วันพฤหัสบดีที่ 20 สิงหาคม พ.ศ. 2552

ความรู้เกี่ยวกับ Router (เครือข่ายคอมพิวเตอร์ฯ 4122102)

ข้อ 1. Router คืออะไร
เราท์เตอร์ เป็นอุปกรณ์ที่ทำหน้าที่เชื่อมต่อระบบเครือข่ายหลายระบบเข้าด้วยกัน คล้ายกับบริดจ์ แต่มีส่วนการ ทำงานที่ซับซ้อนมากกว่าบริดจ์มาก โดยเราท์เตอร์จะมีเส้นทางการเชื่อมโยงระหว่าง แต่ละเครือข่ายเก็บไว้เป็นตารางเส้นทาง เรียกว่า Routing Table ทำให้เราท์เตอร์สามารถทำหน้าที่จัดหาเส้นทางและเลือกเส้นทางที่เหมาะสมที่สุดในการเดินทาง เพื่อการติดต่อระหว่างเครือข่ายได้อย่างมีประสิทธิภาพ

ข้อ 2. อธิบายการทำงานของ Router
Router เป็นอุปกรณ์ที่ถูกนำมาใช้เพื่อการเชื่อมต่อระหว่างเครือข่าย ไม่ว่าจะเป็นการเชื่อมต่อระหว่างเครือข่ายที่ใช้คนละ Class ของไอพี เช่น การเชื่อมต่อระหว่าง เครือข่าย ที่มีไอพีแอดเดรสเบอร์ 192.168.20.0 กับเครือข่ายที่มีไอพีแอดเดรส 192.168.30.0 เป็นต้น รวมทั้งการเชื่อมต่อเครือข่ายย่อย (เครือข่ายเดียวกันแต่ถูกแบ่งออกเป็นส่วนย่อยๆ เช่น แบ่งเครือข่ายที่มีหมายเลขไอพีแอดเดรส 192.168.30.0 ออกเป็นเครือข่ายย่อยๆ (Subnet) จำนวน 6 เครือข่าย จากนั้นนำมาเชื่อมต่อกัน เพื่อการสื่อสารกันด้วย RouterRouter เป็นอุปกรณ์เชื่อมต่อเครือข่ายในระดับชั้น Network ตามมาตรฐานของ OSI Model หน้าที่หลักของ Router ได้แก่ การอ้างอิงไอพีแอดเดรสระหว่างเครื่องลูกข่ายที่อยู่กันคนละเครือข่าย รวมทั้งการเลือกและจัดเส้นทางที่ดีที่สุด เพื่อนำข้อมูลข่าวสาร ในรูปแบบของแพ็กเกจจากเครื่องลูกข่ายต้นทางบนเครือข่ายที่ตนดูแลอยู่ไปยังเครื่องลูกข่ายที่อยู่กันคนละเครือข่าย Router ที่ใช้เพื่อการเชื่อมต่อระหว่างเครือข่ายผ่านทาง WAN หรือโครงข่ายสาธารณะ อย่าง เช่นผ่านทางเฟรมรีเลย์ หรือ ISDN หรือ การเช่าคู่สาย 64K ขึ้นไป เราเรียกว่า WAN Router ส่วน Router ที่ใช้เชื่อมต่อระหว่างเครือข่ายชนิดติดตั้งบนแลนและเชื่อมต่อระหว่างเครือข่ายด้วยสายสัญญาณของระบบแลน เราเรียกว่า Local Router หรือบางครั้งจะถูกเรียกว่า Internal Router ซึ่ง Router ประเภทนี้อาจเป็น Router ในรูปแบบผลิตภัณฑ์ Router เต็มตัว หรือแบบที่มีการติดตั้งการ์ดแลนหลายชุดบนเครื่องคอมพิวเตอร์ที่ติดตั้งเซิร์ฟเวอร์เป็นต้น

ข้อ 3. Routing Protocol คืออะไร
Routing Protocol คือโพรโทคอลที่ใช้ในการแลกเปลี่ยน routing table ระหว่างอุปกรณ์เครือข่ายต่างๆที่ทำงานในระดับ Network Layer (Layer 3) เช่น Router เพื่อให้อุปกรณ์เหล่านี้สามารถส่งข้อมูล (IP packet) ไปยังคอมพิวเตอร์ปลายทางได้อย่างถูกต้อง โดยที่ผู้ดูแลเครือข่ายไม่ต้องแก้ไขข้อมูล routing table ของอุปกรณ์ต่างๆตลอดเวลา เรียกว่าการทำงานของ Routing Protocol ทำให้เกิดการใช้งาน dynamic routing ต่อระบบเครือข่าย

ข้อ 4. อธิบายการเลือกเส้นทางแบบ Static และ Dynamic

การเลือกเส้นทางแบบ Static Route
การเลือกเส้นทางแบบ Static นี้ การกาหนดเส้นทางการคานวณเส้นทางทั้งหมด กระทาโดยผู้บริหาจัดการเครือข่าย ค่าที่ถูกป้อนเข้าไปในตารางเลือกเส้นทางนี้มีค่าที่ตายตัว ดังนั้นการเปลี่ยนแปลงที่เกิดขึ้นใดๆ บนเครือข่าย จะต้องให้ผู้บริหารจัดการดูแล เครือข่าย เข้ามาจัดการทั้งสิ้น อย่างไรก็ดีการใช้ วิธีการทาง Static เช่นนี้ มีประโยชน์เหมาะสาหรับสภาพแวดล้อมดังนี้
- เหมาะสาหรับเครือข่ายที่มีขนาดเล็ก
- เพื่อผลแห่งการรักษาความปลอดภัยข้อมูล เนื่องจากสามารถแน่ใจว่า ข้อมูลข่าวสารจะต้องวิ่งไปบนเส้นทางที่กาหนดไว้ให้ ตายตัว
- ไม่ต้องใช้ Software เลือกเส้นทางใดๆทั้งสิ้น
- ช่วยประหยัดการใช้ แบนวิดท์ของเครือข่ายลงได้มาก เนื่องจากไม่มีปัญหาการ Broadcast หรือแลกเปลี่ยนข้อมูลระหว่าง Router ที่มาจากการใช้โปรโตคอลเลือกเส้นทาง


การเลือกเส้นทางแบบ Dynamic Route
การเลือกเส้นทางแบบ Dynamic นี้ เป็นการใช้ ซอฟต์แวร์ที่ติดตั้งมากับ Router เพื่อทำหน้าที่แลกเปลี่ยนข้อมูลข่าวสารที่เกี่ยวกับการเลือกเส้นทางระหว่าง Router โดยที่เราเรียกว่า โปรโตคอลเลือกเส้นทาง (Routing Protocol)

ข้อดีของการใช้ Routing Protocol ได้แก่ การที่ Router สามารถใช้ Routing Protocol นี้เพื่อการสร้างตารางเลือกเส้นทางจากสภาวะของเครือข่ายในขณะนั้น
ประโยชน์ของการใช้ Routing Protocol มีดังนี้
- เหมาะสาหรับเครือข่ายขนาดใหญ่
- Router สามารถจัดการหาเส้นทางเองหากมีการเปลี่ยนแปลงของเครือข่ายเกิดขึ้น
ข้อแตกต่างระหว่าง Static Route กับ Dynamic Static Route

- ไม่เพิ่มการทางานของ Router ในการ Update Routing Table ทาให้ Bandwidth ก็ไม่เพิ่มขึ้น
- มีความปลอดภัยมากกว่า Dynamic Route เพราะ Dynamic Route เมื่อมีใครมาเชื่อมต่ออุปกรณ์ก็สามารถจะใช้งานได้เลย ไม่ตรงผ่านผู้ดูแลระบบ
- Static Route จะใช้ในการสร้างเส้นทางสารองมากกว่าการสร้างเส้นทางหลัก Dynamic Route
- ไม่ต้องทา Routing entry ทุก Subnet Address ที่ต้องการให้มองเห็น
- สามารถตรวจสอบสถานะของ Link ได้ เช่น การ Down ลงไปของ Link

ข้อที่ 5. อธิบายการโปรโตคอลเลือกเส้นทางแบบ Distance Vector และ Link State
Link-state Routing Protocol
ลักษณะกลไกการทำงานแบบ Link-state routing protocol คือตัว Router จะ Broadcast ข้อมูลการเชื่อมต่อของเครือข่ายตนเองไปให้ Router อื่นๆทราบ ข้อมูลนี้เรียกว่า Link-state ซึ่งเกิดจากการคำนวณ Router ที่จะคำนวณค่าในการเชื่อมต่อโดยพิจารณา Router ของตนเองเป็นหลักในการสร้าง routing table ขึ้นมา ดังนั้นข้อมูล Link-state ที่ส่งออกไปในเครือข่ายของแต่ละ Router จะเป็นข้อมูลที่บอกว่า Router นั้นๆมีการเชื่อมต่ออยู่กับเครือข่ายใดอย่างไร และเส้นทางการส่งที่ดีที่สุดของตนเองเป็นอย่างไร โดยไม่สนใจ Router อื่น และกรณีที่มีการเปลี่ยนแปลงภายในเครือข่าย เช่น มีบางวงจรเชื่อมโยงล่มไปที่จะมีการส่งข้อมูลเฉพาะที่มีการเปลี่ยนแปลงไปให้ ซึ่งมีขนาดไม่ใหญ่มาก ตัวอย่างโปรโตคอลที่ใช้กลไกแบบ Link-state ได้แก่ โปรโตคอล OSPF (Open Shortest Path First) สำหรับ Interior routing protocol นี้บางแห่งก็เรียกว่า Intradomain routing protocol
Distance-vector Routing Protocol
ลักษณะที่สำคัญของการติดต่อแบบ Distance-vector คือ ในแต่ละ Router จะมีข้อมูล routing table เอาไว้พิจารณาเส้นทางการส่งข้อมูล โดยพิจารณาจากระยะทางที่ข้อมูลจะไปถึงปลายทางเป็นหลัก จากรูป Router A จะทราบว่าถ้าต้องการส่งข้อมูลข้ามเครือข่ายไปยังเครื่องที่อยู่ใน Network B แล้วนั้น ข้อมูลจะข้าม Router ไป 1 ครั้ง หรือเรียกว่า 1 hop ในขณะที่ส่งข้อมูลไปยังเครื่องใน Network C ข้อมูลจะต้องข้ามเครือข่ายผ่าน Router A ไปยัง Router B เสียก่อน ทำให้การเดินทางของข้อมูลผ่านเป็น 2 hop อย่างไรก็ตามที่ Router B จะมองเห็น Network B และ Network C อยู่ห่างออกไปโดยการส่งข้อมูล 1 hop และ Network A เป็น2 hop ดังนั้น Router A และ Router B จะมองเห็นภาพของเครือข่ายที่เชื่อมต่ออยู่แตกต่างกันเป็นตารางข้อมูล routing table ของตนเอง จากรูปการส่งข้อมูลตามลักษณะของ Distance-vector routing protocol จะเลือกหาเส้นทางที่ดีที่สุดและมีการคำนวณตาม routing algorithm เพื่อให้ได้ผลลัพธ์ออกมา ซึ่งมักจะเลือกเส้นทางที่ดีที่สุดและมีจำนวน hop น้อยกว่า โดยอุปกรณ์ Router ที่เชื่อมต่อกันมักจะมีการปรับปรุงข้อมูลใน routing table อยู่เป็นระยะๆ ด้วยการ Broadcast ข้อมูลทั้งหมดใน routing table ไปในเครือข่ายตามระยะเวลาที่ตั้งเอาไว้ การใช้งานแบบ Distance-vector เหมาะกับเครือข่ายที่มีขนาดไม่ใหญ่มากและมีการเชื่อมต่อที่ไม่ซับซ้อนเกินไป ตัวอย่างโปรโตคอลที่ทำงานเป็นแบบ Distance-vector ได้แก่ โปรโตคอล RIP (Routing Information Protocol) และโปรโตคอล IGRP (Interior Gateway Routing Protocol) เป็นต้น

ข้อที่ 6. อธิบายคุณลักษณะการทำงานของ Routing Information Protocol (RIP)
ความสามารถและ องค์ประกอบของ RIP
การ Update เส้นทาง
RIP จะส่ง Message เพื่อทำการ Update เส้นทางเป็นระยะและเมื่อมีการเปลี่ยนแปลง Topology ของ Network เมื่อ Router ได้รับ Message ที่มีการเปลี่ยนแปลงข้อมูลของเส้นทาง Router จะทำการ Update Routing Table ของตัวมันเอง และเพิ่มค่าของ Metric
ของเส้นทางอีก 1 ซึ่งใน Message ของการ Updateเส้นทาง ทางฝังส่งจะแจ้งถึง hop ถัดไปที่จะใช้สำหรับส่ง Packet ถ้า Message ที่ได้รับมีเส้นทางหลายเส้นทางที่จะไปยังปลายทางเดียวกัน Router จะเลือกเส้นทางที่ใช้จำนวน hop น้อยที่สุด เมื่อ Router ทำการ Update ข้อมูลของตัวเองเสร็จแล้วก็จะทำการส่ง Message ไปยัง Network อื่นๆ เพื่อให้ Update เส้นทางที่มีการเปลี่ยนแปลง

การจับเวลาใน RIP

RIP ทำงานโดยอาศัยตัวจับเวลาหลายค่า ดังนี้
ตัวจับเวลาปรับค่า (Update timer) ซึ่งเป็นเวลาที่ใช้ Broadcast ตารางทุก 30 วินาที
ตัวจับเวลาหมดอายุ (Expiration timer) ทุก ๆ เส้นทางจะมีอายุ 180 วินาที ซึ่งจะเริ่มจับเวลาตั้งแต่มีการ Update ข้อมูลของเส้นทางนั้นใน Routing Table ในช่วงเวลานี้หากไม่มีการรับ Message เพื่อ Update เส้นทางดังกล่าวมาจาก Router อื่น ค่า Metric ของเส้นทางนั้นจะเปลี่ยนค่าเป็น 16
ตัวจับเวลากำจัดเส้นทาง ( Garbage collection timer) เส้นทางใดก็ตามที่หมดอายุจากการจับเวลา180วินาทีแล้วจะยังไม่ถูกกำจัดออกไปจาก Routing Table
ทันทีแต่จะจับเวลาไปอีก 120 วินาที ในระหว่างนั้น Router ยังคงประการค่า Metric ด้วยค่า 16 ไปยัง
Router อื่น เมื่อ Router อื่นได้รับค่าแล้วก็จะจับเวลาเตรียมกำจัดเส้นทางภายใน 120 วินาทีเช่นกัน
เมื่อครบ 120 วินาที เส้นทางดังกล่าวจะถูกลบออกจาก Table ทันที
ข้อจำกัดของ RIP
ประการแรก RIP ไม่รองรับเรื่องของ Subnet Addressing ถ้าปกติใช้ 16 bit-addressing แล้วถ้า Host ID ของ Class B ไม่เป็น 0 ตัว RIP จะไม่สามารถบอก Address นั้นเป็น Subnet ID หรือเป็น Host ซึ่งในอุปกรณ์บางอย่างจะต้องใช้ Subnet mask ของการเชื่อมต่อกับข้อมูลที่ได้จาก RIP ซึ่งอาจจะไม่ถูกต้องเสมอไป
อีกประการหนึ่ง RIP จะใช้เวลานานกว่าจะเข้าสู่เสถียรภาพ หลังจากมีการ Failed ของ Router หรือการเชื่อมต่อ เวลาดังกล่าวจะวัดได้เป็นนาที ในระหว่างที่การ จัดการกับตัวเองอีกครั้ง อาจมีการเกิด Routing Loop ได้ ซึ่งในบางรายละเอียดของเครื่องมือที่ใช้กับ RIP จะมีการรองรับปัญหาของ Routing Loop และอัตราการชนกันของ Message

ข้อที่ 7. อธิบายหลัการทำงานของ Open Shortest Fist (OSPF)
Open Shortest Path First (OSPF) OSPF (Open Shortest Path First) เป็นโปรโตคอล router ใช้ภายในเครือระบบอัตโนมัติที่นิยมใช้ Routing Information Protocol แลโปรโตคอล router ที่เก่ากว่าที่มีการติดตั้งในระบบเครือข่าย OSPF ได้รับการออแบบโดย Internet Engineering Task Force (IETF) เหมือนกับ RIP ในฐานะของ interior gateway protocol การใช้ OSPF จะทำให้ host ที่ให้การเปลี่ยนไปยังตาราง routing หรือปกป้องการเปลี่ยนในเครือข่ายทันที multicast สารสนเทศไปยัง host ในเครือข่าย เพื่อทำให้มีสารสนเทศในตาราง routing เดียวกัน แต่ต่างจาก RIP เมื่อตาราง routing มีการส่ง host ใช้ OSPF ส่งเฉพาะส่วนที่มีการเปลี่ยน ในขณะที่ RIP ตาราง routing มีการส่ง host ใกล้เคียงทุก 30 วินาที OSPE จะ multicast สารสนเทศที่ปรับปรุงเฉพาะ เมื่อมีการเปลี่ยนแปลงเกิดขึ้น OSPF ไม่ใช้การนับจำนวนของ hop แต่ใช้เส้นทางตามรายละเอียด “line state” ที่เป็นส่วนสำคัญเพิ่มขึ้น ในสารสนเทศของเครือข่าย OSPF ให้ผู้ใช้กำหนด cost metric เพื่อให้ host ของ router กำหนดเส้นทางที่พอใจ OSPF สนับสนุน subnet mask ของเครือข่าย ทำให้เครือข่ายสามารถแบ่งย่อยลงไป RIP สนับสนุนภายใน OSPF สำหรับ router-to-end ของสถานีการสื่อสาร เนื่องจากเครือข่ายจำนวนมากใช้ RIP ผู้ผลิต router มีแนวโน้มสนับสนุน RIP ส่วนการออกแบบหลักคือ OSPF



ระบบเครือข่ายไร้สาย (ระบบเครือข่ายคอมพิวเตอร์ฯ4122102)

1. ระบบเครือข่ายไร้สายคืออะไร อธิบายภาพโดยรวม
ความหมาย ของระบบเครือข่ายไร้สาย
ระบบเครือข่ายไร้สาย หมายถึง ระบบการสื่อสารข้อมูลที่มีความยืดหยุ่นในการติดตั้ง หรือขยายเครือข่าย โดยการใช้คลื่นแม่เหล็กไฟฟ้าในการถ่ายโอนข้อมูลผ่านอากาศแทนการใช้สายสัญญาณ สะดวกต่อการใช้งานและการเข้าถึงข้อมูล (Wireless LAN Association 2006)

ระบบเครือข่ายไร้สาย หมายถึง เครือข่ายเฉพาะที่ ถ่ายโอนข้อมูลผ่านอากาศในย่านความถี่วิทยุที่ อนุญาตให้ใช้ได้โดยไม่ต้องจดทะเบียน โดยปราศจากการใช้สายสัญญาณ จุดส่งสัญญาณ(Access points) แต่ละจุดสามารถส่งได้ไกลหลายร้อยฟุต และสามารถทะลุกำแพงหรือสิ่งกีดขวางอื่น ๆ ได้ และสามารถใช้สัญญาณพร้อมกันได้หลายคนเหมือนกับระบบโทรศัพท์เซลลูล่า (TechEncyclopedia 2007)
ระบบเครือข่ายไร้สาย (WLAN= Wireless Local Area Network) คือ ระบบการสื่อสารข้อมูลที่นำมาใช้ทดแทน หรือเพิ่มต่อกับระบบเครือข่ายแลนใช้สายแบบดั้งเดิมโดยใช้การส่งคลื่นความถี่วิทยุในย่านวิทยุ RF และคลื่นอินฟราเรดในการรับและส่งข้อมูลระหว่างคอมพิวเตอร์แต่ละเครื่องผ่านทางอากาศ ทะลุกำแพง เพดาน หรือสิ่งก่อสร้างอื่นๆ โดยปราศจากความต้องการของการเดินสาย

2. จงอธิบายรายละเอียดของมาตรฐาน IEEE802.11g
มาตรฐาน IEEE 802.11g เสร็จสมบูรณ์ในปี พ.ศ. 2546 ทางคณะทำงาน IEEE 802.11g ได้นำเอาเทคโนโลยี OFDM ของ 802.11a มาพัฒนาบนความถี่ 2.4 Ghz จึงทำให้ใช้ความเร็ว 36-54 Mbps ซึ่งเป็นความเร็วที่สูงกว่ามาตราฐาน 802.11b ซึ่ง 802.11g สามารถปรับระดับความเร็วในการสื่อสารลงเหลือ 2 Mbps ได้ตามสภาพแวดล้อมของเครือข่ายที่ใช้งาน มาตราฐานนี้เป็นที่ยอมรับจากผู้ใช้เป็นจำนวนมากและกำลังจะเข้ามาแทนที่ 802.11b ในอนาคตอันใกล้
IEEE 802.11g เป็นมาตรฐานที่นิยมใช้งานกันมากในปัจจุบันและได้เข้ามาทดแทนผลิตภัณฑ์ที่รองรับมาตรฐาน IEEE 802.11b เนื่องจากสนับสนุนอัตราความเร็วของการรับส่งข้อมูลในระดับ 54 เมกะบิตต่อวินาทีและให้รัศมีการทำงานที่มากกว่า IEEE 802.11a พร้อมความสามารถในการใช้งานร่วมกันกับมาตรฐาน IEEE 802.11b ได้ (Backward-Compatible)


3. จงเปรียบเทียบเครือข่ายไร้สายมาตรฐาน IEEE802.11a และ IEEE802.11b
มาตรฐานเครือข่ายไร้สายที่เป็นที่เป็นที่รู้จัก ได้แก่

มาตรฐาน IEEE 802.11a เสร็จสมบูรณ์เมื่อปี พ.ศ. 2542 โดยออกเผยแพร่ช้ากว่าของมาตรฐาน IEEE 802.11b ใช้เทคโนโลยีที่เรียกว่า OFDM (Orthogonal Frequency Division Multiplexing) เพื่อปรับปรุงความเร็วในการส่งข้อมูลให้วิ่งได้สูงถึง 54 Mbps บนความถี่ 5Ghz ซึ่งจะมีคลื่นรบกวนน้อยกว่าความถี่ 2.4 Ghz ที่มาตรฐานอื่นใช้กัน ที่ความเร็วนี้สามารถทำการแพร่ภาพและข่าวสารที่ต้องการความละเอียดสูงได้ อัตราความเร็วในการรับส่งข้อมูลสามารถปรับระดับให้ช้าลงได้ เพื่อเพิ่มระยะทางการเชื่อมต่อให้มากขึ้น แต่ทว่าข้อเสียก็คือ ความถี่ 5 Ghz นั้น หลายๆประเทศไม่อนุญาตให้ใช้ เช่นประเทศไทย เพราะได้จัดสรรให้อุปกรณ์ประเภทอื่นไปแล้ว และยิ่งไปกว่านั้น ระยะการส่งข้อมูลของ IEEE 802.11a ยังสั้นเพียง 30 เมตรเท่านั้น อีกทั้งอุปกรณ์ของ IEEE 802.11a ยังมีราคาสูงกว่า IEEE 802.11b ด้วย ดังนั้นอุปกรณ์ IEEE 802.11a จึงได้รับความนิยมน้อยกว่า IEEE 802.11b มาก จึงทำให้ไม่ค่อยเป็นที่ได้รับความนิยมเท่าที่ควร
IEEE 802.11a เป็นย่านความถี่ที่ไม่ได้รับอนุญาตให้ใช้งานโดยทั่วไปในประเทศไทย เนื่องจากสงวนไว้สำหรับกิจการทางด้านดาวเทียม ข้อเสียของผลิตภัณฑ์มาตรฐาน IEEE 802.11a ก็คือมีรัศมีการใช้งานในระยะสั้นและมีราคาแพง ดังนั้นผลิตภัณฑ์ไร้สายมาตรฐาน IEEE 802.11a จึงได้รับความนิยมน้อย

มาตรฐาน IEEE 802.11b เสร็จสมบูรณ์เมื่อปี พ.ศ. 2542 ใช้เทคโนโลยีที่เรียกว่า CCK (Complimentary Code Keying) ผนวกกับ DSSS (Direct Sequence Spread Spectrum) เพื่อปรับปรุงความสามารถของอุปกรณ์ให้รับส่งข้อมูลได้ด้วยความเร็วสูงสุดที่ 11 Mbps ผ่านคลื่นวิทยุความถี่ 2.4 GHz (เป็นย่านความถี่ที่เรียกว่า ISM (Industrial Scientific and Medical) ซึ่งถูกจัดสรรไว้อย่างสากลสำหรับการใช้งานอย่างสาธารณะด้านวิทยาศาสตร์ อุตสาหกรรม และการแพทย์ โดยอุปกรณ์ที่ใช้ความถี่ย่านนี้ก็เช่น IEEE 802.11, Bluetooth, โทรศัพท์ไร้สาย, และเตาไมโครเวฟ) มีระยะการส่งสัญญาณได้ไกลมาก ถึง 100 เมตร ปัจจุบันผลิตภัณฑ์อุปกรณ์เครือข่ายไร้สายภายใต้มาตรฐานนี้ถูกผลิตออกมาเป็นจำนวนมาก และที่สำคัญแต่ละผลิตภัณฑ์มีความสามารถทำงานร่วมกันได้ อุปกรณ์ของผู้ผลิตทุกยี่ห้อต้องผ่านการตรวจสอบจากสถาบัน
Wi-Fi Alliance เพื่อตรวจสอบมาตรฐานของอุปกรณ์และความเข้ากันได้ของแต่ละผู้ผลิต ปัจจุบันนี้นิยมนำอุปกรณ์ WLAN ที่มาตรฐาน 802.11b ไปใช้ในองค์กรธุรกิจ สถาบันการศึกษา สถานที่สาธารณะ และกำลังแพร่เข้าสู่สถานที่พักอาศัยมากขึ้น มาตรฐานนี้มีระบบเข้ารหัสข้อมูลแบบ WEP ที่ 128 บิต
IEEE 802.11b เป็นมาตรฐานที่ถูกตีพิมพ์และเผยแพร่ออกมาพร้อมกับมาตรฐาน IEEE 802.11a เมื่อปี พ.ศ. 2542 ซึ่งเป็นที่รู้จักกันดีและได้รับความนิยมในการใช้งานกันอย่างแพร่หลายมากที่สุดข้อดีของมาตรฐาน IEEE 802.11b ก็คือ สนับสนุนการใช้งานเป็นบริเวณกว้างกว่ามาตรฐาน IEEE 802.11a ผลิตภัณฑ์มาตรฐาน IEEE 802.11b เป็นที่รู้จักในเครื่องหมายการค้า Wi-Fi


4. ISM band คืออะไรจงอธิบาย
ISM FREQUENCY BAND
ISM ย่อมาจาก Industrial Sciences Medicine หรือคลื่นความถี่สาธารณะสำหรับอุตสาหกรรม วิทยาศาสตร์ และการแพทย์
ในปี 1985 The Federal Communication Commission (FCC) พัฒนา radio spectrum regulations สำหรับ Unlicensed devices ซึ่งการแก้ไขดังกล่าวได้อนุญาตให้ wireless LANs สามารถปฏิบัติได้ในงาน อุตสาหกรรม(Industry) , วิทยาศาสตร์ (scientific) และ การแพทย์ (medical) ISM band และการใช้อุปกรณ์ในย่านความถี่ดังกล่าวไม่ต้องร้องขอ ใบอนุญาตต่อ FCC โดยมีกำลังส่งของสัญญาณไม่เกิน 1 Watt ตามรูป 3.1 แสดงความถี่ในย่าน ISM Band

ย่านความถี่ 902 MHz และ 5.725 GHz จะอนุญาตแค่เพียงในประเทศสหรัฐเท่านั้น และส่วน 2.4 GHz จะสามารถใช้ได้ทั่วโลก

5. Architecture (Topology โทโพโลยี) ของ WLAN มีอะไรบ้างอธิบาย
เทคโนโลยีระบบเครือข่ายไร้สายได้นำเข้ามาใช้งานในเมืองไทยประมาณต้นปี 2544 ในขณะนั้นเสียงตอบรับจากผู้ใช้งานยังค่อนข้างน้อย เนื่องจากอุปกรณ์ไร้สายมีราคาแพงจนกระทั่งปัจจุบันระบบเครือข่ายไร้สายเริ่มได้รับความนิยมมากขึ้น เนื่องจากราคาอุปกรณ์ ถูกลงมาก ประกอบกับทางบริษัทผู้ผลิตอุปกรณ์เครือข่ายได้ปลุกกระแสการใช้งานระบบเครือข่ายไร้สายอีกครั้ง โดยการหยิบยกจุดเด่นของเทคโนโลยีที่ไม่ต้องพึ่งพาสายสัญญาณสำหรับสื่อสารข้อมูลเป็นจุดขาย กล่าวคือผู้ใช้งานสามารถเชื่อมโยงเข้าระบบเครือข่ายจากพื้นที่ใดก็ได้ที่อยู่ในรัศมีของสัญญาณ และระบบสามารถแก้ปัญหาเรื่องการติดตั้งสายสัญญาณในพื้นที่ที่ทำได้ลำบาก เทคโนโลยีระบบเครือข่ายไร้สายได้สร้างภาพลักษณ์ ใหม่ของการใช้งานระบบเครือข่ายซึ่งผู้ใช้ไม่จำเป็นต้องนั่งทำงานอยู่กับที่ แต่สามารถเคลื่อนย้ายไปทำงานยังที่ต่างๆ ได้ ตามใจต้องการ เช่น สวนหย่อม สนามหญ้าหน้าบ้าน หรือริมสนาม เป็นต้น


1. Peer-to-peer ( ad hoc mode ) ระบบแลนไร้สายแบบ Peer to Peer หรือ ระบบแลนเสมอภาค คือ คอมพิวเตอร์ทุกเครื่องในระบบต่างมีศักดิ์ศรีเท่ากัน ทํางานของ ตนเองได้และขอใช้บริการจากเครื่องอื่นได้

2. Client/server (Infrastructure mode) เป็นระบบที่มีการติดตั้ง Access Point ที่เครื่องคอมพิวเตอร์ลูกข่ายสามารถติดต่อระหว่างกัน และสามารถติดต่อไปที่ server เพื่อแลกเปลี่ยนและค้นหาข้อมูลได้

3. Multiple access points and roaming ใช้ในกรณีที่สถานที่กว้างมากๆ เช่น คลังสินค้า บริเวณภายในมหาวิทยาลัย โดย ีการเพิ่มจุดการติดตั้ง Access Point ให้เพิ่มมากขึ้น เพื่อให้การรับส่งสัญญาณในบริเวณของเครือข่ายขนาดใหญ่เป็นไปอย่างครอบคลุมทั่วถึง

4. Use of an Extension Point กรณีที่โครงสร้างของสถานที่ติดตั้งเครือข่ายแบบไร้สายมีปัญหา เพื่อเป็นการแก้ปัญหาผู้ออกแบบระบบอาจจะใช้ Extension Points ที่มีคุณสมบัติเหมือนกับ Access Point แต่ไม่ ต้องผูกติดไว้กับเครือข่ายไร้สาย เป็นส่วนที่ใช้เพิ่มเติมในการรับส่งสัญญาณ

5. The Use of Directional Antennasระบบแลนไร้สายแบบนี้เป็นแบบใช้เสาอากาศในการรับส่งสัญญาณระหว่างอาคารที่อยู่ห่างกัน โดยการติดตั้งเสาอากาศที่แต่ละอาคารเพื่อส่งและรับสัญญาณ ระหว่างกัน ดังภาพที่แสดงให้ เห็นถึงการทํางานของระบบ

6. จงอธิบายความหมายของ BSS , ESS , Access point ถึงหน้าที่และส่วนที่เกี่ยวข้อง
มาตรฐาน IEEE 802.11 ได้กำหนดลักษณะการเชื่อมต่อของอุปกรณ์ภายในเครือข่าย WLAN ไว้ 2 ลักษณะคือโหมด Infrastructure และโหมด Ad-Hoc หรือ Peer-to-Peer
1. โหมด Infrastructure
โดยทั่วไปแล้วอุปกรณ์ในเครือข่าย IEEE 802.11 WLAN จะเชื่อมต่อกันในลักษณะของโหมด Infrastructure ซึ่งเป็นโหมดที่อนุญาตให้อุปกรณ์ภายใน WLAN สามารถเชื่อมต่อกับเครือข่ายอื่นได้ ในโหมด Infrastructure นี้เครือข่าย IEEE 802.11 WLAN จะประกอบไปด้วยอุปกรณ์ 2 ประเภทได้แก่ สถานีผู้ใช้ (Client Station) ซึ่งก็คืออุปกรณ์คอมพิวเตอร์ (Desktop, Laptop, หรือ PDA ต่างๆ) ที่มีอุปกรณ์ Client Adapter เพื่อใช้รับส่งข้อมูลผ่าน IEEE 802.11 WLAN และสถานีแม่ข่าย (Access Point) ซึ่งทำหน้าที่ต่อเชื่อมสถานีผู้ใช้เข้ากับเครือข่ายอื่น (ซึ่งโดยปกติจะเป็นเครือข่าย IEEE 802.3 Ethernet LAN) การทำงานในโหมด Infrastructure มีพื้นฐานมาจากระบบเครือข่ายโทรศัพท์มือถือ กล่าวคือสถานีผู้ใช้จะสามารถรับส่งข้อมูลโดยตรงกับสถานีแม่ข่ายที่ให้บริการแก่สถานีผู้ใช้นั้นอยู่เท่านั้น ส่วนสถานีแม่ข่ายจะทำหน้าที่ส่งต่อ (forward) ข้อมูลที่ได้รับจากสถานีผู้ใช้ไปยังจุดหมายปลายทางหรือส่งต่อข้อมูลที่ได้รับจากเครือข่ายอื่นมายังสถานีผู้ใช้


Basic Service Set (BSS) หมายถึงบริเวณของเครือข่าย IEEE 802.11 WLAN ที่มีสถานีแม่ข่าย 1 สถานี ซึ่งสถานีผู้ใช้ภายในขอบเขตของ BSS นี้ทุกสถานีจะต้องสื่อสารข้อมูลผ่านสถานีแม่ข่ายดังกล่าวเท่านั้น
Extended Service Set (ESS)
Extended Service Set (ESS) หมายถึงบริเวณของเครือข่าย IEEE 802.11 WLAN ที่ประกอบด้วย BSS มากกว่า 1 BSS ซึ่งได้รับการเชื่อมต่อเข้าด้วยกัน สถานีผู้ใช้สามารถเคลื่อนย้ายจาก BSS หนึ่งไปอยู่ในอีก BSS หนึ่งได้โดย BSS เหล่านี้จะทำการ Roaming หรือติดต่อสื่อสารกันเพื่อทำการโอนย้ายการให้บริการสำหรับสถานีผู้ใช้ดังกล่าว

วันพฤหัสบดีที่ 6 สิงหาคม พ.ศ. 2552

เครือข่ายคอมพิวเตอร์และการกระจาย (4122102)

โปรแกรม NetTools version 5.0.70

ใหม่ล่าสุดที่รวมเอาเครื่องมือสำหรับ Hacker มากมายไว้ในโปรแกรมเดียวติดตั้งโปรแกรมง่ายมาก เพียง กด Nextๆๆๆๆ

ชุดรวมโปรแกรม Hacking Toy
Describtion
ชุดรวมโปรแกรมสนุกๆ หากคุณเป็นคนหนึ่งที่สนใจเรื่องพรรณนี้ล่ะก็คงต้องถูกใจ เอากันครบเซ็ตเลยกว่า 70+ โปรแกรม ซึ่งหาดาวน์โหลด หรือหาซื้อตามตลาดคงจะเป็นการยาก เรารวบรวมมาให้ท่านแล้วมากมาย ให้ท่านเป็นเจ้าของกันได้ในราคาประหยัด ตัวอย่างโปรแกรม virus creator ให้คุณสร้างไวรัสได้ง่ายๆ แก้ไขพาสเวิร์ด ปรับแต่งการทำงานของวินโดวส์ แต่จะไม่ร้ายแรงครับ เพียงเลือกการทำงานของไวรัส สร้างไอค่อน หรือกำหนดประเภทไฟล์เพื่อหลอกล่อ ได้อย่างสมบูรณ์แบบ / เกมส์จำลองการแฮก ใช้ทดสอบคำสั่งต่างๆ สนุกดีเหมือนกันครับ





อ้างอิง : http://citec.us/forum/lofiversion/index.php?t19878.html

อ้างอิง : http://www.varietyprogram.com/index.php?mo=28&id=29065




โปรแกรม Netcut

เป็นโปรแกรมควบคุมคอมพิวเตอร์ที่ใช้งานอินเทอร์เน็ตบนระบบเครือข่าย (LAN)








หมายเหตุ เทคนิคของ โปรแกรม Netcut เป็นการใช้จุดอ่อนของ ARP Protocol ในการควบคุมเครื่อง Clients
การทำงาน โปรแกรม Netcut เมือติดตั้งโปรแกรมในเครื่องคอมพิวเตอร์เรียบร้อยแล้ว
นำเครื่องคอมพิวเตอร์ที่ติดตั้ง Netcut ไปอยู่ในระบบ LAN (มีสายหรือ ไร้สายก็ได้)โปรแกรม Netcut จะทำการ Scan เครื่องคอมพิวเตอร์ในระบบ LANโดยการตรวจสอบ IP และร้องขอ MAC Address ของเครื่องคอมพิวเตอร์ในระบบ
เลือกเครื่องคอมพิวเตอร์ภายในระบบ LAN ที่จะทำการปิดการให้บริการอินเทอร์เน็ต กดปุ่มปิด (Cut Off)
เครื่องคอมพิวเตอร์ที่ถูก Cut off จะไม่สามารถใช้งานอินเทอร์เน็ตได้ในทันที
เมือต้องการเปิดให้เครื่องคอมพิวเตอร์ที่ถูก Cut off สามารถใช้อินเทอร์เน็ตได้ก็เพียงเลือก Resumeเครื่องคอมพิวเตอร์ที่ถูก Cut off ภายหลังจาก Resume ก็สามารถทำงานได้ทันที่
การป้องกัน Netcut
กรณีที่ใช้อุปกรณ์
SGC ia Internet Room service สามารถป้องกันการ Cut off จากโปรแกรม Netcut ได้และ/หรือ ป้องกันการ Cut off จากโปรแกรม Netcut ได้ นำโปรแกรม Antinetcut ไปติดตั้งที่เครื่องคอมพิวเตอร์ ในระบบ LAN ทั้งหมดสามารถ Download โปรแกรม Antinetcut ได้ที่ http://www.download.com/Anti-Netcut/3000-2085_4-10584471.html

อ้างอิง : http://www.easyzonecorp.net/network/view.php?ID=899


อ้างอิง : http://www.oknation.net/blog/print.php?id=435455


โปรแกรม Network Magic

network Magic Pro โปรแกรมที่ทำให้เน็ตแรงขึ้น!!
submitted by ohodownload เมื่อ5เดือนก่อน (ohodownloads.com)
หัวข้อ :
ซอฟท์แวร์ ป้าย :
Network Magic Pro โปรแกรมช่วยอัพความเร็วอินเทอน์เน็ตให้มากขึ้น (ออปติไมซ์) และช่วยเหลือท่านในการเชื่อมต่ออินเทอรเน็ตให้ทำได้ง่ายขึ้น ไม่ว่าจะการแชร์ไฟล์ การป้องกันอันตรายจากอินเทอร์เน็ต ซ่อมแซม และควบคุมการทำงานของอินเทอร์เน็ตได้ด้วยครับ




อ้างอิง : http://zickr.com/software/network-magic-pro



โปรแกรม NetLimiter

NetLimiterโปรแกรมแบ่งและจัดการ Bandwidth ของ Internetโปรแกรมนี้สามารถทำงานได้ดังนี้:

1.จำกัดความเร็วของโปรแกรมใดโปรแกรมหนึ่ง หรือหลายโปรแกรมในการดาวน์โหลดและอัพโหลดได้

2.จำกัดความเร็วของ Lan ที่ส่งออกไปยังเครื่องอื่นในเครือข่ายดังนั้น ปัญหาอย่าง "อีกเครื่องดึงเน็ต ทำไงให้มันแชร์ 128/128 เท่ากันมั่ง" ก็จะหมดไป

3.มี Firewall คุ้มกันแน่นหนา ซึ่งจะเปิดใช้ (เปิดแล้วมันคุ้มกันจริงๆ คุ้มกันจนน่ารำคาญไปเลย) หรือจะปิดก็ไม่เป็นไร

4.สามารถตรวจสอบการส่งออก-นำเข้าข้อมูลได้ เมื่อเจออะไรแปลกปลอม ก็ฆ่าการเชื่อมต่อทิ้งได้

สามารถดาวน์โหลดโปรแกรมได้ที่ http://board.art2bempire.com/index.php?topic=2549.0

อ้างอิง : http://2poto.com/html/component/option,com_fireboard/Itemid,50/func,view/catid,12/id,1257/







โปรแกรม Net Nanny
การป้องกันข้อมูลไม่พึงประสงค์บนเว็บ
เนื่องจากระบบอินเทอร์เน็ตเป็นระบบเปิดที่อนุญาตให้ผู้ใดก็ได้ที่สนใจ สามารถนำเสนอได้อย่างอิสระ ทำให้ข้อมูลบนเครือข่าย มีหลากหลาย ทั้งคุณ และโทษ การกลั่นกรองเนื้อหาที่เหมาะสมให้กับเยาวชน เป็นเรื่องที่กระทำได้ค่อนข้างยาก อย่างไรก็ตามก็พอจะมีเทคนิคหรือวิธีการกลั่นกรองเนื้อหา ได้ดังนี้
การกลั่นกรองที่เครื่องคอมพิวเตอร์ของผู้ใช้
การกลั่นกรองในส่วนของผู้ให้บริการอินเทอร์เน็ต
การกลั่นกรองที่เครื่องคอมพิวเตอร์ของผู้ใช้
การกลั่นกรองที่เครื่องของผู้ใช้มีจุดเด่นที่กระทำได้ง่าย รวดเร็ว แต่อาจจะกลั่นกลองได้ไม่ครบทั้งหมด และข้อมูลที่กลั่นกรองอาจจะครอบคลุมถึงเนื้อหาที่มีสาระประโยชน์ได้ด้วย เช่นต้องการป้องกันเว็บที่มีเนื้อหาเกี่ยวกับ Sex ก็อาจจะล็อกเว็บไซต์การแพทย์ที่ให้คำแนะนำด้านเพศศึกษาไปด้วยก็ได้
วิธีการนี้กระทำได้โดย
วิธีที่ 1. กำหนดค่า Security และระดับของเนื้อหา ผ่านเบราเซอร์ IE ด้วยคำสั่ง Tools, Internet Options แล้วกำหนดค่าจากบัตรรายการ Security หรือ Content
วิธีที่ 2. ติดตั้งโปรแกรมที่ทำหน้าที่สกัดกั้นการเข้าสู่เว็บไซต์ที่ไม่พึงประสงค์ โดยผู้ใช้สามารถกำหนดรายการเว็บไซต์ได้ตามที่ต้องการ โดยโปรแกรมที่ทำหน้าที่ดังกล่าวได้แก่
Net Nanny
Surfwatch
Cybersitter
Cyberpatrol
การกลั่นกรองที่ระบบของผู้ให้บริการ (ISP)
เป็นระบบที่เรียกว่า Proxy โดยจะทำหน้าที่ตรวจจับข้อมูลเนื้อหาที่ไม่พึงประสงค์ ตามรายการที่ระบุไว้ ไม่ให้ผ่านเข้าไปยังผู้ใช้ ซึ่งมีผลต่อลูกค้าของผู้ให้บริการทุกราย ซึ่งถือว่าเป็นการคลุมระบบทั้งหมด แต่ก็มีข้อเสียคือ ระบบจะทำงานหนักมาก เนื่องจากต้องคอยตรวจสอบการเรียกดูเว็บไซต์จากผู้ใช้ทุกราย และเป็นการจำกัดสิทธิของผู้ใช้บริการด้วย


อ้างอิง : http://202.143.144.83/~skb/computor/nectec/0025-13.html



โปรแกรม AdminMagic

สามารถดาวน์โหลดได้จาก
http://www.dlth.in.th/Downloads/details/id=383.html

อ้างอิง : http://www.dlth.in.th/Downloads.html



โปรแกรม Hot Spot & BandWidth Manager



สามารถดูรายละเอียดโปรแกรมได้จาก

http://www.micronet.in.th/Review/SP913V3/sp913v3.html

http://teeneewifi.tarad.com/product.detail_0_th_732107

http://www.thainorthadmin.com/board/index.php?action=profile;u=303;sa=showPosts



โปรแกรม Mail Server


การติดตั้ง Mail Server

Software ที่ต้องใช้งาน

1. MySQL <-- Compile ด้วย Source Code

2. ClamAV /usr/ports/security/clamav

3. Amavisd-new /usr/ports/security/amavisd-new/

4. Postfix /usr/ports/mail/postfix

5. apache2 <-- Compile ด้วย Source Code

6. php5 <-- Compile ด้วย Source

7. postfixadmin <-- Compile ด้วย Source Code

ดูรายเอียดได้ที่ http://www.freebsd.sru.ac.th/index.php/mail-server/4-postfixmysql



ติดตั้ง Mail Server บน Windows 2003 Server ดูรายละเอียดได้จาก
http://www.i-colocation.com/index.php?option=com_content&task=view&id=51&Itemid=27



การเปลี่ยน MAC Address

วิธีการเปลี่ยนเลข MAC Address ของเครื่องกัน หลักๆก็มีอยู่ 2 วิธีครับ คือ ใช้โปรแกรม กับ ไม่ใช้โปรแกรม

ดูรายละเอียดได้จาก http://zickr.com/internet/pinionblog-mac-address

ดูรายละเอียดได้จาก http://lovejub.igetweb.com/index.php?mo=3&art=183501

วิธีเซ็ตโมเด็มและเร้าเตอร์ยี่ห้อต่างๆ (ADSL)

วิธี เซต โมเด็ม และ เร้าเตอร์ ยี่ห้อ ต่าง ๆ (ADSL) http://www.ziddu.com/download/5018419/ADSL.rar.html การติดตั้ง Wireless Network แบบ http://www.ziddu.com/download/5018496/WirelessNetworkAd.rar.html

อ้างอิง : http://www.xirbit.com/forum/index.php?topic=1087.msg5072#msg5072

วันจันทร์ที่ 6 เมษายน พ.ศ. 2552

well know port (Datacomm)

หมายเลข port คืออะไร ?

หมายเลข port คือเลขฐาน 16 บิต ตั้งแต่ 0 ถึง 65535 หมายเลข port แต่ละหมายเลขจะถูกกำหนดโดยเฉพาะจาก OS (Operating Systems) ทาง Internet Assigned Numbers Authority (IANA)เป็นหน่วยงานกลางในการประสานการ เลือกใช้ Port ว่า Port หมายเลขใดควรเหมาะสำหรับ Service ใด เช่น เลือกใช้ TCP Port หมายเลข 23 กับ Service Telnet และเลือกใช้ UDP Port หมายเลข 69 สำหรับ Service Trivial File transfer Protocol (TFTP)
หมายเลข Port ถูกจัดแบ่งเป็น 2 ประเภทคือ well known Ports และ Registered Ports
Well known Ports คืออะไร ?

- Well Known Ports คือ เป็น Port ที่ระบบส่วนใหญ่ กำหนดให้ใช้โดย Privileged User (ผู้ใช้ที่มีสิทธิพิเศษ) โดย port เหล่านี้ ใช้สำหรับการติดต่อระหว่างเครื่องที่มีระบบเวลาที่ยาวนาน วัตถุประสงค์เพื่อให้ service แก่ผู้ใช้ (ที่ไม่รู้จักหรือคุ้นเคย) แปลกหน้า จึงจำเป็นต้องกำหนด Port ติดต่อสำหรับ Service นั้นๆ
Registered Ports คืออะไร ?

- Registered Ports จะเป็น Port หมายเลข 1024 ขึ้นไป

ตัวอย่างการใช้ Port

Transport layer segment ที่ประกอบไปด้วยหมายเลข Port ของเครื่องปลายทาง โดยที่เครื่องปลายทาง (Destination host) จะใช้ Port นี้ในการส่งข้อมูลให้กับ Application ได้ถูกต้อง หมายเลข Port จะอยู่ใน 32 bit แรกของ TCP และ UDP header โดยที่ 16 bit แรกเป็นหมายเลข Port ของเครื่องต้นทาง ขณะที่ 16 bit ต่อมาเป็นหมายเลข Port ของ เครื่องปลายทาง Well know Ports เป็น Port ที่ค่อนข้างมาตรฐาน ทำให้เครื่อง Remote Computer สามารถรู้ได้ว่า จะติดต่อกับทาง Port หมายเลขอะไรสำหรับ Service นั้นๆ กลุ่มของหมายเลข Port และ หมายเลข IP เราเรียกว่า Socket ที่ประกอบด้วย Socket หนึ่งตัว สำหรับต้นทาง และอีกตัว สำหรับปลายทาง

ความแตกต่างระหว่าง Active และ Passive Port

ในการใช้การติดต่อด้วย TCP สามารถกระทำได้ 2 วิธีคือ Passive และ Active Connection Passive connection คือ การติดต่อที่ Application process สั่งให้ TCP รอหมายเลข Port สำหรับการร้องขอการติดต่อจาก Source Host เมื่อ TCP ได้รับการร้องขอแล้วจึงทำการเลือกหมายเลข Port ให้ แต่ถ้าเป็นแบบ Active TCP ก็จะให้ Application process เป็นฝ่ายเลือกหมายเลข Port ให้เลย

พอร์ตแต่ละหมายเลขจะถูกกำหนดด้วยหมายเลขแอดเดรสที่เป็นเลขจำนวนเต็มที่มีขนาด 16 บิต จำนวนบิตดังกล่าว ถือว่ามีเพียงพอต่อการนำไปใช้งาน เนื่องจากขนาด 16 บิตนี้สามารถสนับสนุนพอร์ตได้มากถึง 65,536 พอร์ตด้วยกัน (0 – 65535) โดยหมายเลขพอร์ตตั้งแต่ 0 – 1023 นี้จะถูกสงวนเพื่อการบริการมาตรฐานของโฮสต์ที่เป็นเซิร์ฟเวอร์ ที่เรียกว่า Well-Know Ports ในขณะที่ไคลเอนต์ที่ต้องการขอติดต่อกับเซิร์ฟเวอร์นั้น จะใช้หมายเลขพอร์ตที่มีค่าตั้งแต่ 1024 เป็นต้นไป โดยตัวซอฟต์แวร์ TCP จะเป็นตัวกำหนดหมายเลขพอร์ตที่ยังว่างอยู่ให้ซึ่งจะต้องไม่ซ้ำกันกับที่มีการใช้งานอยู่ของเครื่องใคลเอนต์นั้นๆ

ตัวอย่างโปรโตคอลในลำดับชั้นแอปพลิเคชั่น (Well - Known Prots)


Port number.....
Service ...................Description
20 ...................FTP(Data) ...........File Transfer Protocol and Data Used for transferring files
21..................FTP (Control) .......
File Transfer Protocol and Control Used for transferring files
23..................TELNET ........... used to gain “remote control” over another Machine on the network
25..................SMTP .............Simple Mail Transfer Protocol, used for transferring e-mail between e-mail servers

69..................TFTP..............Trivial File Transfer Protocol, used for transferring Files without a secure login
80..............HTTP(World Wide Web) .....HyperText Transfer Protocol, use for transferring HTML (Web Pages)

110..POP3.Post Office Protocol, version3, used for transfening e-mail form and e-mail server to and e-mail client

119 ........NNTP ........Network News Transfer Protocol, used to transfer Usenet news group messages from a news server To a news reader program
137................... NETBIOS-NS ................Net BIOS Name Service, Used by Misrosoft Networking
138.................NETBIOS-DG.............
NetBIOS Datagram Service,sed for transporting data by Microsoft Networking
139.........NETBIOS-SS....NetBIOS session Service,used by Microsoft Networking
161............SNMP..........Simple Network Management Protocol, used to monitor network devices remotely
443...............HTTPS .......................
HyperText Transfe-Protocol, Secure




วันอาทิตย์ที่ 5 เมษายน พ.ศ. 2552

การหาค่า Network ID,Broadcast และ IP Usage (Datacomm)

/26.........255.255.255.192..........2^2=4...............และ 2^6=64
11111111.11111111.11111111.11000000
บิต...เลขฐานสอง.......Network ID.....Broadcast...IP Usage
0.....00000000..........0......................63..............1-62
1......00000001.........64...................127...........65-126
2......00000010........128..................191..........129-190
3......00000011.........192.................255..........193-254

.................................................................................................

/27.......255.255.255.224........2^3=8..........และ 2^5=32
11111111.11111111.11111111.11100000
บิต......เลขฐานสอง.........Network ID.......Broadcast.........IP Usage
0........00000000..............0........................31....................1-30
1.........00000001.............32.......................63...................33-62
2.........00000010.............64.......................95...................65-94
3.........00000011.............96......................127..................97-126
4.........00000100............128.....................159...............129-158
5.........00000101.............160....................191................161-190
6.........00000110.............192....................223................193-222
7..........00000111.............224....................256...............225-255

...........................................................................................................

/28.........255.255.255.240 = 2^4 =16 และ 2^4=16
11111111.11111111.11111111.11110000
บิต...เลขฐานสอง ....Network ID......broad cast....IP Usage
0....00000000.........0.........................15...............1-14
1....00000001........16..........................31.............17-30
2....00000010........32.........................63.............33-62
3....00000011.........64........................ 79.............65-78
4....00000100........80.........................95.............81-94
5....00000101.........96........................127............97-126
6....00000110........128.......................159...........129-158
7....00000111........160.......................191...........160-190
8....00001000.......192.......................207...........193-206 9....00001001.......208.......................223...........209-222 10..00001010.......224.......................239...........225-238 11..00001011........240.......................255...........241-254
12..00001100.......256........................271...........257-270
13..00001101........272........................287..........273-286 14...00001110.......288........................303.........289-302
15...00001111........304.......................319..........305-318

................................................................................................

/29.......255.255.255.248=2^5=32และ 2^3=8
11111111.11111111.11111111.11111000
บิต...เลขฐานสอง......Network ID........Brodcast....IP Usage
0.....00000000.........0........................7..................1 -6
1.....00000001.........8.......................15.................9-14
2.....00000010.........16.....................23.................17-22
3.....00000011.........24.....................31.................25-30
4.....00000100.........32.....................39.................33-38
5.....00000101.........40.....................47.................41-46
6.....00000110.........48.....................55.................49-54
7.....00000111.........56.....................63.................57-62 8.....00001000.........64.....................71.................65-70
9.....00001001.........72.....................79.................73-78
10...00001010.........80.....................87................. 81-86
11...00001011.........88.....................95.................89-94
12...00001100.........96.....................103...............97-102
13...00001101........104....................111...............105-110
14...00001110........112....................119...............113-118
15...00001111........120....................127...............121-126
16...00010000........128....................135...............129-134
17...00010001........136....................143...............137-142
18...00010010........144....................151...............145-150
19...00010011........152....................159...............153-158
20...00010100........160....................167...............161-166
21...00010101........168....................175...............169-174
22...00010110........176....................183...............177-182
23...00010111........184....................191...............185-190
24...00011000........192....................199...............193-198
25...00011001........200....................207...............201-206
26...00011010........208....................215...............209-214
27...00011011........216....................223...............217-222
28...00011100........224....................231...............225-230
29...00011101........232....................239...............233-240
30...00011110........240....................247...............241-248
31...00011111.........248....................255...............249-256

................................................................................................

/30.......255.255.255.252=2^6=64 และ 2^2=4
11111111.11111111.11111111.11111100
บิต....เลขฐานสอง...........Network ID........Broadcast....IP Usage
0......00000000...............0............................3................1-2
1.......00000001...............4............................7................5-6
2.......00000010...............8...........................11...............9-10
3.......00000011..............12..........................15...............13-14
4.......00000100..............16.........................19...............17-18
5.......00000101...............20........................23...............21-22
6.......00000110...............24........................27...............25-26
7.......00000111................28........................31...............29-30
8......00001000................32........................35...............33-34
9......00001001.................36.......................39................37-38
10....00001010.................40.......................43................41-42
11....00001011..................44.......................47.................45-46
12....00001100.................48.......................51.................49-50
13....00001101..................52.......................55.................53-54
14....00001110..................56.......................59..................57-58
15....00001111..................60.......................63..................61-62
16....00010000................64.......................67...................65-66
17....00010001.................68.......................71...................69-70
18....00010010.................72.......................75...................73-74
19....00010011.................76.......................79....................77-78
20...00010100.................80......................83....................81-82
21....00010101.................84......................87....................85-86
22....00010110................88.......................91....................89-90
23....00010111.................92......................95....................93-94
24....00011000................96......................99....................97-98
25....00011001...............100....................103.................101-102
26....00011010...............104....................107.................105-106
27....00011011................108....................111.................109-110
28....00011100...............112.....................115.................113-114
29....00011101...............116......................119.................117-118
30....00011110...............120.....................123.................121-122
31.....00011111...............124.....................127..................125-126
32....00100000..............128.....................131..................129-130
33....00100001...............132....................135..................133-134
34....00100010...............136....................139..................137-138
35....00100011................140...................143..................141-142
36....00100100...............144....................147..................145-146
37....00100101................148....................151..................149-150
38....00100110................152....................155..................153-154
39....00100111................156....................159...................157-158
40....00101000..............160....................163...................161-162
41....00101001...............164....................167...................165-166
42....00101010...............168....................171...................169-170
43....00101011................172....................175...................173-174
44....00101100................176...................179...................177-178
45....00101101................180...................183...................181-182
46....00101110................184...................187...................185-186
47....00101111................188...................191....................189-190
48....00110000..............192...................195....................193-194
49....00110001..............196...................199.....................197-198
50....00110010.............200...................203....................201-202
51.....00110011.............204...................207....................205-206
52.....00110100............208....................211....................209-210
53.....00110101.............212....................215....................213-214
54.....00110110.............216....................219....................217-218
55.....00110111.............220....................223....................221-222
56.....00111000............224....................227....................225-226
57.....00111001.............228....................231....................229-230
58.....00111010.............232....................235...................233-234
59.....00111011.............236....................239....................237-238
60.....00111100.............240....................243...................241-242
61......00111101.............244....................247...................245-246
62......00111110.............248....................251...................249-250
63......00111111..............252...................255...................253-254

...............................................................................................................

แบบข้อสอบ บทที่ 7 (Datacomm)

แบบข้อสอบ
บทที่ 7 การบริหารเครือข่ายและการตรวจซ่อมระบบ
วิชา ระบบการสื่อสารข้อมูล (4123702)

1. ปัญหาหลักของระบบเครือข่ายได้แก่ข้อใดบ้าง
ก. ปัญหาที่เกี่ยวข้องกับการเชื่อมต่อ
ข. ปัญหาที่เกี่ยวข้องกับประสิทธิภาพของเครือข่าย
ค. ปัญหาไม่สามารถเข้าสู่ระบบหรือ Server
ง. ถูกทุกข้อ.



2. ข้อใดเป็นปัญหาการเชื่อมต่อในระดับชั้น Data Link
ก. ปัญหาเกี่ยวกับ Hub ไม่ทำงาน.
ข. ปัญหา LAN Card เสีย
ค. ปัญหาการเข้าหัว Transceiver ไม่ดี
ง. ปัญหาสาย AUI บกพร่องหรือชำรุด



3. ปัญหาในระดับชั้นใดที่มักเกี่ยวกับ TCP หรือ UDP Protocol ที่เครื่องคอมพิวเตอร์ ต่างก็ไม่สามารถสื่อสารกันผ่านทาง Protocol TCP/IP เป็นส่วนใหญ่
ก. Transport.
ข. Session
ค. Presentation
ง. Application



4. ปัญหาในระดับชั้น Presentation และ Application ส่วนใหญ่เป็นปัญหาเกี่ยวกับเรื่องใด
ก. Client กับ Server
ข. Protocol TCP/IP
ค. Connection หลุดบ่อย ๆ
ง. สิทธิ์ในการเข้าสู่การใช้งานเครือข่าย หรือ Server ไม่ได้เปิด.


5. การตอบสนองของเครือข่ายช้า มีสาเหตุมาจากอะไร
ก. ปัญหาเกี่ยวกับ Application ทำงานผิดพลาด หรือไม่สมบูรณ์.
ข. มีปัญหาเกี่ยวกับ Collision เกิดขึ้นมากมาย
ค. มี Bad Sector ที่ตัวฮาร์ดดิสก์ของเครื่องเซิร์ฟเวอร์
ง. Hardisk ของเครื่อง Server ทำงานไม่ทัน



6. ข้อใดไม่ใช่ประเภทของเครื่อง Server
ก. Enterprise Server
ข. Department Server
ค. Super Server
ง. Inter Server.


7. เครื่อง Server ประจำแผนกได้แก่ Server ประเภทใด
ก. Department Server.
ข. Enterprise Server
ค. Super Server
ง. Network Server



8. เครื่อง Server ที่เกี่ยวข้องกับการเข้ามาใช้งานเครือข่ายของ User ต่างๆ ได้แก่ Server ประเภทใด
ก. Web Application Server
ข. Network Server.
ค. Super Server
ง. Enterprise Server




9. ข้อใดแสดงถึง Mode การทำงานของ Switching Hub
ก. Store and Forward
ข. Cut Through
ค. Fragment Free
ง. ถูกทุกข้อ.


10. ข้อใดกล่าวไม่ถูกต้อง
ก. Store and Forward เป็น Mode ที่ค่อย ๆ อ่าน Frame ข้อมูลโดยจะอ่านทุก ๆ ไบต์
ข. Cut Through เป็น Mode ที่อ่านข้อมูลอย่างรวดเร็ว ซึ่งจะมีค่า Delay น้อยมาก
ค. Fragment Free จะอ่านข้อมูลเฉพาะ 72 ไบต์แรกเท่านั้น
ง. เมื่อเปรียบเทียบแล้ว Fragment Free เป็น Mode ที่ดีกว่า Cut Through แต่เสียเปรียบ Store and Forward.

วันพุธที่ 1 เมษายน พ.ศ. 2552

แบบข้อสอบ บทที่ 6 (Datacomm)

แบบข้อสอบ
บทที่ 6 การออกแบบระบบเครือข่ายและการจัดการระบบ
วิชา ระบบการสื่อสารข้อมูล (4123702)

1. ข้อใดไม่ใช่หน้าที่ของ Bridge
ก. Forwarding
ข. Filtering
ค. Control Process.
ง. Aging


2. Frame ข้อมูลที่ล่องลอยมาที่ Bridge แล้ว Bridge ทำการตรวจสอบและทำการบล็อกเอาไว้ ไม่ให้ผ่านไป เรียกว่าอะไร
ก. Flooding
ข. Filtering.
ค. Self-learning
ง. Forwarding

3. ระบบปฏิบัติการ windows ใช้โปรโตคอลสื่อสารชนิดใด
ก. TCP/IP
ข. NetBIOS.
ค. IPX/SPX
ง. UDP

4. ข้อใดเป็นความแตกต่างกันของ Bridge กับ Switching Hub
ก. Bridge มีจำนวน Port มากกว่า Switching
ข. Bridge สามารถเชื่อมต่อแบบขนานได้ แต่ Switching เชื่อมต่อแบบขนานไม่ได้
ค. Bridge มีอัตราความเร็วในการ Forward Packet ต่ำกว่า Switching.
ง. Bridge มีค่าใช้จ่ายต่อ Port ต่ำกว่า Switching

5. เมื่อ Input Controller รับข้อมูลในรูปของ Packet เข้ามาแล้ว จะนำส่งไปที่ใด
ก. Control Process.
ข. Switching Element
ค. Output Controller
ง. Forwarding Process

6. Server ใช้อัตราความเร็วเท่าใด
ก. 10 Mbps
ข. 50 Mbps
ค. 100 Mbps.
ง. 1,000 Mbps

7. Layer-3 Switching Hub ใช้หลักการทำงานแบบเดียวกับอะไร
ก. Router.
ข. NTU
ค. Switch
ง. Layer-2 Switching

8. โปรโตคอลที่สนับสนุน Layer-3 Switching Hub คืออะไร
ก. IP
ข. OSPE
ค. RIP
ง. IP และ IPX.

9. รูปแบบเครือข่ายแบบใดของ Layer-3 Switching ที่แบ่ง Server ออกเป็น 2 ส่วน
ก. Centralized Layer-3 Switching.
ข. Distributed Layer-3 Switching
ค. ทั้ง ก และ ข ถูก
ง. ไม่มีข้อใดถูก

10. Back Pressure หรือ สัญญาณลวง มีขนาดกี่บิต
ก. 24 บิต
ข. 32 บิต.
ค. 48 บิต
ง. 64 บิต






วันอังคารที่ 31 มีนาคม พ.ศ. 2552

แบบข้อสอบ บทที่ 5 (Datacomm)

แบบข้อสอบ
บทที่ 5 TCP/IP หัวใจของการสื่อสาร
วิชา ระบบการสื่อสารข้อมูล (4123702)

1. การแสดงหมายเลข IP Address นิยมใช้เลขฐานใด
ก. ฐานสอง
ข. ฐานสิบ
ค. ฐานสิบหก
ง. ข้อ ก และ ข ถูก.
2. ในปัจจุบันเราใช้ IP Address แบบใด
ก. IPV2
ข. IPV3
ค. IPV4.
ง. IPV5
3. Internet Protocol version 4.0 มีการกำหนด IP Address กี่บิต
ก. 16 บิต
ข. 32 บิต.
ค. 64 บิต
ง. 128 บิต
4. ข้อใดเป็นตัวอย่างของการถูกออกแบบมาให้ทำงานได้ดีในเครือข่ายที่มีประสิทธิภาพสูง ของ IPV6
ก. Gigabit Ethernet
ข. OC-12
ค. ATM
ง. ถูกทุกข้อ.
5. ข้อใดไม่ใช่ความแตกต่างระหว่าง IPV6 และ IPV4
ก. การกำหนดหมายเลขและการเลือกเส้นทาง
ข. ความปลอดภัย
ค. การลดภาระในการจัดการของผู้ดูแลระบบ
ง. การลดภาระในการจัดการของผู้ใช้ระบบ.
6. IPV6 เรียกอีกอย่างหนึ่งว่าอะไร
ก. Next Generation Internet Protocol
ข. Ipng
ค. IP Next Generation
ง. ถูกทุกข้อ.
7. ตำแหน่งใดบ้างต่อไปนี้ ที่ถูกตัดออกไปในส่วน Header ของ IPV6
ก. Header Length.
ข. Total Length
ค. Flow Label
ง. Traffic Class
8. IPV4 ใช้เครื่องหมายใด เป็นตัวคั่นระหว่างเลขฐานสอง ซึ่งแบ่งเป็นชุด ๆ ละ 8 บิต
ก. “.” .
ข. “:”
ค. “;”
ง. “_”
9. การลดขนาดเลขที่เป็น 0 ของ IPV6 ในที่อยู่ ที่มีค่าเป็นศูนย์มาก ๆ จะใช้เครื่องหมายใดเป็นการลดรูปได้
ก. “..”
ข. “::” .
ค. “;;”
ง. “__”
10. การปรับเปลี่ยนระบบจาก IPV4 ไปสู่ IPV6 ด้วยเทคนิคการสื่อสารระหว่างเครือข่าย IPV4 และ IPV6 นิยมใช้เทคนิคใดในการปรับเปลี่ยน
ก. NAT-PT.
ข. Tunnel Broker
ค. IPV6/IPV4
ง. IPV6-native network





วันจันทร์ที่ 30 มีนาคม พ.ศ. 2552

แบบข้อสอบ บทที่ 4 (Datacomm)

แบบข้อสอบ
บทที่ 4 เครือข่ายอีเทอร์เน็ต หรือ IEEE 802.3
วิชา ระบบการสื่อสารข้อมูล (4123702)

1. การคำนวณการเพิ่มระยะเวลารอคอยแบบ Exponential เรียกว่าอะไร
ก. CSMA/CD.
ข. CSMA/CA
ค. CSMA/DC
ง. CSMA/AC
2. รูปแบบการเชื่อมต่อบนอีเทอร์เน็ตแลน ที่มีอัตราความเร็วในการส่งข้อมูล 100 Mbps เรียกว่าอะไร
ก. Max-Ethernet
ข. Top-Ethernet
ค. Fast-Ethernet.
ง. Internet
3. รูปแบบการเชื่อมต่อบนอีเทอร์เน็ตแลนแบบใด ใช้สายเคเบิลเป็น สายใยแก้วนำแสง
ก. 10 Base 5
ข. 10 Base 2
ค. 10 Base-T
ง. 10 Base-F.
4. รูปแบบการเชื่อมต่อ 10 Base-T อักษร “T” หมายถึงอะไร
ก. สาย Twisted Pair
ข. ชื่อของสื่อในการรับสัญญาณ
ค. ชื่อของสื่อในการส่งสัญญาณ
ง. ข้อ ก และ ค ถูก.
5. Fast Ethernet สามารถใช้สายสัญญาณประเภทใดได้บ้าง
ก. UTP
ข. STP
ค. Fiber optic
ง. ถูกทุกข้อ.
6. ข้อใดต่อไปนี้ไม่ใช่อุปกรณ์ที่ใช้เป็นสื่อในการรับส่งสัญญาณบน 10 Base –T
ก. NIC
ข. MAU
ค. UTP
ง. STP.
7. มาตรฐานแบบ 100 Base-FX ใช้สายชนิดใดเป็นสื่อในการส่งสัญญาณ
ก. Twisted Pair
ข. UTP
ค. Fiber Optics.
ง. STP
8. ความแตกต่างระหว่าง 10 Base-T กับ 100 Base-T คือข้อใด
ก. 100 Base-T มีการเชื่อมต่อแบบ Physical Star
ข. พื้นที่การออกแบบเครือข่ายต่างกัน
ค. ทั้ง ก และ ข ถูก.
ง. ทั้ง ก และ ข ผิด
9. มาตรฐานแบบ 100 Base-T4 ใช้วิธีการเข้ารหัสแบบใด
ก. 4B/5B
ข. 8B/6T.
ค. PAM5x5
ง. Manchester
10. Gigabit Ethernet เป็นการพัฒนาอัตราเร็วในการส่งข้อมูล จาก 100 Mbps เป็นเท่าใด
ก. 500 Mbps
ข. 700 Mbps
ค. 1000 Mbps.
ง. 1200 Mbps

แบบข้อสอบ บทที่3 (datacomm)

แบบข้อสอบ
บทที่ 3 อุปกรณ์เครือข่าย และ สื่อนำสัญญาณ
วิชา ระบบการสื่อสารข้อมูล (4123702)

1. ข้อใดเป็นอุปกรณ์รวมสัญญาณ
ก. มัลติเพล็กซ์เซอร์
ข. คอนเซนเตรเตอร์
ค. ฮับ
ง. ถูกทุกข้อ.


2. ข้อใดเป็นลักษณะเด่นของ TDM
ก. การมัลติเพล็กซ์แบบแบ่งเวลา ใช้เส้นทางเพียงเส้นเดียว
ข. การมัลติเพล็กซ์แบบแบ่งเวลา ใช้คลื่นพาห์ความถี่เดียว
ค. เป็นการรวมสัญญาณให้อยู่ในคลื่นพาห์เดียวกันที่ความถี่ต่าง ๆ
ง. ข้อ ก และ ข ถูก.


3. ถ้าการบีบอัดข้อมูลมีประสิทธิภาพสูง จะเกิดผลอย่างไร
ก. เก็บข้อมูลได้มาก
ข. สามารถส่งข้อมูลได้มาก.
ค. สามารถเชื่อมต่อระหว่างอุปกรณ์ที่มีความเร็วสูงได้
ง. สามารถเชื่อมต่อระหว่างอุปกรณ์ที่มีความเร็วต่ำได้


4. จุดเชื่อมต่อที่อยู่บน Hub เรียกว่าอะไร
ก. Port.
ข. Node
ค. Intelligent
ง. Standalone


5. ข้อใดกล่าวไม่ถูกต้อง
ก. Router เป็นอุปกรณ์เชื่อมต่อเครือข่าย
ข. Gateway เป็นอุปกรณ์เชื่อมต่อเครือข่าย
ค. Bridge เป็นอุปกรณ์เชื่อมต่อเครือข่าย
ง. Hub เป็นอุปกรณ์เชื่อมต่อเครือข่าย.


6. Bridge เป็นอุปกรณ์ที่ทำงานอยู่ในระดับใดใน OSI Model
ก. Application
ข. Net work
ค. Data Link.
ง. Session


7. Gateway เป็นอุปกรณ์เชื่อมต่อเครือข่ายมีหน้าที่อะไร
ก. กรองชนิดของข้อมูล ที่ระบุไว้ว่าให้ผ่านได้
ข. ลดปัญหาการจราจรที่คับคั่งของข้อมูล และเพิ่มระดับความปลอดภัยของเครือข่าย
ค. เชื่อมต่อ และแปลงข้อมูลระหว่างเครือข่ายที่แตกต่างกัน.
ง. แลกเปลี่ยนข้อมูลในแต่ละเครือข่ายได้อย่างรวดเร็ว


8. สายสัญญาณใดที่ล้าสมัยที่สุด
ก. สายโคแอ็กซ์เชียล.
ข. สายคู่บิดเกลียว
ค. สายใยแก้วนำแสง
ง. สื่อไร้สาย


9. ในปัจจุบัน สายคู่บิดเกลียวเป็นมาตรฐานสายสัญญาณที่เชื่อมต่อในเครือข่ายใด
ก. LAN.
ข. WAN
ค. MAN
ง. PAN


10. การใช้สายสัญญาณประเภทใดที่ไม่ถูกรบกวนจากสนามแม่เหล็กไฟฟ้า หรือ ปรากฏการณ์ธรรมชาติ
ก. สายใยแก้วนำแสง.
ข. สายคู่บิดเกลียว
ค. สายโคแอ็กซ์
ง. สาย RG-58

วันศุกร์ที่ 27 มีนาคม พ.ศ. 2552

แบบทดสอบบทที่2(datacomm)

แบบข้อสอบ
บทที่ 2 โปรโตคอลมาตรฐาน และรูปแบบเครือข่ายคอมพิวเตอร์
วิชา ระบบการสื่อสารข้อมูล (4123702)

1. ข้อใดกล่าวถูกต้องที่สุดเกี่ยวกับความหมายโปรโตคอล เมื่อนำมาใช้กับเทคโนโลยีสื่อสารโทรคมนาคม
ก. ระเบียบพิธีการในการติดต่อสื่อสาร
ข. ขั้นตอนการติดต่อสื่อสาร
ค. กฎ ระเบียบและข้อกำหนดต่างๆ รวมถึงมาตรฐานที่ใช้เพื่อให้ตัวรับ และตัวส่งสามารถดำเนินกิจกรรม ทางด้านสื่อสารได้สำเร็จ.
ง. ถูกทุกข้อ

2. องค์การสากลข้อใด มีการแบ่งโครงสร้างในการติดต่อสื่อสารออกเป็น 7 ชั้น (Layers)
ก. ISO.
ข. CCITT
ค. EIA
ง. ANJI

3. มาตรฐานสากลใดที่ใช้กับเครือข่ายข้อมูลสาธารณะ
ก. ISO
ข. CCITT.
ค. ANSI
ง. IEEE

4. องค์กร ANSI พัฒนามาตรฐานเกี่ยวกับเรื่องใด
ก. เครือข่ายข้อมูลสาธารณะ
ข. การประดิษฐ์ตัวเลขที่ใช้ในการติดต่อสื่อสารข้อมูลและมาตรฐานเทอร์มินัล.
ค. อุตสาหกรรมไฟฟ้าอิเล็กทรอนิกส์
ง. ไมโครโปรเซสเซอร์

5. องค์กร ISO ได้จัดตั้งขึ้นในปีใด
ก. 1977.
ข. 1980
ค. 1983
ง. 1986

5. Layer ใด ที่ทำหน้าที่อำนวยการ การส่งข้อมูลเข้าระดับเครือข่ายสื่อสารโดยปราศจากข้อผิดพลาด
ก. Physical Layer
ข. Data Link Layer.
ค. Network Layer
ง. Transport Layer

6. ระดับชั้นการสื่อสารข้อมูลใด ที่อยู่ในรูปของซอฟแวร์ประยุกต์
ก. Network
ข. Data Link
ค. Physical
ง. Application.

7. ข้อใดกล่าวถูกต้อง
ก. LIC เป็นการทำงานอยู่ในระดับชั้น Data Link ครึ่งบน มีหน้าที่รับผิดชอบในเรื่องการตรวจสอบข้อผิดพลาด.
ข. LIC เป็นการทำงานอยู่ในระดับชั้น Physical ครึ่งบน มีหน้าที่รับผิดชอบในเรื่องการตรวจสอบข้อผิดพลาด
ค. MAC เป็นการทำงานอยู่ในระดับชั้น Data Link ครึ่งบน มีหน้าที่ส่งข้อมูลผ่านสื่อกลาง
ง. MAC เป็นการทำงานอยู่ในระดับชั้น Physical ครึ่งล่าง มีหน้าที่ส่งข้อมูลผ่านสื่อกลาง

8. Protocal ใด ที่ให้บริการแบบ Connection Based Service
ก. TCP.
ข. UDP
ค. IP
ง. RIP

9. การบริการแบบ Connection Based Service มีลักษณะอย่างไร
ก. ผู้รับและผู้ส่งไม่จำเป็นต้องติดต่อกันตลอดเวลา
ข. ผู้รับและผู้ส่งต้องรู้ที่อยู่ของกันและกันก่อนจึงจะสามารถส่งข้อมูลไปได้
ค. ผู้รับและผู้ส่งต้องต่อถึงกันอยู่ตลอดเวลาในระหว่างการสื่อสาร.
ง. ไม่มีข้อถูก

10. ข้อกำหนดรูปแบบกลุ่มใดของ Routing Protocal ที่ใช้ตัดสินเลือกเส้นทางโดยพิจารณาจากเส้นทางที่สั้นที่สุดก่อน
ก. IP
ข. ICMP
ค. RIP
ง. OSPE.

11. ข้อใดกล่าวถูกต้อง
ก. โทโปโลยีคือ ลักษณะทางกายภาพ (ภายนอก) ของเครือข่าย
ข. โทโปโลยีคือ ลักษณะทางกายภาพ (ภายใน) ของเครือข่าย
ค. โทโปโลยีคือ ลักษณะของการเชื่อมโยงสายสื่อสารเข้ากับอุปกรณ์อิเล็กทรอนิกส์ต่างๆ ภายในเครือข่ายด้วยกัน
ง. ข้อ ก และ ค ถูก.

12. โทโปโลยีแบบ Bus และแบบ Star แตกต่างกันอย่างไร
ก. แบบ Bus เป็นการส่งผ่านเครือข่ายเหมือนวงแหวน
ข. แบบ Star มีสถานีงานมากเท่าใด สายสัญญาณก็มากตาม.
ค. แบบ Bus การเชื่อมโยงการสื่อสารคล้ายกับรูปดาว
ง. แบบ Star ได้รับความนิยมมากที่สุด

13. เหตุผลใดโทโปโลยีแบบ Bus จึงเป็นที่นิยมใช้กันมากที่สุดตั้งแต่อดีตจนถึงปัจจุบัน
ก. ติดตั้งอุปกรณ์เพิ่มเติมได้ง่าย ไม่ต้องใช้เทคนิคที่ยุ่งยากซับซ้อน.
ข. ราคาถูก
ค. ใช้สายสื่อสารน้อยกว่าแบบอื่น
ง. มีสัญญาณรบกวนน้อย

14. ส่วนใดของบัสที่ทำหน้าที่ดูดกลืนสัญญาณ เพื่อป้องกันไม่ให้สัญญาณข้อมูลสะท้อนกลับเข้ามายังบัส
ก. โหนด
ข. เทอร์มิเนเตอร์
ค. ปลายทั้งสองด้านของบัส
ง. ข้อ ข และ ค ถูก.

15. โปรโตคอลชนิดใดที่สามารถหลีกเลี่ยงการชนกันของสัญญาณได้ดี
ก. 1-persistant CSMA/CD
ข. Non-persistant CSMA/CD.
ค. p-persistant CSMA/CD
ง. CSMA/CA



วันอาทิตย์ที่ 22 มีนาคม พ.ศ. 2552

การหา Network ID (Datacomm)

ชุดที่ 1
192.168.2.10/27
IP ...............11000000.10101000.00000010.00001010
subnet mask 11111111.11111111.11111111.11100000
AND............ 11000000.10101000.00000010.00000000
ฐาน10.......... 192.168.2.0

192.168.5.10/27
IP............... 11000000.10101000.00000101.00001010
subnet mask 11111111.11111111.11111111.11100000
AND............ 11000000.10101000.00000101.00000000
ฐาน10...........192.168.5.0
ดังนั้น ไม่ใช่ Network ID เดียวกัน

ชุดที่ 2
10.2.100.8/14
IP................00001010.00000010.01100100.00001000
Subnet mask 11111111.11111100.00000000.00000000
AND............ 00001010.00000000.00000000.00000000
ฐาน10...........10.0.0.0

10.3.150.9/14
IP............... 00001010.00000011.10010110.00001001
Subnet mask 11111111.11111100.00000000.00000000
AND............ 00001010.00000000.00000000.00000000
ฐาน10...........10.0.0.0

ดังนั้น เป็น NetworkID เดียวกัน

วันเสาร์ที่ 14 มีนาคม พ.ศ. 2552

ข้อสอบกลางภาค (Datacomm)

ตอนที่1 ข้อสอบอัตนัยเรี่อง Network Introduction,Ip address,Ascii จงอธิบายให้ชัดเจน ตรงคำถาม
และให้สมบูรณ์ที่สุด

1. เครือข่ายคอมพิวเตอร์หมายถึงอะไร (5 คะแนน)
ตอบ เครือข่ายคอมพิวเตอร์หมายถึง การนำเครื่องคอมพิวเตอร์ตั้งแต่ 2 เครื่องขึ้นไปมาเชื่อมต่อเพื่อใช้ในการสื่อสารข้อมูล

2. จงบอกหน้าที่และโครงสร้างของ OSILAYER (10 คะแนน)
ตอบ โครงสร้างOSI LAYER มีระดับชั้นของการสื่อสารข้อมูล 7 ชั้น เพื่อใช้เป็นมาตฐานในการสื่อสารข้อมูลต่างยี่ห้อกันได้โดยตั้งชื่อของมาตรฐานนี่ว่าระบบเปิด หรือOSI : Open System interconnection โดยมีระดับชั้นของการสื่อสารข้อมูล 7 ชั้น ดังนี้


1) ระดับกายภาพ Physical Layer เป็นการทำงานทางกายภาพของระบบเชื่อมต่อ ทั้งในส่วนของสัญญาณทาสงไฟฟ้า ระบบสายสัญญาณ(cable)และตัวเชื่อม(connector)

2) ระดับการเชื่อมโยงข้อมูล Data link layer รับผิดชอบการนจำข้อมูลเข้าและออกจากตัวกลาง การจัดเฟรม การตรวจสอบและการจัดการข้อผิดพลาดของข้อมูลโดยจะมีการแบ่งออกเป็น2ชั้นย่อยคือ LIC(Logical Link Control)จะอยู่ในครึ่งบน รับผิดชอบในเรื่องการตรวจสอบข้อผิดพลาดและ MAC(Media Access control)อยู่ในครึ่งล่าง เป็นส่วนของวิธีส่งข้อมูลผ่านสื่อกลาง

3) ระดับเครื่อข่ายข้อมูล Network layer จะทำการตรวจสอบการส่งผ่านข้อมูลผ่านเครือข่าย เช่น เวลาที่ใช้ในการส่ง การส่งต่อ การจัดลำดับของข้อมูล

4) ระดับการขนส่งข้อมูล Transport layer Transport Layer จะทำหน้าที่เป็นตัวเชื่อมระหว่าง 2 Layer คือ Application - Oriented Layer ซึ่งอยู่เหนือกว่า Network - Dependent Protocol Layer ซึ่งอยู่ต่ำกว่า Transport Layer มีหน้าที่ในการเตรียมข้อความต่าง ๆ ในการสื่อสารแบบ Session Layer บริการของ Transport Layer จะแบ่งออกเป็น 2 ชนิด ได้แก่ o Class 0 จะให้บริการคำสั่งพื้นฐานในการสื่อสารข้อมูล o Class 4 จะให้บริการเกี่ยวกับคำสั่งในการควบคุมการไหล ของข้อมูล และคำสั่งในการตรวจสอบข้อผิดพลาดต่าง ๆ

5) ระดับการโต้ตอบระหว่างกัน Session layer รับผิดชอบการควบคุมการติดต่อและการประสานของข้อมูลที่ส่งผ่านระบบเครือข่าย เช่น การตรวจสอบลำดับก่อนหลังที่ถูกต้องของ Pocket เป็นต้น

6) ระดับการแสดงผล Presentation layer เป็นการทำงานของระบบรักษาความลับและการเปลี่ยนแปลงข้อมูลรูปแบบต่าง ๆ ให้สามารถแลกเปลี่ยนกันได้

7) ระดับการประยุกต์ใช้งานApplication layer เป็นการทำงานของซอฟแวร์ประยุกต์ซึ่งเกี่ยวข้องกับระบบเครือข่าย เช่น การส่งผ่านแฟ้มข้อมูล การจำลอง terminal การแลกเปลี่ยนข้อมูล


3. Topology คืออะไร จงบอกข้อดีข้อเสียของ topology แต่ละชนิด (10 คะแนน)

ตอบ โทโปโลยีคือลักษณะทางกายภาพ (ภายนอก) ของเครือข่าย ซึ่งหมายถึง ลักษณะของการเชื่อมโยงสายสื่อสารเข้ากับอุปกรณ์ อิเล็กทรอนิกส์ต่าง ๆ ภายในเครือข่ายด้วยกันนั่นเอง โทโปโลยีของเครือข่าย LAN แต่ละแบบมีความเหมาะสมในการใช้งานแตกต่างกัน จึงมีความจำเป็นที่เราจะต้องทำการศึกษาลักษณะและคุณสมบัติ ข้อดีและข้อเสียของโทโปโลยีแต่ละแบบ เพื่อนำไปใช้ในการออกแบบพิจารณาเครือข่ายให้เหมาะสมกับการใช้งาน รูปแบบของโทโปโลยีของเครือข่ายหลัก ๆ มีดังต่อไปนี้

-โทโปโลยีรูปดาว(Star)
เป็นการเชื่อมโยงการติดต่อสื่อสารที่มีลักษณะคล้ายกับรูปดาว (STAR) หลายแฉก โดยมีศูนย์กลางของดาว หรือฮับเป็นจุดผ่านการติดต่อกันระหว่างทุกโหนดในเครือข่าย
ข้อดี ของเครือข่ายแบบ STAR คือการติดตั้งเครือข่ายและการดูแลรักษาทำ ได้ง่าย หากมีโหนดใดเกิดความเสียหายก็สามารถตรวจสอบได้ง่าย และศูนย์กลางสามารถตัดโหนดนั้นออกจากการสื่อสารในเครือข่ายได้
ข้อเสีย ของเครือข่ายแบบ STAR คือเครื่องคอมพิวเตอร์ที่ทำหน้าที่เป็นศูนย์กลางมีราคาแพง และถ้าศูนย์กลางเกิดความเสียหายจะทำให้ทั้งระบบทำงานไม่ได้เลย นอกจากนี้เครือข่ายแบบ STAR ยังใช้สายสื่อสารมากกว่าแบบ BUS และ แบบ RING

-โทโปโลยีแบบบัส (Bus)
ลักษณะการทำงานของเครือข่ายโทโปโลยีแบบ BUS คืออุปกรณ์ทุกชิ้นหรือโหนดทุกโหนด ในเครือข่ายจะต้องเชื่อมโยงเข้ากับสายสื่อสารหลักที่เรียกว่า "บัส" (BUS) เมื่อโหนดหนึ่งต้องการจะส่งข้อมูลไปให้ยังอีกโหนด หนึ่งภายในเครือข่าย ข้อมูลจากโหนดผู้ส่งจะถูกส่งเข้าสู่สายบัสในรูปของแพ็กเกจ ซึ่งแต่ละแพ็กเกจจะประกอบด้วยตำแหน่งของผู้ส่งและผู้รับ และข้อมูล การสื่อสารภายในสายบัสจะเป็นแบบ 2 ทิศทางแยกไปยังปลายทั้ง 2 ด้านของบัส โดยตรงปลายทั้ง 2 ด้านของบัสจะมีเทอร์มิเนเตอร์ (Terminator) ทำหน้าที่ดูดกลืนสัญญาณ เพื่อป้องกันไม่ให้สัญญาณข้อมูลนั้นสะท้อนกลับ เข้ามายังบัสอีก เป็นการป้องกันการชนกันของสัญญาณข้อมูลอื่น ๆ ที่เดินทางอยู่บนบัส
ข้อเสีย อย่างหนึ่งของเครือข่ายแบบ BUS คือการไหลของข้อมูลที่เป็น 2 ทิศทางทำให้ระบุจุดที่เกิดความเสียหายในบัสยาก และโหนดที่ถัดต่อไปจากจุดที่เกิดความเสียหาย จนถึงปลายของบัสจะไม่สามารถทำการสื่อสารข้อมูลได้ แต่โหนดที่อยู่ก่อนหน้าจุดเสียหายจะยังคงสื่อสารข้อมูลได้


-โทโปโลยีรูปวงแหวน (Ring)
เครือข่ายแบบ RING เป็นการสื่อสารที่ส่งผ่านไปในเครือข่าย ข้อมูลข่าวสารจะไหลวนอยู่ในเครือข่ายไปในทิศทางเดียวเหมือนวงแหวน หรือ RING นั่นเอง
ข้อดี ของเครือข่ายแบบ RING คือผู้ส่งสามารถส่งข้อมูลไปยังผู้รับได้หลาย ๆ โหนดพร้อมกัน โดยกำหนดตำแหน่งปลายทางเหล่านั้นลงในส่วนหัวของแพ็กเกจข้อมูล รีพีตเตอร์ของแต่ละโหนดจะทำการตรวจสอบเอง ว่ามีข้อมูลส่งมาให้ที่โหนดตนเองหรือไม่ การส่งผ่านข้อมูลในเครือข่ายแบบ RING จะเป็นไปในทิศทางเดียวจากโหนดสู่โหนด จึงไม่มีการชนกันของสัญญาณข้อมูล
ข้อเสีย คือ ถ้ามีโหนดใดโหนดหนึ่งในเครือข่ายเสียหาย ข้อมูลจะไม่สามารถส่งผ่านไปยังโหนดต่อไปได้ และจะทำให้เครือข่ายทั้งเครือข่ายขาดการติดต่อสื่อสารได้
ข้อเสียอีกอย่างหนึ่งคือขณะที่ข้อมูลถูกส่งผ่านแต่ละโหนด เวลาส่วนหนึ่งจะสูญเสียไปกับการที่ทุก ๆ รี
พีตเตอร์จะต้องทำการคัดลอกข้อมูล และตรวจสอบตำแหน่งปลายทางของข้อมูล อีกทั้งการติดตั้งเครือข่ายแบบ RING ก็ทำได้ยากกว่าแบบ BUS และใช้สายสื่อสารมากกว่า

4. จงอธิบายความหมายและรายละเอียดของ (10 คะแนน)

- 10 base5
10Base5 หมายถึงระบบเครือข่ายที่มีความเร็ว 10 Mbps BASE หมายถึงการรับ-ส่งข้อมูลจะอยู่ในรูปแบบของ Baseband ส่วน 5 หมายถึงความยาวของสายสัญญาณที่ใช้รับส่งข้อมูล 500 เมตร ซึ่งสายสัญญาณที่ใช้ในเครือข่าย 10Base5 นี้ได้แก่สาย Coaxial อย่างหนา อุปกรณ์ที่ใช้ใน 10Base5 ต่อไปนี้เป็นชุดของอุปกรณ์ที่ใช้ส่งสัญญาณสำหรับเครือข่าย 10Base5
• Network Interface Card (NIC) หรือ LAN Card พร้อมด้วย Connector ที่เรียกว่า AUI Connector ขนาด 15 Pin
• สายที่ใช้เชื่อมต่ออุปกรณ์ Transceiver หรือที่เรียกว่าสาย AUI ที่ได้มาตรฐาน IEEE
• อุปกรณ์ 10Base5 Transceiver หรือที่เรียกว่า MAU อุปกรณ์นี้ใช้เชื่อมต่อกับสายสัญญาณรับส่งข้อมูล และต้องทำงานภายใต้มาตรฐาน IEEE
• 10Base5 Repeater พร้อมด้วย AUI Port ขนาด 15 Pin Network Interface Card (NIC) Ethernet NIC เป็น Card ที่ประกอบด้วยชุดของอุปกรณ์อิเล็กทรอนิกส์ที่มีหน้าที่การทำงานหลายอย่างที่สำคัญบนเครือข่าย Ethernet ประกอบด้วยหน้าที่การทำงาน ดังต่อไปนี้
• จัดสร้าง Frame ของข้อมูลขึ้น รวมทั้งเอาข้อมูลไปไว้ใน Frame
• ตรวจสอบสายสัญญาณเพื่อดูว่า มีใครใช้สายอยู่หรือไม่ (สำหรับ 10Base-2)
• ตรวจสอบการชนกันของสัญญาณบนเครือข่าย (สำหรับ 10Base-2)

- 10baesT
10baesT 10 หมายถึง 10Mbps ส่วน T หมายถึง Twisted Pair ลักษณะนี้แสดงว่าเป็นระบบเครือข่ายEthernet ที่ใช้สายTwisted Pair เป็นสื่อในการส่งสัญญาณการเชื่อมต่อแบบ 10BaseT นั้นเป็นที่นิยมใช้กันอยู่ในปัจจุบัน เนื่องจากติดตั้งได้ง่าย และดูแลรักษาง่าย ความจริง 10BaseT ไม่ได้เป็น Ethernet โดยแท้ แต่เป็นการผสมระหว่าง Ethernet และ Tolopogy แบบ Star สายที่ใช้ก็จะเป็น สาย UTP และมีอุปกรณ์ตัวกลางเป็นตัวเชื่อมต่อระหว่างสายที่มาจากเครื่อง ทุกเครื่องในระบบเครือข่าย อุปกรณ์ตัวกลางนี้เรียกว่า HUB ซึ่งจะคอยรับสัญญาณระหว่าง เครื่อง Client กับเครื่อง Server ในกรณีที่มีสายจากเครื่อง Client ใดเกิดเสียหรือมีปัญหา สัญญาณไฟที่ปรากฏอยู่บน Hub จะดับลง ทำให้เราทราบได้ว่า เครื่อง Client ใดมีปัญหา และปัญหาที่เกิดขึ้น จะไม่มีผลกระทบใด ๆ ต่อระบบ Network เลย แต่ระบบนี้จะต้องทำการดูแลรักษา Hub ให้เป็นอย่างดี เนื่องจาก Hub มีปัญหา จะส่งผลกระทบ ทำให้ระบบหยุดชะงักลงทันที การเชื่อมต่อระบบเครือข่ายในลักษณะ 10BaseT นั้น เครื่องทุกเครื่องจะต้องเชื่อมต่อเข้ากับอุปกรณ์ HUB โดยใช้สาย UTP ซึ่งเข้าหัวต่อเป็น RJ45 เสียบเข้ากับ HUB และ Card Lan ซึ่งจะเห็นว่า เครือข่ายแบบ 10BaseT นี้จะใช้อุปกรณ์ไม่กี่อย่าง ซึ่งต่างกับระบบเครือข่าย 10Base2 แต่อุปกรณ์ของ 10BaseT นั้นจะแพงกว่า

-10baesTX
10baesTX ถูกออกแบบมาบนพื้นฐานของมาตรฐาน TP-PMD(ANSI Develope Copper FDDI Physical Layer Dependent Sublayer Technology)มีคุณลักษณะการทำงานดังนี้ SEGMENT LENGTH: หรือขนาดความยาวสายของแต่ละ Segment ถ้าหากใช้สาย UTP ACAT-5 แบบ 2 PAIR จะได้ความยาวที่ 100 เมตร ภายใต้มาตรฐาน EIA/TIA 568 UTP ซึ่งเป็นมาตรฐานการเดินสายโดยมีคู่สายแรกใช้เพื่อ ส่งข้อมูล ส่วนอีกหนึ่งคู่สายสำหรับรับข้อมูล ชนิดของสายสัญญาณ : ความถี่ทางไฟฟ้าของ 10baesT คือ 20 MHZ ส่วนความถี่ทางไฟฟ้าสำหรับ10baesTX อยู่ที่ 125 MHZ แต่เนื่องจากมรการใช้วิธีการทาง MULITI-LEVEL TRANSMISSION-3 (MLT-3) WAVE Shapingเพื่อลดสัญญาณความถี่จาก125MHZ ลงมาเหลือ 41.6 MHZ ทำให้สามารถใช้ CAT-5UTP ได้สบาย นอกจากนี้ยังสามารถใช้สาย STP มาตรฐาน IBM TYPE 1 และ DB-9 Connector Connectors ที่ใช้ : เช่นเดียวกับ 10baesT คือ RJ-45

-10baesFX
10baesFX ถูกออกแบบให้ใช้กับงานที่ต้องใช้สาย Fiber Optic หรือระบบ FDDI Techologyb สำหรับรับส่งข้อมูลผ่าน Back Bone ความเร็วสูงหรือเพิ่มระยะทางการเชื่อมต่อให้ยาวกว่าเดิม10baesFX คล้ายกันกับ 10baesTX ตรงที่มีการยืมเอามาตรฐานทางด้าน Physical Layer 0าก ANSI X3T9.5 FDDI Physical LayerMedia Dependent(FIBER PMD) โดยมีการประยุกต์ใช้งานสาย Fiber Opticแบบ Multimode ขนาด 2-STRAND (62.5/125 nm) ขาดของความยาวสูงสุดของสาย fiber ที่ใช้เชื่อมต่อสามารถแปรผันได้


- 10baesT4
10baesT4 เป็นมาตรฐานใหม่ของ PHY ขณะที่ 10baesTX และ FX ทำงานบนพื้นฐานของเทคโนโลยี FDDI 10baesT4 ใช้ UTP Category3 10baesT4 ที่ใช้สาย UTP 4 Pair ที่ใช้กับ Voyce Drade CAT 3 ก็เพียงพอ 10baesT4 ใช้สาย PAIR ครบทั้ง 4 คู่ โดยมี 3 PAIR ใช้ในการส่งข้อมูลขณะที่คู่ที่ 4 ใช้เพื่อเป็นช่องรับเพื่อตรวจสอบ collision 10baesT4 ไม่เหมือนกับ10baesT และ 10baesTX ตรงที่ไมีมีการกำหนดแน่ชัดว่าสาย PAIR คู่ไหนใช้รับส่งข้อมูล ด้วยเหตุนี้จึงรับส่งข้อมูลแบบ full-duplex ไม่ได้ 10baesT4 ใช้ RJ-45 Connector 8 ขา ความยาวสูงสุดของ segment สำหรับ 10baesT4 คือ 100m และได้มาตรฐานการเดินสาย ELA-568 10baesT4 ใช้วิธีการเข้ารหัสแบบ 2b/6t ซึ่งทำงานได้ดีกว่า Manchester Encoding

5. IP private network คืออะไร มีหมายเลขใดบ้างที่อนุญาตให้ใช้งานได้ (5 คะแนน)

ตอบ Private Network คือ เน็ตเวิร์กส่วนตัว ซึ่งถูกแบ่งแยกออกมาจาก Public Network ตัว Public Network หรือที่เรียกว่า Internet หรืออภิมหาเครือข่าย ซึ่งต่อโยงเป็นใยกันไปทั่วโลกนั้นเองโดยปกติการต่อโยงของคอมพิวเตอร์ใน Public Network นั้นใช้โพรโตคอล TCP/IP ซึ่งเป็น Unique คือ เป็นกฎตายตัวว่าอุปกรณ์เครือข่าย (Network Device) แต่ละตัว ต้องมีเลข IP ที่ไม่ซ้ำกัน ถ้าซ้ำกันก็จะใช้งานไม่ได้เลย การเติบโตของกลุ่มเครือข่ายส่วนตัว (Private Network) ทำให้ต้องมีการกำหนด IP Address เฉพาะ ซึ่งเป็นข้อตกลงสากลที่กลุ่มเครือข่ายส่วนตัว (Private Network) สามารถนำเลข IP เหล่านี้ไปใช้ได้ โดยไม่ต้องกังวลว่าจะซ้ำกับใคร

6. จงแปลงค่า ip address ต่อไปนี้ให้เป็น binary 32 bit (15 คะแนน)
50.60.89.125
ตอบ = 00110010.00111100.01011001.01111101

100.25.99.242
ตอบ = 01100100.00011001.01100011.11110010

85.22.75.5
ตอบ = 01010101.00010110.01001011.00000101

205.35.44.65
ตอบ = 11001101.00100011.00101100.01000001

200.29.30
ตอบ = 11001000.00011101.00000011.00000000

7. จาก CIDR ต่อไปนี้จงแสดงหมายเลข subnet mask พร้อมแสดง binary 32 bit (10 คะแนน)

/18
ตอบ = 11111111.11111111.11000000.00000000

/20
ตอบ = 11111111.11111111.11110000.00000000

/25
ตอบ = 11111111.11111111.11111111.10000000

/28
ตอบ = 11111111.11111111.11111111.11110000

/15
ตอบ = 11111111.11111110.00000000.00000000

8. IP address Class B และ C จากบิตที่ถูก mark เข้ามา ต่อไปนี้จงแสดงวิธีคำนวณ จำนวน subnet และ จำนวน hosts ต่อ subnt พร้อมทั้งแสดงคำตอบเป็นหมายเลข subnet mask และบอกจำนวน CIDR (20 คะแนน)

11111111.11111111.11111111.11100000
ตอบ hosts = 62 subnet = 6 subnet mask 255.255.255.224 CIDR = /27

11111111.11111111.11111111.11110000
ตอบ hosts = 14 subnet = 14 subnet mask 255.255.255.240 CIDR = /28

11111111.11111111.11111111.11111100
ตอบ hosts = 6 subnet = 62 subnet mask 255.255.255.252 CIDR = /30

11111111.11111111.11111000.00000000
ตอบ hosts = 2046 subnet = 30 subnet mask 255.255.248.0 CIDR = /21

11111111.11111111.11111110.00000000
ตอบ hosts = 510 subnet = 126 subnet mask 255.255.254.0 CIDR = /23

9. จงบอกรายละเอียดเกี่ยวกับ IP Adderss ให้ครอบคลุมและเข้าใจ (5 คะแนน)

ตอบ IP Address เปรียบเสมือน หมายเลขโทรศัพท์ ประจำบ้าน ของเครื่อง Computer ที่อยู่ใน Network แบบ TCP/IP (ซึ่งใช้กันแพร่หลายมากที่สุดในขณะนี้ รวมถึง Internet ด้วย) IP Address สำหรับเครื่องแต่ละเครื่องจะต้องไม่มีการซ้ำกัน ไม่เช่นนั้นการส่งข้อความอาจจะเกิดความผิดพลาดได้ เพราะข้อมูลที่รับส่งใน Network นั้นเปรียบเสมือน การพูดคุยทางโทรศัพท์ ระหว่าง เบอร์สองเบอร์ เครื่อง Computer ทุกๆเครื่องใน Network แบบ TCP/IP นั้นจะต้องมี IP Address ประจำตัวเสมอ ไม่มีไม่ได้ IPAddress ของแต่ละเครื่องเราสามารถ Set ได้เอง IP Address จะมีรูปแบบ

10. จงแสดงรหัส Ascii คำว่า "IaMa GiRI" (10 คะแนน)
ตอบ
l=6Ca=61M=4DG=47i=69R=52
ดังนั้น laMa GiRl แปลงได้คือ 6C614D61 4769526C


ข้อสอบกลางภาควิชา การจัดการระบบเครือข่ายและการสื่อสารข้อมูล (3562104) 3/47

1. Protocal UDP ทำงานอยู่ Layer ใด
ก. 1
ข. 2
ค. 3
ง. 4.

2. Protocal IP ทำงานอยู่ Layes ใด
ก. 1
ข. 2
ค. 3.
ง. 4

3. 255.255.255.0 เป็น SubnetMask Default ของ Class ใด
ก. Claass A
ข. Claass B
ค. Claass C.
ง. Claass D

4. ข้อใดคืออักษร Z
ก. 0101101
ข. 10100111
ค. 01001010
ง. 01011010.

5. ข้อใดคืออักษร P
ก. 4B
ข. 4C
ค. 50.
ง. 54

6. ค่าเริ่มต้นของ a คือ
ก. 41
ข. 51
ค. 61.
ง. 91

7. ข้อใดคืออักษร d
ก. 64.
ข. 65
ค. 66
ง. 67

8. Topology ที่เป็น 10baseT ใช้การเชื่อมต่อแบบ
ก. BUS
ข. STAR.
ค. RING
ง. TREE

9. ในระบบ Ethernet IEEE802.3 ใช้ Protocal ใน Layer ที่ 2 คือ Protocal ใด
ก. TCP (Tranmission Prot)
ข. IP (Internet protocal)
ค. CSMA/CA
ง. CSMA/CD.

10. Port 21 ใช้กับ Application (โปรแกรม) ใด
ก. Talnet
ข. HTTP
ค. FTP.
ง. Rlogin

11. Port 80 ใช้กับ Application (โปรแกรม) ใด
ก. Talnet
ข. HTTP.
ค. FTP
ง. Rlogin

12. Port 23 ใช้กับ Application (โปรแกรม) ใด
ก. Talnet.
ข. HTTP
ค. FTP
ง. Rlogin

13. ทิศทางการสื่อสารข้อมูลที่สามารถส่งได้ทั่งไปและกลับพร้อมกันคือข้อใด
ก. Full Duplex.
ข. Half DuPlex
ค. Simplex
ง. ถูกทุกข้อ

14. สื่อสัญญาณชนิดใดที่มีราคาถูกที่สุด
ก. UTP.
ข. Coaxial
ค. Fiber Optic
ง. ถูกทุกข้อ

15. จากข้อ 14 สื่อสัญญาณชนิดใดที่เกิดการรบกวนจากสภาพภูมิอากาศแล้วมีผลกระทบมากที่สุด
ก. UTP.
ข. Coaxial
ค. Fiber Optic
ง. ถูกทุกข้อ

16. โครงข่ายแบบ แพคเกตสวิตซ์ (Packet Switch) ใช้กับเครือข่ายการสื่อสารข้อมูลข้อใด
ก. โทรศัพท์เคลื่อนที่
ข. โทรศัพท์สาธารณะ
ค. โทรเลข
ง. อินเตอร์เน็ต.

17. CSMA/CA ทำงานอยู่ที่ Layer ใดของ OSI Model
ก. 1
ข. 2.
ค. 3
ง. 4

18. CSMA/CD ทำงานอยู่ที่ Layer ใดของ OSI Model
ก. 1
ข. 2.
ค. 3
ง. 4

19. ไอพีเวอร์ชั่น 6 (IPV6) มีกี่บิต
ก. 16
ข. 32
ค. 64
ง. 128.

20. ไอพีเวอร์ชั่น 4 (IPV4) มีกี่บิต
ก. 16
ข. 32.
ค. 64
ง. 128

21. ค่าเริ่มต้นของ IPV4 Class C เริ่มจาก
ก. 191-233
ข. 192-233
ค. 191-223
ง. 192-223.

22. บิตเริ่มต้นของ IP Class B คือ
ก. 0
ข. 10.
ค.110
ง. 1110

23. บิตเริ่มต้นของ IP Class C คือ
ก. 0
ข. 10
ค.110.
ง. 1110

24. 192.168.0.0/27 มี subnet mask เท่าใด
ก. 255.255.255.0
ข. 255.255.255.240
ค. 255.255.255.224.
ง. 255.255.255.248

25. ใครเป็นคนสร้างมาตรฐาน OSI Model ขึ้นมา
ก. IEEE
ข. RFC
ค. ISO.
ง. CCITT

26. เครือข่ายแบบใดใช้สาย Coaxial
ก. Bus.
ข.Star
ค. Ring
ง. Mesh

27. บลูธูท (Bluetooth) จัดเป็นเทคโนโลยีใช้ในเครือข่ายแบบใด
ก. WAN
ข. MAN
ค. LAN
ง. PAN.

28. 255.255.254.0 มี CIDR เท่าใด
ก. /23.
ข. /24
ค. /25
ง. /26

29. 255.255.255.0 จาก Subnet ที่กำหนดให้ สามารถรองรับ Host ได้กี่ Host
ก. 126 Host
ข. 250 Host
ค. 254 Host.
ง. 255 Host

30. 255.255.255.128 จากSubnet ที่กำหนดให้ สามารถรองรับ Host ได้กี่ Host
ก. 124 Host
ข. 126 Host.
ค. 1022 Host
ง. 2046 Host

31. 11111111.11111111.11111111.11000000 จาก Binary Bit ที่กำหนดให้ รองรับได้กี่ Subnet
ก. 2 Subnet.
ข. 4 Subnet
ค. 6 Subnet
ง. 8 Subnet

32. 11111111.11111111.11111111.11100000 จาก Binary Bit ที่กำหนดให้ รองรับได้กี่ Host
ก. 6 Host
ข. 14 Host
ค. 30 Host.
ง. 62 Host

33. 11111111.11111111.11111111.11110000 จาก Binary Bit ที่กำหนดให้ รองรับได้กี่ Host
ก. 6 Host
ข. 14 Host.
ค. 30 Host
ง. 62 Host

34. IP Address Class A มีกี่เปอร์(%) ของ IP ทั่วโลก
ก. 12.5 %
ข. 25 %
ค. 45 %
ง. 50 %.

35. หมายเลข NET และHOST ที่ถูกต้องของ Class C
ก. N.N.N.H.
ข. N.N.H.H
ค. H.H.H.N
ง. H.H.N.N

36. 192.168.0.0/24 จะได้ค่า Subet Mask ค่าใด
ก. 255.255.254.0
ข. 255.255.255.0.
ค. 255.255.255.192
ง. 255.255.255.248

37. IP Private Network Class A คือข้อใด
ก. 192.168.0.0
ข. 127.0.0.1
ค. 172.16.0.0
ง. 10.0.0.0.

38. OSI มีกี่ Layer
ก. 5 Layer
ข. 6 Layer
ค. 7 Layer.
ง. 8 Layer

39. Layer บนสุดเรียกว่า
ก. Physical Layer
ข. Datalink Layer
ค. Pressentation Layer
ง. Application Layer.

40. . IP Address ทำงานอยู่ที่ Layer ใด
ก. Layer 1
ข. Layer 2
ค. Layer 3.
ง. Layer 4


ตอนที่ 2
1. จงแสดงวิธีทำการแปลค่าไอพีแอสเดรสที่กำหนดให้ต่อไปนี้เป็น Binary ( ฐาน 2)

1. 205.102.100.55. (5 คะแนน)
ตอบ 11001101.01100110.01100100.00110111

2. 68.99.56.60. (5 คะแนน)
ตอบ 01000101.01100011.0011100.00111100

3. 39.200.109.109. (5 คะแนน)
ตอบ 00100111.11001000.01101101.01101101

4. 22.165.10.0 (5 คะแนน)
ตอบ 00010110.10100101.000001010.0

5. 111.11.25.2 (5 คะแนน)
ตอบ 01101111.00001011.00011001.00000010

2. แสดงการคำนวน หมายเลข Subnet mask จาก CIDR ที่กำหนดให้ต่อไปนี้

1. /14 ( 3 คะแนน)
ตอบ 255.252.0.0

2. /20 ( 3 คะแนน)
ตอบ 255.255.240.0

3. /22 ( 3 คะแนน)
ตอบ 255.255.252.0

4. /25 ( 3 คะแนน)
ตอบ 255.255.255.128

5. /29 ( 3 คะแนน)
ตอบ 255.255.255.248


3. จงแสดงวิธีคำนวน Subnet และจำนวน host จาก bit ที่ mask เข้ามาดังนี้

1. Class A, mask เข้ามา 4 บิต ( 3 คะแนน)
ตอบ 11111111.11110000.00000000.00000000 Subnet = 14 host= 1048574

2.Class B, mask เข้ามา 4 บิต ( 3 คะแนน)
ตอบ 11111111.11111111.11111100.00000000 Subnet = 34 host= 1022

3.Class C, mask เข้ามา 4 บิต ( 3 คะแนน)
ตอบ 11111111.11111111.11111111.11100000 Subnet = 6 host= 30

4. จงวาดรูปโครงสร้างของ OSI model พร้อมอธิบายหน้าที่การทำงานของแต่ละ Layer (10 คะแนน)

Layer 7:Application ...........โปรโตคอล Application...........Application
Layer 6:Presentation ........ โปรโตคอล Presentation .......Presentation
Layer 5:Session .................โปรโตคอล Session...............Session
Layer 4:Transport ...............โปรโตคอล .....................Transport
Layer 3:Network ..................Transport ........................Network
Layer 2:Data Link ...............โปรโตคอล Network .........Data Link
Layer 1:Physical .................โปรโตคอล Data ................Physical

สรุปหน้าที่ของแต่ละ Layer
OSI LAYERหน้าที่ของแต่ละชั้น

APPLICATION
เป็นชั้นการทำงานของซอฟท์แวร์ประยุกต์ซึ่งเกี่ยวข้องกับระบบเครือข่าย เช่น การส่งผ่านแฟ้มข้อมูล การจำลอง terminal การแลกเปลี่ยนข้อมูล เป็นต้น

PRESENTATION
เป็นชั้นการทำงานของระบบรักษาความลับและการเปลี่ยนแปลงข้อมูลรูปแบบต่างๆ ให้สามารถแลกเปลี่ยนกันได้ เช่น แปลงระหว่าง EBCDIC กับ ASCII หรือการแปลงข้อมูลรหัสจบบรรทัดระหว่างระบบ UNIX กับ MSDOS เป็นต้น

SESSION
รับผิดชอบการควบคุมการติดต่อและการประสานของข้อมูลที่ส่งผ่านระบบเครือข่าย เช่น การตรวจสอบลำดับก่อนหลังที่ถูกต้องของ Packet เป็นต้น

TRANSPORT
เป็นชั้นที่รับผิดชอบการส่งถ่ายข้อมูลระหว่างจุด จะทำการตรวจสอบสามชั้นล่างว่ามีการทำงานที่ถูกต้อง และทำการส่งผ่านข้อมูลให้ชั้นที่สูงกว่าโดยซ่อนวิธีการทำงานที่เกิดขึ้นจริงในสามชั้นล่างไว้โดยปกติแล้วนับจากชั้นนี้ถึงชั้นบนสุดจะอยู่ในซอฟต์แวร์ประยุกต์ทางด้านเครือข่ายตัวเดียวกัน ในขณะที่ชั้นที่ต่ำกว่านี้เป็นส่วนจัดการเครือข่ายซึ่งขึ้นกับชนิดของระบบเครือข่ายที่ใช้งานอยู่

NETWORK
เป็นชั้นที่ทำการตรวจสอบการส่งข้อมูลผ่านเครือข่าย เช่น เวลาที่ใช้ในการส่ง การส่งต่อ (routing) และการจัดการลำดับ (flow control) ของข้อมูล

DATA LINK
เป็นชั้นที่รับผิดชอบการนำข้อมูลเข้าและออกจากตัวกลาง การจัดเฟรม การตรวจสอบและจัดการข้อผิดพลาดของข้อมูล (error detection correction and retransmission) ในชั้นนี้จะมีการแบ่งออกเป็น 2 ชั้นย่อย (sub-layers) คือ LIC (Logical Link Control) จะอยู่ในครึ่งบน รับผิดชอบในเรื่องการตรวจสอบข้อผิดพลาด และ MAC (Media Access Control) อยู่ในครึ่งล่าง เป็นส่วนของวิธีส่งข้อมูลผ่านสื่อกลาง

PHYSICAL
จะเป็นชั้นการทำงานทางกายภาพของระบบการเชื่อมต่อ ทั้งในส่วนของสัญญาณทางไฟฟ้า ระบบสายสัญญาณ (cable) และตัวเชื่อม (connector)


โจทย์ จงเลือกคำตอบ A-N จากคอลัมน์ตัวเลือกมาเติมลงในคอลัมคำตอบให้ถูกต้อง (10 คะแนน)
โจทย์:จงกาเครื่องหมาย ลงหน้าข้อที่ถูกและเครื่องหมาย ลงหน้าข้อที่ผิด


_______ 1. IPAdress ClassAมีhost สูงสุด 16,777,216-2 host
_______ 2. Subnet mask Defualt Class B=255.255.192.0
_______ 3. การตรวจสอบ Subnet เดียวกันจะใช้วิธี XOR
_______ 4. การต่อสาย UTP แบบไขว้ใช้สำหรับการต่อแบบคอมพิวเตอร์ไปยังคอมพิวเตอร์
_______ 5. CIDR /24 จะสามราถ Broadcast host ได้ถึง 254 host
_______ 6. IEEE802.11คือเครือข่าย WMAN
_______ 7. IPAdress ทำงานอยู่ที่ Leyer 4 ของ OSI Model
_______ 8. เครือข่าย Internetเรียกอีกอย่างหนึ่งว่า เครือข่ายแบบ Curcuit Switch
_______ 9. Leyer ที่ 3ของ OSI มี Router ทำงานอยู่
_______ 10.Fast Ethernet มีความเร็ว 1000 mbps

เฉลย
1. ถูก
2. ผิด
3. ถูก
4. ถูก
5. ถูก
6. ผิด
7. ผิด
8. ถูก
9. ถูก
10. ผิด

โจทย์:จงเลือกคำตอบ A-N จากคอลัมน์ตัวเลือกมาเติมลงในคอลัมคำตอบให้ถูกต้อง

___K___ 1. CLASS A .......................................A โครงข่ายแบบ Message Switch
___I____ 2.CLASSS B ......................................B STAR
___G____ 3. CLASS C .......................................C RING
___H____ 4. 10 BASE2 .....................................D CSMA
___B____ 5. 100BASET ...................................E CSMA/CD
___O____ 6. 1110 ..............................................F CSMA/CA
___F____ 7. WLAN........................................... G 21.25.0.0
___E____ 8.Ethernet ........................................H FIBER
___L____ 9. 128 Bit ...........................................I 192.25.0.0
___N____ 10. 2*8 ..............................................J Tick Coax


K 25.254.2.120
L IP V6
M 256
N 254
O Start Bit Class C