คลังเก็บป้ายกำกับ: เราท์เตอร์

Juniper ผงาดขึ้นผู้นำตลาดเราท์เตอร์และสวิตช์สำหรับเครือข่ายโทรคมนาคม

จากผลสำรวจล่าสุดของ IHS Markit เกี่ยวกับผู้ผลิตเราท์เตอร์และอุปกรณ์สวิตชิ่งระดับที่ใช้กันในเครือข่ายโทรคมนาคมหรือ CES นั้น พบว่า Juniper ขึ้นมาเป็นอันดับหนึ่ง ตามมาติดๆ ด้วย Cisco, Huawei, และ Nokia ตามลำดับ

โดยเกณฑ์ที่เหล่าเครือข่ายโทรศัพท์เลือกผลิตภัณฑ์เน็ตเวิร์กนั้นมีตั้งแต่ด้านเสถียรภาพของอุปกรณ์ ซึ่ง Juniper ครองแชมป์เป็นอันดับแรก ตามมาด้วยซิสโก้ ขณะที่เกณฑ์ด้านความคุ้มค่าของราคาเมื่อเทียบกับประสิทธิภาพที่ได้นั้น Huawei นำขึ้นมาเป็นอันดับหนึ่ง ตามมาด้วย Juniper จึงไม่แปลกใจที่ Juniper จะครองแชมป์ผลิตภัณฑ์เครือข่ายในดวงใจด้วยการขึ้นอันดับหนึ่งของ 4 ใน 5 เกณฑ์การพิจารณา

นอกจากนี้ เหล่าเครือข่ายโทรคมนาคมยังจัดอันดับผู้จำหน่ายที่เป็นผู้นำเทคโนโลยีเราท์ติ้งแบบ Next-Gen ด้วย โดยซิสโก้ครองอันดับแรกจากเทคโนโลยี 100GE ตามมาด้วย Juniper และโนเกีย สรุปแล้วผู้ผลิตทั้ง 4 เจ้าต่างทำคะแนนได้ดีมากในทุกๆ ด้าน ทั้งเสถียรภาพ, ความคุ้มค่า, บริการและการซัพพอร์ต, นวัตกรรมทางเทคโนโลยี, และด้านความปลอดภัย

IHS Markit ย้ำว่า ทั้ง 4 ผู้จำหน่ายนี้ทำคะแนนทิ้งห่างแบรนด์อื่นในตลาดค่อนข้างมาก โดยเฉพาะเมื่อพิจาณาด้านส่วนแบ่งตลาดทั่วโลก และถือเป็นผู้นำด้านเทคโนโลยีหลักของวงการเครือข่ายโทรคมนาคม ไม่ว่าจะเป็น 100GE, vRouter, และ IP Data Center Interconnect หรือ DCI เป็นต้น

ที่มา : http://news.ihsmarkit.com/press-release/technology/juniper-cisco-huawei-and-nokia-lead-pack-new-router-and-switch-survey-ihs-m

from:https://www.enterpriseitpro.net/juniper-cisco-huawei-nokia/

Advertisements

พบช่องโหว่ ! ที่ควบคุมเราท์เตอร์ Netgear ได้ง่ายๆ แค่พิมพ์ &genie=1

ถึงเวลาที่ผู้ใช้เราเตอร์ Netgear ต้องรีบติดตั้งแพทช์ใหม่โดยด่วนแล้ว หลังจากนักวิจัยจาก Trustwave พบเราท์เตอร์ Netgear ถึง 17 รุ่น สามารถก้าวข้ามขั้นตอนการยืนยันตนเพื่อเข้าถึงระบบจัดการได้จากระยะไกลได้ง่ายมากๆ แค่พิมพ์ &genie=1 ต่อท้าย URL ของหน้าเว็บจัดการเราท์เตอร์เท่านั้น

จากช่องโหว่จินนี่จ๊ะจินนี่จ๋าอันนี้ทำให้ Netgear ออกแพทช์ใหม่แทบไม่ทัน ซึ่งผู้ใช้ที่ยังปล่อยช่องโหว่นี้อยู่อาจตกเป็นเหยื่อผู้ไม่ประสงค์ดีทั้งหลาย โดยเฉพาะพวกปล่อยบอทเน็ทสิงเราท์เตอร์เป็นซอมบี้ หรือเปลี่ยนดีเอ็นเอสเพื่อรีไดเรกต์ผู้ใช้ไปเว็บอันตรายตามใจอยาก

นอกจาก 17 รุ่นดังกล่าวแล้ว ยังพบว่ามีเราท์เตอร์อีก 17 รุ่นที่มีช่องโหว่คล้ายกันบนสคริปต์ genie_restoring.cgi บนตัวเว็บเซิร์ฟเวอร์แบบบิ้วท์อิน ที่ทำให้แฮ็กเกอร์ล้วงข้อมูลหรือแม้กระทั่งรหัสผ่านที่เก็บไว้ในสตอเรจแบบแฟลช หรือแม้กระทั่งดูดไฟล์จากยูเอสบีที่เสียบอยู่กับเราเตอร์ได้ด้วย

เคราะห์ซ้ำกรรมซัดยังไม่พอ เราท์เตอร์ตัวอื่นของ Netgear ก็ยังโดนแฉบั๊กอื่นๆ เพิ่มเติม ไม่ว่าจะเป็นการขึ้นหน้าต่างให้แฮ็กเกอร์เข้าถึงระบบจัดการได้หลังจากกดปุ่ม Wi-Fi Protected Setup เป็นต้น ทั้งนี้ Trustwave ได้ทำงานร่วมกับ Netgear อย่างใกล้ชิดจนสามารถออกแพทช์อุดช่องโหว่เหล่านี้ได้ทั้งหมด และสมควรอย่างยิ่งที่ผู้ใช้ต้องรีบไล่แพทช์อย่างรวดเร็ว

ที่มา : Theregister

from:https://www.enterpriseitpro.net/netgear-vulnerabilities-router/

Huawei งานเข้า !! นักวิจัยพบช่องโหว่อันตรายบนเราท์เตอร์ซะแล้ว !

ทีมนักวิจัยจาก Check Point ได้ออกรายงานเมื่อปลายสัปดาห์ที่ผ่านมาว่า พบช่องโหว่บนเราท์เตอร์ Huawei รุ่น HG532 นอกจากนี้ยังพบประวัติการใช้ช่องโหว่นี้ในการโจมตีทางไซเบอร์แบบสาธารณะนับหลายล้านครั้ง โดยเฉพาะในสหรัฐฯ, อิตาลี, เยอรมัน, และอียิปต์

ทั้งนี้มีการส่งรายละเอียดช่องโหว่ให้ทาง Huawei แล้วตั้งแต่ 23 พฤศจิกายนที่ผ่านมา ซึ่งเมื่อวันศุกร์ที่แล้ว Huawei ก็ได้ออกประกาศแจ้งเตือนลูกค้าเกี่ยวกับช่องโหว่ดังกล่าวที่เปิดให้บุคคลภายนอกส่งแพ็กเก็ตข้อมูลอันตรายไปยังพอร์ต 37215 เพื่อสั่งรันโค้ดบนเราเตอร์ที่มีช่องโหว่จากระยะไกลได้โดยแนะนำให้เปิดไฟร์วอลล์ที่บิ้วท์อินมาด้วย, เปลี่ยนรหัสผ่านจากดีฟอลต์, รวมทั้งใช้บริการไฟล์วอลล์จากฝั่งผู้ให้บริการ

บอทเน็ตที่พบว่ามีการใช้ประโยชน์จากช่องโหว่ดังกล่าวนั้น เป็นสายพันธุ์ที่พัฒนามาจาก Mirai ที่เคยสร้างความสั่นสะเทือนจากการโจมตี DDoS ครั้งใหญ่เมื่อปลายปีก่อนมาแล้ว โดยครั้งนี้ใช้ชื่อบอทเน็ตใหม่ว่า Okiku/Satori ซึ่งทางนักวิจัยจาก Check Point กล่าวว่าน่าจะเป็นฝีมือของแฮ็กเกอร์ที่ใช้ชื่อแทนตัวว่า “Nexus Zeta”

huawei-router

อ่านข่าว : พบมัลแวร์ตัวใหม่ Reaper ร้ายกาจมาก กระทบอุปกรณ์ IoT

สิ่งที่แตกต่างจาก Mirai ตัวแม่คือ แทนที่จะใช้การโจมตีแบบ Brute-force ผ่าน Telnet กลับใช้การโจมตีผ่านช่องโหว่ของเราท์เตอร์ Huawei ดังกล่าวแทน ช่องโหว่นี้เกี่ยวข้องกับโปรโตคอล Universal Plug and Play (UPnP) และเทคโนโลยีมาตรฐาน TR-064 ที่รองรับการอัพเกรดเฟิร์มแวร์จากระยะไกล

ที่มา : https://threatpost.com/huawei-router-vulnerability-used-to-spread-mirai-variant/129238/

from:https://www.enterpriseitpro.net/huawei-router/

พบความเคลื่อนไหวของ Mirai ครั้งใหญ่อีกครั้ง

Li Fengpei นักวิจัยด้านความปลอดภัยจาก Qihoo 360 Netlab รายงานว่า พบความเคลื่อนไหวของบอทเน็ตตัวร้ายอย่าง Mirai เพิ่มขึ้นอย่างเห็นได้ชัด หลังจากมีการตีแผ่รายละเอียดของช่องโหว่บนเราท์เตอร์รุ่นเก่าอย่าง ZyXEL PK5001Z ตั้งแต่ปลายเดือนตุลาคมที่ผ่านมา

ช่องโหว่นี้เป็นการค้นพบรหัสผ่านระดับซุปเปอร์ยูสเซอร์ที่ฝังอยู่บนอุปกรณ์ ZyXEL ที่ทำให้แฮ็กเกอร์ใช้ในการเข้าถึงระบบถึงระดับรูทได้ นอกจากนี้ยังพบรหัสผ่าน Telnet ดีฟอลต์อย่าง admin/CentryL1nk และ admin/QwestM0dem ที่สามารถนำมาใช้ในการล็อกอินเข้าอุปกรณ์จากระยะไกลแบบอัตโนมัติเพื่อใช้รหัสซุปเปอร์ยูสเซอร์ดังกล่าวเข้าควบคุมระบบได้อย่างสมบูรณ์

ซึ่ง Mirai ที่ค้นพบหลังจากการเปิดเผยรายละเอียดดังกล่าว มีการแก้ไขโค้ดที่ใช้ประโยชน์จากช่องโหว่ใหม่นี้เต็มไปหมด ซึ่งยกระดับความสามารถในการสแกนหาอุปกรณ์ที่มีช่องโหว่พอร์ต Telnet บนอินเทอร์เน็ตที่ยังใช้รหัสผ่านแบบดีฟอลต์อยู่ เพื่อแอบเข้าไปติดตั้งมัลแวร์สำหรับโจมตีแบบ DDoS ได้เป็นอย่างดี

Li กล่าวว่า แค่ให้หลังเพียง 60 ชั่วโมง ก็พบความเคลื่อนไหวในการสแกนพอร์ต 23 และ 2323 มากขึ้นเป็นประวัติการณ์ ซึ่งทั้งสองพอร์ตต่างถูกใช้ในการยืนยันตนสำหรับ Telnet พร้อมทั้งสังเกตด้วยว่า อุปกรณ์ที่ติดเชื้อส่วนใหญ่มาจากประเทศอาเจนติน่า โดยเฉพาะจากเครือข่ายของ ISP ท้องถิ่นอย่าง Telefonica de Argentina

ที่มา : https://www.bleepingcomputer.com/news/security/mirai-activity-picks-up-once-more-after-publication-of-poc-exploit-code/

from:https://www.enterpriseitpro.net/mirai-zyxel/

พบมัลแวร์ตัวใหม่ Reaper ร้ายกาจมาก กระทบอุปกรณ์ IoT หลายล้านเครื่องทั่วโลก

นักวิจัยด้านความปลอดภัยจาก CheckPoint ได้ค้นพบมัลแวร์ตัวใหม่ชื่อ IoTroop หรือ Reaper ซึ่งสามารถแฮ็คระบบอุปกรณ์ IoT ที่มีกันทุกบ้านอย่างเราท์เตอร์, เว็บแคม, หรือแม้แต่กล่องบันทึกวิดีโอหรือ DVR ทำให้กระทบกับอุปกรณ์ทั่วโลก โดยการระบาดของมัลแวร์ใหม่นี้มีเป้าหมายเพื่อสร้างกองทัพบอทเน็ตซอมบี้ขนาดมหึมาสำหรับเป็นเครื่องมือโจมตีบนโลกอินเทอร์เน็ต

Reaper นี้มีโค้ดที่คล้ายกับ Mirai ที่เคยสร้างความสะพรึงด้วยการเข้าสิงอุปกรณ์ IoT กว่าห้าแสนเครื่องเพื่อโจมตีเว็บดังทั้งหลายทั่วสหรัฐฯ และยุโรปมาแล้ว แต่การระบาดของมัลแวร์ใหม่ครั้งนี้ไม่ได้มีความเกี่ยวข้องอะไรกับ Mirai เลย แต่ด้วยกลไกติดอาวุธที่ซับซ้อนกว่ามาก จึงคาดว่าจะสร้างความเสียหายได้มากกว่า Mirai หลายเท่า

โดย Reaper นี้ไม่เพียงใช้ดีฟอลต์พาสเวิร์ดในการเจาะระบบอุปกรณ์เท่านั้น แต่ยังรวบรวมช่องโหว่นับหลายสิบรายการเพื่อเข้าควบคุมอุปกรณ์เหยื่อให้ได้มากกว่าเดิม ซึ่งเมื่อวันที่นักวิจัยค้นพบเมื่อเดือนที่แล้วนั้น พบการติดเชื้อเข้าหลักแสนเครื่องแล้ว และจากสถิติพบว่ามีบริษัทกว่า 60% ที่จะมีอุปกรณ์อย่างน้อยหนึ่งตัวที่มัลแวร์จะเข้าเล่นงานเป็นทางผ่านได้

มัลแวร์ Reaper จะจ้องจัดการอุปกรณ์ของผู้ผลิตรายใหญ่อย่าง Linksys, D-Link, TP-Link, Netgear, Synology, Avtech, MikroTik และ GoAhead โดยมีผู้ผลิตเหล่านี้บางรายที่ได้ออกแพ็ตช์มาอุดช่องโหว่ของมัลแวร์นี้แล้วเรียบร้อย แต่ด้วยการที่แฮ็กเกอร์เบื้องหลัง Reaper กำลังอัพเดตกลุ่มที่อยู่ไอพีสำหรับเข้าจัดการตลอดเวลา และธรรมชาติของมัลแวร์ที่แพร่เชื้อได้ด้วยตนเองโดยแทบไม่ต้องยุ่งเกี่ยวกับเซิร์ฟเวอร์สั่งการเลย จึงมีความเสี่ยงสูงมากที่จะเกิดการโจมตีแบบ DoS ระดับที่แรงกว่า Mirai หลายเท่าในไม่ช้า

ที่มา : https://www.hackread.com/reaper-malware-outshines-mirai-hits-millions-of-iot-devices-worldwide

from:https://www.enterpriseitpro.net/archives/8473

Netgear ออกแพทช์กว่า 50 รายการสำหรับเราท์เตอร์, สวิตช์, และ NAS

ทางผู้จำหน่ายผลิตภัณฑ์เครือข่ายชั้นนำ Netgear ได้ออกแพทช์จำนวนกว่า 50 รายการ สำหรับทั้งเราท์เตอร์, สวิตช์, อุปกรณ์ NAS, และแอคเซสพอยต์ เพื่ออุดช่องโหว่ที่มีตั้งแต่บั๊กที่ปล่อยให้รันโค้ดได้จากระยะไกล ไปจนถึงช่องโหว่ในการข้ามขั้นตอนการยืนยันตน

โดยมีแพทช์ถึง 20 รายการ ที่มีความสำคัญอยู่ในระดับ “สูง” ขณะที่อีก 30 รายการที่เหลืออยู่ในระดับ “กลาง” หนึ่งในบั๊กที่สำคัญได้แก่ ช่องโหว่ในการเปิดช่องให้ส่งคำสั่งในแอพพลิเคชั่น ReadyNAS Surveillance ที่รันบนเวอร์ชั่นที่เก่ากว่า 1.4.3-17 (x86) และ 1.1.4-7 (ARM) ซึ่งทำให้เข้าถึงระบบปฏิบัติการของเหยื่อเพื่อส่งผ่านข้อมูลอินพุตที่เหยื่อกรอกเข้าเครื่อง (เช่น ผ่านแบบฟอร์ม, คุกกี้, หรือเฮดเดอร์ HTTP) ไปยังเชลล์ของระบบได้

Netgear กล่าวว่า ช่องโหว่ส่วนใหญ่ที่มีส่งเข้ามาให้ออกแพทช์เมื่อสัปดาห์ที่ผ่านมานั้น เป็นการรายงานผ่านโครงการล่าค่าหัวบั๊กของบริษัทเอง ที่เปิดตัวตั้งแต่มกราคมโดยร่วมมือกับ Bugcrowd ซึ่งจากโครงการดังกล่าวนี้เองที่ช่วยให้พบบั๊กที่ข้ามการกรอกรหัสผ่านที่พบบนเราเตอร์ Netgear นับพันตัวเมื่อต้นปีได้

ถือว่า Netgear เป็นหนึ่งในบริษัทผู้ผลิตอุปกรณ์เครือข่ายที่เริ่มมาออกแพทช์อย่างมหาศาลในช่วงปีนี้ หลังจากที่ก่อนหน้ามีการค้นพบบั๊กบนเราท์เตอร์ระดับคอนซูเมอร์ของแบรนด์ยักษ์ใหญ่หลายแบรนด์มาก ไม่ว่าจะเป็น D-Link, Linksys, หรือ ASUS จนทำให้เกิดกระแสการหวาดกลัวความปลอดภัยของเราท์เตอร์ตามบ้านกลุ่มนี้

ที่มา : https://threatpost.com/netgear-fixes-50-vulnerabilities-in-routers-switches-nas-devices/128230/

from:https://www.enterpriseitpro.net/archives/8436

[รีวิว] ยกระดับ Wi-Fi ภายในบ้านด้วย TP-Link Archer C2300

เทคโนโลยีเครือข่ายนั้น กำลังเติบโตอย่างรวดเร็วมาก ทุกวันนี้ผู้ใช้ตามบ้านเกือบทุกคนที่ติดตั้งอินเทอร์เน็ตจากโอเปอเรเตอร์ จะได้รับเราเตอร์กระป๋องมาตัวหนึ่ง ซึ่งความสามารถของมันนั้น “ห่วยแตก” อย่างไม่น่าเชื่อ ไม่ว่าจะเป็น การส่งสัญญาณที่ติดขัด, สัญญาณส่งออกไม่ได้เมื่อเจอประตูห้องกั้นขวาง, หรือแค่ทำงานคนละชั้นเท่านั้นสัญญาณก็ ไปไม่ถึงเสียแล้ว

เราได้รับผลิตภัณฑ์ Gigabit Router มาตัวหนึ่งจากค่าย TP-Link ในรุ่น Archer C2300 ซึ่งเป็นผลิตภัณฑ์ที่ทรง พลังด้านระบบไร้สาย ออกมาเพื่อตอบโจทย์ปัญหาต่างๆ กับเราท์เตอร์รุ่นเก่าที่แถมมาฟรีกับโอเปอเรเตอร์ ให้ความเร็ว รวมทั้งสิ้น 2,225 เมกะบิต หรือเทียบเท่าประมาณ 2.3 กิกะบิตต่อวินาที่ ขจัดปัญหาของการโอนถ่ายข้อมูลไปอย่างสิ้นเชิงกับความเร็วที่น่าทึ่ง

วิเคราะห์ตัวอุปกรณ์
TP-Link Archer C2300 ออกแบบมาให้ดูมีเสน่ห์และขนาดกะทัดรัด ด้วยรูปทรงเหลี่ยมพร้อมลวดลายด้านบนที่นอกจากจะมีความสวยงามแล้วยังเป็นตัวระบายความร้อนในตัว พร้อมกับมีเสารับ-ส่งสัญญาณจำนวนสามเสา ที่ปรับระดับได้ตามต้องการ โดยอุปกรณ์ที่ให้มาก็มีตัว TP-Link Archer C2300, คู่มือติดตั้ง, อะแดปเตอร์, สายไฟ, เสาสัญญาณ โดยมีคุณสมบัติมากมาย

ปุ่ม, พอร์ต, และไฟ LED
TP-Link Archer C2300 มาพร้อมกับปุ่มต่างๆ พร้อมทั้งพอร์ตและไฟ LED แสดงสถานะ อันประกอบด้วย

1. ปุ่ม Power สำหรับเปิดปิดเครื่อง
2. ปุ่ม ปุ่มสำหรับใช้งานระบบ Wi-Fi Protected Setup (WPS) ซึ่งเป็นฟีเจอร์หนึ่งที่เอาไว้เชื่อมต่อกับอุปกรณ์เน็ตเวิร์ก ที่รองรับ WPS เพื่อให้อุปกรณ์ทั้งคู่รู้จักกันในทันที
3. ปุ่ม Wi-Fi On/Off สำหรับเปิดปิดสัญญาณระบบ Wi-Fi
4. พอร์ต USB 2.0 และ USB 3.0 อย่างละ 1 พอร์ต
5. พอร์ต RJ45 สำหรับรับสัญญาณอินเทอร์เน็ต 1 พอร์ต และอีก 4 พอร์ตสำหรับต่อไปยังเครื่องอื่นๆ รองรับระบบ Gigabit Ethernet
6. ปุ่ม Reset เล็กๆ ใกล้ๆ กัน
7 ไฟ LED จะแสดงสถานะของระบบไม่ว่าจะเป็นสัญญาณแบบ 5 GHz, 2.4 GHz และสัญญาณ Internet เป็นต้น (คุณสามารถที่จะปิดไฟ LED ได้โดยมีปุ่มด้านบนตัวเครื่อง ทั้งนี้เพื่อช่วยให้เวลากลางคืนแสง LED จะได้ไม่รบกวนสายตาเวลานอน)

การติดตั้ง
การติดตั้งอุปกรณ์ TP-Link Archer C2300 ทำได้อย่างง่ายดาย (อ่านคู่มือแค่ 1 นาที ก็ติดตั้งได้แล้ว)

1. ให้คุณปิดเราท์เตอร์ตัวหลักที่บ้านก่อน (ที่แถมมากับค่ายโอเปอเรเตอร์นั่นแหล่ะ)
2. เอาสาย LAN เชื่อมระหว่าง Archer C2300 และเราท์เตอร์ที่บ้านเข้าด้วยกัน
3. เปิดเราท์เตอร์หลักที่บ้าน (รอสัก 2 นาที ให้เราท์เตอร์มันทำงาน) แล้วจากนั้นก็ค่อยเปิดตัว Archer C2300
4. ทุกอย่างเป็นอันเรียบร้อย !!

หลังจากติดตั้งเสร็จแล้ว ในกรณีถ้าคุณอยากใช้งานเลยทันที !! คุณก็จะพบว่ามีสัญญาณ Wi-Fi ออกมาให้คุณเลือกจำนวนสองคลื่นความถี่ (SSID) ซึ่งเป็นค่าเริ่มต้นที่ตั้งมาจากโรงงาน จะมีให้เลือกทั้งแบบ 2.4 GHz และ 5GHz (สำหรับเครื่องใดที่รองรับ 5GHz ก็จะเห็นคลื่นความถี่อันนี้) โดยค่า SSID เริ่มต้นที่ผมได้รับคือ TP-Link_26DC และมีพาสส์เวิร์ดตามในแผ่นคู่มือคือ 58893678 โดยคุณสามารถที่จะเปลี่ยนค่าต่างๆ ได้ตามต้องการในตอนที่คุณเข้าไปยังหน้าเว็บสำหรับบริหารจัดการ

การใช้งานและการคอนฟิกค่าต่างๆ
สำหรับผู้ที่มีความเชี่ยวชาญและต้องการปรับแต่งค่าคอนฟิกูเรชั่นเพิ่มเติม เช่น เปลี่ยนค่า SSID, เปลี่ยนพาสส์เวิร์ด, กำหนดค่า IP, การตั้งค่า Security, การตั้งค่า Firewall, การทำ Guest Network, การตั้งค่า DHCP Server, การเซตค่า Wireless ฯลฯ ก็สามารถทำได้เช่นกัน โดยที่

1. เข้าไปที่ http://192.168.0.1 ซึ่งเป็นเป็นค่าเริ่มต้นของตัว Archer C2300 หรือจะผ่านทาง http://tplinkwifi.net ก็ทำได้เช่นกัน

2. ครั้งแรกของการใช้งานคุณต้องกำหนดพาสส์เวิร์ดสำหรับการเข้าใช้งานหน้าจัดการอันนี้ก่อน โดยผมเลือกเป็น 12345

3. ในแท็บ Quick Setup จะมีขั้นตอนให้คุณดูอย่างเข้าใจง่ายๆ เช่นการกำหนด Time Zone, กำหนดชนิดของการเชื่อมต่อ (ส่วนใหญ่แล้วจะเป็นค่าเริ่มต้น) ให้คลิก Next ไป ถัดจากนั้นก็มาถึงหน้า Wireless Settings ซึ่งจุดนี้เองที่สามารถเปลี่ยนค่า SSID และพาสส์เวิร์ดตามต้องการก็ได้ แต่ผมไม่ได้เปลี่ยนค่าอะไรให้มันคงค่าเหมือนเดิมไว้จากนั้น ก็คลิก Next และมันจะสรุปค่าต่างๆ ที่เราตั้งมาให้เบื้องต้น แล้วจากนั้นกด Save เพียงแค่นี้คุณก็ใช้งานได้แล้ว

หน้า Quick Setup
หน้า Quick Setup

4. ตามมาดูในแท็บของ Basic และ Advanced กันบ้าง ในแท็บทั้งคู่นี้จะมีฟีเจอร์คล้ายๆ กัน หน้า Network, หน้า Wireless, หน้า USB Sharing, การเซต Parental Control สำหรับป้องกันการใช้งานเด็ก เป็นต้น ส่วนหน้า Advanced จะเพิ่มการเซตอัพค่าระดับสูงต่างๆ เพิ่มเข้ามาเช่น การทำ NAT Forwarding, การเซตค่า QoS, การเซตค่า Security ทั้ง Firewall และการป้องกัน DDoS แม้กระทั่งการจัดการ IPv6 ก็เช่นกัน

หน้า Basic

 

หน้า Advanced
หน้า Quick Setup : เมนู QoS

ทดสอบประสิทธิภาพ
เราได้ต่อเชื่อม TP-Link Archer C2300 เข้ากับเราท์เตอร์หลัก จากนั้นก็พบสัญญาณที่เต็มเปี่ยม เนื่องจากเสาสัญญาณมีถึง 3 เสา มาพร้อมกับเทคโนโลยีอย่างเช่น MU-MIMO ที่ให้ความเร็วกว่าเดิมถึง 3 เท่า เนื่องจากว่าเทคโนโลยีนี้จะส่งสัญญาณพร้อมๆ กันไปยังดีไวซ์ที่เข้ามาเชื่อมต่อ ซึ่งแตกต่างจากเราท์เตอร์ตัวเดิมที่จะส่งสัญญาณไปในลักษณะครั้งต่อครั้ง ทำให้เกิดความล่าช้าในกรณีที่มีอุปกรณ์มาเชื่อมต่อหลายๆ ตัว อีกทั้งยังมีตัว CPU ที่เป็นแบบ Dual-Core CPU ขนาด 1.8 GHz คอยประมวลผลให้เครื่อง ซึ่งทำให้ความเร็วในการส่งผ่านข้อมูลเป็นไปได้อย่างรวดเร็วทันใจไม่ติดขัด

นอกจากนั้นแล้วสิ่งที่ผมชอบอีกอย่างก็คือเทคโนโลยีที่ชื่อว่า Range Boost ที่มันพิเศษตรงที่ตัว Archer C2300 ที่จะสามารถหาอุปกรณ์ที่มาต่อเชื่อมไม่ว่าจะเป็นมือถือ, โน้ตบุ๊ก, Tablet, Smart TV ได้ดีกว่า ไม่ว่าจะอยู่ต่างห้อง หรือบริเวณจุดอับสัญญาณ (ที่เราท์เตอร์หลักหาไม่พบ) ช่วยให้ทุกคนที่อยู่ตามห้องต่างๆ สามารถใช้งานสัญญาณ Wi-Fi ได้อย่างไม่ติดขัดเลย

แอพพลิเคชั่น Tether
TP-Link ได้ออกแอพพลิเคชั่นที่น่าสนใจชื่อว่า Tether มาให้ใช้งานผ่านทางสมาร์ทโฟนไม่ว่าจะเป็น iOS และ Android ซึ่งเพียงแค่ดาวน์โหลดลงมาและเข้าสู่หน้าบริหารจัดการผ่านทางยูสเซอร์เนมและพาสส์เวิร์ดที่สร้างไว้ตอนแรก โดยมีเครื่องมือขนาดย่อมให้ใช้งาน ไม่ว่าจะเป็นการปิดเปิดไฟ LED, การบล็อกการทำงานหรือการเปิดการใช้งานให้แก่อุปกรณ์ที่มาเชื่อมต่อ Wi-Fi, การกำหนดเวลา, ปิดเปิดเครื่อง และอื่นๆ เป็นต้น


บทสรุป
TP-Link Archer C2300 เป็นอุปกรณ์ Gigabit Router ที่เพียบพร้อมด้วยคุณสมบัติมากมาย โดยเฉพาะอย่างยิ่งกับเทคโนโลยี NitroQAM MU-MIMO, Range Boost และ CPU ขนาด 1.8 GHz ทำให้เราท์เตอร์รุ่นนี้สามารถสร้างความเร็วอย่างสูงสุดให้กับอุปกรณ์ต่างๆ ที่มาต่อเชื่อม ได้โดยไม่ติดขัดและขยายสัญญาณไปยังห้องทำงานต่างๆ ได้อย่างครอบคลุม ที่ให้ความเร็วเพิ่มมากขึ้นถึง 25% โดยอัตโนมัติเลยทีเดียว !!

นอกจากนั้นแล้วในกรณีที่คุณมีการใช้สตอเรจภายนอกอย่าง NAS เพื่อทำไฟล์แชร์ริ่ง ด้วยเทคโนโลยี Link Aggregation ที่มาพร้อมให้ ช่วยให้คุณสามารถเร่งความเร็วการส่งผ่านข้อมูล โดยผสานพอร์ต Ethernet ทั้งสองเข้าด้วยกัน สามารถเร่งอัตราการส่งข้อมูลได้สูงถึง 2 กิกะบิต ทำให้การรับส่งไฟล์ขนาดใหญ่หรือการใช้งานมัลติมีเดียเร็วขึ้นกว่าเราท์เตอร์รุ่นเก่าเกือบ 100% เมื่อเทียบคุณสมบัติและราคา ถือว่าคุ้มค่ามากสำหรับเราท์เตอร์ขนาดกิกะบิตที่มีฟังก์ชันครบครันเช่นนี้ สำหรับปัจจุบัน TP-Link Archer C2300 วางจำหน่ายในราคา 5,900 บาท พร้อมการรับประกันแบบ Limited Lifetime Warranty

ท่านใดสนใจสามารถติดต่อข้อมูลเพิ่มเติมได้ที่
www.tp-linkco.th , Line :@tplink , Facebook: www.facebook.com/TPLinkTH

from:https://www.enterpriseitpro.net/archives/7658