วันพฤหัสบดีที่ 20 สิงหาคม พ.ศ. 2552

ระบบเครือข่ายไร้สาย (4122102)

1. ระบบเครือข่ายไร้สาย คืออะไร อธิบายภาพโดยรวมระบบเครือข่ายไร้สาย
ระบบเครือข่ายไร้สาย (Wireless LAN : WLAN) หมายถึง เทคโนโลยีที่ช่วยให้การติดต่อสื่อสารระหว่างเครื่องคอมพิวเตอร์ 2 เครื่อง หรือกลุ่มของเครื่องคอมพิวเตอร์สามารถสื่อสารกันได้ ร่วมถึงการติดต่อสื่อสารระหว่างเครื่องคอมพิวเตอร์กับอุปกรณ์เครือข่ายคอมพิวเตอร์ด้วยเช่นกัน โดยปราศจากการใช้สายสัญญาณในการเชื่อมต่อ แต่จะใช้คลื่นวิทยุเป็นช่องทางการสื่อสารแทน การรับส่งข้อมูลระหว่างกันจะผ่านอากาศ ทำให้ไม่ต้องเดินสายสัญญาณ และติดตั้งใช้งานได้สะดวกขึ้น
ระบบเครือข่ายไร้สายใช้แม่เหล็กไฟฟ้าผ่านอากาศ เพื่อรับส่งข้อมูลข่าวสารระหว่างเครื่องคอมพิวเตอร์ และระหว่างเครื่องคอมพิวเตอร์กับอุปกรณ์เครือข่าย โดยคลื่นแม่เหล็กไฟฟ้านี้อาจเป็นคลื่นวิทย (Radio) หรืออินฟาเรด (Infrared) ก็ได้ การสื่อสารผ่านเครือข่ายไร้สายมีมาตราฐาน IEEE802.11 เป็นมาตราฐานกำหนดรูปแบบการสื่อสาร ซึ่งมาตราฐานแต่ละตัวจะบอกถึงความเร็วและคลื่นความถี่สัญญาณที่แตกต่างกันในการสื่อสารข้อมูล เช่น 802.11b และ 802.11g ที่ความเร็ว 11 Mbps และ 54 Mbps ตามลำดับ สามารถศึกษารายละเอียดเพิ่มเติมศึกษาได้จาก
มาตราฐาน IEEE802.11 และขอบเขตของสัญญาณคลอบคุลพื้นที่ประมาณ 100 เมตร ในพื้นที่โปรง และประมาณ 30 เมตร ในอาคาร ซึ่งระยะทางของสัญญาณมีผลกระทบจากสิ่งรอบข้างหลายๆ อย่าง เช่น โทรศัพท์มือถือ ความหนาของกำแพง เครื่องใช้ไฟฟ้า อุปกรณ์อิเล็กทรอนิคส์ต่างๆ รวมถึงร่างกายมนุษย์ด้วยเช่นกัน สิ่งเหล่านี้มีผลกระทบต่อการใช้งานเครือข่ายไร้สายทั้งสิ้น การเชื่อมต่อเครือข่ายไร้สายมี 2 รูปแบบ คือแบบ Ad-Hoc และ Infrastructure รายละเอียดเพิ่มเติมศึกษาได้จาก รูปแบบเครือข่ายไร้สาย การใช้งานเครือข่ายไร้สายของผู้ใช้บริการทั่วไปจะเป็นแบบ Infrastructure คือมีอุปกรณ์กระจายสัญญาณ (Access Point) ของผู้ให้บริการเป็นผู้ติดตั้งและกระจายสัญญาณ ให้ผู้ใช้ทำการเชื่อมต่อ โดยผู้ใช้บริการจะต้องมีอุปกรณ์รับส่งสัญญาณขอเรียกว่า "การ์ดแลนไร้สาย" เป็นอุปกรณ์รับส่งสัญญาณ ทำหน้าที่รับส่งสัญญาณจากเครื่องคอมพิวเตอร์ผู้ใช้ไป Access Point ของผู้ให้บริการ สรุปการเชื่อมต่อเครือข่ายไร้สายเป็นการเชื่อมต่อเครือข่ายของเครื่องคอมพิวเตอร์เข้าสู่ระบบเครือข่าย เหมือนกับระบบแลน (LAN) มีสายปกติ แตกต่างที่อุปกรณ์ทางกายภาพในการเชื่อมต่อเครือข่ายไม่ต้องใช้สายสัญญาณแต่อย่างใด โดยการใช้งานเครือข่ายไร้สายสามารถใช้บริการต่างๆ บนเครือข่ายอินเทอร์เน็ตได้เหมือนเครือข่ายมีสายได้ปกติ เว้นแต่ว่าผู้ดูแลระบบเครือข่ายนั้นๆ จะปิดบริการบางบริการเพื่อความปลอดภัยของเครือข่ายได้เช่นกัน ซึ่งการเชื่อมต่อเครือข่ายไร้สายช่วยให้การเชื่อมต่อง่ายขึ้น ประหยัดค่าสายสัญญาณ และใช้งานได้ทุกที่ที่สัญญาณเครือข่ายไร้สายไปถึง...


2. จงอธิบายรายละเอียดของมาตรฐาน IEEE802.11g
• มาตรฐาน IEEE802.11g มาตรฐานนี้เป็นมาตรฐานใหม่ที่ความถี่ 2.4 GHz โดยสามารถรับส่งข้อมูลที่ความเร็ว 36 -54 Mbps ซึ่งเป็นความเร็วที่สูงกว่ามาตรฐาน 802.11b ซึ่ง 802.11g สามารถปรับระดับความเร็วในการสื่อสารลงเหลือ 2 Mbps ได้ (ตามสภาพแวดล้อมของเครือข่ายที่ใช้งาน) มาตราฐานนี้เป็นที่ยอมรับจากผู้ใช้เป็นจำนวนมากและกำลังจะเข้ามาแทนที่ 802.11b ในอนาคตอันใกล้ นอกจากที่กล่าวมาข้างต้นนี้มีบางผลิตภัณฑ์ใช้เทคโนโลยีเฉพาะตัวเข้ามาเสริมทำให้ความเร็วเพิ่มขึ้นจาก 54 Mbps เป็น 108 Mbps แต่ต้องทำงานร่วมกันเฉพาะอุปกรณ์ที่ผลิตจากบริษัทเดียวกันเท่านั้น ซึ่งความสามารถนี้เกิดจากชิป (Chip) กระจายสัญญาณของตัวอุปกรณ์ที่ผู้ผลิตบางรายสามารถเพิ่มประสิทธิภาพการรับส่งสัญญาณเป็น 2 เท่าของการรับส่งสัญญาณได้ แต่ปัญหาของการกระจายสัญญาณนี้จะมีผลทำให้อุปกรณ์ไร้สายในมาตราฐาน 802.11b มีประสิทธิภาพลดลงด้วยเช่นกัน ด้านล่างเป็นตารางมาตราฐาน IEEE802.11 ของเครือข่ายไร้สาย



3. จงเปรียบเทียบเครือข่ายไร้สายมาตรฐาน IEEE802.11a และ IEEE802.11b
มาตราฐาน IEEE802.11
Institute of Electrical and Electronics Engineers (IEEE) เป็นสถาบันที่กำหนดมาตรฐานการทำงานของระบบเครือข่ายคอมพิวเตอร์ ได้กำหนดมาตรฐานสำหรับเครือข่ายไร้สายขึ้น คือมาตรฐาน IEEE802.11a, b, และ g ตามลำดับขึ้น ซึ่งแต่ละมาตราฐานมีความเร็วและคลื่นความถี่สัญญาณที่แตกต่างกันในการสื่อสารข้อมูล มีรายละเอียดดังนี้

• มาตราฐาน IEEE802.11a เป็นมาตรฐานระบบเครือข่ายไร้สายที่มีประสิทธิภาพสูง ทำงานที่ย่านความถี่ 5 GHz มีความเร็วในการรับส่งข้อมูลที่ 54 Mbps ที่ความเร็วนี้สามารถทำการแพร่ภาพและข่าวสารที่ต้องการความละเอียดสูงได้ อัตราความเร็วในการรับส่งข้อมูลสามารถปรับระดับให้ช้าลงได้ เพื่อเพิ่มระยะทางการเชื่อมต่อให้มากขึ้น เช่น 54, 48, 36, 24 และ 11 เมกกะบิตเป็นต้น ในขณะที่คลื่นความถี่ 5 GHz นี้ยังไม่ได้ใช้งานอย่างแพร่หลาย ดังนั้นปัญหาการรบกวนคลื่นความถี่จึงมีน้อย ต่างจากคลื่นความถี่ 2.4 GHz ที่มีการใช้งานอย่างแพร่หลายทำให้สัญญาณของคลื่นความถี่ 2.4 GHz ถูกรบกวนจากอุปกรณ์ประเภทอื่นที่ใช้คลื่นความถี่เดียวกันได้ ระยะทางการเชื่อมต่อประมาณ 300 ฟิตจากจุดกระจายสัญญาณ Access Point หากเทียบกับมาตรฐาน 802.11b แล้ว ระยะทางจะได้น้อยกว่า 802.11b ที่คลื่นความถี่ต่ำกว่า และทั้ง 2 มาตรฐานนี้ไม่สามารถทำงานร่วมกันได้ ขณะที่ประเทศไทยไม่อนุญาตให้ใช้คลื่นความถี่ 5 GHz จึงไม่เห็นอุปกรณ์ WLAN มาตรฐาน 802.11a จำหน่ายในประเทศไทย แต่ความเร็ว 54 Mbps สามารถใช้งานได้ที่มาตรฐาน 802.11b ที่จะกล่าวถึงต่อไป
• มาตรฐาน IEEE802.11b 802.11b เป็นมาตราฐานที่ได้รับความนิยมอย่างแพร่หลายทั้งต่างประเทศและในประเทศไทย เป็นมาตรฐาน WLAN ที่ทำงานที่คลื่นความถี่ 2.4 GHz (คลื่นความถี่นี้สามารถใช้งานในประเทศไทยได้) มีความสามารถในการรับส่งข้อมูลที่ความเร็ว 11 Mbps ปัจจุบันผลิตภัณฑ์อุปกรณ์เครือข่ายไร้สายภายใต้มาตราฐานนี้ถูกผลิตออกมาเป็นจำนวนมาก และที่สำคัญแต่ละผลิตภัณฑ์มีความสามารถทำงานร่วมกันได้ อุปกรณ์ของผู้ผลิตทุกยี่ห้อต้องผ่านการตรวจสอบจากสถาบัน Wi-Fi Alliance เพื่อตรวจสอบมาตรฐานของอุปกรณ์และความเข้ากันได้ของแต่ละผู้ผลิต ปัจจุบันนี้นิยมนำอุปกรณ์ WLAN ที่มาตรฐาน 802.11b ไปใช้ในองค์กรธุรกิจ สถาบันการศึกษา สถานที่สาธารณะ และกำลังแพร่เข้าสู่สถานที่พักอาศัยมากขึ้น มาตรฐานนี้มีระบบเข้ารหัสข้อมูลแบบ WEP ที่ 128 บิต


4. ISM band คืออะไร จงอธิบาย
ISM ย่อมาจาก Industrial Sciences Medicine หรือคลื่นความถี่สาธารณะสำหรับอุตสาหกรรม วิทยาศาสตร์ และการแพทย์ โดยย่านความถี่สำหรับคลื่นวิทยุในโลกนี้ จัดได้ว่ามีการควบคุมการเป็นเจ้าของหรือใช้งาน ซึ่งงานวิจัยสำหรับการขอคลื่นความถี่มาใช้งานทำได้ค่อนข้างยาก จึงมีการตั้ง ISM band นี้ขึ้นมาสำหรับการวิจัยโดยเฉพาะ โดยแบ่งเป็นสามย่านความถี่ คือ 900 เมกะเฮิรตซ์, 2.4 กิกะเฮิรตซ์ และ 5.7 กิกะเฮิรตซ์ สำหรับ Wireless Network 802.11 จะใช้สองย่านความถี่หลัง แต่เนื่องจากความถี่ 5.7 กิกะเฮิรตซ์ นั้น มีการยอมให้ใช้ได้เฉพาะบางประเทศเท่านั้น (ส่วนที่เหลืออาจจะถูกจัดสรรไปให้กับองค์กรต่างๆ ก่อนจะมีการประกาศ ISM Band ออกมา) ทำให้มาตรฐาน a ไม่สามารถใช้งานได้ในประเทศบางประเทศ รวมถึงประเทศไทยด้วย เราจึงใช้งานได้เฉพาะ 802.11b และ g เท่านั้น (การพัฒนามาตรฐาน g ก็มาจากเหตุผลนี้เช่นกัน)



5. Architecture (Topology โทโพโลยี) ของ WLAN มีอะไรบ้างอธิบาย
ประเภทการเชื่อมต่อ
การเชื่อมระบบ WLAN มักจะเชื่อมกันกันในบริเวณใกล้ๆ หรือ อาคารเดียวกันมีการเชื่อมอยู่ 5 ประเภท
1. Peer-to-peer (ad hoc mode)
Peer to Peer เป็นลักษณะ การเชื่อมต่อแบบโครงข่ายโดยตรงระหว่างคอมพิวเตอร์ 2 เครื่องหรือมากกว่านั้น เป็นการใช้งานร่วมกันของ wireless adapter cards โดยไม่ได้มีการเชื่อมต่อกับเครือข่ายแบบใช้สายเลย


2. Client/server (Infrastructure mode)
ระบบเครือข่ายไร้สายแบบ Client / server หรือ Infrastructure mode เป็นลักษณะการรับส่งข้อมูลโดยอาศัย Access Point (AP) หรือเรียกว่า “Hot spot” ทำหน้าที่เป็นสะพานเชื่อมต่อระหว่างระบบเครือข่ายแบบใช้สายกับเครื่องคอมพิวเตอร์ลูกข่าย (client) โดยจะกระจายสัญญาณคลื่นวิทยุเพื่อ รับ-ส่งข้อมูลเป็นรัศมีโดยรอบ เครื่องคอมพิวเตอร์ที่อยู่ในรัศมีของ AP จะกลายเป็น เครือข่ายกลุ่มเดียวกันทันที โดยเครื่องคอมพิวเตอร์ จะสามารถติดต่อกัน หรือติดต่อกับ Server เพื่อแลกเปลี่ยนและค้นหาข้อมูลได้ โดยต้องติดต่อผ่านAP เท่านั้น ซึ่ง AP 1 จุด สามารถให้บริการเครื่องลูกข่ายได้ถึง 15-50 อุปกรณ์ ของเครื่องลูกข่าย


3. Multiple access points and roaming
การเชื่อมต่อสัญญาณระหว่างเครื่องคอมพิวเตอร์ กับ Access Point ของเครือข่ายไร้สายจะอยู่ในรัศมีประมาณ 500 ฟุต ภายในอาคาร และ 1000 ฟุต ภายนอกอาคาร หากสถานที่ที่ติดตั้งมีขนาดกว้าง มากๆ เช่นคลังสินค้า บริเวณภายในมหาวิทยาลัย สนามบิน จะต้องมีการเพิ่มจุดการติดตั้ง AP ให้มากขึ้น เพื่อให้การรับส่งสัญญาณในบริเวณของเครือข่ายขนาดใหญ่ เป็นไปอย่างครอบคลุมทั่วถึง

4. Use of an Extension Point
กรณีที่โครงสร้างของสถานที่ติดตั้งเครือข่ายแบบไร้สายมีปัญหาผู้ออกแบบระบบอาจจะใช้ Extension Points ที่มีคุณสมบัติเหมือนกับ Access Point แต่ไม่ต้องผูกติดไว้กับเครือข่ายไร้สาย

5. The Use of Directional Antennas
ระบบแลนไร้สายแบบนี้เป็นแบบใช้เสาอากาศในการรับส่งสัญญาณระหว่างอาคารที่อยู่ห่างกัน โดยการติดตั้งเสาอากาศที่แต่ละอาคาร เพื่อส่งและรับสัญญาณระหว่างกัน


6. จงอธิบายความหมายของ BSS , ESS , Access point ถึงหน้าที่และส่วนที่เกี่ยวข้อง
1. Basic Service Set (BSS)
Basic Service Set (BSS) หมายถึงบริเวณของเครือข่าย IEEE 802.11 WLAN ที่มีสถานีแม่ข่าย 1 สถานี ซึ่งสถานีผู้ใช้ภายในขอบเขตของ BSS นี้ทุกสถานีจะต้องสื่อสารข้อมูลผ่านสถานีแม่ข่ายดังกล่าวเท่านั้น
2. Extended Service Set (ESS)
Extended Service Set (ESS) หมายถึงบริเวณของเครือข่าย IEEE 802.11 WLAN ที่ประกอบด้วย BSS มากกว่า 1 BSS ซึ่งได้รับการเชื่อมต่อเข้าด้วยกัน สถานีผู้ใช้สามารถเคลื่อนย้ายจาก BSS หนึ่งไปอยู่ในอีก BSS หนึ่งได้โดย BSS เหล่านี้จะทำการ Roaming หรือติดต่อสื่อสารกันเพื่อทำการโอนย้ายการให้บริการสำหรับสถานีผู้ใช้ดังกล่าว
3. Access point คืออุปกรณ์ที่ทำหน้าที่คล้ายคลึงกับ switching hub ของระบบเครือข่ายปกติ โดย Access Point ทำหน้าที่รับส่งข้อมูลทางคลื่นความถี่กับ Wireless Card ซึ่งติดตั้งบนเครื่องของผู้ใช้แต่ละคน

ROUTER (เครือข่ายคอมพิวเตอร์ฯ 4122102)

1. Router คืออะไร
ความหมายของ Router อุปกรณ์ที่ทำหน้าที่เชื่อมต่อระบบเครือข่ายหลายระบบเข้าด้วยกัน คล้ายกับบริดจ์ แต่มีส่วนการ ทำงานที่ซับซ้อนมากกว่าบริดจ์มากโดยเราท์เตอร์จะมีเส้นทางการเชื่อมโยงระหว่าง แต่ละเครือข่ายเก็บไว้เป็นตารางเส้นทาง เรียกว่า Routing Table ทำให้เราท์เตอร์สามารถทำหน้าที่จัดหาเส้นทาง และเลือกเส้นทางที่เหมาะสมที่สุดในการเดินทาง เพื่อการติดต่อระหว่างเครือข่ายได้อย่างมีประสิทธิภาพ


2. อธิบายการทำงานของ Router
การทำงานของ Router
Router หน้าที่หลักของคือ การอ้างอิงไอพีแอดเดรสระหว่างเครื่องลูกข่ายที่อยู่กันคนละเครือข่าย รวมที่ทั้งการเลือกและจัดเส้นทางที่ดีที่สุด เพื่อนำข้อมูลข่าวสาร ในรูปแบบของแพ็กเกจจากเครื่องลูกข่ายต้นทางบนเครือข่ายที่ตนดูแลอยู่ไปยังเครื่องลูกข่ายที่อยู่กันคนละเครือข่าย
หน้าที่ของเราเตอร์คือ จัดแบ่งเครือข่ายและเลือกเส้นทางที่เหมาะสมเพื่อนำส่งแพ็กเก็ต เราเตอร์จะป้องกันการบรอดคาสต์แพ็กเก็ตจากเครือข่ายหนึ่งไม่ให้ข้ามมายังอีกเครือข่ายหนึ่ง เมื่อเราเตอร์รับข้อมูลเป็นแพ็กเก็ตเข้ามาตรวจสอบแอดเดรสปลายทางแล้ว จากนั้นนำมาเปรียบเทียบกับตารางเส้นทางที่ได้รับการโปรแกรมไว้ เพื่อหาเส้นทางที่ส่งต่อ หากเส้นทาง ที่ส่งมาจากอีเทอร์เน็ต และส่งต่อออกช่องทางของ Port WAN ที่เป็นแบบจุดไปจุดก็จะมีการปรับปรุงรูปแบบสัญญาณให้เข้ากับมาตรฐานใหม่ เพื่อส่งไปยังเครือข่าย WAN ได้


3. Routing Protocol คืออะไร
Routing Protocol : โปรโตคอลเลือกเส้นทาง
Routing Protocol คือโพรโทคอลที่ใช้ในการแลกเปลี่ยน routing table ระหว่างอุปกรณ์เครือข่ายต่างๆที่ทำงานในระดับ Network Layer (Layer 3) เช่น Router เพื่อให้อุปกรณ์เหล่านี้สามารถส่งข้อมูล (IP packet) ไปยังคอมพิวเตอร์ปลายทางได้อย่างถูกต้อง โดยที่ผู้ดูแลเครือข่ายไม่ต้องแก้ไขข้อมูล routing table ของอุปกรณ์ต่างๆตลอดเวลา เรียกว่าการทำงานของ Routing Protocol ทำให้เกิดการใช้งาน dynamic routing ต่อระบบเครือข่าย


4. อธิบายการเลือกเส้นทางแบบ static และ dynamic
การเลือกเส้นทางแบบ Static Route
การเลือกเส้นทางแบบ Static นี้ การกำหนดเส้นทางการคำนวณเส้นทางทั้งหมด กระทำโดยผู้บริหารจัดการเครือข่าย ค่าที่ถูกป้อนเข้าไปในตารางเลือกเส้นทางนี้มีค่าที่ตายตัว ดังนั้นการเปลี่ยนแปลงที่เกิดขึ้นใดๆ บนเครือข่าย จะต้องให้ผู้บริหารจัดการดูแล เครือข่าย เข้ามาจัดการทั้งสิ้น
อย่างไรก็ดีการใช้ วิธีการทาง Static เช่นนี้ มีประโยชน์เหมาะสำหรับสภาพแวดล้อมดังนี้
- เหมาะสาหรับเครือข่ายที่มีขนาดเล็ก
- เพื่อผลแห่งการรักษาความปลอดภัยข้อมูล เนื่องจากสามารถแน่ใจว่า ข้อมูลข่าวสารจะต้องวิ่งไปบนเส้นทางที่กำหนดไว้ให้ ตายตัว
- ไม่ต้องใช้ Software เลือกเส้นทางใดๆทั้งสิ้น
- ช่วยประหยัดการใช้ แบนวิดท์ของเครือข่ายลงได้มาก เนื่องจากไม่มีปัญหาการ Broadcast หรือแลกเปลี่ยนข้อมูลระหว่าง Router ที่มาจากการใช้โปรโตคอลเลือกเส้นทาง
การเลือกเส้นทางแบบ Dynamic Route
การเลือกเส้นทางแบบ Dynamic นี้ เป็นการใช้ ซอฟต์แวร์ที่ติดตั้งมากับ Router เพื่อทำหน้าที่แลกเปลี่ยนข้อมูลข่าวสารที่เกี่ยวกับการเลือกเส้นทางระหว่าง Router โดยที่เราเรียกว่า โปรโตคอลเลือกเส้นทาง (Routing Protocol) ข้อดีของการใช้ Routing Protocol ได้แก่ การที่ Router สามารถใช้ Routing Protocol นี้เพื่อการสร้างตารางเลือกเส้นทางจากสภาวะของเครือข่ายในขณะนั้น
ประโยชน์ของการใช้ Routing Protocol มีดังนี้
- เหมาะสาหรับเครือข่ายขนาดใหญ่
- Router สามารถจัดการหาเส้นทางเองหากมีการเปลี่ยนแปลงของเครือข่ายเกิดขึ้น
ข้อแตกต่างระหว่าง Static Route กับ Dynamic
Static Route
- ไม่เพิ่มการทางานของ Router ในการ Update Routing Table ทาให้ Bandwidth ก็ไม่เพิ่มขึ้น
- มีความปลอดภัยมากกว่า Dynamic Route เพราะ Dynamic Route เมื่อมีใครมาเชื่อมต่ออุปกรณ์ก็สามารถจะใช้งานได้เลย ไม่ตรงผ่านผู้ดูแลระบบ
- Static Route จะใช้ในการสร้างเส้นทางสารองมากกว่าการสร้างเส้นทางหลัก
Dynamic Route
- ไม่ต้องทา Routing entry ทุก Subnet Address ที่ต้องการให้มองเห็น
- สามารถตรวจสอบสถานะของ Link ได้ เช่น การ Down ลงไปของ Link


5. อธิบายการเลือกเส้นทางแบบ Link State และ Distance Vector
Link-state Routing Protocol ลักษณะกลไกการทำงานแบบ Link-state routing protocol คือตัว Router จะ Broadcast ข้อมูลการเชื่อมต่อของเครือข่ายตนเองไปให้ Router อื่นๆทราบ ข้อมูลนี้เรียกว่า Link-state ซึ่งเกิดจากการคำนวณ Router ที่จะคำนวณค่าในการเชื่อมต่อโดยพิจารณา Router ของตนเองเป็นหลักในการสร้าง routing table ขึ้นมา ดังนั้นข้อมูล Link-state ที่ส่งออกไปในเครือข่ายของแต่ละ Router จะเป็นข้อมูลที่บอกว่า Router นั้นๆมีการเชื่อมต่ออยู่กับเครือข่ายใดอย่างไร และเส้นทางการส่งที่ดีที่สุดของตนเองเป็นอย่างไร โดยไม่สนใจ Router อื่น และกรณีที่มีการเปลี่ยนแปลงภายในเครือข่าย เช่น มีบางวงจรเชื่อมโยงล่มไปที่จะมีการส่งข้อมูลเฉพาะที่มีการเปลี่ยนแปลงไปให้ ซึ่งมีขนาดไม่ใหญ่มากตัวอย่างโปรโตคอลที่ใช้กลไกแบบ Link-state ได้แก่ โปรโตคอล OSPF (Open Shortest Path First) สำหรับ Interior routing protocol นี้บางแห่งก็เรียกว่า Intradomain routing protocol
Distance-vector Routing Protocol ลักษณะที่สำคัญของการติดต่อแบบ Distance-vector คือ ในแต่ละ Router จะมีข้อมูล routing table เอาไว้พิจารณาเส้นทางการส่งข้อมูล โดยพิจารณาจากระยะทางที่ข้อมูลจะไปถึงปลายทางเป็นหลัก ดังรูป
จากรูป Router A จะทราบว่าถ้าต้องการส่งข้อมูลข้ามเครือข่ายไปยังเครื่องที่อยู่ใน Network B แล้วนั้น ข้อมูลจะข้าม Router ไป 1 ครั้ง หรือเรียกว่า 1 hop ในขณะที่ส่งข้อมูลไปยังเครื่องใน Network C ข้อมูลจะต้องข้ามเครือข่ายผ่าน Router A ไปยัง Router B เสียก่อน ทำให้การเดินทางของข้อมูลผ่านเป็น 2 hop อย่างไรก็ตามที่ Router B จะมองเห็น Network B และ Network C อยู่ห่างออกไปโดยการส่งข้อมูล 1 hop และ Network A เป็น2 hop ดังนั้น Router A และ Router B จะมองเห็นภาพของเครือข่ายที่เชื่อมต่ออยู่แตกต่างกันเป็นตารางข้อมูล routing table ของตนเอง จากรูปการส่งข้อมูลตามลักษณะของ Distance-vector routing protocol จะเลือกหาเส้นทางที่ดีที่สุดและมีการคำนวณตาม routing algorithm เพื่อให้ได้ผลลัพธ์ออกมา ซึ่งมักจะเลือกเส้นทางที่ดีที่สุดและมีจำนวน hop น้อยกว่า โดยอุปกรณ์ Router ที่เชื่อมต่อกันมักจะมีการปรับปรุงข้อมูลใน routing table อยู่เป็นระยะๆ ด้วยการ Broadcast ข้อมูลทั้งหมดใน routing table ไปในเครือข่ายตามระยะเวลาที่ตั้งเอาไว้ การใช้งานแบบ Distance-vector เหมาะกับเครือข่ายที่มีขนาดไม่ใหญ่มากและมีการเชื่อมต่อที่ไม่ซับซ้อนเกินไป ตัวอย่างโปรโตคอลที่ทำงานเป็นแบบ Distance-vector ได้แก่ โปรโตคอล RIP (Routing Information Protocol) และโปรโตคอล IGRP (Interior Gateway Routing Protocol) เป็นต้น


6. อธิบายการทำงานของ Routing Information Protocol (RIP)
Routing Information Protocol (RIP)

เป็นโปรโตคอลเลือกเส้นทางประเภท Distance Vector ที่ถูกออกแบบมาให้ใช้กับเครือข่ายขนาด เล็กไปจนถึงขนาดกลาง เป็นโปรโตคอลเลือกเส้นทางมาตรฐานที่ไม่ขึ้นอยู่กับผู้ผลิตรายใด
มี RIP Version 1 ที่ได้รับมาตรฐาน RFC 1058 เป็นโปรโตคอลที่เรียบง่าย อีกทั้งยังง่ายต่อการจัดตั้ง
คุณลักษณะการทำงานของ RIP
- RIP อาศัย ค่าของจำนวน Hop เป็นหลัก เพื่อการเลือกเส้นทาง โดยจำกัดที่ไม่เกิน 15 Hop
- RIP จะส่งข่าวสารเกี่ยวกับการปรับปรุงเส้นทางออกไปทุก 30 วินาที
- การส่งข่าวสารเกี่ยวกับการปรับปรุงตารางเส้นทาง เป็นการส่งออกไปทั้งหมดของตารางทั้งที่เป็นของเก่าและของใหม่
- การส่งข่าวสารเกี่ยวกับการปรับปรุงเส้นทาง จะเกิดขึ้นกับ Router ที่เชื่อมต่อกันโดยตรงเท่านั้น


7. อธิบายหลักการทำงานของ Open Shortest Path First (OSPE)
ระบบ OSPF จะแบ่งเราเตอร์ออกเป็นเขตย่อยๆ หรือพื้นที่ย่อยๆ ที่มีความสำพันธ์กันหรือใช้โพรโตคอลที่ใช้ ในการติดต่อต่างกันและจะเลือกเราเตอร์ขึ้นมาอย่างน้อยหนึ่งตัวที่ใช้ติดต่อระหว่างแต่ละพื้นที่ เรียกว่า เราเตอร์ตัวแทนหรือเราเตอร์ชายแดนและจะมีพื้นที่พิเศษในระบบออโตโนมัสซึ่งทำหน้าที่เป็นเสมือนศูนย์กลางของระบบ เรียกว่า Backbone พื้นที่อื่นๆจะต้องมีจุดเชื่อมต่อเข้ากับ Backbone เสมอ และ backbone จะมีหมายเลขพื้นที่เท่ากับ 0 เสมอ การหาระยะทางของเราเตอร์จะส่งแพ็กเก็ตที่เรียกว่า Hello Packet ไปยังเราเตอร์อื่นๆแบบ Floding เมื่อเราเตอร์อื่นได้รับจะต้องตอบกลับแพ็กเก็ตทันทีและแต่ละเราเตอร์ก็จะสร้างตารางระยะทางไปยังเราเตอร์อื่นๆจากข้อมูลที่ได้รับ โดยใช้เราเตอร์ของตัวเองเป็นรากหรืออาจจะคำนวณระยะทางระหว่างเราเตอร์โดยมี ค่าน้ำหนัก ที่คำนวณได้มาจากระยะทาง เวลาการรอคอย และองค์ประกอบอื่นๆที่ต้องการ โดยการพิจารณาการรอคอยนั้นจะมีการส่งแพ็กเก็ตพิเศษ (Echo Packet) ที่กำหนดให้เราเตอร์ที่ได้รับต้องส่งนี้กลับทันทีทำให้ทราบเวลาการรอคอยที่แน่ชัด และคำนวณหาระยะทางที่สั้นที่สุด ในการติดต่อระหว่างพื้นที่อื่นๆจะมีตัวแทนจะเป็นตัวติดต่อและจะมีการแลกเปลี่ยนข้อมูลการติดต่อสื่อสารกันตลอดเวลาที่กำหนดไม่ว่าจะเป็นการติดต่อระหว่างพื้นที่หรือนอกพื้นที่

วันพฤหัสบดีที่ 6 สิงหาคม พ.ศ. 2552

เครือข่ายคอมพิวเตอร์และการกระจาย (4122102)

โปรแกรมต่างๆ ที่น่าสนใจ



Network Magic Pro โปรแกรมที่ทำให้เน็ตแรงขึ้น!


Network Magic Pro โปรแกรมช่วยอัพความเร็วอินเทอน์เน็ตให้มากขึ้น (ออปติไมซ์) และช่วยเหลือท่านในการเชื่อมต่ออินเทอร์เน็ตให้ทำได้ง่ายขึ้น ไม่ว่าจะการแชร์ไฟล์ การป้องกันอันตรายจากอินเทอร์เน็ต ซ่อมแซม และควบคุมการทำงานของอินเทอร์เน็ตได้ด้วย


อ้างอิงโดย : http://www.ohodownloads.com/headline/network-magic-pro/





โปรแกรม Netcut 2.0


เป็นโปรแกรมควบคุมคอมพิวเตอร์ที่ใช้งานอินเทอร์เน็ตบนระบบเครือข่าย (LAN)


หมายเหตุ เทคนิคของโปรแกรม Netcut เป็นการใช้จุดอ่อนของ ARP Protocol ในการควบคุมเครื่อง


Clients การทำงานโปรแกรม Netcut เมื่อติดตั้งโปรแกรมในเครื่องคอมพิวเตอร์เรียบร้อยแล้ว
1. นำเครื่องคอมพิวเตอร์ที่ติดตั้ง Netcut ไปอยู่ในระบบ LAN (มีสายหรือ ไร้สายก็ได้)โปรแกรม Netcut จะทำการ Scan เครื่องคอมพิวเตอร์ในระบบ LANโดยการตรวจสอบ IP และร้องขอ MAC Address ของเครื่องคอมพิวเตอร์ในระบบ


2. เลือกเครื่องคอมพิวเตอร์ภายในระบบ LAN ที่จะทำการปิดการให้บริการอินเทอร์เน็ต กดปุ่มปิด (Cut Off)

เครื่องคอมพิวเตอร์ที่ถูก Cut off จะไม่สามารถใช้งานอินเทอร์เน็ตได้ในทันที

3. เมือต้องการเปิดให้เครื่องคอมพิวเตอร์ที่ถูก Cut off สามารถใช้อินเทอร์เน็ตได้ก็เพียงเลือก Resume

เครื่องคอมพิวเตอร์ที่ถูก Cut off ภายหลังจาก Resume ก็สามารถทำงานได้ทัน
การป้องกัน Netcut
กรณีที่ใช้อุปกรณ์
SGC ia Internet Room service สามารถป้องกันการ Cut off จากโปรแกรม Netcut ได้และ/หรือ ป้องกันการ Cut off จากโปรแกรม Netcut ได้ นำโปรแกรม Antinetcut ไปติดตั้งที่เครื่องคอมพิวเตอร์ ในระบบ LAN ทั้งหมดสามารถ Download โปรแกรม Antinetcut ได้ที่ http://www.download.com/Anti-Netcut/3000-2085_4-10584471.htmlหรือ โปรแกรม Anti ARP สามารถ Download โปรแกรม Anti Arp ได้ที่http://www.antiarp.com/English/e_download.htm




อ้างอิงโดย : http://www.sgc.co.th/netcut.php



NetTools




Essential NetTools : เป็นชุดของเครื่องมือที่จำเป็นสำหรับเครือข่ายและควบคุมการต่อเครือข่ายของคอมพิวเตอร์ของคุณ โดยมี NetStat : ซึ่งจะแสดงรายการต่อเครือข่ายของเครื่องคอมพิวเตอร์ของคุณ, ข้อมูลในการเปิด Port TCP และ UDP , IP address, และสถานะของการต่อ, NBScan: เป็น Scanner NetBIOS ที่สามารถทำงานได้อย่างมีประสิทธิภาพและรวดเร็ว ,PortScan: เป็น Scanner ที่ก้าวหน้าสำหรับ Scan TCP Port ที่ช่วยให้คุณสามารถ Scan เครือข่ายของคุณสำหรับ Port ที่ใช้อยู่, Shares: ควบคุมและบันทึกการติดต่อกับภาพนอกกับข้อมูลในเครื่องของคุณที่ Share ไว้, SysFiles: เป็นเครื่องมือแก้ไขสำหรับไฟล์ระบบ, NetAudit (NetBIOS Auditing Tool): ให้คุณสามารถตรวจสอบความปลอดภัยของเครือข่ายและ/หรือเครื่องคอมพิวเคอร์แต่ละเครื่องของคุณ, RawSocket: ให้คุณสามารถสร้างการติดต่อ TCP และ UDP ระดับต่ำ, ฯลฯ
Note : โปรแกรมนี้ มีคุณสมบัติเป็น Shareware นะครับ ทางผู้พัฒนา โปรแกรม (Program Developer) เขาได้ท่านได้นำไปใช้กันก่อน ในบาง ความสามารถ (Feature) ของโปรแกรม นะครับผม หาก ถ้าท่านต้องการจะใช้ต่อกันในแบบ ตัวเต็มๆ (Full Version) หรือ แบบไม่มี การจำกัดเวลา (No Time Limit) ละก็ ท่านจะต้อง เสียค่าลงทะเบียน (Register) เป็นเงินจำนวน $29.00 ครับ ..


การดาวน์โหลดโปรแกรม NetTools v 5.0.70 ได้จาก http://www.softpedia.com/get/Network-Tools/Misc-Networking-Tools/Net-Tools.shtml หรือ http://www.soft32.com/download_208948.html
อ้างอิง : http://www.thaishadow.com/archiver/tid-5169.html



โปรแกรม NetLimiter


Netlimiterโปรแกรมแบ่งและจัดการ Bandwidth ของ Internetโปรแกรมนี้สามารถทำงานได้ดังนี้:

1.จำกัดความเร็วของโปรแกรมใดโปรแกรมหนึ่ง หรือหลายโปรแกรมในการดาวน์โหลดและอัพโหลดได้

2.จำกัดความเร็วของ Lan ที่ส่งออกไปยังเครื่องอื่นในเครือข่ายดังนั้น ปัญหาอย่าง "อีกเครื่องดึงเน็ต ทำไงให้มันแชร์ 128/128 เท่ากันมั่ง" ก็จะหมดไป

3.มี Firewall คุ้มกันแน่นหนา ซึ่งจะเปิดใช้ (เปิดแล้วมันคุ้มกันจริงๆ คุ้มกันจนน่ารำคาญไปเลย) หรือจะปิดก็ไม่เป็นไร

4.สามารถตรวจสอบการส่งออก-นำเข้าข้อมูลได้ เมื่อเจออะไรแปลกปลอม ก็ฆ่าการเชื่อมต่อทิ้งได้ทันที
Download ได้ที่
http://www.netlimiter.com/download.php(เลือก NetLimiter Pro 32 bit version สำหรับเครื่องทั่วไป)



อ้างอิง : http://www.maple2.net/BOARD/index.php?showtopic=3421



Net Nanny

ผู้ให้บริการ (ISP Server) การกลั่นกรองนี้จะกระทำที่เครื่องแม่ข่ายของผู้ให้บริการ (ISP) หรือเครื่องแม่ข่าย (Server) ของหน่วยงานที่ทำหน้าที่เป็น Proxy กรองข้อมูลดดยไม่อนุญาตให้สามารถเข้าชมเว็บไวต์ที่ได้ระบุชื่อหรือหมายเลข IP Address ที่ระบุไว้ การกลั่นกรองเว็บไซต์ที่ไม่เหมาะสม
1. สาเหตุที่เป็นปัญหาของอินเทอร์เน็ต
อินเทอร์เน็ตเป็นสื่อชนิดหนึ่งที่มีการเสนอข่าวสาร การโฆษณาชวนเชื่อ การแสดงความคิดเห็นต่อกรณีสาธารณะ ซึ่งย่อมจะมีความเห็นแตกต่างกันหลายฝ่าย อินเทอร์เน็ตเป็นสื่อเสรีมากกว่าสื่อสารมวลชนแขนงอื่นเพราะขาดองค์กรที่คอยควบคุม จึงเป็นเรื่องง่ายที่ใครสักคนจะสร้างเว็บไซต์ขึ้นมาหรือเข้าไปโพสต์ข้อความ กระทู้ในกระดานข่าว แม้เจ้าของเว็บไซต์จะคอยตรวจตราแต่เป็นเรื่องยากที่จะตรวจสอบได้ทั้งหมด ดังนั้น สื่อข้อความที่แสดงออกมาจึงอาจจะมีส่วนที่สร้างผลกระทบได้ในวงกว้างการที่อินเทอร์เน็ตเข้ามาแทรกอยู่ในสังคมยุคใหม่กลายเป็นปัจจัยที่ 5 ของชีวิตประจำวันไปเสียแล้ว ถ้าเราจะตัดโอกาสปิดกั้นตัวเองออกจากอินเทอร์เน็ตก็จะเป็นการตจัดดอกาสทางการศึกษา เศรษฐกิจและสังคมออกไปอย่างน่าเสียดาย เราน่าจะเรียนรู้และหาวิธีใช้ประโยชน์จากอินเทอร์เน็ตให้มากที่สุดโดยไม่ไปลิดรอนสิทธิของผู้อื่นและรู้จักป้องกันภัยที่อาจจะเกิดขึ้นดีกว่า


2. การกลั่นกรองเว็บไซต์ที่ไม่เหมาะสม
มีสาเหตุมาจากความต้องการที่จะป้องกันเด็กและเยาวชนให้ห่างไกลจากเว็บไซต์ที่มีเนื้อหาในทางลามกอนาจาร ขัดต่อศีลธรรมและจริยธรรมอันดีงามของไทย หรืออาจมีสาเหตุจากบางหน่วยงานที่มีความต้องการควบคุมลูกน้องไม่ให้ใช้เวลาในการทำงานให้หมดไปกับการเล่นเกม หาความบันเทิงด้วยการสนทนาผ่านเครือข่าย เรียกว่า หมดเวลาเพราะใช้อินเทอร์เน็ตแบบไร้สาระ ซึ่งอาจจะได้ผลบ้างสำหรับผู้ที่ไม่มีความรู้ในการใช้งานคอมพิวเตอร์มากนัก การควบคุมสามารถทำได้โดยวิธีการต่าง ๆ ดังนี้


- การควบคุมที่เครื่องผู้ใช้งาน (Client or User) ใช้โปรแกรมติดตั้งลงบนเครื่องผู้ใช้เพื่อทำการสกัดกั้นเว็บไซต์ที่ไม่เหมาะสม โดยให้สิทธิผู้ควบคุมในการกำหนดชื่อเว็บไซต์และรหัสผ่าน ซอฟต์แวร์โปรแกรมเหล่านี้ได้แก่

Net Nanny (http://www.netnanny.com/)

Surfwatch (http://www.surfwatch.com/)

Cybersitter(http://www.cybersitter.com/)

Cyberpatrol (www.cyberpatrol.com)


อ้างอิง : http://www.bloggang.com/viewblog.php?id=numpuang&group=11&page=2



โปรแกรม AdminMagic



AdminMagic is a quick and easy remote desktop control utility, featuring virtually real-time screen updating thanks to its new and improved screen engine. Thanks to its remote deployment and remote authentication, you don't have to visit each computer even if it is outside your trusted domain security. To minimize configuration and installation effort, AdminMagic has a wizard to ensure proper deployment and configuration.


อ้างอิง : http://www.ohodownloads.com/ohodownload/download-6384-AdminMagic---Remote-Desktop-Control-Utility-2.1-Review.html




โปรแกรม HotSpot และ BandWidth Manager


โปรแกรม HotSpot และ BandWidth Manager สำหรับออก Packages WiFi
- เหมาะสำหรับผู้ที่ต้องการควบคุมการใช้งานอินเทอร์เน็ต WiFi หอพัก โรงแรม คอนโด ฯลฯ- ใช้งานง่าย ไม่ยุ่งยาก ทำงาน บน Windows XP หรือ 2003 Server หรือแม้แต่ Vista- สามารถออก Package เหมือนกับโปรแกรม HotSpot ไม่ว่าจะเป็น LiSG ของ KKTHAI หรือ NAX- ใช้งานแบบ Unlimited User ไม่ต้องเสียตังก์
Download
โค๊ด:http://sv2.gushare.com/file.php?file=2ec4903ec7b216365732ca23a2dcdf93
or
http://www.sendmefile.com/00630199



อ้างอิง : http://www.navy22.com/th/index.php?option=com_content&task=view&id=792&Itemid=2



Mail Server

บทนำ

ต่อไปนี้เป็นขั้นตอนการเซ็ต Mail Server ที่เป็น Sendmail บน RedHat Fedora Core 3 และเพื่อให้สามารถทำงานร่วมกับ Web-based email เช่น squirrelmail ที่ต้องเชื่อมต่อเมล์เซิร์ฟเวอร์ผ่าน IMAP ได้ และให้โปรแกรม Mail Client อย่างเช่น Outlook, Kmail, Mozilla mail, Netscape mail ฯลฯ สามารถรับส่งเมล์ได้โดยผ่านโปรโตคอล POP3 หรือ IMAP ก็จะกล่าวถึงวิธีการเซ็ตโปรแกรม IMAP & POP3 Server ด้วย โดยโปรแกรม IMAP & POP3 Server ที่มีติดมากับระบบ Add/Remove Application ของ Fedura Core 3 เท่าที่เห็นมีอยู่ 2 ตัวคือ ที่เป็น Dovecot กับ cyrus-imapd แต่เนื่องจาก cyrus-imapd จะนิยมใช้กับระบบที่มี User จำนวนมาก ดังนั้นการเซ็ตค่อนข้างจะยุ่งยาก จึงไม่ขอเลือกใช้ นั่นคือในที่นี้จะขอเลือกเป็น Dovecot

ขั้นตอนการติดตั้งโปรแกรมที่ต้องติดตั้งในที่นี้ขอใช้โปรแกรมที่มีมากับแผ่น Fedora Core 3 ทั้งหมด โดยโปรแกรมที่ต้องติดตั้งประกอบด้วย 3 โปรแกรมหลัก ๆ คือ

1. โปรแกรม Sendmail ประกอบด้วยโปรแกรม Semdmail และโปรแกรม Sendmail-cf โดย Sendmail-cf เป็นไฟล์คอนฟิกกูเรชันของโปรแกรม Sendmail ใช้กำหนดหน้าที่การทำงานต่าง ๆ

2. โปรแกรมที่ทำหน้าที่เป็น IMAP & POP3 Server ซึ่งขอใช้เป็นโปรแกรม dovecot (Sovecot Secure imap server)

3. โปรแกรม Web-based email ที่เป็น Squirrelmail

4. โปรแกรมป้องกันไวรัส spamassassin

รายละเอียดดูได้จาก http://www.itwizard.info/technology/linux/basic_sendmail_server_setting_fed_3.html

อ้างอิง : http://www.itwizard.info/technology/linux/basic_sendmail_server_setting_fed_3.html

http://www.geocities.com/bely_g/mail.htm



การเปลี่ยน MAC Address

MAC Address (Media Access Control Address) ประกอบไปด้วยตัวเลข 48-bit เช่น 00:12:F0:58:13:A5 เป็นเสมือนชื่อของ Hardware เครื่องคอมพิวเตอร์แต่ละเครื่องก็จะมีชื่อที่แตกต่างกันด้วย ใช้เพื่อระบุหรืออ้างอิงเครื่องนั้นๆ แต่ในปัจจุบันมีความเป็นไปได้ที่จะทำการเปลี่ยน MAC Address เรียกว่าการทำ MAC spoofing

ถ้าจะให้ยกตัวอย่างง่ายๆก็คือ MAC Address ก็เสมือนเลขบัตรประจำตัวประชาชน ส่วน IP Address ก็เสมือนบ้านเลขที่ คือ IP Address จะสามารถเปลี่ยนแปลงได้ตามการเชื่อมต่ออินเตอร์เน็ตแต่ละครั้งขึ้นกับผู้ให้บริการอินเตอร์เน็ต (ISP) จะเป็นผู้กำหนด IP ให้กับเครื่องเรา โดยมีการผูก MAC Address ของเรากับ IP Address ที่เราได้รับ เอาไว้ด้วยกัน เมื่อเราต้องการรับข้อมูลจากอินเตอร์เน็ตสมมุติว่าข้อมูลเป็นเสมือนจดหมาย ก็จะส่งโดยจ่าหน้าซองเป็นเลขที่บ้านหรือ IP Address นั่นเอง เพื่อให้เราได้รับจดหมายนั้น ส่วนเลขประจำตัวประชาชนจะใช้เมื่อต้องการอ้างอิงตัวตนของเรา เช่น เมื่อต้องการใช้ Wireless LAN ที่มีการกำหนดให้ลงทะเบียน MAC Address ก่อน เพื่อให้เฉพาะ MAC Address ที่ลงทะเบียนแล้วใช้งานได้เท่านั้น

รายละเอียดในการเปลี่ยนสามารถดูได้จาก http://blockblock.exteen.com/20080620/mac-address

อ้างอิง : http://blockblock.exteen.com/20080620/mac-address


วิธีเซ็ตโมเด็ม และเราท์เตอร์

วิธีเซ็ตนะครับ1.ต้องเช็คที่โมเด็มตัวแรกก่อนนะครับว่าเป็นโมเด็มเหรอโมเด็มเร้าท์เตอร์2.เช็คค่า IP ของตัวโมเด็มและตัว Wireless Router ว่าเหมือนกันไหม ถ้าเหมือน ให้เปลี่ยนไอพี เช่น โมเด็ม IP 192.168.1.1 IP ของ Wireless Router เป็น 192.168.2.1 ประมาณนี้ครับ วิธีเข้าไปเปลี่ยนใน Wireless Router ให้ไปที่ โหมด LAN แล้วทำการเปลี่ยน IP เป็น 192.168.2.1 เลยครับ3.ถ้าเป็นโมเด็มให้ไปเซ็ตที่โหมด WAN เป็นโหมด PPPoE แล้วใส่ User และ Pass ของผู้ให้บิรการลงไป ถ้าเป็นโมเด็มเร้าท์เตอร์ ให้ไปที่โหมด WAN แล้วเซ็ตเป็นโหมด Dynamic IP เพื่อที่จะให้โมเด็มตัวแรกเป็นตัวจัดการในการแจก Ip ให้ตัว Wireless Router4.จากนั้นก็ลองใช้งาน Internet ดูเลยครับ*** Ip ของตัว Wireless Router 192.168.1.1 User:admin Pass:admin

อ้างอิง : http://www.adslthailand.com/board/showthread.php?t=21736

วันจันทร์ที่ 6 เมษายน พ.ศ. 2552

well know port (Datacomm)

ความรู้ทั่วไปเกี่ยวกับ Port

สำหรับพวก Application ในชั้น layer สูงๆ ที่ใช้ TCP (Transmission Control Protocol) หรือ UDP (User Datagram Protocol) จะมีหมายเลข Port หมายเลขของ Port จะเป็นเลข 16 bit เริ่มตั้งแต่ 0 ถึง 65535 หมายเลข Port ใช้สำหรับตัดสินว่า service ใดที่ต้องการเรียกใช้ ในทางทฤษฎี หมายเลข Port แต่ละหมายเลขถูกเลือกสำหรับ service ใดๆ ขึ้นอยู่กับ OS (operating system) ที่ใช้ ไม่จำเป็นต้องเหมือนกัน แต่ได้มีกำหนดขึ้นให้ใช้ค่อนข้างเป็นมาตรฐานเพื่อให้มีการติดต่อการส่งข้อมูลที่ดีขึ้น ทาง Internet Assigned Numbers Authority (IANA) เป็นหน่วยงานกลางในการประสานการเลือกใช้ Port ว่า Port หมายเลขใดควรเหมาะสำหรับ Service ใด และได้กำหนดใน Request For Comments (RFC') 1700 ตัวอย่างเช่น เลือกใช้ TCP Port หมายเลข 23 กับ Service Telnet และเลือกใช้ UDP Port หมายเลข 69 สำหรับ Service Trivial File transfer Protocol (TFTP) ตัวอย่างต่อไปนี้เป็นบางส่วนของ File/etc/services แสดงให้เห็นว่า หมายเลข Port แต่ละหมายเลขได้ถูกจับคู่กับ Transport Protocol หนึ่งหรือสอง Protocol ซึ่งหมายความว่า UPP หรือ TCP อาจจะใช้ หมายเลข Port เดียวกันก็ได้ เนื่องจากเป็น Protocol ที่ต่างกัน

หมายเลข Port ถูกจัดแบ่งเป็น 2 ประเภท ตามที่ได้กำหนดใน RFC' 1700 คือ well known Ports และ Registered Ports
- Well Known Ports คือจะเป็น Port ที่ระบบส่วนใหญ่ กำหนดให้ใช้โดย Privileged User (ผู้ใช้ที่มีสิทธิพิเศษ) โดย port เหล่านี้ ใช้สำหรับการติดต่อระหว่างเครื่องที่มีระบบเวลาที่ยาวนาน วัตถุประสงค์เพื่อให้ service แก่ผู้ใช้ (ที่ไม่รู้จักหรือคุ้นเคย) แปลกหน้า จึงจำเป็นต้องกำหนด Port ติดต่อสำหรับ Service นั้นๆ
- Registered Ports จะเป็น Port หมายเลข 1024 ขึ้นไป ซึ่ง IANA ไม่ได้กำหนดไว้

ตัวอย่างการใช้ Port

แต่ละ Transport layer segment จะมีส่วนย่อยที่ประกอบไปด้วยหมายเลข Port ของเครื่องปลายทาง โดยที่เครื่องปลายทาง (Destination hostt) จะใช้ Port นี้ในการส่งข้อมูลให้ไหลกับ Application ได้ถูกต้อง หน้าที่ในการส่งหรือแจกจ่าย Segment ของข้อมูลให้ตรงกับ Application เรียกว่าการ "Demultiplexing" ในทางกลับกันเครื่องต้นทาง (Source host) หน้าที่ในการรวบรวมข้อมูลจาก Application และเพิ่ม header เพื่อสร้าง segment เรียกว่า "Multiplexing" หรือถ้ายกตัวอย่างเป็นภาษาทั่วๆ ไป คือ ในแต่ละบ้านจะมีคน 1 คนรับผิดชอบเก็บจดหมายจากกล่องจดหมาย ถ้าเป็นการ Demultiplexing คนๆ นั้นจะแจกจ่ายจดหมายที่จ่าหน้าซองให้สอดคล้องกับบุคคลนั้นๆ ในบ้าน ในทางตรงกันข้าม ถ้าเป็นการ Multiplexing คนๆ นั้นก็จะรวบรวมจดหมายจากสมาชิกในบ้านและทำหน้าที่ส่งออกไป Demultiplexing ตามหมายเลข Port จะอยู่ใน 32 bit แรกของ TCP และ UDP header โดยที่ 16 bit แรกเป็นหมายเลข Port ของเครื่องต้นทาง ขณะที่ 16 bit ต่อมาเป็นหมายเลข Port ของ เครื่องปลายทาง
TCP หรือ UDP จะดูที่ข้อมูลหมายเลข Port ใน header เพื่อพิจารณาว่า Application ใดที่ต้องการข้อมูลนั้นๆ หมายเลข Port ทั้งต้นทางและปลายทางจำเป็นต้องมีเพื่อให้ เครื่องปลายทางมีความสามารถที่จะรัน process มากกว่า 1 process ในเวลาเดียวกัน
ตามที่ได้กล่าวในข้างต้น "Well know Ports" เป็น Port ที่ค่อนข้างมาตรฐาน ทำให้เครื่องที่อยู่ไกลออกไป (Remote Computer) สามารถรู้ได้ว่าจะติดต่อกับทาง Port หมายเลขอะไรสำหรับ Service เฉพาะนั้นๆ อย่างไรก็ตามยังมี Port อีกประเภทที่เรียกว่า Dynamically Allocated Port ซึ่ง Port ประเภทนี้ไม่ได้ถูก assign ไว้แต่เดิม แต่จะถูก assign เมื่อจำเป็น Port ประเภทนี้ให้ความสะดวกและความคล่องตัวสำหรับระบบที่มีผู้ใช้หลายๆคนพร้อมๆคน ระบบจะต้องให้ความมั่นใจว่าจะไม่ assign หมายเลข Port ซ้ำกัน
ยกตัวอย่าง สมมติว่ามีผู้ใช้ต้องการใช้ Service Telnet ทางเครื่องต้นทางจะทำการ assign ให้ หมายเลข Dynamic Port (เช่น 3044) โดยที่หมายเลข Port ปลายทางคือ 23 เครื่องจะ assign หมายเลข Port ปลายทางเป็น23 เพราะว่า เป็น Well Known Port สำหรับ Service Telnet จากนั้นเครื่องปลายทางจะทำการตอบรับกลับโดยใช้ Port หมายเลข 23 เป็นหมายเลขต้นทาง และ หมายเลข Port 3044 เป็นหมายเลข ปลายทาง
กลุ่มของหมายเลข Port และ หมายเลข IP เราเรียกว่า Socket ซึ่งจะเป็นตัวบ่งชี้ที่เฉพาะเจาะจงสำหรับ Network process หนึ่งเดียวที่มีอยู่ในทั้งระบบ Internet คู่ของ Socket ที่ประกอบด้วย Socket หนึ่งตัว สำหรับต้นทาง และอีกตัว สำหรับปลายทาง สามารถใช้บรรยายถึงคุณลักษณะของ Connection oriented protocols


ถ้าผู้ใช้คนที่ 2 ต้องการใช้ Service Telnet จากเครื่องปลายทางเครื่องเดียวกัน ผู้ใช้นั้นก็จะได้รับการ assign หมายเลข Port ต้นทางที่แตกต่างกันออกไป โดยมีหมายเลข Port ปลายทางเหมือนกันกับผู้ใช้คนแรกดังรูปที่ 4 จะเห็นได้ว่าการจับคู่ของหมายเลข Port และหมายเลข IP ทั้งต้นทางและปลายทางสามารถทำให้แยกความแตกต่างของ Internet connection ระหว่างเครื่องต้นทางและเครื่องปลายทางได้
Active และ Passive Portsสิ่งสุดท้ายที่จะต้องกล่าวถึงเกี่ยวกับ Port ก็คือ ความแตกต่างระหว่าง Active และ Passive Portในการใช้การติดต่อด้วย TCP สามารถกระทำได้ 2 วิธีคือ Passive และ Active Connection

Passive connection คือ การติดต่อที่ Application process สั่งให้ TCP รอหมายเลข Port สำหรับการร้องขอการติดต่อจาก Source Host เมื่อ TCP ได้รับการร้องขอแล้วจึงทำการเลือกหมายเลข Port ให้ แต่ถ้าเป็นแบบ Active TCP ก็จะให้ Application process เป็นฝ่ายเลือกหมายเลข Port ให้เลย

ตัวอย่างโปรโตคอลในลำดับชั้นแอปพลิเคชั่น (Well - Known Prots)

Port number.....Service ...................Description

20 ........FTP(Data) .....File Transfer Protocol and Data Used for transferring files

21..FTP (Control) ..File Transfer Protocol and Control Used for transferring files

23..................TELNET ........... used to gain “remote control” over another Machine on the network

25..................SMTP .............Simple Mail Transfer Protocol, used for transferring e-mail between e-mail servers

69..................TFTP..............Trivial File Transfer Protocol, used for transferring Files without a secure login

80..............HTTP(World Wide Web) .....HyperText Transfer Protocol, use for transferring HTML (Web Pages)

110..POP3.Post Office Protocol, version3, used for transfening e-mail form and e-mail server to and e-mail client

119 ........NNTP ........Network News Transfer Protocol, used to transfer Usenet news group messages from a news server To a news reader program

137................... NETBIOS-NS ................Net BIOS Name Service, Used by Misrosoft Networking

138.................NETBIOS-DG.............NetBIOS Datagram Service,sed for transporting data by Microsoft Networking

139.........NETBIOS-SS....NetBIOS session Service,used by Microsoft Networking

161............SNMP..........Simple Network Management Protocol, used to monitor network devices remotely

443...............HTTPS .......................HyperText Transfe-Protocol, Secure

วันเสาร์ที่ 4 เมษายน พ.ศ. 2552

การหาค่า Network ID,Broadcast และ IP Usage ของบริษัท CISCO (Datacomm)

/26.........255.255.255.192..........2^2=4...............และ 2^6=64
11111111.11111111.11111111.11000000

บิต...เลขฐานสอง......Network ID...Broadcast...IP Usage
0......00000000.........0................63..............1-62
1......00000001.........64.............127...........65-126
2......00000010........128............191..........129-190
3......00000011.........192...........255..........193-254

...........................................................................................

/27.......255.255.255.224........2^3=8..........และ 2^5=32
11111111.11111111.11111111.11100000

บิต.....เลขฐานสอง......Network ID.....Broadcast......IP Usage
0........00000000..............0.............31....................1-30
1.........00000001.............32............63...................33-62
2.........00000010.............64............95...................65-94
3.........00000011.............96...........127..................97-126
4.........00000100............128..........159...............129-158
5.........00000101.............160.........191................161-190
6.........00000110.............192.........223................193-222
7..........00000111.............224.........256...............225-255

...........................................................................................


/28.........255.255.255.240 = 2^4 =16 และ 2^4=16
11111111.11111111.11111111.11110000

บิต...เลขฐานสอง ....Network ID......broad cast....IP Usage
0....00000000.........0...........................15...............1-14
1....00000001........16..........................31.............17-30
2....00000010........32.........................63.............33-62
3....00000011.........64..........................79.............65-78
4....00000100.......80..........................95.............81-94
5....00000101.........96........................127.............97-126
6....00000110........128.......................159...........129-158
7....00000111........160.......................191...........160-190
8....00001000.......192.......................207...........193-206 9....00001001.......208.......................223...........209-222 10..00001010.......224.......................239...........225-238
11..00001011........240.......................255...........241-254
12..00001100.......256........................271...........257-270
13..00001101........272........................287..........273-286
14...00001110.......288........................303.........289-302
15...00001111........304........................319..........305-318

................................................................................................
/29.......255.255.255.248=2^5=32และ 2^3=8
11111111.11111111.11111111.11111000

บิต....เลขฐานสอง......Network ID........Brodcast....IP Usage
0.....00000000.........0........................7..................1 -6
1.....00000001.........8.......................15.................9-14
2.....00000010.........16.....................23.................17-22
3.....00000011.........24.....................31.................25-30
4.....00000100.........32.....................39.................33-38
5.....00000101.........40.....................47.................41-46
6.....00000110.........48.....................55.................49-54
7.....00000111.........56.....................63.................57-62 8.....00001000.........64.....................71.................65-70
9.....00001001.........72.....................79.................73-78
10...00001010.........80.....................87................. 81-86
11...00001011.........88.....................95.................89-94
12...00001100.........96.....................103...............97-102
13...00001101........104....................111...............105-110
14...00001110........112....................119...............113-118
15...00001111........120....................127...............121-126
16...00010000........128....................135...............129-134
17...00010001........136....................143...............137-142
18...00010010........144....................151...............145-150
19...00010011........152....................159...............153-158
20...00010100........160....................167...............161-166
21...00010101........168....................175...............169-174
22...00010110........176....................183...............177-182
23...00010111........184....................191...............185-190
24...00011000........192....................199...............193-198
25...00011001........200....................207...............201-206
26...00011010........208....................215...............209-214
27...00011011........216....................223...............217-222
28...00011100........224....................231...............225-230
29...00011101........232....................239...............233-240
30...00011110........240....................247...............241-248
31...00011111........248....................255...............249-256

................................................................................................

/30.......255.255.255.252=2^6=64 และ 2^2=4
11111111.11111111.11111111.11111100


บิต....เลขฐานสอง........Network ID........Broadcast....IP Usage
0......00000000...............0............................3................1-2
1.......00000001...............4............................7................5-6
2.......00000010...............8...........................11...............9-10
3.......00000011..............12..........................15...............13-14
4.......00000100..............16.........................19...............17-18
5.......00000101...............20........................23...............21-22
6.......00000110...............24........................27...............25-26
7.......00000111................28........................31...............29-30
8......00001000................32........................35...............33-34
9......00001001.................36.......................39................37-38
10....00001010.................40.......................43................41-42
11....00001011..................44.......................47.................45-46
12....00001100.................48.......................51.................49-50
13....00001101..................52.......................55.................53-54
14....00001110..................56.......................59..................57-58
15....00001111..................60.......................63..................61-62
16....00010000................64.......................67...................65-66
17....00010001.................68.......................71...................69-70
18....00010010.................72.......................75...................73-74
19....00010011.................76.......................79....................77-78
20...00010100.................80......................83....................81-82
21....00010101.................84......................87....................85-86
22....00010110................88.......................91....................89-90
23....00010111.................92......................95....................93-94
24....00011000................96......................99....................97-98
25....00011001...............100....................103.................101-102
26....00011010...............104....................107.................105-106
27....00011011................108....................111.................109-110
28....00011100...............112.....................115.................113-114
29....00011101...............116......................119.................117-118
30....00011110...............120.....................123.................121-122
31.....00011111...............124.....................127..................125-126
32....00100000..............128.....................131..................129-130
33....00100001...............132....................135..................133-134
34....00100010...............136....................139..................137-138
35....00100011................140...................143..................141-142
36....00100100...............144....................147..................145-146
37....00100101................148....................151..................149-150
38....00100110................152....................155..................153-154
39....00100111................156....................159...................157-158
40....00101000..............160....................163...................161-162
41....00101001...............164....................167...................165-166
42....00101010...............168....................171...................169-170
43....00101011................172....................175...................173-174
44....00101100................176...................179...................177-178
45....00101101................180...................183...................181-182
46....00101110................184...................187...................185-186
47....00101111................188...................191....................189-190
48....00110000..............192...................195....................193-194
49....00110001..............196...................199.....................197-198
50....00110010.............200...................203....................201-202
51.....00110011.............204...................207....................205-206
52.....00110100............208....................211....................209-210
53.....00110101.............212....................215....................213-214
54.....00110110.............216....................219....................217-218
55.....00110111.............220....................223....................221-222
56.....00111000............224....................227....................225-226
57.....00111001.............228....................231....................229-230
58.....00111010.............232....................235...................233-234
59.....00111011.............236....................239....................237-238
60.....00111100.............240....................243...................241-242
61......00111101.............244....................247...................245-246
62......00111110.............248....................251...................249-250
63......00111111..............252...................255...................253-254

....................................................................................................................

แบบข้อสอบ บทที่ 7 (Datacomm)

แบบข้อสอบ
บทที่ 7 การบริหารเครือข่ายและการตรวจซ่อมระบบ
วิชา ระบบการสื่อสารข้อมูล (4123702)

1. ปัญหาที่เกี่ยวข้องกับการเชื่อมต่อในระดับชั้น Physical ได้แก่ข้อใด
ก. ปัญหาจาก LAN Card บกพร่อง
ข. ปัญหา Connector ชำรุด.
ค. ปัญหา Hub ไม่ทำงาน
ง. ปัญหาเกี่ยวกับอุปกรณ์ Transceiver


2. ข้อใดเป็นปัญหาการเชื่อมต่อในระดับชั้น Network
ก. ปัญหาไอพีแอดเดรส ชนกัน
ข. ปัญหาเกี่ยวกับ Routing
ค. ปัญหาเกี่ยวกับ Ethernet Interface อื่น ๆ
ง. ข้อ ก และ ข ถูก.

3. ปัญหาในระดับชั้นใดเป็นปัญหาระหว่าง Client กับ Server
ก. Transport
ข. Network
ค. Session.
ง. Application


4. ปัญหาเกี่ยวกับประสิทธิภาพของเครือข่ายได้แก่ข้อใด
ก. การตอบสนองของเครือข่ายช้ามาก
ข. การให้บริการของ Server บนเครือข่ายช้ามาก
ค. การเชื่อมต่อสื่อสารผ่าน WAN ช้ามาก
ง. ถูกทุกข้อ.

5. การให้บริการของ Server ช้ามากเกิดจากสาเหตุใด
ก. เซิร์ฟเวอร์เกิดปัญหาคอขวด
ข. ปัญหาเกี่ยวกับการทำ Encapsulation ของ Frame ที่ไม่สมบูรณ์
ค. หน่วยความจำของเครื่อง Server มีไม่เพียงพอ.
ง. การจัด Configuration ของ Driver เกี่ยวกับ LAN Card ไม่ถูกต้อง


6. Database Server จัดอยู่ใน Server ประเภทใด
ก. Department Server
ข. Enterprise Server.
ค. Super Server
ง. Network Server


7. เครื่อง Server ประจำองค์กรหลายตัวที่ใช้ทรัพยากรร่วมกันได้แก่ Server ประเภทใด
ก. Network Server
ข. Super Server.
ค. Enterprise Server
ง. Web Application Server


8. ข้อใดเป็นการแก้ปัญหาคอขวดเบื้องต้นของเครื่อง Server
ก. หลีกเลี่ยงการพ่วง Hub หลายตัวเพื่อติดต่อกับ Server ตัวเดียว
ข. เปอร์เซนต์การใช้งานซีพียูบนเครื่อง Server ต้องมีไม่เกิน 70%
ค. ค่าเฉลี่ยของคิวที่ผู้ใช้งานต้องไม่ยาวหรือค้างนานเกินไป
ง. ถูกทุกข้อ.

9. Mode การทำงานของ Switching Hub ใด ที่อ่านข้อมูลไม่ครบทุกไบต์
ก. Store and Forward
ข. Cut Through
ค. Fragment Free.
ง. ไม่มีข้อใดถูก


10. ระบบเครือข่ายจะมี Broadcast เป็นองค์ประกอบแต่การมี Broadcast จะมีผลเสียคือข้อใด
ก. การสูญเสียพื้นที่
ข. Broadcast ไม่สามารถรู้เบอร์ MAC Address ระหว่างกันได้
ค. การสูญเสีย Bandwidth ที่ไม่มีความจำเป็น.
ง. Broadcast ไม่สามารถสื่อสารระหว่างคอมพิวเตอร์บนเครือข่ายที่ไม่รู้จักกันได้

วันพุธที่ 1 เมษายน พ.ศ. 2552

แบบข้อสอบ บทที่ 6 (Datacomm)

แบบข้อสอบ
บทที่ 6 การออกแบบระบบเครือข่าย และ การจัดการระบบ
วิชา ระบบการสื่อสารข้อมูล (4123702)

1. การแบ่งเครือข่ายออกเป็นส่วน ๆ (Segmentation) จะใช้อุปกรณ์ชนิดใด
ก. Switch
ข. Hub
ค. Bridge.
ง. Card
2. MAC Address มีขนาดกี่บิต
ก. 18 บิต
ข. 24 บิต
ค. 36 บิต
ง. 48 บิต.
3. ระบบปฏิบัติการ UNIX ใช้โปรโตคอลสื่อสารชนิดใดเพื่อติดต่อกันบนเครือข่าย
ก. IPX/SPX
ข. NetBIOS
ค. NETBUEI
ง. TCP/IP.
4. Bridge จะอาศัยการสื่อสารของโปรโตคอลต่างๆ เพื่อการจัดสร้างและ update
ตาราง SAT เป็นระยะและสม่ำเสมอ เรียกกระบวนการนี้ว่าอะไร
ก. Self-Learning.
ข. Flooding
ค. Filteing
ง. Forwarding
5. ข้อใดเป็นส่วนประกอบที่สำคัญของ Switches
ก. Input Controller
ข. Output Controller
ค. Control Process
ง. ถูกทุกข้อ.
6. ชิ้นงานใดต่อไปนี้ ไม่อยู่ใน Control Process
ก. Transmission Process
ข. Flow Control Process
ค. Switching Process.
ง. Learning Process
7. Wire Speed หมายถึงข้อใด
ก. ระยะทางไกลสุดในการส่งสายสัญญาณ
ข. อัตราความเร็วสูงสุดของการรับ Frame ของข้อมูล
ค. อัตราความเร็วสูงสุดของการส่ง Frame ของข้อมูล
ง. อัตราความเร็วสูงสุดของการรับส่ง Frame ของข้อมูล.
8. Layer-2 Switching Hub มีหลักการทำงานเหมือนอุปกรณ์ชนิดใด
ก. Router
ข. Bridge.
ค. Hub
ง. Switch
9. Layer-4 Switching ของ OSI Model จัดอยู่ในระดับชั้นใด
ก. Physical
ข. Application
ค. Transport.
ง. Data Link
10. การเชื่อมต่อแบบ Full Duplex มีผลดีอย่างไร
ก. มีความเร็วในการรับส่งข้อมูลมากขึ้น.
ข. จำนวนข้อมูลที่ส่งออกไปถึงจุดหมายแน่นอนและครบถ้วน
ค. อัตราการหน่วงลดน้อยลง
ง. อัตราการหน่วงเพิ่มมากขึ้น