It 527

  • October 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View It 527 as PDF for free.

More details

  • Words: 4,750
  • Pages: 34
IT 527 ๘ Telephone and Cable TV Networks: Residential Connection to the Internet ระบบโทรศัพท์ จุดเริ่มต้นของเครือข่ายโทรศัพท์คือ POTS (plain old telephone system) ใช้ส่งสัญญาณเสียงในการ ติดต่อ เป็นสัญญาณ analog ต่อมาในการติดต่อมีการส่งข้อความเพิ่มขึ้น ใช้สัญญาณ digital องค์ประกอบระบบโทรศัพท์ Local loops สายเชื่อมต่อระหว่างเครื่องโทรศัพท์กับชุมสายโทรศัพท์ท้องถิ่น (end office, local central office, exchange office, local exchange carrier) ในยุคแรกใช้สาย UTP มี bandwidth กว้าง 4 KHz ในแต่ละสายเชื่อมต่อสามารถติดต่อได้เพียง 1 หมายเลข ในหมายเลขโทรศัพท์ 3 ตัวแรกหมายถึงรหัส ชุมสายท้องถิ่นที่ให้บริการ 4 ตัวหลังหมายถึงหมายเลขของเครื่อง เครือข่ายท้องถิ่นนั้นนั้น Trunks สายโทรศัพท์ที่เชื่อมต่อระหว่างชุมสาย เรียกชุมสายนี้ว่า Tandem office จะไม่มีสายโทรศัพท์ ใช้อุปกรณ์ทที่ ำางานในระบบอัตโนมัติ สัญญาณเสียงจำานวนมากจะถูกส่งไปพร้อมๆกันโดยวิธี Multiplexing และใช้ optic fiber / satellite ในการติดต่อ Switching offices กระบวนการเชื่อมต่อเครื่องโทรศัพท์ผู้รียกเข้ากับโทรศัพท์ผู้รับ อาจเกิดขึ้นภายใน ชุมสายหรือผ่านหลายชุมสายก็ได้ LATAs (Local Access Transport Areas) พื้นที่การให้บริการระบบโทรศัพท์ พื้นที่ให้บริการไม่ได้แบ่งตามพื้นที่การปกครอง แต่แบ่งตามภูมิประเทศการวางสายโทรศัพท์อาจเหลื่อม ลำ้ากันได้ แบ่งได้ 2 ประเภท Intra – LATAs service พื้นที่ให้บริการเชื่อมต่อเข้ากับชุมสายท้องถิ่นเดียวกัน มีผู้ให้บริการคือ local exchange office (LEC) มี 2 ประเภท incumbent local exchange carrier (ILECs) และ competitive local exchange carrier (CLECs) Inter – LATAs service พื้นที่ให้บริการเชื่อมต่อระหว่างชุมสายหรือผู้ใช้คนละพื้นที่ให้บริการ มีผู้ให้ บริการคือ inter exchange carrier (IXCs) หรือบางครั้งเรียกว่า long distance companies ในแต่ละ inter exchange carrier (IXCs) ใช้ POPs (Point of Presence) หน่วยให้บริการจะมีจุดพักเชื่อมต่อ เพื่อรับ ข้อมูลและให้บริการทางไกล สมาชิกที่ต้องการติดต่อกับผู้อื่นนอกพื้นที่เดียวกัน ต้องติดต่อไปยัง End switch to Tandem switch ไปยัง POPs ส่งต่อ IXCs ของ Toll office (ชุมสายโทรศัพท์ทางไกล) ระบบการสื่อสาร ในอดีตใช้ เครื่องโทรศัพท์แบบ Rotary or pulse dialling ซึ่งเป็นสัญญาณ digital ในปัจจุบันใช้ Touch-tone technique เป็นสัญญาณ analog แต่ในการติดต่อใช้เสียงในการติดต่อซึ่งเป็นสัญญาณ analog แต่ในปัจจุบันเป็นสัญญาณ digital Internet access via Telephone ต้องมีผใู้ ห้บริการในการเชื่อมต่อ คือ ISP (Internet Service Provider) ในการส่งสัญญาณจากผู้ส่ง เป็นแบบ analog แต่ใน Internet รับสัญญาณ digital จึงต้องมีอุปกรณ์ในการแปลงสัญญาณได้แก่ 1

IT 527 Modem ซึ่ง Modem มีหน้าที่ 2 แบบ คือ modulator เปลี่ยนสัญญาณ digital เป็น analog และ demodulator เปลี่ยนสัญญาณ analog เป็น digital ประเภทของ Modem - Modem Standard ได้แก่ ITU-T Modem ความเร็ว 14, 400 bps - 56 K Modem (modem โดยทั่วไปมีความเร็วที่ 33.6 Kbps) มีความเร็ว 56 Kbps ในเวลา download และใช้ความเร็ว 33.6 Kbps ในเวลา upload (PCM=33.6 Kbps, Inverse PCM=56 Kbps) - DSL Modem เป็นเทคโนโลยีที่ใช้ในการติดต่อ internet high-speed ส่งข้อมูลได้ในแบบข้อมูล, เสียง, ภาพ โดยทั่วไปสายโทรศัพท์สามารถส่งสัญญาณด้วยความเร็วที่ 4 Kbps แต่ความจริงแล้วสายโทรศัพท์ สามารถรองรับได้ถึง 1 Mbps ซึ่งสามารถแก้ไขได้โดย ให้สายโทรศัพท์ที่เชื่อมอยู่สามารถส่งข้อมูลแบบ digital ได้โดยตรง (ใช้ความสามารถของสายให้มากขึ้น) ด้วยวิธี ASDL สายของ DSL Modem เป็นแบบ Twisted-pair cable มี bandwidth 1 MHz หรือมากกว่า ADSL (Asymmetrical Digital Subscriber line) เป็นวิธีการที่ใช้ความเร็วในการับส่งข้อมูลไม่เท่า กัน โดยแบ่งสาย Twisted-pair cable ออกเป็น 3 ช่อง คือ - 0 – 25 KHz สำาหรับโทรศัพท์ - 25 – 200 KHz สำาหรับ upstream Internet communication - 250 - 1 MHz สำาหรับ downstream Internet communication ADSL Modem ใช้เทคนิค Modulation การเข้ารหัสสัญญาณข้อมูลในย่านความถี่ที่สูงกว่าการใช้งาน โทรศัพท์โดยทั่วไป ทำาให้สามารถรับ-ส่งข้อมูลได้ในขณะทีใ่ ช้งานโทรศัพท์ โดยมีความเร็วในการรับข้อมูล สูง กว่าความเร็วในการส่งข้อมูลเสมอ Cable TV Network เดิมใช้สาย Coaxial มี bandwidth 45 – 500 MHz สำาหรับส่งสัญญาณทีวี ซึ่งแต่ละช่องทีวีต้องการ ช่องความถี่เพียง 6 MHz ในปัจจุบันใช้สาย fiber optic + coaxial cable ใช้วิธี compression เพื่อลดช่อง ความถี่จาก 6 เป็น 1 MHz ทำาให้มีความเร็วในการส่งข้อมูล 5 ถึง 54 MHz และทีความเร็วในการรับข้อมูล 54 ถึง 550 MHz และมีบางบริษัทที่ส่งสัญญาณทีวีแบบดิจิตอลด้วยความเร็ว 550 ถึง 750 MHz Internet = ระบบเครือข่าย Internet Internet = การสื่อสารระหว่างระบบเครือข่ายตั้งแต่ 2 เครือข่ายขึ้นไป Internet access via Cable TV Cable TV มีช่องความถี่ที่ 750 MHz หรือมากกว่า จึงต้องใช้วิธี FDM (Frequency division multiplexing) เพื่อแปลงสัญญาณให้ได้เท่ากับ 6 MHz และในการติดต่อกับ Internet ต้องใช้ cable modem สำาหรับแปลงสัญญาณ เข้ารหัสสัญญาณดิจิตอลด้วยความถี่สูง 2

IT 527 ในการ download ใช้วิธีการ modulation ต้องการ 6 MHz * 6 = 36 MHz แต่ในความเป็นจริงของ เคเบิล ทีวี ใช้เพียง 3 - 10 MHz ในการ upload = 5 to 42 MHz แต่ใช้จริง 500 Kbps - 2 Mbps

๙. Local Area Networks Part 1: Basic Concepts and Wired Ethernet LANs Local Area Networks มีอุปกรณ์ คอมพิวเตอร์ในการติดต่อสื่อสาร ขนาดของ Local Area Networks ไม่กว้าง อาจอยู่ ภายในอาคารเดียวกัน หรือหลายอาคารในพื้นที่เดียวกัน site งานเดียวกัน มีความเร็วในการส่งข้อมูลจาก ต้นทางไปยังปลายทางสูง เพิ่มความเร็วในการส่งจาก 10 Mbps - 100 Mbps, 1 Gbps to 10 Gbps ระบบ จะอยู่ในความควบคุมขององค์กร องค์กรสามารถที่จะติดตั้งใช้งานระบบเครือข่ายเฉพาะบริเวณได้โดยไม่ ต้องขออนุญาตจากใคร องค์ประกอบของ Local Area Networks - Hardware ได้แก่ สถานีรับ-ส่ง (stations), ตัวกลาง (transmission media) และ อุปกรณ์เชื่อมต่อระหว่าง ทาง (connection devices) - Software ได้แก่ network operating system ระบบปฏิบัติเครือข่ายกำาหนดว่าติดต่ออะไร ต้องทำาอย่างไร ให้อุปกรณ์สามารถทำางานได้ ให้ผู้ใช้เข้าสู่ระบบได้ และ application programs ใช้สำาหรับสร้างงานของ ตนเองภายใต้ operating system LANs Models - Client-Server Model มีผู้ใช้บริการ (Client) และผู้ให้บริการ (Server) ซึ่งผูใ้ ห้บริการจะต้องมี ทรัพยากรจำานวนมากเพื่อให้ผู้ใช้บริการร้องขอใช้บริการได้เมื่อต้องการ ผูใ้ ห้บริการมี 2 ประเภท คือ Dedicated server ดูแลเฉพาะเรื่องๆ และ General server มีทรัพยากรทุก อย่างใน server - Peer to peer Model คอมพิวเตอร์ทำาหน้าที่เป็นทั้ง server และ client เครื่องคอมพิวเตอร์แต่ละเครื่องจะ สามารถแบ่งทรัพยากรต่างๆ ไม่ว่าจะเป็นไฟล์หรือเครื่องพิมพ์ซึ่งกันและกันภายในเครือข่าย Local Area Networks Application - Office Networks ใช้กันมากใน office มีวตั ถุประสงค์เพื่อ ให้สามารถใช้ Hardware, Software, Data ร่วม กันภายในองค์กรได้ เพื่อการสื่อสารภายในองค์กร (Interoffice communication) เพื่อการสื่อสารระหว่าง องค์กร (External communication) - Industry Networks เพื่อการผลิตและผลผลิต - Backbone Networks เส้นหลัก Backbone มีความเร็วในการส่งข้อมูลสูง เพื่อเชื่อมต่อเครือข่ายที่ ความเร็วตำ่าในองค์กรเข้าด้วยกัน ประโยชน์ ลดค่าใช้จ่ายการใช้ high-speed LAN กับทุกคนในองค์กร

3

IT 527 ความเชื่อถือได้ขององค์กรคือถ้าเกิดมี LAN หนึ่งเสีย LAN อื่นสามารถทำางานได้ และสามารถ isolate load จากคอมฯตัวอื่นได้ LAN Topology การวางและเชื่อมต่ออุปกรณ์ พิจารณาถึงความเหมาะสมของระบบเครือข่ายกับพื้นที่การติดตั้งใช้งานเป็นหลักแบ่งเป็น 1. Physical topology รูปแบบการเชื่อมต่ออุปกรณ์ในเครือข่าย - Physical Bus ใช้สายสื่อสารเส้นหนึ่งเป็นหลักหรือแกน เพื่อให้อุปกรณ์ตัวอื่น (เครื่องคอมพิวเตอร์) เชื่อมต่อเข้าด้วยกัน เป็นระบบเครือข่าย โดยลักษณะของการส่งหรือรับข้อมูล จะเป็นการส่งข้อมูล ทีละ เครื่อง และในการเชื่อมต่อนี้จะต้องมี T-Connector ที่เป็นตัวกลางในการเชื่อมต่อ และมี Terminator เป็น อุปกรณ์ปิดปลายสายสัญญาณ ของทั้งระบบ ซึ่ง Terminators จะคอยเป็นตัวดูดซับสัญญาณไม่ให้มีการ ไหลกับไป กวนกับระบบสัญญาณอื่นในสาย ข้อดี ไม่ต้องเสียค่าใช้จ่ายในการวางสายเคเบิลมากนักสามารถขยายระบบได้งา่ ย ราคาถูกและสามารถติด ตั้งได้ง่าย ปัญหา ถ้าสายสื่อสารขาดหรือชำารุดจะทำาให้ระบบเครือข่ายทั้งระบบหยุดทำางานเนื่องจากเครื่อง คอมพิวเตอร์ทุกเครื่อง ต่อยู่บนสายสัญญาณเส้นเดียวกัน

Terminator

Terminator

- Physical Star เป็นลักษณะของการต่อเครือข่ายที่คอมพิวเตอร์แต่ละตัวต่อรวมเข้าสู่ศูนย์กลาง (Hub)

เพื่อสลับตำาแหน่งของเส้นทางของข้อมูลใด ๆ ในระบบ ดังนั้นใน โทโปโลยี แบบดาว คอมพิวเตอร์จะติดต่อ กันได้ใน 1 ครั้ง ต่อ 1 คู่สถานีเท่านั้น เมื่อสถานีใดต้องการส่งข้องมูลมันจะส่งข้อมูลไปยังศูนย์กลางก่อน เพื่อบอกให้ศูนย์กลาสลับตำาแหน่งของคู่สถานีไปยังสถานีที่ต้องการติดต่อด้วย ดังนั้นข้อมูลจึงไม่เกิดการชน กันเอง ทำาให้การสื่อสารได้รวดเร็วเมื่อสถานีใดสถานีหนึ่งเสีย ทั้งระบบจึงยังคงใช้งานได้ ในการค้นหาข้อ บกพร่องจุดเสียต่างๆ จึงหาได้ง่ายตามไปด้วย แต่ก็มีข้อเสียที่ว่าต้องใช้งบประมาณสูงในการติดตั้งครั้งแรก การต่อแบบ star topology นีใ้ ช้กันมากในปัจจุบัน

4

IT 527 2. Logical topology วิธีการเคลื่อนที่ของข้อมูลในเครือข่าย - Logical Bus - Logical Star มาตรฐาน IEEE 802 IEEE (Institute of Electrical and Electronics Engineers) เป็นองค์กรที่ได้กำาหนดมาตรฐาน IEEE 802 สำาหรับ LAN โดยแบ่งชั้น data link layer เป็น 2 ชั้นย่อย คือ logical link control (LLC) เป็นโปรโตคอลใน การควบคุมการส่งข้อมูลระหว่างต้นทางและปลายทางและ media access control (MAC) จะเกี่ยวกับ CSMA/CD, โทเคนบัส, โทเคนริง (ผู้ส่งข้อมูลใส่ข้อมูลในโทเคนซึ่งจะถูกส่งเข้าในระบบวงแหวน เมื่อข้อมูล ถึงสถานีปลายทาง ส่งข้อมูลทิศทางเดียวแบบจุดต่อจุด) Traditional Ethernet พัฒนามาจาก Xerox ใช้ CSMA/CD เป็นวิธีการควบคุมการทำางาน ใช้ Manchester digital encoding โดย มีอุปกรณ์เชื่อมต่อได้แก่ 10BASE5 ความเร็วในการส่งข้อมูลเท่ากับ 10Mbps ใช้ baseband (การส่งสัญญาณไฟฟ้าดิจิตอล) โดยใช้ สาย Coaxial แบบหนาเชื่อมต่อแบบ Physical Bus 10BASE2 ความเร็วในการส่งข้อมูลเท่ากับ 10Mbps ใช้ baseband (การส่งสัญญาณไฟฟ้าดิจิตอล) โดยใช้ สาย Coaxial แบบบาง เชื่อมต่อแบบ Physical Bus โดยใช้หัวต่อแบบ BNC-connector 10BASE-T ใช้สาย Twist-pair สายจากทุกสถานีจะต่อเข้ากับ Hub เชื่อมต่อแบบ Physical star 10BASE-FL ใช้ optic fiber จะต่อเข้ากับ Repeater Hub เชื่อมต่อแบบ Physical star ชนิด สายเคเบิล ความยาวสูงสุด จำานวนโหนด ข้อดี ของเซกเมนต์ ต่อเซกเมนต์ 10 BASE 5 Coaxial แบบหนา 500 m 100 ใช้เป็นเครือข่าย backbone ภายในตึก 10 BASE 2 Coaxial แบบบาง 200 m 30 ระบบที่ถูกที่สดุ 10 BASE-T สายคู่ตีเกลียว(UTP) 100 m

1024

ง่ายต่อการดูแลรักษา

10 BASE-F เส้นใยแก้วนำาแสง 2000 m 1024 ใช้เป็น backbone เชื่อมโยง (Fiber optic) ระหว่างตึก Ethernet Frame Preamble SFE Destination add. Source add. Length PDU Data and Padding CRC Switched Ethernet 5

IT 527 ใช้การเชื่อมต่อแบบ Physical star ใช้ Switch เป็นอุปกรณ์ในการเชื่อมต่อสามารถตรวจสอบข้อมูลได้ว่า เป็น Address ใดจึงส่งไปยัง Address ปลายทางได้ Fast Ethernet ระบบ LAN ที่มีอัตราการส่งสูงถึง 100 Mbps ใช้ Switch เป็นอุปกรณ์ในการเชื่อมต่อ Switch เป็นอุปกรณ์ที่ สามารถตรวจสอบ Physical Address ได้ ชนิดของ LAN สายเคเบิล ความยาวสูงสุดของเซกเมนต์ ข้อดี 100 BASE-T4 UTP 100 m ใช้สาย UTP แบบ category 3 100 BASE-TX UTP 100 m ส่งข้อมูลแบบ full Duplex ได้ที่100Mbps 100 BASE-FX Optic fiber 200 m ส่งข้อมูลแบบ full Duplex ได้ที่100Mbps และระยะไกล Gigabit Ethernet สามารถถ่ายทอดข้อมูลได้ที่ความเร็วสูงถึง 1Gbps ระบบนีใ้ ช้ในการเชื่อมต่อเครือข่ายสื่อสาร สามารถใช้สาย UTP category 5 และ fiber optic และต้องมีตวั ควบคุมการรับส่งสัญญาณ อุปกรณ์ทวนสัญญาณ Repeater ทำาหน้าที่ขยายสัญญาณที่รับเข้ามาแล้วส่งออกไป เป็นการเพิ่มพลังงานให้สัญญาณมีความแรง มากพอที่จะเดินทางต่อไปได้ ไม่มีผลต่อข้อมูล Bridge อุปกรณ์ในการเชื่อมต่อระบบเครือข่ายเฉพาะบริเวณสองระบบทีใ่ ช้โปรโตคอลเดียวกันแต่อาจใช้ สายสื่อสารคนละชนิดได้ บริดจ์ทำางานในระดับชั้นสื่อสารเชื่อมต่อข้อมูล (data link layer) ทราบว่าข้อมูลทีส่ ่งมามีปลายทางอยู่ที่ใด Router อุปกรณ์ที่ทำาหน้าที่เหมือนกับบริดจ์แต่มีการทำางานที่ซับซ้อนกว่า มีความสามารถในการเลือกเส้น ทางส่งข้อมูลที่ดีที่สุด (เร็วที่สุด หรือเสียค่าใช้จา่ ยตำ่าสุด) ให้แต่ละ packet Switch มี 2 แบบคือ L2 Switch คล้าย bridge แต่มีประสิทธิภาพในการจัดการเครือข่ายมากกว่า L3 Switch คล้าย router ที่ได้รับการปรับปรุงให้มีประสิทธิภาพสูงขึ้น Gateway การเชื่อมต่อระหว่างระบบเครือข่ายเฉพาะบริเวณเข้ากับระบบเครือข่ายวงกว้าง

๑๐. Local Area Networks Part 2: Wireless and Virtual LANs 6

IT 527 Wireless LANs เครือข่ายไร้สาย การติดต่อสื่อสารแบบไร้สายกำาลังเจริญเติบโตอย่างรวดเร็ว อาศัยคลื่นวิทยุและ อินฟราเรด ผ่านตัวกลางคืออากาศ Radio Frequency Transmission (RF) - ใช้ความถี่ 1 – 20 GHz สำาหรับส่งข้อมูล ระหว่างสถานีใน wireless LAN - องค์กรกำาหนดมาตรฐาน FCC ได้กำาหนดให้องค์กรด้านอุตสาหกรรม, ด้านวิทยาศาสตร์ และ ด้านการแพทย์ ถ้ามีกำาลังส่งไม่เกิน 1 วัตต์ ไม่ต้องขออนุญาต เทคนิคของการส่งสัญญาณโดยใช้คลื่นวิทยุ มี 2 วิธี คือ - frequency hopping spread spectrum (FHSS) - direct sequence spread spectrum (DHSS) Frequency hopping spread spectrum (FHSS) - อาศัย ความถี่ ของสัญญาณที่แตกต่างกัน เป็นตัวพาข้อมูลไป Direct sequence spread spectrum (DHSS) - ข้อมูลที่จะส่ง อยู่ในรูป 0, 1 จะถูกแทนที่ด้วยลำาดับของบิต ที่เรียกว่า chip code - โดยที่ 0 จะถูกแทนด้วย chip code 110011 และ 1 จะถูกแทนด้วย chip code 000111 - ทั้งนี้เพื่อความปลอดภัยของข้อมูล ข้อดีของการส่งข้อมูลโดยใช้คลื่นอินฟาเรด 1. เดินทางเป็นเส้นตรง 2. มีความปลอดภัยสูง เพราะไม่สามารถผ่านวัตถุทึบแสง 3. ปลอดภัยต่อสัญญาณรบกวน 4. มี bandwidth ขนาดใหญ่ ทำาให้ส่งข้อมูลได้เร็วขึ้น ข้อเสีย 1. ไม่เหมาะกับอุปกรณ์ที่เคลื่อนที่ เพราะมีระยะการส่งจำากัด 2. ไม่สามารถผ่านวัตถุที่ทึบแสง 3. สภาพภูมิอากาศ มีผลต่อสมรรถนะของการส่งคลื่นอินฟราเรด IEEE 802.11: RF LANs - เป็นมาตรฐานของ LAN ขนาดกลางที่ใช้ ความถี่วิทยุ หรืออินฟราเรด รูปแบบในการเชื่อมต่อ มี 2 รูปแบบ 1. Basic service set (BSS) 1) BBS without access point แต่ละเครื่องจะส่งข้อมูลถึงกันโดยตรง

7

IT 527 2) BBS with an access point การสื่อสารของแต่ละเครื่อง จะต้องผ่านจุดรวมในการใช้งาน (Access point) 2 Extended service set (ESS) มี server เชื่อมโยงหลาย ๆ BBS เข้าด้วยกันด้วย access point ความแตกต่างระหว่าง Portable กับ mobile Portable หมายถึง อุปกรณ์ทอี่ าจเคลือ่ นทีจ่ ากทีห่ นึง่ ไปยังทีห่ นึง่ ได้ แต่เมือ่ ต้องการใช้งาน ต้องหยุดนิง่ อยูก่ บั ที่ Mobile หมายถึง สถานีที่ทำางานได้ในขณะที่เคลื่อนที่ วิธีการเชื่อมต่อ เครือข่าย Wireless LAN ใช้วิธีเชื่อมต่อที่เรียกว่า CSMA/CA (carrier sense multiple access with collision avoidance) จะใช้งานเมื่อตัวกลางว่าง คือ ผู้ส่งจะส่ง packet พิเศษ เพื่อจองตัวกลางในการส่งสัญญาณ ผู้ส่ง อื่น ๆ จะได้ไม่ใช้ตัวกลางในเวลาเดียวกัน ทำาให้ข้อมูลทีส่ ่งออกไปไม่ชนกัน Implementation: IEEE 802.11 - low – speed radio frequency LANs (802.11b) - high – speed radio frequency LANs (802.11a) - Infrared LANs IEEE 802.11: Infrared LANs มี 2 รูปแบบ คือ 1) Point – to point 2) Diffused Point – to – point - เป็นรูปแบบการเชื่อมต่อโดยตรงระหว่าง คอมพิวเตอร์, bridge หรือ switch ในรูปของ เครือ ข่ายไร้สายแบบ Token ring Diffused - ใช้หลักการสะท้อนในการส่งคลื่นสัญญาณ - ผู้ส่งจะส่งคลื่นอินฟราเรดไปยังเพดาน เพดานจะทำาหน้าที่เป็นตัวสะท้อนคลื่นไปยังผู้รับทุก เครื่องในเครือข่าย IEEE 802.15 Bluetooth LANs - เป็นรูปแบบ wireless personal area network (wireless PAN) คลืน่ สัญญาณเดินทางได้ไม่ไกล นัก - ดังนัน้ จะใช้ในอุปกรณ์ทอี่ ยูใ่ กล้ ๆ กัน เป็นเครือข่ายในพืน้ ทีส่ ว่ นบุคคล - โดยใช้คลืน่ วิทยุคลืน่ สัน้ แต่มคี วามถีส่ งู ตัวอย่าง เช่น - เมาส์หรือคียบ์ อร์ดไร้สาย 8

IT 527 - การติดต่อสือ่ สารระหว่างอุปกรณ์ตดิ ตามการทำางาน และอุปกรณ์รบั สัญญาณ ในศูนย์ดแู ล สุขภาพขนาดเล็ก ๆ - อุปกรณ์รกั ษาความปลอดภัยภายในบ้าน - การประชุมโดยใช้เครือ่ งปาล์ม รูปแบบในการเชือ่ มต่อ IEEE 802.15 มีเครือข่ายอยู่ 2 แบบ คือ 1) Piconet 2) Scatternet Piconet - เป็นเครือข่าย Bluetooth ที่มีได้ถึง 8 สถานี โดยมีสถานีหนึ่งเป็น master อีก 7 สถานีที่เหลือ เรียกว่า slave - เป็นการสือ่ สารแบบ one – to –one หรือ one – to – many - สามารถเพิม่ slave ตัวที่ 8 ได้ ถ้ามี slave ตัวใดตัวหนึง่ หยุดทำางาน Scatternet - ประกอบด้วย 2 piconet เชือ่ มต่อกัน - Slave ของ piconet หนึง่ อาจเป็น master ของอีก piconet หนึง่ อุปกรณ์ของ Bluetooth - อุปกรณ์ของ Bluetooth มีเครือ่ งส่งสัญญาณอยูภ่ ายใน - มีอตั ราการส่ง 1 Mbps และมี bandwidth 2.4 GHz - ซึง่ เป็นช่วงทีซ่ ำ้ากับ IEEE 802.11b อาจทำาให้รบกวนกันได้ Virtual LANs - เครือข่ายย่อย หรือเป็นส่วนหนึง่ ของ LAN ทีจ่ ดั โครงสร้างเครือข่าย LAN ขึน้ ใหม่ โดยใช้ software - คุณลักษณะทีใ่ ช้ในกลุม่ VLAN 1) port number ของ switch 2) MAC address ของคอมพิวเตอร์แต่ละตัว 3) IP address เส้นทางในการเดินทางของข้อมูล 4) หรือทัง้ สามอย่างรวมกัน ข้อดีของ VLAN - ลดเวลาและราคาถูก - ทำาให้ผทู้ ที่ ำางาน ไม่ตอ้ งมีสถานทีร่ วมกัน - ความปลอดภัย ในการกระจายข่าวสาร แน่ใจได้วา่ จะถึงสมาชิกในกลุม่ เท่านัน้

9

IT 527 ๑๑. Wide Area Networks เครือข่ายครอบคลุมพื้นที่กว้างขวางมากกว่า LAN เชื่อมโยงภายนอกองค์กรถึงสากลทั่วโลก เป็นผู้ ให้บริการในการติดต่อเชื่อมโยงสัญญาณ องค์กรต่าง ๆ สามารถเช่าไปใช้งานได้ มีรูปแบบในการติดต่อ เชื่อมโยงหลายแบบในระบบ LAN ใช้การติดต่อแบบ connectionless แต่ในระบบ WAN ใช้การติดต่อแบบ connection-oriented ข้อมูลข่าวสารในระบบ WAN จะถูกแบ่งเป็น packet ย่อยๆมีหมายเลขกำากับแสดง ความสัมพันธ์ของ packet นัน้ แล้วส่งไป มีการสร้าง virtual connection ใช้วิธีเชื่อมต่อแบบโทรศัพท์ คือใช้ switch เป็นตัวเชื่อมต่อไปยังชุมสาย เมื่อการติดต่อ เส้นทางนั้นก็จะถูกยกเลิก การเชื่อมต่อระบบเครือข่ายของ WAN มี 2 ระบบคือ 1. Point-To-Point WANs เชื่อมต่ออุปกรณ์ผู้รับและผู้ส่งโดยใช้สายส่งสื่อสารเพียงเส้นเดียวเส้นทาง เฉพาะเหมาะสำาหรับการรับส่งข้อมูลจำานวนมากและต่อเนื่อง จัดบริการโดยผู้ให้บริการสาธารณะ มีการเช่า สายที่มีบริการเป็นเครือข่ายสาธารณะ เช่น เครือข่ายโทรศัพท์ เช่น Telephone lines, DSL lines, Cable TV lines, T-lines, SONET T-Lines เป็นเส้นทางการสื่อสารดิจิตอลที่สามารถส่งสัญญาณหลายๆสัญญาณไปบนสายสื่อสาร เส้นเดียว โดยใช้วิธีการ multiplexing ทำาให้มีอัตราการส่งผ่านข้อมูลที่สูงมาก จะมีเฉพาะในองค์กรที่มีขนาด กลางและใหญ่เนื่องจากเสียค่าบริการที่แพงมาก T-Lines ทีน่ ิยมคือ T-1Lines, T-3Lines T-1Lines มักใช้ในการเชื่อมต่อ internet ส่งข้อมูล 8000 เฟรมต่อวินาที ความยาวเฟรมเท่ากับ 193 บิต เท่ากับ 1.544 Mbps ใช้ส่งสัญญาณรวม (multiplex) ได้ถึง 24 ช่องสัญญาณ (channel) แต่ละช่องสัญญาณจะถูกสุ่ม (Sampling) ให้อยู่ในรูป 8 บิต พร้อมทั้งเติมบิตพิเศษแล้วส่งไปพร้อมกัน T-3Lines มีความเร็วเป็น 28 เท่าของ T-1Lines มักใช้ในการเชื่อมต่อกับ Internet Backbone SONET (synchronous optical network) ระบบวงจรสื่อสารที่ใช้สายใยแก้วนำาแสงในการส่ง ข้อมูลความเร็วสูง โดยได้รับการรับรองจากองค์กร ANSI แยกสัญญาณไฟฟ้าโดย STSs (synchronous transport signals) จากคอมฯก่อนส่งเข้าเครือข่ายจะมีการเปลี่ยนกลับสัญญาณโดย OCs (optical carriers) เป็นสัญญาณแสง ซึ่งสามารถส่งข้อมูลได้ 800 เฟรมต่อวินาที มีความเร็วอยูท่ ี่ 51.840 – 9953.280 Mbps ระบบ SONET เชื่อมโยงกันด้วยเส้นใยแก้วนำาแสง ส่วนที่เชื่อมอุปกรณ์ 2 ตัวเรียกว่า section ส่งข้อมูลระหว่างจุดต่อจุด และระหว่าง multiplexer 2 ตัว เรียกว่า line และเชื่อมโยงระหว่าง ต้นทางกับปลายทางเรียกว่า path ประกอบด้วยอุปกรณ์ช่วย 3 ชนิดคือ -synchronous transport signal (STS) multiplex รวมสัญญาณจากแหล่งต่างๆ และ demultiplex แยกสัญญาณ - Regenerator มี repeater รับสัญญาณแสงทำาให้สัญญาณมีลักษณะมาตรฐานแล้วส่งออก - Add / drop multiplexer ดูสัญญาณที่ส่งออกมา (สัญญาณที่รวมมาจาก STS MUX) ทำาการแยก ส่งสัญญาณออกไปเพื่อส่งไปยังปลายทางได้ถูก 10

IT 527 2. Switched WANs มักใช้ backbone network เครือข่ายที่มีแกนกลางในการเชื่อมต่อเครือข่ายเล็กๆเข้า ด้วยกันด้วยวิธี Mesh Point-to-point (แบบตาข่าย) มีอุปกรณ์ switches multiple port connector Protocol ทีใ่ ช้บ่อยคือ X.25 ใช้การเชื่อมต่อแบบ end-to-end service ความเร็วในการส่งข้อมูล 64 Kbps ใช้หลักการ “จัดเก็บ แล้วส่งต่อ (store-and-forward) ในชัน้ ของ data link layer และชั้น network layer จะมีการเติม header และ IP packet ของ X.25 ตรวจสอบ flow และ error control ของตังเอง เมื่อนำามาใช้ใน Internet จึงเกิดการซำ้า ซ้อน (ในชั้น data link layer ของ internet model มีการเติม header อยู่แล้ว) ทำาให้การส่งข้อมูลช้าแต่รับ ประกันข้อมูลทีส่ ่งออกไปจะเหมือนข้อมูลที่ได้รับ Frame Relay พัฒนาต่อมาเพื่อให้มีความเร็วในการส่งข้อมูลสูงขึ้น ให้มีความเร็วไม่แน่นอนขึ้นกับความ ต้องการของผู้ใช้และมีราคาถูกลง ไม่มีการรับประกันความถูกต้องของข้อมูล ลดภาวการณ์ซำ้าซ้อนของ header โดยผู้ใช้สามารถเชื่อมต่อกับเครือข่ายได้โดย DTE (Data terminal equipment)จะเชือ่ มต่อผูใ้ ช้เข้าสู่ อินเตอร์เน็ต และมี DCE(data circuit-terminating equipment) เป็น switch ในการนำา frame เข้ามาในเครือ ข่าย มักใช้ในการติดต่อกับระบบ LANs หรือติดต่อกับ mainframe computers มี DLCIs(data link connection identifiers) เสมือนเป็น address ให้บริการส่งข้อมูลแบบ connection-oriented ATM (asynchronous transfer mode) packet ในระบบ ATM เรียกว่า cell relay สามารถส่งข้อมูลที่ ความเร็วสูงมากใช้งานสาย fiber optic ที่มีอัตราการส่งข้อมูลสูงมาก สามารถรองรับเครือข่ายอื่นๆเข้ามา เชื่อมต่อได้ อุปกรณ์ราคาถูกติดตั้งง่าย ข้อมูลในการส่ง (Cell) จะมีขนาดเล็กและคงที่เท่ากับ 53 ไบท์ และใช้ วิธี Asynchronous TMD ในการส่งข้อมูล (ส่งข้อมูลโดยไม่กำาหนดช่วงเวลาของการส่ง สามารถส่งต่อกันได้ เลย)เพื่อรวม cell ต่าง ๆ ที่มาจากช่องทางที่แตกต่างกัน มีการเติม header เพิ่มในข้อมูลเพื่อเป็นการป้องกัน ไม่ให้มีการส่งข้อมูลไปในทิศทางที่ผิดพลาด โครงสร้าง ATM เป็นแบบ cell-switched network กำาหนดให้มีการอินเตอร์เฟซระหว่างอุปกรณ์ 2 ชนิด คือ ที่ end point (ผูใ้ ช้) กับ UNI (user-to-network interface) สามารถติดต่อกันภายในเครือข่ายโดยอาศัย และกับ NNI (network-to-network interfaces) เป็นตัวเชื่อมโยงระหว่าง switch ATM Layers แบ่งได้ 3 ชั้น AAL (Application Adaptation Layer) เมื่อมีข้อมูลไม่ว่าจะมาจากเครือข่ายใด จะยอมรับการส่งข้อมูลจาก ชั้นที่สูงกว่า (packet, data) จะปรับข้อมูลให้เข้าสู่มาตรฐานเดียวกัน (รูปแบบของ ATM) เพื่อให้สามารถเชื่อม ต่อกับ ATM ได้โดยจะเปลี่ยนข้อมูลเป็น Fixed-sizes ATM Cell แบ่งได้ 4 แบบคือ 1.1 AAL1 ใช้กับข้อมูลที่เข้ามามีความเร็วคงที่ 1.2 AAL2 ใช้กับข้อมูลที่เข้ามามีความเร็วไม่คงที่ ปรับเปลี่ยนได้ 1.3 AAL3/4 มีการสร้างเส้นทางก่อนส่ง (connection oriented packet protocol) เช่น X.25 1.4 AAL5 ไม่มีการสร้างเส้นทางก่อนส่ง (connectionless oriented packet protocol) และ IP Protocol 11

IT 527 ATM Layer ทำาหน้าที่ส่ง cell จากต้นทางไปให้ถึงปลายทาง เกี่ยวกับการหาเส้นทาง การจราจร, protocol ทีใ่ ช้, การใช้ switching สลับเส้นทางและการใช้ multiplexing เพื่อรวมสัญญาณ Physical Layer ดูแลตัวกลางในการนำาส่งข้อมูล ATM LANs ATM มักใช้กับ WANs แต่สามารถพัฒนามาใช้กับระบบ LANs ได้ แบ่งได้ 3 ประเภท คือ Pure ATM LANs เครือข่าย ATM และ PC ติดต่อกันแบบ LANs มี Switch เป็นตัวพ่วง เป็นระบบ LANs ทีใ่ ช้ Switch

ATM switch

Legacy ATM LANs นำา Switch มาทำาหน้าที่เสมือน Backbone โดยมี LANs 2 เครือข่ายมาเชื่อมต่อกันโดย ใช้ Switch เป็นตัวเชื่อมต่อ Ethernet PC PC

Converter

ATM switch

PC

Converter Ethernet PC

PC

12

PC

IT 527 Mixed architecture ATM LANs เป็นการผสมทั้ง pure ATM LAN และ Legacy ATM LAN

๑๒. Connecting LANs and WANs: Making Backbone Network Network (IP) Router (3 – way) Data link (MAC) Bridge (2 – way) Physical repeater (Hub) Connecting devices อุปกรณ์ในการเชื่อมต่อของทั้ง 2 ระบบเหมือนกัน คือ - Repeaters ไม่สามารถเปลี่ยนแปลงข้อมูลได้ ใช้อยู่ในชั้นของ Physical layer เป็นการปรับเปลี่ยน สัญญาณให้เข้ากับรูปแบบมาตรฐาน เพื่อให้สามารถส่งข้อมูลไปได้ไกลมากขึ้น ใช้เชื่อมต่อระบบ LANs ทำา หน้าที่ส่ง packet โดยไม่มีการตรวจสอบ หรือกรองข้อมูล Repeater แตกต่างกัน Amplifier เพราะ Amplifier เป็นตัวขยายสัญญาณ แต่ไม่ได้ปรับสัญญาณ ทำาให้สัญญาณรบกวน (noise) จะถูกขยายไปด้วย - Hubs = multiport repeater สามารถพ่วงอุปกรณ์หลายๆตัวเข้าด้วยกัน แบบ Physical star topology, logical bus topology เมื่อรับสัญญาณ จะส่งสัญญาณออกไปให้กับ คอมฯทุกตัว ทีเ่ ชื่อมต่อ แบ่งได้ 2 ประเภทคือ Active Hubs เป็น repeater ได้ สามารถ Regenerate สัญญาณได้ Passive Hub ไม่สามารถ Regenerate สัญญาณได้ ใช้ส่งต่อข้อมูลเป็นมาตรฐาน Hub

Hub

Hub

- Bridges ทำางาน 2 ชั้น ได้แก่ชั้น Physical layer (ปรับเปลี่ยนสัญญาณที่ได้รับ) และ data link layer (ตรวจสอบ Physical address ต้นทางและปลายทาง ส่ง packet ให้กับผู้รับ ถ้าไม่มี Physical address ทำาการกรองข้อมูล และตัดสินใจในการ dropped / forwarded ข้อมูล โดยมี table ช่วยในตัดสินใจ โดยไม่ ปล่อยให้ข้อมูลผ่านออกไปในเส้นทางอื่น) bridge ใช้ตดิ ต่อ segment ในระบบ LANs

13

IT 527 - Routers อุปกรณ์ช่วยใน 3 ชั้นได้แก่ชั้น physical (ปรับเปลี่ยนสัญญาณที่ได้รับ), data link (ตรวจ สอบ physical address ของ packet), network layer (ตรวจสอบ IP address ของ packet) ใช้ในการ เชื่อมต่อภายในระบบ LANs, WANs และระหว่างเครือข่ายเพื่อสร้างเป็นเครือข่ายขนาดใหญ่ (internet) router สามารถเปลี่ยน physical address ใน packet โดยใช้ protocol เดียวกันในการติดต่อระหว่างระบบ เครือข่าย แต่ถ้าหากได้รับ packet ทีม่ ี 2 protocol ก็จะมี multi protocol router ช่วยในการจัดส่งข้อมูล -Brouter (bridge / router) ไม่ว่าจะเป็น single / multi protocol เมื่อได้รับ packet จะตรวจสอบ packet และกำาหนดเส้นทางสำาหรับ packet ในชั้น data link layer หรือทำาหน้าที่เหมือน bridge ในการส่งผ่านข้อมูล - Switches แบ่งได้ 2 ประเภท คือ Three – layer switch ทำางานได้ 3 ชั้น เหมือน router แต่มีประสิทธิภาพที่ดีกว่า สมารถรับ, จัดการกับ ข้อมูลและส่งข้อมูลได้อย่างรวดเร็ว Two – layer switch ทำางานได้ 2 ชั้น เหมือน bridge สามารถเชื่อมต่อได้หลายจุด ตรวจสอบ physical address หาจุดเชื่อมต่อแล้วส่งข้อมูล -Gateways อุปกรณ์ที่ใช้ในการเชื่อมต่อระหว่างเครือข่าย สามารถทำางานได้ครบ 5 ชั้น เมื่อได้รับข้อมูล gateway สามารถจัดรูปแบบข้อมูลสำาหรับ protocol หนึ่งเปลี่ยนเป็นข้อมูลสำาหรับอีก protocol หนึ่งได้ก่อน ส่งออกจากเครือข่าย Backbone Networks เครือข่ายที่ใช้เชื่อมต่อเครือข่าย LANs หลายๆเครือข่ายจะไม่มีสถานีใดสถานีหนึ่ง ของ LANs สามารถติดต่อกับ backbone network ได้โดยตรง จะต้องมีอุปกรณ์ในการเชื่อมต่อ โครงสร้างของ Backbone networks มีหลายแบบแต่ที่พบบ่อยคือ Logical bus (มีอุปกรณ์ในการเชื่อมต่อ 2 ชนิด คือ Bridge ตรวจสอบ physical address ส่งข้อมูลออก ไป bridge ทุกตัวใน backbone สามารถรับข้อมูลได้ และ Router ตรวจสอบ IP address ปลายทางจึงส่ง ข้อมูลไปใน backbone ถ้า Router ทีม่ ี IP address ปลายทางอยู่ก็จะรับข้อมูล) Logical bus

LAN

Bridge or Router

Bridge or Router

LAN

Bridge or Router

Bridge or Router

14

LAN LAN

IT 527 Logical star มี Switch เป็นอุปกรณ์เชื่อมต่อ backbone เมื่อข้อมูลส่งเข้ามาที่ backbone Switch จะทำา หน้าที่ตรวจสอบว่าปลายทางอยู่ในเครือข่าย LANs ใดก็จะส่งเข้าในเครือข่ายนั้น Logical star

Backbone switch

LAN

LAN LAN

LAN LAN

LAN

- FDDI (Fiber distributed data interface) เป็น protocol ทีใ่ ช้ในระบบ LANs ทีใ่ ช้สำาหรับส่งข้อมูลที่มี ความเร็ว 100 Mbps โดยใช้สาย fiber optic ใช้การเชื่อมต่อแบบ ring topology มีการสื่อสาร 2 เส้นทาง เพื่อความเชื่อถือได้ของข้อมูล โดยจะมีเส้นทางหลัก (primary ring) ใน การส่งสัญญาณแต่ถ้าเส้นหลักเสียก็ มีเส้นทางสำารอง (secondary ring) ไว้ใช้ ข้อเสีย คือค่าใช้จ่ายแพง และดูแลรักษายาก ๑๓. The Internet Computer network การนำาอุปกรณ์ในการสื่อสรมาต่อเชื่อมเข้าด้วยกัน internet = การสื่อสารระหว่างระบบเครือข่าย เชื่อมเครือข่ายเข้าด้วยกัน Internet = ระบบเครือข่าย Internet สาธารณะที่ทุกคนสามารถเชื่อมโยงได้ เชื่อมต่อเครือข่าย LANs, WANs เข้า ด้วยกัน โดยมีอุปกรณ์เชื่อมต่อคือ switching station ปัจจุบันการใช้บริการ Internet มีผู้ใช้มากขึ้น ผู้ใช้บริการต้องขอใช้บริการ internet จากผู้ให้บริการ ทาง Internet (Internet Service Providers (ISPs)) ISPs มีหลายระดับดังนี้ - International Service Providers ให้บริการเชื่อมต่อระหว่างประเทศ - National Service Providers (NSPs) เป็นเหมือน backbone network เป็นสายเชื่อมต่อเครือข่าย internet ในระดับตำ่าลงไป หรือติดต่อระดับ national ด้วยกัน ด้วยอุปกรณ์ switching station ทีม่ ี ความเร็วสูง >600 Mbps - Regional Service Providers (RSPs) มี ISPs เข้ามาเชื่อมต่อ 15

IT 527 Local Internet Service Provider (ISPs) ให้บริการโดยตรงต่อผู้ใช้ สามารถติดต่อกับ RSPs หรือ NSPs ได้โดยตรง ปัจจัยที่มีผลต่อการเจริญเติบโตของ Internet คือ Protocol ใหม่ เข้ามาทำางานร่วมกับ protocol เดิม อาจเพิ่ม Function ใหม่เข้าไป, Technology ใหม่ๆ เพิ่มความสามารถของเครือข่าย bandwidth กว้างทำาให้สามารถส่ง ข้อมูลที่ความเร็วสูงขึ้น และสามารถใช้ข้อมูล multimedia ได้มากขึ้น Internet Standard ข้อกำาหนดที่ผ่านการทดสอบ มีประโยชน์ต่อผูใ้ ช้internet จึงกำาหนดเป็นมาตรฐาน มาตรฐาน Internet (ข้อกำาหนดต่างๆ) เกิดขึ้นจากกลุ่มผู้ที่สนใจ, ทำางาน เห็นว่ากระบวนการทำางานเป็น มาตรฐานสำาหรับผู้ใช้ กำาหนดขึ้นเรียกว่า Internet Draft ยืน่ ต่อคณะกรรมการดูแลด้าน Internet ซึ่ง Draft จะ มีอายุ 6 เดือน ถ้าไม่ได้ประกาศใช้จะยกเลิก หน่วยงานที่กำากับดูแล Internet จะตรวจสอบ Draft และประกาศ เป็น RFC (Request for command) สามารถแก้ไข ตรวจสอบ Number สร้างความเชื่อถือ ผลเป็นที่พอใจ ประกาศเป็น Internet Standard Internet Administration คอยดูแลงานใน internet ISOC (internet society) องค์กรระหว่างประเทศสนับสนุนกระบวนการ Internet Standard ให้ดำาเนินต่อ ไป และสนับสนุนวิจัยต่างๆ IAB (Internet architecture board) เป็นที่ปรึกษาทางเทคนิค ให้คำาปรึกษาทางเทคนิค วิจัยต่างๆ ควบคุม ดูแล TCP / IP สามารถบรรลุผลได้โดยอาศัย IETF, IRTF IETF (Internet engineering task force) กลุ่มคนที่ทำางานดูแลการใช้งานต่างๆของ Internet รวมทั้งการ แก้ปัญหา กลุ่มที่ทำางานคือ IESG (Internet engineering steering group) พัฒนาและตรวจสอบ Internet Standard กลุ่มที่ทำางานจะแบ่งดูแลงานเฉพาะเรื่อง เช่นดูแล Application, routing, transport เป็นต้น IRTF (Internet research task force) มีกลุ่มผู้ทำางานคือ IRSG (Internet research steering group) ดูแลงานวิจัยที่เกี่ยวกับ Internet ไม่วา่ จะเป็น Internet protocol, application, technology, architecture Other Internet Bodies - IANA (Internet Assigned Number Authority) ดูแลเรื่อง Internet Domain name - ICANN (Internet Corporation Assigned Name and Number) ทำางานภายใต้ IANA - NIC (Network Information Center) ทำาหน้าที่รวบรวมและกระจายข้อมูลเกี่ยวกับ TCP / IP protocol TCP / IP protocol กำาหนดให้อุปกรณ์สื่อสารได้ภายในเครือข่าย Internet model ประกอบด้วยชั้นสื่อสาร 5 ชั้น แต่ชั้นการ สื่อสารใน Internet เกี่ยวพันชั้นสื่อสารเพียง 3 ชั้นคือ application, transport, network layer Network Layer มี TCP / IP สนับสนุน Internet work protocol โดยมี protocol ที่ช่วยคือ ARP (Address resolution protocol), RARP (Reverse Address resolution protocol), ICMP (Internet control message protocol), IGMP (Internet group message protocol) -

16

IT 527 Internetwork protocol ใช้เทคนิค TCP / IP เป็นตัวทำาหน้าที่ในการนำาข้อมูลจากต้นทางไปสู่ปลายได้ ไม่มีการตรวจสอบ error, no guarantees ในการส่งข้อมูลเรียก datagram ส่งแยกกัน เดินทางได้หลายเส้นทาง ใช้ connectionless service ไม่รับประกันความเชื่อถือได้ มีเส้นทางเสมือน Datagram มีขนาดตั้งแต่ 20 – 65536 bytes ประกอบด้วย 2 ส่วน คือ data และ Header: 20 -60 byte IP Address สามารถบอกได้ว่าเป็นคอมพิวเตอร์ตัวใดในเครือข่าย มี 32 bits เขียนในลักษณะตัวเลข 4 ชุดคั่นด้วยจุด Protocol ที่สนับสนุนชั้น Transport layer ได้แก่ TCP / IP TCP: Transport control protocol มี Reliable โดยใช้ sequence number (connection) port – to – port มีการสร้าง Virtual circuit UDP: User datagram protocol ไม่มี sequence transport functional ไม่มี reliability, security (connectionless) ส่งข้อมูลแบบ end – to – end โดยเพิ่ม port address , check sum เรียกว่า user datagram ICMP ใช้ประกอบเพื่อช่วยเรื่อง error control รายงานความผิดพลาดกลับให้ฝ่ายส่ง Protocol ที่สนับสนุนชั้น Application Layer เป็นส่วนที่ผู้ใช้งานติดต่อระบบ เน้นอินเตอร์เฟซกับผู้ใช้ งาน มี protocol ทีส่ นับสนุนได้แก่ FTP, SMTP, HTTP เป็นต้น Next Generation ปัจจุบันใช้ IPv4 ใช้วิธีการส่งแบบ host – to – host ระหว่างระบบกับ internet ใช้ TCP / IP แต่เมื่อ internet พัฒนาไวทำาให้เกิดข้อปัญหาด้าน Address มี IP Address ไม่เพียงพอ Delay time เวลาใช้งานกินเวลานานโดยเฉพาะข้อมูล Real time Security problems ความปลอดภัยในข้อมูลใน Internet จึงได้มีการพัฒนา IPv6 เพื่อรองรับงาน Internet ที่เพิ่มขึ้น ปรับปรุง IP Address ให้เพียงพอ ปรับปรุง protocol ทีช่ ่วยสนับสนุน IPv4 เก่าให้สามารถทำางานกับ IPv6 ได้ Access to the Internet ที่บ้านพักโดยใช้การเชื่อมต่อกับสายโทรศัพท์, DSL line, cable – TV line ติดต่อกับองค์กร โดยเช่าสายและเชื่อมต่อ T-line, SONET line Private Networks: Intranet an Extranet เครือข่ายในองค์กรที่เช่าสาย เชื่อมสายในองค์กรเอง ใช้ TCP / IP แบ่งได้ 2 แบบ Intranet จำากัดคนเฉพาะในองค์กร ไม่จำากัดสถานที่เครือข่ายเฉพาะในองค์กร Extranet ไม่จำากัดคนมีผู้ใช้ภายนอกได้ มีผู้มาร่วมใช้เช่นผู้ค้าธุรกิจ เฉพาะในกลุ่มที่ทำาธุรกิจร่วมกัน NAT (Network Address Translation) เทคโนโลยีที่ช่วยในการเปลี่ยน Address ภายในองค์กรเป็น Address ภายนอกองค์กร

17

IT 527 ๑๔. Network Security : Firewall and VPNs ระบบเครือข่าย เป็นเชื่อมโยงคอมพิวเตอร์ด้วยระบบตัวกลาง ตัวกลางถ้าเป็นของเรา (เช่น LAN) ก็ ดูแลง่าย แต่ถ้าเชื่อมต่อกับภายนอก (เช่น WAN) จะเชื่อได้อย่างไรว่าข้อมูลของเราปลอดภัย Security มีความมุ่งหมาย 4 ประการ 1) Privacy ความลับระหว่างผู้รับกับผู้ส่ง 2) Authentication การยืนยัน ระหว่างผู้รับกับผู้ส่ง 3) Integrity ส่งข้อมูลอย่างไร ต้องถึงแบบนั้น 4) Nonrepudiation วิธีการที่พิสูจน์ว่าใครเป็นผู้ส่ง Privacy มีวิธีการดังนี้ - เปลี่ยนแปลงข้อมูลให้ผิดไปจากเดิม (encrypt) แล้วส่งไป - ผู้รับก็จะทำากลับ (decrypt) ให้ข้อมูลเป็นแบบเดิม แล้วจึงนำาไปใช้ Encrypt

ข้อมูลดั้งเดิม (Plaintext) ข้อมูลที่ส่งไป (Cipher text) - วิธีการ Encrypt/ decrypt มี 2 วิธี คือ 1) Secret – key methods กุญแจลับ 2) Public – key methods กุญแจสาธารณะ Secret – key Encryption - มีการใช้กุญแจลับร่วมกันระหว่างผู้ส่งกับผู้รับ ในการเข้ารหัสและถอดรหัสข้อมูล - ผูส้ ่งจะใช้กุญแจลับเข้ารหัสข้อมูล ผูใ้ ช้จะใช้กุญแจลับอันเดียวกันถอดรหัส เพื่อให้ได้ข้อมูลเดิม Public – key Encryption - มีกุญแจหลัก 2 อัน - ผู้รับจะประกาศ public key ไปยังผูส ้ ่งได้รับรู้ เพื่อใช้เข้ารหัสข้อมูล แล้วส่งไป - เมื่อผู้รับ รับข้อมูลมาแล้ว จะใช้ private key เพื่อถอดรหัสข้อมูล แล้วนำาไปใช้ Digital Signature (ลายเซ็นดิจิตอล) - มี 2 แบบ คือ เซ็นเอกสารทั้งฉบับ และ เซ็นเฉพาะบางส่วนของเอกสาร Signing the whole document (การเซ็นเอกสารทั้งฉบับ) มีหลักการดังนี้ - ผูส ้ ่งจะส่ง public key ไปให้ทุก ๆ คน ทีจ่ ะส่งเอกสารไปให้ 18

IT 527 ผูส้ ่งจะใช้ private key เข้ารหัสเอกสาร แล้วสงไป - ผู้รับก็จะใช้ public key เป็นตัวถอดรหัส เพื่ออ่านเอกสาร - เพราะฉะนั้น ไม่เป็นความลับ เพียงแต่ยืนยันว่าผู้ส่งคือใคร Signing the digest (การเซ็นเฉพาะบางส่วนของเอกสาร) - การใช้ Public key ในการเซ็นเอกสารทั้งฉบับ ไม่เหมาะกับเอกสารที่มีความยาวมาก ๆ - เพื่อเป็นการแก้ปัญหานี้ ผู้ส่งจะเซ็นแค่บางส่วนของเอกสาร แทนที่จะเซ็นทั้งเอกสาร - ผูส้ ่งจะสร้างส่วนย่อยที่เล็กที่สุดของเอกสารขึ้นมา และเซ็นส่วนย่อยนั้น - ผู้รับก็จะตรวจลายเซ็นจากส่วนย่อยนั้น The digest - เพื่อการสร้างส่วนย่อยของเอกสาร ต้องใช้วิธีการทางคณิตศาสตร์ ที่เรียกว่า Hash function - Hash function จะสร้างส่วนย่อยของเอกสารชุดใหม่ที่มีความยาวคงที่ขนาดเล็กกว่าเดิม ที่ กำาหนดจากความยาวของเอกสาร - มีวิธการ ดังนี้ ฝั่งผู้ส่ง ฝั่งผู้รับ 1. ข่าวสารผ่านวิธีการ hash กลายเป็นข่าวสาร 1. รับ digest ที่เข้ารหัสมาจากผู้ส่ง ย่อย (digest) 2. แยกออกเป็น 2 ส่วน คือ ส่วนที่เข้ารหัส และ 2. ใช้ private key เข้ารหัสให้กับ digest แล้ว ส่วนที่กระทำาวิธี hash ส่งไป 3. นำา 2 ส่วนนั้น มาถอดรหัส และ ผ่านวิธี hash แล้วนำามาเปรียบเทียบกัน -

Security in the Internet - จะดูแล 3 ชั้นต่อไปนี้

1) Application 2) Transport 3) Network - มีจุดประสงค์ คือ ทำาอย่างไรให้ข่าวสารที่ส่งมา ไปถึงผู้รับปลายทางอย่างปลอดภัย Application layer security - เนื่องจากการทำางานในอินเตอร์เน็ตอยู่ในลักษณะ Client – server ซึ่งการดูแลเรื่องความ ปลอดภัยจะดูแลใน 2 กลุ่มนี้ - ตัวอย่างเช่น Email ผูส ้ ่งและผู้รับจะต้องใช้ protocol เดียวกัน และตกลงว่าจะใช้ความ ปลอดภัยแบบไหน

19

IT 527 Transport layer security - กระบวนการเรื่องความปลอดภัย จะซับซ้อนมากกว่า - Transport layer security (TLC) เป็น protocol เรื่องความปลอดภัยที่พัฒนาโดย Netscape ซึ่งให้บริการเรื่องความปลอดภัยบน WWW - สำาหรับการซื้อขายบนอินเตอร์เน็ต ต้องปฏิบัติต่อไปนี้ 1. ลูกค้าต้องการความแน่ใจว่า server ทีต ่ นเองติดต่อด้วย เป็นของผู้ค้าที่แท้จริง ไม่ใช่หลอก ลวง (authenticated) 2. ลูกค้าต้องการความแน่ใจว่า ข้อมูลต่าง ๆ จะไม่ถูกดัดแปลง แก้ไขระหว่างการส่ง (integrity) 3. ถ้าข้อมูลที่สื่อสารกันเป็นข้อมูลสำาคัญ ลูกค้าต้องการความแน่ใจว่า ข้อมูลนัน้ จะไม่ถูก ขโมย Internet layer security - อุปกรณ์ทุกตัวต้องรองรับมาตรฐานต่าง ๆ ของความปลอดภัยได้ - ซึ่งจะใช้ IP Sec เป็น protocol ทีด ่ ูแลเรื่องความปลอดภัย Privacy (เป็นความลับ), Authentication (ไม่แอบอ้าง ยืนยันผู้รับและผู้ส่ง) - IP sec เป็น protocol เสริมที่ใช้กับ protocol ซึ่งมีอยู่เดิม - IP sec ออกแบบโดย IETF (องค์การที่ดูแลอินเตอร์เน็ต) เพื่อดูแลเรื่องความปลอดภัยสำาหรับ packet ทีอ่ ยู่ในอินเตอร์เน็ต - IP sec นั้นยังไม่ระบุวิธีการว่าจะใช้งานแบบไหน เพียงแต่จะกำาหนดกรอบของงานเรื่องความ ปลอดภัย (เช่น encrypt/ decrypt และวิธี hashing) ให้ผู้ใช้เลือกใช้เอง Firewall

เป็น router ตั้งอยู่ ณ ทางเข้าจากภายนอกของเครือข่าย - ทำาหน้าที่ดูแลการเข้าใช้งานจากภายนอก โดยไม่สนใจภายในเครือข่ายว่าทำางานอย่างไร - firewall ถูกออกแบบมาเพื่อตรวจสอบ packet ทีส ่ ่งมา ว่าจะยอมให้ผา่ นเข้ามาได้หรือไม่ - fire wall มี 2 ชนิดคือ 1) packet – filter firewall 2) proxy firewall -

Packet – filter firewall - สามารถตรวจสอบดูรายละเอียดที่อยู่ใน packet ได้ - จะดูในชั้น network และชั้น transport 20

IT 527 -

ดูต้นทางและปลายทางของ IP address และ port address ชนิดของ protocol ว่าเป็น TCP หรือ UDP โดยที่ในตัว firewall จะมีตารางกำาหนดเงื่อนไขว่า packet แบบไหนผ่านไม่ได้

Proxy firewall - สามารถตรวจดู packet ได้ถึงชั้น application - บางครั้งจึงอาจเรียกว่า application gateway Virtual Private Networks - เป็นเครือข่ายที่เราไปเช่าตัวกลางเป็นการเฉพาะ - ดังนั้นต้องดูแลเรื่อง private - มีวิธีการอยู่ 3 วิธี คือ 1) Private network 2) Hybrid network 3) Virtual private network Private network ผูใ้ ช้จะเช่าสาย Leased line จากผู้ให้บริการ ซึ่งเชื่อมต่อไปยังปลายทางที่เราต้องการ โดยเรามีสิทธิ์ ใช้เพียงผู้เดียว เช่น การเชื่อมโยงกันระหว่างสำานักงานใหญ่กับสาขา Hybrid network แบ่งงานออกเป็น 2 งานโดยเฉพาะ คืองานในภายองค์กรที่ต้องการความปลอดภัย (เช่าสาย leased line) กับงานที่ใช้อินเตอร์เน็ต Virtual private network - 2 site ติดต่อกันได้โดยเครือข่ายอินเตอร์เน็ต โดยไม่ต้องเช่า leased line แต่ต้องใช้ขบวนการ เกี่ยวกับความปลอดภัยต่าง ๆ เข้าไปช่วย เพื่อให้ข้อมูลที่เดินทางบนเครือข่ายปลอดภัย ซึ่งนิยม ใช้กันมากเพราะมีราคาถูก - ใช้ 2 วิธี คือ IPSec, Tunneling Access control - เป็นวิธีการช่วยเรื่องความปลอดภัย มาต้องการเข้าไปใช้งานในเครือข่ายอินเตอร์เน็ต 1) Password - ควรมีความยาวไม่น้อยกว่า 6 ตัว 21

IT 527 2) 3) -

ต้องเดาได้ยาก ต้องปล่อยบ่อย ๆ Token ควรมีอุปกรณ์เล็ก ๆ ที่ตดิ ตัวได้ เช่น บัตรอิเล็กทรอนิกส์, กุญแจ เพื่อเข้าใช้งาน Biometrics การตรวจสอบลักษณะทางกายภาพของมนุษย์ในการเข้าสู่ระบบ

๑๕. Network Analysis, Design and Implementation Network Development Life Cycle (NDLC) กระบวนการพัฒนาระบบเครือข่าย System - ทุกระบบมีชีวิต - ครั้งแรกที่ระบบทุกสร้างขึ้น ระบบจะเป็นไปตามสิ่งแวดล้อม เทคโนโลยีในขณะนั้น - คุณสมบัติของระบบจะลดลงไปตามเวลา เมื่อถึงช่วงเวลาหนึ่ง จำาเป็นต้องมีการพัฒนาระบบขึ้นใหม่ - เช่น ระบบเครือข่าย ซึ่งเทคโนโลยีเปลี่ยนแปลงไปรวดเร็วมาก ดังนั้น วงจรชีวิตของเครือข่าย ก็ต้องมี การปรับเปลี่ยนไปตามธรรมชาติของระบบ Network System การรวบรวมอุปกรณ์ทางกายภาพ, การเชื่อมต่อ Software, Protocol มาประกอบกัน เพื่อให้ผู้ใช้สามารถใช้งานในระบบได้ Network Development Life Cycle (NDLC) - เป็นกระบวนการอับเกรดหรือเปลี่ยนระบบเครือข่าย - โดยใช้หลักการของ SDLC (System Development Life Cycle) หรือกระบวนการพัฒนาระบบ ซึ่ง เป็นวิธีการที่ได้รับการยอมรับในการพัฒนาระบบต่าง ๆ

1. 2. 3. 4. 5.

SDLC มี 5 ระดับ Planning (วางแผน) Analysis (วิเคราะห์) Design (ออกแบบ) Implementation (จัดหาอุปกรณ์) Maintenance (ปรั บปรุ งแก้ ไ ข) เช่น อบรม พนักงาน, พัฒนาโปรแกรม หรือการเปลี่ยน hardware

22

NDLS มี 3 ระดับ 1. 2. 3. -

Analysis Design Implementation ไม่ต้องวางแผน เพราะระบบค่อนข้างสำา เร็จรูป และเทคโนโลยีเปลี่ยนแปลงเร็วมาก ไม่ มี ก าร maintenance จะใช้ วิ ธี ก ารเปลี่ ย น hardware เลยดีกว่า

IT 527 วิธีการเก็บข้อมูล การศึกษาระบบเดิมโดยเข้าไปเก็บข้อมูลข่าวสารต่างๆเกี่ยวกับระบบด้วยวิธี 1. Sampling การสุ่มตัวอย่าง 2. Interviewing การสัมภาษณ์ ต้องมีการเตรียมตัวและบันทึก 3. Questionnaire การใช้แบบสอบถามเหมาะสำาหรับคนจำานวนมาก 4. Observation การสังเกตการณ์ 5. Prototyping การสร้างแบบจำาลอง แล้วทดลองใช้ 1. Analysis Phase มีขั้นตอนวิเคราะห์ 2 ขั้นตอนหลัก คือ 1) Baselining คือ การวิเคราะห์ระบบเดิม ซึ่งใช้สร้างเป็นบรรทัดฐานของระบบใหม่ 2) Need Analysis คือ การวิเคราะห์ความต้องการของระบบที่สร้างใหม่ โดยดูที่กรอบของระบบ และ ความต้องการของผู้ใช้ Baselining การเข้าไปศึกษาระบบที่มีอยู่เดิมเพื่อสร้างบรรทัดฐาน 1) System users คำานึงถึง - ปริมาณการใช้งานของผู้ใช้ เช่น ค่าเฉลี่ย, ค่าสูงสุด - ชนิดของโปรแกรมที่ใช้ ใช้ Bandwidth ต่างๆกัน - จำานวนชั่วโมงในการใช้งาน ระยะเวลาใดใช้งานมาก - ระดับของการใช้งาน 2) System Nodes อุปกรณ์แต่ละจุด - จำานวนของอุปกรณ์ - ชนิดของอุปกรณ์, ตำาแหน่งของอุปกรณ์, รุ่นของอุปกรณ์ และใครเป็นผู้ขาย 3) Protocols - ชนิดของโปรโตคอล - โปรโตคอลใดอยู่บนคอมพิวเตอร์ตัวใด - ระดับการใช้งาน 4) Application Programs - ชนิดของโปรแกรม - โปรแกรมใดอยู่บนคอมพิวเตอร์ตัวใด - ความถี่ในการใช้งาน มีผลต่อค่าลิขสิทธิ์ 5) Network Traffic ปริมาณการจราจรบนเครือข่าย - ความสามารถของอุปกรณ์ในการยินยอมให้ข้อมูลผ่านเข้าออก ในระยะเวลาที่ต่างๆกัน - ขนาดของเฟรม - ปริมาณของเฟรมในหนึ่งวินาที 23

IT 527 - ปริมาณการชนกันของข้อมูล - ปริมาณการทิ้งเฟรม เมื่อตรวจพบข้อผิดพลาด - ปริมาณการทิ้งเฟรม เมื่อมีความคับคั่งของข้อมูล Need Analysis วิเคราะห์ความต้องการ - ระบุลักษณะของระบบเครือข่ายที่ต้องการ แบ่งออกเป็น 1) Scope Need Analysis ดูในเชิงตรรกะว่า เครือข่ายใหม่จะต้องมีอะไรบ้าง เช่น Local network, Backbone, Global access 2) User Need Analysis คำานึงถึง ทรัพยากรของ hardware และ software, Bandwidth 2. Design Phase ใช้ข่าวสารที่รวบรวมได้จากการวิเคราะห์ ได้เป็น ความต้องการเฉพาะของระบบ สำาหรับการเปลี่ยนระบบใหม่ทตี่ ้องการ 1) Upper-layer Protocol - ระบุชนิดของโปรโตคอล - ระบุชนิดและตำาแหน่งของ server 2) Lower-layer Protocol - พิจารณาการใช้โปรโตคอลของเครือข่าย และเครือข่ายย่อยในแต่ละชั้น ตามความต้องการของ ระบบ 3) Capacity Need ขนาดของความต้องการ โดยพิจารณาปริมาณของข้อมูล - ปริมาณของ bit ต่อวินาทีในแต่ละเครือข่าย - พิจารณาข้อจำากัดของสาย - พิจารณาปริมาณของข้อมูลที่สื่อสารในวง LAN ว่ารับเข้ามากี่ % และส่งออกไปกี่%แล้วเอา %ทีส่ ่งออกมาคำานวณ 4) Hardware - ข้อมูลที่ได้จากการ baselining และผู้ใช้ จะระบุชนิดและจำานวนของคอมพิวเตอร์ - ข้อมูลจาก Scope need และ lower-layer protocol จะระบุชนิดและจำานวนอุปกรณ์ 5) Global connection - ระบุวธิ กี ารเชือ่ มต่อกับภายนอกองค์กร โดยอาศัยปัจจัยเรือ่ ง ความปลอดภัย และปริมาณการใช้งาน และ bandwidth ของเครือข่าย backbone

24

IT 527 3. Implementation phase การจัดหาอุปกรณ์ 1) Purchasing ซื้อ 2) Installation ติดตั้ง 3) User Training ฝึกผูใ้ ช้ 4) Testing ทดสอบการใช้งาน 5) Documentation จัดทำาคู่มือ, เอกสาร กระบวนการพัฒนาระบบ คือ เมื่อใช้งาน แล้วเกิดปัญหา ทำาการวิเคราะห์ (Analysis) ใหม่ แตกต่างกับการ พัฒนาเครือข่ายในเรื่องการวางแผนและการบำารุงรักษา ในเครือข่ายการบำารุงรักษามีน้อย ส่วนใหญ่จะ เปลี่ยนอุปกรณ์ ๑๖. Network Management: การดูแลบริหารจัดการระบบสารสนเทศ การดูแลบริหารจัดการระบบสารสนเทศ คือ การติดตามเครือข่ายให้ทำางานตามปกติ, ทดสอบเมื่อมี ปัญหาหรือเมื่อมีอุปกรณ์ใหม่ต้องทดสอบ, โครงสร้างรูปแบบองค์ประกอบระบบอุปกรณ์อยู่ที่ใดและการ แก้ไขปัญหาที่อาจจะเกิดขึ้นกับองค์ประกอบต่างๆเพื่อให้สามารถทำางานได้ตามปกติ งานดำาเนินได้อย่างมี ประสิทธิภาพ หน้าที่ผู้บริหารเครือข่าย ได้แก่ ต้องติดตามการทำางานของเครือข่ายตลอดเวลาและบำารุงรักษา สนับสนุนผู้ใช้ ช่วยเหลือผู้ใช้ ดูแลงบประมาณเครือข่ายให้เป็นธรรมกับผู้ใช้ ติดตามเทคโนโลยีให้ทันสมัย เพื่อนำาเทคโนโลยีที่ทันสมัยมาใช้ในองค์กรให้มีประสิทธิภาพดีขนึ้ จริยธรรมในองค์กรในการใช้เทคโนโลยีขึ้น กับ Policy ขององค์กรการรักษาความปลอดภัย มาตรฐานของการบริหารที่กำาหนดไว้มี 5 ประการคือ 1. Configuration Management 2. Fault Management 3. Performance Management 4. Accounting Management 5. Security Management Configuration Management การจัดการโครงสร้าง รูปแบบ องค์ประกอบองค์กร มีกี่ตวั อะไรบ้าง อยู่ทใี่ ด มีผู้รับผิดชอบคือใคร และเมื่อใช้ไปมี่การเสีย ซ่อมแซม เปลี่ยนแปลงคอมพิวเตอร์ที่ใดต้องบันทึกราย ละเอียด Software มีการปรับปรุงให้ทนั สมัย มีการเปลี่ยนแปลงผู้ใช้ต้องบันทึก แบ่งได้ 2 ประเภทคือ Reconfiguration เมื่อมีการเปลี่ยนแปลงต้องมาจัดการใหม่ แบ่งเป็นด้าน Hardware, Software, User-account ด้าน Hardware เปลี่ยนเครื่องคอมฯ Router เพิ่มเครือข่าย ต้องการเวลาในการจัดการไม่ สามารถจัดการเป็นแบบอัตโนมัติได้ต้องใช้แบบ manual hand ด้าน Software เมื่อเปลี่ยน software ใหม่ 25

IT 527 ต้องมีการปรับปรุงระบบปฏิบัติการด้วยสามารถกระทำาได้โดยอัตโนมัติ ด้าน User-account มีบัญชีผู้ใช้ สมาชิก Documentation การบริหารจัดการเอกสารคู่มือ เมื่อเปลี่ยนแปลงต้องมีการบันทึก ด้าน Hardware มีแผนที่แสดงว่าเชื่อมต่ออย่างไรอยู่ที่ใด ส่วนประกอบต่างๆมี Specification ด้าน Software ทุก software ต้องมีการบันทึกว่าเป็นอะไร เวอร์ชั่นใด เปลี่ยนเมื่อใด ด้าน User-account บันทึกผู้ใช้และ แน่ใจว่าข้อมูลทันสมัยและปลอดภัย Fault Management ความผิดที่อาจเกิดขึ้นได้ มี 2 ลักษณะได้แก่ Reactive, Proactive Reactive การแก้ไขเมื่อเกิดปัญหา ต้องอาศัยกระบวนการ ตรวจสืบค้นหาที่ผิด (Detecting), แยก จุดที่ผิด ไม่ให้ระบบอื่นหยุด (Isolating), แก้ไขส่วนที่ผิด (Correcting), บันทึกใช้และแนวทางการแก้ไข (Recording) Proactive ป้องกันไม่ให้เกิดขึ้น สามารถป้องกันโดยเปลี่ยนตามวงรอบอายุการใช้งาน Performance Management ดูแลสมรรถนะต่างๆ ติดตาม ควบคุมเครือข่ายที่ดูแล ให้ระบบทำางานได้เต็ม ประสิทธิภาพ ได้ประโยชน์สูงสุด เน้นที่จะทำาได้ ดูตัวเลขประกอบดูได้จาก Capacity ความสามารถของระบบ Traffic ปริมาณการจราจร จำานวนข้อมูลที่ส่งอยู่บนเครือข่าย Throughput ความถี่ในการส่งข้อมูลที่อุปกรณ์ เมื่อ input เข้ามาสามารถนำาออก output ได้กี่ เปอร์เซ็นต์ของ input Response time เวลาที่ตอบสนองหลังจากที่ input ผลลัพธ์ที่ได้เวลาเท่าไร เวลาที่ข้อมูลเดินทาง ไป-กลับ เวลาที่ประมวลผล Account Management การควบคุมการเข้าใช้งานของเครือข่าย โดยการกำาหนดสิทธิหน้าที่การใช้ ทรัพยากร ขึน้ กับนโยบายขององค์กรให้การบริหารจัดการ Account อย่างไร ผู้ใช้แต่ละคน สิทธิการใช้งาน คิดค่าใช้จ่าย Security Management ขึ้นกับนโยบายของผู้บริหารกำาหนด ตอบสนองต่อการควบคุมระบบเครือข่าย Network management tools เครื่องมือบริหารจัดการ 2 ด้าน Hardware tools ดูสัญญาณในระบบ อุปกรณ์ตรวจสอบสัญญาณในสาย ลดลงหรือไม่ เครื่องวัดวิเคราะห์สัญญาณ Software tools เพื่อ สนับสนุนการจัดการเครือข่ายที่ใช้มากคือ SNMP (Simple Network Management Protocol) SNMP ประกอบด้วยหลาย protocol รวมกันภายใต้ระบบการบริหารเครือข่าย พัฒนาเพื่อใช้งานร่วมกับ TCP / IP หลักการคล้ายกับ Client – server เรียก manager สำาหรับเครื่องที่ติดตั้ง SNMP Client programme และ Agent สำาหรับเครื่องที่ติดตั้ง SNMP Server programme Agent ทำาหน้าที่เก็บสารสนเทศในรูปของ database และ manager สามารถเข้าไปดูข้อมูลได้ Agent

26

IT 527 สามารถสนับสนุนกระบวนการจัดการได้ โดยที่ SNMP server สามารถตรวจเช็คสภาพแวดล้อมได้ และถ้า เกิดผิดปกติ มันก็สามารถส่งข้อความไปเตือน (Trap) ไปยัง manager ได้ Implementation Phase - ใช้การออกแบบเป็นพิเศษเพื่อจัดหาอุปกรณ์ให้ระบบเครือข่าย เช่น 1) Purchasing การซื้อหรือเช่า hardware และ software ใหม่ ๆ 2) Installation การติดตั้ง hardware และ software ใหม่ ๆ 3) Training of users 4) Testing 5) Documentation Topology Star

Advantages •



Bus



ตรวจสอบจุดที่เป็นปัญหา ได้ง่าย



ใช้สายเคเบิลน้อยที่สุด รูปแบบการวางสายง่าย ทีส่ ุด มีความเชื่อถือได้สูง เนื่องจากเป็นรูปแบบง่าย ทีส่ ุด





Ring

เปลี่ยนรูปแบบการวางสาย ได้ง่าย สามารถเพิ่ม node ได้งา่ ย



สามารถขยายระบบได้ง่าย



มีการใช้สายเคเบิลน้อย



มีประสิทธิภาพสูง แม้ว่า การจราจรของข้อมูลใน เครือข่ายจะมาก

Disadvantages • •

ต้องใช้สายเคเบิลจำานวนมาก มีคา่ ใช้จ่ายเกี่ยวกับสายสูง



การเชื่อมต่อจากศูนย์กลาง ทำาให้มีโอกาสที่ระบบเครือ ข่ายจะล้มเหลวพร้อมกันได้ง่าย



ตรวจหาจุดที่เป็นปัญหาได้ยากมาก



ระบบจะมีประสิทธิภาพลดลงอย่างมากถ้ามีการ จราจรของข้อมูลสูง



ถ้ามี node ทีเ่ ป็นปัญหาเกิดขึ้นในระบบจะกระทบกับ ทัง้ เครือข่าย การตรวจหาปัญหาทำาได้ยาก

• •

27

การเปลี่ยนแปลงเครือข่ายทำาได้ยาก และอาจต้อง หยุดการใช้งานเครือข่ายชั่วคราว

IT 527 โครงสร้างแบบดาว (Star Topology) เป็นโครงสร้างที่เชื่อมต่อคอมพิวเตอร์แต่ละตัวเข้ากับคอมพิวเตอร์ศูนย์กลาง การรับส่งข้อมูลทั้งหมด จะต้องผ่านคอมพิวเตอร์ ศูนย์กลางเสมอ มีข้อดีคือการเชื่อมต่อคอมพิวเตอร์เครื่องใหม่สามารถทำาได้ง่าย และไม่กระทบกับเครื่องอื่นในระบบเลย แต่ข้อเสีย คือมีค่าใช้จา่ ยเกี่ยวกับสายสูง และถ้าคอมพิวเตอร์ ศูนย์กลางเสียระบบเครือข่ายจะหยุดชะงักทั้งหมดทันที

โครงสร้างแบบดาว

โครงสร้างแบบบัส (Bus Topology) เป็นโครงสร้างที่เชื่อมคอมพิวเตอร์แต่ละตัวด้วยสายเคเบิลทีใ่ ช้ร่วมกัน ซึ่งสายเคเบิลหรือบัสนี้เปรียบ เสมือนกับถนนที่ข้อมูล จะถูกส่งผ่านไปมาระหว่างแต่ละเครื่องได้ตลอดเวลา โดยไม่ต้องผ่านไปที่ศูนย์กลาง ก่อน โครงสร้างแบบนี้มีข้อดีทใี่ ช้สายน้อย และถ้ามีเครื่องเสียก็ไม่มีผลอะไรต่อระบบโดยรวม ส่วนข้อเสียก็ คือตรวจหาจุดที่เป็นปัญหาได้ยาก

โครงสร้างแบบบัส 28

IT 527 โครงสร้างแบบวงแหวน (Ring Topology) เป็นโครงสร้างที่เชื่อมคอมพิวเตอร์ทั้งหมดเข้าเป็นวงแหวน ข้อมูลจะถูกส่งต่อ ๆ กันไปในวงแหวนจนกว่าจะ ถึงเครื่องผู้รับที่ถูกต้อง ข้อดีของโครงสร้างแบบนี้คือ ใช้สายเคเบิลน้อยและสามารถตัดเครื่องที่เสียออกจาก ระบบได้ ทำาให้ไม่มีผลต่อระบบเครือข่าย ข้อเสียคือหากมีเครื่องที่มีปัญหาอยู่ในระบบจะทำาให้เครือข่ายไม่ สามารถทำางานได้เลย และการเชื่อมต่อเครื่องเข้าสู่เครือข่ายอาจต้องหยุดระบบทั้งหมดลงก่อน

โครงสร้างแบบวงแหวน

เครือข่ายแบบ 10BaseT ตาราง เปรียบเทียบการเชื่อมต่อแบบ Server based เทียบกับ Peer-to-Peer 29

IT 527 เครือข่าย

ข้อดี

ข้อเสีย - เสียค่าใช้จ่ายสูงสำาหรับเครื่อง Server โดยเฉพาะ อย่างยิ่งหากเป็นแบบ Dedicated Server ซึ่งไม่ สามารถนำาไปใช้งานอย่างอื่นได้ - ไม่สามารถใช้งานทรัพยากรที่เชื่อมอยู่กับ Workstation ได้ - ถ้า Server เสียระบบจะหยุดหมด

Server-Based

- มีประสิทธิภาพสูงกว่าโดยเฉพาะ อย่างยิ่งถ้าเป็นแบบ Dedicated Server - การดูแลระบบสามารถทำาได้งา่ ย กว่า

Peer-to-Peer

- สามารถใช้งานทรัพยากรซึ่งเชื่อม - การดูแลระบบทำาได้ยาก เนื่องจากทรัพยากร อยู่กับเครื่องใดๆ ในเครือข่าย กระจัดกระจายกันไปในเครื่องต่างๆ - ประหยัดค่าใช้จ่ายในส่วนของ - มีประสิทธิภาพที่ตำ่ากว่าแบบ Server based มาก Server - เครื่องทุกเครื่องต้องมีหน่วยความจำาและ - สามารถกระจายโปรแกรมประยุกต์ ประสิทธิภาพสูงกว่าเครื่อง workstation ในแบบ ไปไว้ยังเครื่องต่างๆ เพื่อลดการ Server-based จราจรในเครือข่ายได้

สำาหรับระบบเน็ตเวิร์กแบบ Peer to Peer ซึ่งเป็นระบบทีไ่ ม่มีเซิร์ฟเวอร์นี้เครื่องที่ทำางานร่วมกันบนระบบ เน็ตเวิร์กมักจะมีการเปิดให้เครื่องอื่นๆ ได้ใช้ทรัพยากรบางอย่างร่วมกัน เช่น ข้อมูลบางอย่างในฮาร์ดดิสก์ ไดรฟ์หรือบางโฟลเดอร์ หรือเครื่องพรินเตอร์ทตี่ ิดตั้งไว้กับเครื่องคอมพิวเตอร์ซึ่งการทำางานในลักษณะดัง กล่าวนี้ก็จัดได้ว่าเครี่องคอมพิวเตอร์ดังกล่าวทำาหน้าที่เสมือนเป็นเซิร์ฟเวอร์ตวั หนึ่งเช่นกัน

การเชื่อมโยงแบบจุดต่อจุด 30

IT 527 ข้อดีและข้อเสียของเครือข่ายไร้สาย เทคโนโลยีไร้สายไม่ใช่ของใหม่ แต่การพัฒนาในปัจจุบันมีขีดความสามารถที่น่าสนใจมาก โดยที่สามารถนำา มาประยุกต์ใช้งานได้กว้างขวาง เช่น ในองค์กรที่ต้องการความคล่องตัวผูใ้ ช้เพียง ใช้โน้ตบุ๊กที่มีอินเตอร์เฟส แลนแบบไร้สายเท่านั้นก็สามารถเคลื่อนที่ไปที่ใดก็ได้ภายในตึก หรือกิจการตรวจนับสินค้าคงคลังก็ทำาได้ ง่าย โดยใช้เครื่องมือเชื่อมต่อกับแลนไร้สายและมีอินเตอร์เฟส เพื่ออ่านบาร์โค้ดของสินค้าที่เก็บไว้ตามหิ้ง ต่างๆ ก็จะได้รับความสะดวกคล่องตัวเป็นอย่างมาก แต่อย่างไรก็ตามการที่เครือข่ายไร้สายเพิ่งเริ่มที่จะ พัฒนาและขยายการใช้ จึงยังมีข้อด้อยในหลาย ประการด้วยเหมือนกัน ซึ่งมีรายละเอียดดังนี้ ข้อดีของระบบเครือข่ายไร้สาย จุดเด่นของระบบเครือข่ายไร้สาย มีดังต่อไปนี้ 1.การเคลื่อนย้ายสะดวก เพราะผู้ใช้นำาโน้ตบุ๊คหรืออุปกรณ์อื่นๆ พกพาติดตัวไปได้ 2. ติดตั้งง่าย โดยไม่ต้องใช้สายทำาให้ไม่ต้องเสียเวลาในการเดินสาย และไม่รกรุงรัง 3.ขยายระบบได้ ระบบเครือข่ายไร้สายได้พัฒนาไปมากทำาให้การสร้างระบบขยายได้ อย่างกว้างขวาง 4 มีความยืดหยุ่น ทั้งนี้เพราะสามารถโยกย้ายตำาแหน่งการใช้งาน โดยเฉพาะระบบที่เชื่อมระหว่างจุด เช่น ระหว่างตึก 5 ลดค่าใช้จา่ ยโดยรวม ระบบเครือข่ายไร้สายในปัจจุบันมีช่องการส่งได้ไกลกว่าเดิมมาก สามารถส่ง ระยะทางได้ถึง 10 กิโลเมตร ดังนัน้ จึงเป็นการลดค่าใช้จ่ายที่ต้องใช้วงจรเช่า ซึ่งต้องเสียค่าใช้จ่ายรายเดือน ข้อเสียของระบบเครือข่ายไร้สาย ข้อเสียของระบบเครือข่ายไร้สาย มีดังต่อไปนี้ 1 ช่องสัญญาณที่รับ / ส่ง ข้อมูลไปมาภายในเครือข่ายไร้สายมีประสิทธิภาพตำ่ากว่าเครือข่ายแบบมีสาย ตั้งแต่ 4 เท่าถึง 49 เท่า 2 แผงวงจรเครือข่ายไร้สายแบบ PC Card กินไฟค่อนข้างมาก จนอาจจะเป็นปัญหาได้บ้างหากจะต้องใช้ เครื่องแล็ปท้อปนานเป็นวัน 3 มาตรฐานของการสื่อสารของอุปกรณ์ไร้สายยังไม่ค่อยลงตัว จึงมีผลิตภัณฑ์ที่เกี่ยวข้องที่ได้มาตรฐานให้ เลือกใช้ไม่มากนัก Transmission Control Protocol/Internet Protocol (TCP/IP) เป็นโพรโตคอลที่มีผู้ใช้มากที่สุดปัจจุบัน TCP/IP นี้จัดได้ว่าเป็นภาษากลางของระบบอินเทอร์เน็ต ดังนั้นจึงสามารถรองรับการใช้งานกับเครื่องคอมพิวเตอร์ และระบบปฏิบัติการทุกระบบ ในการตั้งค่าต่างๆ ของโพรโตคอล TCP/IP นั้นค่อนข้างจะยุ่งยากกว่าการติดตั้งโพรโตคอลตัวอื่น เล็กน้อย เช่น ผู้ใช้จะต้องกำาหนดค่า Network Address ด้วยตัวเอง ซึ่งงานในส่วนนี้ระบบโพรโตคอลอื่นๆ จะทำาให้โดยอัตโนมัติ ได้รับการใช้งานกันมากใน Internet และระบบ UNIX แบบต่าง ๆ ทำาให้อาจกล่าวได้ ว่าเป็นโปรโตคอลที่ได้รับความนิยมสูงสุดในขณะนี้ โดยมีการใช้งานมากทั้งใน LAN และ WAN โปรโตคอล TCP/IP จะเป็ น ชุ ด ของโปรโตคอลซึ่ ง รั บ หน้ า ที่ ใ นส่ ว นต่ า งๆกั น และมี ก ารแบ่ ง เป็ น 2 ระดั บ (Layer)คื อ 31

IT 527 - IP Layer เป็ น โปรโตคอลที่ อ ยู่ ใ นระดั บ ตำา กว่ า TCP อาจเพี ย บได้ กั บ Network Layer ใน OSI Reference Model ตั ง อย่ า งของโปรโตคอลที่ อ ยู่ ใ นระดั บ นี้ คื อ IP (Internet Protocol), ARP (Address Resolution Protocol), RIP (Routing Information Protocol) เ ป็ น ต้ น - TCP Layer เป็ น โปรโตคอลที่ อ ยู่ ใ นระดั บ สู ง กว่ า IP เที ย บได้ กั บ Transport Layer ของ OSI Reference Model ตั ว อย่ า งโปรโตคอลใน Layer นี้ เช่ น TCP (Transmission Control Protocol), UDP (User Datagram Protocol) นอกจากผู้ใช้จะเลือกโพรโตคอลตัวใดตัวหนึ่งสำาหรับระบบเน็ตเวิร์กแล้วผู้ใช้ยังสามารถที่จะเลือกใช้ โพรโตคอลหลายๆ ตัวพร้อมกันได้อีกด้วย เพื่อให้เครื่องต่างๆ ที่อยู่ในระบบเน็ตเวิร์ก ไม่ว่าจะเป็น UNIX. Windows 2000 server หรือ Novell Netware Server สามารถติดต่อสื่อสารกันได้โดยสะดวก ผูด้ ูแลระบบสามารถที่จะนำาเอาข้อจำากัดในการสื่อสารโดยใช้โพรโตคอลที่ต่างกันนี้ใช้ในการป้องกัน เครื่องคอมพิวเตอร์ภายในระบบได้อีกด้วย ตัวอย่างเช่น ระบบ LAN ที่ภายในใช้โพรโตคอลแบบ NetBEUI เท่านั้นจะไม่มีปัญหาจากการถูกเจาะข้อมูลจากภายนอก เพราะการเจาะระบบจากภายนอกนั้นจะต้อง สื่ อ สารเข้ า มาโดยใช้ โ พรโตคอล TCP/IP แต่ เ มื่ อ ระบบภายในไม่ มี ก ารใช้ โ พรโตคอลดั ง กล่ า วแล้ ว ก็ จ ะ ปลอดภัยอย่างแน่นอน ประโยชน์ของการใช้เครือข่ายคอมพิวเตอร์ การใช้เครือข่ายคอมพิวเตอร์ มีประโยชน์มากมายหลายประการ เช่น 1. การแลกเปลี่ยนข้อมูลทำาได้ง่าย การแลกเปลี่ยนข้อมูลในที่นี้ หมายถึงการที่ผู้ใช้ในเครือข่าย สามารถ ทีจ่ ะดึงข้อมูลจากส่วนกลาง หรือข้อมูลจากผูใ้ ช้คนอื่นมาใช้ได้อย่างรวดเร็ว และสะดวกเหมือนกับการดึง ข้อมูลมาใช้จากเครื่องของตนเอง 2. ใช้ทรัพยากรร่วมกันได้ เพราะอุปกรณ์คอมพิวเตอร์ที่เชื่อมต่อกับเครือข่ายนั้นถือเป็นทรัพยากรส่วน กลาง ที่ผู้ใช้ในเครือข่ายทุกคนสามารถใช้ได้ โดยการสั่งงานจากเครื่องคอมพิวเตอร์ของตัวเองผ่านเครือข่าย ไปยังอุปกรณ์นั้น ๆ 3. ใช้โปรแกรมร่วมกันได้ ผูใ้ ช้ในเครือข่ายสามารถที่จะใช้โปรแกรมจากเครื่องคอมพิวเตอร์เซิร์ฟเวอร์ ส่วนกลาง โดยไม่จำาเป็นจะต้องจัดซื้อโปรแกรมทุกชุดสำาหรับคอมพิวเตอร์แต่ละเครื่องนอกจากนั้นยัง ประหยัดพื้นที่ในฮาร์ดดิสก์ในการเก็บไฟล์โปรแกรมของแต่ละเครื่องด้วย นิยามของความมั่นคงปลอดภัยคอมพิวเตอร์ การพิสูจน์ตัวตน B. การกำาหนดสิทธิ์ C. การเข้ารหัส D. การรักษาความสมบูรณ์ E. การตรวจสอบ A.

32

IT 527 ประเภทของการพิสูจน์ตัวตน A. B. C. D. E. F. G. H. I. J.

ไม่มีการพิสูจน์ตัวตน การพิสูจน์ตัวตนโดยใช้รหัสผ่าน การพิสูจน์ตัวตนโดยใช้ PIN การพิสูจน์ตัวตนโดยใช้ password authenticators หรือ tokens การพิสูจน์ตัวตนโดยใช้ลักษณะเฉพาะทางชีวภาพของแต่ละบุคคล การพิสูจน์ตัวตนโดยใช้รหัสผ่านที่ใช้เพียงครั้งเดียว การพิสูจน์ตัวตนโดยการเข้ารหัสโดยใช้กุญแจสาธารณะ การพิสูจน์ตัวตนโดยการใช้ลายเซ็นดิจิตอล การพิสูจน์ตัวตนโดยใช้การถาม – ตอบ ตารางเปรียบเทียบข้อดีข้อเสียของการพิสูจน์ตัวตนแต่ละชนิด

นิยามความมั่นคงปลอดภัยคอมพิวเตอร์ ในปัจจุบันระบบคอมพิวเตอร์ได้ถูกคุกคามมากขึ้นทั้งจากไวรัสคอมพิวเตอร์หรือจากผู้ไม่ประสงค์ดี ซึ่งความ มั่นคงปลอดภัยคอมพิวเตอร์ (Computer Security) ช่วยปกป้องเครื่องคอมพิวเตอร์รวมไปถึงอุปกรณ์ต่างๆ ทีเ่ กี่ยวข้อง และทีส่ ำาคัญยังสามารถช่วยปกป้องข้อมูลที่ได้จัดเก็บไว้ภายในระบบหรือใช้ในความหมายความ ปลอดภัยทางข้อมูลสารสนเทศ (Information Security) ก็ได้ จุดประสงค์หลักของความปลอดภัยทางข้อมูล คือ ความลับ (Confidentiality) ความสมบูรณ์ (Integrity) ความพร้อมใช้ (Availability) และการห้ามปฏิเสธ ความรับผิดชอบ (Non-Repudiation) ของข้อมูลต่างๆภายในองค์กร (CIA-N) โดยมีรายละเอียดดังนี้ การรักษาความลับ (Confidentiality) คือการรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้มีสิทธิ เท่านั้นจึงจะเข้าถึงข้อมูลนัน้ ได้ การรักษาความสมบูรณ์ (Integrity) คือการรับรองว่าข้อมูลจะไม่ถูกเปลี่ยนแปลงหรือทำาลายไม่ว่าจะเป็น โดย อุบัติเหตุหรือโดยเจตนา ความพร้อมใช้ (Availability) คือการรับรองว่าข้อมูลและบริการการสื่อสารต่าง ๆ พร้อมที่จะใช้ได้ในเวลาที่ ต้องการใช้งาน การห้ามปฏิเสธความรับผิดชอบ (Non-Repudiation) คือวิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้ มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าวในภายหลัง 33

IT 527 ในทางปฏิบัตินั้นสามารถกำาหนดลักษณะของการควบคุมความมั่นคงปลอดภัย (Security Controls) ได้ 5 ระดับตามรูป

รูปที่ 1 แสดง Security Pyramid

และถือเป็นองค์ประกอบที่สำาคัญส่วนหนึ่งของความมั่นคงปลอดภัยคอมพิวเตอร์ เพราะจัดเป็นการกำาหนด และควบคุ มทั้ ง บุค คลที่สามารถเข้ า สู่ ร ะบบและเข้ า สู่ ข้ อ มูล ภายในระบบและเพื่ อ กระทำา การใดได้ บ้า ง อนุญาตตามระดับชั้นของความสำาคัญของข้อมูล รวมไปถึงการจัดเก็บพฤติกรรมการใช้งานระบบของบุคคล นัน้ ต่อข้อมูลบนระบบทั้งหมด

34

Related Documents

It 527
October 2019 28
527-00
May 2020 5
527-06
May 2020 3
Trem 527
May 2020 4
527-a-06
May 2020 4
Par Is 527
October 2019 7