมันนั่นเอง ซึ่งวันนี้ผมจะมาตีแผ่ตรงจุดนี้โดยเฉพาะครับ :D

โดยสำหรับ Out-of-Band NAC นี้ ผมว่าทุกคนคงกำลังสงสัยอยู่ว่า “แล้วมันจะไป drop traffic คนอื่นเค้าได้ยังไง?” คำตอบของโจทย์ข้อนี้มีหลากหลายครับ แล้วแต่ยี่ห้อไหนจะคิดอ่านยังไง และเอาวิธีไหนไปใช้ ซึ่งวันนี้ผมจะเล่าทุกวิธีให้ท่านฟังอย่างละเอียดเลย แต่ผมจะไม่บอกนะครับว่าวิธีไหนเป็นของยี่ห้อไหน เพราะผมไม่อยากให้ Blog ของผมกลายเป็น Blog เพื่อการค้าไปครับ

เริ่มต้นล่ะนะครับสำหรับวิธีการต่างๆ ในการจัดการ traffic ของ Out-of-Band NAC โดยส่วนตัวแล้วผมเห็นว่า NAC ทั้งหมดในตลาดนี้ วิธีการที่ใช้ได้จริงมีอยู่แค่วิธีการเดียว ซึ่งก็เป็นความเห็นส่วนตัวแหละ ถ้าเห็นต่างยังไง คุยกันได้ครับ จะได้แลกเปลี่ยนความคิดเห็นกัน

1. Mirroring and Injection วิธีแรกสุดนี้ผมถือว่าเป็นวิธีที่ดีที่สุดเลยครับ เพราะตัว NAC ส่งผลกระทบต่อระบบเครือข่ายน้อยที่สุด ติดตั้งได้ง่าย และถ้าอุปกรณ์ล่มไป ก็ไม่ทำให้ระบบเครือข่ายล่มได้ โดยหลักการคือทำการ Mirror Packet ออกมาดู และ Inject ยิงให้ Session ที่ไม่ได้รับอนุญาตหยุดทำงานไปครับ

2. Mirroring and Configuration วิธีนี้คือการ Mirror Traffic ออกมาดู แล้วทำการแก้ไขอุปกรณ์เครือข่ายที่ติดอยู่กับคนที่ทำสิ่งที่เราไม่อนุญาต เพื่อยับยั้งพฤติกรรมนั้นๆ ครับ เช่นการ Block Port หรือแก้ ACL ซึ่งถ้าเกิดตัว NAC มันล่มไปจริงๆ สิ่งที่เกิดขึ้นคือพวก Configuration ต่างๆ ของ Switch มันจะไม่กลับมาด้วยนะครับ ยิ่งทำให้แอดมินปวดหัวหนักเลยเพราะต้องไล่แก้ปัญหาที่ NAC ก่อไว้อีก

3. Inline and Configuration วิธีการนี้คล้ายกับวิธีการที่ 2 ครับ แต่ต่างกันว่าในระบบเครือข่ายของเรา เราจะต้องเอา Firewall หรือ Switch ยี่ห้อเดียวกับตัว NAC ไปวางไว้ให้ทั่ว แล้วคอยส่ง Traffic ให้กับ NAC จากนั้นเมื่อ NAC พบว่ามีอะไรผิดปกติ ก็จะไปสั่งแก้ Configuration ของอุปกรณ์นั้นๆ ซึ่งก็พบปัญหาเดียวกันครับ คือ NAC ตาย ระบบล่ม และอันนี้แย่กว่าคือต้องใช้ Brand เดียวกันทั้งระบบเครือข่าย

4. Agentful Software NAC อันนี้เป็น NAC ที่จะไม่ต้องไปยุ่งกับอุปกรณ์เครือข่ายครับ แต่จะทำการเอา Agent ที่ทำตัวเป็น Host Firewall ไปลงไว้ที่เครื่องที่เราต้องการควบคุมเลย เพื่อที่ว่าเวลาพบว่ามีอะไรผิดปกติเกิดขึ้น ก็บล๊อกมันซะตั้งแต่ต้นทาง วิธีนี้เผินๆ เหมือนจะดีนะครับ แต่ในทางปฏิบัติตัว Software มันกินโหลดเครื่องหนักมาก (คิดถึงสภาพการสแกนไวรัสตลอดเวลาขณะทำงาน ประมาณนั้นเลยครับ) แล้วแถมยังควบคุมคนที่เอาอุปกรณ์มาปลั๊กเองในระบบไม่ได้อีกต่างหาก สรุปคือไม่เวิร์คเลยครับวิธีนี้

5. ARP Spoofing and Injection อันนี้เป็นอีกหนึ่ง NAC ที่เหมือนจะมาแรง แล้วก็แผ่วจนถึงดับไป คือลง Software ตัวหนึ่งในทุกๆ จุดของระบบเครือข่าย ซึ่ง Software ตัวนี้จะใช้หลักการในการทำ ARP Spoofing เพื่อ “ทำการโจมตีทุกคนในระบบเครือข่าย” แบบ Man-in-the-Middle แล้วถ้ามี Packet ไหนมีปัญหา ก็ทำการ Drop ทิ้งไป ซึ่งแน่นอนครับ ปัญหาเกิดอย่างร้ายแรงเลย เนื่องจากมีโหลดจากการทำ ARP Spoofing เพิ่มขึ้นมาก และ Traffic ยังต้องวิ่งเพิ่มขึ้นเป็น 2 เท่าอีกต่างหากในทุกๆ ส่วนของระบบเครือข่ายของเรา แต่ที่แย่ที่สุดก็คือ “เราต้องเปิดช่องให้ทุกคนทำ ARP Spoofing ได้!” นั่นรวมถึงพวก Worm/Virus ด้วยนะครับ พอดีผมเพิ่งเจอเคสที่ไวรัสทำ ARP Spoofing จนมีอุปกรณ์ในนั้นพากันตายไปหลายตัว ก็เพิ่งรู้ความร้ายแรงของ ARP Spoofing เหมือนกันครับ – -

ทั้งนี้ผมมักจะพบหลายๆ เคส ที่ทางลูกค้าบางท่านมักจะตัดสินอุปกรณ์เหล่านี้โดยดูจากพวก Feature ว่า สามารถทำนู่นนี่นั่นได้ แล้วจบด้วยการจัดซื้อทันที อันนี้ผมอยากจะติงนิดหน่อยนะครับ ว่าระบบ NAC ที่ใช้วิธีการที่หลากหลายนี้ บางทีเขียน Feature มาดิบดี แต่ Implement แล้วมีปัญหานี่ก็เยอะครับ ดังนั้นระบบที่สำคัญถึงขนาดที่ว่าล่มแล้วเน็ตเวิร์คอาจจะล่มตามไปหมดได้เลยนี่ ผมขอแนะนำให้ทุกท่านทำการ PoC หรือ Prove of Concept คือเรียกไปเทสต์ ไปปลั๊กเข้าระบบจริงเลยก่อนจัดซื้อจะดีกว่าครับ

เพราะถึงแม้ว่าเราจะต้องมาวุ่นวาย ลำบากชีวิตตอนจัดซื้อ แต่สุดท้ายถ้าเราเลือกซื้่อตัวที่เหมาะสมกับองค์กรของเราเองได้ ชีวิตเราจะสบายขึ้นจริงๆ ครับ

สำหรับตอนนี้ก็ขอจบไว้เพียงเท่านี้ก่อนนะครับ ขืนเขียนยาวกว่านี้เดี๋ยวจะไม่มีใครอ่านเอา

สวัสดีครับ

ที่มา: http://www.aruj.org/aruj/?p=103

2010 IT Trends #02 Enterprise Wireless 802.11n

จากตอนที่แล้วเป็นที่ 10Gb Ethernet ไป คราวนี้ก็ถึงคิวของเทคโนโลยีไร้สายกันบ้างครับ ที่ยังแรงต่อเนื่องจากปีที่ผ่านๆ มา แต่แรงยิ่งกว่าเพราะกระแสการนำเทคโนโลยี 802.11n ไปใช้กันอย่างกว้างขวาง เพราะได้ช่วงเวลาของเทคโนโลยีที่จะเอามาใช้กันแล้ว

802.11n เป็นมาตรฐานสัญญาณไร้สาย ที่ให้ความเร็วสูงสุดถึง 300Mbps (ตามทฤษฎี) และมีบางยี่ห้ออ้างว่าตัวเองทำได้ถึง 600Mbps (ตามทฤษฎี) มาแล้ว ซึ่งถือว่าห่างจากมาตรฐานเดิม 802.11b/g และ 802.11a ที่ให้ความเร็วสูงสุดที่ 54Mbps อยู่มากพอสมควร

เพียงแต่ประเด็นที่ผมอยากจะพูดถึงนั้น ไม่ใช่ประเด็นเรื่องของความเร็วแ้ล้ว แต่เป็นเรื่องของความเป็น Enterprise Level ของอุปกรณ์ Wireless ต่างหากครับที่อยากจะพูดถึง

…แล้ว Enterprise Level Wireless มันมีอะไรดี?…

เอาเป็นว่าผมจะเล่าเรื่องนึงให้ฟังละกันครับ

มีหน่วยงานนึง ตอนแรกสุดเลย ได้มีการวางแผนจะทำ Wireless Network ให้บุคลากรภายในได้ใช้กัน ซึ่งแรกสุดก็มองที่ตัว Enterprise Level ยี่ห้อนึง เพราะถูกใจในการที่เป็น Centralize Management เช่นกัน แต่พอเวลาผ่านไป เริ่มมี SI หลายๆ เจ้าวิ่งเข้ามา สุดท้ายดีลเริ่มเปลี่ยนเป็น Wireless เกรดที่ต่ำกว่า ซึ่งสามารถทำ Centralize Management ได้เช่นเดียวกัน และก็ทำ Web Authentication ได้เช่นเดียวกับ Wireless แรกที่มองแต่ต่างกันที่ราคา ที่ถูกกว่ากันหลายเท่าตัว

ต่อมา การจัดซื้อเสร็จเรียบร้อย บุคลากรภายในค่อยๆ ทะยอยใช้ระบบเครือข่ายไร้สายนี้อย่างมีความสุข

…จนกระทั่ง Wireless Controller ค่อยๆ เีดี้ยงไปในเวลาไม่ถึง 1 ปี…

ถัดจากนั้น หลังจากที่ทาง admin ไม่สามารถทำ Centralize Management และ Web Authentication ได้อีกต่อไปแล้ว เริ่มมีบุคลากรภายในโหลดบิตกัน จนถึงขั้นแย่ง Bandwidth คนอื่นๆ ด้วยการทำ ARP Spoofing จนแต่ละ Subnet ของแต่ละอาคารเริ่มรวน

เมื่อบุคลากรไม่สามารถเล่นเน็ตได้ เดือดร้อนถึงเจ้านายที่ถูกร้องเรียน เรื่องถูกยิงมาหาแผนก IT เพื่อหาทางแก้ปัญหา โดยจัดซื้อ IPS และ Bandwidth Shaper มาใช้

เหตุการณ์นี้เกิดขึ้นในเวลาไม่ถึง 2 ปี จริงๆ ที่เรื่องราวมันคาราคาซังไม่จบสิ้นมานี้มันเป็นเพราะสาเหตุเดียวครับ

…Wireless ที่ใช้มันไม่ดีพอ…

เพราะตั้งแต่ช๊อตแรกเลย ถ้าใช้ Enterprise Level ตั้งแต่ต้น สิ่งที่จะเกิดขึ้นจะมีดังต่อไปนี้

1. Controller จะไม่ตายง่ายๆ แบบนี้

2. ปัญหาเรื่อง Network ถูกโจมตีจะไม่เกิดขึ้น

3. ไม่โดนบุคลากรร้องเรียน

4. ไม่ต้องเสียงบประมาณเพิ่มไปซื้อ IPS + BW Shaper มาแก้ปัญหา

จริงๆ แล้ว Wireless Enterprise Level มันไม่ได้มีแค่ชื่อเสียงกับราคาแพงครับ สิ่งที่มันจะทำให้ admin ได้คือ ทำตัวเป็นระบบ Wireless ที่นิ่งๆ ไ่ม่พัง ไม่ดื้อ ไม่โง่ครับ

ประการแรกเลย ตัว Wireless Controller ก็จะสามารถรับโหลดได้เยอะกว่านี้ พังยากขึ้น

ประการถัดมา ถ้า Network ถูกโจมตีเมื่อไหร่ ตัว Access Point มันสามารถป้องกัน Network เราได้ เพราะมันมี IDS/IPS built-in มาให้ เมื่อมันตรวจพบการโจมตีปุ๊บ ไม่ว่าจะโจมตีใครก็ตาม มันตัด Connection ให้ทันทีครับ คนอื่นในระบบเครือข่ายจะไม่เดือดร้อนแน่ๆ

ประการต่อไป ระบบพวกนี้ทำ Bandwidth Management ได้ครับ โดยถ้ามีคนๆ เดียวเล่นอยู่ คนๆ นั้นก็ได้แบบเต็มๆ ไป แต่ถ้าเริ่มมี Connection เยอะๆ มั้นจะ Shape ให้ตามกฎที่เราวางไว้ครับ

สรุปได้ว่า การลงทุนกับ Enterprise Level Wireless แค่ระบบเดียว คุณได้กลับไปทั้งตัว Wireless, IDS/IPS, Bandwidth Management เลยนะครับ :D

และของพวกนี้จริงๆ อายุการใช้งานมันก็เยอะพอสมควรด้วย ค่า MA เอาจริงๆ ก็ถูกกว่าไปซื้อ IDS/IPS + BW Shaper แยกเองอยู่แล้ว แล้วทั้ง Solution ของ Wireless นี่ เผลอๆ เอาเงินจาก IDS/IPS = BW Shaper มาซื้อ ยังจะมีเงินเหลืออีกต่างหาก

แต่ครั้นกว่าจะคิดได้ว่าปัญหาทั้งหมดมันควรแก้ที่ต้นเหตุ คือไปจัดการที่ตัว Wireless Network เลย ก็สายไปแล้วครับ ของเพิ่งซื้อมาไม่กี่ปี ยัง Migrate ไม่ได้แน่ๆ ไม่งั้นคงโดนผู้ใหญ่้สอบถามชัวร์ๆ ครับ

ใครจะว่ายังไงก็ไม่รู้ครับ สำหรับผม ผมว่า Network ที่เราไม่ต้องคอยไล่แก้ปัญหาทุกวี่ทุกวันเนี่ยแหละ ประเสิรฐสุดแล้วครับ 555

สำหรับตอนนี้ก็ขอจบไว้เพียงเท่านี้ครับ สวัสดีครับ :D

ที่มา: http://www.aruj.org/aruj/?p=76

2010 IT Trends #01 10Gb Ethernet

คิดมานานมาก ว่าจะเขียนบล๊อกเกี่ยวกับ IT ลงที่ไหนดี สุดท้ายตัดสินใจเขียนมันที่นี่แหละครับ ขี้เกียจเปิดหลายที่

จริงๆ มีบล๊อกส่วนตัวอยู่อีกที่ แต่ยังไม่ได้ทำอะไรกับมันมาก คิดว่าบล๊อกนั้นคงจะปล่อยใ้ห้เป็นเรื่องเกี่ยวกับ Management, Marketing, Business ไป จะได้ไม่มาปนกับที่นี่

อ่ะ เริ่มเรื่องเลยก็แล้วกันครับ ในซีรีส์นี้ผมอยากเขียนเกี่ยวกับ Trend ของทาง IT ในปี 2010 ในความคิดของผม ที่มันจะอิงกับเมืองไทยพอสมควร เพราะเราก็ต้องยอมรับว่าหลายๆ เรื่องในบ้านเรายังตามต่างประเทศเค้าอยู่มาก และเตือนไว้ก่อนว่าเรื่องที่ผมเขียนคงไม่ได้กว้างขวางอะไรนัก แค่เอาเรื่องในวงการ ในสายอาชีพที่ผมทำมาเขียนก็เท่านั้นครับ :D

สำหรับตอนแรกที่อยากพูดถึงนี่ก็คือเรื่องของ 10Gb Ethernet ครับ ที่หลายๆ องค์กรน่าจะวางแผนในการเปลี่ยนแปลง Infrastructure ของระบบเครือข่ายให้กลายเป็น 10Gb แทน จริงๆ เทรนด์นี้ในต่างประเทศมีมาได้ระยะนึงแล้ว แต่ในไทยเหมือนยังเงียบๆ มีเปลี่ยนบ้างแค่บางที่ จุดนึงก็คงเป็นเรื่องของการขายนั่นแหละครับ ที่มันลากยาวมาจากระบบการจัดซื้อและอื่นๆ อีกมากมายในองค์กรต่างๆ ทำให้ 10Gb มันไม่เกิดซักกะที (เรื่องของการเมืองภายใน, ผลประโยชน์, เงิน อย่าไปสนใจเลยครับ เรื่องมันยาว ผมขี้เกียจเล่า)

แต่พอมมาถึงปี 2010 นี้ เนื่องจากมันลงท้ายด้วยเลข 10 คนเลยจะนิยมใช้ 10Gb กัน เอ้ย! ไม่ใช่! จริงๆ แล้วผมว่ามันเริ่มเกิดมาจากความนิยมในการใช้ Storage และ Virtualization มากกว่า ที่จะต้องอิงกับ Resource ทาง Network เยอะขึ้น ที่อะไรต่อมิอะไรในห้อง Server ก็เริ่มมีจำนวนเยอะๆ ผู้ใช้งานก็เริ่มใช้งานกันหนักขึ้น ไม่ว่าจะเป็น File Sharing, VoIP, Video Conf, Backup, etc. ทั้งหมดนี้เคยถูกแก้ไขไหวด้วยการทำ Bandwidth Management ไม่ว่าจะเป็นการทำ Shaping, Policing, Proxy แต่ตัวที่นิยมสุดที่เห็นจะขาดกันไม่ได้ (ตอนล๊อคเสป็ค 555 เซ็งจริงๆ) คือ Quality of Service หรือที่เรียกกันสั้นๆ ว่า QoS นั่นเอง

เ่ล่าคร่าวๆ ว่า QoS คือการให้อุปกรณ์เน็ตเวิร์คอ่าน Packet ต่างๆ แล้วทำการ Classify ว่ามันมีระดับความสำคัญมากน้อยแค่ไหน แล้วจึงส่งมันไปในท่อสำหรับระดับนั้นๆ เพื่อ Guarantee ว่าจะได้ Bandwidth เท่านั้นเท่านี้ หรืออื่นๆ ตามแต่จะกำหนดครับ

คราวนี้พอเอาพวก BW Management มาช่วยแล้วเนี่ย สิ่งที่เกิดขึ้นก็คือ มีอะไรต่อมิอะไรก็ไม่รู้ยุบยั่บไปหมด ซื้อนู่นนี่นั่นเข้ามาใช้กันเพียบ สุดท้ายพอ Deploy ระบบใหม่ เพื่อให้บริการใหม่ๆ กับผู้ใช้งาน ก็ต้องมาตามแก้กันให้ปวดหัวเล่นๆ

จริงๆ ถ้าแก้ปัญหาพวกนี้โดยการเปลี่ยน IT Infrastructure ในส่วนของ Switch ให้เป็น 10GbE แต่แรกก็หมดเรื่องแล้วครับ ให้ Internal Network เป็น 10GbE วิ่งคุยกัน แล้วให้ User ได้สัญญาณระดับ 1Gb ไป ซึ่งถึงแม้มันจะแพงกว่าการลงทุนเ็ป็น Switch 1Gb + 10/100Mb แต่สุดท้ายคนที่ได้ประโยชน์เต็มๆ คือองค์กรครับ โดยเฉพาะอย่างยิ่งเอกชน ที่ไม่ต้องเปลี่ยนอุปกรณ์ใหม่บ่อยๆ ไม่ต้องจัดซื้อนู่นนี่นั่นมาแก้ปัญหาคอขวด แถมยังไม่ต้อง Manage อีก เหมือนซื้อรถบรรทุกมาขนของมันแต่แรกเลย แทนที่จะพยายามเอาของยัดลงในรถเก๋งให้หมด

แล้ว 10GbE เดี๋ยวนี้ราคาก็ถือว่าคุ้มมากแล้วล่ะครับ เมื่อเทียบ Price/Performance ยังไงเวลานี้ 10GbE ก็คุ้มกว่า 1 GbE เพราะจะได้เอาเงินส่วนที่ไม่ต้องไปแก้ปัญหาไปซื้ออย่างอื่นมาพัฒนาองค์กรได้ครับ

“ลองคิดดูว่าระหว่างการที่คุณเป็น IT Manager ที่เสนอแต่โครงการจัดซื้อของมาแก้ไขปัญหา กับจัดซื้อของมาพัฒนาองค์กร อันไหนดูดีกว่ากันล่ะครับ? :D

คราวนี้ก็จะมีประเด็นว่า แล้ว Internet Access ออกภายนอกล่ะ ที่มันยังได้ความเร็วแค่ระดับ 10Mb หรือ 100Mb กันอยู่ มันจำเป็นถึงขนาดต้องใช้เน็ตเวิร์ค 10GbE เลยเหรอ?

คำตอบก็คือว่า คำถามนี้มันไม่เกี่ยวกับความเร็วของ Internal Network ครับ เพราะประเด็นของ 10GbE คือเอามารองรับการใช้งานภายใน ไม่ได้เกี่ยวกับออกเน็ตนอกประการใด ถ้าจะค้านการเปลี่ยนแปลงไปใช้ 10GbE ด้วยคำถามนี้ล่ะก็ มันไม่เกี่ยวกันครับ

รวมถึงลองคิดว่าถ้าองค์กรคุณใช้ Wireless 802.11n ที่มีความเร็ว 300Mbps เนี่ย ถ้าเน็ตเก่าเป็นแค่ Switch 1Gb แปลว่ามันรับ User ได้ 3+1/3 คนที่ใช้ความเร็วเต็มพิกัดเองนะครับ ถึงจะบอกว่ายังไงทุกคนก็ไม่ได้ใช้ความเร็วเต็มพิกัดตลอดเวลาก็เถอะ แต่มันแปลว่าคุณซื้อ Wireless n มาไม่คุ้มค่า และถ้าคิดแบบนี้ จริงๆ ซื้อ b/g มาใช้ ก็ถูกกว่าครับ แต่ถามว่า n มันดีกว่ามั้ย ก็ต้องดีกว่าอยู่แล้วครับ แค่มันดีไม่สุดเท่าที่มันจะดีได้แค่นั้นเอง

ดังนั้นจริงๆ ถ้าอยากให้เทคโนโลยีแต่ละตัวมันแสดงผลได้อย่างมีประสิทธิภาพเต็มที่เนี่ย ผมแนะนำว่าควรไล่ปรับปรุึงจากพื้นฐาน Infrastructure ไป จะมีผลดีต่อองค์กรที่สุดครับ

ส่วนเวลาจะเลือกซื้อเนี่ย พวกเทคโนโลยี 10GbE มันจะมีข้อที่เราต้องดู ต้องเลือกอยู่ดังนี้ครับ

1. Switch ควรจะทำงานได้แบบ Line Rate ครับ ซึ่งคำว่า Line Rate นี้เนี่ย มันหมายถึงว่า ทำงานได้เต็มพลังที่ทุกพอร์ตทุกช่อง ทั้งขาเข้าและขาออกครับ เวลาซื้อก็ควรจะซื้อ Switch ที่สามารถทำ Line Rate ได้จริงๆ ไม่ว่าจะเติม Line Card เข้าไปเท่าไหร่ หรือถ้าไม่ได้เป็น Chassis ก็ควรจะ Line Rate ได้ในตัวเองครับ ไม่งั้นใช้ๆ ไปก็คอขวดกันอีก

2. ที่เหลือๆ ก็เหมือนกับการซื้อ Switch ทั่วๆ ไปครับ แต่ประเด็นของการทำ QoS เนี่ย อาจจะลดไปได้พอสมควร เหลือแค่เท่าที่จะใช้กับพวก WAN Link ก็พอครับ (QoS ท่าพิสดารบางท่า ระหว่างมีกับไม่มี ทำให้ราคาต่างกันพอสมควรโดยเกินความจำเป็นครับ)

3. ถ้าคิดว่าจะซื้อยาวใช้ซัก 10 ปีเนี่ย ดูด้วยครับว่ามันรองรับเทคโนโลยี 40Gb / 100Gb ไหวรึเปล่า เผื่อมันมาเร็วจะได้ใช้เร็ว ไม่ต้องไปเสียเวลาซื้อเพิ่มเยอะครับ เพราะถึงตอนนั้นก็คงต้องมี Replace กันบ้างแหละ แต่จะได้ไม่ต้องเปลี่ยนหมดไงครับ

4. แต่ถ้าจะใช้ใน Server Zone และไม่อยากซื้อ Line Card เยอะ แนะนำให้มองหาตัวที่เป็น Modular Switch ที่มีแต่พอร์ต 10Gb ครับ มีบางรุ่นที่มันมีพอร์ต 10Gb ล้วนๆ ให้คุณใช้ จะได้ไม่ไปเปลือง Core Switch เพราะจริงๆ Core ก็คงอยากเก็บช่องเสียบ Line Card ไว้ทำอย่างอื่นใช่มั้ยล่ะครับ จะได้แบ่งมาเสียบที่ Modular Switch แทน เหมาะกับ Data Center ดีครับ ประหยัดพอร์ตบน Line Card ด้วย

เอ เขียนไปเขียนมาผมว่าเนื้อหามันหนักกับคนที่ไม่ใ่ช่สายคอมเหมือนกันนะเนี่ย เขียนเพลินไปหน่อย ยังไงก็หวังว่าจะมีประโยชน์บ้างนะครับกับการเขียนครั้งนี้ ถ้ามีข้อถกเถียงโต้แย้งอะไรก็ยินดีรับฟังครับผม เพราะนี่ก็เป็นแค่ความคิดเห็นส่วนตัวที่เรียบเรียงมาจากอะไรที่เห็นๆ ทั้งนั้นครับ ได้แชร์กันหลายคนจะได้มองอะไรได้กว้างขึ้นครับผม

สำหรับครั้งนี้ก็สวัสดีครับ

ป.ล. 10GbE ไม่ได้เกี่ยวข้องกับ 3G แต่ประการใดนะครับ – -

ที่มา: http://www.aruj.org/aruj/?p=55

วันจันทร์ที่ 1 กุมภาพันธ์ พ.ศ. 2553

Infect a virus again - WMITXRF.EXE

Here from http://www.aruj.org/aruj/?p=96, I infected a virus named WMITXRF.EXE and won it on installing a Windows 7 on the infected partition instead. Using only 20 minutes on fixing it let me have a happy time on working.

You can read the description in my link.

Thanks!