วันเสาร์ที่ 3 เมษายน พ.ศ. 2553

port mirroing คืออะำไร

เทคโนโลยี Port Mirroring เป็นเทคโนโลยีที่เป็นประโยชน์และถูกนำมาใช้อย่างมากในการตรวจสอบและเก็บ สถิติต่างๆ ในการรับ-ส่งข้อมูลของพอร์ตใดพอร์ตหนึ่งบนอุปกรณ์ Switchสำหรับการทำงานของ เทคโนโลยี Port Mirroring นี้ ผมจะขอยกตัวอย่างเพื่ออธิบายอย่างง่ายๆ ดังนี้นะครับ สมมติว่ามีอุปกรณ์ Switch ตัวหนึ่ง พอร์ตที่ 1 ของ Switch ต่ออยู่กับ Workstation A, พอร์ตที่ 2 ของ Switch ต่ออยู่กับ Workstation B ณ ช่วงเวลาใดเวลาหนึ่งก็ตามที่ Workstation A มีการรับ-ส่งข้อมูลกับ Workstation B เราจะไม่สามารถนำ Traffic Analyser ใดๆ ก็ตามเพื่อไปเฝ้าดูการรับ-ส่งข้อมูลกันระหว่าง Workstation A และ B แต่ด้วยเทคโนโลยี Port Mirroring เราสามารถกำหนดพอร์ตใดพอร์ตหนึ่งของอุปกรณ์ Switch ที่ยังว่างอยู่ขึ้นมาให้เป็น Mirror Port (สมมติพอร์ต 5) และนำ Traffic Analyser มาเชื่อมต่อเข้าที่พอร์ตนั้นๆ ซึ่งจะทำให้เราสามารถเฝ้าดูและเก็บสถิติการรับ-ส่งข้อมูลซึ่งกันและกัน ระหว่าง Workstaion A และ B ได้


บรรณานุกรม
ไมโครคอมพิวเตอร์ ยูสเซอร์ ,กรุงเทพ , ซีเอ็ดยูเคชั่น ,2550

Cisco Networking Academy Program

Cisco Networking Academy Program เป็นโครงการความร่วมมือระหว่างบริษัทซิสโก้ ซิสเต็มส์กับสถาบันการศึกษา หน่วยงานของรัฐ ภาคธุรกิจ องค์กรอื่นๆ ทั่วโลก โดยมีเป้าหมายเพื่อพัฒนาการเรียนการสอนให้กับ นักเรียน นักศึกษา เกี่ยวกับการออกแบบ การสร้าง และดูแลระบบเครือข่ายคอมพิวเตอร์ รวมทั้งยังมีคอร์สพิเศษจากผู้ให้การสนับสนุน จากอุตสาหกรรมคอมพิวเตอร์ อย่างเช่น คอร์สเกี่ยวกับระบบปฏิบัติการยูนิกซ์จากบริษัทซันไมโครซีสเต็มส์ คอร์สเกี่ยวกับการออกแบบเว็ปโดย Adobe Systems คอร์สเกี่ยวกับการวางสายเคเบิลสำหรับการสื่อสารข้อมูล และเสียงโดย Panduit และคอร์สเกี่ยวกับพื้นฐานทางด้านเทคโนโลยีสารสนเทศจากฮิวเลตต์แพคการ์ด เป็นต้น

บรรณานุกรม
เอกสิทธิ์ วิริยจารี,ไมโครคอมพิวเตอร์ ยูสเซอร์ ,กรุงเทพ , ซีเอ็ดยูเคชั่น ,2550

SIP

SIP (Session Initiation Protocol) คือ โพรโทคอลหรือเกณฑ์วิธีเพื่อใช้งานด้านมัลติมีเดียบนเครือข่าย IP ได้รับการพัฒนาโดย MMUSIC (IETF Multi-Party Multimedia Session Control Working Group) เมื่อปี พ.ศ. 2540 และ SIP ถือว่าเป็นโพรโทคอลที่เหนือกว่าโพรโทคอลอื่นในแง่ของการที่สามารถปรับใช้และ นำไปพัฒนาได้ง่ายกว่า มีความยืดหยุ่น (Flexibility) ของการใช้งานซึ่งไม่จำเป็นต้องจำกัดแค่โทรศัพท์เท่านั้นคะ
SIP เป็นมาตรฐานที่ถูกออกแบบมาให้ใช้งานกับระบบ IP โดยเฉพาะ โดยเป็นมาตรฐาน Application Layer Control Protocol สำหรับการเริ่มต้น (Creating), การปรับเปลี่ยน (Modifying) และการสิ้นสุด (Terminating) ของ Session หรือการติดต่อสื่อสารหนึ่งครั้ง มาตรฐาน SIP จะมีสถาปัตยกรรมการทำงานคล้ายคลึงการทำงานแบบ Client-Server Protocol แต่ SIP เป็นมาตรฐานที่มี Reliability ที่ค่อนข้างสูง

บรรณานุกรม
ไมโครคอมพิวเตอร์ ยูสเซอร์ ,กรุงเทพ , ซีเอ็ดยูเคชั่น ,2551

Fluke 416D และ Fluke 411D

Fluke 416D และ Fluke 411D เป็นเครื่องวัดระยะห่างหรือความยาวด้วยเลเซอร์ โดยใช้เทคโนโลยีการวัดชั้นสูงล่าสุด ที่ทำการวัดได้อย่างรวดเร็ว มีความแม่นยำสูง ทนทาน และใช้งานได้ง่าย แค่เพียงชี้แล้วก็วัด เป็นเครื่องมือวัดระดับผู้เชี่ยวชาญ แต่ออกแบบมาให้อย่างเรียบง่าย กระทัดรัด น้ำหนักเบา และใช้ง่าย ทำงานด้วยปุ่มกดเดียว จึงใช้เวลาเพียงเล็กน้อยในการวัดระยะ
ครื่องวัดระยะด้วยเลเซอร์ Fluke 416D และ Fluke 411D เหมาะสำหรับการใช้งานภายในอาคาร และภายนอกอาคาร มีฟังค์ชั่นช่วยคำนวณในตัว เช่น การบวก, การลบ, คำนวณพื้นที่และปริมาตร มีลำแสงเลเซอร์ใช้เล็งที่สว่างเห็นได้ชัดเจน ช่วยในการชี้แนวและจุดวัดได้โดยง่าย แม้เป็นจุดเข้าถึงยาก หรืออยู่ระยะไกลๆ จอแสดงผล LCD ขนาดใหญ่ และปุ่มกดที่อยู่ในตำแหน่งที่ทำงานได้สะดวกด้วยมือข้างเดียว

บรรณานุกรม
ไมโครคอมพิวเตอร์ ยูสเซอร์ ,กรุงเทพ , ซีเอ็ดยูเคชั่น ,2551

GW-AP54SG

แอ็ตเซสพอยนต์ที่ติดตั่งได้ง่ายและราจเร็ว
WLAN Access Point
สำหรับความต้องการใช้แอ็กเซสพอยต์ในบ้านเรายังมากขึ้นเรื่อยๆ ทำให้มีผู้ผลิตหลาย ต่างกัน ย่อยๆ และแนะนำผลิตภัณฑ์
ของตัวนี้ออกสู่ตลาด opimus (Thailand) ก็เลยนำเอา planex GW-AP54SG เข้ามาทำตลาดเช่นกัน
ด้วยการออกแบบเพื่อให้ติดตั้งง่าย จึงทำให้ GW-AP54SG เหมาะสำหรับผู้ที่ไม่อากอ่านคู่มือ เพราะการคอนฟิกจะเป็นแบบ เว็บบัสทั้งหมด ไม่ว่าทั้งแบบ แอดวาน์ทำได้ไม่ยากนัก ตัวเครื่องจะใช้ wireless chipset และ802.110 โดยมีอัตตราการส่งข้อมูลอยู่ที่
54 Mbps และ 180 Mbps

บรรณานุกรรม
PC MAOAZINE.GW-AP54SG.Optimvs.2004:70

เทคโนโลยี DSL

DSL ( Digital Subscriber Line ) เป็นเทคโนโลยี สำหรับการนำสารสนเทศด้วย bandwidth สูงไปที่บ้านหรือธุรกิจขนาดเล็ก ซึ่งสูงกว่าสายโทรศัพท์แบบเดิม xDSL อ้างถึง DSL ประเภทต่าง ๆ เช่น ADSL, HDSL และ RADSL ถ้าหากที่ตั้งที่ต้องการใช้บริการที่อยู่ใกล้กับบริษัทโทรศัพท์ที่ได้บริการ DSL จะสามารถได้รับข้อมูลที่ความเร็วได้ถึง 6.1 megabits ต่อวินาที ( Mbps ) เพื่อภาพเคลื่อน เสียง และภาพ 3 มิติ โดยที่การเชื่อมต่อแบบดั้งเดิมมีความเร็วจาก 1.544 Mbps ถึง 512 Kbps ในการส่งไปที่ผู้ใช้และรับกลับ 128 Kbps สาย DSL ส่งได้ทั้งข้อมูลและเสียงแบบต่อเนื่อง ซึ่งการติดตั้ง DSL เริ่มต้นในปี 1998 และจะขยายตัวต่อไปในสหรัฐและที่อื่น ๆ Compaq, Intel, และ Microsoft กำลังทำงานร่วมกับบริษัทโทรศัพท์ ในการพัฒนามาตรฐานและการติดตั้งที่สะดวกของ ADSL เรียกว่า G.Lite นอกจากนี้ DSL ได้รับการคาดว่าจะมาแทนที่ระบบ ISDN ในหลาย ๆ พื้นที่ และพร้อมด้วย cable modem เพื่อให้บริการด้านมัลติมีเดียและภาพ 3 มิติ ตามที่อยู่อาศัย

บรรณานุกรม
ดุสิต นิยะโต,อินเตอร์เน็ตที่เร็วขึ้น conver story,Internet today 4,45(2545):58

วันเสาร์ที่ 27 มีนาคม พ.ศ. 2553

DNS

DNS ย่อมาจาก Domain Name System Domain ในความหมายทั่วไป หมายถึง พื้นที่ที่ควบคุม หรือ โลกของความรู้ในอินเตอร์เน็ต domain ประกอบด้วย กลุ่มของตำแหน่งเครือข่าย ชื่อ domain จัดโครงสร้างเป็นระดับ โดยระดับบนสุดเป็นการระบุด้านภูมิศาสตร์หรือจุดมุ่งหมายขององค์กร (เช่น .th หมายถึงประเทศไทย .com หมายถึงหน่วยธุรกิจ) ระดับที่สองเป็นชื่อที่ไม่ซ้ำ (Unique) ภายใน Domain ระดับบนสุด และระดับต่ำที่ต้องนำมาใช้ ดังนั้น Domain Name System ก็เป็นระบบจัดการแปลงชื่อ (Domain Name) ให้เป็นหมายเลข IP address (name-to-IP address mapping) โดยมีโครงสร้างฐานข้อมูลแบบลำดับชั้นเพื่อใช้เก็บข้อมูลที่เรียกค้นได้อย่าง รวดเร็ว หรือพูดง่าย ๆ ก็คือ การจดจำตัวเลข IP สำหรับแต่ละที่อยู่เว็บไซต์ มีความยากลำบาก ในทางปฏิบัติ จึงได้มีระบบการแปลงเลข IP ให้เป็นชื่อที่ประกอบขึ้นจากตัวอักษร คำ หรือ วลี เพื่อให้ง่ายต่อการจดจำ ซึ่งเรียกว่า โดเมนเนม (Domain Name) เมื่อเราป้อนที่อยู่เว็บไซต์ หรือโดเมนเนม ให้กับโปรแกรม Browser คอมพิวเตอร์จะทำการ แปลงโดเมนเนมให้เป็นชุดตัวเลข IP เพื่อให้คอมพิวเตอร์ด้วยกันเอง เข้าใจระบบที่ใช้แปลง ค่าระหว่างโดเมนเนม และ เลข IP นี้เรียกว่า Domain Name System (DNS)

บรรณานุกรม
ธวัชชัย ชมศิริ,ติดตั้ง/ดูแลระบบเครือข่ายอย่างมืออาชีพ,กรุงเทพ,ซีเอ็ดยูเค ชั่น.2549

เครือข่ายคอมพิวเตอร์

เครือข่ายคอมพิวเตอร์ หรือ คอมพิวเตอร์เน็ตเวิร์ก (computer network) คือ ระบบการสื่อสารระหว่างคอมพิวเตอร์จำนวนตั้งแต่สองเครื่องขึ้นไปการที่ระบบเครือข่ายมีบทบาทสำคัญมากขึ้นในปัจจุบัน เพราะมีการใช้งานคอมพิวเตอร์อย่างแพร่หลาย จึงเกิดความต้องการที่จะเชื่อมต่อคอมพิวเตอร์เหล่านั้นถึงกัน เพื่อเพิ่มความสามารถของระบบให้สูงขึ้น และลดต้นทุนของระบบโดยรวมลง
การโอนย้ายข้อมูลระหว่างกันในเครือข่าย ทำให้ระบบมีขีดความสามารถเพิ่มมากขึ้น การแบ่งการใช้ทรัพยากร เช่น หน่วยประมวลผล, หน่วยความจำ, หน่วยจัดเก็บ ข้อมูล, โปรแกรมคอมพิวเตอร์ และอุปกรณ์ต่าง ๆ ที่มีราคาแพงและไม่สามารถจัดหามาให้ทุกคนได้ เช่น เครื่องพิมพ์ เครื่องกราดภาพ (scanner) ทำให้ลดต้นทุนของระบบลงได้


บรรณานุกรม
ธวัชชัย ชมศิริ,ติดตั้ง/ดูแลระบบเครือข่ายอย่างมืออาชีพ,กรุงเทพ,ซีเอ็ดยูเคชั่น.2549

เทคโนโลยี Bluetooth คืออะำไร

Bluetooth เป็นเทคโนโลยีของอินเตอร์เฟซทางคลื่นวิทยุ (คือ การทำงานที่ใช้ไมโครชิพขนาด 9 มม. X 9 มม. ซึ่งทำงานเป็นตัวเชื่อมที่ใช้สัญญาณวิทยุขนาดระยะสั้นและมีราคาถูก) ใช้ในการเชื่อมโยงสื่อสารไร้สายในแถบความถี่ 2.45GHz ทำให้อุปกรณ์อิเลคทรอนิกส์ที่ถือเคลื่อนย้ายได้สามารถติดต่อเชื่อมโยงสื่อ สารแบบไร้สายระหว่างกันในช่วงระยะห่างสั้น ๆ ได้

ที่มาของคำว่า Bluetooth
ชื่อ Bluetooth มาจากกษัตริย์สแกนดิเนเวียองค์หนึ่งในสมัยศตวรรษที่ 10 ผู้มีนามว่า Harald Bluetooth ซึ่งได้เคยรวบรวมอาณาจักรต่างๆ เข้าไว้ด้วยกันอย่างมีสันติได้ ดังนั้น Bluetooth จึงเป็นเสมือนชื่อที่ใช้แทนการนำมาตรฐานต่างๆ ที่แข่งขันกันในโลกเทคโนโลยีสมัยนี้มารวมกันโดยใช้อุปกรณ์ร่วมกันเพียงอย่าง เดียวได้อย่างสันติ
การนำ Bluetooth มาใช้งาน
3.1 Cable Replacement
จุดประสงค์แรกของ Bluetooth ที่ออกมาก็เพื่อกำจัดสายเชื่อมต่อต่างๆ
3.2 Ad Hoc Networking
เป็น การใช้เทคโนโลยีคลื่นวิทยุมาใช้ในการสื่อสารข้อมูลทำให้การทำงานแบบ เน็ตเวิร์กที่แตกต่างจากวิธีดั้งเดิม และสามารถเชื่อมกับระบบเน็ตเวิร์กเมื่อใดก็ได้ที่ต้องการ
3.3 Data / Voice Access Point ใช้ในการรับสัญญาณข้อมูล และเสียงจากแม่ข่าย (อังกูร กลางชนีย์ 2543: 120)

เป้าหมายของ Bluetooth
เทคโนโลยีบลูทู ธพัฒนาขึ้นมา โดยมีเป้าหมายคือ
4.1 Low cost implementation พัฒนาให้มีราคาต่ำ ที่สามารถให้คนทั่วไปใช้ได้
4.2 Small implementation size ทำให้บลูทูธมีขนาดเล็กที่สุด เพื่อให้ใช้งานได้สะดวก
4.3 Low power consumption ให้บลูทูธใช้พลังงานในการทำงานน้อย เพื่อให้สามารถติดต่อกันได้โดยไร้ข้อจำกัด
4.4 Robust, high quality data & voice transfer พัฒนาให้บลูทูธมีความทนทานในการใช้งานและสามารถส่งทั้งข้อมูลและเสียงได้ อย่างมีประสิทธิภาพ
4.5 Open global standard เป็นมาตรฐานเปิด คือให้ผู้ที่สนใจสามารถนำไปพัฒนาต่อได้ ทำให้เทคโนโลยีพัฒนาได้อย่างรวดเร็ว

บรรณานุกรม
ถานวัฒน์ พละมณี ,ไมโครคอมพิวเตอร์ ยูสเซอร์ ,กรุงเทพ , ซีเอ็ดยูเคชั่น ,2549

การทำงานของ TV Phones

พื้นฐานการทำงานของ TV Phones ก็จะแตกต่างกับโทรศัพท์ทั่วไป เพื่องการที่สามารถดู TV ในแบบเรียลไทม์ได้ทันที
สัญญาน ทีวี จะส่งสัญญานวิทยุมาสัญญานเดียวโทรสศัพท์มันมีการรับสัญญานวิทยุอยู่ตลอดเวลา ในกรณีของ TV Phones
จะมีการรับสัญญานวิทยุเพื่องสัญญานเดียว ในย่ายความถี่ของ TV โดยการเพิ่มช่อนสัญญานไปยังข้อมูลเสียงสำหรับโทรศัพท์
ตัวอย่างเช่น TV Phones ในประเทศอเมริกา ใช้ย่านความถี่ 2110 ถึง 2170 MHz สำหรับการเชื่องต่อสื่อสาร และ 54 ถึง 60 MHz
เป็นย่านความถี่ของ TV
แชนแนล2

บรรณานุกรม
ถานวัฒน์ พละมณี ,ไมโครคอมพิวเตอร์ ยูสเซอร์ ,กรุงเทพ , ซีเอ็ดยูเคชั่น ,2549

วันอังคารที่ 2 มีนาคม พ.ศ. 2553

Dran of the net

จากการที่ได้ศึกษา วีดีโอแล้ว เป็นเรื่องเกี่ยวกับกระบวนการทำงานของระบบอินเตอร์เน็ต
ในโลกยุคปัจจุบัน ไม่ว่าจะเป็นการทำงาน การทำธุรกิจการค้า หรือแม้กระทั่งทำงานอยู่ที่บ้าน ผู้คนส่วนใหญ่มี
ความจำเป็นต้องใช้เครื่องคอมพิวเตอร์กันเป็นจำนวนมาก โดยเฉพาะอย่างยิ่งในองค์กร สถาบันการศึกษา สถานบริการต่างๆ ตลอดจนบริษัทห้างร้าน จะใช้คอมพิวเตอร์เพื่อเชื่อมต่อเข้ากับอินเทอร์เน็ต เราจะพบว่าชื่อของเว็บไซต์ต่างๆจะปรากฏให้เห็น จนชินตาตามสื่อต่างๆ เช่น รายการโทรทัศน์ รายการวิทยุ หนังสือพิมพ์ วารสาร และตามสื่อโฆษณามากมาย อินเทอร์เน็ตได้
จากวีดีโอเรื่องนี้ แสดงให้ถึงการทำงานในระบบเครือข่ายตั้งแต่ เราเริ่มเข้าหน้าเว็บ จนกระทั้งเราได้หน้าเว็บออกมา ว่ามีการทำงานอย่างไรบ้าง

วันพุธที่ 24 กุมภาพันธ์ พ.ศ. 2553

สรุปคำสั่งTCP/IP

IPConfig คำสั่งสำหรับเรียกดูหมายเลข IP Address ภายในเครื่อง
คำสั่ง IPConfig เป็นคำสั่งที่ใช้สำหรับเรียกดูหมายเลข IP Address ของเครื่องที่ท่านใช้งานอยู่ ซึ่งถ้าหากท่านไม่ทราบว่าหมายเลข IP Address ของเครื่องที่ท่านใช้งานอยู่นั้นเป็นหมายเลขอะไรหรือมีรายละเอียดอะไรที่เกี่ยวข้องกับหมายเลข IP Address บ้าง ก็สามารถใช้คำสั่งนี้เรียกดูผ่านหน้าต่าง Command Prompt ได้เลยครับ โดยเข้าไปที่



คำสั่ง Ping คือ คำสั่งที่ใช้ในการทดสอบสถานะการเชื่อมต่อระบบเครือข่ายว่าขณะนั้นคุณสามารถเชื่อมต่อกับเป้าหมายปลายทางได้หรือไม่ คำว่า “ เป้าหมายปลายทาง “ คือ เครื่องคอมพิวเตอร์หรืออุปกรณ์เครือข่ายที่สามารถกำหนดหมายเลข IP Address ได้ , ชื่อของเครื่องหรืออุปกรณ์ในระบบเครือข่าย , ชื่อของเว็บไซต์ เป็นต้น รูปแบบของคำสั่งใช้งานได้ตามตัวอย่าง คือ
ตัวอย่างที่ 1
Ping 192.168.9.63 หรือ Ping 209.131.36.158
ตัวอย่างที่ 2
Ping PC20 หรือ Ping My_PC
ตัวอย่างที่ 3
Ping www.google.com หรือ Ping www.tpa.ot.th
ผลลัพธ์ที่ได้จากคำสั่ง Ping
1. ผลลัพธ์ที่ขึ้นต้นด้วยคำว่า “ Reply from “ หมายความว่า คุณสามารถติดต่อกับเป้าหมายปลายทางได้
2. ผลลัพธ์ที่ขึ้นต้นด้วยคำว่า “ Request timed out “ หมายความว่า คุณไม่สามารถติดต่อกับเป้าหมายปลายทาง อาจจะมีปัญหาทางฝั่งปลายทางหรือทางฝั่งคุณเอง ซึ่งปัญหาอาจจะเกิดจากอุปกรณ์หรือเกิดความหนาแน่นของการสื่อสารในระบบเครือข่ายเพราะมีคนใช้งานมาก
และคุณอาจจะได้ผลลัพธ์ทั้งข้อ 1 และ ข้อ 2สลับกันไปมาดังนั้น หากคุณเชื่อมต่อระบบเครือข่ายไม่ได้หรือเข้าเว็บไซต์ไม่ได้ให้คุณใช้คำสั่ง Ping ถ้าได้ผลลัพธ์เป็นอย่างอื่นที่ไม่ใช่ “ Reply from “ แสดงว่ามีปัญหาให้คุณแจ้งข้อความ error ให้ผู้ดูแลระบบของหน่วยงานทราบเพื่อเป็นข้อมูลในการแก้ไขปัญหา เพราะข้อความ error จะบอกให้ทราบถึงปัญหาที่เกิดขึ้นด้วยซึ่งผู้ดูแลระบบเครือข่ายจะเข้าใจความ


ARP คือ โพรโทคอลที่ใช้ในการสอบถามหมายเลขแม็คแอดเดรสของเครื่องปลายทางว่ามีหมายเลขอะไรโดยการส่ง ARP Request ออกไป เครื่องปลายทางจะตอบกลับมาด้วย ARP Reply เมื่อเครื่องต้นทางทราบหมายเลขแม็คแอดเดรสของเครื่องปลายทางแล้ว เครื่องต้นทางจึงทำการส่งข้อมูลไปยังเครื่องปลายทางต่อไป และใช้บัฟเฟอร์ในการเก็บตารางจับคู่ ระหว่าง MAC Address กับ IP Address เพื่อไม่ต้องส่ง ARP Request และ ARP Reply ทุกครั้ง แต่เรียกใช้ข้อมูลในบัฟเฟอร์แทนโดย ARP Protocol ทำงานอยู่ในชั้น Link Layer ภายใต้โพรโทคอล TCP/IP


Netstat คำสั่งตรวจสอบการเชื่อมต่อและ parameter ที่ใช้บ่อยๆ
Netstat เป็นคำสั่งพื้นฐานของ window ที่ใช้แสดงการเชื่อมต่อจากที่ต่างๆออกมาทั้งหมดออกมาไม่ว่าจะมา
จาก protocol TCP, UDP, ICMP และอื่นๆ รวมไปถึงหมายเลข Port และ IP ของผู้ติดต่อ ออกมาให้เรา
ดูเพื่อใช้ในการวิเคราะห์และตรวจสอบการเชื่อมต่อของเครื่องของเรา


tracert (ตามด้วย ip หรือชื่อเครื่องเป้าหมาย) เป็นคำสั่งที่ใช้ในการตรวจสอบว่าจากเครื่องเราไปถึงเครื่องเป้าหมายมันผ่านเราท์เตอร์ตัวไหนบ้าง พูดง่ายๆว่าใช้เช็คเส้นทาง โดยใช้คุณสมบัติของ Time To Live (TTL) ในการทำงาน
หลักของการทำงาน TTL คือมันจะถูกลดค่าลงทีละหนึ่งเมื่อเดินทางผ่านแต่ละระบบเครือข่าย(อนุมานว่าผ่านเราท์เตอร์แต่ละตัว) และเมื่อค่า TTL เหลือศูนย์ข้อมูลนั้นจะถูกทิ้ง(discard) และส่งข้อมูล ICMP ประเภท "time exceeded" คืน
tracert จะเริ่มต้นด้วยการส่งข้อมูลที่มีค่า TTL = 1 ออกไป 3 ชุด (ที่ส่ง 3 ชุดเพื่อเช็คความถูกต้อง) เมื่อผ่านเราท์เตอร์ตัวแรก ค่า TTL จะเหลือศูนย์มันก็จะได้รับข้อมูล ICMP ประเภท "time exceeded" คืนซึ่งจะบอกได้ว่าข้อมูลชุดแรกผ่านเราท์เตอร์ตัวไหน หลังจากนั้นมันจะค่อยๆเพิ่มค่า TTL ขึ้นทีละหนึ่ง เพื่อเช็คเราท์เตอร์ตัวที่อยู่ถัดไปเรื่อยๆ
แต่(อีกแล้ว) tracert เป็นเครื่องมือที่ดีสำหรับ hacker เพื่อใช้ตรวจสอบเครือข่ายของเป้าหมายว่ามีโครงสร้างแบบใด ดังนั้นจึงพบว่าหลายๆหน่วยงานก็จะทำการเซ็ท firewall ให้ปฏิเสธการรับข้อมูลที่ระบุว่ามาจากคำสั่ง tracert ตัวอย่างง่ายๆคือหากท่านใช้คำสั่ง tracert ในมอ. ท่านจะเห็นเราท์เตอร์ได้ไกลสุดก่อนไปถึง firewall ของมอ.เท่านั้น

วันเสาร์ที่ 13 กุมภาพันธ์ พ.ศ. 2553

Networking Animation

1.No Network การขาดระบบเครือข่ายในการติดต่อสื่อสาร ทำให้การสื่อสารเป็นไปได้ยากและช้า
2.Hub อุปกรณ์ในการติดต่อสื่อสารกันระหว่าง Client โดยผ่านตัวกรองข้อมูลคือ Hub โดยอ้างอิงการส่งข้อมูลผ่าน Mac Address ของแต่ละ Client
3.Switch อุปกรณ์ ในการหาตำแหน่งของ Client ที่มีอยู่มากมายในระบบ ทำงานโดยการส่ง Mac Address ออกไปหาทุกเครื่อง หาก Mac Address เครื่องไหนตรงกันก็จะสามารถส่งข้อมูลไปถึงได้ หากไม่ตรงกันก็จะไม่สามารถส่งข้อมูลถึงกันได้ และ Mac Address ที่ส่งไปก็จะถูกลบทิ้ง
4.Switch Network With No Server อุปกรณ์ Switch ที่ขาด Server ในการจัดเก็บข้อมูล Mac Address ของ Client และ อุปกรณ์ต่างๆทำให้เมื่อเข้ามาใช้งานอีกครั้งหนึ่งก็ทำให้ไม่สามารถค้นหา อุปกรณ์และ Client อื่นๆได้
5.Switch Network With Server เครือ ข่าย ที่มี Server ในการจัดเก็บข้อมูลและ Mac Address ของแต่ละ Client และอุปกรณ์ต่างๆ เมื่อหยุดการใช้งานแล้วกลับมาใช้งานใหม่ Client ก็จะเรียกข้อมูล Mac Address ของ Client อื่นๆได้จาก Server ทำให้ติดต่อสื่อสารกันได้ตลอดเวลา
6.Adding Switch การเพิ่มจำนวน Switch ในเครือข่ายสามารถเพิ่มได้มากกว่า 1 ตัว และสามารถใช้ Switch ในการเชื่อมต่อระหว่างเครือข่ายได้
7 ARP (Address Resolution Protocol) ทำหน้าที่ในการหาแอดเดรส ARP มีความสำคัญมาก เพราะโพรโตคอล ARP ทำหน้าที่ในการจับคู่ระหว่างไอพีแอดเดรส ซึ่งเป็นแอดเดรสทางลอจิคัลกับฮาร์ดแวร์แอดเดรสซึ่งเป็นแอดเดรสทางฟิสิคัล โดนจะส่งข้อมูลไปไปยังตัวรับ MAC ต่างๆ เละถ้าMAC นั้น มี IP address ตรงกันก็จะตอบกลับมาที่ ARP โปรแกรม ARP จะปรับปรุง ARP cache และส่งแพ็คเกตไปยัง MAC address หรือเครื่องที่ตอบมาโพรโตคอล ARP
8. ARP with Multiple Networks เป็นการส่งข้อมูลผ่านทาง Router จาก LAN 1 ไปยัง LAN 2 โดยจะใช้ARP จับคู่ และส่งไปยัง Routerแล้ว Router จะตรวจสอบว่า IP Address ตรงกันไหม ถ้า IP Address ตรงกัน ก็จะส่งข้อมูลไปยังปลายทาง
9. DHCP (Dynamic Host Configuration Protocol) เป็น Network Protocol อันหนึ่งที่เมื่อติตตั้งบน Server (เรียกว่า DHCP Server) แล้วจะทำให้ Server นั้นมีความสามารถในการจัดสรรหรือจ่าย IP Address เป็นแบบอัตโนมัติให้กับเครื่องคอมพิวเตอร ์(Client) ที่มี TCP/IP stack software ซึ่ง DHCP จะกำหนดหมายเลข IP เป็นแบบไดนามิกจากช่วงหรือ scope ที่ถูกกำหนดบน Server ให้กับเครือข่าย
เครืองคอมพิวเตอร์ เครื่องลูก (Client computer) ที่ถูกคอนฟิกให้มีการกำหนด IP Address ด้วยการรับค่าจาก DHCP Server ก็ไม่ต้องมีการกำหนด IP Address เป็นแบบ Static ซึ่งการกำหนด IP Address มาจาก DHCP Server และ WIN Server ของเครื่อง Client จะถูกจ่ายมาจาก DHCP Server ทั้งหมด (ค่าบางค่าอาจจะไม่ถูกคอนฟิกให้จ่ายได้)
10. Routing and Forwarding เป็นการส่งผ่าน Frame ข้อมูลจาก Port หนึ่งไปยังอีก Port หนึ่ง โดนผ่าน Router ส่วน Filtering เป็นประสิทธิภาพในการบล็อกข้อมูล มิให้วิ่งไปยัง Port ที่ไม่เกี่ยวข้อง
15. User Datagram Protocol (UDP) เป็นหนึ่งในสมาชิกหลักของ Internet Protocol Suite, ชุดของโปรโตคอลเครือข่ายที่ใช้สำหรับอินเทอร์เน็ต. กับ UDP โปรแกรมคอมพิวเตอร์สามารถส่งข้อความในกรณีนี้หมายถึง datagrams เพื่อครอบครัวอื่นๆใน Internet Protocol (IP) เครือข่ายโดยไม่ต้องสื่อสารก่อนที่จะตั้งค่าช่องทางส่งพิเศษหรือเส้นทางข้อมูล. UDP เป็นบางครั้งเรียกว่า Universal Datagram Protocol.
17Switch Congestion.ทำงานโดยในหนึ่งองค์กรจะให้เพียงหนึ่งเลข IP Address เป็น IP จริง แล้วแต่ละเครื่องภายในองค์กรนั้นๆ จะมีเลข IP ภายในอีกทีหนึ่ง แต่เมื่อจะทำการติดต่อกับภายนอก router จะทำการแปลง IP ที่ใช้ในองค์กร เป็นเลข IP จริง โดยอาศัยหลักการทำงานของ port แต่มีการถกเถียงกันเรื่องขอบเขตการทำงานเพราะไปก้าวก่ายการทำงานของ transport layer
18. TCP Flow Controlคือการควบคุมการใหลของข้อมูล คือ กลุมของวิธีการที่จะบอกฝ่ายส่งว่าจะสามารถส่งข้อมูลจำนวนเท่าใด ก่อนที่จะได้รับรองจากฝ่ายรับ
19. Internet Accessบริการเครือข่ายความเร็วสูงให้แก่หน่วยงานภาครัฐ ซึ่งการเชื่อมต่อจะใช้วงจรระบบคู่สายเช่า (Leased Line) และวงจรสื่อสารรูปแบบอื่นๆ โดยทางสบทร. ซึ่งเป็นผู้ดูแลเครือข่าย GINet จะทำหน้าที่คอยช่วยเหลือในการติดตั้ง ตรวจสอบการใช้งาน ช่วยแก้ปัญหา และบริการให้คำปรึกษาตลอด 24 ชั่วโมง
20. Email Protocolsคือข้อตกลงในการสื่อสารระหว่างอุปกรณ์ต่างๆ ในเครือข่าย เพื่อให้การรับ – ส่ง ข้อมูลภายในเครือข่ายดำเนินไปอย่างถูกต้อง และรวดเร็ว
21. Wireless Network and Multiple Access with Collision Avoidanceจะใช้คลื่นวิทยุในการรับ-ส่งข้อมูลผ่านทางอากาศ แทนที่จะใช้สาย LAN เหมือนปกติ แต่ กระบวนการทำงานของ LAN โดยรวมจะยังเหมือนเดิมแต่จะมีข้อแตกต่างเพียงเล็กน้อย ปกติ LAN จะใช้ Media Access Method หรือภาษาไทยก็คือ วิธีการเข้าถึงสื่อหรือการใช้สื่อในการรับ-ส่งข้อ มูล แบบ CSMA-CD(Carrier Sense Multiple Access with Collision Detection)
22. Virtual Private Network หมายถึง เครือข่ายเสมือนส่วนตัว ที่ทำงานโดยใช้ โครงสร้างของ เครือข่ายสาธารณะ หรืออาจจะวิ่งบน เครือข่ายไอพีก็ได้ แต่ยังสามารถ คงความเป็นเครือข่ายเฉพาะ ขององค์กรได้ ด้วยการ เข้ารหัสแพ็กเก็ตก่อนส่ง เพื่อให้ข้อมูล มีความปลอดภัยมากขึ้น
23. Public Key Encryptionการเข้ารหัสและถอดรหัสจะใช้ Key
24. Firewall เป็นเครื่องมือที่ใช้สำหรับป้องกันระบบ Network (เครือข่าย) จากการสื่อสารทั่วไปที่ถูกบุกรุก จากผู้ที่ไม่ได้รับอนุญาต เป็นเรื่องเกี่ยวกับการรักษาความปลอดภัยในระบบ Network หรือระบบเครือข่าย การป้องกันโดยใช้ระบบ Firewall นี้จะเป็นการกำหนดกฏเกณฑ์ในการควบคุมการเข้า-ออก หรือการควบคุมการรับ-ส่งข้อมูล ในระบบเครือข่าย
25. Stop and Wait ARQ- ผู้ส่งจะทำสำเนาเฟรมข้อมูลที่จัดส่งไปเอาไว้ก่อน จนกว่าผู้รับจะยืนยันว่าได้รับข้อมูลแล้ว
- ผู้รับจะส่งเฟรม acknowledgment (ACK) มาให้กับผู้ส่ง เช่น ผู้รับส่งเฟรม ACK1 มาให้ จะมีความหมายว่าได้รับเฟรม 0 แล้วให้ส่งเฟรม 1 มาได้เลยเป็นต้น
- ถ้าเกิดผู้รับได้เฟรมข้อมูลที่ผิดพลาด จะทำการทิ้งเฟรมนั้นไป
- ผู้ส่งจะใช้ตัวแปร S ในการเก็บข้อมูลว่าได้ส่งเฟรมอะไรไป ส่วนผู้รับใช้ตัวแปร R ในการเก็บข้อมูลว่าเฟรมถัดไปที่ต้องการคือเฟรมอะไร
- ผู้ส่งจะมีการกำหนดเวลาหลังจากส่งเฟรมออกไปแล้ว ถ้าไม่ได้รับ เฟรม ACK กลับมาในเวลาที่กำหนด จะต้องส่งเฟรมข้อมูลนั้นกลับไปอีกครั้ง
- ผู้รับจะส่งเฟรม ACK กลับไป เมื่อได้รับเฟรมข้อมูลที่ไม่มีความผิดพลาด ถ้ามีการผิดพลาดจะไม่ส่งข้อมูลใดๆ
26. Go-Back-N จะทำการส่งเฟรมข้อมูลจำนวน W เฟรม ก่อนที่จะได้รับเฟรม ACK ดังนั้น ผู้ส่งต้องทำสำเนาเฟรมข้อมูลทั้ง W เฟรมเอาไว้ด้วย ในHeader ของเหรมข้อมูลที่เฟรมจะมีหมายเลขลำดับ (Sequence number) จะเริ่มต้นจากหมายเลย 0 เป็นต้นไป จะเริ่มจากซ้ายไปขวา
27. Selective Repeat ARQ เมื่อเกิดความผิดพลาดในการรับส่งข้อมูลขึ้น มันจะทำการเรียกร้องให้ส่งข้อมูลใหม่จนกว่าจะได้รับข้อมูลที่สมบูรณ์
28. OSI Model เป็นมาตรฐานที่ใช้อ้างอิงถึงวิธีการในการส่งข้อมูลจาก Computer เครื่องหนึ่งผ่านNetwork ไปยัง Computer อีกเครื่องหนึ่ง ซึ่งหากไม่มีการกำหนดมาตรฐานกลางแล้ว การพัฒนาและใช้งานที่เกี่ยวกับ Network ทั้ง Hardware และ Software ของผู้ผลิตที่เป็นคนละยี่ห้อ อาจเกิดปัญหาเนื่องจากการไม่ compatible กัน
29. Peer to Peer คือ
- ระบบที่อนุญาติให้ผู้ใช้สามารถแลกเปลี่ยนไฟล์ระหว่างกันหรือใช้ทรัพยากรร่วมกันผ่านระบบ เครือข่าย
- ระบบการสื่อสารจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยตรง
30. Ad hoc network เป็นเครือข่ายที่ก่อรูปขึ้นโดยไม่มีการอำนวยการส่วนกลางมีการอินเตอร์เฟสติดต่อกันแบบไร้สาย เพื่อส่งข้อมูลในรูปของแพ็กเกตข้อมูลระหว่างกัน