วันอาทิตย์ที่ 30 มกราคม พ.ศ. 2554

สามารถ-หัวเว่ย”คว้าประมูล 3จีทีโอที ทั่วประเทศในราคา 16,290 ล้านบาท


“สามารถ-หัวเว่ย”คว้าประมูล 3จีทีโอที ทั่วประเทศในราคา 16,290 ล้านบาท คาดเซ็นสัญญาจ้าง ก.พ.นี้

วันนี้ 28 ม.ค. ผู้สื่อข่าวรายงานว่า เมื่อเวลา 10.00 น. ที่ห้องประกวดราคาโครงการจัดสร้างโครงข่ายโทรศัพท์เคลื่อนที่ 3จี ทีโอที ทั่วประเทศ มูลค่าโครงการ 17,440 ล้านบาท ที่บริษัท ทีโอที จำกัด (มหาชน) ซึ่งจัดให้มีการประกวดราคาโครงการดังกล่าวด้วยวิธีอิเล็กทรอนิกส์(อี-อ๊อคชั่น) ตั้งแต่เวลา 10.00-10.30 น. โดยใช้ชื่อรหัสแทนชื่อกลุ่มกิจการร่วมค้าที่มีสิทธิ์ประมูล ประกอบด้วย GGG222 และ GGG333 ซึ่งการแข่งขันประกวดราคามีการเสนอราคาทั้งหมด 17 ครั้ง โดยรหัส GGG222 เสนอราคาต่ำสุดที่ 16,290 ล้านบาท ลดลงจากราคากลาง 1,150 ล้านบาท หรือคิดเป็น 6.59% ขณะที่รหัสGGG333 เสนอราคาที่ 16,777 ล้านบาท

ภายหลังการประกวดราคาเสร็จสิ้นลงนายนพณัฏฐ์ หุตะเจริญ รักษาการกรรมการผู้จัดการใหญ่ ทีโอที กล่าวว่า ราคาประมูลที่ได้อยู่ในระดับที่น่าพอใจ ซึ่งทุกขั้นตอนดำเนินงานด้วยความโปร่งใส

ด้านนายอานนท์ ทับเที่ยง รองกรรมการผู้จัดการใหญ่สายงานโครงข่าย ประธานคณะกรรมการประกวดราคาด้วยวิธีอิเล็กทรอนิกส์ (อี-อ๊อคชั่น) กล่าวว่า ราคาต่ำสุดที่ได้จากการอี-อ๊อคชั่นเป็นที่น่าพอใจ จากนี้จะทำหนังสือเสนอราคาที่ประกวดได้พร้อมรายชื่อผู้ที่เสนอราคาต่ำสุดให้รักษาการกรรมการผู้จัดการใหญ่ลงนามอนุมัติในวันจันทร์ที่ 31 ม.ค.นี้

“การแข่งขันประกวดราคาเป็นไปตามกระบวนการทุกอย่างจึงไม่มีปัจจัยที่จะทำให้เกิดการล้มประมูล ซึ่งคาดว่าหลังเสนอให้รักษาการกรรมการผู้จัดการใหญ่เซ็นอนุมัติแล้ว ประมาณกลางเดือนก.พ.จะลงนามในสัญญาว่าจ้างได้ และในเดือนเม.ย.นี้จะสามรถเปิดให้บริการ 3จีทีโอทีในบางพื้นที่เพิ่มเติมได้ และจะสามารถให้บริการครอบคลุมทั่วประเทศใน 1 ปี” นายอานนท์ กล่าว

ด้านนายวัฒน์ชัย วิไลลักษณ์ กรรมการผู้จัดการใหญ่ บริษัท สามารถคอร์ปอเรชั่น จำกัด ( มหาชน) เปิดเผยภายหลังออกจากห้องเคาะราคาประมูลโครงการดังกล่าวว่า การติดตั้งสถานีฐานมีการดำเนินงานร่วมกันหลายฝ่าย ดังนั้นจะทำให้การติดตั้งสถานีฐานจำวน 5 พันสถานีฐานแล้วเสร็จทันระยะเวลา 1 ปี ตามที่ทีโออาร์กำหนด ขณะที่โดยส่วนตัวพอใจกับราคาการประมูลครั้งนี้ เบื้องต้นได้จัดแบ่งการดำเนินงานภายในกลุ่มแล้วโดย ล็อกซเล่ย์ จะดูแลการติดตั้งสถานีฐานภาคเหนือ ภาคตะวันออกเฉียงเหนือ ส่วนบ.สามารถ จะดูแลการติดตั้งสถานีฐานที่กรุงเทพฯ ภาคกลาง และภาคตะวันออก และภาคใต้ เพื่อให้งานติดตั้งสถานีฐานเสร็จตามกำหนด

ทั้งนี้ ผู้ที่มีสิทธิ์เข้าร่วมประมูล 2 รายประกอบด้วย คอนซอร์เตียมเอสแอล ประกอบด้วยบริษัท สามารถ คอร์ปอเรชั่น จำกัด (มหาชน) บริษัท ล็อกซ์เล่ย์ จำกัด (มหาชน) บริษัท หัวเว่ย จำกัด บริษัท โนเกีย-ซีเมนส์ จำกัด ใช้รหัสประมูลGGG222 และคอนซอร์เตียม เอยู ประกอบด้วย บริษัท ยูคอม อินดัสเตรียล จำกัด บริษัท แอดวานซ์ อินฟอร์เมชั่น เทคโนโลยี จำกัด (มหาชน) เอไอที บริษัท อัลคาเทล-ลูเซ่น จำกัด ใช้รหัสประมูลGGG333


สำหรับโครงการจัดสร้างโครงข่ายโทรศัพท์เคลื่อนที่ 3จี ทีโอที ทั่วประเทศ ประกอบด้วย การสร้างระบบโครงข่ายหลัก (คอร์ เน็ตเวิร์ค) 1 ระบบ ระบบสถานีฐาน (ยูทีอาร์เอเอ็น) 4,772 แห่ง ระบบสื่อสัญญาณ (ทรานสปอร์ต เน็ตเวิร์ค) ระบบบริการจัดการโครงข่าย (โอเอสเอส) ระบบบริการเสริมพื้นฐาน (วีเอเอส) ระบบสนับสนุนการให้บริการ (บิสิเนส ซัพพอร์ต ซิสเต็ม) และการติดตั้งอุปกรณ์และการจัดเตรียมสถานที่ อย่างละ 1 ระบบ รวมถึงอุปกรณ์สนับสนุนและบำรุงรักษาโครงข่ายด้วย.

HTC Flyer ดีไซน์-สเป็กชน Galaxy Tab




แค่ภาพหลุด HTC Flyer หลุดออกมาบนเน็ตก็เป็นข่าวไปทั่วแล้ว และด้วยขนาดของหน้าจอ 7 นิ้ว ทำให้เดาไม่ยากนักว่า เป้าหมายของ HTC Flyer ก็คือ การช่วงชิงส่วนแบ่งตลาดจาก Samsung Galaxy Tab ซึ่งเปิดตัวแค่ 3 เดือน แต่ยอดจำหน่ายผ่าน 2 ล้านเครื่องแล้ว





ภาพหลุดของ HTC Flyer แท็บเล็ตหน้าจอขนาด 7 นิ้วถูกเปิดเผยโดยเว็บไซต์ Amobil ในนอร์เวย์ แต่ประเด็นที่น่าแปลกใจคือ มันทำงานด้วย Android 2.3 Gingerbread แทนที่จะเป็น Android 3.0 Honeycomb ซึ่งเป็นโอเอสที่ Google พัฒนาให้ทำงานกับแท็บเล็ตโดยเฉพาะ นอกจากนี้สเป็กที่เผยออกมายังใช้โพรเซสเซอร์ Qualcomm Snapdragon 1GHz แทนที่จะเป็นดูอัลคอร์ ในขณะที่ความละเอียดเท่ากับ Galaxy Tab คือ 1024x600 พิกเซล





อย่างไรก็ดี HTC Flyer มาพร้อมกับพอร์ต HDMI เทคโนโลยีการสตรีมมีเดียไร้สายด้วย DLNA และมีกล้องทั้งด้านหน้าและหลัง แถมยังมีแฟลช LED และเทคโนโลยีรู้จำใบหน้า (Face Recognition) โดยทั้งหมดทำงานด้วยอินเตอร์เฟซ HTC Sense UI ที่ได้รับการปรับแต่งให้ใช้งานกับแท็บเล็ตโดยเฉพาะ แต่ด้วยสเป็กที่ไม่ได้ใช้โพรเซสเซอร์ดูอัลคอร์ งานนี้ HTC Flyer อาจจะมีราคาที่ถูกกว่า Samsung Galaxy Tab ก็ได้ ว่าแต่วิธีนี้จะทำให้วิ่งตามทัน หรือไม่? คงต้องติดตามกันต่อไป ทางเว็บไซต์ยังเปิดเผยอีกด้วยว่า HTC กำลังพัฒนาแท็บเล็ตขนาดหน้าจอ 10 นิ้วไว้ชน iPad ด้วย โดยจะวางตลาดในช่วงครึ่งหลังของปี 2011



ที่มา : http://www.arip.co.th

Sony PSP 2 วางตลาดปลายปี 2011



รายงานข่าวล่าสุด เมื่อวันพฤหัสที่ผ่านมา Sony กล่าวยืนยันว่า ทางบริษัทได้ซุ่มพัฒนาเครื่องเล่นเกมส์พกพารุ่นใหม่จริงๆ แต่ไม่ได้ใช้ชื่อ PSP 2 อย่างที่หลายคนคาดเดากันไว้ก่อนหน้านี้ โดยจะใช้ชื่อว่า NGP หรือ Next Generation Portable ซึ่งเป็นเครื่องเล่นเกมส์รุ่นใหม่ที่จะมาแทนที่เครื่องเล่น PSP รุ่นปัจจุบัน นอกจากนี้ ยังมีข่าวลือออกมาอีกด้วยว่า NGP จะใช้ชิป quad-core Cortex-A9 อีกด้วย!!!




อย่างไรก็ดี ทางบริษัทยังไม่ได้มีการเปิดเผยรายละเอียดเกี่ยวกับ NGP ให้ได้ทราบกันสักเท่าไร? เพียงแค่บอกว่า NGP จะมาพร้อมกับหน้าจอสัมผัส OLED ขนาด 5 นิ้ว (16:9) จอยสติ๊กแบบแอนาล็อก 2 อันพร้อมทัชแพด พร้อมกล้องด้านหน้า และหลัง โดยภายในจะใช้หน่วยประมวลผล ARM รุ่นหลายแกน และ PowerVR GPU หน่วยประมวลผลกราฟิกแบบหลายแกนเช่นเดียวกัน สนับสนุนการเชื่อมต่อไร้สาย Wi-Fi แถมยังอาจจะมี 3G ให้ด้วย และแน่นอนที่สุด คุณสมบัติในการสนับสนุนเกมส์ 3D ตลอดจนเซ็นเซอร์ที่ตอบสนองการเล่นเกมส์ที่เหนือกว่า หรือแม้กระทั่งการควบคุมเกมส์จากการสัมผัสด้านหลังตัวเครื่องเล่น (สังเกตในช่วงท้ายของคลิปวิดีโอ) เรียกได้ว่า เป็นเกมส์พกพาทีเหนือกว่าคู่แข่งในตลาดในทุกๆ ด้าน

ที่มา : http://www.arip.co.th

วันจันทร์ที่ 17 มกราคม พ.ศ. 2554

เทคโนโลยี VPN คืออะไร

เทคโนโลยี VPN คืออะไร
 VPN ย่อมาจาก Virtual Private Network เป็นเทคโนโลยีการเชื่อมต่อเครือข่ายนอกอาคาร (WAN - Wide Area Network) เป็นระบบเครือข่ายภายในองค์กร ซึ่งเชื่อมเครือข่ายในแต่ละสาขาเข้าด้วยกัน โดยอาศัย Internet เป็นตัวกลาง มีการทำ Tunneling หรือการสร้างอุโมงค์เสมือนไว้รับส่งข้อมูล มีระบบเข้ารหัสป้องกันการลักลอบใช้ข้อมูล เหมาะสำหรับองค์กรขนาดใหญ่ซึ่งต้องการความคล่องตัวในการติดต่อรับส่งข้อมูลระหว่างสาขา
มีประสิทธิภาพเช่นเดียวกับ Private Network 
นอกจากนี้ยังสามารถกำหนดหมายเลข  IP เป็นเครือข่ายเดียวกัน และเจ้าหน้าที่ ที่ปฏิบัตินอกบริษัทฯ ยังสามารถ login เข้ามาใช้เครือข่ายภายในองค์กรได้

            PN : Private Network  คือเครือข่ายภายในของแต่ละบริษัท, Private Network เกิดจากการที่บริษัทต้องการเชื่อมเครือข่ายของแต่ละสาขาเข้าด้วยกัน (กรณีพวกที่เชื่อมต่อด้วย TCP / IP เลขที่  IP ก็จะกำหนดเป็น 10.xxx.xxx.xxx หรือ 192.168.xxx.xxx หรือ 172.16.xxx.xxx) ในสมัยก่อนจะทำการเชื่อมต่อด้วย leased line หลังจากที่เกิดการเติบโตของการใช้งาน Internet และการพัฒนาเทคโนโลยีที่เกี่ยวข้อง การปรับปรุงในเรื่อง ความเร็วของการเชื่อมต่อ ทำให้เกิดแนวคิดในการแทนที่ leased line หรือ Frame Relay  ซึ่งมีราคาแพง  ด้วย Internet ที่มีราคาถูกกว่า แล้วตั้งชื่อว่า Virtual Private Network

และจากการที่มีคนได้กำหนดความหมายของ VPN เป็นภาษาอังกฤษไว้ว่า "VPN is Private Communications Network Existing within a Shared or Public network Especially the Internet" จะสามารถสรุปความหมาย ได้ดังนี้
  •        เทคโนโลยี VPN จะทำการเชื่อมต่อองค์ประกอบข้อมูลและทรัพยากรต่างๆ ของระบบเครือข่ายหนึ่ง ให้เข้ากับระบบเครือข่ายหนึ่ง
  •        เทคโนโลยี VPN จะทำงานโดยยอมให้ผู้ใช้งานสร้างท่ออุโมงค์ เสมือนเพื่อใช้ในการรับส่งข้อมูลผ่านระบบ เครือข่ายอินเตอร์เน็ต
  •        ส่วนประกอบที่สำคัญหรือหัวใจหลักในการทำ VPN  ก็คือการใช้งานอินเตอร์เน็ต
เทคโนโลยี วีพีเอ็นเปรียบเสมือนการสร้างอุโมงค์เพื่อการสื่อสาร

                เนื่องจากปัจจุบันการติดต่อสื่อสารถือว่าเป็นสิ่งที่มีความจำเป็นมากขึ้นเรื่อยๆ โดยถ้าเราต้องการการเชื่อมต่อที่มีประสิทธิภาพ มีความปลอดภัยระหว่าง Network บริการที่ดีที่สุดคือ การเช่าสายสัญญาณ (leased line) ซึ่งจะทำการเชื่อมต่อระบบเน็ตเวิร์คของเราด้วยการใช้สายสัญญาณตรงสู่ปลายทาง ทำให้มีความปลอดภัยสูงเพราะไม่ต้องมีการใช้สื่อกลางร่วมกับผู้อื่น และมีความเร็วคงที่ แต่การเช่าสาสัญญาณนั้นใข้อเสียคือ ค่าใช้จ่ายในการใช้บริการนั้นสูงมาก เมื่อเทียบกับความเร็วที่ได้รับ ซึ่งบริษัทขนาดเล็กนั้นคงไม่สามารถทำได้
                เทคโนโลยี VPN ได้เข้ามาเป็นอีกทางเลือกหนึ่ง เนื่องจากได้ใช้สื่อกลางคือ Internet ที่มีการติดตั้งอยู่อย่างแพร่หลายเข้ามาสร้างระบบเน็ตเวิร์คจำลอง โดยมีการสร้างอุโมงค์ข้อมูล (Tunnel) เชื่อมต่อกันระหว่างต้นทางกับปลายทาง ทำให้เสมือนว่าเป็นระบบเน็ตเวิร์คเดียวกัน สามารถส่งข้อมูลต่างๆที่ระบบเน็ตเวิร์คทำได้ โดยข้อมูลที่ส่งนั้นจะถูกส่งผ่านไปในอุโมงค์ข้อมูล ทำให้มีความปลอดภัยสูง ใกล้เคียงกับ leased line แต่ค่าใช้จ่าในการทำ VPN นั้นต่ำกว่าการเช่าสายสัญาณมาก


                สามารถแบ่งได้ออกเป็น 3 ชนิด คือ  Remote access VPN, Intranet VPN และ Extranet VPN
                สามารถทำการเชื่อมต่อระหว่าง Users ที่ไม่ได้อยู่ที่องค์กรหรือบริษัท เข้ากับ Server โดยผ่านทาง ISP (Internet Services Provider), Remote access VPN ยังอนุญาตให้ Users สามารถเชื่อมต่อกับตัวองค์กร หรือบริษัท เมื่อไหร่ก็ได้ตามที่ต้องการ โดยที่ Users จะทำการเชื่อมต่อผ่านทาง ISP ที่รองรับเทคโนโลยี VPN เมื่อ VPN devices ของ ISP ยอมรับการ Login ของ Users แล้ว จะทำการสร้าง Tunnel ไปยัง VPN devices ทางฝั่ง Office ขององค์กรหรือบริษัท จากนั้นจะทำการส่ง Packets ผ่านทาง Internet              


                Intranet VPN จะเป็นการสร้าง Virtual circuit ระหว่าง Office สาขาต่างๆ ขององค์กร เข้ากับ ตัวองค์กร หรือว่า ระหว่างสาขาต่างๆ ของ Office เข้าด้วยกัน จากเดิมที่ทำการเชื่อมต่อโดยใช้ Leased Line หรือ Frame relay
จะมีราคาสูง หากใช้ Intranet VPN จะเป็นการประหยัดค่าใช้จ่ายมากกว่า

สิ่งสำคัญของ Intranet VPN ก็คือ การ Encryption ข้อมูลที่ต้องมีประสิทธิภาพ เพื่อปกป้องข้อมูล ระหว่างที่ส่งผ่านระบบเครือข่าย สิ่งสำคัญอีกอย่างหนึ่งก็คือ ต้องให้ความสำคัญกับ Applications ประเภท Sale และ Customer
Database Management, Document Exchange, Financial Transactions และ Inventory Database Management
โครงสร้างของ IP WAN ใช้ IPSec หรือ GRE ทำการสร้าง Tunnel ที่มีความปลอดภัย ระหว่างเครือข่าย




                Extranet VPN เป็นที่รู้จักกันในชื่อ Internet-based VPN, Concept ของการติดตั้ง Extranet VPN นั้นเหมือนกับ Intranet VPN ส่วนที่ต่างกันก็คือ Users, Extranet VPN จะสร้างไว้เพื่อ Users ประเภทลูกค้า, ผู้ผลิต, องค์กรต่างองค์กรที่ต้องการเชื่อมต่อกัน หรือว่าองค์กรที่มีหลายสาขา
Internet Security Protocol (IPSec) ถูกใช้โดยยอมรับเป็นมาตรฐานของ Extranet VPN





           
            การทำงานหลักๆของ VPN ก็คือการส่งข้อมูลผ่านอุโมงค์ข้อมูล (Tunnel) ไปสู่ระบบเน็ตเวิร์คปลายทาง เนื่องจากอุโมงค์ข้อมูลที่ส้รางขึ้นนั้นสร้างผ่านระบบอินเตอร์เน็ต (Internet) และการส่งข้อมูลต้องมีการจัดการ Packet ต่างๆให้ผ่านไปตามอุโมงค์อย่างถูกต้อง การสร้าง Tunnel นั้นประกอบด้วย รูปแบบโปรโตคอล (Protocol) 3 แบบ คือ


            เป็นโปรโตคอลที่ระบบเน็ตเวิร์ค จะใช้ส่งข้อมูลผ่านอุโมงค์ โดยจะเป็นตัวส่ง Encapsulate โปรโตคอลไปยังปลายทาง
                เป็นโปรโตคอลที่ทำการห่อหุ้มข้อมูลที่จะส่งไว้ ข้อมูลที่ถูกส่งทั้งหมดจะถูกใส่ผ่าน Packet ของโปรโตคอลต่างๆ โปรโตคอลที่มีการใช้งานได้แก่


GRE ย่อมากจาก Generic routing encapsulation ซึ่งเป็น encapsulating protocol พื้นฐานโดยจะทำหน้าที่ห่อ Packet ของ passenger โปรโตคอลไว้เพื่อที่จะส่งผ่านอุโมงค์ข้อมูล GRE จะเพิ่มข้อมูลในส่วนของชนิดของ Packet ที่ได้ Encapsulate และข้อมูลเกี่ยวกับ Connection ระหว่างทั้งสองระบบด้วย ส่วนใหญ่ GRE นั้นจะใช้ในการใช้งานแบบ VPN ระหว่าง site-to-site


PPTP หรือ Point to Point Tunneling Protocols เป็นโปรโตคอลแรกสุดที่ออกมา โดยจะกล่าวถึงมาตรฐานการ Encryption และ Authentication  ซึ่งพัฒนาจากบิรษัทต่างๆ โดยมี Microsoft และ 3Com ได้ร่วมอยู่ด้วย ดังนั้นจึงเป็นโปรโตคอลที่เป็น Default ของวินโดว์ที่จะใช้งาน VPN ซึ่งโปรโตคอลนี้ มีพื้นฐานอยู่บน PPP ทำให้โปรแกรมที่ใช้โปรโตคอลนี้ เป็นการเชื่อมต่อในลักษณะคอมพิวเตอร์เครื่องเดียวทำการเชื่อมวีพีเอ็นต่อไปยังระบบเน็ตเวิร์กที่รองรับการใช้งาน PPTP นั้นมีข้อดีคือความสะดวกในการนำมาใช้งาน ที่ไม่ต้องมีการลงทุนทั้งในด้าน software และ hardware มากนัก แต่ในด้านความปลอกภัยนั้น ถือว่ายังด้วยกว่า IPsec ที่ออกมาทีหลังอยู่ โดยมีข้อดีและข้อเสียที่สรุบได้ดังนี้คือ
ข้อดีของโปรโตคอล PPTP

ข้อเสียของโปรโตคอล PPTP




คือ Layer Two Forwarding ซึ่งมีลักษณะการทำงานที่คล้ายกัย PPTP คือ จะสร้าง Tunnel ห่อหุ้ม PPP ไว้ แต่จะแตกต่างกันตรงที่ PPTP นั้นเป็นการทำงานที่เลเอยร์ที่ 3 ส่วน L2F จะทำงานที่เลเยอร์ที่ 2 แทน โดยใช้พวกเฟรมรีเลย์หรือ ATM ใช้ในการทำ Tunnel


L2PT ย่อมาจาก Layer 2 Tunneling Protocol ซึ่งพัฒนามาจากโปรโตคอล PPTP และ L2F โดยสามารถที่จะหุ้ม Protocol อื่นๆนอกจาก TCP/IP เช่น IPX, SNA และ AppleTalk ไว้ในซอง แล้วใช้บริการของ TCP/IP ในการส่งผ่าน Internet อย่างไรก็ตาม L2TP นั้น ไม่มีความสามารถในการเข้ารหัสข้อมูลภายในตัวเอง ทำให้ต้องใช้บริการการเข้ารหัสจาก Protocol ตัวอื่น เช่น L2TP/IPSec Protocol ก็ใช้ L2TP ร่วมกับ IPSec โดยที่ใช้ IPSec ในการเข้ารหัสข้อมูล
นอกจากนั้น L2TP ยังสนับสนุนการทำ Tunnel หลาย ๆ อันพร้อมกันบนไคลเอ็นต์เพียงตัวเดียว ซึ่งคุณสมบัตินี้ยิ่งทวีความสำคัญมากขึ้นในอนาคต เมื่อทันแนลสามารถสนับสนุนการจองแบนด์วิดธ์และ QoS
ข้อดีของ L2TP with IPSec


ข้อเสียของ L2TP




IP Security เป็นการรวม Protocol หลายๆอันมาไว้ด้วยกัน ซึ่งปัจจุบันนั้นมีความนิยมเนื่องจากมีความสามารถทางด้านความปลอดภัยสูง ซึ่งจะทำงานที่ Layer ที่ 3 โดยการทำงานนั้น IPSec จะมีการเข้ารหัส 2 แบบด้วยกันคือ

Transport Mode


Tunnel Mode


            นอกจากนี้แล้ว โปรแกมประเภท VPN Client บางตัวนั้นได้มีการสร้าง Protocol ของตัวเองขึ้นมาใช้งานด้วย เช่นโปรแกรม CIPE เป็นต้น


คือ Multiprotocol Label Switching เป็นเทคโนโลยีที่เพิ่งเกิดขึ้น มีการทำงานในรูปแบบเดียวกันกับข้อมูลต่างๆ ที่มีการส่งผ่านไปมาในระบบเครือข่าย โดยจะมีการติดเครื่องหมาย (Label) ให้กับแต่ละหน่วยของแพ็คเก็ท (Packet) เพื่อที่จะบอกอุปกรณ์เครือข่าย อย่างเช่นเราเตอร์และสวิสท์ ให้ทำการส่งข้อมูลไปในทิศทาง และรูปแบบที่กำหนดไว้ และสำหรับข้อมูลที่มีความสำคัญมาก ก็จะได้รับการส่งแบบพิเศษกว่าข้อมูลอื่นๆ
ปัจจุบันโปรโตคอล MPLS กำลังได้รับ ความนิยมเป็นอย่างมาก เนื่องจากลงทุนน้อยกว่า VPN แบบเดิมที่ต้องติดตั้งจุดต่อจุด ทำให้ผู้ใช้สามารถเชื่อมต่อข้อมูลได้หลายจุดโดยไม่ต้องติดตั้งอุปกรณ์เป็น จำนวนมาก โดยปัจจุบันผู้ให้บริการรายใหญ่มักเลือกใช้โปรโตคอล MPLS เนื่องจากสามารถรองรับการเพิ่มขยายจำนวนผู้ใช้ และบริการเสริมใหม่ๆ ในอนาคต
เป็นข้อมูลที่ถูกส่งออกไป หรือ ข้อมูลต้นฉบับนั่นเอง โปรโตคอลเหล่านี้ เช่น IPX, NetBeui, IP ซึ่งบางอันนั้นไม่สามารถส่งไปบนอินเตอร์เน็ตได้ แต่เนื่องจากเราเป็นการสร้างระบบ virtual network ทำให้ปลายทางเสมือนเป็นเน็ตเวิร์คเดียวกัน ทำให้สามารถทำสิ่งต่างๆที่ระบบเน็ตเวิร์คทำได้
        การจะทำให้ระบบ VPN ปลอดภัยนั้น ประกอบไปด้วยหลายๆวิธีที่สามารถทำได้ โดยในที่นี้จะกล่าวถึงวิธีดังต่อไปนี้

เป็นการสร้างความปลอดภัยหระว่างระบบเน็ตเวิร์คกับอินเตอร์เน็ต โดย Firewalls จะเป็นตัวควบคุมการเปิด-ปิด Portsต่างๆ ซึ่งสามารถทำให้เราควบคุมได้ว่าต้องการให้ Protocols ไหนสามารถใช้งานได้บ้าง Packet ที่เข้ามานั้นจะอนุญาติให้ผ่านหรือไม่ และจะปิด port ทีไม่ได้ใช้งานไว้ สามารถป้องกันการบุกรุกจากพอร์ทที่ไม่ได้ใช้งานได้

Encryption คือ การเข้ารหัสของข้อมูลที่จะทำการส่งไปยังคอมพิวเตอร์เครื่องอื่น ซึ่งเมื่อข้อมูลที่ผ่านการ Encrypt ถูกส่งไปถึงผู้รับ ผู้รับจะต้องทำการ Decode เพื่อให้ได้ข้อมูลที่ผู้ส่งต้องการส่งคืนมา จะทำให้ข้อมูลมีความปลอดภัยเพราะระหว่างทางนั้นถ้าผู้อื่นได้รับข้อมูลไปก็ไม่สามารถรู้ได้ว่าข้อมูลนั้นเป็นอะไร การ Encrypt นั้นสามารถแบ่งออกได้เป็น 2 ลักษณะ คือ

                ในแต่ละเครื่องจะมี Code เฉพาะในการใช้เข้ารหัสข้อมูลก่อนที่จะส่งไปให้อีกเครื่องหนึ่ง การใช้ Symmetric-key เราต้องรู้ว่าเราจะส่งข้อมูลไปที่เครื่องไหนและเราต้องทำการลง key เดียวกันไว้ในเครื่องที่เราต้องการส่งไปด้วย ทำให้ key นี้จะรู้กันแค่ผู้ส่งและผู้รับเท่านั้น เพื่อที่จะทำการ Encrypt และ Decode ได้ถูกต้อง และผู้อื่นก็จะถอดรหัสข้อมูลได้

            การใช้งานจะเป็นการทำงานร่วมกันระหว่าง Public key และ Private key โดย Public key นั้นจะถูกให้ไปในคอมพิวเตอร์ที่ต้องการจะติดต่อกับเครื่องเรา ซึ่งผุ้ที่รู้ key เป็นกลุ่มของคอมพิวเตอร์ต่างกับ Symmetric ที่เป็น key สำหรับ 2 เครื่อง สำหรับการ Decode นั้น จะใช้ Public key ร่วมกับ Private key ที่ต่างกันในแต่ละเครื่อง โดย Public key ที่เป็นที่นิยมใช้งานคือ Pretty Good Privacy (PGP) ซึ่งสามารถจะ Encrypt ข้อมูลได้ทุกชนิดที่ต้องการส่ง



            เป็น โปรโตคอลทีมีความปลอดภัยเมื่อนำมาใช้งานในการส่งข้อมูลผ่าน VPN ซึ่งลักษณะของโปรโตคอล IPSec นี้ได้อธิบายไว้แล้วในหัวข้อ Encapsulation protocol ในเรื่องของ Tunnel ที่ผ่านมา

            AAA Server คือ Authenticate, Authorization และ Accounting server เป็นการเพิ่มความปลอดภัยในการใช้งานแบบ Remote-Access VPN ซึ่งเมื่อมีการเชื่อมต่อจาก Dial-up นั้นจะต้องผ่าน AAA Server ซึ่งจะมีการตรวจสอบกังนี้ คือ






































                ส่วนประกอบที่ใช้นั้นแบ่งออกเป็น 2 ประเภท คือ Hardware และ Software

รูปแบบ Hardware-Based VPN
1.  Router  สามารถแบ่งออกเป็น 2 แบบ ได้แก่

                1.1)  เพิ่มซอฟต์แวร์เข้าไปที่ตัว Router  เพื่อเพิ่มกระบวนการ เข้ารหัส/ถอดรหัส ข้อมูลที่จะวิ่งผ่าน Router  ลักษณะนี้เป็นการติดตั้งซอฟต์แวร์เข้าไปที่ชิป  ซึ่งอาจเป็นไปในรูปแบบของ  NVRAM (Non-Volatile RAM) หรืออาจเป็นชุดของ Flash Memory ก็เป็นได้ ระบบนี้มีข้อดีตรงที่สามารถอัพเกรดการทำงานของซอฟต์แวร์ได้

                1.2)  เพิ่มการ์ดเข้าไปที่ตัวแท่นเครื่องของ Router  ซึ่งอาจเป็นไปในรูปแบบของโมดูลเล็ก ๆ ภายในตัว Router  หรือไม่ก็เป็นแบบโมดูลที่ติดตั้งบน Router  แบบ Chassis (Router  ที่สามารถถอดหรือใส่แผงวงจรได้โดยตรง) รูปแบบนี้เป็นการใช้โมดูลที่เสริมเข้ามาเพื่อทำงานร่วมกับซีพียูบน Router  โดยตรง

ผู้ผลิตบางรายได้ผลิต Router  ที่เป็นแบบโมดูลให้สามารถถอดเปลี่ยนแผงวงจรได้โดยไม่ต้องปิดเครื่อง  อีกทั้งมีระบบที่เรียกว่า Redundancy กล่าวคือ หากพบว่ามีปัญหาที่แผงวงจรใดก็จะมีแผงวงจรอีกแผงหนึ่งที่ติดตั้งประกบคู่อยู่แล้วทำงานแทนได้ทันที  ดังนั้นการเพิ่มเติมโมดูล VPN  เข้าไปที่ Router  สามารถทำได้โดยไม่ต้องปิดเครื่อง ทำให้งานขององค์กรไม่สะดุด



2.  Black Box 
                ส่วนใหญ่จะมีรูปร่างคล้ายกับคอมพิวเตอร์เครื่องหนึ่ง หรือไม่ก็เป็นลักษณะคล้ายกับอุปกรณ์ Switching Hub หรือ Router อย่างใดอย่างหนึ่ง  ซึ่งอุปกรณ์นี้จะมีการติดตั้งซอฟต์แวร์ที่ใช้สร้างอุโมงค์เชื่อมต่อและเข้ารหัสข้อมูลข่าวสารในอุโมงค์  ขณะที่ยังมีบางผลิตภัณฑ์มาพร้อมกับซอฟต์แวร์ที่ทำงานบนDesktop PC ของ Client เพื่อใช้บริหารจัดการกับอุปกรณ์ Black Box นี้ ทำให้ท่านสามารถจัดตั้ง Configuration ผ่านทาง Web Browser ได้อีกด้วย
Black Box VPN  เป็นอุปกรณ์แยกต่างหากที่สนับสนุนการเข้ารหัสในหลายรูปแบบ เช่น 40 Bit DES (มาตรฐานสำหรับนานาชาติ) และ 3DES สำหรับอเมริกาและแคนาดา เชื่อกันว่าผลิตภัณฑ์ VPN ในรูปแบบ Black Box นี้ทำงานได้เร็วกว่า Software VPN  แน่นอน   เนื่องจากตัวโปรเซสเซอร์ที่ถูกออกแบบมาทำหน้าที่ดูแลการทำงานของ VPN เป็นการเฉพาะ โดยจะสร้างอุโมงค์ได้หลาย ๆ อุโมงค์  รวมทั้งการเข้ารหัสและการถอดรหัสได้อย่างรวดเร็ว  อย่างไรก็ดี จะทำงานโดยอาศัย Black Box เพียงลำพังไม่ได้  เนื่องจากระบบนี้ไม่มีส่วนของการบริหารจัดการโดยตรง อีกทั้งการจัดตั้ง Configuration ต่าง ๆ  เช่น การกำหนดกติกาของการพิสูจน์สิทธิ (Authentication) จำเป็นต้องใช้คอมพิวเตอร์อีกตัวหนึ่ง รวมทั้งการอ่านค่าต่าง ๆ ที่มีการบันทึกไว้ก็ต้องอ่านจากคอมพิวเตอร์เช่นกัน
ปกติอุปกรณ์ Black Box VPN จะติดตั้งไว้ด้านหลังของ Firewall เสมอ เนื่องจาก Firewall  มีประสิทธิภาพในการป้องกันการก้าวล่วงเข้ามาใช้งานในองค์กรได้ดี  แต่ไม่สามารถป้องกันข้อมูลที่วิ่งเข้าวิ่งออกระหว่างองค์กรกับผู้ใช้งาน และในทางกลับกัน VPN ไม่สามารถป้องกันการโจมตีจากผู้หวังดีแต่ประสงค์ร้ายที่อาจสร้างความเสียหายแก่เครือข่ายของท่าน ดังนั้นการจัดตั้งค่าใน Firewall  จึงต้องระมัดระวังการทำงานของ VPN ด้วย เนื่องจาก Firewall  จะต้องตรวจสอบ Packet  ต่าง ๆ ที่วิ่งเข้าวิ่งออก ดังนั้นท่านต้องทำให้มั่นใจว่า Firewall จะยอมให้เฉพาะ Packet ที่ผ่านการเข้ารหัสจาก VPN สามารถผ่านสู่ระบบได้ตามปกติ ดังรูป




รูปแบบ Firewall-Based VPN
           
            Firewall-Based VPN ดูเหมือนจะเป็นรูปแบบ VPN ที่เป็นปกติธรรมดาและนิยมใช้แพร่หลายมากที่สุด มีผู้ผลิตจำนวนไม่น้อยที่เสนอรูปแบบการเชื่อมต่อแบบนี้ อย่างไรก็ตามมิได้หมายความว่าลักษณะนี้เป็นรูปแบบที่ดีที่สุด เพียงแต่องค์กรส่วนใหญ่ที่เชื่อมต่อกับอินเทอร์เน็ตส่วนใหญ่จะมีไฟร์วอลล์อยู่แล้ว ดังนั้นการเพิ่มซอฟต์แวร์ที่เกี่ยวกับการเข้ารหัสข้อมูล รวมถึงซอฟต์แวร์ที่เกี่ยวข้องเข้าไปยังตัวไฟร์วอลล์ก็สามารถดำเนินงานได้ทันที

Firewall-Based VPN ปกติจะอยู่ในรูปแบบของซอฟต์แวร์ แต่ผู้ผลิตบางรายอาจเพิ่มประสิทธิภาพของ VPN เข้าไปในผลิตภัณฑ์ไฟร์วอลล์ของตน ซึ่งประสิทธิภาพการทำงานย่อมจะด้อยกว่าฮาร์ดแวร์อย่างแน่นอน อย่างไรก็ดีผู้ผลิตซอฟต์แวร์ VPN บางรายได้ผลิตซอฟต์แวร์ที่เป็น VPN แต่สามารถทำงานร่วมกับซอฟต์แวร์ไฟร์วอลล์ได้เป็นอย่างดี ซึ่งซอฟต์แวร์เหล่านี้ทำงานบนระบบปฏิบัติการต่าง ๆ เช่น UNIX, LINUX, Windows NT หรือ Windows 2000 เป็นต้น

 รูปด้านล่าง แสดงลักษณะการเชื่อมต่อ VPN แบบที่นิยมใช้กันแพร่หลาย ซึ่งเรียกว่า Firewall-Based VPN รูปแบบนี้เป็นที่นิยมทั่วไปในหมู่องค์กรต่าง ๆ ดังนั้นการเพิ่มเติมซอฟต์แวร์ VPN เข้าไปจึงไม่ใช่เรื่องยาก เพียงแต่ว่าจะต้องเลือกโปรโตคอลที่ต้องการจะใช้ เช่น PPTP, L2TP หรือ IPSec เป็นต้น หากคิดว่า Firewall-Based VPN เป็นรูปแบบที่ต้องการ จะต้องพิจารณาผลิตภัณฑ์ไฟร์วอลล์ที่เหมาะสม และซอฟต์แวร์ VPN ที่นำมาใช้ร่วมกับไฟร์วอลล์นี้จะต้องส่งเสริมการทำงานซึ่งกันและกัน


แสดงรูปแบบการเชื่อมต่อแบบ  Firewall Based VPN
รูปแบบ Software-Based VPN
            Software-Based VPN โดยแท้จริงแล้วเป็นซอฟต์แวร์ซึ่งทำหน้าที่จัดตั้งอุโมงค์การเชื่อมต่อ การเข้ารหัสและการถอดรหัสข้อมูลบนคอมพิวเตอร์ เป็นซอฟต์แวร์ที่ทำงานในลักษณะของไคลเอนต์และเซิร์ฟเวอร์ ตัวอย่างเช่น VPN ที่ใช้โปรโตคอล PPTP จะมีการติดตั้งซอฟต์แวร์เข้าไปที่เครื่องของไคลเอนต์และเชื่อมต่อกับเซิร์ฟเวอร์ที่ติดตั้งซอฟต์แวร์ VPN และจัดตั้งอุโมงค์เชื่อมต่อ VPN ขึ้น เมื่อเลือกใช้ซอฟต์แวร์ VPN จะต้องมีการขบวนการบริหารจัดการกับกุญแจรักษาความปลอดภัยที่ดี และเป็นไปได้ที่จะต้องการระบบการพิสูจน์สิทธิแบบที่เรียกว่า Certificate Authority การใช้ Software-Based VPN อาจต้องพิจารณากุญแจรักษาความปลอดภัยต่าง ๆ เช่น Public และ Private Key  ลักษณะนี้คอมพิวเตอร์ทุกเครื่องไม่ว่าจะเป็นภายในหรือภายนอกองค์กรจะได้รับการพิสูจน์สิทธิก่อนจะส่งข้อมูลระหว่างกัน ซึ่งจะเห็นได้ว่าระบบซอฟต์แวร์ VPN นี้มีความยืดหยุ่นพอสมควร ยกตัวอย่างเช่น


รูปแสดงรูปแบบการเชื่อมต่อแบบ Software-Based VPN
ตัวอย่าง Software ที่ใช้ในการทำ VPN
                Protocol: IPSEC
            ระดับการเข้ารหัสข้อมูล (Encryption): ดีมาก
                Authorization: X.509
            ข้อดี : มีความน่าเชื่อถือ
                ข้อเสีย : ติดตั้งยาก , มี Log file ขนาดใหญ่
           
                Protocol: TLS + โปรโตคอลของโปรแกรม
            ระดับการเข้ารหัสข้อมูล (Encryption): ดีมาก 
            Authorization: X.509
            ข้อดี : ติดตั้งง่าย
                ข้อเสีย : -

           
                Protocol: PPTP
            ระดับการเข้ารหัสข้อมูล (Encryption): ดี แต่การทำ Authentication ไม่ดี
                Authorization: X.509
            ข้อดี : ใช้ Windows เป็นพื้นฐาน
                ข้อเสีย : ใช้ Windows เป็นพื้นฐาน

                Protocol: ใช้โปรโตคอลแบบเฉพาะของโปรแกรม
            ระดับการเข้ารหัสข้อมูล (Encryption): ไม่ดี
                Authorization: SSH kludge
            ข้อดี : น่าเชื่อถือ (สำหรับ 1 user)
                ข้อเสีย : ต้องใช้ kludge script



                1.  ประหยัดค่าใช้จ่าย
                 การสร้างวงจรเสมือนจริงผ่านเครือข่าย Internet ใช้หลักการให้เครือข่ายย่อยเชื่อมกับ Internet ที่ท้องถิ่น  ซึ่งจะเสียค่าเช่าวงจรเฉพาะท้องถิ่น และค่าบริการ Internet เท่านั้น  (ในองค์กรที่มีหลายสาขา  จึงไม่จำเป็นต้องเช่า Leased Line หลายสายอีกต่อไป)  การสร้าง VPN ยังทำได้กับเครือข่ายขนาดเล็กที่ใดก็ได้  โดยต้องมีระบบเครือข่ายที่รองรับ  คือ ต้องมี Router ที่สนับสนุน Protocol แบบ VPN ได้  จากการศึกษาของ IDC พบว่า VPN  สามารถลดค่าใช้จ่ายในการเชื่อมต่อแบบ  WAN  ได้ราว 40 %

            2.  มีการรักษาความปลอดภัยของข้อมูล 
                การสร้างวงจรเสมือนจริง ผ่านเครือข่ายสาธารณะ  มีจุดเด่นคือ Router ต้นทาง และ Router ปลายทางของเครือข่ายที่สร้างวงจรเสมือนจริงนี้  จะทำการเข้ารหัสข้อมูลและบีบอัดข้อมูลเข้าไว้ใน Packet IP  ทำให้ข้อมูลที่วิ่งไปในเครือข่าย Internet ได้รับการป้องกัน  ซึ่งถ้ามีใครแอบดักข้อมูล หรือ IP Packet ไปได้  ก็ได้ข้อมูลที่เข้ารหัสยาก ซึ่งยากต่อการถอดรหัส เพราะเป็นรหัสที่ต้องการคีย์ถอดรหัส  รวมถึงมีการสร้างอุโมงค์สื่อสาร  (Tunneling) การพิสูจน์บุคคล หรือการจำกัดสิทธิ์ในการเชื่อมต่อ
                สามารถสรุปวิธีการที่นำมาใช้ เพื่อให้ VPN มีความสามารถในการรักษาและดูแลเครือข่ายและข้อมูลให้ปลอดภัยมากขึ้น ได้ดังนี้
                2.1)  Firewall จะเป็นการติดตั้งตัวกั้นกลางระหว่าง network ของเรากับ Internet โดยตัว Firewall  จะสามารถจำกัดจำนวนของ port รวมทั้งลักษณะของ packet และ protocol ที่จะมาใช้งาน
            2..2)  Encryption (การเข้ารหัส) เป็นกระบวนการที่นำข้อมูลจากเครื่องคอมพิวเตอร์หนึ่งเครื่องไปทำการเข้ารหัสก่อนที่จะส่งไปยังเครือข่ายคอมพิวเตอร์อื่น
                2.3)   IPSec หรือ Internet Protocol Security Protocol เป็นการเข้ารหัสที่ช่วยให้ระบบรักษาความปลอดภัยทำงานได้ดียิ่งขึ้น เช่น การเข้ารหัสแบบ Algorithm  และการตรวจสอบผู้ใช้  โดยทั่วไป IPSec   มีการเข้ารหัส 2 แบบด้วยกันคือ
-  tunnel  จะทำการเข้ารหัสทั้งหัวของข้อความ (header) และข้อมูลในแต่ละ Packet (payload of each packet)
 - transport  จะเข้ารหัสเฉพาะตัวข้อมูลเท่านั้น

อย่างไรก็ดี IPSec  จะใช้ได้กับระบบ อุปกรณ์ และ Firewall  ของแต่ละเครือข่ายที่มีการติดตั้งระบบความปลอดภัยที่เหมือนกันเท่านั้น

                3.  มีความยืดหยุ่นสูง 
                โดยเฉพาะอย่างยิ่งในกรณีการทำ Remote Access ให้ผู้ใช้ติดต่อเข้ามาใช้งานเครือข่ายจากนอกสถานที่  เช่น พวกผู้บริหาร หรือฝ่ายขาย ที่ออกไปทำงานนอกสถานที่สามารถเชื่อมต่อเข้าเครือข่ายของบริษัท เพื่อเช็คข่าว อ่านเมล์ หรือใช้งานโปรแกรม เพื่อเรียกดูข้อมูล เป็นต้น  การใช้ VPN สามารถ login เข้าสู่ ระบบงานของบริษัทโดยใช้โปรแกรมจำพวก VPN Client เช่น Secureremote ของบริษัท Checkpoint เป็นต้น วิธีการอย่างนี้ทำให้เกิดความคล่องตัวในการทำงานเป็นอย่างมาก และยังสามารถขยาย Bandwidth ในการใช้งาน VPN ได้อย่างไม่ยุ่งยากอีกด้วย

                4.  จัดการและดูแลได้ง่าย 
                การบริหารและการจัดการเครือข่าย  ทำได้ดีและสะดวกต่อการขยายและวางแผนการขยาย โดยเน้นการสนับสนุนการทำงาน และการดูแลได้อย่างมีประสิทธิภาพ

                5.  สามารถกำหนดหมายเลข IP เป็นเครือข่ายเดียวกันได้ 
                การแยกเครือข่าย 2 เครือข่าย ระบบ IPจะต้องแยกกัน  แต่การสร้าง VPN จะทำให้ 2 เครือข่ายนี้ เสมือนเป็นเครือข่ายเดียวกัน  ดังนั้นจึงใช้หมายเลข IP และ Domain  เดียวกันได้

                6.  ประสิทธิภาพการรับส่งข้อมูล 
                เทียบเท่ากับการเช่า  Leased Line เชื่อมโยงสาขาโดยตรง

                1.  เทคโนโลยีที่สับสน 
                การตัดสินใจว่าจะนำเอาเทคโนโลยี  VPN ชนิดใดมาใช้งานอาจเป็นเรื่องที่ค่อนข้างสับสน  เนื่องจากการที่มีตัวเลือกมากมาย และการใช้มาตรฐาน VPN ที่แตกต่างกัน  รวมทั้งการตีความเพื่อใช้งานที่ต่างกัน  และปัญหาความสามารถในการทำงานร่วมกันระหว่างอุปกรณ์ VPN บางชนิดอาจทำให้เครือข่ายมีความซับซ้อนเพิ่มขึ้นได้

                2.  คุณภาพของการบริการ 
            VPN ทำงานอยู่บน Internet ซึ่งความเร็ว ,การเข้าถึง และคุณภาพ (Speed and access) เป็นเรื่องเหนือการควบคุมของผู้ดูแลเครือข่าย และเนื่องจากมีสัญญาณอาจเดินทางข้ามเครือข่ายจำนวนมาก  ดังนั้นเมื่อมีการทำงานผ่านเครือข่าย  IP  ของผู้ให้บริการสื่อสารรายใดรายหนึ่ง  ผู้ให้บริการรายนี้อาจไม่ทราบว่าสัญญาณเป็นแบบ IP VPN ดังนั้นทางบริษัทจึงให้บริการที่คิดว่า "ดีที่สุด" เหมือนกับสัญญาณ IP  อื่นๆ แทน

                3.  Technology ที่ต่างกัน
            VPN มี technologies แตกต่างกันตามผู้ขายแต่ละราย  โดยยังไม่มีมาตรฐานที่ใช้ร่วมกันอย่างแพร่หลายมากนัก  ต้องมีการพัฒนาเพื่อรองรับ Protocol อื่นๆ  นอกจาก Protocol ที่อยู่บนพื้นฐานของ IP








สถาปัตยกรรม
ข้อดี
ข้อเสีย
Hardware VPN

ประสิทธิภาพดี มีระบบรักษาความปลอดภัยที่ดี มีค่าใช้จ่ายน้อยสำหรับแพ็กเก็ตขนาดใหญ่ที่เข้ารหัสแล้ว บางผลิตภัณฑ์ให้การสนับสนุน Load Balancing

ความยืดหยุ่นจำกัด ราคาสูง ไม่สามารถเชื่อมต่อกับ ATM หรือระบบ FDDI ได้โดยตรง ส่วนใหญ่มีการเชื่อมต่อแบบฮาล์ฟดูเพล็กซ์ ต้องการรีบูตระบบใหม่ภายหลังการจัดตั้งคอนฟิกเสร็จสิ้น บางผลิตภัณฑ์มีปัญหาเกี่ยวกับประสิทธิภาพกับแพ็กเก็ตที่มีขนาดเล็ก (64 ไบต์) มีข้อจำกัดเมื่อทำงานกับ Subnet บางผลิตภัณฑ์ไม่มี NAT
Software VPN

สนับสนุนการทำงานบนหลากหลายระบบปฏิบัติการ ติดตั้งง่าย เหมาะสำหรับองค์กรทั่วไป

บางผลิตภัณฑ์มี NAT ที่ไม่ได้ประสิทธิภาพ บางทีก็ใช้ระบบการเข้ารหัสแบบเก่า ขาดคุณสมบัติในการบริหารจัดการระยะไกล ไม่มีระบบเฝ้าดูและตรวจสอบการทำงาน
Router-Base VPN

ใช้ฮาร์ดแวร์ เช่น Router ที่มีอยู่แล้ว มีระบบรักษาความปลอดภัยที่น่าเชื่อถือ ต้นทุนต่ำ หากใช้ Router ที่มีอยู่แล้ว
บางผลิตภัณฑ์อาจต้องการเพิ่มการ์ดอินเตอร์เฟส เพื่อการเข้ารหัสข้อมูลข่าวสารเพิ่มเติม มีปัญหาเรื่องประสิทธิภาพ ต้องการอัพเกรดเพื่อประสิทธิภาพที่ดีกว่า
Firewall-Based VPN 

สามารถใช้กับหลากหลายระบบปฏิบัติการ รวมทั้งฮาร์ดแวร์หลายแบบ สามารถใช้อุปกรณ์ทางฮาร์ดแวร์ที่มีอยู่แล้ว บางผลิตภัณฑ์สนับสนุน Load Balancing รวมทั้ง IPSec
อาจมีปัญหาเกี่ยวกับระบบรักษาความปลอดภัย เนื่องจากระบบปฏิบัติการเข้ากันไม่ได้เต็มที่กับระบบพิสูจน์สิทธิแบบ RADIUS
















การติดตั้ง VPN บน Windows NT
การติดตั้ง VPN ที่ใช้ PPTP เป็นโปรโตคอลการทำงานบน Windows NT นั้นไม่สลับซับซ้อนเช่นเดียวกับการติดตั้งคอมโปเนนต์หรือบริการต่าง ๆ บน Windows NT นั่นเอง เพียงแต่ว่าบริการที่ใช้เพื่อจัดตั้ง VPN ภายใต้เซิร์ฟเวอร์ใน Windows NT ไม่ได้เกิดขึ้นพร้อมกับการติดตั้ง Windows NT 4.0 แต่อย่างใด ท่านจะต้องเรียกออกมาติดตั้งภายหลังที่ติดตั้ง Windows NT Server 4.0 เสร็จแล้วเท่านั้น ขั้นตอนการติดตั้งโปรโตคอล PPTP มีดังนี้
1. คลิกที่ปุ่ม Start จากนั้นเรียก Setting และเลือก Control Panel
2. หลังจากที่ปรากฏ Control Panel Windows บนหน้าจอ ให้คลิก 2 ครั้งบนไอคอนที่ชื่อ Network
3. ภายใต้ Network Dialog Box ให้คลิกที่ Tab ของโปรโตคอล
4. ในช่องแสดงรายการที่แสดงรายชื่อโปรโตคอล ท่านจะเห็นรายชื่อของโปรโตคอลที่ได้รับการติดตั้งเรียบร้อยแล้ว ท่านจะไม่เห็นโปรโตคอลชื่อ PPTP เนื่องจากยังไม่ได้ติดตั้ง ดังนั้นให้คลิกที่ปุ่ม ADD
5. จะปรากฏ Network Dialog Box ขึ้นบนจอ ซึ่งแสดงรายการโปรโตคอลที่ท่านสามารถเลือกมาใช้งานได้ ให้เลือกโปรโตคอลที่ชื่อว่า Point to Point Tunneling Protocol จากนั้นคลิกที่ปุ่ม OK ดังรูปที่ 13
รูปที่ 13 แสดงหน้าจอการติดตั้งโปรโตคอล
6. จะปรากฏไดอะล็อกบ็อกซ์ขึ้น โดยมีหัวข้อว่า PPTP Configuration มาถึงตรงนี้ ท่านจะต้องเลือกจำนวนของ Virtual Private Network ที่ท่านต้องการจะให้เกิดบริการขึ้น (จำนวนของการเชื่อมต่อเข้ามาที่เครือข่ายองค์กรด้วยโปรโตคอล PPTP พร้อมกันในเวลาเดียวกัน และเซิร์ฟเวอร์ก็ยอมให้ทำเช่นนั้น) โดยทั่วไป RAS Service ใน Windows NT จะยอมให้มีการ Remote Access เข้ามาพร้อมกันได้ไม่เกิน 256 คอนเน็กชัน ในที่นี้ท่านอาจเลือกตัวเลขตามความเหมาะสม เช่น 8 เป็นต้น จากนั้นให้คลิกปุ่ม OK ดังรูปที่ 14
รูปที่ 14 แสดงหน้าจอที่จะต้องป้อนตัวเลข
การจัดตั้ง RAS
หลังจากที่ได้ติดตั้งโปรโตคอล PPTP แล้ว กระบวนการติดตั้งต่อไปได้แก่ การจัดคอนฟิกูเรชันให้กับ RAS ซึ่งท่านจะได้พบกับ ข้อความป๊อปอัพที่แสดงว่าจะมีการจัดตั้ง RAS ให้คลิกที่ปุ่ม OK บนข้อความนี้เพื่อดำเนินการต่อไป ขั้นตอนในการจัดตั้ง RAS สำหรับ Virtual Private Network
1. หลังจากที่คลิกปุ่ม OK แล้วจะปรากฏ Remote Access Setup Dialog Box ขึ้นดังรูปที่ 15
รูปที่ 15 แสดงหน้าจอ Remote Access Setup
2. ให้คลิกที่ปุ่ม Add
3. เลือก VPN Port ที่สร้างไว้แล้ว จากนั้นคลิกปุ่ม OK ดังรูปที่ 16
รูปที่ 16 แสดงแสดงหน้าจอการติดตั้ง RAS
4. เลือก VPN Port ที่เลือกไว้แล้วดังรูปโดยการไฮไลต์ไปที่ชื่อ VPN Port ที่สร้างขึ้น จากนั้นคลิกที่ Configure ดังรูปที่ 17
รูปที่ 17 แสดงหน้าจอที่จะต้องเลือก VPN port
5. ให้คลิกที่ช่อง Receive Calls Only จุดประสงค์เพื่อให้เครื่องนี้เป็นเซิร์ฟเวอร์เท่านั้น แต่ถ้าคลิกเพื่อเลือกเป็น Dial Out Only ก็เท่ากับว่าเครื่องนี้เป็นไคลเอนต์ ที่สำคัญมีข้อแม้ว่าจะเลือกทีเดียว 2 ออปชันไม่ได้ ดังรูปที่ 18
รูปที่ 18 แสดงหน้าจอการกำหนดค่า VPN port ที่เลือก
6. กลับมาที่ Network Configuration แล้วเลือกโปรโตคอลที่ต้องการจะใช้ เช่น TCP/IP และที่ Server Setting ท่านอาจเลือกทีเดียว 2 โปรโตคอลได้ เช่น TCP/IP กับ IPX โดยไม่มีปัญหา เนื่องจากในระบบ VPN มีการทำ Tunneling โดยจะอนุญาตให้โปรโตคอลที่ไม่ใช่ IP สามารถวิ่งในอุโมงค์ VPN ได้ ในรูปที่ 19 จะเห็น Enable Multilink ให้กาเครื่องหมายถูกที่ช่องนี้ด้วย
รูปที่ 19 แสดงหน้าจอ Network Configuration
7. กำหนด IP Address ให้เป็นเน็ตเวิร์กเดียวกับโลคอลเน็ตเวิร์กที่ใช้อยู่ โดยถือหลักว่าจำนวน IP Address เท่ากับจำนวน VPN Port +1 ตัวอย่างเช่น ถ้าท่านมี VPN Port จำนวน 4 พอร์ต จะต้องกำหนด IP Address เท่ากับ 5 เลขหมาย (ไม่นับ COM Port) จากนั้นคลิกที่ปุ่ม OK ดังรูปที่ 20
รูปที่ 20 แสดงหน้าจอที่ต้องกำหนดค่า IP Address
8. หลังจากที่คลิกปุ่ม OK แล้ว คอมพิวเตอร์จะเรียกหาซอร์ส ซึ่งได้แก่ Subdirectory ชื่อ I386 ให้ติดตั้ง จากนั้นเครื่องจะเริ่มรีสตาร์ทใหม่