SlideShare a Scribd company logo
1 of 93
Introduction to Data Communication and
Computer Network
การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์เบื้องต้น
Prasertsak U.,Ph.D - 01418114
2Proprietary and Confidential to Accenture
ความหมายของการสื่อสารข้อมูล
หมายถึงการแลกเปลี่ยนข้อมูล (data) ระหว่างสองอุปกรณ์ ผ่าน
ตัวกลางในการสื่อสาร (Transmission Media) หรือ กระบวนการ
ถ่ายทอด หรือนำาส่งข้อมูลจากจุดหนึ่งไปยังอีกจุดหนึ่ง ผ่านสื่อกลาง
Overview of Computer Communication and Networks
3Proprietary and Confidential to Accenture
องค์ประกอบของการสื่อสารข้อมูล
 Message
 Sender / Source
 Receiver / Destination
 Transmission Medium
 Protocol
Overview of Computer Communication and Networks
4Proprietary and Confidential to Accenture
รูปแบบการสื่อสารข้อมูล
 Simplex
Overview of Computer Communication and Networks
5Proprietary and Confidential to Accenture
รูปแบบการสื่อสารข้อมูล
 Simplex
 Half-Duplex
Overview of Computer Communication and Networks
6Proprietary and Confidential to Accenture
รูปแบบการสื่อสารข้อมูล
 Simplex
 Half-Duplex
 Full-Duplex
Overview of Computer Communication and Networks
7Proprietary and Confidential to Accenture
ทำาไม? เราจึงต้องการเครือข่าย
 to share resources (files, printers, modem, fax)
 to share application software and Information
 increase productivity
Overview of Computer Communication and Networks
8Proprietary and Confidential to Accenture
เกณฑ์การวัดประสิทธิภาพของเครือข่าย
 Performance
 Reliability
- ความถี่ของความล้มเหลวของเครือข่าย
- ระยะเวลาในการกู้ระบบคืนสู่สภาวะปกติ
- ความคงทนต่อความล้มเหลว
 Security
- ความปลอดภัยของข้อมูล
- ความปลอดภัยจาก Virus
Overview of Computer Communication and Networks
9Proprietary and Confidential to Accenture
รูปแบบการส่งสัญญาณบนระบบเครือข่าย
Overview of Computer Communication and Networks
10Proprietary and Confidential to Accenture
การเชื่อมต่อเครือข่าย
 Point-to-Point
 Multi-Point
Overview of Computer Communication and Networks
11Proprietary and Confidential to Accenture
การเชื่อมต่อเครือข่าย
 Point-to-Point
 Multi-Point
Overview of Computer Communication and Networks
12Proprietary and Confidential to Accenture
Network Model
13Proprietary and Confidential to Accenture
OSI Model
Open Systems Interconnection (OSI)
มาตรฐานในการส่งผ่านข้อมูล ภายในเครือข่าย กำาหนดโดยหน่วย
งานกลางที่มีชื่อย่อว่า ISO (International Standard
Organization) โดยแบ่งการทำางานออกเป็น 7 ระดับ แต่ละระดับ
ทำางานเชื่อมโยงกันระดับบนสุด หรือระดับ 7 เป็นระดับที่ใกล้ชิดผู้
ใช้มากที่สุด เรียกว่า Application Layer ส่วนระดับล่างสุด เรียก
ว่า Physical Layer
14Proprietary and Confidential to Accenture
OSI Model
The 7 Layers of the OSI Model
All
People
Seem
To
Need
Data
Processing
“All people seem to need data processing”
Application
Data Transport
Upper Layers
Lower Layers
15Proprietary and Confidential to Accenture
OSI Model
แนวความคิดในการแบ่งระดับชั้นสื่อสาร
 เพื่อลดความซ้ำ้าซ้้อน ทำาให้ง่ายต่อการเรียนรู้และเข้าใจ
 เพื่อให้แต่ละระดับชั้นเกิดความชัดเจนในการทำางาน
 แต่ละระดับชั้นสามารถทำางานตามหน้าที่ของตน ตามที่ได้รับมอบ
หมายได้อย่างอิสระ
 การกำาหนดหน้าที่ที่ต้องทำาในแต่ละระดับชั้น อย่างชัดเจนทำาให้
เกิดเป็นมาตรฐานในการทำางานร่วมกัน
 ทำาให้เกิดการพัฒนาอุปกรณ์ หรือการสื่อสารข้อมูลได้อย่าง
รวดเร็ว เนื่องจากมีการแบ่งเป็นระดับการทำางานที่ชัดเจน ทำาให้
สามารถแยกกันไปพัฒนาได้สะดวก
16Proprietary and Confidential to Accenture
OSI Model
Interaction between OSI Model Layers
ในแต่ละ Layers ของ OSI Model จะมีการส่งผ่านข้อมูลระหว่าง
กัน ถ่ายทอดกัน เป็นชั้นๆ กับระดับที่อยู่ติดกัน และเมื่อส่งไปถึง
ปลายทาง ข้อมูลจะถูกแปลความหมายที่ระดับเดียวกัน เช่นกัน
17Proprietary and Confidential to Accenture
OSI Model
OSI Model Layers and Information Exchange
ข้อมูลของแต่ละ Layer ที่ถูกส่งไปนั้นจะประกอบด้วยส่วนควบคุม
พิเศษเพิ่มเติมซ้ึ่งในแต่ละ Layer จะทำาการเพิ่มเข้าไปตรงส่วนหัว
(Header) ซ้ึ่งจะทำาให้ข้อมูลที่ถูกส่งนั้นมีขนาดเพิ่มขึ้นเรื่อยๆ และจะ
ถูกแปลความหมาย เมื่อถึงปลายทาง ในระดับ Layer เดียวกัน
18Proprietary and Confidential to Accenture
OSI Model
OSI Model Layers and Information Exchange
19Proprietary and Confidential to Accenture
OSI Model
Encapsulation/De-capsulation
 Encapsulation
 De-capsulation
Data
H4 Data
H3 H4 Data
H4
H3
H2
Upper Layers
Data
H4 Data
H3 H4 Data
H4
H3
H2
Lower Layers
Data
H4 Data
H3 H4 Data
H4
H3
H2
Data
นำาไปใช้งาน
ถอด Header
ออก
20Proprietary and Confidential to Accenture
OSI Model
การแบ่งกลุ่มย่อยในการทำางานภายใน OSI Model
 กลุ่ม 1: Network Support Layers
ระดับชั้นที่สนับสนุนงานด้านเครือข่าย โดยจะเกี่ยวข้องกับการ
เคลื่อนย้ายข้อมูลจากจุดหนึ่งไปยังอีกจุดหนึ่ง ประกอบด้วย (1)
Physical Layer, (2) Data Link Layer และ (3) Network Layer
 กลุ่ม 2: Transport Layers
เป็นระดับชั้นที่มีการควบคุม และการันตีถึงข้อมูลที่ทำาการส่งจะถึง
ปลายทางได้อย่างถูกต้อง ประกอบด้วย (4) Transport Layer
 กลุ่ม 3: User Support Layers
เป็นระดับชั้นในการนำาข้อมูลมาผ่านกระบวนการเพื่อแสดงผล หรือ
นำาไปใช้งานในลักษณะต่างๆ ประกอบด้วย (5) Session Layer, (6)
Presentation Layer, (7) Application Layer
21Proprietary and Confidential to Accenture
OSI Model
ตัวอย่างการส่งข้อมูล
22Proprietary and Confidential to Accenture
OSI Model
ความรับผืดชอบของการส่งข้อมูล
23Proprietary and Confidential to Accenture
IP Addressing
• IANA (Internet Assigned Numbers Authority) is responsible
for global coordination of the Internet Protocol addressing
systems.
• Currently there are two types of Internet Protocol (IP) addresses in
active use: IP version 4 (IPv4) and IP version 6 (IPv6)
• IPv4 was initially deployed on 1 January 1983 and is still the most
commonly used version
• IPv4 addresses are 32-bit numbers often expressed as 4 octets in
"dotted decimal" notation (for example, 172.16.1.15)
• Deployment of the IPv6 protocol began in 1999.
• IPv6 addresses are 128-bit numbers and are conventionally expressed
using hexadecimal strings (for example,
2001:0db8:85a3:0042:1000:8a2e:0370:7334).
24Proprietary and Confidential to Accenture
IP Addressing
• Binary Notations
10000000 00001100 00001111 00001010
• Dotted Decimal Notation
128.12.15.10
Change the following IP addresses from binary notation to
dotted-decimal notation.
a. 10000001 00001011 00001011 11101111
b. 11111001 10011011 11111011 00001111
a. 129.11.11.239
b. 249.155.251.15
25Proprietary and Confidential to Accenture
IP Addressing
• Finding the address class
26Proprietary and Confidential to Accenture
IP Addressing
• Network ID , Host ID
27Proprietary and Confidential to Accenture
IP Addressing
• Example
Find the class of each address:
a. 00000001 00001011 00001011 11101111
b. 11110011 10011011 11111011 00001111
a. The first bit is 0; this is a class A address.
b. The first 4 bits are 1s; this is a class E address.
28Proprietary and Confidential to Accenture
IP Address
Default Subnet Mask
•เป็นค่าที่ใช้แบ่งเน็ตเวิร์กออกเป็นเน็ตเวร์กย่อย โดยส่วนใหญ่จะใช้
ตาม Class ของ IP Address เช่น คลาส A ก็ใช้ Subnet Mask เป็น
255.0.0.0, คลาส B เป็น 255.255.0.0, หรือ คลาส C ก็เป็น
255.255.255.0
255.0.0.0 เรียกว่า Subnet Mask ขนาด 8 บิต
255.255.0.0 เรียกว่า Subnet Mask ขนาด 16 บิต
255.255.255.0 เรียกว่า Subnet Mask ขนาด 24 บิต
จากจำานวนบิตมาสก์เรา จะพบการเขียน Subnet Mask ในอีกลักษณะคือใช้ /8, /16, /24
แทน เช่น 192.168.2.34/24 ซึ่งจะหมายถึง IP คลาส C มี Subnet Mask คือ
255.255.255.0 เป็นต้น
Class In Binary
In Dotted-
Decimal
Using
Slash
A 11111111 00000000 00000000 00000000 255.0.0.0 /8
B 11111111 11111111 00000000 00000000 255.255.0.0 /16
C 11111111 11111111 11111111 00000000 255.255.255.0 /24
29Proprietary and Confidential to Accenture
IP Address
• Sample of Subnet with router
30Proprietary and Confidential to Accenture
IP Address
• Sample of Subnet Mask Setting
31Proprietary and Confidential to Accenture
IP Address
• IP Packet
• ลักษณะของ IP Packet
32Proprietary and Confidential to Accenture
IP Address
• IP Header
• รายละเอียดแสดงส่วนต่างๆ ของ IP Header
33Proprietary and Confidential to Accenture
IP Address
• TCP Header
• รายละเอียดแสดงส่วนต่างๆของ TCP Header
34Proprietary and Confidential to Accenture
OSI Model
MAC Address
MAC addresses are 48 bits in length and are expressed
as 12 hexadecimal digits. The first 6 hexadecimal digits, w
hich are administered by the IEEE, identify the manufactur
er or vendor and thus comprise the Organizationally
Unique Identifier (OUI). The last 6 hexadecimal digits
comprise the interface serial number, or another value ad
ministered by the specific vendor.
00-02-3F-65-3C-65
Manufacturer
or Vendor
Serial No.
35Proprietary and Confidential to Accenture
OSI Model
Protocol Data Units and Layer addressing
Transport Layer
Network Layer
Data link Layer
Physical Layer
36Proprietary and Confidential to Accenture
OSI Model
Summary of all Layer
ApplicationApplication
PresentationPresentation
SessionSession
TransportTransport
NetworkNetwork
Data linkData link
PhysicalPhysical
To allow access to
network resources
Transform / Translate data
(encrypt/decrypt, etc…)Establish,
manage and
terminate
session Provide reliable end-to-end
message delivery and error
recovery
To move packets from
source to destination; to
provide internetworking
To organize bits into
frames; to provide
hop-to-hop delivery
To transmit bits over a
medium; to provide
mechanical and electrical
specifications
37Proprietary and Confidential to Accenture
Local Area Network (LAN)
Overview of Computer Communication and Networks
38Proprietary and Confidential to Accenture
Metropolitan Area Network (MAN)
Overview of Computer Communication and Networks
39Proprietary and Confidential to Accenture
Wide Area Network (WAN)
Overview of Computer Communication and Networks
40Proprietary and Confidential to Accenture
ขนาดและระยะทางของประเภทเครือข่าย
Overview of Computer Communication and Networks
41Proprietary and Confidential to Accenture
Local Area Network
 เป็นเครือข่ายที่ครอบคลุมพื้นที่ขนาดเล็ก เป็นการเชื่อมต่อเครื่อง
คอมพิวเตอร์ เครื่องพิมพ์ และอุปกรณ์อื่นๆ ที่อยู่ไม่ห่างกันมากนัก เช่น
เครือข่ายภายในบริษัท
 ความเร็วในการรับส่งข้อมูล ตั้งแต่ 10 Mbps หรือมากกว่า
 เทคนิคในการส่งข้อมูล
• Ethernet
• Token Ring
• FDDI
• Wireless LAN
• อื่นๆ
42Proprietary and Confidential to Accenture
Local Area Network
อุปกรณ์ในเครือข่าย LAN
HUB
43Proprietary and Confidential to Accenture
Local Area Network
อุปกรณ์ในเครือข่าย LAN
การทำางานของ HUB
ทำาหน้าที่ขยายสัญญาณที่ได้รับมาจาก Port ที่ส่งข้อมูล แล้วกระ
จายสัญญาณที่ขยายแล้ว ออกไปยัง Port ที่เหลือทุก Port
เครื่องในเครือข่ายยิ่งมาก ยิ่งทำาให้ Bandwidth ลดลงเครื่องในเครือข่ายยิ่งมาก ยิ่งทำาให้ Bandwidth ลดลง
ต้นทาง
ปลายทาง
44Proprietary and Confidential to Accenture
Local Area Network
อุปกรณ์ในเครือข่าย LAN
SWITCH
45Proprietary and Confidential to Accenture
Local Area Network
อุปกรณ์ในเครือข่าย LAN
การทำางานของ Switch
• เป็นอุปกรณ์ที่ทำางานเหมือนกับ Hub แต่ฉลาดกว่า ซึ่ง Switch
จะมีการบันทึก MAC Address ของเครื่องคอมพิวเตอร์ที่เชื่อม
กับ Port แต่ละ Port ไว้ เมื่อได้รับข้อมูลมาจาก port หนึ่ง จะส่ง
ไปยังเครื่องปลายทางโดยตรง แทนที่จะกระจายส่งข้อมูลไปยัง
ทุกๆ Port เหมือน Hub ทำาให้คอมพิวเตอร์ที่เชื่อมต่อกับ Port ที่
เหลือสามารถส่งข้อมูลถึงกันและกันได้ในเวลาเดียวกัน ทำาให้
คอมพิวเตอร์ทุกเครื่องมี Bandwidth การส่งข้อมูลเท่ากับ
Bandwidth ของ Switch
46Proprietary and Confidential to Accenture
Local Area Network
อุปกรณ์ในเครือข่าย LAN
การทำางานของ Switch
ปลายทาง
ต้นทาง
ต้นทาง
ปลายทาง
มีอีกแบบคือ Layer 3 Switch เป็น Switch ที่ทำางานเป็น Router ได้ในตัวมีอีกแบบคือ Layer 3 Switch เป็น Switch ที่ทำางานเป็น Router ได้ในตัว
47Proprietary and Confidential to Accenture
Local Area Network
อุปกรณ์ในเครือข่าย LAN
ROUTER
48Proprietary and Confidential to Accenture
Local Area Network
อุปกรณ์ในเครือข่าย LAN
การทำางานของ Router
 ทำาหน้าที่ในการหาเส้นทางที่ดีที่สุดในการส่งข้อมูลระหว่างโหนด
ในเครือข่ายคอมพิวเตอร์ โดยใช้ Network Address ในส่วนหัว
ของ IP Protocol ในการสร้าง Routing table
 Packet ข้อมูล ที่ส่งเข้าสู่ Router จะสามารถถูกสร้างขึ้นมาใหม่
ได้ โดยอาจมีการเปลี่ยนแปลงข้อมูลในส่วนหัวของ Packet เพื่อ
ให้สอดคล้องกับการส่ง เช่นอาจมีการเปลี่ยนแปลง…
• Address ต้นทาง
• Checksum
 มีการตรวจสอบความถูกต้องของข้อมูลได้
49Proprietary and Confidential to Accenture
Local Area Network
Layer 2 Switching & Layer 3 Routing
50Proprietary and Confidential to Accenture
Local Area Network
อุปกรณ์ในเครือข่าย LAN
Repeater อุปกรณ์สำาหรับใช้ทวนสัญญาณดิจิตอล
ตัวอย่างการใช้ Repeater เพื่อเพิ่มระยะและทวนสัญญาณ
51Proprietary and Confidential to Accenture
Local Area Network
Topology
หมายถึง ลักษณะการเชื่อมต่อทางกายภาพระหว่างอุปกรณ์
คอมพิวเตอร์ต่างๆ ในระบบเครือข่าย ซึ่งการเลือก Topology ของ
เครือข่ายมีผลต่อชนิดของสายสัญญาณที่ใช้ รวมทั้งวิธีการสื่อสาร
ข้อมูลที่ต่างกัน ซึ่งมีผลโดยตรงต่อประสิทธิภาพของเครือข่าย
ประเภทของ Topology
 Bus
 Star
 Ring
 Mesh
52Proprietary and Confidential to Accenture
Local Area Network
รูปแบบในการเชื่อมต่อ
Star Linear Bus
53Proprietary and Confidential to Accenture
Local Area Network
รูปแบบในการเชื่อมต่อ
Star-Wired ring
Mesh
54Proprietary and Confidential to Accenture
Local Area Network
รูปแบบในการเชื่อมต่อ
Tree = Star + Bus
55Proprietary and Confidential to Accenture
Local Area Network
รูปแบบในการเชื่อมต่อแบบ Bus
 สัญญาณของข้อมูลจะเดินทางจากปลายข้างหนึ่งไปยังปลายอีกข้าง
หนึ่ง ถ้าไม่มีการกำาจัดสัญญาณที่ปลายสาย จะมีการสะท้อนกลับของ
สัญญาณ ทำาให้เครื่องอื่นๆ ไม่สามารถส่งข้อมูลได้
 เทอร์มิเนเตอร์ มีหน้าที่ในการดูดกลืนสัญญาณเพื่อไม่ให้สัญญาณ
สะท้อนกลับ
 ถ้ามีสายเส้นใดเส้นหนึ่งหลุด หรือเสียจะกระทบกับการทำางานของ
ระบบโดยรวม
 การเพิ่มเครื่องเข้าไปในเครือข่าย ต้องหยุดการทำางานของเครือข่าย
ชั่วคราวเพื่อตัดต่อสาย
56Proprietary and Confidential to Accenture
Local Area Network
อุปกรณ์เชื่อมต่อสำาหรับรูปแบบเครือข่ายแบบ Bus
57Proprietary and Confidential to Accenture
Local Area Network
รูปแบบในการเชื่อมต่อแบบ Star
• คอมพิวเตอร์แต่ละเครื่องจะเชื่อมต่อด้วยสายสัญญาณเข้ากับอุปกรณ์
รวมศูนย์ที่เรียกว่า Hub หรือ Switch
• ถ้ามีสายเส้นใดเส้นหนึ่งหลุด หรือเสียจะไม่กระทบกับการทำางาน
ของระบบโดยรวม
• การเพิ่มเครื่องเข้าไปในเครือข่าย ไม่ต้องหยุดการทำางานของเครือ
ข่าย
ลักษณะการส่งข้อมูล
• เมื่อคอมพิวเตอร์เครื่องใดต้องการส่งข้อมูล ก็จะส่งไปที่ฮับก่อน แล้ว
ฮับจะทำาหน้าที่ในการกระจายข้อมูลไปยังทุกเครื่องที่เชื่อมต่ออยู่กับ
ฮับ
58Proprietary and Confidential to Accenture
Local Area Network
อุปกรณ์ในเครือข่าย LAN
59Proprietary and Confidential to Accenture
Local Area Network
รูปแบบในการเชื่อมต่อแบบ Ring (IEEE 802.5)
 สายสัญญาณจะเชื่อมคอมพิวเตอร์ ในลักษณะรูปวงแหวน
 ถ้ามีสายเส้นใดเส้นหนึ่งหลุด หรือเสียจะกระทบกับการทำางานของ
ระบบโดยรวม
ลักษณะการส่งข้อมูล
• ข้อมูลจะเดินทางเป็นวงกลมในทิศทางเดียวกันตลอด
• ถ้า Address ของผู้รับในข้อมูลที่ได้รับมาไม่ตรงกับ Address
เครื่องของตนก็จะส่งข้อมูลไปยังเครื่องถัดไป
60Proprietary and Confidential to Accenture
Local Area Network
Token Passing
เป็นรูปแบบการส่งข้อมูลใน Topology แบบ Ring ซึ่ง Token เป็น
ข้อมูลพิเศษที่ส่งผ่านในเครือข่าย โดยแต่ละเครือข่ายจะมีเพียง 1
Token เท่านั้น Token นี้จะส่งต่อกันไปเรื่อยๆ สำาหรับเครื่องที่
ต้องการส่งข้อมูลเมื่อได้รับ Token แล้วก็จะมีสิทธิ์ในการส่งข้อมูล
61Proprietary and Confidential to Accenture
Local Area Network
Token Passing
กรณีที่สถานีงาน A ต้องการส่ง
ข้อมูลให้สถานีงาน D สถานีงาน A
จะต้องเปลี่ยนข้อมูลของสัญญาณ
Token เพื่อบอกให้สถานีงานอื่นใน
เครือข่ายทราบว่าขณะนี้สัญญาณ
Token กำาลังถูกใช้งานอยู่ แล้วส่ง
สัญญาณ Token พร้อมข้อมูลไปยัง
สถานีงาน B
สถานีงาน B รับข้อมูล และตรวจ
สอบแล้วพบว่าไม่ใช่ข้อมูลของตน
ก็จะทำาการส่งข้อมูลไปยังสถานีงาน
ถัดไปตามลำาดับ
62Proprietary and Confidential to Accenture
Local Area Network
Token Passing
สถานีงาน D ตรวจสอบพบว่า
เป็นข้อมูลของตน ก็จะเก็บ
ข้อมูลไว้ พร้อมทั้งเพิ่มรหัส
พิเศษลงไปยัง Packet เพื่อ
ตอบกลับไปยังผู้ส่ง
เมื่อสถานีต้นทางหรือผู้ส่งได้รับ
packet ของตนพร้อมรหัสพิเศษ ก็
จะทราบว่าผู้รับได้รับข้อมูล
เรียบร้อยแล้ว จึงทำาการเปลี่ยน
ข้อมูลในสัญญาณ Token ให้เป็น
Token ว่างเพื่อส่งต่อไปยังสถานี
งานอื่นต่อไป
63Proprietary and Confidential to Accenture
Local Area Network
FDDI (Fiber Distributed Data Interface)
เครือข่าย FDDI (Fiber Distributed Data interface) อาศัยการ
ทำางานในรูปของ Token Ring แบบ 2 วงแหวนโดยที่แต่ละวงจะ
กำาหนดให้ข้อมูลวิ่งกันคนละทางหากสายเส้นใดชำารุดหรือขาดก็ยัง
สามารถส่งข้อมูลได้ FDDI นี้อยู่ภายใต้มาตรฐาน IEEE 802.5
64Proprietary and Confidential to Accenture
Local Area Network
FDDI (Fiber Distributed Data Interface)
วงแรก จะส่งข้อมูลตามทิศทางของเข็มนาฬิกา(Clockwise) อีกวงหนึ่ง
จะส่งข้อมูลแบบทวนเข็มนาฬิกา (Counterclockwise) หากวงหนึ่ง
วงใดชำารุด อีกวงหนึ่งก็สามารถทำางานแทนได้ทันที หากในกรณีที่
ทั้ง 2 วงเกิดความเสียหายขึ้นพร้อมกันก็สามารถเชื่อมต่อกันให้กลาย
เป็นวงเดียว
65Proprietary and Confidential to Accenture
Ethernet
มาตรฐาน IEEE 802.3
เป็นมาตรฐานที่พัฒนามาจาก Ethernet ซึ่งมีรูปแบบการส่งข้อมูล โดย
ใช้ โปรโตคอล CSMA/CD (Carrier Sense Multiple Access
/Collision Detection)
• มาตรฐาน IEEE ที่เป็นที่นิยม
• 10Base5
• 10Base2
• 10BaseT
• 10BaseF
T – Twisted Pair
F – Fiber Optic
T – Twisted Pair
F – Fiber Optic
66Proprietary and Confidential to Accenture
Ethernet
โปรโตคอล CSMA/CD
เป็นโปรโตคอลที่ใช้ส่งข้อมูลในสื่อกลางที่ใช้งานร่วมกัน ระหว่างโหนด
ในเครือข่าย ซึ่งในขณะใดขณะหนึ่งจะมีเพียงโหนดเดียวเท่านั้นที่
สามารถส่งข้อมูลได้
หลักการทำางาน
• ทำาการตรวจสอบสัญญาณในสายก่อนการส่ง ถ้ามีเครื่องอื่นส่งข้อมูลอยู่ หรือมี
การชนกันของข้อมูลเกิดขึ้นในสายส่ง(Collision) ก็จะหยุดรอก่อน จนกระทั่ง
สายสัญญาณว่างแล้วจึงส่งข้อมูลออกมา
• สัญญาณข้อมูลที่ส่งออกมาพร้อมกัน จะชนกัน ข้อมูลที่ส่งออกมานั้นจะถูก
ยกเลิก
• เครื่องที่ส่งข้อมูลมาแล้วเกิดการชนกันจะต้องรอด้วยช่วงเวลาหนึ่ง (Random
Time) จึงจะสามารถส่งข้อมูลออกไปใหม่ได้อีกครั้ง
67Proprietary and Confidential to Accenture
Ethernet
โปรโตคอล CSMA/CD
 เครื่องในเครือข่ายยิ่งมาก ยิ่งมีผลต่อประสิทธิภาพของเครือข่าย
เพราะมีโอกาสที่ข้อมูลจะส่งมาแล้วชนกันมากขึ้น
 การชนกันของข้อมูลเป็นเรื่องปกติ ไม่ทำาให้เครือข่ายล่มในทันที
แต่จะทำาให้การส่งข้อมูลทำาได้ช้าลงเรื่อยๆ จนในที่สุดไม่สามารถส่ง
ข้อมูลออกมาได้เลย
 เครื่องในเครือข่ายยิ่งมาก ยิ่งมีผลต่อประสิทธิภาพของเครือข่าย
เพราะมีโอกาสที่ข้อมูลจะส่งมาแล้วชนกันมากขึ้น
 การชนกันของข้อมูลเป็นเรื่องปกติ ไม่ทำาให้เครือข่ายล่มในทันที
แต่จะทำาให้การส่งข้อมูลทำาได้ช้าลงเรื่อยๆ จนในที่สุดไม่สามารถส่ง
ข้อมูลออกมาได้เลย
68Proprietary and Confidential to Accenture
Local Area Network
VLAN (Virtual Local Area Network)
 เป็นการจัดกลุ่มคอมพิวเตอร์ ในลักษณะของ Logical Group คือมี
การจัดรวมเครื่องคอมพิวเตอร์ให้อยู่ใน Broadcast Domain
เดียวกันโดยที่คอมพิวเตอร์แต่ละเครื่องอาจจะอยู่ต่างชั้น หรือต่าง
แผนก หรือต่าง Segment กันก็ได้
 สร้างกลุ่มการทำางานแบบ VLAN เพื่อกำาหนดสิทธิในการใช้งาน
และกำาหนดนโยบายด้านการรักษาความปลอดภัยของการส่งข้อมูล
 IP address ของเครื่องใน VLAN เดียวกัน จะมี Address ส่วนที่
เป็น Network Address เหมือนกัน
 มักใช้อุปกรณ์ Switch ในการเชื่อมต่อ
69Proprietary and Confidential to Accenture
Local Area Network
VLAN (Virtual Local Area Network)
สามารถใช้ Layer 3
Switch แทน Switch ธรรมดา
ได้ เนื่องจากสามารถทำางาน
เป็น Router ได้ในตัว
สามารถใช้ Layer 3
Switch แทน Switch ธรรมดา
ได้ เนื่องจากสามารถทำางาน
เป็น Router ได้ในตัว
70Proprietary and Confidential to Accenture
Local Area Network
ข้อควรพิจารณาในการเลือกรูปแบบเครือข่าย
 Money
 Length of cable needed. The linear bus network uses
shorter lengths of cable.
 Future growth. With a star topology, expanding a network
is easily done by adding another concentrator.
 Cable type. The most common cable in schools is
unshielded twisted pair (UTP), which is most often used
with star topologies.
71Proprietary and Confidential to Accenture
Wireless LAN (WLAN)
• ระบบเครือข่ายไร้สาย (Wireless LAN : WLAN) หมายถึง
เทคโนโลยีที่ช่วยให้การติดต่อสื่อสารระหว่างเครื่องคอมพิวเตอร์
2 เครื่อง หรือกลุ่มของเครื่องคอมพิวเตอร์สามารถสื่อสารกันได้
ร่วมถึงการติดต่อสื่อสารระหว่างเครื่องคอมพิวเตอร์กับอุปกรณ์
เครือข่ายคอมพิวเตอร์ด้วยเช่นกัน โดยปราศจากการใช้สาย
สัญญาณในการเชื่อมต่อ โดยจะใช้คลื่นวิทยุเป็นช่องทางการ
สื่อสารแทน การรับส่งข้อมูลระหว่างกันจะใช้อากาศเป็นสื่อ
ทำาให้ไม่ต้องเดินสายสัญญาณ การติดตั้งจึงทำาได้สะดวกขึ้น
72Proprietary and Confidential to Accenture
Wireless LAN (WLAN)
Extension Point
73Proprietary and Confidential to Accenture
Wireless Local Area Network
Roaming
A user can move from Area 1 to Area 2 transparently. The
Wireless networking hardware automatically swaps to the
Access Point with the best signal.
Not all access points
are capable of being
configured to support
roaming. Also of note
is that any access
points for a single
vendor should be
used when
implementing
roaming, as there is
no official standard
for this feature
74Proprietary and Confidential to Accenture
Wireless Local Area Network
CSMA/CA with Acknowledgement
เนื่องจากเทคนิค CSMA/CD ไม่สามารถนำามาใช้กับ WLAN ซึ่งใช้การสื่อสาร
แบบไร้สายได้ สาเหตุหลักๆ ก็คือการตรวจสอบการชนกันของสัญญาณใน
ระหว่างที่ทำาการส่งสัญญาณจะต้องใช้อุปกรณ์รับส่งคลื่นวิทยุที่เป็น Full Duplex
ซึ่งจะมีราคาแพง นอกจากนี้แต่ละสถานีอาจไม่ได้ยินสัญญาณจากสถานีอื่นทุก
สถานีหรือปัญหาที่เรียกว่า Hidden Node Problem ดังนั้นการตรวจสอบการชน
กันของสัญญาณโดยตรงเป็นไปได้ยากหรือเป็นไปไม่ได้เลย มาตรฐาน IEEE
802.11 จึงได้กำาหนดให้ใช้เทคนิค CSMA/CA with Acknowledgement สำาหรับ
การจัดสรรการเข้าใช้ช่องสัญญาณของแต่ละสถานีเพื่อแก้ไขปัญหาเหล่านี้
CSMA/CA - Carrier Sense Multiple Access with Collision Avoidance
75Proprietary and Confidential to Accenture
Wireless Local Area Network
CSMA/CA with Acknowledgement
เทคนิคสำาหรับการตรวจสอบการชนของสัญญาณหรือไม่นั้นทำาได้
โดย สถานีผู้ส่งสัญญาณข้อมูลจะต้องรอรับ Acknowledgement จาก
สถานีปลายทางที่รับข้อมูลหากไม่ได้รับ Acknowledgement กลับมา
ภายในเวลาที่กำาหนดจะถือว่าเกิดการชนกันของสัญญาณ จะต้อง
ทำาการส่งข้อมูลเดิมซำ้าอีกครั้ง
76Proprietary and Confidential to Accenture
Wireless LAN
Wireless Network Connection
การเชื่อมต่อเครือข่ายไร้สายมี 2 รูปแบบ คือแบบ
 Ad-Hoc
 Infrastructure
การใช้งานเครือข่ายไร้สายของผู้ใช้บริการทั่วไปจะเป็นแบบ
Infrastructure คือมีอุปกรณ์กระจายสัญญาณ (Access Point) ของผู้
ให้บริการเป็นผู้ติดตั้งและกระจายสัญญาณ ให้ผู้ใช้ทำาการเชื่อมต่อ
โดยผู้ใช้บริการจะต้องมีอุปกรณ์รับส่งสัญญาณขอเรียกว่า "การ์ดแลน
ไร้สาย" เป็นอุปกรณ์รับส่งสัญญาณ ทำาหน้าที่รับส่งสัญญาณจากเครื่อง
คอมพิวเตอร์ผู้ใช้ไปยังจุด Access Point ของผู้ให้บริการ
77Proprietary and Confidential to Accenture
Wireless LAN
การเชื่อมต่อแบบ Ad-Hoc
การเชื่อมต่อแบบ Ad-Hoc เป็นการเชื่อมต่อที่ประกอบด้วยเครื่อง
คอมพิวเตอร์ตั้งแต่ 2 เครื่องขึ้นไปที่ติดตั้งการ์ดแลนไร้สาย ทำาการเชื่อม
ต่อสื่อสารกันโดยตรงไม่ต้องผ่านอุปกรณ์กระจายสัญญาณ (Access
Point) โดยเครื่องคอมพิวเตอร์ที่เชื่อมต่อแบบนี้สามารถสื่อสารแลก
เปลี่ยนข้อมูลกันได้เช่น แชร์ไฟล์ เครื่องพิมพ์หรืออุปกรณ์ต่างๆ การ
สนทนาแบบวีดีโอคอนเฟอเรนซ์ และเล่นเกมส์ แบบ LAN ได้ ซึ่งช่วยให้
เครื่องคอมพิวเตอร์สามารถเชื่อมต่อกันได้โดยไม่ต้องมีสายสัญญาณ แต่
การเชื่อมต่อแบบ Ad-Hoc จะไม่สามารถติดต่อสื่อสารกับเครือข่ายแบบมี
สายสัญญาณได้ นอกจากจะทำาการติดตั้งอุปกรณ์ Access Point เพื่อ
ให้ Access Point ทำาการเชื่อมต่อและส่งข้อมูลไปเครือข่ายแบบมีสาย
แทน
78Proprietary and Confidential to Accenture
Wireless LAN
การเชื่อมต่อแบบกลุ่ม Infrastructure
การเชื่อมต่อแบบ Infrastructure เป็นการเชื่อมต่อที่มีอุปกรณ์กระจาย
สัญญาณ (Access Point) เป็นตัวกลาง ทำาหน้าที่รับส่งสัญญาณและ
ข้อมูลจากเครื่องคอมพิวเตอร์ไร้สายของเครือข่ายไร้สายไปสู่เครือข่าย
แบบมีสาย Access Point จะมีการทำางานเหมือนกับ HUB ในเครือข่าย
คอมพิวเตอร์แบบมีสาย
หมายเหตุ หากมีการเข้าใช้งานเครือข่ายไร้สายของเครื่องลูกข่ายใน
จำานวนมากต่อหนึ่ง Access Point จะมีผลทำาให้ความเร็วของการ
สื่อสารเครือข่ายไร้สายช้าลง
79Proprietary and Confidential to Accenture
Wireless LAN
Standard of Wireless
•มาตรฐาน IEEE 802.11
Institute of Electrical and Electronics Engineers (IEEE) เป็นสถาบันที่
กำาหนดมาตรฐานการทำางานของระบบเครือข่ายคอมพิวเตอร์ ได้กำาหนด มาตรฐาน
สำาหรับเครือข่ายไร้สาย เช่น มาตรฐาน IEEE 802.11a, b, g, n, ac และ ad
เป็นต้น ซึ่งแต่ละมาตรฐานมีความเร็วและคลื่นความถี่สัญญาณที่แตกต่างกันในการ
สื่อสารข้อมูล มีรายละเอียดดังนี้
มาตรฐาน คลื่นความถี่ ~อัตราความเร็วการรับส่ง
802.11a 5 GHz 54 Mbps
802.11b 2.4 GHz 11 Mbps
802.11g 2.4 GHz 54 Mbps
802.11n 2.4, 5 GHz 150 Mbps
802.11ac 5 GHz 866.7 Mbps
802.11ad 60 GHz 6.75 Gbps
80Proprietary and Confidential to Accenture
Wireless LAN
• Wireless Network Components
Access Point Wireless Adapter
PCMCIA card for Portable devices
USB Wireless Access
Wireless PCI adapter Card
81Proprietary and Confidential to Accenture
ตัวอย่างระบบต่าง ๆ ที่มีการใช้งานในระบบ
เครือข่าย
Proxy Server
82Proprietary and Confidential to Accenture
Proxy Server
ประโยชน์ของ Proxy Server
 เพื่อเพิ่มความเร็วในการ Download
เนื่องจาก Proxy Server จะทำาหน้าที่เป็น Cache ทำาให้เมื่อมีการร้องขอข้อมูลจาก
WWW ในกรณีที่มีคนอื่นเคยร้องขอมาก่อนแล้ว Proxy Server ก็จะทำาการส่งข้อมูลที่
เก็บไว้ให้แทน ซึ่งจะเร็วกว่าการ Download จากเว็บจริง
 เพื่อประหยัด Bandwidth
เนื่องจากผู้ใช้บางส่วนสามารถใช้ข้อมูลภายใน Cache ของ Proxy Server ได้ จึง
ทำาให้ข้อมูลที่ต้องส่งออกไปยังเครือข่ายภายนอกลดจำานวนลง จึงเป็นการช่วยลด
ปริมาณ Packet ที่วิ่งในเครือข่ายให้น้อยลง ซึ่งจะช่วยเพิ่มประสิทธิภาพในการส่ง
ข้อมูลได้มาก หากการเชื่อมต่อระหว่าง Gateway กับ ISP มีความเร็วไม่สูงมากนัก
 เพื่อประโยชน์ทางด้าน Security
เนื่องจาก Proxy Server สามารถกำาหนดสิทธิในการเข้าถึง Web site ต่างๆ ได้
โดยสามารถกำาหนดได้ว่า จะให้ผู้ใช้คนใดสามารถเข้าชม Web site ใดได้บ้าง หรือ
ไม่อนุญาตให้เข้า Web site ใดได้บ้าง จากการกำาหนดค่า ACL (Access Control
List)
83Proprietary and Confidential to Accenture
Proxy Server
ตัวอย่างการต่อเชื่อม Proxy Server ในเครือข่าย
ตั้ง Proxy Server ไว้ใน Local Networkตั้ง Proxy Server ไว้ใน Local Network
84Proprietary and Confidential to Accenture
Proxy Server
ตัวอย่างการต่อเชื่อม Proxy Server ในเครือข่าย
ตั้ง Proxy Server ไว้ในตำาแหน่งของ
Gateway
ตั้ง Proxy Server ไว้ในตำาแหน่งของ
Gateway
85Proprietary and Confidential to Accenture
Domain Name Server (DNS)
ในแต่ละ Network มักจะมี DNS Server เป็นของตนเอง เมื่อมีการ
สอบถามข้อมูล DNS Sever จะมีการสื่อสารกันระหว่าง DNS
ของ Network ต่างๆ เพื่อให้ได้ข้อมูลที่ต้องการ การดูแลข้อมูล
DNS ภายใน zone ของตนเองนั้น ผู้ดูแลจะต้องเตรียมเครื่อง
Server เพื่อเก็บข้อมูล DNS ภายใน Domain ของตนเอง
ประกอบด้วย
 Master Name Server
เก็บข้อมูล Domain ต่างๆ ภายใต้ความดูแลทั้งหมด
 Slave Name Server
มีได้มากกว่าหนึ่งเครื่อง โดยเตรียมไว้สำาหรับทำางานแทนในกรณี
Master Name Server ไม่สามารถทำางานได้
ตัวอย่างระบบต่าง ๆ ที่มีการใช้งานในระบบเครือข่าย
(ต่อ)
86Proprietary and Confidential to Accenture
Domain Name Server
โครงสร้างการเก็บข้อมูลของ DNS
87Proprietary and Confidential to Accenture
Domain Name Server
การทำางานของ DNS
88Proprietary and Confidential to Accenture
Domain Name Server
การวางตำาแหน่งของ DNS ในเครือข่าย
89Proprietary and Confidential to Accenture
Basic Network connection
การเชื่อมต่อเครือ
ข่ายขนาดเล็กด้วย
ADSL
เป็นรูปแบบที่ติดตั้งง่าย มี
ค่าใช้จ่ายน้อยเหมาะกับ
องค์กรขนาดเล็กที่มี
เครื่องลูกข่ายไม่มาก แต่
สามารถรองรับการใช้
งานได้ดีกว่าแบบ
Modem ธรรมดา ใน
อนาคตคาดว่า อุปกรณ์
ตัวนี้จะใช้แทน IP
sharing ในที่สุด
90Proprietary and Confidential to Accenture
Basic Network connection
ตัวอย่างรูปแบบการเชื่อมต่อเครือข่ายขนาดใหญ่
สาขานครปฐม
สาขาเชียงใหม่
สำานักงานใหญ่ กทม.
DMZ
91Proprietary and Confidential to Accenture
Ethernet
ตัวอย่างรูปแบบการเชื่อมต่อเครือข่าย
92Proprietary and Confidential to Accenture
10 Tips for Wireless Home Network Security
1. Change Default Administrator Passwords (and
Usernames)
2. Turn on (Compatible) WPA / WEP Encryption
3. Change the Default SSID
4. Enable MAC Address Filtering
5. Disable SSID Broadcast
6. Do Not Auto-Connect to Open Wi-Fi Networks
7. Assign Static IP Addresses to Devices
8. Enable Firewalls On Each Computer and the Router
9. Position the Router or Access Point Safely
10. Turn Off the Network During Extended Periods of Non-
Use By Bradley Mitchell, Wireless/Networking Expert
93Proprietary and Confidential to Accenture
Questions & Answers
Q&A

More Related Content

Similar to Network fundamental

NETWORKARCHITECTURE& STRUCTURE
NETWORKARCHITECTURE& STRUCTURENETWORKARCHITECTURE& STRUCTURE
NETWORKARCHITECTURE& STRUCTUREAmonrat Kmutnb
 
สถาปัตยกรรมเครือข่าย
สถาปัตยกรรมเครือข่ายสถาปัตยกรรมเครือข่าย
สถาปัตยกรรมเครือข่ายtaenmai
 
บบที่ 4 การสื่อสารข้อมูลในระบบคอมพิวเตอร์
บบที่ 4 การสื่อสารข้อมูลในระบบคอมพิวเตอร์บบที่ 4 การสื่อสารข้อมูลในระบบคอมพิวเตอร์
บบที่ 4 การสื่อสารข้อมูลในระบบคอมพิวเตอร์xsitezaa
 
I T Security Risk
I T  Security  RiskI T  Security  Risk
I T Security RiskWon Ju Jub
 
IT Security Risk [Guest Speaker It Audit Class@Utcc]
IT Security Risk [Guest Speaker It Audit Class@Utcc]IT Security Risk [Guest Speaker It Audit Class@Utcc]
IT Security Risk [Guest Speaker It Audit Class@Utcc]Surachai Chatchalermpun
 
Manual mikrotik
Manual mikrotikManual mikrotik
Manual mikrotikPhuwitas
 
ดัชนีคำศัพท์
ดัชนีคำศัพท์ ดัชนีคำศัพท์
ดัชนีคำศัพท์ Rawinnipa Manee
 
ระบบเครือข่ายเบื้องต้น
ระบบเครือข่ายเบื้องต้นระบบเครือข่ายเบื้องต้น
ระบบเครือข่ายเบื้องต้นTanaporn Na Wayo
 
Tu153 บทที่ 8 2/2560
Tu153 บทที่ 8 2/2560Tu153 บทที่ 8 2/2560
Tu153 บทที่ 8 2/2560Kasidit Chanchio
 
ระบบเครือข่ายคอมพิวเตอร์
ระบบเครือข่ายคอมพิวเตอร์ระบบเครือข่ายคอมพิวเตอร์
ระบบเครือข่ายคอมพิวเตอร์Nattawut Pornonsung
 

Similar to Network fundamental (20)

Communication Concept
Communication ConceptCommunication Concept
Communication Concept
 
Protocol
ProtocolProtocol
Protocol
 
NETWORKARCHITECTURE& STRUCTURE
NETWORKARCHITECTURE& STRUCTURENETWORKARCHITECTURE& STRUCTURE
NETWORKARCHITECTURE& STRUCTURE
 
สถาปัตยกรรมเครือข่าย
สถาปัตยกรรมเครือข่ายสถาปัตยกรรมเครือข่าย
สถาปัตยกรรมเครือข่าย
 
บบที่ 4 การสื่อสารข้อมูลในระบบคอมพิวเตอร์
บบที่ 4 การสื่อสารข้อมูลในระบบคอมพิวเตอร์บบที่ 4 การสื่อสารข้อมูลในระบบคอมพิวเตอร์
บบที่ 4 การสื่อสารข้อมูลในระบบคอมพิวเตอร์
 
I T Security Risk
I T  Security  RiskI T  Security  Risk
I T Security Risk
 
IT Security Risk [Guest Speaker It Audit Class@Utcc]
IT Security Risk [Guest Speaker It Audit Class@Utcc]IT Security Risk [Guest Speaker It Audit Class@Utcc]
IT Security Risk [Guest Speaker It Audit Class@Utcc]
 
ดัชนี
ดัชนีดัชนี
ดัชนี
 
Week8 TCP/IP and internet
Week8 TCP/IP and internetWeek8 TCP/IP and internet
Week8 TCP/IP and internet
 
การสื่อสารข้อมูล
การสื่อสารข้อมูลการสื่อสารข้อมูล
การสื่อสารข้อมูล
 
Colosoft Capsa
Colosoft CapsaColosoft Capsa
Colosoft Capsa
 
Manual mikrotik
Manual mikrotikManual mikrotik
Manual mikrotik
 
SA Chapter 11
SA Chapter 11SA Chapter 11
SA Chapter 11
 
ดัชนีคำศัพท์
ดัชนีคำศัพท์ ดัชนีคำศัพท์
ดัชนีคำศัพท์
 
ระบบเครือข่ายเบื้องต้น
ระบบเครือข่ายเบื้องต้นระบบเครือข่ายเบื้องต้น
ระบบเครือข่ายเบื้องต้น
 
Communication Concept
Communication ConceptCommunication Concept
Communication Concept
 
Supichaya
SupichayaSupichaya
Supichaya
 
Tu153 บทที่ 8 2/2560
Tu153 บทที่ 8 2/2560Tu153 บทที่ 8 2/2560
Tu153 บทที่ 8 2/2560
 
ระบบเครือข่ายคอมพิวเตอร์
ระบบเครือข่ายคอมพิวเตอร์ระบบเครือข่ายคอมพิวเตอร์
ระบบเครือข่ายคอมพิวเตอร์
 
Network
NetworkNetwork
Network
 

More from Saranyu Srisrontong

More from Saranyu Srisrontong (13)

Computer Programming 1
Computer Programming 1Computer Programming 1
Computer Programming 1
 
Lab Computer Programming 1
Lab Computer Programming 1Lab Computer Programming 1
Lab Computer Programming 1
 
Computer Programming 4
Computer Programming 4Computer Programming 4
Computer Programming 4
 
Computer Programming 3
Computer Programming 3 Computer Programming 3
Computer Programming 3
 
Computer Programming 2.2
Computer Programming 2.2Computer Programming 2.2
Computer Programming 2.2
 
Computer Programming 2.1
Computer Programming 2.1Computer Programming 2.1
Computer Programming 2.1
 
Ac current46
Ac current46Ac current46
Ac current46
 
electric potential
electric potentialelectric potential
electric potential
 
พลังงานไฟฟ้า
พลังงานไฟฟ้าพลังงานไฟฟ้า
พลังงานไฟฟ้า
 
Physics2 1
Physics2 1Physics2 1
Physics2 1
 
Intellec.pro for final exam
Intellec.pro for final examIntellec.pro for final exam
Intellec.pro for final exam
 
การแก้ปัญหาการออกแบบและพัฒนาขั้นตอนวิธี
การแก้ปัญหาการออกแบบและพัฒนาขั้นตอนวิธีการแก้ปัญหาการออกแบบและพัฒนาขั้นตอนวิธี
การแก้ปัญหาการออกแบบและพัฒนาขั้นตอนวิธี
 
Computer systemarchitecture
Computer systemarchitectureComputer systemarchitecture
Computer systemarchitecture
 

Network fundamental

  • 1. Introduction to Data Communication and Computer Network การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์เบื้องต้น Prasertsak U.,Ph.D - 01418114
  • 2. 2Proprietary and Confidential to Accenture ความหมายของการสื่อสารข้อมูล หมายถึงการแลกเปลี่ยนข้อมูล (data) ระหว่างสองอุปกรณ์ ผ่าน ตัวกลางในการสื่อสาร (Transmission Media) หรือ กระบวนการ ถ่ายทอด หรือนำาส่งข้อมูลจากจุดหนึ่งไปยังอีกจุดหนึ่ง ผ่านสื่อกลาง Overview of Computer Communication and Networks
  • 3. 3Proprietary and Confidential to Accenture องค์ประกอบของการสื่อสารข้อมูล  Message  Sender / Source  Receiver / Destination  Transmission Medium  Protocol Overview of Computer Communication and Networks
  • 4. 4Proprietary and Confidential to Accenture รูปแบบการสื่อสารข้อมูล  Simplex Overview of Computer Communication and Networks
  • 5. 5Proprietary and Confidential to Accenture รูปแบบการสื่อสารข้อมูล  Simplex  Half-Duplex Overview of Computer Communication and Networks
  • 6. 6Proprietary and Confidential to Accenture รูปแบบการสื่อสารข้อมูล  Simplex  Half-Duplex  Full-Duplex Overview of Computer Communication and Networks
  • 7. 7Proprietary and Confidential to Accenture ทำาไม? เราจึงต้องการเครือข่าย  to share resources (files, printers, modem, fax)  to share application software and Information  increase productivity Overview of Computer Communication and Networks
  • 8. 8Proprietary and Confidential to Accenture เกณฑ์การวัดประสิทธิภาพของเครือข่าย  Performance  Reliability - ความถี่ของความล้มเหลวของเครือข่าย - ระยะเวลาในการกู้ระบบคืนสู่สภาวะปกติ - ความคงทนต่อความล้มเหลว  Security - ความปลอดภัยของข้อมูล - ความปลอดภัยจาก Virus Overview of Computer Communication and Networks
  • 9. 9Proprietary and Confidential to Accenture รูปแบบการส่งสัญญาณบนระบบเครือข่าย Overview of Computer Communication and Networks
  • 10. 10Proprietary and Confidential to Accenture การเชื่อมต่อเครือข่าย  Point-to-Point  Multi-Point Overview of Computer Communication and Networks
  • 11. 11Proprietary and Confidential to Accenture การเชื่อมต่อเครือข่าย  Point-to-Point  Multi-Point Overview of Computer Communication and Networks
  • 12. 12Proprietary and Confidential to Accenture Network Model
  • 13. 13Proprietary and Confidential to Accenture OSI Model Open Systems Interconnection (OSI) มาตรฐานในการส่งผ่านข้อมูล ภายในเครือข่าย กำาหนดโดยหน่วย งานกลางที่มีชื่อย่อว่า ISO (International Standard Organization) โดยแบ่งการทำางานออกเป็น 7 ระดับ แต่ละระดับ ทำางานเชื่อมโยงกันระดับบนสุด หรือระดับ 7 เป็นระดับที่ใกล้ชิดผู้ ใช้มากที่สุด เรียกว่า Application Layer ส่วนระดับล่างสุด เรียก ว่า Physical Layer
  • 14. 14Proprietary and Confidential to Accenture OSI Model The 7 Layers of the OSI Model All People Seem To Need Data Processing “All people seem to need data processing” Application Data Transport Upper Layers Lower Layers
  • 15. 15Proprietary and Confidential to Accenture OSI Model แนวความคิดในการแบ่งระดับชั้นสื่อสาร  เพื่อลดความซ้ำ้าซ้้อน ทำาให้ง่ายต่อการเรียนรู้และเข้าใจ  เพื่อให้แต่ละระดับชั้นเกิดความชัดเจนในการทำางาน  แต่ละระดับชั้นสามารถทำางานตามหน้าที่ของตน ตามที่ได้รับมอบ หมายได้อย่างอิสระ  การกำาหนดหน้าที่ที่ต้องทำาในแต่ละระดับชั้น อย่างชัดเจนทำาให้ เกิดเป็นมาตรฐานในการทำางานร่วมกัน  ทำาให้เกิดการพัฒนาอุปกรณ์ หรือการสื่อสารข้อมูลได้อย่าง รวดเร็ว เนื่องจากมีการแบ่งเป็นระดับการทำางานที่ชัดเจน ทำาให้ สามารถแยกกันไปพัฒนาได้สะดวก
  • 16. 16Proprietary and Confidential to Accenture OSI Model Interaction between OSI Model Layers ในแต่ละ Layers ของ OSI Model จะมีการส่งผ่านข้อมูลระหว่าง กัน ถ่ายทอดกัน เป็นชั้นๆ กับระดับที่อยู่ติดกัน และเมื่อส่งไปถึง ปลายทาง ข้อมูลจะถูกแปลความหมายที่ระดับเดียวกัน เช่นกัน
  • 17. 17Proprietary and Confidential to Accenture OSI Model OSI Model Layers and Information Exchange ข้อมูลของแต่ละ Layer ที่ถูกส่งไปนั้นจะประกอบด้วยส่วนควบคุม พิเศษเพิ่มเติมซ้ึ่งในแต่ละ Layer จะทำาการเพิ่มเข้าไปตรงส่วนหัว (Header) ซ้ึ่งจะทำาให้ข้อมูลที่ถูกส่งนั้นมีขนาดเพิ่มขึ้นเรื่อยๆ และจะ ถูกแปลความหมาย เมื่อถึงปลายทาง ในระดับ Layer เดียวกัน
  • 18. 18Proprietary and Confidential to Accenture OSI Model OSI Model Layers and Information Exchange
  • 19. 19Proprietary and Confidential to Accenture OSI Model Encapsulation/De-capsulation  Encapsulation  De-capsulation Data H4 Data H3 H4 Data H4 H3 H2 Upper Layers Data H4 Data H3 H4 Data H4 H3 H2 Lower Layers Data H4 Data H3 H4 Data H4 H3 H2 Data นำาไปใช้งาน ถอด Header ออก
  • 20. 20Proprietary and Confidential to Accenture OSI Model การแบ่งกลุ่มย่อยในการทำางานภายใน OSI Model  กลุ่ม 1: Network Support Layers ระดับชั้นที่สนับสนุนงานด้านเครือข่าย โดยจะเกี่ยวข้องกับการ เคลื่อนย้ายข้อมูลจากจุดหนึ่งไปยังอีกจุดหนึ่ง ประกอบด้วย (1) Physical Layer, (2) Data Link Layer และ (3) Network Layer  กลุ่ม 2: Transport Layers เป็นระดับชั้นที่มีการควบคุม และการันตีถึงข้อมูลที่ทำาการส่งจะถึง ปลายทางได้อย่างถูกต้อง ประกอบด้วย (4) Transport Layer  กลุ่ม 3: User Support Layers เป็นระดับชั้นในการนำาข้อมูลมาผ่านกระบวนการเพื่อแสดงผล หรือ นำาไปใช้งานในลักษณะต่างๆ ประกอบด้วย (5) Session Layer, (6) Presentation Layer, (7) Application Layer
  • 21. 21Proprietary and Confidential to Accenture OSI Model ตัวอย่างการส่งข้อมูล
  • 22. 22Proprietary and Confidential to Accenture OSI Model ความรับผืดชอบของการส่งข้อมูล
  • 23. 23Proprietary and Confidential to Accenture IP Addressing • IANA (Internet Assigned Numbers Authority) is responsible for global coordination of the Internet Protocol addressing systems. • Currently there are two types of Internet Protocol (IP) addresses in active use: IP version 4 (IPv4) and IP version 6 (IPv6) • IPv4 was initially deployed on 1 January 1983 and is still the most commonly used version • IPv4 addresses are 32-bit numbers often expressed as 4 octets in "dotted decimal" notation (for example, 172.16.1.15) • Deployment of the IPv6 protocol began in 1999. • IPv6 addresses are 128-bit numbers and are conventionally expressed using hexadecimal strings (for example, 2001:0db8:85a3:0042:1000:8a2e:0370:7334).
  • 24. 24Proprietary and Confidential to Accenture IP Addressing • Binary Notations 10000000 00001100 00001111 00001010 • Dotted Decimal Notation 128.12.15.10 Change the following IP addresses from binary notation to dotted-decimal notation. a. 10000001 00001011 00001011 11101111 b. 11111001 10011011 11111011 00001111 a. 129.11.11.239 b. 249.155.251.15
  • 25. 25Proprietary and Confidential to Accenture IP Addressing • Finding the address class
  • 26. 26Proprietary and Confidential to Accenture IP Addressing • Network ID , Host ID
  • 27. 27Proprietary and Confidential to Accenture IP Addressing • Example Find the class of each address: a. 00000001 00001011 00001011 11101111 b. 11110011 10011011 11111011 00001111 a. The first bit is 0; this is a class A address. b. The first 4 bits are 1s; this is a class E address.
  • 28. 28Proprietary and Confidential to Accenture IP Address Default Subnet Mask •เป็นค่าที่ใช้แบ่งเน็ตเวิร์กออกเป็นเน็ตเวร์กย่อย โดยส่วนใหญ่จะใช้ ตาม Class ของ IP Address เช่น คลาส A ก็ใช้ Subnet Mask เป็น 255.0.0.0, คลาส B เป็น 255.255.0.0, หรือ คลาส C ก็เป็น 255.255.255.0 255.0.0.0 เรียกว่า Subnet Mask ขนาด 8 บิต 255.255.0.0 เรียกว่า Subnet Mask ขนาด 16 บิต 255.255.255.0 เรียกว่า Subnet Mask ขนาด 24 บิต จากจำานวนบิตมาสก์เรา จะพบการเขียน Subnet Mask ในอีกลักษณะคือใช้ /8, /16, /24 แทน เช่น 192.168.2.34/24 ซึ่งจะหมายถึง IP คลาส C มี Subnet Mask คือ 255.255.255.0 เป็นต้น Class In Binary In Dotted- Decimal Using Slash A 11111111 00000000 00000000 00000000 255.0.0.0 /8 B 11111111 11111111 00000000 00000000 255.255.0.0 /16 C 11111111 11111111 11111111 00000000 255.255.255.0 /24
  • 29. 29Proprietary and Confidential to Accenture IP Address • Sample of Subnet with router
  • 30. 30Proprietary and Confidential to Accenture IP Address • Sample of Subnet Mask Setting
  • 31. 31Proprietary and Confidential to Accenture IP Address • IP Packet • ลักษณะของ IP Packet
  • 32. 32Proprietary and Confidential to Accenture IP Address • IP Header • รายละเอียดแสดงส่วนต่างๆ ของ IP Header
  • 33. 33Proprietary and Confidential to Accenture IP Address • TCP Header • รายละเอียดแสดงส่วนต่างๆของ TCP Header
  • 34. 34Proprietary and Confidential to Accenture OSI Model MAC Address MAC addresses are 48 bits in length and are expressed as 12 hexadecimal digits. The first 6 hexadecimal digits, w hich are administered by the IEEE, identify the manufactur er or vendor and thus comprise the Organizationally Unique Identifier (OUI). The last 6 hexadecimal digits comprise the interface serial number, or another value ad ministered by the specific vendor. 00-02-3F-65-3C-65 Manufacturer or Vendor Serial No.
  • 35. 35Proprietary and Confidential to Accenture OSI Model Protocol Data Units and Layer addressing Transport Layer Network Layer Data link Layer Physical Layer
  • 36. 36Proprietary and Confidential to Accenture OSI Model Summary of all Layer ApplicationApplication PresentationPresentation SessionSession TransportTransport NetworkNetwork Data linkData link PhysicalPhysical To allow access to network resources Transform / Translate data (encrypt/decrypt, etc…)Establish, manage and terminate session Provide reliable end-to-end message delivery and error recovery To move packets from source to destination; to provide internetworking To organize bits into frames; to provide hop-to-hop delivery To transmit bits over a medium; to provide mechanical and electrical specifications
  • 37. 37Proprietary and Confidential to Accenture Local Area Network (LAN) Overview of Computer Communication and Networks
  • 38. 38Proprietary and Confidential to Accenture Metropolitan Area Network (MAN) Overview of Computer Communication and Networks
  • 39. 39Proprietary and Confidential to Accenture Wide Area Network (WAN) Overview of Computer Communication and Networks
  • 40. 40Proprietary and Confidential to Accenture ขนาดและระยะทางของประเภทเครือข่าย Overview of Computer Communication and Networks
  • 41. 41Proprietary and Confidential to Accenture Local Area Network  เป็นเครือข่ายที่ครอบคลุมพื้นที่ขนาดเล็ก เป็นการเชื่อมต่อเครื่อง คอมพิวเตอร์ เครื่องพิมพ์ และอุปกรณ์อื่นๆ ที่อยู่ไม่ห่างกันมากนัก เช่น เครือข่ายภายในบริษัท  ความเร็วในการรับส่งข้อมูล ตั้งแต่ 10 Mbps หรือมากกว่า  เทคนิคในการส่งข้อมูล • Ethernet • Token Ring • FDDI • Wireless LAN • อื่นๆ
  • 42. 42Proprietary and Confidential to Accenture Local Area Network อุปกรณ์ในเครือข่าย LAN HUB
  • 43. 43Proprietary and Confidential to Accenture Local Area Network อุปกรณ์ในเครือข่าย LAN การทำางานของ HUB ทำาหน้าที่ขยายสัญญาณที่ได้รับมาจาก Port ที่ส่งข้อมูล แล้วกระ จายสัญญาณที่ขยายแล้ว ออกไปยัง Port ที่เหลือทุก Port เครื่องในเครือข่ายยิ่งมาก ยิ่งทำาให้ Bandwidth ลดลงเครื่องในเครือข่ายยิ่งมาก ยิ่งทำาให้ Bandwidth ลดลง ต้นทาง ปลายทาง
  • 44. 44Proprietary and Confidential to Accenture Local Area Network อุปกรณ์ในเครือข่าย LAN SWITCH
  • 45. 45Proprietary and Confidential to Accenture Local Area Network อุปกรณ์ในเครือข่าย LAN การทำางานของ Switch • เป็นอุปกรณ์ที่ทำางานเหมือนกับ Hub แต่ฉลาดกว่า ซึ่ง Switch จะมีการบันทึก MAC Address ของเครื่องคอมพิวเตอร์ที่เชื่อม กับ Port แต่ละ Port ไว้ เมื่อได้รับข้อมูลมาจาก port หนึ่ง จะส่ง ไปยังเครื่องปลายทางโดยตรง แทนที่จะกระจายส่งข้อมูลไปยัง ทุกๆ Port เหมือน Hub ทำาให้คอมพิวเตอร์ที่เชื่อมต่อกับ Port ที่ เหลือสามารถส่งข้อมูลถึงกันและกันได้ในเวลาเดียวกัน ทำาให้ คอมพิวเตอร์ทุกเครื่องมี Bandwidth การส่งข้อมูลเท่ากับ Bandwidth ของ Switch
  • 46. 46Proprietary and Confidential to Accenture Local Area Network อุปกรณ์ในเครือข่าย LAN การทำางานของ Switch ปลายทาง ต้นทาง ต้นทาง ปลายทาง มีอีกแบบคือ Layer 3 Switch เป็น Switch ที่ทำางานเป็น Router ได้ในตัวมีอีกแบบคือ Layer 3 Switch เป็น Switch ที่ทำางานเป็น Router ได้ในตัว
  • 47. 47Proprietary and Confidential to Accenture Local Area Network อุปกรณ์ในเครือข่าย LAN ROUTER
  • 48. 48Proprietary and Confidential to Accenture Local Area Network อุปกรณ์ในเครือข่าย LAN การทำางานของ Router  ทำาหน้าที่ในการหาเส้นทางที่ดีที่สุดในการส่งข้อมูลระหว่างโหนด ในเครือข่ายคอมพิวเตอร์ โดยใช้ Network Address ในส่วนหัว ของ IP Protocol ในการสร้าง Routing table  Packet ข้อมูล ที่ส่งเข้าสู่ Router จะสามารถถูกสร้างขึ้นมาใหม่ ได้ โดยอาจมีการเปลี่ยนแปลงข้อมูลในส่วนหัวของ Packet เพื่อ ให้สอดคล้องกับการส่ง เช่นอาจมีการเปลี่ยนแปลง… • Address ต้นทาง • Checksum  มีการตรวจสอบความถูกต้องของข้อมูลได้
  • 49. 49Proprietary and Confidential to Accenture Local Area Network Layer 2 Switching & Layer 3 Routing
  • 50. 50Proprietary and Confidential to Accenture Local Area Network อุปกรณ์ในเครือข่าย LAN Repeater อุปกรณ์สำาหรับใช้ทวนสัญญาณดิจิตอล ตัวอย่างการใช้ Repeater เพื่อเพิ่มระยะและทวนสัญญาณ
  • 51. 51Proprietary and Confidential to Accenture Local Area Network Topology หมายถึง ลักษณะการเชื่อมต่อทางกายภาพระหว่างอุปกรณ์ คอมพิวเตอร์ต่างๆ ในระบบเครือข่าย ซึ่งการเลือก Topology ของ เครือข่ายมีผลต่อชนิดของสายสัญญาณที่ใช้ รวมทั้งวิธีการสื่อสาร ข้อมูลที่ต่างกัน ซึ่งมีผลโดยตรงต่อประสิทธิภาพของเครือข่าย ประเภทของ Topology  Bus  Star  Ring  Mesh
  • 52. 52Proprietary and Confidential to Accenture Local Area Network รูปแบบในการเชื่อมต่อ Star Linear Bus
  • 53. 53Proprietary and Confidential to Accenture Local Area Network รูปแบบในการเชื่อมต่อ Star-Wired ring Mesh
  • 54. 54Proprietary and Confidential to Accenture Local Area Network รูปแบบในการเชื่อมต่อ Tree = Star + Bus
  • 55. 55Proprietary and Confidential to Accenture Local Area Network รูปแบบในการเชื่อมต่อแบบ Bus  สัญญาณของข้อมูลจะเดินทางจากปลายข้างหนึ่งไปยังปลายอีกข้าง หนึ่ง ถ้าไม่มีการกำาจัดสัญญาณที่ปลายสาย จะมีการสะท้อนกลับของ สัญญาณ ทำาให้เครื่องอื่นๆ ไม่สามารถส่งข้อมูลได้  เทอร์มิเนเตอร์ มีหน้าที่ในการดูดกลืนสัญญาณเพื่อไม่ให้สัญญาณ สะท้อนกลับ  ถ้ามีสายเส้นใดเส้นหนึ่งหลุด หรือเสียจะกระทบกับการทำางานของ ระบบโดยรวม  การเพิ่มเครื่องเข้าไปในเครือข่าย ต้องหยุดการทำางานของเครือข่าย ชั่วคราวเพื่อตัดต่อสาย
  • 56. 56Proprietary and Confidential to Accenture Local Area Network อุปกรณ์เชื่อมต่อสำาหรับรูปแบบเครือข่ายแบบ Bus
  • 57. 57Proprietary and Confidential to Accenture Local Area Network รูปแบบในการเชื่อมต่อแบบ Star • คอมพิวเตอร์แต่ละเครื่องจะเชื่อมต่อด้วยสายสัญญาณเข้ากับอุปกรณ์ รวมศูนย์ที่เรียกว่า Hub หรือ Switch • ถ้ามีสายเส้นใดเส้นหนึ่งหลุด หรือเสียจะไม่กระทบกับการทำางาน ของระบบโดยรวม • การเพิ่มเครื่องเข้าไปในเครือข่าย ไม่ต้องหยุดการทำางานของเครือ ข่าย ลักษณะการส่งข้อมูล • เมื่อคอมพิวเตอร์เครื่องใดต้องการส่งข้อมูล ก็จะส่งไปที่ฮับก่อน แล้ว ฮับจะทำาหน้าที่ในการกระจายข้อมูลไปยังทุกเครื่องที่เชื่อมต่ออยู่กับ ฮับ
  • 58. 58Proprietary and Confidential to Accenture Local Area Network อุปกรณ์ในเครือข่าย LAN
  • 59. 59Proprietary and Confidential to Accenture Local Area Network รูปแบบในการเชื่อมต่อแบบ Ring (IEEE 802.5)  สายสัญญาณจะเชื่อมคอมพิวเตอร์ ในลักษณะรูปวงแหวน  ถ้ามีสายเส้นใดเส้นหนึ่งหลุด หรือเสียจะกระทบกับการทำางานของ ระบบโดยรวม ลักษณะการส่งข้อมูล • ข้อมูลจะเดินทางเป็นวงกลมในทิศทางเดียวกันตลอด • ถ้า Address ของผู้รับในข้อมูลที่ได้รับมาไม่ตรงกับ Address เครื่องของตนก็จะส่งข้อมูลไปยังเครื่องถัดไป
  • 60. 60Proprietary and Confidential to Accenture Local Area Network Token Passing เป็นรูปแบบการส่งข้อมูลใน Topology แบบ Ring ซึ่ง Token เป็น ข้อมูลพิเศษที่ส่งผ่านในเครือข่าย โดยแต่ละเครือข่ายจะมีเพียง 1 Token เท่านั้น Token นี้จะส่งต่อกันไปเรื่อยๆ สำาหรับเครื่องที่ ต้องการส่งข้อมูลเมื่อได้รับ Token แล้วก็จะมีสิทธิ์ในการส่งข้อมูล
  • 61. 61Proprietary and Confidential to Accenture Local Area Network Token Passing กรณีที่สถานีงาน A ต้องการส่ง ข้อมูลให้สถานีงาน D สถานีงาน A จะต้องเปลี่ยนข้อมูลของสัญญาณ Token เพื่อบอกให้สถานีงานอื่นใน เครือข่ายทราบว่าขณะนี้สัญญาณ Token กำาลังถูกใช้งานอยู่ แล้วส่ง สัญญาณ Token พร้อมข้อมูลไปยัง สถานีงาน B สถานีงาน B รับข้อมูล และตรวจ สอบแล้วพบว่าไม่ใช่ข้อมูลของตน ก็จะทำาการส่งข้อมูลไปยังสถานีงาน ถัดไปตามลำาดับ
  • 62. 62Proprietary and Confidential to Accenture Local Area Network Token Passing สถานีงาน D ตรวจสอบพบว่า เป็นข้อมูลของตน ก็จะเก็บ ข้อมูลไว้ พร้อมทั้งเพิ่มรหัส พิเศษลงไปยัง Packet เพื่อ ตอบกลับไปยังผู้ส่ง เมื่อสถานีต้นทางหรือผู้ส่งได้รับ packet ของตนพร้อมรหัสพิเศษ ก็ จะทราบว่าผู้รับได้รับข้อมูล เรียบร้อยแล้ว จึงทำาการเปลี่ยน ข้อมูลในสัญญาณ Token ให้เป็น Token ว่างเพื่อส่งต่อไปยังสถานี งานอื่นต่อไป
  • 63. 63Proprietary and Confidential to Accenture Local Area Network FDDI (Fiber Distributed Data Interface) เครือข่าย FDDI (Fiber Distributed Data interface) อาศัยการ ทำางานในรูปของ Token Ring แบบ 2 วงแหวนโดยที่แต่ละวงจะ กำาหนดให้ข้อมูลวิ่งกันคนละทางหากสายเส้นใดชำารุดหรือขาดก็ยัง สามารถส่งข้อมูลได้ FDDI นี้อยู่ภายใต้มาตรฐาน IEEE 802.5
  • 64. 64Proprietary and Confidential to Accenture Local Area Network FDDI (Fiber Distributed Data Interface) วงแรก จะส่งข้อมูลตามทิศทางของเข็มนาฬิกา(Clockwise) อีกวงหนึ่ง จะส่งข้อมูลแบบทวนเข็มนาฬิกา (Counterclockwise) หากวงหนึ่ง วงใดชำารุด อีกวงหนึ่งก็สามารถทำางานแทนได้ทันที หากในกรณีที่ ทั้ง 2 วงเกิดความเสียหายขึ้นพร้อมกันก็สามารถเชื่อมต่อกันให้กลาย เป็นวงเดียว
  • 65. 65Proprietary and Confidential to Accenture Ethernet มาตรฐาน IEEE 802.3 เป็นมาตรฐานที่พัฒนามาจาก Ethernet ซึ่งมีรูปแบบการส่งข้อมูล โดย ใช้ โปรโตคอล CSMA/CD (Carrier Sense Multiple Access /Collision Detection) • มาตรฐาน IEEE ที่เป็นที่นิยม • 10Base5 • 10Base2 • 10BaseT • 10BaseF T – Twisted Pair F – Fiber Optic T – Twisted Pair F – Fiber Optic
  • 66. 66Proprietary and Confidential to Accenture Ethernet โปรโตคอล CSMA/CD เป็นโปรโตคอลที่ใช้ส่งข้อมูลในสื่อกลางที่ใช้งานร่วมกัน ระหว่างโหนด ในเครือข่าย ซึ่งในขณะใดขณะหนึ่งจะมีเพียงโหนดเดียวเท่านั้นที่ สามารถส่งข้อมูลได้ หลักการทำางาน • ทำาการตรวจสอบสัญญาณในสายก่อนการส่ง ถ้ามีเครื่องอื่นส่งข้อมูลอยู่ หรือมี การชนกันของข้อมูลเกิดขึ้นในสายส่ง(Collision) ก็จะหยุดรอก่อน จนกระทั่ง สายสัญญาณว่างแล้วจึงส่งข้อมูลออกมา • สัญญาณข้อมูลที่ส่งออกมาพร้อมกัน จะชนกัน ข้อมูลที่ส่งออกมานั้นจะถูก ยกเลิก • เครื่องที่ส่งข้อมูลมาแล้วเกิดการชนกันจะต้องรอด้วยช่วงเวลาหนึ่ง (Random Time) จึงจะสามารถส่งข้อมูลออกไปใหม่ได้อีกครั้ง
  • 67. 67Proprietary and Confidential to Accenture Ethernet โปรโตคอล CSMA/CD  เครื่องในเครือข่ายยิ่งมาก ยิ่งมีผลต่อประสิทธิภาพของเครือข่าย เพราะมีโอกาสที่ข้อมูลจะส่งมาแล้วชนกันมากขึ้น  การชนกันของข้อมูลเป็นเรื่องปกติ ไม่ทำาให้เครือข่ายล่มในทันที แต่จะทำาให้การส่งข้อมูลทำาได้ช้าลงเรื่อยๆ จนในที่สุดไม่สามารถส่ง ข้อมูลออกมาได้เลย  เครื่องในเครือข่ายยิ่งมาก ยิ่งมีผลต่อประสิทธิภาพของเครือข่าย เพราะมีโอกาสที่ข้อมูลจะส่งมาแล้วชนกันมากขึ้น  การชนกันของข้อมูลเป็นเรื่องปกติ ไม่ทำาให้เครือข่ายล่มในทันที แต่จะทำาให้การส่งข้อมูลทำาได้ช้าลงเรื่อยๆ จนในที่สุดไม่สามารถส่ง ข้อมูลออกมาได้เลย
  • 68. 68Proprietary and Confidential to Accenture Local Area Network VLAN (Virtual Local Area Network)  เป็นการจัดกลุ่มคอมพิวเตอร์ ในลักษณะของ Logical Group คือมี การจัดรวมเครื่องคอมพิวเตอร์ให้อยู่ใน Broadcast Domain เดียวกันโดยที่คอมพิวเตอร์แต่ละเครื่องอาจจะอยู่ต่างชั้น หรือต่าง แผนก หรือต่าง Segment กันก็ได้  สร้างกลุ่มการทำางานแบบ VLAN เพื่อกำาหนดสิทธิในการใช้งาน และกำาหนดนโยบายด้านการรักษาความปลอดภัยของการส่งข้อมูล  IP address ของเครื่องใน VLAN เดียวกัน จะมี Address ส่วนที่ เป็น Network Address เหมือนกัน  มักใช้อุปกรณ์ Switch ในการเชื่อมต่อ
  • 69. 69Proprietary and Confidential to Accenture Local Area Network VLAN (Virtual Local Area Network) สามารถใช้ Layer 3 Switch แทน Switch ธรรมดา ได้ เนื่องจากสามารถทำางาน เป็น Router ได้ในตัว สามารถใช้ Layer 3 Switch แทน Switch ธรรมดา ได้ เนื่องจากสามารถทำางาน เป็น Router ได้ในตัว
  • 70. 70Proprietary and Confidential to Accenture Local Area Network ข้อควรพิจารณาในการเลือกรูปแบบเครือข่าย  Money  Length of cable needed. The linear bus network uses shorter lengths of cable.  Future growth. With a star topology, expanding a network is easily done by adding another concentrator.  Cable type. The most common cable in schools is unshielded twisted pair (UTP), which is most often used with star topologies.
  • 71. 71Proprietary and Confidential to Accenture Wireless LAN (WLAN) • ระบบเครือข่ายไร้สาย (Wireless LAN : WLAN) หมายถึง เทคโนโลยีที่ช่วยให้การติดต่อสื่อสารระหว่างเครื่องคอมพิวเตอร์ 2 เครื่อง หรือกลุ่มของเครื่องคอมพิวเตอร์สามารถสื่อสารกันได้ ร่วมถึงการติดต่อสื่อสารระหว่างเครื่องคอมพิวเตอร์กับอุปกรณ์ เครือข่ายคอมพิวเตอร์ด้วยเช่นกัน โดยปราศจากการใช้สาย สัญญาณในการเชื่อมต่อ โดยจะใช้คลื่นวิทยุเป็นช่องทางการ สื่อสารแทน การรับส่งข้อมูลระหว่างกันจะใช้อากาศเป็นสื่อ ทำาให้ไม่ต้องเดินสายสัญญาณ การติดตั้งจึงทำาได้สะดวกขึ้น
  • 72. 72Proprietary and Confidential to Accenture Wireless LAN (WLAN) Extension Point
  • 73. 73Proprietary and Confidential to Accenture Wireless Local Area Network Roaming A user can move from Area 1 to Area 2 transparently. The Wireless networking hardware automatically swaps to the Access Point with the best signal. Not all access points are capable of being configured to support roaming. Also of note is that any access points for a single vendor should be used when implementing roaming, as there is no official standard for this feature
  • 74. 74Proprietary and Confidential to Accenture Wireless Local Area Network CSMA/CA with Acknowledgement เนื่องจากเทคนิค CSMA/CD ไม่สามารถนำามาใช้กับ WLAN ซึ่งใช้การสื่อสาร แบบไร้สายได้ สาเหตุหลักๆ ก็คือการตรวจสอบการชนกันของสัญญาณใน ระหว่างที่ทำาการส่งสัญญาณจะต้องใช้อุปกรณ์รับส่งคลื่นวิทยุที่เป็น Full Duplex ซึ่งจะมีราคาแพง นอกจากนี้แต่ละสถานีอาจไม่ได้ยินสัญญาณจากสถานีอื่นทุก สถานีหรือปัญหาที่เรียกว่า Hidden Node Problem ดังนั้นการตรวจสอบการชน กันของสัญญาณโดยตรงเป็นไปได้ยากหรือเป็นไปไม่ได้เลย มาตรฐาน IEEE 802.11 จึงได้กำาหนดให้ใช้เทคนิค CSMA/CA with Acknowledgement สำาหรับ การจัดสรรการเข้าใช้ช่องสัญญาณของแต่ละสถานีเพื่อแก้ไขปัญหาเหล่านี้ CSMA/CA - Carrier Sense Multiple Access with Collision Avoidance
  • 75. 75Proprietary and Confidential to Accenture Wireless Local Area Network CSMA/CA with Acknowledgement เทคนิคสำาหรับการตรวจสอบการชนของสัญญาณหรือไม่นั้นทำาได้ โดย สถานีผู้ส่งสัญญาณข้อมูลจะต้องรอรับ Acknowledgement จาก สถานีปลายทางที่รับข้อมูลหากไม่ได้รับ Acknowledgement กลับมา ภายในเวลาที่กำาหนดจะถือว่าเกิดการชนกันของสัญญาณ จะต้อง ทำาการส่งข้อมูลเดิมซำ้าอีกครั้ง
  • 76. 76Proprietary and Confidential to Accenture Wireless LAN Wireless Network Connection การเชื่อมต่อเครือข่ายไร้สายมี 2 รูปแบบ คือแบบ  Ad-Hoc  Infrastructure การใช้งานเครือข่ายไร้สายของผู้ใช้บริการทั่วไปจะเป็นแบบ Infrastructure คือมีอุปกรณ์กระจายสัญญาณ (Access Point) ของผู้ ให้บริการเป็นผู้ติดตั้งและกระจายสัญญาณ ให้ผู้ใช้ทำาการเชื่อมต่อ โดยผู้ใช้บริการจะต้องมีอุปกรณ์รับส่งสัญญาณขอเรียกว่า "การ์ดแลน ไร้สาย" เป็นอุปกรณ์รับส่งสัญญาณ ทำาหน้าที่รับส่งสัญญาณจากเครื่อง คอมพิวเตอร์ผู้ใช้ไปยังจุด Access Point ของผู้ให้บริการ
  • 77. 77Proprietary and Confidential to Accenture Wireless LAN การเชื่อมต่อแบบ Ad-Hoc การเชื่อมต่อแบบ Ad-Hoc เป็นการเชื่อมต่อที่ประกอบด้วยเครื่อง คอมพิวเตอร์ตั้งแต่ 2 เครื่องขึ้นไปที่ติดตั้งการ์ดแลนไร้สาย ทำาการเชื่อม ต่อสื่อสารกันโดยตรงไม่ต้องผ่านอุปกรณ์กระจายสัญญาณ (Access Point) โดยเครื่องคอมพิวเตอร์ที่เชื่อมต่อแบบนี้สามารถสื่อสารแลก เปลี่ยนข้อมูลกันได้เช่น แชร์ไฟล์ เครื่องพิมพ์หรืออุปกรณ์ต่างๆ การ สนทนาแบบวีดีโอคอนเฟอเรนซ์ และเล่นเกมส์ แบบ LAN ได้ ซึ่งช่วยให้ เครื่องคอมพิวเตอร์สามารถเชื่อมต่อกันได้โดยไม่ต้องมีสายสัญญาณ แต่ การเชื่อมต่อแบบ Ad-Hoc จะไม่สามารถติดต่อสื่อสารกับเครือข่ายแบบมี สายสัญญาณได้ นอกจากจะทำาการติดตั้งอุปกรณ์ Access Point เพื่อ ให้ Access Point ทำาการเชื่อมต่อและส่งข้อมูลไปเครือข่ายแบบมีสาย แทน
  • 78. 78Proprietary and Confidential to Accenture Wireless LAN การเชื่อมต่อแบบกลุ่ม Infrastructure การเชื่อมต่อแบบ Infrastructure เป็นการเชื่อมต่อที่มีอุปกรณ์กระจาย สัญญาณ (Access Point) เป็นตัวกลาง ทำาหน้าที่รับส่งสัญญาณและ ข้อมูลจากเครื่องคอมพิวเตอร์ไร้สายของเครือข่ายไร้สายไปสู่เครือข่าย แบบมีสาย Access Point จะมีการทำางานเหมือนกับ HUB ในเครือข่าย คอมพิวเตอร์แบบมีสาย หมายเหตุ หากมีการเข้าใช้งานเครือข่ายไร้สายของเครื่องลูกข่ายใน จำานวนมากต่อหนึ่ง Access Point จะมีผลทำาให้ความเร็วของการ สื่อสารเครือข่ายไร้สายช้าลง
  • 79. 79Proprietary and Confidential to Accenture Wireless LAN Standard of Wireless •มาตรฐาน IEEE 802.11 Institute of Electrical and Electronics Engineers (IEEE) เป็นสถาบันที่ กำาหนดมาตรฐานการทำางานของระบบเครือข่ายคอมพิวเตอร์ ได้กำาหนด มาตรฐาน สำาหรับเครือข่ายไร้สาย เช่น มาตรฐาน IEEE 802.11a, b, g, n, ac และ ad เป็นต้น ซึ่งแต่ละมาตรฐานมีความเร็วและคลื่นความถี่สัญญาณที่แตกต่างกันในการ สื่อสารข้อมูล มีรายละเอียดดังนี้ มาตรฐาน คลื่นความถี่ ~อัตราความเร็วการรับส่ง 802.11a 5 GHz 54 Mbps 802.11b 2.4 GHz 11 Mbps 802.11g 2.4 GHz 54 Mbps 802.11n 2.4, 5 GHz 150 Mbps 802.11ac 5 GHz 866.7 Mbps 802.11ad 60 GHz 6.75 Gbps
  • 80. 80Proprietary and Confidential to Accenture Wireless LAN • Wireless Network Components Access Point Wireless Adapter PCMCIA card for Portable devices USB Wireless Access Wireless PCI adapter Card
  • 81. 81Proprietary and Confidential to Accenture ตัวอย่างระบบต่าง ๆ ที่มีการใช้งานในระบบ เครือข่าย Proxy Server
  • 82. 82Proprietary and Confidential to Accenture Proxy Server ประโยชน์ของ Proxy Server  เพื่อเพิ่มความเร็วในการ Download เนื่องจาก Proxy Server จะทำาหน้าที่เป็น Cache ทำาให้เมื่อมีการร้องขอข้อมูลจาก WWW ในกรณีที่มีคนอื่นเคยร้องขอมาก่อนแล้ว Proxy Server ก็จะทำาการส่งข้อมูลที่ เก็บไว้ให้แทน ซึ่งจะเร็วกว่าการ Download จากเว็บจริง  เพื่อประหยัด Bandwidth เนื่องจากผู้ใช้บางส่วนสามารถใช้ข้อมูลภายใน Cache ของ Proxy Server ได้ จึง ทำาให้ข้อมูลที่ต้องส่งออกไปยังเครือข่ายภายนอกลดจำานวนลง จึงเป็นการช่วยลด ปริมาณ Packet ที่วิ่งในเครือข่ายให้น้อยลง ซึ่งจะช่วยเพิ่มประสิทธิภาพในการส่ง ข้อมูลได้มาก หากการเชื่อมต่อระหว่าง Gateway กับ ISP มีความเร็วไม่สูงมากนัก  เพื่อประโยชน์ทางด้าน Security เนื่องจาก Proxy Server สามารถกำาหนดสิทธิในการเข้าถึง Web site ต่างๆ ได้ โดยสามารถกำาหนดได้ว่า จะให้ผู้ใช้คนใดสามารถเข้าชม Web site ใดได้บ้าง หรือ ไม่อนุญาตให้เข้า Web site ใดได้บ้าง จากการกำาหนดค่า ACL (Access Control List)
  • 83. 83Proprietary and Confidential to Accenture Proxy Server ตัวอย่างการต่อเชื่อม Proxy Server ในเครือข่าย ตั้ง Proxy Server ไว้ใน Local Networkตั้ง Proxy Server ไว้ใน Local Network
  • 84. 84Proprietary and Confidential to Accenture Proxy Server ตัวอย่างการต่อเชื่อม Proxy Server ในเครือข่าย ตั้ง Proxy Server ไว้ในตำาแหน่งของ Gateway ตั้ง Proxy Server ไว้ในตำาแหน่งของ Gateway
  • 85. 85Proprietary and Confidential to Accenture Domain Name Server (DNS) ในแต่ละ Network มักจะมี DNS Server เป็นของตนเอง เมื่อมีการ สอบถามข้อมูล DNS Sever จะมีการสื่อสารกันระหว่าง DNS ของ Network ต่างๆ เพื่อให้ได้ข้อมูลที่ต้องการ การดูแลข้อมูล DNS ภายใน zone ของตนเองนั้น ผู้ดูแลจะต้องเตรียมเครื่อง Server เพื่อเก็บข้อมูล DNS ภายใน Domain ของตนเอง ประกอบด้วย  Master Name Server เก็บข้อมูล Domain ต่างๆ ภายใต้ความดูแลทั้งหมด  Slave Name Server มีได้มากกว่าหนึ่งเครื่อง โดยเตรียมไว้สำาหรับทำางานแทนในกรณี Master Name Server ไม่สามารถทำางานได้ ตัวอย่างระบบต่าง ๆ ที่มีการใช้งานในระบบเครือข่าย (ต่อ)
  • 86. 86Proprietary and Confidential to Accenture Domain Name Server โครงสร้างการเก็บข้อมูลของ DNS
  • 87. 87Proprietary and Confidential to Accenture Domain Name Server การทำางานของ DNS
  • 88. 88Proprietary and Confidential to Accenture Domain Name Server การวางตำาแหน่งของ DNS ในเครือข่าย
  • 89. 89Proprietary and Confidential to Accenture Basic Network connection การเชื่อมต่อเครือ ข่ายขนาดเล็กด้วย ADSL เป็นรูปแบบที่ติดตั้งง่าย มี ค่าใช้จ่ายน้อยเหมาะกับ องค์กรขนาดเล็กที่มี เครื่องลูกข่ายไม่มาก แต่ สามารถรองรับการใช้ งานได้ดีกว่าแบบ Modem ธรรมดา ใน อนาคตคาดว่า อุปกรณ์ ตัวนี้จะใช้แทน IP sharing ในที่สุด
  • 90. 90Proprietary and Confidential to Accenture Basic Network connection ตัวอย่างรูปแบบการเชื่อมต่อเครือข่ายขนาดใหญ่ สาขานครปฐม สาขาเชียงใหม่ สำานักงานใหญ่ กทม. DMZ
  • 91. 91Proprietary and Confidential to Accenture Ethernet ตัวอย่างรูปแบบการเชื่อมต่อเครือข่าย
  • 92. 92Proprietary and Confidential to Accenture 10 Tips for Wireless Home Network Security 1. Change Default Administrator Passwords (and Usernames) 2. Turn on (Compatible) WPA / WEP Encryption 3. Change the Default SSID 4. Enable MAC Address Filtering 5. Disable SSID Broadcast 6. Do Not Auto-Connect to Open Wi-Fi Networks 7. Assign Static IP Addresses to Devices 8. Enable Firewalls On Each Computer and the Router 9. Position the Router or Access Point Safely 10. Turn Off the Network During Extended Periods of Non- Use By Bradley Mitchell, Wireless/Networking Expert
  • 93. 93Proprietary and Confidential to Accenture Questions & Answers Q&A