1. Introduction to Data Communication and
Computer Network
การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์เบื้องต้น
Prasertsak U.,Ph.D - 01418114
2. 2Proprietary and Confidential to Accenture
ความหมายของการสื่อสารข้อมูล
หมายถึงการแลกเปลี่ยนข้อมูล (data) ระหว่างสองอุปกรณ์ ผ่าน
ตัวกลางในการสื่อสาร (Transmission Media) หรือ กระบวนการ
ถ่ายทอด หรือนำาส่งข้อมูลจากจุดหนึ่งไปยังอีกจุดหนึ่ง ผ่านสื่อกลาง
Overview of Computer Communication and Networks
3. 3Proprietary and Confidential to Accenture
องค์ประกอบของการสื่อสารข้อมูล
Message
Sender / Source
Receiver / Destination
Transmission Medium
Protocol
Overview of Computer Communication and Networks
4. 4Proprietary and Confidential to Accenture
รูปแบบการสื่อสารข้อมูล
Simplex
Overview of Computer Communication and Networks
5. 5Proprietary and Confidential to Accenture
รูปแบบการสื่อสารข้อมูล
Simplex
Half-Duplex
Overview of Computer Communication and Networks
6. 6Proprietary and Confidential to Accenture
รูปแบบการสื่อสารข้อมูล
Simplex
Half-Duplex
Full-Duplex
Overview of Computer Communication and Networks
7. 7Proprietary and Confidential to Accenture
ทำาไม? เราจึงต้องการเครือข่าย
to share resources (files, printers, modem, fax)
to share application software and Information
increase productivity
Overview of Computer Communication and Networks
8. 8Proprietary and Confidential to Accenture
เกณฑ์การวัดประสิทธิภาพของเครือข่าย
Performance
Reliability
- ความถี่ของความล้มเหลวของเครือข่าย
- ระยะเวลาในการกู้ระบบคืนสู่สภาวะปกติ
- ความคงทนต่อความล้มเหลว
Security
- ความปลอดภัยของข้อมูล
- ความปลอดภัยจาก Virus
Overview of Computer Communication and Networks
9. 9Proprietary and Confidential to Accenture
รูปแบบการส่งสัญญาณบนระบบเครือข่าย
Overview of Computer Communication and Networks
10. 10Proprietary and Confidential to Accenture
การเชื่อมต่อเครือข่าย
Point-to-Point
Multi-Point
Overview of Computer Communication and Networks
11. 11Proprietary and Confidential to Accenture
การเชื่อมต่อเครือข่าย
Point-to-Point
Multi-Point
Overview of Computer Communication and Networks
13. 13Proprietary and Confidential to Accenture
OSI Model
Open Systems Interconnection (OSI)
มาตรฐานในการส่งผ่านข้อมูล ภายในเครือข่าย กำาหนดโดยหน่วย
งานกลางที่มีชื่อย่อว่า ISO (International Standard
Organization) โดยแบ่งการทำางานออกเป็น 7 ระดับ แต่ละระดับ
ทำางานเชื่อมโยงกันระดับบนสุด หรือระดับ 7 เป็นระดับที่ใกล้ชิดผู้
ใช้มากที่สุด เรียกว่า Application Layer ส่วนระดับล่างสุด เรียก
ว่า Physical Layer
14. 14Proprietary and Confidential to Accenture
OSI Model
The 7 Layers of the OSI Model
All
People
Seem
To
Need
Data
Processing
“All people seem to need data processing”
Application
Data Transport
Upper Layers
Lower Layers
15. 15Proprietary and Confidential to Accenture
OSI Model
แนวความคิดในการแบ่งระดับชั้นสื่อสาร
เพื่อลดความซ้ำ้าซ้้อน ทำาให้ง่ายต่อการเรียนรู้และเข้าใจ
เพื่อให้แต่ละระดับชั้นเกิดความชัดเจนในการทำางาน
แต่ละระดับชั้นสามารถทำางานตามหน้าที่ของตน ตามที่ได้รับมอบ
หมายได้อย่างอิสระ
การกำาหนดหน้าที่ที่ต้องทำาในแต่ละระดับชั้น อย่างชัดเจนทำาให้
เกิดเป็นมาตรฐานในการทำางานร่วมกัน
ทำาให้เกิดการพัฒนาอุปกรณ์ หรือการสื่อสารข้อมูลได้อย่าง
รวดเร็ว เนื่องจากมีการแบ่งเป็นระดับการทำางานที่ชัดเจน ทำาให้
สามารถแยกกันไปพัฒนาได้สะดวก
16. 16Proprietary and Confidential to Accenture
OSI Model
Interaction between OSI Model Layers
ในแต่ละ Layers ของ OSI Model จะมีการส่งผ่านข้อมูลระหว่าง
กัน ถ่ายทอดกัน เป็นชั้นๆ กับระดับที่อยู่ติดกัน และเมื่อส่งไปถึง
ปลายทาง ข้อมูลจะถูกแปลความหมายที่ระดับเดียวกัน เช่นกัน
17. 17Proprietary and Confidential to Accenture
OSI Model
OSI Model Layers and Information Exchange
ข้อมูลของแต่ละ Layer ที่ถูกส่งไปนั้นจะประกอบด้วยส่วนควบคุม
พิเศษเพิ่มเติมซ้ึ่งในแต่ละ Layer จะทำาการเพิ่มเข้าไปตรงส่วนหัว
(Header) ซ้ึ่งจะทำาให้ข้อมูลที่ถูกส่งนั้นมีขนาดเพิ่มขึ้นเรื่อยๆ และจะ
ถูกแปลความหมาย เมื่อถึงปลายทาง ในระดับ Layer เดียวกัน
19. 19Proprietary and Confidential to Accenture
OSI Model
Encapsulation/De-capsulation
Encapsulation
De-capsulation
Data
H4 Data
H3 H4 Data
H4
H3
H2
Upper Layers
Data
H4 Data
H3 H4 Data
H4
H3
H2
Lower Layers
Data
H4 Data
H3 H4 Data
H4
H3
H2
Data
นำาไปใช้งาน
ถอด Header
ออก
20. 20Proprietary and Confidential to Accenture
OSI Model
การแบ่งกลุ่มย่อยในการทำางานภายใน OSI Model
กลุ่ม 1: Network Support Layers
ระดับชั้นที่สนับสนุนงานด้านเครือข่าย โดยจะเกี่ยวข้องกับการ
เคลื่อนย้ายข้อมูลจากจุดหนึ่งไปยังอีกจุดหนึ่ง ประกอบด้วย (1)
Physical Layer, (2) Data Link Layer และ (3) Network Layer
กลุ่ม 2: Transport Layers
เป็นระดับชั้นที่มีการควบคุม และการันตีถึงข้อมูลที่ทำาการส่งจะถึง
ปลายทางได้อย่างถูกต้อง ประกอบด้วย (4) Transport Layer
กลุ่ม 3: User Support Layers
เป็นระดับชั้นในการนำาข้อมูลมาผ่านกระบวนการเพื่อแสดงผล หรือ
นำาไปใช้งานในลักษณะต่างๆ ประกอบด้วย (5) Session Layer, (6)
Presentation Layer, (7) Application Layer
23. 23Proprietary and Confidential to Accenture
IP Addressing
• IANA (Internet Assigned Numbers Authority) is responsible
for global coordination of the Internet Protocol addressing
systems.
• Currently there are two types of Internet Protocol (IP) addresses in
active use: IP version 4 (IPv4) and IP version 6 (IPv6)
• IPv4 was initially deployed on 1 January 1983 and is still the most
commonly used version
• IPv4 addresses are 32-bit numbers often expressed as 4 octets in
"dotted decimal" notation (for example, 172.16.1.15)
• Deployment of the IPv6 protocol began in 1999.
• IPv6 addresses are 128-bit numbers and are conventionally expressed
using hexadecimal strings (for example,
2001:0db8:85a3:0042:1000:8a2e:0370:7334).
24. 24Proprietary and Confidential to Accenture
IP Addressing
• Binary Notations
10000000 00001100 00001111 00001010
• Dotted Decimal Notation
128.12.15.10
Change the following IP addresses from binary notation to
dotted-decimal notation.
a. 10000001 00001011 00001011 11101111
b. 11111001 10011011 11111011 00001111
a. 129.11.11.239
b. 249.155.251.15
27. 27Proprietary and Confidential to Accenture
IP Addressing
• Example
Find the class of each address:
a. 00000001 00001011 00001011 11101111
b. 11110011 10011011 11111011 00001111
a. The first bit is 0; this is a class A address.
b. The first 4 bits are 1s; this is a class E address.
28. 28Proprietary and Confidential to Accenture
IP Address
Default Subnet Mask
•เป็นค่าที่ใช้แบ่งเน็ตเวิร์กออกเป็นเน็ตเวร์กย่อย โดยส่วนใหญ่จะใช้
ตาม Class ของ IP Address เช่น คลาส A ก็ใช้ Subnet Mask เป็น
255.0.0.0, คลาส B เป็น 255.255.0.0, หรือ คลาส C ก็เป็น
255.255.255.0
255.0.0.0 เรียกว่า Subnet Mask ขนาด 8 บิต
255.255.0.0 เรียกว่า Subnet Mask ขนาด 16 บิต
255.255.255.0 เรียกว่า Subnet Mask ขนาด 24 บิต
จากจำานวนบิตมาสก์เรา จะพบการเขียน Subnet Mask ในอีกลักษณะคือใช้ /8, /16, /24
แทน เช่น 192.168.2.34/24 ซึ่งจะหมายถึง IP คลาส C มี Subnet Mask คือ
255.255.255.0 เป็นต้น
Class In Binary
In Dotted-
Decimal
Using
Slash
A 11111111 00000000 00000000 00000000 255.0.0.0 /8
B 11111111 11111111 00000000 00000000 255.255.0.0 /16
C 11111111 11111111 11111111 00000000 255.255.255.0 /24
34. 34Proprietary and Confidential to Accenture
OSI Model
MAC Address
MAC addresses are 48 bits in length and are expressed
as 12 hexadecimal digits. The first 6 hexadecimal digits, w
hich are administered by the IEEE, identify the manufactur
er or vendor and thus comprise the Organizationally
Unique Identifier (OUI). The last 6 hexadecimal digits
comprise the interface serial number, or another value ad
ministered by the specific vendor.
00-02-3F-65-3C-65
Manufacturer
or Vendor
Serial No.
35. 35Proprietary and Confidential to Accenture
OSI Model
Protocol Data Units and Layer addressing
Transport Layer
Network Layer
Data link Layer
Physical Layer
36. 36Proprietary and Confidential to Accenture
OSI Model
Summary of all Layer
ApplicationApplication
PresentationPresentation
SessionSession
TransportTransport
NetworkNetwork
Data linkData link
PhysicalPhysical
To allow access to
network resources
Transform / Translate data
(encrypt/decrypt, etc…)Establish,
manage and
terminate
session Provide reliable end-to-end
message delivery and error
recovery
To move packets from
source to destination; to
provide internetworking
To organize bits into
frames; to provide
hop-to-hop delivery
To transmit bits over a
medium; to provide
mechanical and electrical
specifications
43. 43Proprietary and Confidential to Accenture
Local Area Network
อุปกรณ์ในเครือข่าย LAN
การทำางานของ HUB
ทำาหน้าที่ขยายสัญญาณที่ได้รับมาจาก Port ที่ส่งข้อมูล แล้วกระ
จายสัญญาณที่ขยายแล้ว ออกไปยัง Port ที่เหลือทุก Port
เครื่องในเครือข่ายยิ่งมาก ยิ่งทำาให้ Bandwidth ลดลงเครื่องในเครือข่ายยิ่งมาก ยิ่งทำาให้ Bandwidth ลดลง
ต้นทาง
ปลายทาง
45. 45Proprietary and Confidential to Accenture
Local Area Network
อุปกรณ์ในเครือข่าย LAN
การทำางานของ Switch
• เป็นอุปกรณ์ที่ทำางานเหมือนกับ Hub แต่ฉลาดกว่า ซึ่ง Switch
จะมีการบันทึก MAC Address ของเครื่องคอมพิวเตอร์ที่เชื่อม
กับ Port แต่ละ Port ไว้ เมื่อได้รับข้อมูลมาจาก port หนึ่ง จะส่ง
ไปยังเครื่องปลายทางโดยตรง แทนที่จะกระจายส่งข้อมูลไปยัง
ทุกๆ Port เหมือน Hub ทำาให้คอมพิวเตอร์ที่เชื่อมต่อกับ Port ที่
เหลือสามารถส่งข้อมูลถึงกันและกันได้ในเวลาเดียวกัน ทำาให้
คอมพิวเตอร์ทุกเครื่องมี Bandwidth การส่งข้อมูลเท่ากับ
Bandwidth ของ Switch
46. 46Proprietary and Confidential to Accenture
Local Area Network
อุปกรณ์ในเครือข่าย LAN
การทำางานของ Switch
ปลายทาง
ต้นทาง
ต้นทาง
ปลายทาง
มีอีกแบบคือ Layer 3 Switch เป็น Switch ที่ทำางานเป็น Router ได้ในตัวมีอีกแบบคือ Layer 3 Switch เป็น Switch ที่ทำางานเป็น Router ได้ในตัว
50. 50Proprietary and Confidential to Accenture
Local Area Network
อุปกรณ์ในเครือข่าย LAN
Repeater อุปกรณ์สำาหรับใช้ทวนสัญญาณดิจิตอล
ตัวอย่างการใช้ Repeater เพื่อเพิ่มระยะและทวนสัญญาณ
51. 51Proprietary and Confidential to Accenture
Local Area Network
Topology
หมายถึง ลักษณะการเชื่อมต่อทางกายภาพระหว่างอุปกรณ์
คอมพิวเตอร์ต่างๆ ในระบบเครือข่าย ซึ่งการเลือก Topology ของ
เครือข่ายมีผลต่อชนิดของสายสัญญาณที่ใช้ รวมทั้งวิธีการสื่อสาร
ข้อมูลที่ต่างกัน ซึ่งมีผลโดยตรงต่อประสิทธิภาพของเครือข่าย
ประเภทของ Topology
Bus
Star
Ring
Mesh
59. 59Proprietary and Confidential to Accenture
Local Area Network
รูปแบบในการเชื่อมต่อแบบ Ring (IEEE 802.5)
สายสัญญาณจะเชื่อมคอมพิวเตอร์ ในลักษณะรูปวงแหวน
ถ้ามีสายเส้นใดเส้นหนึ่งหลุด หรือเสียจะกระทบกับการทำางานของ
ระบบโดยรวม
ลักษณะการส่งข้อมูล
• ข้อมูลจะเดินทางเป็นวงกลมในทิศทางเดียวกันตลอด
• ถ้า Address ของผู้รับในข้อมูลที่ได้รับมาไม่ตรงกับ Address
เครื่องของตนก็จะส่งข้อมูลไปยังเครื่องถัดไป
60. 60Proprietary and Confidential to Accenture
Local Area Network
Token Passing
เป็นรูปแบบการส่งข้อมูลใน Topology แบบ Ring ซึ่ง Token เป็น
ข้อมูลพิเศษที่ส่งผ่านในเครือข่าย โดยแต่ละเครือข่ายจะมีเพียง 1
Token เท่านั้น Token นี้จะส่งต่อกันไปเรื่อยๆ สำาหรับเครื่องที่
ต้องการส่งข้อมูลเมื่อได้รับ Token แล้วก็จะมีสิทธิ์ในการส่งข้อมูล
61. 61Proprietary and Confidential to Accenture
Local Area Network
Token Passing
กรณีที่สถานีงาน A ต้องการส่ง
ข้อมูลให้สถานีงาน D สถานีงาน A
จะต้องเปลี่ยนข้อมูลของสัญญาณ
Token เพื่อบอกให้สถานีงานอื่นใน
เครือข่ายทราบว่าขณะนี้สัญญาณ
Token กำาลังถูกใช้งานอยู่ แล้วส่ง
สัญญาณ Token พร้อมข้อมูลไปยัง
สถานีงาน B
สถานีงาน B รับข้อมูล และตรวจ
สอบแล้วพบว่าไม่ใช่ข้อมูลของตน
ก็จะทำาการส่งข้อมูลไปยังสถานีงาน
ถัดไปตามลำาดับ
62. 62Proprietary and Confidential to Accenture
Local Area Network
Token Passing
สถานีงาน D ตรวจสอบพบว่า
เป็นข้อมูลของตน ก็จะเก็บ
ข้อมูลไว้ พร้อมทั้งเพิ่มรหัส
พิเศษลงไปยัง Packet เพื่อ
ตอบกลับไปยังผู้ส่ง
เมื่อสถานีต้นทางหรือผู้ส่งได้รับ
packet ของตนพร้อมรหัสพิเศษ ก็
จะทราบว่าผู้รับได้รับข้อมูล
เรียบร้อยแล้ว จึงทำาการเปลี่ยน
ข้อมูลในสัญญาณ Token ให้เป็น
Token ว่างเพื่อส่งต่อไปยังสถานี
งานอื่นต่อไป
63. 63Proprietary and Confidential to Accenture
Local Area Network
FDDI (Fiber Distributed Data Interface)
เครือข่าย FDDI (Fiber Distributed Data interface) อาศัยการ
ทำางานในรูปของ Token Ring แบบ 2 วงแหวนโดยที่แต่ละวงจะ
กำาหนดให้ข้อมูลวิ่งกันคนละทางหากสายเส้นใดชำารุดหรือขาดก็ยัง
สามารถส่งข้อมูลได้ FDDI นี้อยู่ภายใต้มาตรฐาน IEEE 802.5
64. 64Proprietary and Confidential to Accenture
Local Area Network
FDDI (Fiber Distributed Data Interface)
วงแรก จะส่งข้อมูลตามทิศทางของเข็มนาฬิกา(Clockwise) อีกวงหนึ่ง
จะส่งข้อมูลแบบทวนเข็มนาฬิกา (Counterclockwise) หากวงหนึ่ง
วงใดชำารุด อีกวงหนึ่งก็สามารถทำางานแทนได้ทันที หากในกรณีที่
ทั้ง 2 วงเกิดความเสียหายขึ้นพร้อมกันก็สามารถเชื่อมต่อกันให้กลาย
เป็นวงเดียว
65. 65Proprietary and Confidential to Accenture
Ethernet
มาตรฐาน IEEE 802.3
เป็นมาตรฐานที่พัฒนามาจาก Ethernet ซึ่งมีรูปแบบการส่งข้อมูล โดย
ใช้ โปรโตคอล CSMA/CD (Carrier Sense Multiple Access
/Collision Detection)
• มาตรฐาน IEEE ที่เป็นที่นิยม
• 10Base5
• 10Base2
• 10BaseT
• 10BaseF
T – Twisted Pair
F – Fiber Optic
T – Twisted Pair
F – Fiber Optic
68. 68Proprietary and Confidential to Accenture
Local Area Network
VLAN (Virtual Local Area Network)
เป็นการจัดกลุ่มคอมพิวเตอร์ ในลักษณะของ Logical Group คือมี
การจัดรวมเครื่องคอมพิวเตอร์ให้อยู่ใน Broadcast Domain
เดียวกันโดยที่คอมพิวเตอร์แต่ละเครื่องอาจจะอยู่ต่างชั้น หรือต่าง
แผนก หรือต่าง Segment กันก็ได้
สร้างกลุ่มการทำางานแบบ VLAN เพื่อกำาหนดสิทธิในการใช้งาน
และกำาหนดนโยบายด้านการรักษาความปลอดภัยของการส่งข้อมูล
IP address ของเครื่องใน VLAN เดียวกัน จะมี Address ส่วนที่
เป็น Network Address เหมือนกัน
มักใช้อุปกรณ์ Switch ในการเชื่อมต่อ
69. 69Proprietary and Confidential to Accenture
Local Area Network
VLAN (Virtual Local Area Network)
สามารถใช้ Layer 3
Switch แทน Switch ธรรมดา
ได้ เนื่องจากสามารถทำางาน
เป็น Router ได้ในตัว
สามารถใช้ Layer 3
Switch แทน Switch ธรรมดา
ได้ เนื่องจากสามารถทำางาน
เป็น Router ได้ในตัว
70. 70Proprietary and Confidential to Accenture
Local Area Network
ข้อควรพิจารณาในการเลือกรูปแบบเครือข่าย
Money
Length of cable needed. The linear bus network uses
shorter lengths of cable.
Future growth. With a star topology, expanding a network
is easily done by adding another concentrator.
Cable type. The most common cable in schools is
unshielded twisted pair (UTP), which is most often used
with star topologies.
71. 71Proprietary and Confidential to Accenture
Wireless LAN (WLAN)
• ระบบเครือข่ายไร้สาย (Wireless LAN : WLAN) หมายถึง
เทคโนโลยีที่ช่วยให้การติดต่อสื่อสารระหว่างเครื่องคอมพิวเตอร์
2 เครื่อง หรือกลุ่มของเครื่องคอมพิวเตอร์สามารถสื่อสารกันได้
ร่วมถึงการติดต่อสื่อสารระหว่างเครื่องคอมพิวเตอร์กับอุปกรณ์
เครือข่ายคอมพิวเตอร์ด้วยเช่นกัน โดยปราศจากการใช้สาย
สัญญาณในการเชื่อมต่อ โดยจะใช้คลื่นวิทยุเป็นช่องทางการ
สื่อสารแทน การรับส่งข้อมูลระหว่างกันจะใช้อากาศเป็นสื่อ
ทำาให้ไม่ต้องเดินสายสัญญาณ การติดตั้งจึงทำาได้สะดวกขึ้น
73. 73Proprietary and Confidential to Accenture
Wireless Local Area Network
Roaming
A user can move from Area 1 to Area 2 transparently. The
Wireless networking hardware automatically swaps to the
Access Point with the best signal.
Not all access points
are capable of being
configured to support
roaming. Also of note
is that any access
points for a single
vendor should be
used when
implementing
roaming, as there is
no official standard
for this feature
74. 74Proprietary and Confidential to Accenture
Wireless Local Area Network
CSMA/CA with Acknowledgement
เนื่องจากเทคนิค CSMA/CD ไม่สามารถนำามาใช้กับ WLAN ซึ่งใช้การสื่อสาร
แบบไร้สายได้ สาเหตุหลักๆ ก็คือการตรวจสอบการชนกันของสัญญาณใน
ระหว่างที่ทำาการส่งสัญญาณจะต้องใช้อุปกรณ์รับส่งคลื่นวิทยุที่เป็น Full Duplex
ซึ่งจะมีราคาแพง นอกจากนี้แต่ละสถานีอาจไม่ได้ยินสัญญาณจากสถานีอื่นทุก
สถานีหรือปัญหาที่เรียกว่า Hidden Node Problem ดังนั้นการตรวจสอบการชน
กันของสัญญาณโดยตรงเป็นไปได้ยากหรือเป็นไปไม่ได้เลย มาตรฐาน IEEE
802.11 จึงได้กำาหนดให้ใช้เทคนิค CSMA/CA with Acknowledgement สำาหรับ
การจัดสรรการเข้าใช้ช่องสัญญาณของแต่ละสถานีเพื่อแก้ไขปัญหาเหล่านี้
CSMA/CA - Carrier Sense Multiple Access with Collision Avoidance
75. 75Proprietary and Confidential to Accenture
Wireless Local Area Network
CSMA/CA with Acknowledgement
เทคนิคสำาหรับการตรวจสอบการชนของสัญญาณหรือไม่นั้นทำาได้
โดย สถานีผู้ส่งสัญญาณข้อมูลจะต้องรอรับ Acknowledgement จาก
สถานีปลายทางที่รับข้อมูลหากไม่ได้รับ Acknowledgement กลับมา
ภายในเวลาที่กำาหนดจะถือว่าเกิดการชนกันของสัญญาณ จะต้อง
ทำาการส่งข้อมูลเดิมซำ้าอีกครั้ง
76. 76Proprietary and Confidential to Accenture
Wireless LAN
Wireless Network Connection
การเชื่อมต่อเครือข่ายไร้สายมี 2 รูปแบบ คือแบบ
Ad-Hoc
Infrastructure
การใช้งานเครือข่ายไร้สายของผู้ใช้บริการทั่วไปจะเป็นแบบ
Infrastructure คือมีอุปกรณ์กระจายสัญญาณ (Access Point) ของผู้
ให้บริการเป็นผู้ติดตั้งและกระจายสัญญาณ ให้ผู้ใช้ทำาการเชื่อมต่อ
โดยผู้ใช้บริการจะต้องมีอุปกรณ์รับส่งสัญญาณขอเรียกว่า "การ์ดแลน
ไร้สาย" เป็นอุปกรณ์รับส่งสัญญาณ ทำาหน้าที่รับส่งสัญญาณจากเครื่อง
คอมพิวเตอร์ผู้ใช้ไปยังจุด Access Point ของผู้ให้บริการ
77. 77Proprietary and Confidential to Accenture
Wireless LAN
การเชื่อมต่อแบบ Ad-Hoc
การเชื่อมต่อแบบ Ad-Hoc เป็นการเชื่อมต่อที่ประกอบด้วยเครื่อง
คอมพิวเตอร์ตั้งแต่ 2 เครื่องขึ้นไปที่ติดตั้งการ์ดแลนไร้สาย ทำาการเชื่อม
ต่อสื่อสารกันโดยตรงไม่ต้องผ่านอุปกรณ์กระจายสัญญาณ (Access
Point) โดยเครื่องคอมพิวเตอร์ที่เชื่อมต่อแบบนี้สามารถสื่อสารแลก
เปลี่ยนข้อมูลกันได้เช่น แชร์ไฟล์ เครื่องพิมพ์หรืออุปกรณ์ต่างๆ การ
สนทนาแบบวีดีโอคอนเฟอเรนซ์ และเล่นเกมส์ แบบ LAN ได้ ซึ่งช่วยให้
เครื่องคอมพิวเตอร์สามารถเชื่อมต่อกันได้โดยไม่ต้องมีสายสัญญาณ แต่
การเชื่อมต่อแบบ Ad-Hoc จะไม่สามารถติดต่อสื่อสารกับเครือข่ายแบบมี
สายสัญญาณได้ นอกจากจะทำาการติดตั้งอุปกรณ์ Access Point เพื่อ
ให้ Access Point ทำาการเชื่อมต่อและส่งข้อมูลไปเครือข่ายแบบมีสาย
แทน
78. 78Proprietary and Confidential to Accenture
Wireless LAN
การเชื่อมต่อแบบกลุ่ม Infrastructure
การเชื่อมต่อแบบ Infrastructure เป็นการเชื่อมต่อที่มีอุปกรณ์กระจาย
สัญญาณ (Access Point) เป็นตัวกลาง ทำาหน้าที่รับส่งสัญญาณและ
ข้อมูลจากเครื่องคอมพิวเตอร์ไร้สายของเครือข่ายไร้สายไปสู่เครือข่าย
แบบมีสาย Access Point จะมีการทำางานเหมือนกับ HUB ในเครือข่าย
คอมพิวเตอร์แบบมีสาย
หมายเหตุ หากมีการเข้าใช้งานเครือข่ายไร้สายของเครื่องลูกข่ายใน
จำานวนมากต่อหนึ่ง Access Point จะมีผลทำาให้ความเร็วของการ
สื่อสารเครือข่ายไร้สายช้าลง
79. 79Proprietary and Confidential to Accenture
Wireless LAN
Standard of Wireless
•มาตรฐาน IEEE 802.11
Institute of Electrical and Electronics Engineers (IEEE) เป็นสถาบันที่
กำาหนดมาตรฐานการทำางานของระบบเครือข่ายคอมพิวเตอร์ ได้กำาหนด มาตรฐาน
สำาหรับเครือข่ายไร้สาย เช่น มาตรฐาน IEEE 802.11a, b, g, n, ac และ ad
เป็นต้น ซึ่งแต่ละมาตรฐานมีความเร็วและคลื่นความถี่สัญญาณที่แตกต่างกันในการ
สื่อสารข้อมูล มีรายละเอียดดังนี้
มาตรฐาน คลื่นความถี่ ~อัตราความเร็วการรับส่ง
802.11a 5 GHz 54 Mbps
802.11b 2.4 GHz 11 Mbps
802.11g 2.4 GHz 54 Mbps
802.11n 2.4, 5 GHz 150 Mbps
802.11ac 5 GHz 866.7 Mbps
802.11ad 60 GHz 6.75 Gbps
80. 80Proprietary and Confidential to Accenture
Wireless LAN
• Wireless Network Components
Access Point Wireless Adapter
PCMCIA card for Portable devices
USB Wireless Access
Wireless PCI adapter Card
82. 82Proprietary and Confidential to Accenture
Proxy Server
ประโยชน์ของ Proxy Server
เพื่อเพิ่มความเร็วในการ Download
เนื่องจาก Proxy Server จะทำาหน้าที่เป็น Cache ทำาให้เมื่อมีการร้องขอข้อมูลจาก
WWW ในกรณีที่มีคนอื่นเคยร้องขอมาก่อนแล้ว Proxy Server ก็จะทำาการส่งข้อมูลที่
เก็บไว้ให้แทน ซึ่งจะเร็วกว่าการ Download จากเว็บจริง
เพื่อประหยัด Bandwidth
เนื่องจากผู้ใช้บางส่วนสามารถใช้ข้อมูลภายใน Cache ของ Proxy Server ได้ จึง
ทำาให้ข้อมูลที่ต้องส่งออกไปยังเครือข่ายภายนอกลดจำานวนลง จึงเป็นการช่วยลด
ปริมาณ Packet ที่วิ่งในเครือข่ายให้น้อยลง ซึ่งจะช่วยเพิ่มประสิทธิภาพในการส่ง
ข้อมูลได้มาก หากการเชื่อมต่อระหว่าง Gateway กับ ISP มีความเร็วไม่สูงมากนัก
เพื่อประโยชน์ทางด้าน Security
เนื่องจาก Proxy Server สามารถกำาหนดสิทธิในการเข้าถึง Web site ต่างๆ ได้
โดยสามารถกำาหนดได้ว่า จะให้ผู้ใช้คนใดสามารถเข้าชม Web site ใดได้บ้าง หรือ
ไม่อนุญาตให้เข้า Web site ใดได้บ้าง จากการกำาหนดค่า ACL (Access Control
List)
83. 83Proprietary and Confidential to Accenture
Proxy Server
ตัวอย่างการต่อเชื่อม Proxy Server ในเครือข่าย
ตั้ง Proxy Server ไว้ใน Local Networkตั้ง Proxy Server ไว้ใน Local Network
84. 84Proprietary and Confidential to Accenture
Proxy Server
ตัวอย่างการต่อเชื่อม Proxy Server ในเครือข่าย
ตั้ง Proxy Server ไว้ในตำาแหน่งของ
Gateway
ตั้ง Proxy Server ไว้ในตำาแหน่งของ
Gateway
85. 85Proprietary and Confidential to Accenture
Domain Name Server (DNS)
ในแต่ละ Network มักจะมี DNS Server เป็นของตนเอง เมื่อมีการ
สอบถามข้อมูล DNS Sever จะมีการสื่อสารกันระหว่าง DNS
ของ Network ต่างๆ เพื่อให้ได้ข้อมูลที่ต้องการ การดูแลข้อมูล
DNS ภายใน zone ของตนเองนั้น ผู้ดูแลจะต้องเตรียมเครื่อง
Server เพื่อเก็บข้อมูล DNS ภายใน Domain ของตนเอง
ประกอบด้วย
Master Name Server
เก็บข้อมูล Domain ต่างๆ ภายใต้ความดูแลทั้งหมด
Slave Name Server
มีได้มากกว่าหนึ่งเครื่อง โดยเตรียมไว้สำาหรับทำางานแทนในกรณี
Master Name Server ไม่สามารถทำางานได้
ตัวอย่างระบบต่าง ๆ ที่มีการใช้งานในระบบเครือข่าย
(ต่อ)
92. 92Proprietary and Confidential to Accenture
10 Tips for Wireless Home Network Security
1. Change Default Administrator Passwords (and
Usernames)
2. Turn on (Compatible) WPA / WEP Encryption
3. Change the Default SSID
4. Enable MAC Address Filtering
5. Disable SSID Broadcast
6. Do Not Auto-Connect to Open Wi-Fi Networks
7. Assign Static IP Addresses to Devices
8. Enable Firewalls On Each Computer and the Router
9. Position the Router or Access Point Safely
10. Turn Off the Network During Extended Periods of Non-
Use By Bradley Mitchell, Wireless/Networking Expert