วันศุกร์ที่ 15 กุมภาพันธ์ พ.ศ. 2551

บทที่6-8

บทที่ 6 Domain Name System (DNS)
ในระบบ Internet นั้นจะมีการกำหนดตำแหน่งของเครื่องอยู่สองแบบคือ การใช้ IP address และการใช้ domain name ซึ่ง domain name นี้นอกจากจะทำให้จำชื่อเครื่องได้ง่ายแล้ว ยังช่วยบอกว่าเครื่องนั้นน่าจะมีข้อมูลเกี่ยวกับอะไรเก็บไว้ เช่น www.cnn.com ก็น่าจะเป็นเครื่องที่เก็บ Web Page ของ สำนักข่าว CNN หรือว่า www.cmu.ac.th ก็น่าจะเป็นเครื่องที่เก็บ Web Page ของ มหาวิทยาลัยเชียงใหม่ ซึ่งตั้งอยู่ในประเทศไทยเป็นต้น ซึ่งเครื่องที่ใช้เก็บข้อมูลเกี่ยวกับ domain name ก็จะเรียกว่า domain name server (DNS) ซึ่ง DNS จะทำงานสองอย่าง คือ เป็นผู้เก็บข้อมูลของ domain name หนึ่ง ๆ โดยจะเก็บไว้ใน domain name database file และ งานอย่างที่สองคือ การให้บริการแก่เครื่องผู้ใช้ทั่วไปในการแปลง domain name เป็น IP Address โดย เมื่อได้รับ request นี้มา DNS จะทำการตรวจสอบว่า domain name database ที่มีอยู่ มี information เกี่ยวกับชื่อที่ขอมาหรือไม่ ถ้าไม่มี ก็จะถาม DNS ตัวอื่น ตามที่กำหนดไว้ต่อไปให้ ซึ่งลักษณะการเก็บแบบนี้จะเรียกว่า Hierachical Domain Name System โดยทั่วไปเราจะแบ่งชนิดของ DNS ได้ 4 แบบ คือ 1. Caching only DNS ถือว่าเป็น DNS แบบพื้นฐานที่สุด กล่าวคือ จะไม่มี Domain Name Database เก็บไว้ในตัวเอง จึงไม่สามารถให้บริการได้โดยตรง แต่เมื่อมี Request เข้ามา มันจะไปถาม DNS ตัวที่อยู่สูงขึ้นไป แล้วเมื่อได้รับคำตอบแล้ว ก็จะ ตอบกับไปยังเครื่องที่ขอมา และจะเก็บไว้ใน cache ของตัวมันเอง เพื่อให้บริการแก้ผู้ที่มาขอข้อมูลเดียวกัน โดยไม่ต้องไปถาม DNS ตัวที่อยู่สูงขึ้นไปอีก เนื่องจากว่าตัว Cache นี้ถูกจัดเก็บไว้ใน Memory ดังนั้น เมื่อทำการปิดเปิดเครื่องใหม่ ข้อมูลใน Cache ก็จะหายไปด้วย ทำให้ต้องเริ่มเก็บข้อมูลใหม่ 2. Primary DNS เป็น DNS ที่จะเก็บข้อมูลของ domain name หนึ่ง ๆ ไว้ เพื่อที่จะให้บริการแก่ DNS ตัวอื่น ในการร้องขอข้อมูลเกี่ยวกับ domain name นั้น โดย DNS จะมีระบบในการชี้แบบ Hierachy หรือว่าแบบ tree เช่น ถายใต้ .th ก็จะมี co.th ac.th or.th และภายใต้ ac.th ก็จะมี cmu.ac.th ku.ac.th เป็นต้น 3. Secondary DNS เป็น DNS ที่จะอ่านข้อมูลมาจาก Primary DNS มาเก็บไว้ เพื่อเป็นเครื่องสำรองในกรณีที่ Primary DNS ไม่สามารถทำงานตามปกติได้ โดยปกติ การจดทะเบียน domain name นั้น จะต้องมี Primary DNS หนึ่งตัว และ Secondary DNS อย่างน้อยหนึ่งตัว 4. Forwarder DNS เป็น DNS ที่คอย forward คำร้องขอ ไปยัง DNS ตัวอื่น มักจะใช้ในระบบที่มี Firewall หรือว่า Private Network ในการตั้ง DNS นั้น ก็ต้องพิจารณาตามความต้องการ ถ้าความต้องการที่มีอยู่ ต้องการเพียงการแปลง domain name ไปเป็น IP Address ก็ไม่มีความจำเป็นต้องตั้ง DNS ขึ้นมา เพียงแต่ set เครื่องให้ชี้ ไปยัง DNS ตัวที่อยู๋ใกล้ที่สุด แต่ถ้าต้องการมี domain name ของตัวเอง ก็ต้องมีการตั้ง Primary DNS ขึ้นมา และหา Secondary DNS ซึ่ง ก็มักจะเป็น DNS ตัวที่อยู๋ใกล้ ๆ หรือว่า DNS ตัวที่อยู่สูงขึ้นไปเป็นต้น

บทที่ 7 อีเมล์ และโปรโตคอลของอีเมล์
ถ้าจะติดต่อสื่อสารผ่านระบบเครือข่าย จะต้องใช้โปรโตคอล TCP/IP
TCP เพื่อแยกข้อมูลออกเป็นส่วนๆ เรียกว่า Package
IC เพื่อระบุหมายเลขประจำเครื่องปลายที่จะรับ หรือส่งข้อมูลไปถึง
เนื่องจากบริการรับ-ส่ง E-mail ผู้ใช้มีความต้องการที่หลากหลาย แตกต่างกัน รูปแบบการทำงานของบริการรับ-ส่ง E-mail ซึ่งเป็น ข้อกำหนดหรือโปรโตคอล ของการรับ-ส่ง Email จึงมีเพิ่มขึ้น ดังนี้
1. การรับส่ง E-mail ผู้ใช้จะระบุผู้รับปลายทางด้วย E-mail Address @ (ระบบจะเปลี่ยน domain name เป็น IP address ก่อนส่ง)
2. การรับ-ส่งไฟล์ที่เป็น E-mail ระบบจะทำการรับ-ส่งกันเป็นทอดๆ จาก domain หนึ่งไปอีก domain หนึ่ง ต่อๆ กันไป (ใช้โปรโตคอล SMTP)
3. ผู้ใช้อาจต้องการใช้โปรแกรม Web browser เปิดอ่านเมล์โดยตรง (Webmail)
4. ผู้ใช้อาจต้องการใช้โปรแกรม Microsoft Outlook, Outlook Express
เปิดเมล์แล้ว ต้องการให้เมล์ยังคงอยู่ใน Mailbox ที่ Webmail (ใช้โปรโตคอล IMAP4)
เปิดเมล์แล้ว ต้องการนำเมล์ (move) ไปเก็บในคอมพิวเตอร์ของตนเอง (POP3)
E-mail ที่ส่งไปยังผู้รับในเครือข่ายอินเทอร์เน็ต ใช้วิธีการรับ-ส่งกันเป็นทอดๆ ซึ่งเป็นข้อกำหนดของโปรโตคอล SMTP ที่จะส่ง E-mail ผ่านเครื่อง Mail Server จำนวนมากที่เชื่อมต่อกันในเครือข่ายอินเทอร์เน็ต
E-mail จะถูกส่งไปจนถึงเครื่องตามที่ระบุไว้ใน domain name (ส่วนที่สามของ email address)
ก่อนกระบวนการส่ง
domain name จะถูกแปลงเป็น IP เพื่อให้ง่ายต่อการอ่านของคอมพิวเตอร์
E-mail จะถูกแบ่งออกเป็น Package ตามเงื่อนไขของโปรโตคอล TCP
รูปแบบของการเปิดอ่าน E-mail ที่ส่งมาถึง Mail Server (ตาม domain name ที่ระบุไว้ใน Email Address) ขึ้นอยู่กับการบริการของ Mail Server ที่มีหลายรูปแบบ ซึ่งปัจจุบันมี 3 รูปแบบ
แบบ Webmail
แบบ POP3
แบบ IMAP4
………………………………………………….
แบบ Webmail
ผู้ใช้สามารถใช้โปรแกรม Web browser
เปิดอ่าน E-mail ได้โดยตรง
รับ-ส่ง E-mail ได้
มีพื้นที่เก็บ E-mail ใน Mailbox
ข้อควรระวังในการใช้ Webmail
ถ้า Mail Server เสียหาย E-mail ใน Mailbox ย่อมต้องเสียหายด้วย
Mailbox มีขนาดของพื้นที่ ต้องระมัดระวังเรื่องพื้นที่ของ Mailbox ถูกใช้งานจนเต็มพื้นที่ จะทำให้รับส่ง E-mail ไม่ได้

แบบ POP3 (Post Office Protocol version 3)
ผู้ใช้สามารถใช้โปรแกรม Microsoft Outlook (ติดตั้งพร้อมชุด Microsoft Office แสดงเมนูเป็นภาษาไทย) , Outlook Express (ติดตั้งพร้อมระบบปฏิบัติการ Microsoft Windows ไม่มีเมนูเป็นภาษาไทย)
POP3 เป็นโปรโตคอลอีกรูปแบบหนึ่ง
โปรแกรม Microsoft Outlook, Outlook Express ที่ติดตั้งในเครื่องคอมพิวเตอร์ของผู้ใช้
จะติดต่อไปยัง Mail Server ที่ผู้ใช้ระบุ
จะ Download E-mail ในลักษณะของการ Move E-mail จาก Mail Server มายังเครื่องคอมพิวเตอร์ของผู้ใช้ ดังนั้น E-mail จะไม่ถูกเก็บที่ Mail Server
ข้อควรคิดในการใช้แบบ POP3
Mail จะถูก Download มาที่เครื่องคอมพิวเตอร์ ดังนั้นถ้าผู้ใช้ติดต่อเข้าไปยัง Mail Server โดยใช้คอมพิวเตอร์เครื่องอื่น จะเห็นเฉพาะ Mail ฉบับใหม่
Address Book ที่สร้างขึ้นจะเป็นการสร้างขึ้นในโปรแกรม Microsoft Outlook, Outlook Express (ซึ่งอยู่ในเครื่อง PC ที่ติดต่อ) ไม่ได้สร้างขึ้นที่ Mail Server
จะได้พื้นที่ของ Mailbox แบบไม่จำกัด เนื่องจากโปรแกรม Microsoft Outlook, Outlook Express จะใช้พื้นที่ของฮาร์ดดิสก์ในเครื่อง PC
แบบ IMAP4 (Internet Message Access Protocol 4)
ผู้ใช้สามารถใช้โปรแกรม Microsoft Outlook, Outlook Express
IMAP4 เป็นโปรโตคอลอีกรูปแบบหนึ่ง
โปรแกรม Microsoft Outlook, Outlook Express ที่ติดตั้งในเครื่องคอมพิวเตอร์ของผู้ใช้
จะติดต่อไปยัง Mail Server ที่ผู้ใช้ระบุ
จะอ่าน E-mail ในลักษณะของการ Copy E-mail โดยไม่ได้ Download มายังเครื่องคอมพิวเตอร์ของผู้ใช้ ดังนั้น E-mail จะยังคงอยู่เก็บอยู่ที่ Mail Server
ข้อควรคิดในการใช้แบบ IMAP4
Mail จะไม่ได้ถูก Download มาที่เครื่องคอมพิวเตอร์ ดังนั้นถ้ามีการติดต่อเข้าไปยัง Mail Server โดยใช้คอมพิวเตอร์เครื่องอื่น จะเห็น Mail ฉบับเดิม
Mailbox ที่เห็นในโปรแกรม Microsoft Outlook, Outlook Express จะมีพื้นที่จำกัดตามที่ Mail Server กำหนดไว้

บทที่ 8 การรับส่งไฟล์และระบบไฟล์FTP เป็นเครื่องมีในการโอนไฟล์ซึ่งเป็นที่รู้จักและได้รับความนิยมที่สุด โดยมีคุณสมบัติสามารถโหลดไฟล์มาจากเซิร์ฟเวอร์ หรือส่งไฟล์ไปเก็บไว้ที่เซิร์ฟเวอร์ได้ แต่ในการใช้งานบนอินเตอร์เน็ต ผู้ใช้มักจะใช้เพื่อการโหลดไฟล์จากเซิร์ฟเวอร์เสียเป็นส่วนใหญ่วิธีการทำงานของ FTP จะทำงานในแบบไคลเอนต์เซิร์ฟเวอร์ โดยพัฒนาขึ้นตามโปรโตคอลพื้นฐาน TCP ซึ่งจะต้องมีการติดต่อเพื่อจองช่องทางการสื่อสาร ก่อนทำงานสื่อสารจริง ซึ่งเรียกว่าเป็นการติดต่อแบบที่ต้องขอเชื่อต่อก่อน ข้อมูลของ FTP ที่สื่อสารระหว่างกันมี 2 ประเภทคือ ข้อมูล และข้อมูลที่เป็นคำสั่งวิธีการรับส่ง FTP กำหนดวิธีการรับส่งข้อมูลได้ดังนี้- Stream Mode เป็นวิธีการที่จะรับส่งข้อมูลเรียงลำดับไบต์ส่งต่อกันไปเรื่อยๆ- Block Mode เป็นโหมดการรับส่งข้อมูลที่เป็นบล็อก- Compressed Mode เป็นวิธีการเพิ่มประสิทธิภาพการรับส่งข้อมูลTFTP เป็นกระบวนการรับส่งไฟล์ที่เรียบง่ายกว่า FTP ทั่วไป โดยใช้กลไกการสื่อสารแบบ UDP ซึ่งเป็นโปรโตคอลที่ทำงานแบบ Connectionless ซึ่งผู้ใช้ไม่จำเป็นต้องใส่รหัสหรือ Password แต่จะทำได้เพียงโอนข้อมูลที่จัดเตรียมไว้แล้วเท่านั้น แต่จะไม่มีฟังก์ชั่นอื่นๆConnectionless และ Connection-OrientedConnectionless เป็นการส่งข้อมูลโดยไม่สนใจว่าผู้รับปลายทางจะได้รับข้อมูลหรือไม่ เปรียบได้กับการส่งไปรษณีย์แบบธรรมดาConnection-Oriented เป็นการสื่อสารที่มีกลไกที่ทำให้ผู้ส่งทราบว่าผู้รับได้รับข้อมูลต่างๆหรือไม่ ถ้าไม่ได้รับก็จะต้องส่งไปใหม่ ก็จะคล้ายกับการส่งไปรษณีย์ลงทะเบียนGetRight เป็นซอร์ฟแวร์ที่ทำงานร่วมกับบราวเซอร์ โดยทำหน้าที่แทนไดอะล๊อกบ๊อกซ์การดาวน์โหลดของบราวเซอร์ซึ่งจะทำงานโดยอัตโนมัติ เมื่อมีการดาวน์โหลดไฟล์โดยใช้บราวเซอร์WebNFS สามารถจำลองดิสก์ของระบบ Unix ของระบบ Unix ให้เครือข่ายเข้ามาเรียกใช้ข้อมูล หรือส่งงานมาพิมพ์ และในทางกลับกันก็ขอใช้ไฟล์หรือส่งงานไปพิมพ์ที่เซิร์ฟเวอร์อื่นในเครือข่ายได้ด้วย โดยขยายให้สามารถแชร์ไฟล์ผ่านอินเตอร์เน็ตได้

บทที่ 2 โปรโตคอลและ IP Address

โปรโตคอล
โปรโตคอล คือ กฎและข้อกำหนด ที่ใช้เป็นมาตรฐานในการติดต่อสื่อสารระหว่างคอมพิวเตอร์บนระบบเครือข่าย หากไม่มีโปรโตคอลแล้ว คอมพิวเตอร์แต่ละเครื่องจะไม่สามารถติดต่อสื่อสารถึงกันได้ อีกทั้งในระบบเครือข่ายเดียวกันจำเป็นต้องใช้โปรโตคอลเหมือนกัน ดังนั้นปัญหาในการติดตั้งซอฟต์แวร์ระบบเครือข่าย ส่วนหนึ่งมาจากการเลือกใช้และปรับแต่งโปรโตคอลไม่ถูกต้อง ทำให้คอมพิวเตอร์ใน เครือข่ายไม่สามารถติดต่อกันได้

จากภาพจะสังเกตเห็นว่าเครื่องคอมพิวเตอร์ A ไม่สามารถติดต่อกับคอมพิวเตอร์ B เพราะใช้โปรโตคอลต่างกัน แต่ถ้าคอมพิวเตอร์ B เปลี่ยนมาใช้โปรโตคอลเดียวกับคอมพิวเตอร์ Aจะทำให้สามารถติดต่อกันได้
การเลือกโปรโตคอลให้เหมาะสมกับการใช้งาน
โปรโตคอลที่ใช้กันอยู่ในปัจจุบันมีอยู่มากมาย การเลือกใช้โปรโตคอลขึ้นอยู่กับลักษณะของงานที่ประยุกต์ใช้บนเครือข่าย โปรโตคอลที่เหมาะสมกับงาน จะทำให้ระบบเครือข่ายของคุณมีประสิทธิภาพ บำรุงรักษาง่าย และช่วยประหยัดค่าใช้จ่ายอีกด้วย
ตัวอย่างโปรโตคอลที่นิยมใช้กันในปัจจุบัน
1. NetBEUI (NetBIOS Extended User Interface) เป็นโปรโตคอลที่เหมาะสำหรับระบบเครือข่ายขนาดเล็ก เนื่องจากโปรโตคอลนี้ใช้วิธีกระจายสัญญาณไปทั่วทั้งเครือข่าย ไม่สามารถหาเส้นทาง (Routable) ไปยังคอมพิวเตอร์ที่ร้องขอข้อมูลได้ ข้อดีของโปรโตคอลนี้คือ การติดตั้งซอฟต์แวร์เครือข่ายไม่ยุ่งยากซับซ้อน
2. IPX/SPX (Internet Packet Exchange) เป็นโปรโตคอลที่ถูกพัฒนาขึ้นมาเพื่อนำไปใช้กับระบบเครือข่ายของ Netware โปรโตคอลนี้มีความสามารถในการหาเส้นทางได้ แต่ก็ไม่ดีเท่ากับ TCP/IP ดังนั้นจึงเหมาะสำหรับเครือข่ายขนาดเล็กถึงระดับกลางเท่านั้น ปัจจุบัน Netware ได้พัฒนาความสามารถจนสามารถรองรับเครือข่ายขนาดใหญ่ และมีโปรโตคอลให้เลือกใช้หลากหลายขึ้น
3. TCP/IP (Transfer Control Protocol/ Internet Protocol) เป็นโปรโตคอลที่ใช้กันอย่างแพร่หลายใน เครือข่ายขนาดใหญ่และเครือข่ายอินเทอร์เน็ต เนื่องจากมีความสามารถในการค้นหาเส้นทางไปยังเครื่องคอมพิวเตอร์ที่ร้องขอข้อมูล จึงถูกใช้เป็นโปรโตคอลหลักในเครือข่ายอินเทอร์เน็ต ข้อเสียของโปรโตคอลนี้ คือ ต้องมีความรู้พื้นฐานเกี่ยวกับโปรโตคอล TCP/IP การกำหนด IP Address อีกทั้งจะต้องมีการปรับแต่งค่าต่าง ๆ หลังจากการติดตั้งซอฟต์แวร์เครือข่าย

การกำหนดหมายเลข IP ADDRESS
ในระบบเครือข่ายอินเทอร์เน็ตและอินทราเน็ต คอมพิวเตอร์ทุกเครื่องจะต้องมีหมายเลขประจำเครื่อง หมายเลขนี้เรียกว่า IP Address IP Address ของคอมพิวเตอร์แต่ละเครื่องที่อยู่บนเครือข่าย อินเทอร์เน็ตต้องไม่ซ้ำกัน ผู้ที่สร้างเครือข่ายต้องขอหมายเลข IP Address เพื่อนำมากำหนด ให้กับคอมพิวเตอร์ทุกเครื่องในเครือข่าย เช่น ในเครือข่ายของมหาวิทยาลัยเกษตรศาสตร์เซอร์ฟเวอร์ ชื่อ nontri มีหมายเลข IP Address เป็น 158.108.2.71 ซึ่งถ้าพิจารณาจากตัวเลขชุดนี้ พบว่าจะมีการแบ่งเป็น 4 ฟิลด์ แต่ละฟิลด์ประกอบด้วยเลขฐานสอง 8 บิต โดยมีจุด (.) คั่นระหว่างกลุ่ม แต่เพื่อความสะดวกใน การสื่อความหมายจึงมีการเปลี่ยนเป็นเลขฐานสิบ
IP Address ทั้ง 4 ฟิลด์ มีการแบ่งออกเป็น 2 กลุ่ม กลุ่มแรกเป็นหมายเลขประจำเครือข่าย กลุ่มที่ 2 เป็นหมายเลขประจำเครื่องคอมพิวเตอร์ในเครือข่าย เนื่องจากเครือข่ายของแต่ละองค์กรมีจำนวนคอมพิวเตอร์ไม่เท่ากัน ดังนั้น จึงมีการกำหนดวิธีการแบ่งหมายเลข IP Address ออกเป็นคลาส ได้ 3 คลาส คือ คลาส A คลาส B และคลาส C โดยคลาส A กำหนดให้ฟิลด์แรกเป็นหมายเลขประจำเครือข่าย ที่เหลืออีกสามฟิลด์จึงเป็นหมายเลขประจำเครื่องหรือเครือข่ายย่อย คลาส B กำหนดตัวเลขสองฟิลด์เป็นหมายเลขประจำเครือข่าย ที่เหลือเป็นหมายเลขประจำเครื่องหรือเครือข่ายย่อย คลาส C กำหนดตัวเลข สามฟิลด์เป็นหมายเลขประจำเครือข่าย ที่เหลือเป็นหมายเลขประจำเครื่องหรือเครือข่ายย่อย
หมายเลขประจำเครือข่าย หมายเลขประจำเครื่อง

การกำหนดหมายเลข IP Address นี้ ดูแลโดยองค์กรบริหารเครือข่าย หรือ Inter-NIC ปัจจุบันหมายเลขเหล่านี้ถูกแจกจ่ายให้กับหน่วยงานต่าง ๆ ที่กระจายอยู่ทั่วโลก และมีแนวโน้มว่าจะหมดลงในอนาคต แต่ทางองค์กรบริหารเครือข่ายได้เตรียมแผนการขยายหมายเลขต่อไปในอนาคต
สำหรับในเครือข่ายอินทราเน็ต การกำหนดหมายเลข IP Address จะต้องใช้หมายเลขที่สงวนไว้โดยเฉพาะซึ่งมีอยู่หลายชุด ตัวอย่างเช่น 192.168.1.1 ถึง 192.168.1.254 สามารถใช้ เป็นหมายเลขประจำเครือข่ายอินทราเน็ตได้ ซึ่ง 3 ฟิลด์แรกเป็นหมายเลขประจำเครือข่าย ส่วนฟิลด์ที่ 4 เป็นหมายเลขของเครื่องในเครือข่ายซึ่งเริ่มต้นตั้งแต่ 1 ถึง 254 และหมายเลข Subnet Mask คือ 255.255.255.0

เปรียบเทียบ OSIกับTCP/IP

เปรียบเทียบขั้นตอนที่ใช้รับส่งข้อมูลระหว่างเครื่องคอมพิวเตอร์ของ OSI 7-Layer Model และ TCP/IP Stack


TCP/IP Stack มีทั้งหมด 4 Layer ดังนี้
1. Process Layer จะเป็น Application protocol ที่ทำหน้าที่เชื่อมต่อกับผู้ใช้และให้บริการต่าง ๆ เช่น FTP, Telnet, SNMPฯลฯ
2. Host-to-Host Layer จะเป็น TCP หรือ UDP ที่ทำหน้าที่คล้ายกับชั้นที่ 4 ของ OSI คือ ควบคุมการรับส่งข้อมูลจากปลายด้านส่งถึงปลายด้านรับข้อมูล และตัดข้อมูลออกเป็นส่วนย่อยให้เหมาะกับเครือข่ายที่ใช้รับส่งข้อมูล รวมทั้งประกอบข้อมูลส่วนย่อยๆ นี้เข้าด้วยกันเมื่อถึงปลายทาง
3. Internetwork Layer ได้แก่ส่วนของโปรโตคอล IP ซึ่งทำหน้าที่คล้ายกับชั้นที่ 3 ของ OSI คือเชื่อมต่อคอมพิวเตอร์เข้ากับระบบเครือข่ายที่อยู่ชั้นล่างลงไป และทำหน้าที่เลือกเส้นทางการรับส่งข้อมูลผ่านอุปกรณ์เครือข่ายต่าง ๆ จนไปถึงผู้รับข้อมูล ในชั้นนี้จะจัดการกับกลุ่มข้อมูลในลักษณะที่เรียกว่า frame ในรูปแบบของ TCP/IP ที่เรารู้จักกันนั่นเอง
4. Network Interface คือชั้นที่ควบคุม Hardware การรับส่งข้อมูลผ่านเครือข่าย ซึ่งเทียบได้กับชั้นที่ 1 และ 2 ของ OSI ในชั้นนี้จะทำหน้าที่เชื่อมต่อกับ Hardware และควบคุมการรับส่งข้อมูลในระดับ Hardware ของเครือข่าย ซึ่งที่ใช้กันอยู่จะเป็นตามมาตรฐานของ IEEE เช่น IEEE 802.3 จะเป็นการเชื่อมต่อผ่าน LAN แบบ Ethernet LAN หรือ IEEE 802.5 จะเป็นการเชื่อมต่อผ่าน LAN แบบ Token Ring เป็นต้น
OSI Model มีทั้งหมด 7 Layer ดังนี้
7 Application Layer เชื่อมต่อกับผู้ใช้ และแปลคำสั่งต่างๆให้กับคอมฯ อย่างถูกต้องตามกฎ
6 Presentation Layer แปลงคำสั่งตามกฎที่ได้รับออกเป็นขั้นตอนย่อยๆแต่ละขั้นตอน
5 Session Layer ควบคุมจังหวะการรับส่งข้อมูลของคอมพิวเตอร์ทั้งสองด้านให้โต้ตอบกันตามวิธีที่กำหนด
4 Transport Layer เชื่อมต่อรับส่งข้อมูลจากปลายด้านหนึ่งกับปลายทาง รวมทั้งควบคุมข้อผิดพลาดและตัดข้อมูลออกเป็นส่วนย่อย
3 Network Layer ติดต่อกำหนดเส้นทางการรับส่งข้อมูลผ่านเครือข่าย และตรวจสอบ Address ของผู้รับ
2 Data Link Layer ควบคุมการรับส่งข้อมูลในระดับ Hardware และตรวจสอบข้อผิดพลาดในการรับส่งข้อมูล
1 Physical Layer กำหนดคุณสมบัติของการเชื่อมต่อรับส่งข้อมูลทาง Hardware ความเร็ว-การเชื่อมต่อกับสาย

วันพุธที่ 19 ธันวาคม พ.ศ. 2550

โปรโตคอล

โปรโตคอล IPX/SPX
โปรโตคอล IPX/SPX พัฒนาขึ้นมาโดยบริษัท Novell แบ่งออกเป็นโปรโตคอลหลัก 2 โปรโตคอล คือ Internetwork Packet Exchange(IPX) และ Sequenced Packet Exchange(SPX) โดยโปรโตคอล IPX ทำหน้าที่ในระดับ network layer ตามมาตรฐาน OSI Model มีกลไกในการส่งข้อมูลแบบ connectionless, unreliable หมายความว่า เมื่อมีการส่งข้อมูลโดยไม่ต้องทำการสถาปนาการเชื่อมต่อกันระหว่าง host กับเครื่องคอมพิวเตอร์ที่ติดต่อกันอย่างถาวร และไม่ต้องการรอสัญญาณยืนยันการรับข้อมูลจากปลายทางโดยตัวโปรโตคอลจะพยายามส่งข้อมูลนั้นไปยังปลายทางให้ดีที่สุด สำหรับโปรโตคอล SPX ทำหน้าที่ในระดับ transport layer ตามมาตรฐาน OSI Model โดยส่งผ่านข้อมูลในแบบตรงข้ามกับโปรโตคอล IPX คือ ต้องมีการทำการสถาปนาการเชื่อมโยงกันก่อน และมีการส่งผ่านข้อมูลที่เชื่อถือได้ ด้วยการตรวจสัญญาณยืนยันการรับส่งข้อมูลจากปลายทาง
โปรโตคอล NetBEUI
โปรโตคอล NetBEUI หรือ NetBIOS Enhanced User Interface นั้นเป็นโปรโตคอลที่ไม่มีส่วนในการระบุเส้นทางส่งผ่านข้อมูล(Non-routable Protocol) โดยจะใช้วิธีการ Broadcast ข้อมูลออกไปในเครือข่าย และหากใครเป็นผู้รับที่ถูกต้องก็จะนำข้อมูลที่ได้รับไปประมวลผล ข้อจำกัดของโปรโตคอลประเภทนี้ คือ ไม่สามารถทำการ Broadcast ข้อมูลข้ามไปยัง Physical Segment อื่น ๆ ที่ไม่ใช่ Segment เดียวกันได้ เนื่องจากอุปกรณ์อย่างเช่น Router ไม่สามารถจะ Broadcast ข้อมูลไปยังเครือข่ายอื่นๆได้ เพราะถ้าหากยอมให้การสื่อสารระหว่างเครือข่ายเต็มไปด้วยข้อมูลที่เกิดจากการ Broadcast จนทำให้เครือข่ายต่าง ๆ ไม่สามารถติดต่อสื่อสารกันได้ โปรโตคอล NetBUEI จึงเหมาะที่จะใช้งานบนเครือข่ายขนาดเล็ก ที่มีเครื่องไม่เกิน 50 เครื่องเท่านั้น
โปรโตคอล AppleTalk
โปรโตคอล AppleTalk ถูกสร้างขึ้นโดยบริษัท Apple Computer มีความต้องการให้เครื่องแบบแมคอินทอช(Macintosh) สามารถติดต่อสื่อสารกันเป็นเครือข่ายได้ง่ายโดยไม่ต้องซื้ออุปกรณ์หรือซอฟแวร์มาเพิ่มเติมอีก

อุปกรณ์ที่ใช้ในเครือข่ายคอมพิวเตอร์

  1. Network Cable สายสัญญาณที่มีลักษณะคล้ายสายโทรศัพท์ ที่นิยมใช้มีดังนี้ UTB, STB ซึ่งการเลือกสายแต่ละประเภทนี้จะขึ้นกับการนำไปใช้ เช่น ติดตั้งภายใน ภายนอก หรือระยะทางไกลแค่ไหน เป็นต้น (UTP สามารถติดตั้งได้ในระยะทางไม่เกิน 100 เมตร)





  2. Switch หรือ Bridgeเป็นอุปกรณ์ในการเชื่อมต่อระบบเครือข่ายเข้าด้วยกัน โดยจะต้องเป็นประเภทเดียวกันและโปรโตคอลเหมือนกันเท่านั้น ความสามารถที่ต่างจาก Hub คือสามารถตรวจสอบความผิดพลาดได้ด้วย ส่วนวิธีการติดตั้งจะไม่แตกต่างจาก Hub





  3. Gatewayเป็นอุปกรณ์ที่ใช้เชื่อมต่อเครือข่ายต่างๆ เข้าด้วยกัน โดยใช้โปรโตคอลต่างกัน รวมทั้งการใช้ media ต่างกัน โดยจะทำหน้าที่แปลงโปรโตคอลให้ตรงกับปลายทาง อุปกรณ์ Gateway เป็นอุปกรณ์ที่มีราคาแพงและติดตั้งค่อนข้างยาก





  4. Routerเป็นอุปกรณ์ที่ใช้เชื่อมต่อเครือข่ายหลายๆ เครือข่ายเข้าด้วยกัน คล้ายกับ Switch แต่ Router สามารถเชื่อมต่อโปรโตคอลเหมือนกัน แต่ media ต่างกัน (หมายถึง ระบบสายเคเบิลต่างกัน)





    5. H U B หรือ Repeater อุปกรณ์ทีใช้เป็นจุดศูนย์กลางในการกระจายสัญญาณ หรือข้อมูล จะต้องใช้ไฟหล่อเลี้ยงในการทำงาน โดยปกติการเลือก Hub จะดูที่จำนวน Port ที่ต้องการ เช่น 8 ports, 12 ports, 24 ports รวมทั้ง 48 ports เป็นต้น จำนวน port หมายถึง จำนวนในการเชื่อมคอมพิวเตอร์แต่ละตัวเข้าด้วยกัน ดังนั้น Hub 24 ports หมายถึง สามารถเชื่อมคอมพิวเตอร์และอุปกรณ์เครือข่าย เข้าด้วยกัน จำนวน 24 เครื่อง

    วันพุธที่ 21 พฤศจิกายน พ.ศ. 2550

    ข้อเสียของอินเตอร์เน็ต

    บทความเรื่อง:ผลกระทบของเทคโนโลยีและสารสนเทศต่อความเป็นส่วนตัวของประชาชน
    สรุป:ปัจจุบันมีการเปลี่ยนแปลงซึ่งส่งผลต่อประชาชน โดยเฉพาะการเปลี่ยนแปลงทางด้านเทคโนโลยีสารสนเทศ เช่น การถ่ายทอดข้อมูลผ่านดาวเทียมซึ่งมีทั้งประโยชน์ในแง่การติดต่อสื่อสารแต่ก็มีปัญหาในเรื่องการล่วงละเมิดสิทธิของบุคคลที่เกิดจากการใช้ระบบสารสนเทศในทางที่มิชอบ
    วิจารณ์ :จากบทความจะเห็นว่าเทคโนโลยีสารสนเทศได้เข้ามามีส่วนในการดำเนินชีวิตประจำวัน ช่วยในการติดต่อสื่อสารได้อย่างสะดวกและทั่วถึง ระบบสารสนเทศมีทั้งคุณและโทษ มีข้อจำกัดในเรื่องไม่สามารถควบคุมการใช้งานได้ กฎหมายเก่าล้าสมัย ไม่สามารถลงโทษผู้ที่กระทำผิดจากการใช้เทคโนโลยีสารสนเทศได้ซึ่งอาจก่อให้เกิดการกระทำผิดหรือล่วงละเมิดสิทธิส่วนบุคคลของผู้อื่นได้ ทั้งนี้การใช้ระบบสารสนเทศที่ดีและเป็นประโยชน์จะต้องขึ้นอยู่กับจริยธรรมของผู้ใช้ระบบเอง คือ
    ด้านความเป็นส่วนตัว:ไม่ล่วงละเมิดสิทธิส่วนบุคคลของผู้อื่น,
    ด้านความถูกต้อง: ข้อมูลจะต้องมีความถูกต้องและเพียงพอ,ด้านความเป็นเจ้าของ:ไม่คัดลอกหรือลอกเลียนแบบ ไม่ขโมยข้อมูลต่างๆและ
    ด้านการเข้าถึงข้อมูล: การให้สิทธิเข้าไปดูหรือสิทธิในการเปลี่ยนแปลงข้อมูลของบุคคล