วันพฤหัสบดีที่ 20 สิงหาคม พ.ศ. 2552

ความรู้เกี่ยวกับ Router (เครือข่ายคอมพิวเตอร์ฯ 4122102)

ข้อ 1. Router คืออะไร
เราท์เตอร์ เป็นอุปกรณ์ที่ทำหน้าที่เชื่อมต่อระบบเครือข่ายหลายระบบเข้าด้วยกัน คล้ายกับบริดจ์ แต่มีส่วนการ ทำงานที่ซับซ้อนมากกว่าบริดจ์มาก โดยเราท์เตอร์จะมีเส้นทางการเชื่อมโยงระหว่าง แต่ละเครือข่ายเก็บไว้เป็นตารางเส้นทาง เรียกว่า Routing Table ทำให้เราท์เตอร์สามารถทำหน้าที่จัดหาเส้นทางและเลือกเส้นทางที่เหมาะสมที่สุดในการเดินทาง เพื่อการติดต่อระหว่างเครือข่ายได้อย่างมีประสิทธิภาพ

ข้อ 2. อธิบายการทำงานของ Router
Router เป็นอุปกรณ์ที่ถูกนำมาใช้เพื่อการเชื่อมต่อระหว่างเครือข่าย ไม่ว่าจะเป็นการเชื่อมต่อระหว่างเครือข่ายที่ใช้คนละ Class ของไอพี เช่น การเชื่อมต่อระหว่าง เครือข่าย ที่มีไอพีแอดเดรสเบอร์ 192.168.20.0 กับเครือข่ายที่มีไอพีแอดเดรส 192.168.30.0 เป็นต้น รวมทั้งการเชื่อมต่อเครือข่ายย่อย (เครือข่ายเดียวกันแต่ถูกแบ่งออกเป็นส่วนย่อยๆ เช่น แบ่งเครือข่ายที่มีหมายเลขไอพีแอดเดรส 192.168.30.0 ออกเป็นเครือข่ายย่อยๆ (Subnet) จำนวน 6 เครือข่าย จากนั้นนำมาเชื่อมต่อกัน เพื่อการสื่อสารกันด้วย RouterRouter เป็นอุปกรณ์เชื่อมต่อเครือข่ายในระดับชั้น Network ตามมาตรฐานของ OSI Model หน้าที่หลักของ Router ได้แก่ การอ้างอิงไอพีแอดเดรสระหว่างเครื่องลูกข่ายที่อยู่กันคนละเครือข่าย รวมทั้งการเลือกและจัดเส้นทางที่ดีที่สุด เพื่อนำข้อมูลข่าวสาร ในรูปแบบของแพ็กเกจจากเครื่องลูกข่ายต้นทางบนเครือข่ายที่ตนดูแลอยู่ไปยังเครื่องลูกข่ายที่อยู่กันคนละเครือข่าย Router ที่ใช้เพื่อการเชื่อมต่อระหว่างเครือข่ายผ่านทาง WAN หรือโครงข่ายสาธารณะ อย่าง เช่นผ่านทางเฟรมรีเลย์ หรือ ISDN หรือ การเช่าคู่สาย 64K ขึ้นไป เราเรียกว่า WAN Router ส่วน Router ที่ใช้เชื่อมต่อระหว่างเครือข่ายชนิดติดตั้งบนแลนและเชื่อมต่อระหว่างเครือข่ายด้วยสายสัญญาณของระบบแลน เราเรียกว่า Local Router หรือบางครั้งจะถูกเรียกว่า Internal Router ซึ่ง Router ประเภทนี้อาจเป็น Router ในรูปแบบผลิตภัณฑ์ Router เต็มตัว หรือแบบที่มีการติดตั้งการ์ดแลนหลายชุดบนเครื่องคอมพิวเตอร์ที่ติดตั้งเซิร์ฟเวอร์เป็นต้น

ข้อ 3. Routing Protocol คืออะไร
Routing Protocol คือโพรโทคอลที่ใช้ในการแลกเปลี่ยน routing table ระหว่างอุปกรณ์เครือข่ายต่างๆที่ทำงานในระดับ Network Layer (Layer 3) เช่น Router เพื่อให้อุปกรณ์เหล่านี้สามารถส่งข้อมูล (IP packet) ไปยังคอมพิวเตอร์ปลายทางได้อย่างถูกต้อง โดยที่ผู้ดูแลเครือข่ายไม่ต้องแก้ไขข้อมูล routing table ของอุปกรณ์ต่างๆตลอดเวลา เรียกว่าการทำงานของ Routing Protocol ทำให้เกิดการใช้งาน dynamic routing ต่อระบบเครือข่าย

ข้อ 4. อธิบายการเลือกเส้นทางแบบ Static และ Dynamic

การเลือกเส้นทางแบบ Static Route
การเลือกเส้นทางแบบ Static นี้ การกาหนดเส้นทางการคานวณเส้นทางทั้งหมด กระทาโดยผู้บริหาจัดการเครือข่าย ค่าที่ถูกป้อนเข้าไปในตารางเลือกเส้นทางนี้มีค่าที่ตายตัว ดังนั้นการเปลี่ยนแปลงที่เกิดขึ้นใดๆ บนเครือข่าย จะต้องให้ผู้บริหารจัดการดูแล เครือข่าย เข้ามาจัดการทั้งสิ้น อย่างไรก็ดีการใช้ วิธีการทาง Static เช่นนี้ มีประโยชน์เหมาะสาหรับสภาพแวดล้อมดังนี้
- เหมาะสาหรับเครือข่ายที่มีขนาดเล็ก
- เพื่อผลแห่งการรักษาความปลอดภัยข้อมูล เนื่องจากสามารถแน่ใจว่า ข้อมูลข่าวสารจะต้องวิ่งไปบนเส้นทางที่กาหนดไว้ให้ ตายตัว
- ไม่ต้องใช้ Software เลือกเส้นทางใดๆทั้งสิ้น
- ช่วยประหยัดการใช้ แบนวิดท์ของเครือข่ายลงได้มาก เนื่องจากไม่มีปัญหาการ Broadcast หรือแลกเปลี่ยนข้อมูลระหว่าง Router ที่มาจากการใช้โปรโตคอลเลือกเส้นทาง


การเลือกเส้นทางแบบ Dynamic Route
การเลือกเส้นทางแบบ Dynamic นี้ เป็นการใช้ ซอฟต์แวร์ที่ติดตั้งมากับ Router เพื่อทำหน้าที่แลกเปลี่ยนข้อมูลข่าวสารที่เกี่ยวกับการเลือกเส้นทางระหว่าง Router โดยที่เราเรียกว่า โปรโตคอลเลือกเส้นทาง (Routing Protocol)

ข้อดีของการใช้ Routing Protocol ได้แก่ การที่ Router สามารถใช้ Routing Protocol นี้เพื่อการสร้างตารางเลือกเส้นทางจากสภาวะของเครือข่ายในขณะนั้น
ประโยชน์ของการใช้ Routing Protocol มีดังนี้
- เหมาะสาหรับเครือข่ายขนาดใหญ่
- Router สามารถจัดการหาเส้นทางเองหากมีการเปลี่ยนแปลงของเครือข่ายเกิดขึ้น
ข้อแตกต่างระหว่าง Static Route กับ Dynamic Static Route

- ไม่เพิ่มการทางานของ Router ในการ Update Routing Table ทาให้ Bandwidth ก็ไม่เพิ่มขึ้น
- มีความปลอดภัยมากกว่า Dynamic Route เพราะ Dynamic Route เมื่อมีใครมาเชื่อมต่ออุปกรณ์ก็สามารถจะใช้งานได้เลย ไม่ตรงผ่านผู้ดูแลระบบ
- Static Route จะใช้ในการสร้างเส้นทางสารองมากกว่าการสร้างเส้นทางหลัก Dynamic Route
- ไม่ต้องทา Routing entry ทุก Subnet Address ที่ต้องการให้มองเห็น
- สามารถตรวจสอบสถานะของ Link ได้ เช่น การ Down ลงไปของ Link

ข้อที่ 5. อธิบายการโปรโตคอลเลือกเส้นทางแบบ Distance Vector และ Link State
Link-state Routing Protocol
ลักษณะกลไกการทำงานแบบ Link-state routing protocol คือตัว Router จะ Broadcast ข้อมูลการเชื่อมต่อของเครือข่ายตนเองไปให้ Router อื่นๆทราบ ข้อมูลนี้เรียกว่า Link-state ซึ่งเกิดจากการคำนวณ Router ที่จะคำนวณค่าในการเชื่อมต่อโดยพิจารณา Router ของตนเองเป็นหลักในการสร้าง routing table ขึ้นมา ดังนั้นข้อมูล Link-state ที่ส่งออกไปในเครือข่ายของแต่ละ Router จะเป็นข้อมูลที่บอกว่า Router นั้นๆมีการเชื่อมต่ออยู่กับเครือข่ายใดอย่างไร และเส้นทางการส่งที่ดีที่สุดของตนเองเป็นอย่างไร โดยไม่สนใจ Router อื่น และกรณีที่มีการเปลี่ยนแปลงภายในเครือข่าย เช่น มีบางวงจรเชื่อมโยงล่มไปที่จะมีการส่งข้อมูลเฉพาะที่มีการเปลี่ยนแปลงไปให้ ซึ่งมีขนาดไม่ใหญ่มาก ตัวอย่างโปรโตคอลที่ใช้กลไกแบบ Link-state ได้แก่ โปรโตคอล OSPF (Open Shortest Path First) สำหรับ Interior routing protocol นี้บางแห่งก็เรียกว่า Intradomain routing protocol
Distance-vector Routing Protocol
ลักษณะที่สำคัญของการติดต่อแบบ Distance-vector คือ ในแต่ละ Router จะมีข้อมูล routing table เอาไว้พิจารณาเส้นทางการส่งข้อมูล โดยพิจารณาจากระยะทางที่ข้อมูลจะไปถึงปลายทางเป็นหลัก จากรูป Router A จะทราบว่าถ้าต้องการส่งข้อมูลข้ามเครือข่ายไปยังเครื่องที่อยู่ใน Network B แล้วนั้น ข้อมูลจะข้าม Router ไป 1 ครั้ง หรือเรียกว่า 1 hop ในขณะที่ส่งข้อมูลไปยังเครื่องใน Network C ข้อมูลจะต้องข้ามเครือข่ายผ่าน Router A ไปยัง Router B เสียก่อน ทำให้การเดินทางของข้อมูลผ่านเป็น 2 hop อย่างไรก็ตามที่ Router B จะมองเห็น Network B และ Network C อยู่ห่างออกไปโดยการส่งข้อมูล 1 hop และ Network A เป็น2 hop ดังนั้น Router A และ Router B จะมองเห็นภาพของเครือข่ายที่เชื่อมต่ออยู่แตกต่างกันเป็นตารางข้อมูล routing table ของตนเอง จากรูปการส่งข้อมูลตามลักษณะของ Distance-vector routing protocol จะเลือกหาเส้นทางที่ดีที่สุดและมีการคำนวณตาม routing algorithm เพื่อให้ได้ผลลัพธ์ออกมา ซึ่งมักจะเลือกเส้นทางที่ดีที่สุดและมีจำนวน hop น้อยกว่า โดยอุปกรณ์ Router ที่เชื่อมต่อกันมักจะมีการปรับปรุงข้อมูลใน routing table อยู่เป็นระยะๆ ด้วยการ Broadcast ข้อมูลทั้งหมดใน routing table ไปในเครือข่ายตามระยะเวลาที่ตั้งเอาไว้ การใช้งานแบบ Distance-vector เหมาะกับเครือข่ายที่มีขนาดไม่ใหญ่มากและมีการเชื่อมต่อที่ไม่ซับซ้อนเกินไป ตัวอย่างโปรโตคอลที่ทำงานเป็นแบบ Distance-vector ได้แก่ โปรโตคอล RIP (Routing Information Protocol) และโปรโตคอล IGRP (Interior Gateway Routing Protocol) เป็นต้น

ข้อที่ 6. อธิบายคุณลักษณะการทำงานของ Routing Information Protocol (RIP)
ความสามารถและ องค์ประกอบของ RIP
การ Update เส้นทาง
RIP จะส่ง Message เพื่อทำการ Update เส้นทางเป็นระยะและเมื่อมีการเปลี่ยนแปลง Topology ของ Network เมื่อ Router ได้รับ Message ที่มีการเปลี่ยนแปลงข้อมูลของเส้นทาง Router จะทำการ Update Routing Table ของตัวมันเอง และเพิ่มค่าของ Metric
ของเส้นทางอีก 1 ซึ่งใน Message ของการ Updateเส้นทาง ทางฝังส่งจะแจ้งถึง hop ถัดไปที่จะใช้สำหรับส่ง Packet ถ้า Message ที่ได้รับมีเส้นทางหลายเส้นทางที่จะไปยังปลายทางเดียวกัน Router จะเลือกเส้นทางที่ใช้จำนวน hop น้อยที่สุด เมื่อ Router ทำการ Update ข้อมูลของตัวเองเสร็จแล้วก็จะทำการส่ง Message ไปยัง Network อื่นๆ เพื่อให้ Update เส้นทางที่มีการเปลี่ยนแปลง

การจับเวลาใน RIP

RIP ทำงานโดยอาศัยตัวจับเวลาหลายค่า ดังนี้
ตัวจับเวลาปรับค่า (Update timer) ซึ่งเป็นเวลาที่ใช้ Broadcast ตารางทุก 30 วินาที
ตัวจับเวลาหมดอายุ (Expiration timer) ทุก ๆ เส้นทางจะมีอายุ 180 วินาที ซึ่งจะเริ่มจับเวลาตั้งแต่มีการ Update ข้อมูลของเส้นทางนั้นใน Routing Table ในช่วงเวลานี้หากไม่มีการรับ Message เพื่อ Update เส้นทางดังกล่าวมาจาก Router อื่น ค่า Metric ของเส้นทางนั้นจะเปลี่ยนค่าเป็น 16
ตัวจับเวลากำจัดเส้นทาง ( Garbage collection timer) เส้นทางใดก็ตามที่หมดอายุจากการจับเวลา180วินาทีแล้วจะยังไม่ถูกกำจัดออกไปจาก Routing Table
ทันทีแต่จะจับเวลาไปอีก 120 วินาที ในระหว่างนั้น Router ยังคงประการค่า Metric ด้วยค่า 16 ไปยัง
Router อื่น เมื่อ Router อื่นได้รับค่าแล้วก็จะจับเวลาเตรียมกำจัดเส้นทางภายใน 120 วินาทีเช่นกัน
เมื่อครบ 120 วินาที เส้นทางดังกล่าวจะถูกลบออกจาก Table ทันที
ข้อจำกัดของ RIP
ประการแรก RIP ไม่รองรับเรื่องของ Subnet Addressing ถ้าปกติใช้ 16 bit-addressing แล้วถ้า Host ID ของ Class B ไม่เป็น 0 ตัว RIP จะไม่สามารถบอก Address นั้นเป็น Subnet ID หรือเป็น Host ซึ่งในอุปกรณ์บางอย่างจะต้องใช้ Subnet mask ของการเชื่อมต่อกับข้อมูลที่ได้จาก RIP ซึ่งอาจจะไม่ถูกต้องเสมอไป
อีกประการหนึ่ง RIP จะใช้เวลานานกว่าจะเข้าสู่เสถียรภาพ หลังจากมีการ Failed ของ Router หรือการเชื่อมต่อ เวลาดังกล่าวจะวัดได้เป็นนาที ในระหว่างที่การ จัดการกับตัวเองอีกครั้ง อาจมีการเกิด Routing Loop ได้ ซึ่งในบางรายละเอียดของเครื่องมือที่ใช้กับ RIP จะมีการรองรับปัญหาของ Routing Loop และอัตราการชนกันของ Message

ข้อที่ 7. อธิบายหลัการทำงานของ Open Shortest Fist (OSPF)
Open Shortest Path First (OSPF) OSPF (Open Shortest Path First) เป็นโปรโตคอล router ใช้ภายในเครือระบบอัตโนมัติที่นิยมใช้ Routing Information Protocol แลโปรโตคอล router ที่เก่ากว่าที่มีการติดตั้งในระบบเครือข่าย OSPF ได้รับการออแบบโดย Internet Engineering Task Force (IETF) เหมือนกับ RIP ในฐานะของ interior gateway protocol การใช้ OSPF จะทำให้ host ที่ให้การเปลี่ยนไปยังตาราง routing หรือปกป้องการเปลี่ยนในเครือข่ายทันที multicast สารสนเทศไปยัง host ในเครือข่าย เพื่อทำให้มีสารสนเทศในตาราง routing เดียวกัน แต่ต่างจาก RIP เมื่อตาราง routing มีการส่ง host ใช้ OSPF ส่งเฉพาะส่วนที่มีการเปลี่ยน ในขณะที่ RIP ตาราง routing มีการส่ง host ใกล้เคียงทุก 30 วินาที OSPE จะ multicast สารสนเทศที่ปรับปรุงเฉพาะ เมื่อมีการเปลี่ยนแปลงเกิดขึ้น OSPF ไม่ใช้การนับจำนวนของ hop แต่ใช้เส้นทางตามรายละเอียด “line state” ที่เป็นส่วนสำคัญเพิ่มขึ้น ในสารสนเทศของเครือข่าย OSPF ให้ผู้ใช้กำหนด cost metric เพื่อให้ host ของ router กำหนดเส้นทางที่พอใจ OSPF สนับสนุน subnet mask ของเครือข่าย ทำให้เครือข่ายสามารถแบ่งย่อยลงไป RIP สนับสนุนภายใน OSPF สำหรับ router-to-end ของสถานีการสื่อสาร เนื่องจากเครือข่ายจำนวนมากใช้ RIP ผู้ผลิต router มีแนวโน้มสนับสนุน RIP ส่วนการออกแบบหลักคือ OSPF



ระบบเครือข่ายไร้สาย (ระบบเครือข่ายคอมพิวเตอร์ฯ4122102)

1. ระบบเครือข่ายไร้สายคืออะไร อธิบายภาพโดยรวม
ความหมาย ของระบบเครือข่ายไร้สาย
ระบบเครือข่ายไร้สาย หมายถึง ระบบการสื่อสารข้อมูลที่มีความยืดหยุ่นในการติดตั้ง หรือขยายเครือข่าย โดยการใช้คลื่นแม่เหล็กไฟฟ้าในการถ่ายโอนข้อมูลผ่านอากาศแทนการใช้สายสัญญาณ สะดวกต่อการใช้งานและการเข้าถึงข้อมูล (Wireless LAN Association 2006)

ระบบเครือข่ายไร้สาย หมายถึง เครือข่ายเฉพาะที่ ถ่ายโอนข้อมูลผ่านอากาศในย่านความถี่วิทยุที่ อนุญาตให้ใช้ได้โดยไม่ต้องจดทะเบียน โดยปราศจากการใช้สายสัญญาณ จุดส่งสัญญาณ(Access points) แต่ละจุดสามารถส่งได้ไกลหลายร้อยฟุต และสามารถทะลุกำแพงหรือสิ่งกีดขวางอื่น ๆ ได้ และสามารถใช้สัญญาณพร้อมกันได้หลายคนเหมือนกับระบบโทรศัพท์เซลลูล่า (TechEncyclopedia 2007)
ระบบเครือข่ายไร้สาย (WLAN= Wireless Local Area Network) คือ ระบบการสื่อสารข้อมูลที่นำมาใช้ทดแทน หรือเพิ่มต่อกับระบบเครือข่ายแลนใช้สายแบบดั้งเดิมโดยใช้การส่งคลื่นความถี่วิทยุในย่านวิทยุ RF และคลื่นอินฟราเรดในการรับและส่งข้อมูลระหว่างคอมพิวเตอร์แต่ละเครื่องผ่านทางอากาศ ทะลุกำแพง เพดาน หรือสิ่งก่อสร้างอื่นๆ โดยปราศจากความต้องการของการเดินสาย

2. จงอธิบายรายละเอียดของมาตรฐาน IEEE802.11g
มาตรฐาน IEEE 802.11g เสร็จสมบูรณ์ในปี พ.ศ. 2546 ทางคณะทำงาน IEEE 802.11g ได้นำเอาเทคโนโลยี OFDM ของ 802.11a มาพัฒนาบนความถี่ 2.4 Ghz จึงทำให้ใช้ความเร็ว 36-54 Mbps ซึ่งเป็นความเร็วที่สูงกว่ามาตราฐาน 802.11b ซึ่ง 802.11g สามารถปรับระดับความเร็วในการสื่อสารลงเหลือ 2 Mbps ได้ตามสภาพแวดล้อมของเครือข่ายที่ใช้งาน มาตราฐานนี้เป็นที่ยอมรับจากผู้ใช้เป็นจำนวนมากและกำลังจะเข้ามาแทนที่ 802.11b ในอนาคตอันใกล้
IEEE 802.11g เป็นมาตรฐานที่นิยมใช้งานกันมากในปัจจุบันและได้เข้ามาทดแทนผลิตภัณฑ์ที่รองรับมาตรฐาน IEEE 802.11b เนื่องจากสนับสนุนอัตราความเร็วของการรับส่งข้อมูลในระดับ 54 เมกะบิตต่อวินาทีและให้รัศมีการทำงานที่มากกว่า IEEE 802.11a พร้อมความสามารถในการใช้งานร่วมกันกับมาตรฐาน IEEE 802.11b ได้ (Backward-Compatible)


3. จงเปรียบเทียบเครือข่ายไร้สายมาตรฐาน IEEE802.11a และ IEEE802.11b
มาตรฐานเครือข่ายไร้สายที่เป็นที่เป็นที่รู้จัก ได้แก่

มาตรฐาน IEEE 802.11a เสร็จสมบูรณ์เมื่อปี พ.ศ. 2542 โดยออกเผยแพร่ช้ากว่าของมาตรฐาน IEEE 802.11b ใช้เทคโนโลยีที่เรียกว่า OFDM (Orthogonal Frequency Division Multiplexing) เพื่อปรับปรุงความเร็วในการส่งข้อมูลให้วิ่งได้สูงถึง 54 Mbps บนความถี่ 5Ghz ซึ่งจะมีคลื่นรบกวนน้อยกว่าความถี่ 2.4 Ghz ที่มาตรฐานอื่นใช้กัน ที่ความเร็วนี้สามารถทำการแพร่ภาพและข่าวสารที่ต้องการความละเอียดสูงได้ อัตราความเร็วในการรับส่งข้อมูลสามารถปรับระดับให้ช้าลงได้ เพื่อเพิ่มระยะทางการเชื่อมต่อให้มากขึ้น แต่ทว่าข้อเสียก็คือ ความถี่ 5 Ghz นั้น หลายๆประเทศไม่อนุญาตให้ใช้ เช่นประเทศไทย เพราะได้จัดสรรให้อุปกรณ์ประเภทอื่นไปแล้ว และยิ่งไปกว่านั้น ระยะการส่งข้อมูลของ IEEE 802.11a ยังสั้นเพียง 30 เมตรเท่านั้น อีกทั้งอุปกรณ์ของ IEEE 802.11a ยังมีราคาสูงกว่า IEEE 802.11b ด้วย ดังนั้นอุปกรณ์ IEEE 802.11a จึงได้รับความนิยมน้อยกว่า IEEE 802.11b มาก จึงทำให้ไม่ค่อยเป็นที่ได้รับความนิยมเท่าที่ควร
IEEE 802.11a เป็นย่านความถี่ที่ไม่ได้รับอนุญาตให้ใช้งานโดยทั่วไปในประเทศไทย เนื่องจากสงวนไว้สำหรับกิจการทางด้านดาวเทียม ข้อเสียของผลิตภัณฑ์มาตรฐาน IEEE 802.11a ก็คือมีรัศมีการใช้งานในระยะสั้นและมีราคาแพง ดังนั้นผลิตภัณฑ์ไร้สายมาตรฐาน IEEE 802.11a จึงได้รับความนิยมน้อย

มาตรฐาน IEEE 802.11b เสร็จสมบูรณ์เมื่อปี พ.ศ. 2542 ใช้เทคโนโลยีที่เรียกว่า CCK (Complimentary Code Keying) ผนวกกับ DSSS (Direct Sequence Spread Spectrum) เพื่อปรับปรุงความสามารถของอุปกรณ์ให้รับส่งข้อมูลได้ด้วยความเร็วสูงสุดที่ 11 Mbps ผ่านคลื่นวิทยุความถี่ 2.4 GHz (เป็นย่านความถี่ที่เรียกว่า ISM (Industrial Scientific and Medical) ซึ่งถูกจัดสรรไว้อย่างสากลสำหรับการใช้งานอย่างสาธารณะด้านวิทยาศาสตร์ อุตสาหกรรม และการแพทย์ โดยอุปกรณ์ที่ใช้ความถี่ย่านนี้ก็เช่น IEEE 802.11, Bluetooth, โทรศัพท์ไร้สาย, และเตาไมโครเวฟ) มีระยะการส่งสัญญาณได้ไกลมาก ถึง 100 เมตร ปัจจุบันผลิตภัณฑ์อุปกรณ์เครือข่ายไร้สายภายใต้มาตรฐานนี้ถูกผลิตออกมาเป็นจำนวนมาก และที่สำคัญแต่ละผลิตภัณฑ์มีความสามารถทำงานร่วมกันได้ อุปกรณ์ของผู้ผลิตทุกยี่ห้อต้องผ่านการตรวจสอบจากสถาบัน
Wi-Fi Alliance เพื่อตรวจสอบมาตรฐานของอุปกรณ์และความเข้ากันได้ของแต่ละผู้ผลิต ปัจจุบันนี้นิยมนำอุปกรณ์ WLAN ที่มาตรฐาน 802.11b ไปใช้ในองค์กรธุรกิจ สถาบันการศึกษา สถานที่สาธารณะ และกำลังแพร่เข้าสู่สถานที่พักอาศัยมากขึ้น มาตรฐานนี้มีระบบเข้ารหัสข้อมูลแบบ WEP ที่ 128 บิต
IEEE 802.11b เป็นมาตรฐานที่ถูกตีพิมพ์และเผยแพร่ออกมาพร้อมกับมาตรฐาน IEEE 802.11a เมื่อปี พ.ศ. 2542 ซึ่งเป็นที่รู้จักกันดีและได้รับความนิยมในการใช้งานกันอย่างแพร่หลายมากที่สุดข้อดีของมาตรฐาน IEEE 802.11b ก็คือ สนับสนุนการใช้งานเป็นบริเวณกว้างกว่ามาตรฐาน IEEE 802.11a ผลิตภัณฑ์มาตรฐาน IEEE 802.11b เป็นที่รู้จักในเครื่องหมายการค้า Wi-Fi


4. ISM band คืออะไรจงอธิบาย
ISM FREQUENCY BAND
ISM ย่อมาจาก Industrial Sciences Medicine หรือคลื่นความถี่สาธารณะสำหรับอุตสาหกรรม วิทยาศาสตร์ และการแพทย์
ในปี 1985 The Federal Communication Commission (FCC) พัฒนา radio spectrum regulations สำหรับ Unlicensed devices ซึ่งการแก้ไขดังกล่าวได้อนุญาตให้ wireless LANs สามารถปฏิบัติได้ในงาน อุตสาหกรรม(Industry) , วิทยาศาสตร์ (scientific) และ การแพทย์ (medical) ISM band และการใช้อุปกรณ์ในย่านความถี่ดังกล่าวไม่ต้องร้องขอ ใบอนุญาตต่อ FCC โดยมีกำลังส่งของสัญญาณไม่เกิน 1 Watt ตามรูป 3.1 แสดงความถี่ในย่าน ISM Band

ย่านความถี่ 902 MHz และ 5.725 GHz จะอนุญาตแค่เพียงในประเทศสหรัฐเท่านั้น และส่วน 2.4 GHz จะสามารถใช้ได้ทั่วโลก

5. Architecture (Topology โทโพโลยี) ของ WLAN มีอะไรบ้างอธิบาย
เทคโนโลยีระบบเครือข่ายไร้สายได้นำเข้ามาใช้งานในเมืองไทยประมาณต้นปี 2544 ในขณะนั้นเสียงตอบรับจากผู้ใช้งานยังค่อนข้างน้อย เนื่องจากอุปกรณ์ไร้สายมีราคาแพงจนกระทั่งปัจจุบันระบบเครือข่ายไร้สายเริ่มได้รับความนิยมมากขึ้น เนื่องจากราคาอุปกรณ์ ถูกลงมาก ประกอบกับทางบริษัทผู้ผลิตอุปกรณ์เครือข่ายได้ปลุกกระแสการใช้งานระบบเครือข่ายไร้สายอีกครั้ง โดยการหยิบยกจุดเด่นของเทคโนโลยีที่ไม่ต้องพึ่งพาสายสัญญาณสำหรับสื่อสารข้อมูลเป็นจุดขาย กล่าวคือผู้ใช้งานสามารถเชื่อมโยงเข้าระบบเครือข่ายจากพื้นที่ใดก็ได้ที่อยู่ในรัศมีของสัญญาณ และระบบสามารถแก้ปัญหาเรื่องการติดตั้งสายสัญญาณในพื้นที่ที่ทำได้ลำบาก เทคโนโลยีระบบเครือข่ายไร้สายได้สร้างภาพลักษณ์ ใหม่ของการใช้งานระบบเครือข่ายซึ่งผู้ใช้ไม่จำเป็นต้องนั่งทำงานอยู่กับที่ แต่สามารถเคลื่อนย้ายไปทำงานยังที่ต่างๆ ได้ ตามใจต้องการ เช่น สวนหย่อม สนามหญ้าหน้าบ้าน หรือริมสนาม เป็นต้น


1. Peer-to-peer ( ad hoc mode ) ระบบแลนไร้สายแบบ Peer to Peer หรือ ระบบแลนเสมอภาค คือ คอมพิวเตอร์ทุกเครื่องในระบบต่างมีศักดิ์ศรีเท่ากัน ทํางานของ ตนเองได้และขอใช้บริการจากเครื่องอื่นได้

2. Client/server (Infrastructure mode) เป็นระบบที่มีการติดตั้ง Access Point ที่เครื่องคอมพิวเตอร์ลูกข่ายสามารถติดต่อระหว่างกัน และสามารถติดต่อไปที่ server เพื่อแลกเปลี่ยนและค้นหาข้อมูลได้

3. Multiple access points and roaming ใช้ในกรณีที่สถานที่กว้างมากๆ เช่น คลังสินค้า บริเวณภายในมหาวิทยาลัย โดย ีการเพิ่มจุดการติดตั้ง Access Point ให้เพิ่มมากขึ้น เพื่อให้การรับส่งสัญญาณในบริเวณของเครือข่ายขนาดใหญ่เป็นไปอย่างครอบคลุมทั่วถึง

4. Use of an Extension Point กรณีที่โครงสร้างของสถานที่ติดตั้งเครือข่ายแบบไร้สายมีปัญหา เพื่อเป็นการแก้ปัญหาผู้ออกแบบระบบอาจจะใช้ Extension Points ที่มีคุณสมบัติเหมือนกับ Access Point แต่ไม่ ต้องผูกติดไว้กับเครือข่ายไร้สาย เป็นส่วนที่ใช้เพิ่มเติมในการรับส่งสัญญาณ

5. The Use of Directional Antennasระบบแลนไร้สายแบบนี้เป็นแบบใช้เสาอากาศในการรับส่งสัญญาณระหว่างอาคารที่อยู่ห่างกัน โดยการติดตั้งเสาอากาศที่แต่ละอาคารเพื่อส่งและรับสัญญาณ ระหว่างกัน ดังภาพที่แสดงให้ เห็นถึงการทํางานของระบบ

6. จงอธิบายความหมายของ BSS , ESS , Access point ถึงหน้าที่และส่วนที่เกี่ยวข้อง
มาตรฐาน IEEE 802.11 ได้กำหนดลักษณะการเชื่อมต่อของอุปกรณ์ภายในเครือข่าย WLAN ไว้ 2 ลักษณะคือโหมด Infrastructure และโหมด Ad-Hoc หรือ Peer-to-Peer
1. โหมด Infrastructure
โดยทั่วไปแล้วอุปกรณ์ในเครือข่าย IEEE 802.11 WLAN จะเชื่อมต่อกันในลักษณะของโหมด Infrastructure ซึ่งเป็นโหมดที่อนุญาตให้อุปกรณ์ภายใน WLAN สามารถเชื่อมต่อกับเครือข่ายอื่นได้ ในโหมด Infrastructure นี้เครือข่าย IEEE 802.11 WLAN จะประกอบไปด้วยอุปกรณ์ 2 ประเภทได้แก่ สถานีผู้ใช้ (Client Station) ซึ่งก็คืออุปกรณ์คอมพิวเตอร์ (Desktop, Laptop, หรือ PDA ต่างๆ) ที่มีอุปกรณ์ Client Adapter เพื่อใช้รับส่งข้อมูลผ่าน IEEE 802.11 WLAN และสถานีแม่ข่าย (Access Point) ซึ่งทำหน้าที่ต่อเชื่อมสถานีผู้ใช้เข้ากับเครือข่ายอื่น (ซึ่งโดยปกติจะเป็นเครือข่าย IEEE 802.3 Ethernet LAN) การทำงานในโหมด Infrastructure มีพื้นฐานมาจากระบบเครือข่ายโทรศัพท์มือถือ กล่าวคือสถานีผู้ใช้จะสามารถรับส่งข้อมูลโดยตรงกับสถานีแม่ข่ายที่ให้บริการแก่สถานีผู้ใช้นั้นอยู่เท่านั้น ส่วนสถานีแม่ข่ายจะทำหน้าที่ส่งต่อ (forward) ข้อมูลที่ได้รับจากสถานีผู้ใช้ไปยังจุดหมายปลายทางหรือส่งต่อข้อมูลที่ได้รับจากเครือข่ายอื่นมายังสถานีผู้ใช้


Basic Service Set (BSS) หมายถึงบริเวณของเครือข่าย IEEE 802.11 WLAN ที่มีสถานีแม่ข่าย 1 สถานี ซึ่งสถานีผู้ใช้ภายในขอบเขตของ BSS นี้ทุกสถานีจะต้องสื่อสารข้อมูลผ่านสถานีแม่ข่ายดังกล่าวเท่านั้น
Extended Service Set (ESS)
Extended Service Set (ESS) หมายถึงบริเวณของเครือข่าย IEEE 802.11 WLAN ที่ประกอบด้วย BSS มากกว่า 1 BSS ซึ่งได้รับการเชื่อมต่อเข้าด้วยกัน สถานีผู้ใช้สามารถเคลื่อนย้ายจาก BSS หนึ่งไปอยู่ในอีก BSS หนึ่งได้โดย BSS เหล่านี้จะทำการ Roaming หรือติดต่อสื่อสารกันเพื่อทำการโอนย้ายการให้บริการสำหรับสถานีผู้ใช้ดังกล่าว

วันพฤหัสบดีที่ 6 สิงหาคม พ.ศ. 2552

เครือข่ายคอมพิวเตอร์และการกระจาย (4122102)

โปรแกรม NetTools version 5.0.70

ใหม่ล่าสุดที่รวมเอาเครื่องมือสำหรับ Hacker มากมายไว้ในโปรแกรมเดียวติดตั้งโปรแกรมง่ายมาก เพียง กด Nextๆๆๆๆ

ชุดรวมโปรแกรม Hacking Toy
Describtion
ชุดรวมโปรแกรมสนุกๆ หากคุณเป็นคนหนึ่งที่สนใจเรื่องพรรณนี้ล่ะก็คงต้องถูกใจ เอากันครบเซ็ตเลยกว่า 70+ โปรแกรม ซึ่งหาดาวน์โหลด หรือหาซื้อตามตลาดคงจะเป็นการยาก เรารวบรวมมาให้ท่านแล้วมากมาย ให้ท่านเป็นเจ้าของกันได้ในราคาประหยัด ตัวอย่างโปรแกรม virus creator ให้คุณสร้างไวรัสได้ง่ายๆ แก้ไขพาสเวิร์ด ปรับแต่งการทำงานของวินโดวส์ แต่จะไม่ร้ายแรงครับ เพียงเลือกการทำงานของไวรัส สร้างไอค่อน หรือกำหนดประเภทไฟล์เพื่อหลอกล่อ ได้อย่างสมบูรณ์แบบ / เกมส์จำลองการแฮก ใช้ทดสอบคำสั่งต่างๆ สนุกดีเหมือนกันครับ





อ้างอิง : http://citec.us/forum/lofiversion/index.php?t19878.html

อ้างอิง : http://www.varietyprogram.com/index.php?mo=28&id=29065




โปรแกรม Netcut

เป็นโปรแกรมควบคุมคอมพิวเตอร์ที่ใช้งานอินเทอร์เน็ตบนระบบเครือข่าย (LAN)








หมายเหตุ เทคนิคของ โปรแกรม Netcut เป็นการใช้จุดอ่อนของ ARP Protocol ในการควบคุมเครื่อง Clients
การทำงาน โปรแกรม Netcut เมือติดตั้งโปรแกรมในเครื่องคอมพิวเตอร์เรียบร้อยแล้ว
นำเครื่องคอมพิวเตอร์ที่ติดตั้ง Netcut ไปอยู่ในระบบ LAN (มีสายหรือ ไร้สายก็ได้)โปรแกรม Netcut จะทำการ Scan เครื่องคอมพิวเตอร์ในระบบ LANโดยการตรวจสอบ IP และร้องขอ MAC Address ของเครื่องคอมพิวเตอร์ในระบบ
เลือกเครื่องคอมพิวเตอร์ภายในระบบ LAN ที่จะทำการปิดการให้บริการอินเทอร์เน็ต กดปุ่มปิด (Cut Off)
เครื่องคอมพิวเตอร์ที่ถูก Cut off จะไม่สามารถใช้งานอินเทอร์เน็ตได้ในทันที
เมือต้องการเปิดให้เครื่องคอมพิวเตอร์ที่ถูก Cut off สามารถใช้อินเทอร์เน็ตได้ก็เพียงเลือก Resumeเครื่องคอมพิวเตอร์ที่ถูก Cut off ภายหลังจาก Resume ก็สามารถทำงานได้ทันที่
การป้องกัน Netcut
กรณีที่ใช้อุปกรณ์
SGC ia Internet Room service สามารถป้องกันการ Cut off จากโปรแกรม Netcut ได้และ/หรือ ป้องกันการ Cut off จากโปรแกรม Netcut ได้ นำโปรแกรม Antinetcut ไปติดตั้งที่เครื่องคอมพิวเตอร์ ในระบบ LAN ทั้งหมดสามารถ Download โปรแกรม Antinetcut ได้ที่ http://www.download.com/Anti-Netcut/3000-2085_4-10584471.html

อ้างอิง : http://www.easyzonecorp.net/network/view.php?ID=899


อ้างอิง : http://www.oknation.net/blog/print.php?id=435455


โปรแกรม Network Magic

network Magic Pro โปรแกรมที่ทำให้เน็ตแรงขึ้น!!
submitted by ohodownload เมื่อ5เดือนก่อน (ohodownloads.com)
หัวข้อ :
ซอฟท์แวร์ ป้าย :
Network Magic Pro โปรแกรมช่วยอัพความเร็วอินเทอน์เน็ตให้มากขึ้น (ออปติไมซ์) และช่วยเหลือท่านในการเชื่อมต่ออินเทอรเน็ตให้ทำได้ง่ายขึ้น ไม่ว่าจะการแชร์ไฟล์ การป้องกันอันตรายจากอินเทอร์เน็ต ซ่อมแซม และควบคุมการทำงานของอินเทอร์เน็ตได้ด้วยครับ




อ้างอิง : http://zickr.com/software/network-magic-pro



โปรแกรม NetLimiter

NetLimiterโปรแกรมแบ่งและจัดการ Bandwidth ของ Internetโปรแกรมนี้สามารถทำงานได้ดังนี้:

1.จำกัดความเร็วของโปรแกรมใดโปรแกรมหนึ่ง หรือหลายโปรแกรมในการดาวน์โหลดและอัพโหลดได้

2.จำกัดความเร็วของ Lan ที่ส่งออกไปยังเครื่องอื่นในเครือข่ายดังนั้น ปัญหาอย่าง "อีกเครื่องดึงเน็ต ทำไงให้มันแชร์ 128/128 เท่ากันมั่ง" ก็จะหมดไป

3.มี Firewall คุ้มกันแน่นหนา ซึ่งจะเปิดใช้ (เปิดแล้วมันคุ้มกันจริงๆ คุ้มกันจนน่ารำคาญไปเลย) หรือจะปิดก็ไม่เป็นไร

4.สามารถตรวจสอบการส่งออก-นำเข้าข้อมูลได้ เมื่อเจออะไรแปลกปลอม ก็ฆ่าการเชื่อมต่อทิ้งได้

สามารถดาวน์โหลดโปรแกรมได้ที่ http://board.art2bempire.com/index.php?topic=2549.0

อ้างอิง : http://2poto.com/html/component/option,com_fireboard/Itemid,50/func,view/catid,12/id,1257/







โปรแกรม Net Nanny
การป้องกันข้อมูลไม่พึงประสงค์บนเว็บ
เนื่องจากระบบอินเทอร์เน็ตเป็นระบบเปิดที่อนุญาตให้ผู้ใดก็ได้ที่สนใจ สามารถนำเสนอได้อย่างอิสระ ทำให้ข้อมูลบนเครือข่าย มีหลากหลาย ทั้งคุณ และโทษ การกลั่นกรองเนื้อหาที่เหมาะสมให้กับเยาวชน เป็นเรื่องที่กระทำได้ค่อนข้างยาก อย่างไรก็ตามก็พอจะมีเทคนิคหรือวิธีการกลั่นกรองเนื้อหา ได้ดังนี้
การกลั่นกรองที่เครื่องคอมพิวเตอร์ของผู้ใช้
การกลั่นกรองในส่วนของผู้ให้บริการอินเทอร์เน็ต
การกลั่นกรองที่เครื่องคอมพิวเตอร์ของผู้ใช้
การกลั่นกรองที่เครื่องของผู้ใช้มีจุดเด่นที่กระทำได้ง่าย รวดเร็ว แต่อาจจะกลั่นกลองได้ไม่ครบทั้งหมด และข้อมูลที่กลั่นกรองอาจจะครอบคลุมถึงเนื้อหาที่มีสาระประโยชน์ได้ด้วย เช่นต้องการป้องกันเว็บที่มีเนื้อหาเกี่ยวกับ Sex ก็อาจจะล็อกเว็บไซต์การแพทย์ที่ให้คำแนะนำด้านเพศศึกษาไปด้วยก็ได้
วิธีการนี้กระทำได้โดย
วิธีที่ 1. กำหนดค่า Security และระดับของเนื้อหา ผ่านเบราเซอร์ IE ด้วยคำสั่ง Tools, Internet Options แล้วกำหนดค่าจากบัตรรายการ Security หรือ Content
วิธีที่ 2. ติดตั้งโปรแกรมที่ทำหน้าที่สกัดกั้นการเข้าสู่เว็บไซต์ที่ไม่พึงประสงค์ โดยผู้ใช้สามารถกำหนดรายการเว็บไซต์ได้ตามที่ต้องการ โดยโปรแกรมที่ทำหน้าที่ดังกล่าวได้แก่
Net Nanny
Surfwatch
Cybersitter
Cyberpatrol
การกลั่นกรองที่ระบบของผู้ให้บริการ (ISP)
เป็นระบบที่เรียกว่า Proxy โดยจะทำหน้าที่ตรวจจับข้อมูลเนื้อหาที่ไม่พึงประสงค์ ตามรายการที่ระบุไว้ ไม่ให้ผ่านเข้าไปยังผู้ใช้ ซึ่งมีผลต่อลูกค้าของผู้ให้บริการทุกราย ซึ่งถือว่าเป็นการคลุมระบบทั้งหมด แต่ก็มีข้อเสียคือ ระบบจะทำงานหนักมาก เนื่องจากต้องคอยตรวจสอบการเรียกดูเว็บไซต์จากผู้ใช้ทุกราย และเป็นการจำกัดสิทธิของผู้ใช้บริการด้วย


อ้างอิง : http://202.143.144.83/~skb/computor/nectec/0025-13.html



โปรแกรม AdminMagic

สามารถดาวน์โหลดได้จาก
http://www.dlth.in.th/Downloads/details/id=383.html

อ้างอิง : http://www.dlth.in.th/Downloads.html



โปรแกรม Hot Spot & BandWidth Manager



สามารถดูรายละเอียดโปรแกรมได้จาก

http://www.micronet.in.th/Review/SP913V3/sp913v3.html

http://teeneewifi.tarad.com/product.detail_0_th_732107

http://www.thainorthadmin.com/board/index.php?action=profile;u=303;sa=showPosts



โปรแกรม Mail Server


การติดตั้ง Mail Server

Software ที่ต้องใช้งาน

1. MySQL <-- Compile ด้วย Source Code

2. ClamAV /usr/ports/security/clamav

3. Amavisd-new /usr/ports/security/amavisd-new/

4. Postfix /usr/ports/mail/postfix

5. apache2 <-- Compile ด้วย Source Code

6. php5 <-- Compile ด้วย Source

7. postfixadmin <-- Compile ด้วย Source Code

ดูรายเอียดได้ที่ http://www.freebsd.sru.ac.th/index.php/mail-server/4-postfixmysql



ติดตั้ง Mail Server บน Windows 2003 Server ดูรายละเอียดได้จาก
http://www.i-colocation.com/index.php?option=com_content&task=view&id=51&Itemid=27



การเปลี่ยน MAC Address

วิธีการเปลี่ยนเลข MAC Address ของเครื่องกัน หลักๆก็มีอยู่ 2 วิธีครับ คือ ใช้โปรแกรม กับ ไม่ใช้โปรแกรม

ดูรายละเอียดได้จาก http://zickr.com/internet/pinionblog-mac-address

ดูรายละเอียดได้จาก http://lovejub.igetweb.com/index.php?mo=3&art=183501

วิธีเซ็ตโมเด็มและเร้าเตอร์ยี่ห้อต่างๆ (ADSL)

วิธี เซต โมเด็ม และ เร้าเตอร์ ยี่ห้อ ต่าง ๆ (ADSL) http://www.ziddu.com/download/5018419/ADSL.rar.html การติดตั้ง Wireless Network แบบ http://www.ziddu.com/download/5018496/WirelessNetworkAd.rar.html

อ้างอิง : http://www.xirbit.com/forum/index.php?topic=1087.msg5072#msg5072

วันจันทร์ที่ 6 เมษายน พ.ศ. 2552

well know port (Datacomm)

หมายเลข port คืออะไร ?

หมายเลข port คือเลขฐาน 16 บิต ตั้งแต่ 0 ถึง 65535 หมายเลข port แต่ละหมายเลขจะถูกกำหนดโดยเฉพาะจาก OS (Operating Systems) ทาง Internet Assigned Numbers Authority (IANA)เป็นหน่วยงานกลางในการประสานการ เลือกใช้ Port ว่า Port หมายเลขใดควรเหมาะสำหรับ Service ใด เช่น เลือกใช้ TCP Port หมายเลข 23 กับ Service Telnet และเลือกใช้ UDP Port หมายเลข 69 สำหรับ Service Trivial File transfer Protocol (TFTP)
หมายเลข Port ถูกจัดแบ่งเป็น 2 ประเภทคือ well known Ports และ Registered Ports
Well known Ports คืออะไร ?

- Well Known Ports คือ เป็น Port ที่ระบบส่วนใหญ่ กำหนดให้ใช้โดย Privileged User (ผู้ใช้ที่มีสิทธิพิเศษ) โดย port เหล่านี้ ใช้สำหรับการติดต่อระหว่างเครื่องที่มีระบบเวลาที่ยาวนาน วัตถุประสงค์เพื่อให้ service แก่ผู้ใช้ (ที่ไม่รู้จักหรือคุ้นเคย) แปลกหน้า จึงจำเป็นต้องกำหนด Port ติดต่อสำหรับ Service นั้นๆ
Registered Ports คืออะไร ?

- Registered Ports จะเป็น Port หมายเลข 1024 ขึ้นไป

ตัวอย่างการใช้ Port

Transport layer segment ที่ประกอบไปด้วยหมายเลข Port ของเครื่องปลายทาง โดยที่เครื่องปลายทาง (Destination host) จะใช้ Port นี้ในการส่งข้อมูลให้กับ Application ได้ถูกต้อง หมายเลข Port จะอยู่ใน 32 bit แรกของ TCP และ UDP header โดยที่ 16 bit แรกเป็นหมายเลข Port ของเครื่องต้นทาง ขณะที่ 16 bit ต่อมาเป็นหมายเลข Port ของ เครื่องปลายทาง Well know Ports เป็น Port ที่ค่อนข้างมาตรฐาน ทำให้เครื่อง Remote Computer สามารถรู้ได้ว่า จะติดต่อกับทาง Port หมายเลขอะไรสำหรับ Service นั้นๆ กลุ่มของหมายเลข Port และ หมายเลข IP เราเรียกว่า Socket ที่ประกอบด้วย Socket หนึ่งตัว สำหรับต้นทาง และอีกตัว สำหรับปลายทาง

ความแตกต่างระหว่าง Active และ Passive Port

ในการใช้การติดต่อด้วย TCP สามารถกระทำได้ 2 วิธีคือ Passive และ Active Connection Passive connection คือ การติดต่อที่ Application process สั่งให้ TCP รอหมายเลข Port สำหรับการร้องขอการติดต่อจาก Source Host เมื่อ TCP ได้รับการร้องขอแล้วจึงทำการเลือกหมายเลข Port ให้ แต่ถ้าเป็นแบบ Active TCP ก็จะให้ Application process เป็นฝ่ายเลือกหมายเลข Port ให้เลย

พอร์ตแต่ละหมายเลขจะถูกกำหนดด้วยหมายเลขแอดเดรสที่เป็นเลขจำนวนเต็มที่มีขนาด 16 บิต จำนวนบิตดังกล่าว ถือว่ามีเพียงพอต่อการนำไปใช้งาน เนื่องจากขนาด 16 บิตนี้สามารถสนับสนุนพอร์ตได้มากถึง 65,536 พอร์ตด้วยกัน (0 – 65535) โดยหมายเลขพอร์ตตั้งแต่ 0 – 1023 นี้จะถูกสงวนเพื่อการบริการมาตรฐานของโฮสต์ที่เป็นเซิร์ฟเวอร์ ที่เรียกว่า Well-Know Ports ในขณะที่ไคลเอนต์ที่ต้องการขอติดต่อกับเซิร์ฟเวอร์นั้น จะใช้หมายเลขพอร์ตที่มีค่าตั้งแต่ 1024 เป็นต้นไป โดยตัวซอฟต์แวร์ TCP จะเป็นตัวกำหนดหมายเลขพอร์ตที่ยังว่างอยู่ให้ซึ่งจะต้องไม่ซ้ำกันกับที่มีการใช้งานอยู่ของเครื่องใคลเอนต์นั้นๆ

ตัวอย่างโปรโตคอลในลำดับชั้นแอปพลิเคชั่น (Well - Known Prots)


Port number.....
Service ...................Description
20 ...................FTP(Data) ...........File Transfer Protocol and Data Used for transferring files
21..................FTP (Control) .......
File Transfer Protocol and Control Used for transferring files
23..................TELNET ........... used to gain “remote control” over another Machine on the network
25..................SMTP .............Simple Mail Transfer Protocol, used for transferring e-mail between e-mail servers

69..................TFTP..............Trivial File Transfer Protocol, used for transferring Files without a secure login
80..............HTTP(World Wide Web) .....HyperText Transfer Protocol, use for transferring HTML (Web Pages)

110..POP3.Post Office Protocol, version3, used for transfening e-mail form and e-mail server to and e-mail client

119 ........NNTP ........Network News Transfer Protocol, used to transfer Usenet news group messages from a news server To a news reader program
137................... NETBIOS-NS ................Net BIOS Name Service, Used by Misrosoft Networking
138.................NETBIOS-DG.............
NetBIOS Datagram Service,sed for transporting data by Microsoft Networking
139.........NETBIOS-SS....NetBIOS session Service,used by Microsoft Networking
161............SNMP..........Simple Network Management Protocol, used to monitor network devices remotely
443...............HTTPS .......................
HyperText Transfe-Protocol, Secure




วันอาทิตย์ที่ 5 เมษายน พ.ศ. 2552

การหาค่า Network ID,Broadcast และ IP Usage (Datacomm)

/26.........255.255.255.192..........2^2=4...............และ 2^6=64
11111111.11111111.11111111.11000000
บิต...เลขฐานสอง.......Network ID.....Broadcast...IP Usage
0.....00000000..........0......................63..............1-62
1......00000001.........64...................127...........65-126
2......00000010........128..................191..........129-190
3......00000011.........192.................255..........193-254

.................................................................................................

/27.......255.255.255.224........2^3=8..........และ 2^5=32
11111111.11111111.11111111.11100000
บิต......เลขฐานสอง.........Network ID.......Broadcast.........IP Usage
0........00000000..............0........................31....................1-30
1.........00000001.............32.......................63...................33-62
2.........00000010.............64.......................95...................65-94
3.........00000011.............96......................127..................97-126
4.........00000100............128.....................159...............129-158
5.........00000101.............160....................191................161-190
6.........00000110.............192....................223................193-222
7..........00000111.............224....................256...............225-255

...........................................................................................................

/28.........255.255.255.240 = 2^4 =16 และ 2^4=16
11111111.11111111.11111111.11110000
บิต...เลขฐานสอง ....Network ID......broad cast....IP Usage
0....00000000.........0.........................15...............1-14
1....00000001........16..........................31.............17-30
2....00000010........32.........................63.............33-62
3....00000011.........64........................ 79.............65-78
4....00000100........80.........................95.............81-94
5....00000101.........96........................127............97-126
6....00000110........128.......................159...........129-158
7....00000111........160.......................191...........160-190
8....00001000.......192.......................207...........193-206 9....00001001.......208.......................223...........209-222 10..00001010.......224.......................239...........225-238 11..00001011........240.......................255...........241-254
12..00001100.......256........................271...........257-270
13..00001101........272........................287..........273-286 14...00001110.......288........................303.........289-302
15...00001111........304.......................319..........305-318

................................................................................................

/29.......255.255.255.248=2^5=32และ 2^3=8
11111111.11111111.11111111.11111000
บิต...เลขฐานสอง......Network ID........Brodcast....IP Usage
0.....00000000.........0........................7..................1 -6
1.....00000001.........8.......................15.................9-14
2.....00000010.........16.....................23.................17-22
3.....00000011.........24.....................31.................25-30
4.....00000100.........32.....................39.................33-38
5.....00000101.........40.....................47.................41-46
6.....00000110.........48.....................55.................49-54
7.....00000111.........56.....................63.................57-62 8.....00001000.........64.....................71.................65-70
9.....00001001.........72.....................79.................73-78
10...00001010.........80.....................87................. 81-86
11...00001011.........88.....................95.................89-94
12...00001100.........96.....................103...............97-102
13...00001101........104....................111...............105-110
14...00001110........112....................119...............113-118
15...00001111........120....................127...............121-126
16...00010000........128....................135...............129-134
17...00010001........136....................143...............137-142
18...00010010........144....................151...............145-150
19...00010011........152....................159...............153-158
20...00010100........160....................167...............161-166
21...00010101........168....................175...............169-174
22...00010110........176....................183...............177-182
23...00010111........184....................191...............185-190
24...00011000........192....................199...............193-198
25...00011001........200....................207...............201-206
26...00011010........208....................215...............209-214
27...00011011........216....................223...............217-222
28...00011100........224....................231...............225-230
29...00011101........232....................239...............233-240
30...00011110........240....................247...............241-248
31...00011111.........248....................255...............249-256

................................................................................................

/30.......255.255.255.252=2^6=64 และ 2^2=4
11111111.11111111.11111111.11111100
บิต....เลขฐานสอง...........Network ID........Broadcast....IP Usage
0......00000000...............0............................3................1-2
1.......00000001...............4............................7................5-6
2.......00000010...............8...........................11...............9-10
3.......00000011..............12..........................15...............13-14
4.......00000100..............16.........................19...............17-18
5.......00000101...............20........................23...............21-22
6.......00000110...............24........................27...............25-26
7.......00000111................28........................31...............29-30
8......00001000................32........................35...............33-34
9......00001001.................36.......................39................37-38
10....00001010.................40.......................43................41-42
11....00001011..................44.......................47.................45-46
12....00001100.................48.......................51.................49-50
13....00001101..................52.......................55.................53-54
14....00001110..................56.......................59..................57-58
15....00001111..................60.......................63..................61-62
16....00010000................64.......................67...................65-66
17....00010001.................68.......................71...................69-70
18....00010010.................72.......................75...................73-74
19....00010011.................76.......................79....................77-78
20...00010100.................80......................83....................81-82
21....00010101.................84......................87....................85-86
22....00010110................88.......................91....................89-90
23....00010111.................92......................95....................93-94
24....00011000................96......................99....................97-98
25....00011001...............100....................103.................101-102
26....00011010...............104....................107.................105-106
27....00011011................108....................111.................109-110
28....00011100...............112.....................115.................113-114
29....00011101...............116......................119.................117-118
30....00011110...............120.....................123.................121-122
31.....00011111...............124.....................127..................125-126
32....00100000..............128.....................131..................129-130
33....00100001...............132....................135..................133-134
34....00100010...............136....................139..................137-138
35....00100011................140...................143..................141-142
36....00100100...............144....................147..................145-146
37....00100101................148....................151..................149-150
38....00100110................152....................155..................153-154
39....00100111................156....................159...................157-158
40....00101000..............160....................163...................161-162
41....00101001...............164....................167...................165-166
42....00101010...............168....................171...................169-170
43....00101011................172....................175...................173-174
44....00101100................176...................179...................177-178
45....00101101................180...................183...................181-182
46....00101110................184...................187...................185-186
47....00101111................188...................191....................189-190
48....00110000..............192...................195....................193-194
49....00110001..............196...................199.....................197-198
50....00110010.............200...................203....................201-202
51.....00110011.............204...................207....................205-206
52.....00110100............208....................211....................209-210
53.....00110101.............212....................215....................213-214
54.....00110110.............216....................219....................217-218
55.....00110111.............220....................223....................221-222
56.....00111000............224....................227....................225-226
57.....00111001.............228....................231....................229-230
58.....00111010.............232....................235...................233-234
59.....00111011.............236....................239....................237-238
60.....00111100.............240....................243...................241-242
61......00111101.............244....................247...................245-246
62......00111110.............248....................251...................249-250
63......00111111..............252...................255...................253-254

...............................................................................................................

แบบข้อสอบ บทที่ 7 (Datacomm)

แบบข้อสอบ
บทที่ 7 การบริหารเครือข่ายและการตรวจซ่อมระบบ
วิชา ระบบการสื่อสารข้อมูล (4123702)

1. ปัญหาหลักของระบบเครือข่ายได้แก่ข้อใดบ้าง
ก. ปัญหาที่เกี่ยวข้องกับการเชื่อมต่อ
ข. ปัญหาที่เกี่ยวข้องกับประสิทธิภาพของเครือข่าย
ค. ปัญหาไม่สามารถเข้าสู่ระบบหรือ Server
ง. ถูกทุกข้อ.



2. ข้อใดเป็นปัญหาการเชื่อมต่อในระดับชั้น Data Link
ก. ปัญหาเกี่ยวกับ Hub ไม่ทำงาน.
ข. ปัญหา LAN Card เสีย
ค. ปัญหาการเข้าหัว Transceiver ไม่ดี
ง. ปัญหาสาย AUI บกพร่องหรือชำรุด



3. ปัญหาในระดับชั้นใดที่มักเกี่ยวกับ TCP หรือ UDP Protocol ที่เครื่องคอมพิวเตอร์ ต่างก็ไม่สามารถสื่อสารกันผ่านทาง Protocol TCP/IP เป็นส่วนใหญ่
ก. Transport.
ข. Session
ค. Presentation
ง. Application



4. ปัญหาในระดับชั้น Presentation และ Application ส่วนใหญ่เป็นปัญหาเกี่ยวกับเรื่องใด
ก. Client กับ Server
ข. Protocol TCP/IP
ค. Connection หลุดบ่อย ๆ
ง. สิทธิ์ในการเข้าสู่การใช้งานเครือข่าย หรือ Server ไม่ได้เปิด.


5. การตอบสนองของเครือข่ายช้า มีสาเหตุมาจากอะไร
ก. ปัญหาเกี่ยวกับ Application ทำงานผิดพลาด หรือไม่สมบูรณ์.
ข. มีปัญหาเกี่ยวกับ Collision เกิดขึ้นมากมาย
ค. มี Bad Sector ที่ตัวฮาร์ดดิสก์ของเครื่องเซิร์ฟเวอร์
ง. Hardisk ของเครื่อง Server ทำงานไม่ทัน



6. ข้อใดไม่ใช่ประเภทของเครื่อง Server
ก. Enterprise Server
ข. Department Server
ค. Super Server
ง. Inter Server.


7. เครื่อง Server ประจำแผนกได้แก่ Server ประเภทใด
ก. Department Server.
ข. Enterprise Server
ค. Super Server
ง. Network Server



8. เครื่อง Server ที่เกี่ยวข้องกับการเข้ามาใช้งานเครือข่ายของ User ต่างๆ ได้แก่ Server ประเภทใด
ก. Web Application Server
ข. Network Server.
ค. Super Server
ง. Enterprise Server




9. ข้อใดแสดงถึง Mode การทำงานของ Switching Hub
ก. Store and Forward
ข. Cut Through
ค. Fragment Free
ง. ถูกทุกข้อ.


10. ข้อใดกล่าวไม่ถูกต้อง
ก. Store and Forward เป็น Mode ที่ค่อย ๆ อ่าน Frame ข้อมูลโดยจะอ่านทุก ๆ ไบต์
ข. Cut Through เป็น Mode ที่อ่านข้อมูลอย่างรวดเร็ว ซึ่งจะมีค่า Delay น้อยมาก
ค. Fragment Free จะอ่านข้อมูลเฉพาะ 72 ไบต์แรกเท่านั้น
ง. เมื่อเปรียบเทียบแล้ว Fragment Free เป็น Mode ที่ดีกว่า Cut Through แต่เสียเปรียบ Store and Forward.

วันพุธที่ 1 เมษายน พ.ศ. 2552

แบบข้อสอบ บทที่ 6 (Datacomm)

แบบข้อสอบ
บทที่ 6 การออกแบบระบบเครือข่ายและการจัดการระบบ
วิชา ระบบการสื่อสารข้อมูล (4123702)

1. ข้อใดไม่ใช่หน้าที่ของ Bridge
ก. Forwarding
ข. Filtering
ค. Control Process.
ง. Aging


2. Frame ข้อมูลที่ล่องลอยมาที่ Bridge แล้ว Bridge ทำการตรวจสอบและทำการบล็อกเอาไว้ ไม่ให้ผ่านไป เรียกว่าอะไร
ก. Flooding
ข. Filtering.
ค. Self-learning
ง. Forwarding

3. ระบบปฏิบัติการ windows ใช้โปรโตคอลสื่อสารชนิดใด
ก. TCP/IP
ข. NetBIOS.
ค. IPX/SPX
ง. UDP

4. ข้อใดเป็นความแตกต่างกันของ Bridge กับ Switching Hub
ก. Bridge มีจำนวน Port มากกว่า Switching
ข. Bridge สามารถเชื่อมต่อแบบขนานได้ แต่ Switching เชื่อมต่อแบบขนานไม่ได้
ค. Bridge มีอัตราความเร็วในการ Forward Packet ต่ำกว่า Switching.
ง. Bridge มีค่าใช้จ่ายต่อ Port ต่ำกว่า Switching

5. เมื่อ Input Controller รับข้อมูลในรูปของ Packet เข้ามาแล้ว จะนำส่งไปที่ใด
ก. Control Process.
ข. Switching Element
ค. Output Controller
ง. Forwarding Process

6. Server ใช้อัตราความเร็วเท่าใด
ก. 10 Mbps
ข. 50 Mbps
ค. 100 Mbps.
ง. 1,000 Mbps

7. Layer-3 Switching Hub ใช้หลักการทำงานแบบเดียวกับอะไร
ก. Router.
ข. NTU
ค. Switch
ง. Layer-2 Switching

8. โปรโตคอลที่สนับสนุน Layer-3 Switching Hub คืออะไร
ก. IP
ข. OSPE
ค. RIP
ง. IP และ IPX.

9. รูปแบบเครือข่ายแบบใดของ Layer-3 Switching ที่แบ่ง Server ออกเป็น 2 ส่วน
ก. Centralized Layer-3 Switching.
ข. Distributed Layer-3 Switching
ค. ทั้ง ก และ ข ถูก
ง. ไม่มีข้อใดถูก

10. Back Pressure หรือ สัญญาณลวง มีขนาดกี่บิต
ก. 24 บิต
ข. 32 บิต.
ค. 48 บิต
ง. 64 บิต