สรุปหลัง "Midterm" เอกพล สุวรรณการ 2561051542318
ตอนที่ 1 จงตอบคำถามต่อไปนี้
1. อธิบายขยายความคำศัพท์เกี่ยวกับระบบเครือข่ายคอมพิวเตอร์
1.1 การส่งสัญญาณ Multicast คือ
- Multicast เป็นการสื่อสารระหว่างผู้ส่ง 1 รายกับผู้รับหลายรายบนระบบเครือข่าย การใช้โดยทั่วไป รวมถึงการปรับปรุงจากสำนักงาน และเอกสารตามระยะเวลา ของจดหมายข่าว เมื่อรวมกับ anycast, unicast และmulticast ซึ่งเป็นประเภทแพ็คเกตใน Internet Protocol Version 6 (IPV 6)
multicast สนับสนุนเครือข่ายข้อมูลแบบไร้สาย ซึ่งเป็นส่วนหนึ่งของเทคโนโลยี cellular digital packet data (CDPD)multicast ใช้สำหรับโปรแกรม MBone เป็นระบบที่ยินยอมให้ผู้ใช้ ที่ตำแหน่ง bandwidth สูงบนอินเตอร์เน็ต โดย Mbone multicast ใช้โปรโตคอล ที่ยอมให้สัญญาณจับกลุ่มเป็นแพ็ตเกต TCP/IP เมื่อผ่านส่วนของอินเตอร์เน็ต แต่ไม่สามารถดูแลโปรโตคอล Multicast โดยตรง
1.2 Proxy Server คือ
- ในการเรียกใช้ข้อมูลผ่านระบบ World Wide Web (WWW) โดยปกติ ข้อมูลจะถูกเรียกมาจากเครื่องแม่ข่ายที่ให้บริการโดยตรง ซึ่งจะพบว่า เมื่อมีผู้ใช้หลายๆ ราย เรียกใช้ข้อมูลเดียวกัน ข้อมูลจะถูกส่งผ่านเครือข่ายอินเทอร์เน็ตมาให้กับผู้ใช้แต่ละราย โดยเป็นข้อมูลที่ซ้ำๆ กัน อันจะทำให้สิ้นเปลืองทั้งเวลาที่ผู้ใช้ทุกคนจะต้องรอคอยการเรียกข้อมูลดังกล่าวเป็นเวลานาน และยังเป็นการใช้งานช่องสื่อสาร (bandwidth) ซึ่งมีอยู่อย่างจำกัด และมีราคาแพงมาก ไปโดยเปล่าประโยชน์
Proxy Server คือ การนำเครื่องคอมพิวเตอร์มาตั้งเพื่อให้บริการแก่กลุ่มผู้ใช้ที่อยู่ในกลุ่มเดียวกัน และกำหนดให้ผู้ใช้ทุกคนเรียกใช้ข้อมูล WWW ผ่านเครื่องคอมพิวเตอร์นี้ โดยเครื่องดังกล่าวจะมีการติดตั้งโปรแกรมเพื่อทำหน้าที่เรียกข้อมูล WWW มาให้บริการแก่ผู้ใช้ และจัดเก็บข้อมูลที่เคยถูกเรียกนั้นไว้ ในเครื่อง เพื่อให้บริการแก่ผู้ใช้ข้อมูลนั้นซ้ำ ได้ทันที โดยไม่ต้องเสียเวลาไปเรียกข้อมูลมาจากแหล่งข้อมูลภายนอกมาใหม่ ซึ่งเทคนิคดังกล่าว จะทำให้ผู้ใช้สามารถเรียกใช้ข้อมูลที่(ส่วนใหญ่)เคยมีผู้เรียกใช้มาก่อนได้รวดเร็วขึ้นเป็นอย่างมาก เนื่องจากไม่ต้องเสียเวลาไปเรียกข้อมูลจากแหล่งข้อมูลภายนอกมาใหม่ อันจะทำให้ประสิทธิภาพในการใช้งานระบบเครือข่ายอินเทอร์เน็ต เพิ่มขึ้นเป็นอย่างมาก
ขั้นตอนการทำงานของ Proxy Server เมื่อผู้ใช้ติดต่อ WWW ผ่าน Proxy Server เครื่องจะทำการตรวจสอบก่อน ว่ามีข้อมูลที่ผู้ใช้ต้องการอยู่ในเครื่องอยู่แล้วหรือไม่ ถ้ายังไม่มีก็จะไปเรียกข้อมูลมาให้ใหม่ และจัดเก็บไว้ในเครื่องเพื่อคอยให้บริการแก่ผู้ใช้ครั้งต่อไป ถ้าพบว่ามี จะทำการตรวจสอบว่าข้อมูลที่มีอยู่กับแหล่งข้อมูลที่ต้องการ ว่ามีความทันสมัยตรงกันหรือไม่ ถ้าตรงกันจะทำการส่งข้อมูลที่มีอยู่ในเครื่องไปให้ผู้ใช้ทันที แต่ถ้าไม่ตรงกัน Proxy จะไปดึงข้อมูลจากแหล่งข้อมูลมาให้ใหม่
1.3 สาย UTP (Unshielded Twisted Pair) คือ
- สาย UTP เป็นสายที่พบเห็นกันมาก มักจะใช้เชื่อมโยงคอมพิวเตอร์ไปยังอุปกรณ์สื่อสารตามมาตรฐานที่กำหนด สำหรับสายประเภทนี้จะมีความยาวของสายในการเชื่อมต่อได้ไม่เกิน 100 เมตร และสาย UTP มีจำนวนสายบิดเกลียวภายใน 4 คู่ คู่สายในสายคู่ตีเกลียวไม่หุ้มฉนวนคล้ายสายโทรศัพท์ มีหลายเส้นซึ่งแต่ละเส้นก็จะมีสีแตกต่างกัน และตลอดทั้งสายนั้นจะถูกหุ้มด้วยพลาสติก (Plastic Cover) ปัจจุบันเป็นสายที่ได้รับความนิยมมากที่สุด เนื่องจากราคาถูกและติดตั้งได้ง่าย
1.4 มาตรฐาน 802.11g คือ
- ข้อกำหนด 802.11g เป็นมาตรฐานสำหรับเครือข่ายไร้สายพื้นที่ (WLAN) ที่เสนอการส่งผ่านในระยะใกล้ได้ถึง 54 Mbps เปรียบเทียบได้กับ ความเร็วสูงสุด 11 Mbps ของมาตรฐาน 802.11b รุ่นก่อนหน้า
เครือข่ายให้ 802.11g ทำงานที่ความถี่วิทยุระหว่าง 2.400 GHz ถึง 2.4835 GHz ที่เป็นแถบความถี่เดียวกับ 802.11b แต่ข้อกำหนด 802.11g ใช้ orthogonal frequency division multiplexing (OFDM) เหมือนกับ modulation scheme ที่ใช้ใน 802.11a เพื่อให้ความเร็วข้อมูลสูงกว่า เครื่องคอมพิวเตอร์หรือเทอร์มินอลตั้งค่าสำหรับ 802.11g สามารถตกลงมาสู่ที่ความเร็ว 11 Mbps ส่วนการทำงานนี้ทำให้อุปกรณ์ 802.11b และ 802.11g เข้ากันได้ภายในเครือข่ายเดียวกัน การปรับปรุงจุดเข้าถึง (access point) ของ 802.11b ให้ยอมตาม 802.11g ตามปกติที่เกี่ยวข้องเฉพาะการอัพเกรด firmware
1.5 Firewall คือ
- Firewall เป็นระบบรักษาความปลอดภัยของระบบคอมพิวเตอร์แบบหนึ่งที่นิยมใช้กันอย่างแพร่หลาย ซึ่งมีทั้งอุปกรณ์ Hardware และ Software โดยหน้าที่หลัก ๆ ของ Firewall นั้น จะทำหน้าที่ควบคุมการใช้งานระหว่าง Network ต่าง ๆ (Access Control) โดย Firewall จะเป็นคนที่กำหนด ว่า ใคร (Source) , ไปที่ไหน (Destination) , ด้วยบริการอะไร (Service/Port)
ถ้าเปรียบให้ง่ายกว่านั้น นึกถึง พนักงานรักษาความปลอดภัย หรือ ที่เราเรียกกันติดปากว่า "ยาม" Firewall ก็มีหน้าที่เหมือนกัน "ยาม" เหมือนกัน ซึ่ง "ยาม" จะคอยตรวจบัตร เมื่อมีคนเข้ามา ซึ่งคนที่มีบัตร "ยาม" ก็คือว่ามี "สิทธิ์" (Authorized) ก็สามารถเข้ามาได้ ซึ่งอาจจะมีการกำหนดว่า คน ๆ นั้น สามารถไปที่ชั้นไหนบ้าง (Desitnation) ถ้าคนที่ไม่มีบัตร ก็ถือว่า เป็นคนที่ไม่มีสิทธิ์ (Unauthorized) ก็ไม่สามารถเข้าตึกได้ หรือว่ามีบัตร แต่ไม่มีสิทธิ์ไปชั้นนั้น ก็ไม่สามารถผ่านไปได้ หน้าที่ของ Firewall ก็เช่นกัน
1.6 Cloud Computing คือ
- Cloud Computing คือวิธีการประมวลผลที่อิงกับความต้องการของผู้ใช้ โดยผู้ใช้สามารถระบุความต้องการไปยังซอฟต์แวร์ของระบบCloud Computing จากนั้นซอฟต์แวร์จะร้องขอให้ระบบจัดสรรทรัพยากรและบริการให้ตรงกับความต้อง การผู้ใช้ ทั้งนี้ระบบสามารถเพิ่มและลดจำนวนของทรัพยากร รวมถึงเสนอบริการให้พอเหมาะกับความต้องการของผู้ใช้ได้ตลอดเวลา โดยที่ผู้ใช้ไม่จำเป็นต้องทราบเลยว่าการทำงานหรือเหตุการณ์เบื้องหลังเป็น เช่นไร
1.7 ISP (Internet Service Provider) คือ
- Internet Service Provider (ISP) เป็นบริษัท ที่ให้เอกชน และบริษัทเข้าถึงอินเตอร์เน็ต และบริการอื่นทีเกี่ยวข้อง เช่น การสร้าง web site และ virtual hosting โดย ISP มีอุปกรณ์และสายการสื่อสาร ที่เข้าถึงโดยต้องการ Point-of-Presence (POP) บนอินเตอร์เน็ต สำหรับการให้บริการ ตามพื้นที่ทางภูมิศาสตร์ ISP ขนาดใหญ่มีสาย leased line ความเร็วสูงของตัวเอง เพื่อทำให้ลดการขึ้นต่อผู้ให้บริการด้านโทรคมนาคม และสามารถให้บริการที่ดีกว่าสำหรับลูกค้า
1.8 Core Layer คือ
- Core Layer เป็นศูนย์กลางของระบบ network หน้าที่หลักของ Layer นี้คือทำสิ่งที่เรียกว่า Forward Packet โดยตัวมันจะรับ Packet ที่อยู่ใน Layer ต่างๆมาแล้วทำการ Forward ออกไป โดยบนตัวมันจะบรรจุเส้นทางหรือ Routing Table เพื่อที่จะได้ทำการ Forward Packet ไปยัง Network ต่างๆได้อย่างถูกต้อง Core Layer นี้เหมาะสำหรับการออกแบบในระบบ network ที่มีขนาดใหญ่ เช่น มหาวิทยาลัย ถ้าในระบบ network ที่มีขนาดไม่อยากมากเราอาจจะไม่มี Core Layer โดยมีเพียง Distribution Layer กับ Access Layer ก็ได้
1.9 Star Topology คือ
- โทโปโลยีแบบดาว (Star Topology)
เป็นรูปแบบที่เครื่องคอมพิวเตอร์ทุกเครื่องที่เชื่อมต่อเข้าด้วยกันในเครือข่าย จะต้องเชื่อมต่อกับอุปกรณ์ตัวกลางตัวหนึ่งที่เรียกว่า ฮับ (HUB) หรือสวิตช์ (Switch) หรือเครื่อง ๆ หนึ่ง ซึ่งทำหน้าที่เป็นศูนย์กลางของการเชื่อมต่อสายสัญญาญที่มาจากเครื่องต่าง ๆ ในเครือข่าย และควบคุมเส้นทางการสื่อสาร ทั้งหมด เมื่อมีเครื่องที่ต้องการส่งข้อมูลไปยังเครื่องอื่น ๆ ที่ต้องการในเครือข่าย เครื่องนั้นก็จะต้องส่งข้อมูลมายัง HUB หรือเครื่องศูนย์กลางก่อน แล้ว HUB ก็จะทำหน้าที่กระจายข้อมูลนั้นไปในเครือข่ายต่อไป
1.10 สถาปัตยกรรม แบบ P2P (Peer to Peer) คือ
- เครือข่ายแบบนี้จะเก็บไฟล์และการเชื่อมต่อกับอุปกรณ์ต่างๆ ไว้ที่เครื่องคอมพิวเตอร์ของผู้ใช้แต่ละคน โดยไม่มีคอมพิวเตอร์ส่วนกลางที่ทำหน้าที่นี้ เรียกได้ว่าต่างคนต่างเก็บ ต่างคนต่างใช้ แต่ผู้ใช้ในเครือข่ายสามารถเรียกใช้ไฟล์จากคอมพิวเตอร์เครื่องอื่นได้ ถ้าคอมพิวเตอร์เครื่องนั้นทำการแชร์ไฟล์เหล่านั้นไว้ เครือข่ายแบบ Peer-to-Peer นี้เหมาะสำหรับองค์กรขนาดเล็กที่มีคอมพิวเตอร์เชื่อมต่อกันไม่เกิน 10 เครื่อง เนื่องจากติดตั้งง่าย ราคาไม่แพง และการดูแลไม่ยุ่งยากนัก แต่ถ้าคอมพิวเตอร์ในเครือข่ายมีมากกว่า 10 เครื่องขึ้นไปควรจะใช้เครือข่ายแบบอื่นดีกว่า
2. ให้นักศึกษาอธิบายหลักการในการออกแบบระบบเครือข่ายซึ่งจะต้องคำนึงถึงคุณสมบัติ 4 ประการ มาให้ละเอียดที่สุด ตามความเข้าไจของนักศึกษา
2.1 Fault Tolerance
- ถ้าเป็นไปได้ ในฐานะผู้ออกแบบเน็ตเวิร์กให้กับลูกค้า เราควรถามลูกค้าเพื่อให้เข้าใจถึงสิ่งต่างๆ ต่อไปนี้ ตัวอย่างคำถามที่ควรถามเช่น จะมีไซต์เพิ่มขึ้นหรือไม่ในปีถัดไปหรืออีกสองปีถัดไป,เน็ตเวิร์กที่ไซต์ใหม่ (ถ้ามี) จะต้องรองรับปริมาณผู้ใช้มากน้อยแค่ไหน ในอีกหนึ่งหรือสองปีข้างหน้า จะมีผู้ใช้ที่ต้องเข้าถึงเน็ตเวิร์กที่ส่วนกลางมาน้อยแค่ไหน และจะมีเครื่องเซิร์ฟเวอร์หรือโฮสต์ถูกเพิ่มเข้าไปในเน็ตเวิร์กทั้งหมดมากน้อยแค่ไหนในอีกหนึ่งหรือสองปีข้างหน้า
การทำให้บรรลุเป้าหมายนี้อาจไม่ใช่เรื่องง่ายนัก อาจต้องมีกระบวนการอื่นๆ เข้ามาเกี่ยวข้องด้วย อย่างเช่น การวางแผนโครงสร้างพื้นฐานเน็ตเวิร์กให้เมหาะสม การวิเคราะห์ลักษณะของแอปพลิเคชันที่ใช้งานอยู่และกำลังจะใช้ และการเลือกอุปกรณ์เน็ตเวิร์กที่สามารถปรับเปลี่ยนเพิ่มเติมโมดูลต่างๆ ได้ในภายหลังโดยสะดวก
ตัวอย่างหนึ่งของการวางแผนโครงสร้างพื้นฐานเน็ตเวิร์กที่อาจเป็นอุปสรรคต่อ Scalability ได้แก่
การไม่ได้แบ่ง VLAN ไว้ตั้งแต่แรกบนสวิตซ์เน็ตเวิร์ก คือยังคงใช้งานแบบ Flat Network อยู่ ซึ่งอาจก่อให้เกิดปัญหาเกี่ยวกับ Scalability ได้ในกรณีที่มีปริมาณผู้ใช้เพิ่มมากขึ้น และดดยเฉพาะอย่างยิ่งถ้าแอปพลิเคชั่นของผู้ใช้หรือเน็ตเวิร์กแอปพลิเคชันมีการส่งบรอดคาสต์เฟรมออกมามาก (เพราะสวิตซ์เลเยอร์ 2 จะส่งบรอดคาสต์เฟรมออกไปที่ทุกๆ พอร์ต ทุกๆ เซ็กเมนต์ที่มันเชื่อมต่ออยู่)
การใช้งานโปรโตคอลที่มีการส่งบรอดคาสต์เฟรมออกมาค่อนข้างมาก ได้แก่ โปรโตคอลที่ใช้กันในระบบปฏิบัติการของไมโครซอฟท์รุ่นเก่าๆ ได้แก่ โปรโตคอล NetBEUI เป็นต้น
2.3 Quality of Service
- เครือข่ายการสื่อสารซึ่งใช้รองรับการให้บริการประเภทต่างๆ ของผู้ใช้บริการจะทำงานได้ดีเมื่อเครือข่ายนั้นสามารถตอบสนองความต้องการของผู้ใช้ บริการโดยรับประกันคุณภาพการบริการโดยมีความน่าเชื่อถือ ค่าเวลาหน่วงและคุณภาพการบริการได้ตามที่กำหนดและด้วยราคาเหมาะสมเนื่องด้วยการให้บริการต่างๆ ในเครือข่ายมีลักษณะข้อมูลเป็นแบบสื่อประสมหลายแบบซึ่งประกอบด้วยทั้งภาพและเสียงทำให้มีความต้องการกลไกในเครือข่ายการสื่อสารที่สามารถรองรับความต้องการ ดังกล่าวได้กลไกที่ใช้ในการจัดการกับแพกเกตข้อมูลในการประมวลผล และส่งต่อแพกเกตข้อมูล เพื่อตอบสนองคุณภาพ
การบริการตามที่กำหนดนั้นเรียกว่า คุณภาพการบริการ (Quality of Service: QoS) คุณภาพการบริการดังกล่าวเป็นส่วนหนึ่งที่สำคัญสำหรับเครือข่ายการสื่อสารโดยมีวิธีการที่หลากหลาย ที่ใช้ในการจัดการคุณภาพการบริการซึ่งกล่าวถึงแบบจำลอง และมาตรฐานวิธีการเทคโนโลยีที่เกี่ยวข้อง รวมทั้งแนวคิดและโครงสร้างพื้นฐานที่สำคัญของคุณภาพการบริการในเครือข่ายสำหรับการเชื่อมต่อระหว่างระบบเปิดในเครือข่ายเอทีเอ็ม และเครือข่ายไอพี
2.4 Security
3. ให้นักศึกษาอธิบายมาตรฐาน OSI 7 Layer แต่ละชั้นเรียกว่าอะไร และมีหน้าที่อะไร
- 1.เลเยอร์ชั้น Physical เป็นชั้นล่างสุดของการติดต่อสื่อสาร ทำหน้าที่ส่ง-รับข้อมูลจริง ๆ จากช่องทางการสื่อสาร (สื่อกลาง) ระหว่างคอมพิวเตอร์เครื่องหนึ่งกับคอมพิวเตอร์เครื่องอื่น ๆ มาตรฐานสำหรับเลเยอร์ชั้นนี้จะกำหนดว่าแต่ละคอนเนคเตอร์ (Connector) เช่น
RS-232-C มีกี่พิน (PIN) แต่ละพินทำหน้าที่อะไรบ้าง ใช้สัญญาณไฟกี่โวลต์ เทคนิคการมัลติเพล็กซ์แบบต่าง ๆ ก็จะถูกกำหนดอยู่ในเลเยอร์ชั้นนี้
2. เลเยอร์ชั้น Data Link จะเป็นเสมือนผู้ตรวจสอบ หรือควบคุมความผิดพลาดในข้อมูลโดยจะแบ่งข้อมูลที่จะส่งออกเป็นแพ็กเกจหรือเฟรม ถ้าผู้รับได้รับข้อมูลถูกต้องก็จะส่งสัญญาณยืนยันกลับว่าได้รับข้อมูลแล้ว เรียกว่าสัญญาณ ACK (Acknowledge) ให้กับผู้ส่ง แต่ถ้าผู้ส่งไม่ได้รับสัญญาณ ACK หรือได้รับสัญญาณ NAK (Negative Acknowledge) กลับมา ผู้ส่งก็อาจจะทำการส่งข้อมูลไปให้ใหม่ อีกหน้าที่หนึ่งของเลเยอร์ชั้นนี้คือ ป้องกันไม่ให้เครื่องส่งทำการส่งข้อมูลเร็วจนเกิดขีดความสามารถขเเครื่องผู้รับจะรับข้อมูลได้
3. เลเยอร์ชั้น Network เป็นชั้นที่ออกแบบหรือกำหนดเส้นทางการเดินทางของข้อมูลที่ส่ง-รับในการส่งผ่าน ข้อมูลระหว่างต้นทางและปลายทาง ซึ่งแน่นอนว่าในการสื่อสารข้อมูลผ่านเครือข่ายการสื่อสารจะต้องเส้นทางการรับ-ส่งข้อมูลมากกว่า 1 เส้นทาง ดังนั้นเลเยอร์ชั้น Network นี้จะมีหน้าที่เลือกเส้นทางที่ใช้เวลาในการสื่อสารน้อยที่สุด และระยะทางสั้นที่สุดด้วย ข่าวสารที่รับมาจากเลเยอร์ชั้นที่ 4 จะถูกแบ่งออกเป็นแพ็กเกจ ๆ
ในชั้นที่ 3 นี้ 4. เลเยอร์ชั้น Transport บางครั้งเรียกว่า เลเยอร์ชั้น Host-to-Host หรือเครื่องต่อเครื่อง และจากเลเยอร์ชั้นที่ 4 ถึงชั้นที่ 7 นี้รวมกันจะเรียกว่า เลเยอร์ End-to-End ในเลเยอร์ชั้น Transport นี้เป็นการสื่อสารกันระหว่างต้นทางและปลายทาง (คอมพิวเตอร์กับคอมพิวเตอร์) กันจริง ๆ เลเยอร์ชั้น Transport จะทำหน้าที่ตรวจสอบว่าข้อมูลที่ส่งมาจากเลเยอร์ชั้น Session นั้นไปถึงปลายทางจริง ๆ หรือไม่ ดังนั้นการกำหนดตำแหน่งของข้อมูล (Address) จึงเป็นเรื่องสำคัญในชั้นนี้ เนื่องจากจะต้องรับรู้ว่าใครคือผู้ส่ง และใครคือผู้รับข้อมูลนั้น
5. เลเยอร์ชั้น Session ทำหน้าที่เชื่อมโยงระหว่างผู้ใช้งานกับคอมพิวเตอร์เครื่องอื่น ๆ โดยผู้ใช้จะใช้คำสั่งหรือข้อความที่กำหนดไว้ป้อนเข้าไปใน ระบบ ในการสร้างการเชื่อมโยงนี้ผู้ใช้จะต้องกำหนดรหัสตำแหน่งของจุดหมายปลายทางที่ต้องการติดต่อสื่อสารด้วย เลเยอร์ชั้น Session จะส่งข้อมูล ทั้งหมดให้กับเลเยอร์ชั้น Transport เป็นผู้จัดการต่อไป ในบางเครือข่ายทั้งเลเยอร์ Session และเลเยอร์ Transport อาจจะเป็นเลเยอร์ชั้นเดียวกัน
6. เลเยอร์ชั้น Presentation ทำหน้าที่เหมือนบรรณารักษ์ กล่าวคือคอยรวบรวมข้อความ (Text) และแปลงรหัส หรือแปลงรูปของข้อมูล ให้เป็นรูปแบบการสื่อสารเดียวกัน เพื่อช่วยลดปัญหาต่าง ๆ ที่อาจจะเกิดขึ้นกับผู้ใช้งานในระบบ
7. เลเยอร์ชั้น Application เป็นเลเยอร์ชั้นบนสุดของรูปแบบ OSI ซึ่งเป็นชั้นที่ใช้ติดต่อกันระหว่างผู้ใช้โดยตรงซึ่งได้แก่ โฮสต์คอมพิวเตอร์ เทอร์มินัลหรือคอมพิวเตอร์ PC เป็นต้น แอปพลิเคชันในเลเยอร์ชั้นนี้สารมารถนำเข้า หรือออกจากระบบเครือข่ายได้โดยไม่จำเป็นต้องสนใจว่า จะมีขั้นตอนการทำงานอย่างไร เพราะจะมีเลเยอร์ชั้น Presentation เป็นผู้รับผิดชอบแทนอยู่แล้ว ในรูปแบบ OSI เลเยอร์นั้น Application จะทำการติดต่อกับเลเยอร์ชั้น Presentation โดยตรงเท่านั้น โปรโตคอลของในแต่ละชั้นจะแตกต่างกันออกไป แต่อย่างไรก็ตามการที่เครื่องคอมพิวเตอร์หลาย ๆ เครื่องจะติดต่อสื่อสารกันได้ ในแต่ละเลเยอร์ของแต่ละเครื่องจะต้องใช้โปรโตคอลแบบเดียวกัน หรือถ้าใช้โปรโตคอลต่างกันก็ต้องมีอุปกรณ์ หรือซอฟร์แวร์ที่สามารถแปลงโปรโตคอลที่ต่างกันนั้นให้มีรูปแบบเป็นอย่างเดียวกัน เพื่อเชื่อมโยงให้คอมพิวเตอร์ทั้ง 2 เครื่องสามารถติดต่อกันได้
4. ให้นักศึกษากล่าวถึงประโยชน์ของระบบเครือข่ายและการสื่อสารข้อมูลมาอย่างน้อย 5 ข้อ
5. .ให้นักศึกษาแสดงวิธีคิดคำนวณการแบ่ง Subnet และการหาจำนวน Host ดังนี้
1. อธิบายขยายความคำศัพท์เกี่ยวกับระบบเครือข่ายคอมพิวเตอร์
1.1 การส่งสัญญาณ Multicast คือ
- Multicast เป็นการสื่อสารระหว่างผู้ส่ง 1 รายกับผู้รับหลายรายบนระบบเครือข่าย การใช้โดยทั่วไป รวมถึงการปรับปรุงจากสำนักงาน และเอกสารตามระยะเวลา ของจดหมายข่าว เมื่อรวมกับ anycast, unicast และmulticast ซึ่งเป็นประเภทแพ็คเกตใน Internet Protocol Version 6 (IPV 6)
multicast สนับสนุนเครือข่ายข้อมูลแบบไร้สาย ซึ่งเป็นส่วนหนึ่งของเทคโนโลยี cellular digital packet data (CDPD)multicast ใช้สำหรับโปรแกรม MBone เป็นระบบที่ยินยอมให้ผู้ใช้ ที่ตำแหน่ง bandwidth สูงบนอินเตอร์เน็ต โดย Mbone multicast ใช้โปรโตคอล ที่ยอมให้สัญญาณจับกลุ่มเป็นแพ็ตเกต TCP/IP เมื่อผ่านส่วนของอินเตอร์เน็ต แต่ไม่สามารถดูแลโปรโตคอล Multicast โดยตรง
1.2 Proxy Server คือ
- ในการเรียกใช้ข้อมูลผ่านระบบ World Wide Web (WWW) โดยปกติ ข้อมูลจะถูกเรียกมาจากเครื่องแม่ข่ายที่ให้บริการโดยตรง ซึ่งจะพบว่า เมื่อมีผู้ใช้หลายๆ ราย เรียกใช้ข้อมูลเดียวกัน ข้อมูลจะถูกส่งผ่านเครือข่ายอินเทอร์เน็ตมาให้กับผู้ใช้แต่ละราย โดยเป็นข้อมูลที่ซ้ำๆ กัน อันจะทำให้สิ้นเปลืองทั้งเวลาที่ผู้ใช้ทุกคนจะต้องรอคอยการเรียกข้อมูลดังกล่าวเป็นเวลานาน และยังเป็นการใช้งานช่องสื่อสาร (bandwidth) ซึ่งมีอยู่อย่างจำกัด และมีราคาแพงมาก ไปโดยเปล่าประโยชน์
Proxy Server คือ การนำเครื่องคอมพิวเตอร์มาตั้งเพื่อให้บริการแก่กลุ่มผู้ใช้ที่อยู่ในกลุ่มเดียวกัน และกำหนดให้ผู้ใช้ทุกคนเรียกใช้ข้อมูล WWW ผ่านเครื่องคอมพิวเตอร์นี้ โดยเครื่องดังกล่าวจะมีการติดตั้งโปรแกรมเพื่อทำหน้าที่เรียกข้อมูล WWW มาให้บริการแก่ผู้ใช้ และจัดเก็บข้อมูลที่เคยถูกเรียกนั้นไว้ ในเครื่อง เพื่อให้บริการแก่ผู้ใช้ข้อมูลนั้นซ้ำ ได้ทันที โดยไม่ต้องเสียเวลาไปเรียกข้อมูลมาจากแหล่งข้อมูลภายนอกมาใหม่ ซึ่งเทคนิคดังกล่าว จะทำให้ผู้ใช้สามารถเรียกใช้ข้อมูลที่(ส่วนใหญ่)เคยมีผู้เรียกใช้มาก่อนได้รวดเร็วขึ้นเป็นอย่างมาก เนื่องจากไม่ต้องเสียเวลาไปเรียกข้อมูลจากแหล่งข้อมูลภายนอกมาใหม่ อันจะทำให้ประสิทธิภาพในการใช้งานระบบเครือข่ายอินเทอร์เน็ต เพิ่มขึ้นเป็นอย่างมาก
ขั้นตอนการทำงานของ Proxy Server เมื่อผู้ใช้ติดต่อ WWW ผ่าน Proxy Server เครื่องจะทำการตรวจสอบก่อน ว่ามีข้อมูลที่ผู้ใช้ต้องการอยู่ในเครื่องอยู่แล้วหรือไม่ ถ้ายังไม่มีก็จะไปเรียกข้อมูลมาให้ใหม่ และจัดเก็บไว้ในเครื่องเพื่อคอยให้บริการแก่ผู้ใช้ครั้งต่อไป ถ้าพบว่ามี จะทำการตรวจสอบว่าข้อมูลที่มีอยู่กับแหล่งข้อมูลที่ต้องการ ว่ามีความทันสมัยตรงกันหรือไม่ ถ้าตรงกันจะทำการส่งข้อมูลที่มีอยู่ในเครื่องไปให้ผู้ใช้ทันที แต่ถ้าไม่ตรงกัน Proxy จะไปดึงข้อมูลจากแหล่งข้อมูลมาให้ใหม่
1.3 สาย UTP (Unshielded Twisted Pair) คือ
- สาย UTP เป็นสายที่พบเห็นกันมาก มักจะใช้เชื่อมโยงคอมพิวเตอร์ไปยังอุปกรณ์สื่อสารตามมาตรฐานที่กำหนด สำหรับสายประเภทนี้จะมีความยาวของสายในการเชื่อมต่อได้ไม่เกิน 100 เมตร และสาย UTP มีจำนวนสายบิดเกลียวภายใน 4 คู่ คู่สายในสายคู่ตีเกลียวไม่หุ้มฉนวนคล้ายสายโทรศัพท์ มีหลายเส้นซึ่งแต่ละเส้นก็จะมีสีแตกต่างกัน และตลอดทั้งสายนั้นจะถูกหุ้มด้วยพลาสติก (Plastic Cover) ปัจจุบันเป็นสายที่ได้รับความนิยมมากที่สุด เนื่องจากราคาถูกและติดตั้งได้ง่าย
1.4 มาตรฐาน 802.11g คือ
- ข้อกำหนด 802.11g เป็นมาตรฐานสำหรับเครือข่ายไร้สายพื้นที่ (WLAN) ที่เสนอการส่งผ่านในระยะใกล้ได้ถึง 54 Mbps เปรียบเทียบได้กับ ความเร็วสูงสุด 11 Mbps ของมาตรฐาน 802.11b รุ่นก่อนหน้า
เครือข่ายให้ 802.11g ทำงานที่ความถี่วิทยุระหว่าง 2.400 GHz ถึง 2.4835 GHz ที่เป็นแถบความถี่เดียวกับ 802.11b แต่ข้อกำหนด 802.11g ใช้ orthogonal frequency division multiplexing (OFDM) เหมือนกับ modulation scheme ที่ใช้ใน 802.11a เพื่อให้ความเร็วข้อมูลสูงกว่า เครื่องคอมพิวเตอร์หรือเทอร์มินอลตั้งค่าสำหรับ 802.11g สามารถตกลงมาสู่ที่ความเร็ว 11 Mbps ส่วนการทำงานนี้ทำให้อุปกรณ์ 802.11b และ 802.11g เข้ากันได้ภายในเครือข่ายเดียวกัน การปรับปรุงจุดเข้าถึง (access point) ของ 802.11b ให้ยอมตาม 802.11g ตามปกติที่เกี่ยวข้องเฉพาะการอัพเกรด firmware
1.5 Firewall คือ
- Firewall เป็นระบบรักษาความปลอดภัยของระบบคอมพิวเตอร์แบบหนึ่งที่นิยมใช้กันอย่างแพร่หลาย ซึ่งมีทั้งอุปกรณ์ Hardware และ Software โดยหน้าที่หลัก ๆ ของ Firewall นั้น จะทำหน้าที่ควบคุมการใช้งานระหว่าง Network ต่าง ๆ (Access Control) โดย Firewall จะเป็นคนที่กำหนด ว่า ใคร (Source) , ไปที่ไหน (Destination) , ด้วยบริการอะไร (Service/Port)
ถ้าเปรียบให้ง่ายกว่านั้น นึกถึง พนักงานรักษาความปลอดภัย หรือ ที่เราเรียกกันติดปากว่า "ยาม" Firewall ก็มีหน้าที่เหมือนกัน "ยาม" เหมือนกัน ซึ่ง "ยาม" จะคอยตรวจบัตร เมื่อมีคนเข้ามา ซึ่งคนที่มีบัตร "ยาม" ก็คือว่ามี "สิทธิ์" (Authorized) ก็สามารถเข้ามาได้ ซึ่งอาจจะมีการกำหนดว่า คน ๆ นั้น สามารถไปที่ชั้นไหนบ้าง (Desitnation) ถ้าคนที่ไม่มีบัตร ก็ถือว่า เป็นคนที่ไม่มีสิทธิ์ (Unauthorized) ก็ไม่สามารถเข้าตึกได้ หรือว่ามีบัตร แต่ไม่มีสิทธิ์ไปชั้นนั้น ก็ไม่สามารถผ่านไปได้ หน้าที่ของ Firewall ก็เช่นกัน
1.6 Cloud Computing คือ
- Cloud Computing คือวิธีการประมวลผลที่อิงกับความต้องการของผู้ใช้ โดยผู้ใช้สามารถระบุความต้องการไปยังซอฟต์แวร์ของระบบCloud Computing จากนั้นซอฟต์แวร์จะร้องขอให้ระบบจัดสรรทรัพยากรและบริการให้ตรงกับความต้อง การผู้ใช้ ทั้งนี้ระบบสามารถเพิ่มและลดจำนวนของทรัพยากร รวมถึงเสนอบริการให้พอเหมาะกับความต้องการของผู้ใช้ได้ตลอดเวลา โดยที่ผู้ใช้ไม่จำเป็นต้องทราบเลยว่าการทำงานหรือเหตุการณ์เบื้องหลังเป็น เช่นไร
1.7 ISP (Internet Service Provider) คือ
- Internet Service Provider (ISP) เป็นบริษัท ที่ให้เอกชน และบริษัทเข้าถึงอินเตอร์เน็ต และบริการอื่นทีเกี่ยวข้อง เช่น การสร้าง web site และ virtual hosting โดย ISP มีอุปกรณ์และสายการสื่อสาร ที่เข้าถึงโดยต้องการ Point-of-Presence (POP) บนอินเตอร์เน็ต สำหรับการให้บริการ ตามพื้นที่ทางภูมิศาสตร์ ISP ขนาดใหญ่มีสาย leased line ความเร็วสูงของตัวเอง เพื่อทำให้ลดการขึ้นต่อผู้ให้บริการด้านโทรคมนาคม และสามารถให้บริการที่ดีกว่าสำหรับลูกค้า
1.8 Core Layer คือ
- Core Layer เป็นศูนย์กลางของระบบ network หน้าที่หลักของ Layer นี้คือทำสิ่งที่เรียกว่า Forward Packet โดยตัวมันจะรับ Packet ที่อยู่ใน Layer ต่างๆมาแล้วทำการ Forward ออกไป โดยบนตัวมันจะบรรจุเส้นทางหรือ Routing Table เพื่อที่จะได้ทำการ Forward Packet ไปยัง Network ต่างๆได้อย่างถูกต้อง Core Layer นี้เหมาะสำหรับการออกแบบในระบบ network ที่มีขนาดใหญ่ เช่น มหาวิทยาลัย ถ้าในระบบ network ที่มีขนาดไม่อยากมากเราอาจจะไม่มี Core Layer โดยมีเพียง Distribution Layer กับ Access Layer ก็ได้
1.9 Star Topology คือ
- โทโปโลยีแบบดาว (Star Topology)
เป็นรูปแบบที่เครื่องคอมพิวเตอร์ทุกเครื่องที่เชื่อมต่อเข้าด้วยกันในเครือข่าย จะต้องเชื่อมต่อกับอุปกรณ์ตัวกลางตัวหนึ่งที่เรียกว่า ฮับ (HUB) หรือสวิตช์ (Switch) หรือเครื่อง ๆ หนึ่ง ซึ่งทำหน้าที่เป็นศูนย์กลางของการเชื่อมต่อสายสัญญาญที่มาจากเครื่องต่าง ๆ ในเครือข่าย และควบคุมเส้นทางการสื่อสาร ทั้งหมด เมื่อมีเครื่องที่ต้องการส่งข้อมูลไปยังเครื่องอื่น ๆ ที่ต้องการในเครือข่าย เครื่องนั้นก็จะต้องส่งข้อมูลมายัง HUB หรือเครื่องศูนย์กลางก่อน แล้ว HUB ก็จะทำหน้าที่กระจายข้อมูลนั้นไปในเครือข่ายต่อไป
1.10 สถาปัตยกรรม แบบ P2P (Peer to Peer) คือ
- เครือข่ายแบบนี้จะเก็บไฟล์และการเชื่อมต่อกับอุปกรณ์ต่างๆ ไว้ที่เครื่องคอมพิวเตอร์ของผู้ใช้แต่ละคน โดยไม่มีคอมพิวเตอร์ส่วนกลางที่ทำหน้าที่นี้ เรียกได้ว่าต่างคนต่างเก็บ ต่างคนต่างใช้ แต่ผู้ใช้ในเครือข่ายสามารถเรียกใช้ไฟล์จากคอมพิวเตอร์เครื่องอื่นได้ ถ้าคอมพิวเตอร์เครื่องนั้นทำการแชร์ไฟล์เหล่านั้นไว้ เครือข่ายแบบ Peer-to-Peer นี้เหมาะสำหรับองค์กรขนาดเล็กที่มีคอมพิวเตอร์เชื่อมต่อกันไม่เกิน 10 เครื่อง เนื่องจากติดตั้งง่าย ราคาไม่แพง และการดูแลไม่ยุ่งยากนัก แต่ถ้าคอมพิวเตอร์ในเครือข่ายมีมากกว่า 10 เครื่องขึ้นไปควรจะใช้เครือข่ายแบบอื่นดีกว่า
2. ให้นักศึกษาอธิบายหลักการในการออกแบบระบบเครือข่ายซึ่งจะต้องคำนึงถึงคุณสมบัติ 4 ประการ มาให้ละเอียดที่สุด ตามความเข้าไจของนักศึกษา
2.1 Fault Tolerance
- - เป็นความสามารถของระบบที่จะทำงานต่อไปได้ ในสภาวะที่มีความเสียหายเกิดขึ้น เป้าหมายของระบบที่คงทนต่อความเสียหาย คือป้องกันการล้มเหลวของการทำงานของระบบเท่าที่สามารถทำได้ การคงทนต่อความเสียหายสามารถทำได้หลายวิธี ซึ่งจะเป็นได้อย่างชัดเจนว่าการซ่อนความเสียหาย เป็นเทคนิคหนึ่งของการคงทนต่อความเสียหาย วิธีการอื่นได้แก่การตรวจจับข้อผิดพลาด และระบุตำแหน่งความเสียหาย เพื่อทำการจัดรูปการทำงานของระบบใหม่ (Reconfiguration) และนำโมดูลที่เสียหายออกจากระบบ การจัดรูปการทำงานของระบบเป็นขั้นตอนการนำโมดูลที่เสียหายออกจากระบบ และนำระบบกลับมาทำงานอย่างต่อเนื่อง การทำการจัดรูปการทำงานของระบบ ผู้ออกแบบจะต้องคำนึงถึงกระบวนการดังต่อไปนี้
- การตรวจจับความเสียหาย (Fault Detection): เป็นกระบวนการที่ตรวจจับว่ามีความเสียหายเกิดขึ้นหรือไม่ ซึ่งการตรวจจับความเสียหายมักเป็นความต้องการแรก ก่อนที่จะดำเนินการตามขั้นตอนอื่นต่อไป
- การระบุตำแหน่งความเสียหาย (Fault Location): เป็นกระบวนการสำหรับหาว่าระบบมีความเสียหายที่จุดไหน เพื่อที่จะสามารถดำเนินการกู้คืนได้ถูกต้อง
- การจำกัดเขตความเสียหาย (Fault Containment): เป็นกระบวนการเพื่อแยกหรือกันความเสียหายออกจากการทำงานของระบบ เพื่อไม่ให้ความเสียหายดังกล่าวส่งผลกระทบต่อส่วนอื่นของระบบ หรือแพร่กระจายไปทั้งระบบ การจำกัดเขตความเสียหายเป็นส่วนสำคัญที่ขาดไม่ได้ของระบบที่คงทนต่อความเสียหายทุกระบบ
- การกู้คืนจากความเสียหาย (Fault Recovery): เป็นกระบวนการที่ทำให้ระบบสามารถทำงานได้ต่อเนื่อง หรือกลับมาทำงานได้ ระหว่างการจัดรูปแบบการทำงาน เมื่อเกิดความเสียหายขึ้น
- ถ้าเป็นไปได้ ในฐานะผู้ออกแบบเน็ตเวิร์กให้กับลูกค้า เราควรถามลูกค้าเพื่อให้เข้าใจถึงสิ่งต่างๆ ต่อไปนี้ ตัวอย่างคำถามที่ควรถามเช่น จะมีไซต์เพิ่มขึ้นหรือไม่ในปีถัดไปหรืออีกสองปีถัดไป,เน็ตเวิร์กที่ไซต์ใหม่ (ถ้ามี) จะต้องรองรับปริมาณผู้ใช้มากน้อยแค่ไหน ในอีกหนึ่งหรือสองปีข้างหน้า จะมีผู้ใช้ที่ต้องเข้าถึงเน็ตเวิร์กที่ส่วนกลางมาน้อยแค่ไหน และจะมีเครื่องเซิร์ฟเวอร์หรือโฮสต์ถูกเพิ่มเข้าไปในเน็ตเวิร์กทั้งหมดมากน้อยแค่ไหนในอีกหนึ่งหรือสองปีข้างหน้า
การทำให้บรรลุเป้าหมายนี้อาจไม่ใช่เรื่องง่ายนัก อาจต้องมีกระบวนการอื่นๆ เข้ามาเกี่ยวข้องด้วย อย่างเช่น การวางแผนโครงสร้างพื้นฐานเน็ตเวิร์กให้เมหาะสม การวิเคราะห์ลักษณะของแอปพลิเคชันที่ใช้งานอยู่และกำลังจะใช้ และการเลือกอุปกรณ์เน็ตเวิร์กที่สามารถปรับเปลี่ยนเพิ่มเติมโมดูลต่างๆ ได้ในภายหลังโดยสะดวก
ตัวอย่างหนึ่งของการวางแผนโครงสร้างพื้นฐานเน็ตเวิร์กที่อาจเป็นอุปสรรคต่อ Scalability ได้แก่
การไม่ได้แบ่ง VLAN ไว้ตั้งแต่แรกบนสวิตซ์เน็ตเวิร์ก คือยังคงใช้งานแบบ Flat Network อยู่ ซึ่งอาจก่อให้เกิดปัญหาเกี่ยวกับ Scalability ได้ในกรณีที่มีปริมาณผู้ใช้เพิ่มมากขึ้น และดดยเฉพาะอย่างยิ่งถ้าแอปพลิเคชั่นของผู้ใช้หรือเน็ตเวิร์กแอปพลิเคชันมีการส่งบรอดคาสต์เฟรมออกมามาก (เพราะสวิตซ์เลเยอร์ 2 จะส่งบรอดคาสต์เฟรมออกไปที่ทุกๆ พอร์ต ทุกๆ เซ็กเมนต์ที่มันเชื่อมต่ออยู่)
การใช้งานโปรโตคอลที่มีการส่งบรอดคาสต์เฟรมออกมาค่อนข้างมาก ได้แก่ โปรโตคอลที่ใช้กันในระบบปฏิบัติการของไมโครซอฟท์รุ่นเก่าๆ ได้แก่ โปรโตคอล NetBEUI เป็นต้น
2.3 Quality of Service
- เครือข่ายการสื่อสารซึ่งใช้รองรับการให้บริการประเภทต่างๆ ของผู้ใช้บริการจะทำงานได้ดีเมื่อเครือข่ายนั้นสามารถตอบสนองความต้องการของผู้ใช้ บริการโดยรับประกันคุณภาพการบริการโดยมีความน่าเชื่อถือ ค่าเวลาหน่วงและคุณภาพการบริการได้ตามที่กำหนดและด้วยราคาเหมาะสมเนื่องด้วยการให้บริการต่างๆ ในเครือข่ายมีลักษณะข้อมูลเป็นแบบสื่อประสมหลายแบบซึ่งประกอบด้วยทั้งภาพและเสียงทำให้มีความต้องการกลไกในเครือข่ายการสื่อสารที่สามารถรองรับความต้องการ ดังกล่าวได้กลไกที่ใช้ในการจัดการกับแพกเกตข้อมูลในการประมวลผล และส่งต่อแพกเกตข้อมูล เพื่อตอบสนองคุณภาพ
การบริการตามที่กำหนดนั้นเรียกว่า คุณภาพการบริการ (Quality of Service: QoS) คุณภาพการบริการดังกล่าวเป็นส่วนหนึ่งที่สำคัญสำหรับเครือข่ายการสื่อสารโดยมีวิธีการที่หลากหลาย ที่ใช้ในการจัดการคุณภาพการบริการซึ่งกล่าวถึงแบบจำลอง และมาตรฐานวิธีการเทคโนโลยีที่เกี่ยวข้อง รวมทั้งแนวคิดและโครงสร้างพื้นฐานที่สำคัญของคุณภาพการบริการในเครือข่ายสำหรับการเชื่อมต่อระหว่างระบบเปิดในเครือข่ายเอทีเอ็ม และเครือข่ายไอพี
2.4 Security
- มาพร้อมกับบริการ DSL, Leased Line และ Metro Ethernet ของแพคเน็ท
- มีไฟร์วอลล์เฉพาะที่สามารถกำหนดนโยบายได้ตามต้องการ
- มีการป้องกันการบุกรุกเพื่อคอยตรวจดูและป้องกันการบุกรุกและอันตรายในองค์กร
- มีระบบป้องกันไวรัสของอีเมล์เพื่อตรวจสอบและป้องกันไวรัสรวมทั้งส่วนประกอบที่ฝังในอีเมล์
- มีระบบป้องกันไวรัส HTTP เพื่อป้องกันไวรัสที่ฝังในไฟล์ที่ดาวน์โหลดจากบราวเซอร์
- มีระบบป้องกันสปายแวร์ หลีกเลี่ยงโปรแกรมที่ถูกสร้างเพื่อสปายการเชื่อมต่อคอมพิวเตอร์กับเครือข่ายอินเทอร์เน็ต หรือโฆษณาแบบป๊อปอัพที่ทำให้คอมพิวเตอร์ทำงานช้าลง
- มีระบบกรองคอนเทนต์ – ตั้งนโยบายให้ป้องกันการเข้าใช้งานเว็บไซต์ที่ไม่ต้องการ หรือเว็บไซต์ที่อาจเกิดอันตรายได้โดยง่าย
- มีระบบป้องกันสแปม – ป้องกันสแปมโดยกรองอีเมล์ที่ส่งออกถึงผู้รับจำนวนมาก
3. ให้นักศึกษาอธิบายมาตรฐาน OSI 7 Layer แต่ละชั้นเรียกว่าอะไร และมีหน้าที่อะไร
- 1.เลเยอร์ชั้น Physical เป็นชั้นล่างสุดของการติดต่อสื่อสาร ทำหน้าที่ส่ง-รับข้อมูลจริง ๆ จากช่องทางการสื่อสาร (สื่อกลาง) ระหว่างคอมพิวเตอร์เครื่องหนึ่งกับคอมพิวเตอร์เครื่องอื่น ๆ มาตรฐานสำหรับเลเยอร์ชั้นนี้จะกำหนดว่าแต่ละคอนเนคเตอร์ (Connector) เช่น
RS-232-C มีกี่พิน (PIN) แต่ละพินทำหน้าที่อะไรบ้าง ใช้สัญญาณไฟกี่โวลต์ เทคนิคการมัลติเพล็กซ์แบบต่าง ๆ ก็จะถูกกำหนดอยู่ในเลเยอร์ชั้นนี้
2. เลเยอร์ชั้น Data Link จะเป็นเสมือนผู้ตรวจสอบ หรือควบคุมความผิดพลาดในข้อมูลโดยจะแบ่งข้อมูลที่จะส่งออกเป็นแพ็กเกจหรือเฟรม ถ้าผู้รับได้รับข้อมูลถูกต้องก็จะส่งสัญญาณยืนยันกลับว่าได้รับข้อมูลแล้ว เรียกว่าสัญญาณ ACK (Acknowledge) ให้กับผู้ส่ง แต่ถ้าผู้ส่งไม่ได้รับสัญญาณ ACK หรือได้รับสัญญาณ NAK (Negative Acknowledge) กลับมา ผู้ส่งก็อาจจะทำการส่งข้อมูลไปให้ใหม่ อีกหน้าที่หนึ่งของเลเยอร์ชั้นนี้คือ ป้องกันไม่ให้เครื่องส่งทำการส่งข้อมูลเร็วจนเกิดขีดความสามารถขเเครื่องผู้รับจะรับข้อมูลได้
3. เลเยอร์ชั้น Network เป็นชั้นที่ออกแบบหรือกำหนดเส้นทางการเดินทางของข้อมูลที่ส่ง-รับในการส่งผ่าน ข้อมูลระหว่างต้นทางและปลายทาง ซึ่งแน่นอนว่าในการสื่อสารข้อมูลผ่านเครือข่ายการสื่อสารจะต้องเส้นทางการรับ-ส่งข้อมูลมากกว่า 1 เส้นทาง ดังนั้นเลเยอร์ชั้น Network นี้จะมีหน้าที่เลือกเส้นทางที่ใช้เวลาในการสื่อสารน้อยที่สุด และระยะทางสั้นที่สุดด้วย ข่าวสารที่รับมาจากเลเยอร์ชั้นที่ 4 จะถูกแบ่งออกเป็นแพ็กเกจ ๆ
ในชั้นที่ 3 นี้ 4. เลเยอร์ชั้น Transport บางครั้งเรียกว่า เลเยอร์ชั้น Host-to-Host หรือเครื่องต่อเครื่อง และจากเลเยอร์ชั้นที่ 4 ถึงชั้นที่ 7 นี้รวมกันจะเรียกว่า เลเยอร์ End-to-End ในเลเยอร์ชั้น Transport นี้เป็นการสื่อสารกันระหว่างต้นทางและปลายทาง (คอมพิวเตอร์กับคอมพิวเตอร์) กันจริง ๆ เลเยอร์ชั้น Transport จะทำหน้าที่ตรวจสอบว่าข้อมูลที่ส่งมาจากเลเยอร์ชั้น Session นั้นไปถึงปลายทางจริง ๆ หรือไม่ ดังนั้นการกำหนดตำแหน่งของข้อมูล (Address) จึงเป็นเรื่องสำคัญในชั้นนี้ เนื่องจากจะต้องรับรู้ว่าใครคือผู้ส่ง และใครคือผู้รับข้อมูลนั้น
5. เลเยอร์ชั้น Session ทำหน้าที่เชื่อมโยงระหว่างผู้ใช้งานกับคอมพิวเตอร์เครื่องอื่น ๆ โดยผู้ใช้จะใช้คำสั่งหรือข้อความที่กำหนดไว้ป้อนเข้าไปใน ระบบ ในการสร้างการเชื่อมโยงนี้ผู้ใช้จะต้องกำหนดรหัสตำแหน่งของจุดหมายปลายทางที่ต้องการติดต่อสื่อสารด้วย เลเยอร์ชั้น Session จะส่งข้อมูล ทั้งหมดให้กับเลเยอร์ชั้น Transport เป็นผู้จัดการต่อไป ในบางเครือข่ายทั้งเลเยอร์ Session และเลเยอร์ Transport อาจจะเป็นเลเยอร์ชั้นเดียวกัน
6. เลเยอร์ชั้น Presentation ทำหน้าที่เหมือนบรรณารักษ์ กล่าวคือคอยรวบรวมข้อความ (Text) และแปลงรหัส หรือแปลงรูปของข้อมูล ให้เป็นรูปแบบการสื่อสารเดียวกัน เพื่อช่วยลดปัญหาต่าง ๆ ที่อาจจะเกิดขึ้นกับผู้ใช้งานในระบบ
7. เลเยอร์ชั้น Application เป็นเลเยอร์ชั้นบนสุดของรูปแบบ OSI ซึ่งเป็นชั้นที่ใช้ติดต่อกันระหว่างผู้ใช้โดยตรงซึ่งได้แก่ โฮสต์คอมพิวเตอร์ เทอร์มินัลหรือคอมพิวเตอร์ PC เป็นต้น แอปพลิเคชันในเลเยอร์ชั้นนี้สารมารถนำเข้า หรือออกจากระบบเครือข่ายได้โดยไม่จำเป็นต้องสนใจว่า จะมีขั้นตอนการทำงานอย่างไร เพราะจะมีเลเยอร์ชั้น Presentation เป็นผู้รับผิดชอบแทนอยู่แล้ว ในรูปแบบ OSI เลเยอร์นั้น Application จะทำการติดต่อกับเลเยอร์ชั้น Presentation โดยตรงเท่านั้น โปรโตคอลของในแต่ละชั้นจะแตกต่างกันออกไป แต่อย่างไรก็ตามการที่เครื่องคอมพิวเตอร์หลาย ๆ เครื่องจะติดต่อสื่อสารกันได้ ในแต่ละเลเยอร์ของแต่ละเครื่องจะต้องใช้โปรโตคอลแบบเดียวกัน หรือถ้าใช้โปรโตคอลต่างกันก็ต้องมีอุปกรณ์ หรือซอฟร์แวร์ที่สามารถแปลงโปรโตคอลที่ต่างกันนั้นให้มีรูปแบบเป็นอย่างเดียวกัน เพื่อเชื่อมโยงให้คอมพิวเตอร์ทั้ง 2 เครื่องสามารถติดต่อกันได้
- 1. จัดเก็บข้อมูลได้ง่ายและสื่อสารได้รวดเร็ว การจัดเก็บข้อมูลซึ่งอยู่ในรูปของสัญญาณอิเล็กทรอนิกส์ สามารถจัดเก็บไว้ในแผ่นบันทึก (Diskette) ที่มีความหนาแน่นสูงได้ แผ่นบันทึกแผ่นหนึ่งสามารถบันทึกข้อมูลได้มากกว่า 1 ล้านตัวอักษร สำหรับการสื่อสารข้อมูลนั้น ถ้าข้อมูลผ่านสายโทรศัพท์ได้ด้วยอัตรา 120 ตัวอักษรต่อวินาทีแล้ว จะสามารถส่งข้อมูล 200 หน้า ได้ในเวลา 40 นาที โดยที่ไม่ต้องเสียเวลามานั่งป้อนข้อมูลเหล่านั้นซ้ำใหม่อีก 2. ความถูกต้องของข้อมูล โดยปกติมีการส่งข้อมูลด้วยสัญญาณทางอิเล็กทรอนิกส์ จากจุดหนึ่งไปยังจุดอื่นด้วยระบบดิจิทัล วิธีการรับส่งนั้นจะมีการตรวจสอบสภาพของข้อมูล หากข้อมูลผิดพลาดก็จะมีการรับรู้และพยายามหาวิธีการแก้ไขให้ข้อมูลที่ได้รับมีความถูกต้อง โดยอาจให้ทำการส่งใหม่หรือกรณีผิดพลาดไม่มาก ฝ่ายผู้รับอาจใช้โปรแกรมของตนเองแก้ไขข้อมูลให้ถูกต้องได้ 3. ความเร็วของการทำงาน สัญญาณทางไฟฟ้าจะเดินทางด้วยความเร็วเท่าแสง ทำให้การใช้คอมพิวเตอร์ส่งข้อมูลจากซีกโลกหนึ่งไปยังอีกซีกโลกหนึ่งหรือค้นหาข้อมูลจากฐานข้อมูลขนาดใหญ่ สามารถทำได้อย่างรวดเร็ว ความรวดเร็วของระบบจะทำให้ผู้ใช้สะดวกสบายอย่างยิ่ง เช่น บริษัทสายการบินทุกแห่งสามารถทราบข้อมูลของทุกเที่ยวบินได้อย่างรวดเร็ว ทำให้การจอง ที่นั่งของสายการบินสามารถทำได้ทันที 4. ต้นทุนประหยัด การเชื่อมต่อคอมพิวเตอร์ต่อเข้าหากันเป็นเครือข่าย เพื่อส่งหรือสำเนาข้อมูลทำให้ราคาต้นทุนของการใช้ข้อมูลไม่แพง เมื่อเทียบกับการจัดส่งแบบวิธีอื่น นักคอมพิวเตอร์บางคนสามารถส่งโปรแกรมให้กันและกันผ่านทางสายโทรศัพท์ได้ 5. สามารถติดต่อสื่อสารระยะไกลได้ (Telecommunication) การเชื่อมต่อคอมพิวเตอร์ เป็นเครือข่าย ทั้งประเภทเครือข่าย LAN , MAN และ WAN ทำให้คอมพิวเตอร์ สามารถสื่อสารแลกเปลี่ยนข้อมูล ระยะไกลได ้โดยใช้ซอฟต์แวร์ประยุกต์ ทางด้านการติดต่อสื่อสาร โดยเฉพาะอย่างยิ่ง ในระบบเครือข่ายอินเทอร์เน็ต มีการให้บริการต่าง ๆ มากมาย เช่น การโอนย้ายไฟล์ข้อมูล การใช้จดหมายอิเล็กทรอนิกส์ (Electronic Mail) การสืบค้นข้อมูล (Serach Engine) เป็นต้น |
5. .ให้นักศึกษาแสดงวิธีคิดคำนวณการแบ่ง Subnet และการหาจำนวน Host ดังนี้
5.1 Ip Address = 118.0.0.0 - ต้องการแบ่งเป็น 126 subnet
- มีจำนวน Host ที่ใช้งานได้ 131,070
- IP อยู่ในคลาส A
- ค่า Default subnet mask 255.0.0.0
- subnet maskที่กำหนดให้ใหม่ 255.254.0.0
- จำนวน subnet ทั้งหมด 128
- จำนวน subnet ที่สามารถใช้งานได้ 126
- จำนวน Host ทั้งหมดแต่ละ subnet 131,072
- จำนวน Host ที่ใช้งานได้จริง 131,070
5.2 Ip Address = 178.100.0.0 - ต้องการแบ่งเป็น 2,000 subnet
- มีจำนวน Host ที่ใช้งานได้ 15
- IP อยู่ในคลาส B
- ค่า Default subnet mask 255.255.0.0
- subnet maskที่กำหนดให้ใหม่ 255.255.255.224
- จำนวน subnet ทั้งหมด 2048
- จำนวน subnet ที่สามารถใช้งานได้ 2046
- จำนวน Host ทั้งหมดแต่ละ subnet 32
- จำนวน Host ที่ใช้งานได้จริง 30
5.3 Ip Address = 195.85.8.0 - ต้องการแบ่งเป็น 6 subnet
- มีจำนวน Host ที่ใช้งานได้ 30
- IP อยู่ในคลาส C
- ค่า Default subnet mask 255.255.255.0
- subnet maskที่กำหนดให้ใหม่ 255.255.255.224
- จำนวน subnet ทั้งหมด 8
- จำนวน subnet ที่สามารถใช้งานได้ 6
- จำนวน Host ทั้งหมดแต่ละ subnet 32
- จำนวน Host ที่ใช้งานได้จริง 30
5.4 Ip Address = 148.75.0.0 - ต้องการแบ่งเป็น 1,000 subnet
- มีจำนวน Host ที่ใช้งานได้ 60
- IP อยู่ในคลาส B
- ค่า Default subnet mask 255.255.0.0
- subnet maskที่กำหนดให้ใหม่ 255.255.255.192
- จำนวน subnet ทั้งหมด 1024
- จำนวน subnet ที่สามารถใช้งานได้ 1022
- จำนวน Host ทั้งหมดแต่ละ subnet 64
- จำนวน Host ที่ใช้งานได้จริง 62
5.5 Ip Address = 192.10.10.0 - ต้องการแบ่งเป็น 14 subnet
- มีจำนวน Host ที่ใช้งานได้ 14
- IP อยู่ในคลาส C
- ค่า Default subnet mask 255.255.255.0
- subnet maskที่กำหนดให้ใหม่ 255.255.255.240
- จำนวน subnet ทั้งหมด 16
- จำนวน subnet ที่สามารถใช้งานได้ 14
- จำนวน Host ทั้งหมดแต่ละ subnet 16
- จำนวน Host ที่ใช้งานได้จริง 14
- มีจำนวน Host ที่ใช้งานได้ 131,070
- มีจำนวน Host ที่ใช้งานได้ 15
- มีจำนวน Host ที่ใช้งานได้ 30
- มีจำนวน Host ที่ใช้งานได้ 60
- มีจำนวน Host ที่ใช้งานได้ 14
ไม่มีความคิดเห็น:
แสดงความคิดเห็น