1. Home
  2. Learn
  3. Cloudflare
  4. Cloudflare Tunnel vs Reverse Proxy vs VPN ใช้อะไรเมื่อไร
Cloudflare

Cloudflare Tunnel vs Reverse Proxy vs VPN ใช้อะไรเมื่อไร

อธิบายความต่างระหว่าง Cloudflare Tunnel, reverse proxy และ VPN ว่าแต่ละแบบเหมาะกับงานประเภทไหน มีข้อแลกเปลี่ยนอะไรในระบบจริง และควรเลือกอย่างไรให้เหมาะกับ internal tools, admin panels และ production services

Cloudflare Tunnel vs Reverse Proxy vs VPN ใช้อะไรเมื่อไร

เวลาทีมต้องเปิดทางให้คนหรือระบบเข้าถึง service ที่อยู่ข้างใน เช่น admin panel, staging app, internal dashboard, API ภายใน หรือเครื่องมือที่ยังไม่อยากเปิดสู่ public internet คำถามที่ตามมามักไม่ใช่แค่ว่า “เปิดพอร์ตยังไง” แต่เป็นคำถามเชิงสถาปัตยกรรมทันที

ควรใช้ reverse proxy แบบดั้งเดิม
ควรต่อผ่าน VPN
หรือควรใช้ Cloudflare Tunnel แทน

ทั้งสามแบบพา traffic จากภายนอกเข้าไปถึง service ด้านในได้เหมือนกัน แต่สิ่งที่แลกกันอยู่คือ

  • รูปแบบการเปิดทางเข้า
  • ภาระการดูแล network และ security
  • ความยากในการ onboarding ผู้ใช้
  • การรองรับ internal tools กับ external traffic
  • ระดับการควบคุม access policy
  • operational overhead ในระยะยาว

ถ้าเลือกจากคำว่า “สะดวก” อย่างเดียว ระบบอาจไปได้เร็วในช่วงแรก แต่จะเริ่มเจอปัญหาในช่วงที่ต้องขยายผู้ใช้ เพิ่มสภาพแวดล้อม หรือเริ่มจริงจังกับ access control

บทความนี้อธิบายความต่างระหว่าง Cloudflare Tunnel, reverse proxy และ VPN ว่าแต่ละแบบเหมาะกับงานประเภทไหน และควรเลือกอย่างไรในระบบจริง

TL;DR

ถ้าจะสรุปแบบสั้นที่สุด

Cloudflare Tunnel เหมาะกับการเปิด internal web services ออกมาอย่างควบคุมได้ โดยไม่ต้องเปิด inbound port ตรง ๆ และเหมาะมากกับ internal tools, admin panels, staging และ zero-trust style access

Reverse Proxy เหมาะกับงานที่คุณต้องการควบคุม traffic ingress ของ web services เองอย่างชัดเจน เช่น public apps, API gateways, SSL termination, routing, caching และ load balancing

VPN เหมาะกับงานที่ต้องการให้ผู้ใช้หรือเครื่อง “เข้าไปอยู่ในเครือข่ายเดียวกัน” แล้วค่อยเข้าถึงหลาย resource ภายใน เหมาะกับ network-level access มากกว่า app-level publishing

ถ้าพูดให้ตรงที่สุด

  • ถ้าจะ “เปิดเว็บภายในบางตัวออกมาแบบปลอดภัยและไม่อยากเปิดพอร์ตเข้าเครื่อง” ให้มอง Cloudflare Tunnel
  • ถ้าจะ “รับ traffic เข้าระบบ production แบบควบคุม routing เอง” ให้มอง Reverse Proxy
  • ถ้าจะ “ให้ทีมเข้า private network ทั้งก้อน” ให้มอง VPN

ก่อนเลือก ต้องถามก่อนว่าคุณกำลังแก้ปัญหาอะไร

หลายทีมเริ่มจากเครื่องมือก่อน เช่น “ใช้ tunnel ง่ายกว่า” หรือ “ของเดิมเราใช้ VPN” แต่คำถามที่สำคัญกว่าคือ

  • เรากำลังจะเปิด service แบบไหน
  • คนที่ต้องเข้าคือมนุษย์หรือ service
  • เข้าถึงเป็นรายแอปหรือทั้งเครือข่าย
  • เป็น internal tool, staging หรือ public production
  • เราพร้อมดูแล inbound network เองแค่ไหน
  • access control ควรอยู่ที่ network layer หรือ application layer
  • ต้องมี identity-aware access หรือไม่
  • ผู้ใช้ปลายทางมีความรู้ด้าน network มากน้อยแค่ไหน

ถ้าตอบคำถามเหล่านี้ได้ชัด การเลือกจะง่ายขึ้นมาก

Reverse Proxy คืออะไร

reverse proxy คือ service ที่รับ request จาก client ด้านหน้า แล้วค่อยส่งต่อไปยัง backend services ด้านใน

ตัวอย่างที่คุ้นเคย เช่น

  • Nginx
  • HAProxy
  • Traefik
  • Envoy
  • cloud load balancer บางรูปแบบ

reverse proxy มักอยู่หน้า application แล้วทำหน้าที่พวกนี้

  • SSL/TLS termination
  • path-based routing
  • host-based routing
  • load balancing
  • header forwarding
  • caching
  • rate limiting บางส่วน
  • access control บางระดับ
  • observability ของ ingress traffic

นี่คือ pattern มาตรฐานของ web infrastructure จำนวนมาก

Reverse Proxy เหมาะเมื่อไร

reverse proxy เหมาะเมื่อคุณต้องการ publish web services อย่างชัดเจนและพร้อมดูแล ingress เอง เช่น

  • public website
  • production API
  • multi-service routing
  • microservices ingress
  • admin panel ที่มี network perimeter ชัด
  • systems ที่ต้องควบคุม routing และ TLS termination เอง

ถ้าระบบของคุณต้องรับ traffic ปกติจากผู้ใช้ภายนอก และคุณอยากควบคุมเส้นทางเข้าอย่างเต็มรูปแบบ reverse proxy มักเป็นฐานที่ตรงที่สุด

จุดแข็งของ Reverse Proxy

ข้อดีที่สำคัญคือความชัดและความยืดหยุ่นด้าน routing

คุณกำหนดได้ว่า

  • host ไหนไป service ไหน
  • path ไหนไป backend ไหน
  • จะ terminate TLS ตรงไหน
  • จะทำ rewrite, headers, redirects, caching หรือ auth integration ตรงไหน
  • จะวาง health checks และ load balancing ยังไง

สำหรับระบบ production จริง นี่เป็นข้อดีมาก เพราะมันสอดคล้องกับการออกแบบ ingress ที่ชัดเจนและ scale ต่อได้ง่าย

ข้อแลกของ Reverse Proxy

แต่ reverse proxy ไม่ได้แก้ทุกอย่างให้เอง โดยเฉพาะถ้าสิ่งที่คุณต้องการคือ “เปิดของข้างในออกมาแบบไม่อยากเปิด inbound access มากนัก”

สิ่งที่ต้องดูแลเพิ่มมักมีพวกนี้

  • public ingress
  • firewall rules
  • certificate lifecycle
  • exposure ของ public IP
  • hardening
  • DDoS posture บางส่วน
  • patching และ operational maintenance
  • access policies ระดับผู้ใช้ ถ้าต้องการละเอียดขึ้น

พูดง่าย ๆ คือ reverse proxy เหมาะกับระบบที่พร้อมรับ traffic เข้ามาอย่างเป็นทางการ ไม่ได้ออกแบบมาเพื่อแก้ pain ของ “อยากเปิด internal thing ออกมาแบบเฉพาะกลุ่มและไม่อยากเปิดประตูใหญ่”

VPN คืออะไร

VPN คือการสร้าง private network path ระหว่าง client กับระบบภายใน ทำให้เครื่องของผู้ใช้หรือเครื่องปลายทาง “เข้ามาอยู่ในขอบเขตเครือข่ายเดียวกัน” ได้ในระดับหนึ่ง

เมื่อเชื่อมต่อสำเร็จ ผู้ใช้มักเข้าถึง resource ภายในได้เหมือนอยู่ใน network นั้น เช่น

  • internal IP ranges
  • admin panels
  • databases
  • bastion hosts
  • dashboards
  • file shares
  • internal APIs

แก่นของ VPN คือการให้ access ระดับเครือข่าย ไม่ใช่แค่ publish แอปตัวเดียว

VPN เหมาะเมื่อไร

VPN เหมาะเมื่อคุณต้องการให้ผู้ใช้หรือทีมเข้าถึงระบบภายในหลายตัวพร้อมกัน และระบบเหล่านั้นไม่ได้เป็นแค่เว็บแอปธรรมดา

ตัวอย่างเช่น

  • ทีม dev ต้อง SSH เข้าเครื่องหลายตัว
  • ทีม ops ต้องเข้าถึง database, dashboard และ internal APIs
  • มี legacy systems ที่ไม่พร้อมถูก publish ออกมาเป็นรายแอป
  • ต้องเข้า subnet ภายในโดยตรง
  • ต้องการ network-level reachability มากกว่า app-level access

ถ้างานของคุณเป็น “ให้คนเข้ามาใช้ network zone นี้” VPN มักตรงกว่าการพยายาม publish ทุก resource ผ่าน tunnel หรือ reverse proxy

จุดแข็งของ VPN

ข้อดีหลักคือมันเปิดทางให้เข้าถึงหลาย resource ได้พร้อมกันโดยไม่ต้อง publish ทีละแอป

จากมุมของทีม infra หรือ ops นี่มีพลังมาก เพราะ once connected แล้ว เครื่องของผู้ใช้จะเข้า internal environment ได้กว้างขึ้น

มันยังเหมาะกับงานที่ไม่ใช่ HTTP ด้วย เช่น

  • SSH
  • database access
  • internal gRPC
  • file services
  • tools ที่ไม่ใช่ web apps

ข้อแลกของ VPN

ปัญหาคลาสสิกของ VPN คือมันมักกว้างเกินกว่าที่บาง use case ต้องการ

ถ้าคุณแค่อยากให้คนเข้า staging dashboard ตัวเดียว การให้ network-level access ทั้งก้อนอาจเกินจำเป็น และสร้างภาระเพิ่มเติม เช่น

  • client setup
  • device posture
  • credential distribution
  • network routing issues
  • split tunnel/full tunnel complexity
  • broader blast radius ถ้า account ถูกยึด
  • onboarding/offboarding ที่หนักกว่า
  • support burden กับคนที่ไม่ถนัด network

ดังนั้น VPN ดีมากใน use case ที่ต้องการ network reach จริง แต่ไม่ใช่คำตอบที่เบาที่สุดเสมอไปสำหรับ internal web apps

Cloudflare Tunnel คืออะไร

Cloudflare Tunnel คือวิธีเชื่อม service ภายในออกไปยัง Cloudflare โดยใช้ outbound connection จากฝั่งต้นทาง แทนที่จะต้องเปิด inbound port หรือ expose public IP ตรง ๆ

พูดแบบตรงไปตรงมาคือ service ด้านในเป็นฝ่าย “ออกไปผูกกับ edge” เอง แล้ว Cloudflare เป็นคนรับ traffic จากผู้ใช้และส่งต่อกลับมาตาม tunnel นั้น

แนวคิดนี้น่าสนใจมากสำหรับกรณีที่

  • ไม่อยากเปิดพอร์ตเข้าจาก internet ตรง ๆ
  • อยากลดภาระการทำ reverse proxy เองบางส่วน
  • อยากใส่ identity-aware access กับ web apps ภายใน
  • อยากเปิด staging หรือ admin tools ออกมาแบบควบคุมได้เร็ว

Cloudflare Tunnel เหมาะเมื่อไร

มันเหมาะมากกับงานประมาณนี้

  • internal web apps
  • admin dashboards
  • staging environments
  • preview environments
  • internal tools
  • temporary publishing ที่ยังอยากควบคุมสิทธิ์
  • เครื่องมือที่ไม่ควร public แบบเปิดกว้าง

โดยเฉพาะเมื่อทีมไม่อยากดูแล inbound exposure เองมากนัก Cloudflare Tunnel จะลด friction ไปเยอะ

จุดแข็งของ Cloudflare Tunnel

ข้อดีที่ชัดที่สุดคือ ไม่ต้องเปิด inbound port เข้าต้นทางโดยตรง

นี่ช่วยลดภาระหลายอย่างพร้อมกัน เช่น

  • ไม่ต้อง expose public IP ของ origin แบบตรง ๆ
  • ไม่ต้องเปิด firewall แบบกว้างเพื่อรับ traffic นั้น
  • deployment สำหรับ internal web service ง่ายขึ้น
  • เชื่อมกับ access policies แบบ identity-aware ได้ดี
  • เหมาะกับ use case “เปิดเป็นรายแอป” มากกว่าการเปิดทั้งเครือข่าย

อีกข้อดีที่สำคัญคือมันสอดคล้องกับแนวคิด zero-trust access มากกว่าการเปิดทางแบบ network-wide

ข้อแลกของ Cloudflare Tunnel

Cloudflare Tunnel ไม่ได้แทน reverse proxy หรือ VPN ได้ทุกกรณี

ข้อแลกที่ต้องคิด เช่น

  • มันเหมาะกับ app publishing มากกว่า network access กว้าง ๆ
  • ถ้าต้องเข้า non-web resources หลายแบบ อาจไม่สะดวกเท่า VPN
  • ถ้าระบบ ingress ของคุณซับซ้อนมากและต้องคุม routing ระดับลึก อาจยังต้องมี reverse proxy หรือ ingress layer ของตัวเองอยู่ดี
  • มี dependency กับ platform ของ Cloudflare เพิ่มขึ้น
  • ต้องเข้าใจ access policy, hostname mapping, origin service model ให้พอ

ดังนั้นมันเก่งมากในบาง use case แต่ไม่ใช่คำตอบ universal สำหรับทุกอย่างที่ “private”

สรุปความต่างแบบภาษาง่าย

ถ้าจะสรุปให้เห็นภาพที่สุด

Reverse Proxy คือ “เรารับ traffic หน้าเว็บเอง แล้วส่งต่อเข้า backend”
VPN คือ “เราให้ผู้ใช้เข้ามาอยู่ในเครือข่ายเดียวกันก่อน”
Cloudflare Tunnel คือ “เราให้ service ด้านในออกไปผูกกับ edge แล้วค่อยให้คนเข้ามาผ่านจุดนั้น”

สามแบบนี้แก้ปัญหาคล้ายกันบางส่วน แต่ชั้นของปัญหาที่แก้ต่างกัน

ถ้าคุณมี internal dashboard ตัวเดียว

ถ้าความต้องการคือ

  • เปิด dashboard ภายในให้ทีมไม่กี่คนใช้
  • ไม่อยากเปิด inbound port
  • อยากผูกกับ identity / access control ได้ง่าย
  • เป็น web app ธรรมดา

กรณีนี้ Cloudflare Tunnel มักเหมาะกว่า VPN และเบากว่าการตั้ง reverse proxy แบบเต็มรูปแบบ

ถ้าคุณมี public production app

ถ้าแอปนั้นเป็น public-facing service จริง เช่น customer web app หรือ production API ที่จะรับ traffic ปกติจากภายนอก คุณมักยังต้องคิดเรื่อง ingress ชัด ๆ อยู่ดี

กรณีนี้ reverse proxy หรือ ingress layer ที่ชัดเจนมักเป็นแกนหลักที่ตรงกว่า เพราะโจทย์ไม่ใช่แค่ “ซ่อน origin” แต่รวมถึง routing, TLS, health checks, load balancing, cache behavior และ traffic governance

Cloudflare อาจยังเข้ามาช่วยได้ แต่ reverse proxy mindset ยังเป็นแกนสำคัญ

ถ้าคุณต้องให้ทีมเข้าหลายระบบภายใน

ถ้าทีมต้องเข้า

  • database
  • bastion
  • internal APIs
  • private subnets
  • SSH
  • tools หลายตัวที่ไม่ใช่ web app อย่างเดียว

กรณีนี้ VPN มักตรงกว่า เพราะโจทย์คือ network reachability ทั้งก้อน ไม่ใช่ app publishing ทีละตัว

Cloudflare Tunnel อาจช่วยบางแอปได้ แต่ถ้างานหลักคือเข้าทั้ง network VPN ยังมีเหตุผลมากกว่า

ถ้าคุณต้องการ zero-trust style access สำหรับเว็บภายใน

นี่คือจุดที่ Cloudflare Tunnel โดดเด่นมาก

เพราะโจทย์แบบนี้มักเป็น

  • อยากให้คนเข้าผ่าน identity
  • ไม่อยากให้ service เปิด public ตรง ๆ
  • อยากควบคุม access ตาม user/group
  • อยาก publish internal web apps ทีละตัว
  • ไม่อยากแจก VPN ให้ทุกคน

กรณีนี้ tunnel + access policy มักให้ UX ที่เบากว่า VPN และปลอดภัยกว่าการเปิด reverse proxy ตรง ๆ แบบหลวม ๆ

สิ่งที่คนมักพลาดเวลาเลือก

1) ใช้ VPN กับทุกอย่างเพียงเพราะองค์กรคุ้นเคย

สิ่งนี้ทำให้ use case เล็ก ๆ อย่าง staging site หรือ admin panel ตัวเดียว ต้องแบกต้นทุน onboarding และ network complexity เกินจำเป็น

2) ใช้ Tunnel ทั้งที่โจทย์จริงคือ network access

ถ้าทีมต้องเข้า database, SSH, internal services หลายชั้น การพยายามยัดทุกอย่างผ่าน app publishing จะเริ่มอึดอัดเร็ว

3) ใช้ Reverse Proxy กับ internal tools แบบเปิดกว้างเกินไป

หลายระบบเริ่มจาก “แค่ตั้ง Nginx ไว้หน้าแอป” แต่ลืมคิดเรื่อง identity-aware access, blast radius และ exposure ของ origin

4) คิดว่ามีเครื่องมือเดียวจะตอบทุกกรณี

ในโลกจริง ระบบหนึ่งอาจใช้ทั้งสามแบบคนละจุดก็ได้

  • public app ใช้ reverse proxy
  • internal dashboard ใช้ Cloudflare Tunnel
  • ops access ใช้ VPN

นี่ไม่ได้แปลว่าระบบซับซ้อนเกินไป แต่มันสะท้อนว่าโจทย์แต่ละส่วนต่างกัน

ตัวอย่างให้เห็นภาพ

กรณี 1: Staging environment สำหรับทีมภายใน

ทีม dev และ QA ต้องเข้า staging app ผ่าน browser
ไม่อยากเปิด public IP ตรง ๆ
ไม่อยากให้ทุกคนต้องต่อ VPN

กรณีนี้ Cloudflare Tunnel มักเหมาะมาก

กรณี 2: Production API สำหรับลูกค้าภายนอก

ต้องมี routing ชัด
ต้องรองรับ traffic จริง
ต้องมี TLS termination, observability, rate limiting และ ingress governance

กรณีนี้ Reverse Proxy หรือ ingress layer ที่ชัดเจนมักเหมาะกว่า

กรณี 3: ทีม infra ต้อง SSH เข้า private machines และดู internal Grafana กับ database

โจทย์คือเข้าทั้ง network zone

กรณีนี้ VPN มักตรงกว่า

แล้วใช้ร่วมกันได้ไหม

ใช้ร่วมกันได้ และจริง ๆ มักเป็นคำตอบที่ดีในหลายองค์กร

ตัวอย่างเช่น

  • ใช้ reverse proxy สำหรับ public services
  • ใช้ Cloudflare Tunnel สำหรับ internal tools หรือ temporary preview apps
  • ใช้ VPN สำหรับ ops-level access และ non-web resources

การใช้ร่วมกันแบบนี้ดีกว่าการฝืนใช้เครื่องมือเดียวกับทุกปัญหา

เรื่อง security ต้องมองยังไง

ความปลอดภัยไม่ได้มาจากชื่อเครื่องมือ แต่มาจากการวาง access boundary ให้ถูก

Reverse Proxy

ต้องคิดเรื่อง

  • public exposure
  • origin hardening
  • TLS
  • auth layer
  • rate limiting
  • logging
  • health checks
  • patching

VPN

ต้องคิดเรื่อง

  • device trust
  • credential lifecycle
  • network segmentation
  • lateral movement
  • onboarding/offboarding
  • access breadth

Cloudflare Tunnel

ต้องคิดเรื่อง

  • access policy
  • identity integration
  • origin service hardening
  • hostname mapping
  • fallback path ถ้า tunnel มีปัญหา
  • separation ระหว่าง app publishing กับ network access

เรื่อง observability และ operations ก็สำคัญ

เวลา production มีปัญหา ความง่ายในการ debug สำคัญมาก

reverse proxy ให้ภาพ ingress ชัด
VPN ให้ภาพ network access ชัด แต่ app-level observability อาจไม่ชัดเองโดยอัตโนมัติ
Cloudflare Tunnel ให้ประโยชน์เรื่อง publish เร็วและ access control แต่ทีมต้องเข้าใจเส้นทาง traffic ให้ดี ไม่เช่นนั้นเวลาตามปัญหาอาจงงว่า fail ที่ client, edge, tunnel หรือ origin

ดังนั้นการเลือกควรดูด้วยว่า team operations พร้อมกับ model ไหนมากกว่ากัน

ตัวอย่าง decision แบบง่าย

ถ้าจะเอาไปใช้ตัดสินใจเร็ว ๆ ลองถามตามนี้

ถ้าคำตอบคือ “เรากำลังเปิด web app ภายในเป็นรายแอป” ให้เริ่มดู Cloudflare Tunnel

ถ้าคำตอบคือ “เรากำลังวาง ingress ของ production web services” ให้เริ่มดู Reverse Proxy

ถ้าคำตอบคือ “เราต้องให้คนเข้าถึง private network และหลาย internal resources” ให้เริ่มดู VPN

รีวิวเชิง production-minded

Correctness

การเลือกเครื่องมือให้ตรงกับขอบเขตของปัญหาช่วยลดงานแก้ย้อนภายหลัง เช่นใช้ VPN กับทุกอย่างจน onboarding หนักเกิน หรือใช้ tunnel กับงานที่จริง ๆ ต้องการ network-level access

Security

Cloudflare Tunnel เด่นกับ app-level protected access
Reverse proxy เด่นกับ controlled public ingress
VPN เด่นกับ private network access

ความปลอดภัยจะดีหรือไม่ขึ้นกับว่าคุณใช้มันตรงโจทย์หรือไม่ ไม่ใช่แค่เลือกของที่ดู modern กว่า

Efficiency

Cloudflare Tunnel มักลด friction ได้มากสำหรับ internal web tools
Reverse proxy คุ้มเมื่อคุณต้องบริหาร traffic หน้า production จริง
VPN คุ้มเมื่อคุณต้องเข้าถึงหลาย internal resources พร้อมกัน

Error handling

ทุกแบบต้องมี observability ที่ดีพอ แต่จุดที่ต้องตามไม่เหมือนกัน

  • reverse proxy: routing / backend / TLS / upstream health
  • VPN: connectivity / routing / client posture / network policies
  • tunnel: edge / tunnel agent / origin reachability / access policy

Checklist สั้น ๆ ก่อนเลือก

  • กำลังเปิด web app รายตัว หรือกำลังเปิดทั้ง network
  • คนที่ต้องเข้าถึงเป็น internal users, public users หรือ infra team
  • ต้องรองรับ non-web protocols หรือไม่
  • อยากหลีกเลี่ยง inbound exposure โดยตรงหรือไม่
  • ต้องมี identity-aware access ระดับรายแอปหรือไม่
  • ทีมพร้อมดูแล reverse proxy ingress เองแค่ไหน
  • ผู้ใช้พร้อมติดตั้ง/ใช้ VPN client หรือไม่
  • ต้องการ scale public traffic หรือแค่เปิด internal tools
  • การ debug ใน production จะดูเส้นทาง traffic ได้ชัดหรือไม่
  • มีโอกาสที่คำตอบจริงจะเป็น “ใช้หลายแบบร่วมกัน” หรือไม่

บทความที่ควรอ่านต่อ

สรุป

Cloudflare Tunnel, reverse proxy และ VPN ไม่ได้แข่งกันว่าอะไรดีกว่าแบบลอย ๆ แต่ตอบโจทย์คนละชั้นของระบบ

reverse proxy เหมาะกับการจัดการ ingress ของ web traffic
VPN เหมาะกับการให้ network-level access
Cloudflare Tunnel เหมาะกับการ publish web services ภายในออกมาแบบควบคุมได้และลดการเปิดทางเข้าตรง ๆ

สรุปสั้นที่สุดคือ

ถ้าจะเปิดแอปภายในเป็นรายตัว ให้คิดถึง tunnel
ถ้าจะเปิดทั้งเครือข่าย ให้คิดถึง VPN
ถ้าจะรับ traffic หน้า production อย่างเป็นระบบ ให้คิดถึง reverse proxy

💬 Chat (ตอบเร็ว)