วันจันทร์ที่ 15 กันยายน พ.ศ. 2557

แบบจำลองเครือข่าย




แบบจำลองเครือข่าย (Network Models)






องค์กร ISO และแบบจำลอง OSI

          องค์กรกำหนดมาตรฐานสากลหรือ ISO จัดเป็นองค์กรหนึ่งที่ได้รับการยอมรับทั่วโลกเกี่ยวกับการกำหนดมาตรฐานสากล โดยในปี ค.ศ. 1970 ทาง ISO ได้มีการจัดตั้งคณะกรรมการขึ้นมาเพื่อสร้างแบบจำลองสถาปัตยกรรมเครือข่ายขึ้น เพื่อใช้เป็นรูปแบบมาตรฐานในการสื่อสารระหว่างคอมพิวเตอร์ที่เรียกว่า แบบจำลอง OSI (Open Systems Interconnection) และในปี ค.ศ. 1984 ก็ได้มีการประกาศใช้แบบจำลอง OSI อย่างเป็นทางการเพื่อใช้เป็นแบบอ้างอิงเครือข่ายมาตรฐานสากล

        คำว่า Open Systems ก็คือ ระบบเปิด ซึ่งหมายความว่าอนุญาตให้ระบบสามารถสื่อสารกันได้ถึงแม้ว่าอุปกรณ์จะมีรูปแบบทางสถาปัตยกรรมระบบที่แตกต่างกัน กล่าวคือมาตรฐานแบบจำลอง OSI ที่จัดทำขึ้นมานั้น มีจุดประสงค์เพื่อให้ระบบที่แตกต่างกันสามารถสื่อสารร่วมกันได้ ด้วยมาตรฐานการสื่อสารที่เป็นสากล โดยไม่มีความจำเป็นที่จะต้องเข้าไปเปลี่ยนแปลงตรรกใด ๆ บนอุปกรณ์ฮาร์ดแวร์และซอฟต์แวร์

         แบบจำลอง OSI หมายถึง แบบจำลองสถาปัตยกรรมเครือข่าย เพื่อใช้เป็นรูปแบบมาตรฐานในการสื่อสารระหว่างคอมพิวเตอร์ จุดประสงค์เพื่อให้ระบบที่แตกต่งกันสามารถสื่อสารร่วมกันได้ ด้วยมาตรฐานการสื่อสารที่เป็นสากล อย่างไรก็ตาม  แบบจำลอง OSI มิใช่โพรโทคอล แต่เป็นเพียงแบบจำลองแนวคิด ซึ่งเป็นเพียงทฤษฎีที่ช่วยสร้างความเข้าใจเกี่ยวกับการทำงานของแต่ละชั้นสื่อสาร เพื่ออำนวยความสะดวกต่อผู้ออกแบบระบบสื่อสาร ทั้งนี้แบบจำลอง OSI ยังถูกสร้างขึ้นมาบนพื้นฐานความยืดหยุ่นและคงทนต่อการนำไปประยุกต์ใช้งาน โดยแต่ละชั้นสื่อสารยังสามารถปฏิบัติงานร่วมกันได้อย่างเหมาะสม
   
      แบบจำลอง OSI มีกรอบการทำงานด้วยการแบ่งเป็นชั้นสื่อสารที่เรียกว่าเลเยอร์ (Layer) แต่ละเลเยอร์จะมีชื่อเรียกที่แตกต่างกัน รวมถึงฟังก์ชันหน้าที่ที่รับมอบหมายในเลเยอร์นั้น ๆ โดยเฉพาะ ชั้นสื่อสารต่าง ๆ ที่กำหนดขึ้นจะถือเป็นส่วนหนึ่งของกระบวนการสื่อสารร่วมกัน ซึ่งมีทั้งหมด 7 ชั้นด้วยกันกคือ

ชั้นสื่อสารฟิสิคัล (Physical Layer)
ชั้นสื่อสารดาต้าลิงก์ (Data Link Layer)
ชั้นสื่อสารเน็ตเวิร์ก (Network Layer)
ชั้นสื่อสารทรานสปอร์ต (Transport Layer)
ชั้นสื่อสารเซสชั่น (Session Layer)
ชั้นสื่อสารพรีเซนเตชั่น (Presentation Layer)
ชั้นสื่อสารแอปพลิเคชั่น (Application Layer)
แต่ก็ใช่ว่าเทคโนโลยีเครือข่ายทั้งหมดจะต้องอ้างอิงชั้นสื่อสารบนแบบจำลอง OSI ครบทั้งเจ็ด เนื่องจากบางเทคโนโลยีอาจรวบชั้นสื่อสารบางชั้นมาเป็นเลเยอร์เดียวกัน หรืออาจข้ามการทำงานบางเลเยอร์กรณีเลเยอร์นั้นไม่จำเป็นต่อการใช้งาน


แนวความคิดในการแบ่งชั้นสื่อสาร


เพื่อลดความซ้ำซ้อน ทำให้เรียนรู้และทำความเข้าใจได้ง่ายขึ้น
เพื่อให้แต่ละชั้นสื่อสารมีบทบาทหน้าที่ที่ชัดเจนและแตกต่างกัน
เพื่อให้แต่ละชั้นสื่อสารปฏิบัติงานตามฟังก์ชันหน้าที่ที่ได้รับมอบหมาย และสอดคล้องกับมาตรฐานสากล
จากขอบเขตความรับผิดชอบในแต่ละชั้นสื่อสาร ทำให้การสื่อสารเกิดความคล่องตัว และเป็นการป้องกันกรณีเกิดการเปลี่ยนแปลงบนชั้นสื่อสารหนึ่ง ๆ แล้วส่งผลกระทบต่อชั้นสื่อสารอื่น ๆ
จำนวนชั้นสื่อสารจะต้องมีจำนวนมากเพียงพอ และเหมาะสมต่อการจำแนกหน้าที่การทำงานให้กับแต่ละชั้นสื่อสาร และไม่ควรมีมากจนดูเทอะทะ เกินความจำเป็น
ชั้นสื่อสารในแบบจำลอง OSI (Layers in The OSI Model)

1.      ชั้นสื่อสารฟิสิคัล (Physical Layer)

        ชั้นสื่อสารฟิสิคับจะทำหน้าที่ประสานการทำงานในเรื่องของการส่งกระแสบิต (Bit Stream) บนสื่อกลางที่เกี่ยวข้องกับข้อกำหนดทางกลไก และทางไฟฟ้าของการอินเตอร์เฟซและสื่อส่งข้อมูล รวมถึงข้อกำหนดด้านฟังก์ชันการทำงาน และขั้นตอนการทำงานของอุปกรณ์ที่จะนำมาอินเตอร์เฟซเพื่อการส่งข้อมูล







2.      ชั้นสื่อสารดาต้าลิงก์ (Data Link Layer)

      ชั้นสื่อสารดาต้าลิงก์มีหน้าที่ส่งมอบข้อมูลในลักษณะ Hop-to-Hop (Node-to-Node) สำหรับหน่วยข้อมูลในชั้นนี้จะถูกจัดเก็บในรูปแบบของเฟรม (Frame) รับหน้าที่ว่าจะจัดส่งเฟรมไปยังเครือข่ายได้อย่างไร เนื่องจากข้อมูลที่ได้รับมาจากชั้นสื่อสารฟิสิคัลนั้น อาจมีสัญญาณรบกวนหรือข้อผิดพลาดปะปนมาพร้อมกับสัญญาณข้อมูล ดังนั้นชั้นสื่อสารดาต้าลิงก์จึงต้องมีกระบวนการตรวจจับ และแก้ไขข้อผิดพลาดเหล่านั้น เพื่อบริการแก่ชั้นสื่อสารเน็ตเวิร์กที่อยู่สูงถัดไป






3.      ชั้นสื่อสารเน็ตเวิร์ก (Network Layer)

   สำหรับชั้นสื่อสารเน็ตเวิร์กจะรับผิดชอบเกี่ยวกับการส่งแพ็กเก็ตจากต้นทางไปยังปลายทางผ่านเครือข่ายหลาย ๆ เครือข่ายด้วยกัน ความแตกต่างระหว่างชั้นสื่อสารดาต้าลิงก์และเน็ตเวิร์กก็คือ หน่วยข้อมูลบนชั้นสื่อสารเน็ตเวิร์กจะถูกแบ่งออกเป็นส่วน ๆ ที่เรียกว่า แพ็กเก็ต (Packet) แต่ละแพ็กเก็ตจะถูกส่งไปยังปลายทาง ซึ่งระหว่างทางอาจมีเครือข่ายย่อยที่ลิงก์เชื่อมต่อมากมายรวมถึงการส่งข้ามเครือข่ายต่างชนิดกัน ในขณะที่ชั้นสื่อสารดาต้าลิงก์จะมีหน่วยข้อมูลในรูปแบบของเฟรม ที่จัดส่งไปยังโหนดปลายทางภายในลิงก์เดียวกันเท่านั้น








4.      ชั้นสื่อสารทรานสปอร์ต (Transport Layer)

      ชั้นสื่อสารทรานสปอร์ตจะทำหน้าที่ส่งมอบข้อมูลในลักษณะ Process-to-Process คำว่าโพรเซสในที่นี้ก็คือโปรแกรมประยุกต์ใด ๆ ที่รันอยู่บนเครื่องโฮสต์ ดังนั้นหากมีโปรแกรมรันอนู่บนเครื่องโฮสต์หลาย ๆ โปรแกรม นั่นหมายถึงมีหลายโปรเซสรันอยู่ในขณะนั้น โดยการส่งข้อมูลแบบ Source-to-Destination บนชั้นส่อสารเน็ตเวิร์กซึ่งปกติจะรับส่งข้อมูลเพียงโพรเซสเดียว คงไม่สามารถรองรับการส่งมอบข้อมูลหลาย ๆ โพรเซสนี้ได้ ดังนั้นชั้นสื่อสารทรานสปอร์ตจึงต้องรับหน้าที่ในการส่งมอบข้อมูลระหว่างโพรเซสจากต้นทางไปยังปลายทางได้อย่างถูกต้อง

5.      ชั้นสื่อสารเซสชัน (Session Layer)

     การบริการบน 3 ชั้นสื่อสารแรก (ฟิสิคัล ดาต้าลิงก์ และเน็ตเวิร์ก) อาจไม่เพียงพอสำหรับบางโพรเซส ดังนั้นชั้นสื่อสารเซสชันขึ้นไปจึงทำหน้าที่บริการและอำนวยความสะดวกแก่ผู้ใช้

   ชั้นสื่อสารเซสชันมีหน้าที่ควบคุมการสื่อสาร การจัดการแลกเปลี่ยนข่าวสารที่เกิดขึ้นระหว่างโฮสต์ โดยการสื่อสารที่กำลังดำเนินการอยู่ ณ ขณะใดขณะหนึ่งจะเรียกว่า เซสชัน ทั้งนี้หลาย ๆ เซสชันที่เกิดขึ้นอาจเกิดจากการทำงานของคนเพียงคนเดียวหรือหลายคนก็ได้ ตัวอย่างเช่น การล็อกอินแบบระยะไกลของเทอร์มินับเพื่อเข้าใช้บริการบนเครื่องโฮสต์ในแต่ละครั้ง ก็ถือเป็นเซสชั่นหนึ่งที่ประกอบด้วยขั้นตอนดังนี้

การล็อกอิน > การกรอกรหัสผ่าน > การใช้โฮสต์ > การออกจากระบบ

หรือเซสชั่นของการสนทนาที่ประกอบด้วยขั้นตอน

การเริ่มสนทนา > การสนทนาเพื่อแลกเปลี่ยนข้อมูล > การจบการสนทนา

โดยหลังจากที่ได้สร้างเซสชันเรียบร้อยแล้ว การรับส่งข้อมูลก็จะเป็นหน้าที่ของชั้นสื่อสารทรานสปอร์ต

6.      ชั้นสื่อสารพรีเซสเตชัน (Presentation Layer)

    เป็นชั้นสื่อสารที่นำเสนอเกี่ยวกับการแปลงข้อมูลให้มีรูปแบบและความหมายเดียวกัน กล่าวคือระบบคอมพิวเตอร์แต่ละระดับ อาจใช้รหัสแทนข้อมูลที่แตกต่างกันได้ เช่น บนพีซีคอมพิวเตอร์ก็จะใช้รหัส ACSII หรือ Unicode ในขณะที่เมนเฟรมคอมพิวเตอร์ก็จะใช้รหัส EBCDIC ดังนั้นด้วยหน้าที่รับผิดชอบของชั้นสื่อสารพรีเซนเตชั่น จะทำให้ทั้งสองระบบที่ถึงแม้จะใช้รหัสแทนข้อมูลที่แตกต่างกันสามารถนำเสนอข้อมูลได้อย่างเข้าใจทั้งสองฝ่าย โดยจะมีกระบวนการแปลงข้อมูล (Translation) ให้สามารถนำเสนอได้อย่างถูกต้อง กล่าวคือ ฝั่งส่งจะส่งข้อมูลอะไรไปก็ตาม ฝั่งรับก็จะได้รับข้อมูลตามนั้นด้วย

7.      ชั้นสื่อสารแอปพลิเคชัน (Application Layer)

   เป็นชั้นสื่อสารระดับประยุกต์ที่มุ่งเน้นการติดต่อกับผู้ใช้ ที่อนุญาตให้ผู้ใช้ซึ่งอาจเป็นบุคคลหรือซอฟต์แวร์สามารถเข้าถึงเครือข่ายได้ โดยจะมียูสเซอร์อินเทอร์เฟซเพื่อสนับสนุนงานบริการต่าง ๆ เช่น การส่งจดหมายอิเล็กทรอนิกส์ การติดต่อเครือข่ายแบบระยะไกลเพื่อเข้าถึงข้อมูลและถ่ายโอนข้อมูล การแชร์ฐานข้อมูลและการบริการอื่น ๆ เป็นต้น







 แบบจำลองอินเทอร์เน็ต (Internet Model)


      แบบจำลองอินเทอร์เน็ต หรือชุดโพรโทคอล TCP/IP (Transmission Control Protocol / Internet Protocol) ได้ถูกพัฒนาขึ้นมาก่อนแบบบจำลอง OSI ดังนั้น ชั้นสื่อสารของแบบจำลองอินเทอร์เน็ตจึงไม่ตรงกับแบบจำลอง OSI แต่ก็นับว่าเป็นความโชคดีที่แบบจำลองทั้งสองต่างก็มีหลักการทำงานที่คล้ายคลึงกันมาก

สำหรับต้นฉบับของแบบจำลองอินเทอร์เน็ต ประกอบด้วย 4 ชั้นสื่อสาร คือ


ชั้นสื่อสารโฮสต์ทูเน็ตเวิร์ก (Host-to-Network Layer)
ชั้นสื่อสารอินเทอร์เน็ต (Internet Layer)
ชั้นสื่อสารทรานสปอร์ต (Transport Layer)
ชั้นสื่อสารแอปพลิเคชั่น (Application Layer)
โดยที่ชั้นสื่อสารโฮสต์ทูเน็ตเวิร์กเป็นการรวบชั้นสื่อสารฟิสิคัลและดาต้าลิงก์เข้าด้วยกัน ชั้นสื่อสารอินเทอร์เน็ตก็คือชั้นสื่อสารเน็ตเวิร์ก และชั้นสื่อสารแอปพลิเคชั่นก็จะรวบชั้นสื่สารเซสชั่น พรีเซนเตชั่นและแอปพลิเคชั่นเข้าด้วยกัน อย่างไรก็ตาม หนังสือเล่มนี้จะอ้างอิงแบบจำลองอินเทอร์เน็ตที่ประกอบด้วย 5 ชั้นสื่อสารด้วยกันคือ ชั้นสื่อสารฟิสิคัล ดาต้าลิงก์ เน็ตเวิร์ก ทรานสปอร์ต และแอปพลิเคชั่น



สรุป


    การบวนการสื่อสารที่เริ่มจากฝั่งส่ง ที่มีการเคลื่อนย้ายข้อมูลจากเลเยอร์หนึ่งไปยังเลเยอร์ถัดไปด้านล่างในรูปแบบ 7-6-5-4-3-2-1 ซึ่งแต่ละเลเยอร์จะเตรียมเฮดเดอร์เพื่อนำไปปะเพิ่มกับหน่วยข้อมูล เราเรียกกระบวนการนี้ว่า เอนแคปซูเลชัน (Encapsulation)

   เมื่อสัญญาณถูกส่งผ่านลิงค์จะไปถึงจุดหมายปลายทาง หน่วยข้อมูลก็จะเคลื่อนย้ายย้อนกลับขึ้นไปตามลำดับ 1-2-3-4-5-6-7 จากนั้นแต่ละเลเยอร์ก็จะถอดเฮดเดอร์เฉพาะส่วนที่เป็นของตนออก เราเรียกกระบวนการนี้ว่า ดีแคปซูเลชัน (Decapsulation)

ชั้นสื่อสารฟิสิคัล (Physical Layer) มีหน้าที่เคลื่อนย้ายข้อมูลระดับบิตจากโหนดหนึ่งไปยังโหนดถัดไป
ชั้นสื่อสารดาต้าลิงก์ (Data Link Layer) มีหน้าที่เคลื่อนย้ายเฟรมจากโหนดหนึ่งไปยังโหนดถัดไป
ชั้นสื่อสารเน็ตเวิร์ก (Network Layer) มีหน้าที่ส่งมอบแพ็กเก็ตจากโฮสต์ต้นทางไปยังโฮสต์ปลายทาง
ชั้นสื่อสารทรานสปอร์ต (Transport Layer) มีหน้าที่ส่งมอบข่าวสารจากโพรเซสต้นทางไปยัง
โพรเซสปลายทาง
ชั้นสื่อสารเซสชั่น (Session Layer) มีหน้าที่ควบคุมการสื่อสารและการซิงโครไนซ์
ชั้นสื่อสารพรีเซนเตชั่น (Presentation Layer) มีหน้าที่แปลงข้อมูล เข้ารหัสข้อมูล และบีบอัดข้อมูล
ชั้นสื่อสารแอปพลิเคชั่น (Application Layer) มีหน้าที่จัดการงานบริการให้แก่ผู้ใช้




รูปแบบการเชื่อมต่อเครือข่ายฯ



รูปแบบการเชื่อมต่อเครือข่ายฯ







1.      โทโพโลยีแบบบัส (Bus Topology)

       ลักษณะทางกายภาพของโทโพโลยีแบบบัสนั้น จัดเป็นรูปแบบที่ง่าย ซึ่งประกอบด้วยสายเคเบิลเส้นหนึ่งทีนำมาใช้เป็นสายแกนหลักที่เปรียบเสมือนเป็นกระดูกสันหลัง (Backbone) โดยทุก ๆ โหนดบนเครือข่ายจะต้องเชื่อมต่อเข้ากับสายเส้นนี้ จึงแลดูเหมือนกับราวที่มีไว้แขวนเสื้อผ้า

ข้อดี

      มีรูปแบบที่ไม่ซับซ้อน ติดตั้งง่ายเพิ่มจำนวนโหนดได้ง่าย โดยสามารถเชื่อมต่อเข้ากับสายแกนหลักได้ทันทีประหยัดสายสื่อสาร เนื่องจากใช้สายแกนหลักเพียงเส้นเดียว

ข้อเสีย

หากสายเคเบิลที่เป็นสายแกนหลักเกิดชำรุดหรือขาด เครือข่ายจะหยุดชะงักในทันทีกรณีเกิดข้อผิดพลาดบนเครือข่าย จะค้นหาจุดผิดพลาดยาก เนื่องจากทุกอุปกรณ์ต่างก็เชื่อมต่อเข้ากับสายแกนหลักทั้งหมดระหว่างโหนดแต่ละโหนดจะต้องมีระยะห่างตามข้อกำหนด






2.      โทโพโลยีแบบดาว (Star Topology)
ในความเป็นจริงโทโพโลยีแบบดาวนั้น มีจุดเริ่มต้นจากการเชื่อมต่อเทอร์มินัลกับเมนเฟรมคอมพิวเตอร์ โดยเมนเฟรมคอมพิวเตอร์ทำหน้าที่เป็นศูนย์กลาง และเทอร์มินัลทุกเครื่องจะเชื่อมต่อเข้ากับเมนเฟรมคอมพิวเตอร์

แต่ในยุคปัจจุบัน อุปกรณ์ที่นิยมนำมาใช้เป็นศูนย์กลางควบคุมของสายสื่อสารทั้งหมดก็คือ ฮับ (Hub) โดยทุก ๆ โหนดบนเครือข่ายจะต้องเชื่อมโยงสายสื่อสารผ่านฮับทั้งสิ้น ซึ่งฮับจะทำหน้าที่รับข้อมูลจากผู้ส่ง เพื่อส่งไปยังโหนดปลายทางที่ต้องการ

ข้อดี

มีความคงทนสูง กล่าวคือหากสายเคเบิลบางโหนดเกิดชำรุดหรือขาด จะส่งผลต่อโหนดนั้นเท่านั้น ไม่ส่งผลกระทบต่อระบบโดยรวม โหนดอื่น ๆ ยังคงใช้งานได้ตามปกติเนื่องจากมีจุดศูนย์กลางควบคุมอยู่ที่ฮับ ทำให้การจัดการดูแลง่ายและสะดวก

ข้อเสีย

สิ้นเปลืองสายเคเบิล ซึ่งต้องใช้จำนวนสายเท่ากับจำนวนเครื่องที่เชื่อมต่อกรณีต้องการเพิ่มโหนด อุปกรณ์ฮับจะต้องมีพอร์ตว่างให้เชื่อมต่อ และจะต้องลากสายเชื่อมต่อระหว่างฮับไปยังโหนดปลายทางเนื่องจากมีจุดศูนย์กลางอยู่ที่ฮับ หากฮับเกิดชำรุดใช้งานไม่ได้ คอมพิวเตอร์ที่เชื่อมต่อเข้ากับฮับดังกล่าวก็จะใช้งานไม่ได้ทั้งหมด








3.      โทโพโลยีแบบวงแหวน (Ring Topology)

การเชื่อมต่อแบบวงแหวนนั้น โหนดต่าง ๆ จะมีการเชื่อมต่อกันด้วยสายสัญญาณจากฆนดหนึ่งไปยังโหนดหนึ่งต่อกันไปเรื่อย ๆ จนกระทั่งโหนดแรกและโหนดสุดท้ายได้เชื่อมโยงถึงกัน จึงเกิดเป็นลูปวงกลมหรือวงแหวนขึ้นมา

ข้อดี

แต่ละโหนดในวงแหวนมีโอกาสส่งข้อมูลได้เท่าเทียมกันประหยัดสายสัญญาณ โดยจะใช้สายสัญญาณเท่ากับจำนวนโหนดที่เชื่อมต่อง่ายต่อการติดตั้งและการเพิ่ม/ลบจำนวนโหนด


ข้อเสีย

หากวงแหวนชำรุดหรือขาด จะส่งผลกระทบต่อระบบทั้งหมดตรวจสอบได้ยาก ในกรณีที่มีโหนดใดโหนดหนึ่งเกิดข้อขัดข้อง เนื่องจากต้องตรวสอบทีละจุดว่าเกิดข้อขัดข้องอย่างไร







4.      โทโพโลยีแบบเมช (Mesh Topology)

การเชื่อมต่อเครือข่ายด้วยโทโพโลยีแบบเมช จัดเป็นการเชื่อมต่อแบบจุดต่อจุดอย่างแท้จริง ที่แต่ละโหนดจะมีลิงก์สื่อสารระหว่างกันเป็นของตนเอง

ข้อดี

เนื่องจากเป็นการเชื่อมต่อกันโดยตรงระหว่างโหนด ดังนั้นแบนด์วิดธ์บนสายสื่อสารสามารถนำมาใช้ได้อย่างเต็มที่ ไม่มีโหนดใดมาแชร์ใช้งานมีความปลอดภัย และความเป็นส่วนตัวในข้อมูลที่สื่อสารกันระหว่างโหนดระบบมีความทนทานต่อความผิดพลาด (Fault-Tolerant) เนื่องจากหากมีลิงก์ใดชำรุดเสียหาย ก็สามารถเลี่ยงไปใช้งานลิงก์อื่นทดแทนได้


ข้อเสีย

เป็นรูปแบบการเชื่อมต่อเครือข่ายที่สิ้นเปลืองสายสื่อสารมากที่สุด










ส่วนประกอบของเครือข่ายท้องถิ่น (LAN Components)

การสร้างเครือข่ายคอมพิวเตอร์ขึ้นมาใช้งาน จำเป็นต้องมีส่วนประกอบหลายส่วนด้วยกันเพื่อให้คอมพิวเตอร์และอุปกรณ์ต่าง ๆ ที่เชื่อมต่อกันสามารถสื่อสารแลกเปลี่ยนข้อมูลระหว่างกันได้ โดยส่วนประกอบของเครือข่ายท้องถิ่นประกอบด้วย

เครื่องศูนย์บริการ (Servers)
เครื่องลูกข่าย (Clients/Workstation)
การ์ดเครือข่าย (Network Interface Cards)
สายเคเบิล (Network Cables)
อุปกรณ์ฮับ (Network Hubs)
ระบบปฏิบัติการเครือข่าย (Network Operating System)


1.      เครื่องศูนย์บริการข้อมูล (Servers)

เครื่องศูนย์บริการข้อมูล มักเรียกว่าเครื่อง เซิร์ฟเวอร์ เป็นคอมพิวเตอร์ที่ทำหน้าที่บริการทรัพยากรให้กับเครื่องลูกข่ายบนเครือข่าย เช่น บริการไฟล์ (File Server) บริการงานพิมพ์ (Print Server) เป็นต้น เครื่องเซิร์ฟเวอร์อาจเป็นคอมพิวเตอร์ระดับเมนเฟรม มินิคอมพิวเตอร์ หรือไมโครคอมพิวเตอร์ก็ได้ โดยคอมพิวเตอร์ที่ออกแบบมาเพื่อใช้งานเป็นเซิร์ฟเวอร์นี้มักมีสมรรถนะสูง เนื่องจากถูกออกแบบมาเพื่อทนทานต่อความผิดพลาด  (Fault Tolerance) และทำงานหนักด้วยการรองรับงานตลอด 24 ชั่วโมง ดังนั้นเครื่องเซิร์ฟเวอร์จึงมีราคาที่สูงมากเมื่อเทียบกับคอมพิวเตอร์ที่ใช้งานทั่วไป อย่างไรก็ตาม การเชื่อมต่อเครือข่ายยังสามารถพิจารณาจากขนาดของเครือข่ายที่ใช้งาน ซึ่งจะเกี่ยวข้องกับงบประมาณการติดตั้งด้วย

2.      เครื่องลูกข่าย (Clients/Workstation)

เครื่องลูกข่ายเป็นคอมพิวเตอร์ที่เชื่อมต่อเข้ากับระบบเครือข่าย สำหรับเครือข่ายแบบไคลเอนต์เซิร์ฟเวอร์ เครื่องลูกข่ายจะต้องล็อกออนเข้าระบบเพื่อติดต่อกับเครื่องเซิร์ฟเวอร์ให้ได้ก่อน จึงสามารถขอใช้บริการทรัพยากรจากเซิร์ฟเวอร์ได้ อย่างไรก็ตาม เครื่องลูกข่ายอาจเป็นคอมพิวเตอร์ที่ไม่จำเป็นต้องมีสมรรถนะสูง ซึ่งส่วนใหญ่จะเป็นพีซีคอมพิวเตอร์ทั่วไป แต่ในกรณีที่เป็นการเชื่อมต่อเครือข่ายแบบเพียร์ทูเพียร์ คอมพิวเตอร์บนเครือข่ายสามารถเป็นได้ทั้งเซิร์ฟเวอร์ และไคลเอนต์ในขณะเดียวกัน







3.      การ์ดเครือข่าย (Network Interface Card: NIC)

การ์ดเครือข่ายเป็นแผงวงจรที่ติดตั้งอยู่ภายในคอมพิวเตอร์ทั้งเครื่องเซิร์ฟเวอร์และเครื่องลูกข่าย หน้าที่สำคัญของการ์ดเครือข่ายก็คือ จะใช้เชื่อมต่อคอมพิวเตอร์เข้ากับสายเคเบิลเครือข่าย และถือเป็นส่วนหนึ่งของการเชื่อมต่อทางกายภาพบนชั้นสื่อสารฟิสิคัล ที่ใช้เชื่อมต่อระหว่างคอมพิวเตอร์เข้ากับเครือข่าย คอมพิวเตอร์ในยุคปัจจุบันส่วนใหญ่ได้บรรจุพอร์ตเครือข่ายชนิด RJ-45 ลงบนบอร์ดมาให้เบ็ดเสร็จ แต่สำหรับเครื่องคอมพิวเตอร์ที่ไม่มีการ์ดเครือข่าย ก็สามารถใช้แผงวงจรเครือข่ายติดตั้งลงในเครื่องเพิ่มเติมได้

4.      สายเคเบิล (Network Cables)

คอมพิวเตอร์บนเครือข่ายจะสามารถเชื่อมต่อเข้ากับเครือข่ายได้ จำเป็นต้องมีสายเคเบิลที่ใช้ลำเลียงสัญญาณไฟฟ้าจากต้นทางไปยังปลายทาง เครือข่ายส่วนใหญ่ในปัจจุบันมักใช้สาย UTP เนื่องจากมีราคาถูก แต่หากต้องการเชื่อมโยงระยะไกลโดยไม่ต้องใช้อุปกรณ์ทวนสัญญาณ ก็จะต้องใช้สายไฟเบอร์ออปติกเนื่องจากสามารถเชื่อมโยงได้ไกลเป็นกิโลเมตร ในขณะที่สาย UTP เชื่อมโยงได้ไกลสุดเพียง 100 เมตรเท่านั้น นอกจากสายเคเบิลแล้ว ก็ยังสามารถใช้คลื่นวิทยุในการสื่อสารได้ ซึ่งถือเป็นทางเลือกหนึ่งที่สร้างความสะดวกในการเชื่อมต่อเครือข่ายแลนแบบไร้สาย





5.      อุปกรณ์ฮับ (Network Hubs)

ฮับที่นำมาใช้งานบนเครือข่ายมีจุดประสงค์อยู่ 2 ประการด้วยกันคือ ประการแรกเป็นศูนย์รวมของสายเคเบิลทั้งหมดที่จะต้องนำมาเสียบเข้ากับพอร์ดบนฮับ ซึ่งปกติฮับจะมีจำนวนพอร์ตให้เลือกใช้งานั้งแต่ 4, 8, 16 และ 24 พอร์ต โดยปกติจะเป็นพอร์ตชนิด RJ-45 ที่ใช้งานกับสาย UTP แต่ก็มีฮับบางรุ่นที่มีพอร์ตชนิดอื่นเตรียมไว้เพื่อการเชื่อมต่อสายเคเบิลประเภทอื่น ๆ ที่นอกจากสาย UTP เช่น สายโคแอกเชียบหรือสายไฟเบอร์ออปติก เป็นต้น ส่วนจุดประสงค์ประการที่สองก็คือ ฮับจะนำมาใช้เป็นอุปกรณืทวนสัญญาณ (Repeater) ซึ่งโดยธรรมชาติแล้วสัญญาณไฟฟ้าทีส่งผ่านสื่อกลาง จะถูกลดทอนลงเมื่อมีการส่งไปในระยะไกล ๆ ดังนั้นฮับจึงนำมาใช้เพื่อเป็นอุปกรณ์ทวนสัญญาณ เพื่อให้สัญญาณสามารถส่งทอดออกไปไกลได้อีก แต่ทั้งนี้การส่งสัญญาณฮับจะส่งกระจายไปยังพอร์ตทุกพอร์ตที่เชื่อมต่อ










6.      ระบบปฏิบัติการเครือข่าย (Network Operating System: NOS)
ระบบปฏิบัติการเครือข่ายคือซอฟต์แวร์ที่นำมาใช้สำหรับควบคุมเครือข่าย ปกติแล้วชุดระบบปฏิบัติการเครือข่ายจะมีอยู่ 2 ชุดด้วยกัน โดยชุดแรกคือกลุ่มซอฟต์แวร์ที่นำมาใช้บนเครื่องเซิร์ฟเวอร์ และชุดที่สองคือกลุ่มของซอฟต์แวร์ที่นำมาใช้บนเครื่องไคลเอนต์ ที่นำมาใช้เพื่อให้เครื่องลูกข่ายสามารถเข้าถึงเซิร์ฟเวอร์ได้ ตัวอย่างระบบปฏิบัติการเครือข่ย เช่น Novell NetWare, Windows 2000 Server, Windows Server 2003, Unix, Linix





อุปกรณ์สำหรับเชื่อมต่อเครือข่าย (Connecting Devices)

เครือข่ายท้องถิ่นอาจจำเป็นต้องมีการเชื่อมต่อในระยะทางที่ไกลขึ้น เช่น การเชื่อมต่อระหว่างชั้น ระหว่างตึกหรืออาคาร และรวมถึงการเพิ่มจำนวนสถานีเพื่อใช้งานบนเครือข่าย ดังนั้นจึงจำเป็นต้องพึ่งพออุปกรณ์เครือข่ายที่นำมาใช้เพื่อการเชื่อมต่อเพิ่มเติม อย่างไรก็ตาม เครือข่ายท้องถิ่นจะมีข้อจำกัดด้านระยะทางเป็นสำคัญ ดังนั้นจึงจำเป็นต้องพึ่งพาอุปกรณ์เชื่อมต่อเครือข่ายเพิ่มเติม ซึ่งในที่นี้ได้มีการแบ่งอุปกรณ์เครือข่ายที่ประกอบด้วยรีพีตเตอร์ และบริดจ์ที่ใช้สำหรับการเชื่อมต่อระหว่างเครือข่าย ในขณะที่เร้าเตอร์และเกตเวย์จะเป็นอุปกรณ์ที่ใช้สำหรับการเชื่อมต่อเครือข่ายระดับสากล

รีพีตเตอร์/ฮับ (Repeaters/Hub)

อุปกรณ์ฮับหรือรีพีตเตอร์จะทำงานอยู่บนชั้นสื่อสารฟิสิคัลบนแบบจำลอง OSI โดยที่รีพีตเตอร์มักจะบรรจุพอร์ตมาให้เพียง 2 พอร์ตด้วยกัน เพื่อนำมาใช้เชื่อมต่อระหว่างเครือข่าย ซึ่งการเชื่อมต่อระหว่างเครือข่ายด้วยรีพีตเตอร์ อาจเชื่อมต่อด้วยสายสัญญาณชนิดเดียวกัน หรือคนละชนิดก็ได้ ในขณะที่ฮับก็เหมือนกับรีพีตเตอร์ กล่าวคือฮับก็คือรีพีตเตอร์ที่มีหลาย ๆ พอร์ตนั่นเอง โดยฮับนอกจากสามารถนำมาใช้เป็นศูนย์กลางการรับส่งข้อมูลแล้วยังเป็นอุปกรณ์ทวนสัญญาณในตัว

บริดจ์ (Bridges)

ความสามารถในการทำงานของบริดจ์จะเหนือกว่าการทำงานของรีพีตเตอร์ โดยที่บริดจ์สามารถแบ่งเครือข่ายขนาดใหญ่ออกเป็นเครือข่ายย่อยหรือเป็นเซกเมนต์ย่อย ๆ ได้ ซึ่งไม่เหมือนกับรีพีตเตอร์ตรงที่เซกเมนต์ย่อยต่าง ๆ ที่เชื่อมต่อด้วยบริดจ์นั้นจะถือว่าเป็นเครือข่ายคนละวงกัน กล่าวคือมิได้อยู่บน Collision Domain เดียวกัน ดังนั้นบริดจ์จึงสามารถลดความคับคั่งของข้อมูลบนเครือข่ายได้ โดยเครือข่ายแต่ละวงนอกจากจะรับส่งข้อมูลภายในวงแลนตัวเองแล้ว หากต้องการส่งข้อมูลข้ามเครือข่ายก็สามารถกระทำได้ ซึ่งแตกต่างกับฮับที่ทำหน้าที่เพียงแพร่ข่าวสาร หรือข้อมูลออกไปยังทุกพอร์ตหรือทุกเซกเมนต์ที่เชื่อมต่อ

สวิตช์ (Switch)

อุปกรณ์สวิตช์จะมีลักษณะการทำงานเช่นเดียวกับบริดจ์ แต่สวิตช์จะมีความแตกต่างกับบริดจ์ตรงที่สวิตช์นั้นจะมีพอร์ตหลายพอร์ตด้วยกัน ในขณะที่บริดจ์นั้นจะมีเพียงสองพอร์ตเท่านั้น ปัจจุบันสวิตช์ที่ทำงานเช่นเดียวกับบริดจ์จะเรียกว่า สวิตช์เลเลอร์ 2 และสวิตช์ที่ทำงานเทียบชั้นเร้าเตอร์ก็จะเรียกว่า สวิตช์เลเยอร์ 3 อย่างไรก็ตาม หากมองอย่างผิวเผินแล้ว สวิตช์กับฮับจะมีความคล้ายคลึงกันมาก

เร้าเตอร์ (Routers)

เร้าเตอร์ถูกนำมาใช้เพื่อการเชื่อมต่อเครือข่ายหลาย ๆ กลุ่มเข้าด้วยกัน ไม่ว่าจะเป็นเครือข่ายแลนด้วยกัน หรือระหว่างเครือข่ายแลนกับแวน โดยฟังก์ชันการทำงานที่สำคัญของเร้าเตอร์ก็คือ การเลือกเส้นทางเพื่อส่งแพ็กเก็ตข้อมูลไปยังปลายทางได้อย่างถูกต้องและเหมาะสม รวมถึงความสามารถในการเปลี่ยนเส้นทางเดินของข้อมูลในกรณีที่เส้นทางเดิมที่ใช้งานอยู่เกิดข้อขัดข้อง

เกตเวย์ (Gateways)

เกตเวย์สามารถปฏิบัติงานได้ในทุกชั้นสื่อสารบนแบบจำลอง OSI โดยเกตเวย์อนุญาติให้คอมพิวเตอร์บนเครือข่าย ที่เชื่อมต่อกันที่ใช้โปรโตคอลแตกต่างกัน รวมถึงสถาปัตยกรรมของคอมพิวเตอร์ที่แตกต่างกันอย่างสิ้นเชิง เช่น พีซีคอมพิวเตอร์ และเมนเฟรมคอมพิวเตอร์ให้สามารถสื่อสารกันได้ กล่าวคือเกตเวย์จะอนุญาตให้เครือข่ายต่างแพลตฟอร์ม ไม่ว่าจะเป็นด้านฮาร์ดแวร์และซอฟต์แวร์ให้สามารถเชื่อมโยงสื่อสารกันได้ เช่น การเชื่อมต่อเครือข่ายทั้งอีเทอร์เน็ต โทเค็นริง และเมนเฟรมคอมพิวเตอร์เข้าด้วยกัน ด้วยอุปกรณ์เกตย์เวย์

ความปลอดภัยบนเครือข่ายฯ



ความปลอดภัยบนเครือข่ายและเทคนิคการเข้ารหัส

 (Network Security and Cryptography)







มาตรการความปลอดภัยขั้นพื้นฐาน (Basic Security Measures)


     ระบบคอมพิวเตอร์ทุกระบบ จำเป็นต้องมีมาตรการความปลอดภัยขั้นพื้นฐาน ยกตัวอย่างง่าย ๆ เช่น คอมพิวเตอร์ที่ผู้คนส่วนใหญ่ใช้งาน มักจะมีโปรแกรมป้องกันไวรัสเพื่อป้องกันไวรัสเข้าสู่ระบบ และแพร่ระบาดบนเครือข่าย นอกจากนี้ อาจจำเป็นต้องล็อกเครื่องคอมพิวเตอร์เพื่อมิให้ผู้อื่นเข้ามาเปิดใช้งาน การล็อกกลอนประตู และการเข้ารหัสข้อมูล เพื่อป้องกันการลักลอยนำข้อมูลไปใช้งาน สิ่งเหล่านี้จัดเป็นการป้องกันความปลอดภัย ซึ่งก็มีหลายวีให้เลือกใช้งานตามความเหมาะสม อย่างไรก็ตาม สำหรับเนื้อหาต่อไปนี้จะทำให้เราๆได้ทราบถึงมาตรการด้านความปลอดภัยขั้นพื้นฐานที่พึงมี ซึ่งแต่ละมาตรการก็จะมีเทคนิควิธีที่แตกต่างกันไป โดยสามารถแบ่งออกได้เป็น 7 ประเภทด้วยกันดังนี้

ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security)
ความปลอดภัยด้านการปฏิบัติงาน (Operational Security)
การตรวจตราเฝ้าระวัง (Surveillance)
การใช้รหัสผ่านและระบบแสดงตัวตน (Passwords and ID Systems)
การตรวจสอบ (Auditing)
สิทธิ์การเข้าถึง (Access Rights)
การป้องกันไวรัส (Guarding Against Viruses)


ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security)


-          การป้องกันการเข้าห้องศูนย์บริการคอมพิวเตอร์

-          การจัดวางสายเคเบิลต่าง ๆ

-          การยึดอุปกรณ์ให้อยู่กับที่

-          เครื่องปรับอากาศภายในศูนย์คอมพิวเตอร์

-          ควรมีระบบป้องกันทางไฟฟ้า

-          การป้องกันภัยธรรมชาติ


ความปลอดภัยด้านการปฏิบัติงาน (Operational Security)


   เป็นเรื่องที่เกี่ยวข้องกับการสร้างข้อจำกัดในบุคคลใดบุคคลหนึ่งในการเข้าถึงระบบ ตัวอย่างเช่น ในองค์กรขนาดใหญ่ที่มีพนักงานจำนวนมาก จำเป็นต้องมีการกำหนดระดับการใช้งานผู้ใช้แต่ละฝ่าย การระบุวันปฏิบัติงาน สามารถนำมาใช้ได้ดีเช่นกัน



การตรวจตราเฝ้าระวัง (Surveillance)


    ผู้บริหารเครือข่ายจำเป็นต้องมีมาตรการหรือกระบวนการตรวจตราเฝ้าระวัง เพื่อมิให้ระบบคอมพิวเตอร์ถูกทำลายหรือถูกลักขโมย เช่น การติดตั้งกล้องโทรทัศน์วงจรปิด, การส่งสัญญาณไปยังโทรศัพท์มือถือหากมีผู้บุกรุก


การใช้รหัสผ่านและระบบแสดงตัวตน (Passwords and ID Systems)


     การใช้รหัสผ่านเป็นมาตรการหนึ่งของความปลอดภัยขั้นพื้นฐาน ที่นิยมใช้กันมานาน การกำหนดรหัสผ่านยังมีกระบวนการปลีกย่อยต่าง ๆ ที่สามารถนำมาใช้เพื่อควบคุมและสร้างข้อจำกัดเพื่อความปลอดภัยยิ่งขึ้น เช่น การกำหนดอายุการใช้งานของรหัสผ่าน

การแสดงตัวตนในระดับสูง ที่เรียกว่า ไบโอเมตริก (Biometric) เช่น เครื่องอ่านลายนิ้วมือ และเครื่องอ่านเลนส์ม่านตา


การตรวจสอบ (Auditing)


       ระบบตรวจสอบส่วนใหญ่มักใช้ซอฟต์แวร์เพื่อบันทึกข้อมูล และตรวจสอบเฝ้าระวังทุก ๆ ทรานแซกชั่นที่เข้ามายังระบบ โดยบันทึกข้อมูลต่าง ๆ ไว้เป็นหลักฐานในรูปแบบของไฟล์ที่เรียกว่า Log File
สิทธิ์การเข้าถึง (Access Rights)การกำหนดสิทธิ์การใช้งานอุปกรณ์หรือไฟล์ข้อมูล ให้กับผู้ใช้บางกลุ่ม เช่น Read, Write, Modify, Create



การป้องกันไวรัส (Guarding Against Viruses)


   ไวรัสคอมพิวเตอร์เป็นโปรแกรมขนาดเล็กที่จะเข้าไปแก้ไขเปลี่ยนแปลงการทำงานของคอมพิวเตอร์ ทำให้คอมพิวเตอร์ที่ใช้งานอยู่นั้นเกิดปัญหาต่าง ๆ


วิธีการโจมตีระบบ (System Attacks Method)


การโจมตีเพื่อเจาะระบบ (Hacking Attacks)
การโจมตีเพื่อปฏิเสธการให้บริการ (Denial of Service Attacks : DOS)
การโจมตีแบบไม่ระบุเป้าหมาย (Malware Attacks)

1.      การโจมตีเพื่อเจาะระบบ (Hacking Attacks)


     เป็นการโจมตีต่อเป้าหมายที่วางไว้อย่างชัดเจน เช่น ต้องการเจาะระบบเพื่อให้สามารถเข้าสู่ระบบเครือข่ายภายใน เพื่อให้ได้มาซึ่งข้อมูลความลับ ครั้นเมื่อเจาะระบบได้แล้ว ก็จะคัดลอกข้อมูล เปลี่ยนแปลงข้อมูล หรือทำลายข้อมูล รวมถึงการติดตั้งโปรแกรมที่ไม่พึงประสงค์เพื่อเข้าไปทำลายข้อมูลภายในให้เสียหายทั้งหมด

2.      การโจมตีเพื่อปฏิเสธการให้บริการ  (Denial of Service Attacks : DoS)


      เป็นการโจมตีชนิดทั่วไปที่มักถูกกล่าวขานกันบ่อย ๆ โดย DoS จะเป็นการโจมตีเพื่อให้คอมพิวเตอร์หรือระบบเครือข่ายหยุดการตอบสนองงานบริการใด ๆ ตัวอย่างเช่น กรณีที่เซิร์ฟเวอร์ถูกโจมตีด้วย DoS แล้วนั่นหมายความว่าจะอยู่ในสภาวะที่ไม่สามารถบริการทรัพยากรใดๆ ได้ ครั้นเมื่อไคลเอนต์ได้พยายามติดต่อกับเซิร์ฟเวอร์ก็จะถูกขัดขวาง และถูกปฏิเสธการให้บริการ

อาจผสมผสานกับการโจมตีประเภทอื่น ๆ เข้าร่วมด้วย เช่น การส่งเมล์บอมบ์ การแพร่แพ็กเก็ตข่าวสารจำนวนมหาศาลบนเครือข่าย การแพร่ระบาดของหนอนไวรัสบนเครือข่าย ซึ่งสิ่งเหล่านี้จะส่งผลต่อระบบจราจรบนเครือข่ายที่เต็มไปด้วยขยะ

3.      การโจมตีแบบไม่ระบุเป้าหมาย (Malware Attacks)


     คำว่า Malware มาจากคำเต็มว่า Malicious ซึ่งเป็นคำที่ใช้เรียกกลุ่มโปรแกรมจำพวกไวรัสคอมพิวเตอร์, หนอนไวรัส (Worm), โทรจัน (Trojan), สปายแวร์ (Spyware) และแอดแวร์ (Adware) สามารถแพร่กระจายแบบอัตโนมัติไปทั่วเครือข่าย โดยมัลแวร์มีจุดประสงค์ร้ายด้ายการแพร่โจมตีแบบหว่านไปทั่ว ไม่เจาะจง

ตัวอย่างเช่น ผู้ประสงค์ร้ายได้ส่งจดหมายอิเล็กทรอนิกส์ที่แนบมาพร้อมกับไวรัสคอมพิวเตอร์และส่งกระจายไปทั่วเมลบ็อกซ์ ครั้นเมื่อพนักงานในองค์กรหนึ่งได้รับเมลดังกล่าว และมีการเปิดเมลนี้ขึ้นมา ไวรัสที่มาพร้อมกับเมลนี้ก็สามารถแพร่เข้ามายังเครือข่ายภายในองค์กรได้ทันที


เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดรหัสข้อมูล
(Basic Encryption and Decryption Techniques)


    คริพโตกราฟี (Cryptography) เป็นเทคนิควิธีต่าง ๆ ที่ใช้สำหรับการเข้ารหัสและการถอดรหัสข้อมูล สำหรับเทคนิคหรือแนวทางในการเข้ารหัสข้อมูล เพื่อแปลงเพลนเท็กซ์ไปเป็นไซเฟอร์เท็กซ์ แบ่งเป็น 2 วิธี คือ

เทคนิคการแทนที่ (Substitution Techniques)
เทคนิคการสับเปลี่ยน (Transposition Techniques)
 เทคนิคการแทนที่ (Substitution Techniques)
การเข้ารหัสด้วยวิธีการแทนที่แบบโมโนอัลฟาเบติก (Monoalphabetic Substitution-Based Cipher)
เทคนิคการสับเปลี่ยน (Transposition Techniques)
การเข้ารหัสด้วยวิธีการสับเปลี่ยนแบบเรสเฟ็นซ์ (Rail Fence Transposition Cipher)

Message: “this is a test”

t                       i                           e

h           s           s             t             s

i                          a                          t

Plaintext : this is a test

Ciphertext: TIE HSSTS IAT


การเข้ารหัสแบบ Single Key
การเข้ารหัสกุญแจสาธารณะ (Public Key Cryptography)
ลายเซ็นดิจิตอล (Digital Signatures)
ไฟร์วอลล์ (Firewall)
แพ็กเก็ตฟิลเตอร์ (Packet Filter) ปกติหมายถึงเร้าเตอร์ที่กลั่นกรองหมายเลขไอพี หรือหมายเลขพอร์ตที่ได้รับการอนุญาตเท่านั้น

พร็อกซีเซิร์ฟเวอร์หรือแอพพลิเคชั่นเกตเวย์ (Proxy Server/Application Gateway) คือคอมพิวเตอร์ที่ได้ติดตั้งซอฟต์แวร์พร็อกซีเซิร์ฟเวอร์ โดยทุก ๆ ทรานแซกชั่นของเครือข่ายภายนอกที่ได้มีการร้องขอเข้ามาจะต้องผ่านพร็อกซีเซิร์ฟเวอร์เสมอ

เครือข่ายแลนไร้สาย



เครือข่ายแลนไร้สาย (Wireless LANs)






พื้นฐานเครือข่ายแลนไร้สาย (Wireless LAN Networking Basics)


          IEEE ได้นิยามข้อกำหนดเพื่อนำมาใช้กับเครือข่ายแลนไร้สาย ๖ (Wireless LAN: WLAN) ซึ่งมาตรฐานดังกล่าวเรียกว่า IEEE 802.11 ที่ครอบคลุมชั้นสื่อสารฟิสิคัลและดาต้าลิงก์บนแบบจำลอง OSI โดยเครือข่ายแลนไร้สายจัดเป็นเทคโนโลยีที่ได้รับความสนใจมากในขณะนี้ เนื่องจากสามารถสื่อสารได้โดยไม่ต้องใช้สายเคเบิลเพื่อการเชื่อมต่ออีกต่อไป อย่างไรก็ตาม เทคโนโลยีเครือข่ายไร้สายมิใช่วัตถุประสงค์เพื่อนำมาใช้ทดแทนเครือข่ายแบบมีสาย ทั้งนี้เครือข่ายแบบใช้สายก็ยังมีข้อเด่นบางประการที่เหนือกว่าเครือข่ายแบบไร้สาย ในขณะที่เครือข่ายไร้สายก็มีข้อเด่นคือ การได้สร้างทางเลือกที่สะดวกต่อการเชื่อต่อเครือข่ายของผู้ใช้ โดยไม่ต้องใช้สาย และไม่จำเป็นต้องจำกัดพื้นที่บนโต๊ะทำงานเท่านั้น แต่สามารถนำไปใช้งานบริเวณที่อยู่ภายในขอบเขตของคลื่น






อุปกรณ์ฮาร์ดแวร์ของเครือข่ายไร้สาย


     ฮาร์ดแวร์ของเครือข่ายไร้สายมีหน้าที่เดียวกันกับฮาร์ดแวร์ที่ใช้งานบนเครือข่ายแลนแบบมีสาย เช่น การ์ดเครือข่ายแบบไร้สายก็มีหน้าที่ในการส่งเฟรมข้อมูลผ่านสื่อกลาง จะมีสิ่งที่แตกต่างกันเพียงประการเดียวก็คือ เครือข่ายแลนแบบมีสายจะใช้สายเคเบิลเป็นสื่อกลางการส่งสัญญาณไฟฟ้าหรือแสง ในขณะที่เครือข่ายไร้สายจะใช้คลื่นวิทยุเป็นสื่อกลางส่งผ่านข้อมูล สำหรับเครื่องคอมพิวเตอร์เดสก์ทอปทั่วไป สามารถเชื่อมต่อเครือข่ายไร้สายด้วยการ์ดเครือข่ายไร้สาย ซึ่งมีลักษณะเป็นการ์ดใช้สำหรับเสียบเข้ากับสล็อตบนเมนบอร์ดภายในเคสคอมพิวเตอร์ แต่ในปัจจุบันนี้ เราสามารถใช้การ์ดเครือข่ายแบบไร้สายที่อยู่ในรูปแบบของ USB NIC ที่สามารถเสียบเข้ากับพอร์ต USB ได้ทันที ซึ่งนับได้ว่าช่วยเพิ่มความสะดวกและเคลื่อนย้ายได้ง่าย รวมถึงยังมีการ์ดเครือขายไร้สายชนิดพีซีการ์ดที่นำมาใช้กับโน้ตบุ๊คคอมพิวเตอร์ อย่างไรก็ตาม สำหรับโน้ตบุ๊ครุ่นใหม่ในปัจจุบัน มักจะผนวกการ์ดเครือข่ายไร้สายมาให้เรียบร้อย

      นอกจากการ์ดเครือข่ายไร้สายแล้ว ก็ยังมีอุปกรณ์แอกเซสฟอยต์ (Access Point : AP) ซึ่งเป็นอุปกรณ์ที่นำมาใช้เป็นจุดรับส่งสัญญาณ สำหรับแอกเซสพอยต์ชนิดพื้นฐานที่สุดจะทำงานคล้ายกันกับหรือรีพีตเตอร์ ที่ทำงานอยู่ในชั้นสื่อสารฟิสิคัลบนแบบจำลอง OSI แต่อย่างไรก็ตาม ในปัจจุบันแอกเซสพอยต์ได้มีการรวมอุปกรณ์หลายอย่างเข้าด้วยกัน ซึ่งอาจเป็นสวิตช์ บริดจ์ หรือเร้าเตอร์ชนิดไร้สาย ซึ่งต่างก็ทำงานอยู่บนชั้นสื่อสารที่แตกต่างกัน

  






วิธีเชื่อมต่อเครือข่ายไร้สาย (Wireless Networking Mode)








การเชื่อมต่อเครือข่ายไร้สาย สามารถเชื่อมต่อได้ 2 วิธีด้วยกันคือ


          Ad-Hoc Mode


      การเชื่อมต่อด้วยวิธีนี้ ในบางครั้งอาจเรียกว่าการเชื่อมต่อแบบ Peer-to-Peer วิธีนี้แต่ละโหนดบนเครือข่ายจะเชื่อมต่อกันโดยตรง การเชื่อมต่อเครือข่ายไร้สายแบบ Ad-Hoc ที่จัดเป็นวิธีการเชื่อมต่อแบบพื้นฐาน ประหยัด โดยมีเพียงการ์ดเครือข่ายไร้สาย และคอมพิวเตอร์เพียง 2 เครื่อง ก็สามารถเชื่อต่อเข้าด้วยกันได้แล้วอย่างไรก็ตาม การเชื่อมต่อด้วยวิธี Ad-Hoc เหมาะสมกับเครือข่ายขนาดเล็ก หรือมีโหนดเชื่อมต่อจำนวนไม่มาก ซึ่งไม่ควรเกินกว่า 10 เครื่อง เนื่องจากจุดประสงค์ของการเชื่อมต่อวิธีนี้ ก็เพื่อแชร์ทรัพยากรร่วมกันเป็นหลัก มิได้มุ่งเน้นด้านระบบความปลอดภัยมากนัก




          Infrastructure Mode


      การเชื่อมต่อด้วยวิธี Infrastructure WLAN นอกจากต้องมีการ์ดเครือข่ายไร้สายแล้ว ยังจำเป็นต้องใช้อุปกรณ์แอดเซสพอยต์เป็นจุดรับส่งสัญญาณ ทั้งนี้บนเครือข่ายสามารถมีแอกเซสพอยต์มากกว่า 1 เครื่อง ที่ติดตั้งไว้ตามจุดต่าง ๆ รวมถึงยังสามารถเชื่อมต่อแอกเซสพอยต์เข้ากับเครือข่ายแบบมีสายเพื่อใช้งานร่วมกันได้สำหรับองค์กรที่มีแผนงานในการติดตั้งเครือข่ายไร้สาย เพื่อนำไปใช้งานร่วมกับพีซีจำนวนมาก หรือมีความต้องการควบคุมระบบเครือข่ายจากศูนย์กลางผ่านเครือข่ายไร้สาย รวมถึงมีระบบการจัดการความปลอดภัยที่ดีพอ การติดตั้ง WLAN ด้วยวิธี Infrastructure Mode จัดเป็นวิธีที่เหมาะสมที่สุด แต่การเชื่อต่อด้วยวิธีนี้จะมีต้นทุนที่สูงกว่าแบบ Ad-Hoc






ระบบรักษาความปลอดภัยบนเครือข่ายไร้สาย (Wireless Networking Security)


      ปัญหาใหญ่ของเครือข่ายไร้สายที่พบได้คือ เรื่องของระบบความปลอดภัย อันเนื่องมาจากสัญญาณไร้สายที่แพร่ไปตามอากาศ จึงทำให้การตรวจจับว่ามีใครเข้าใช้งานนั้นเป็นไปได้ยาก ซึ่งแตกต่างจากเครือข่ายแบบมีสาย อีกทั้งสัญญาณข้อมูลที่ส่งไปยังมีการดักจับสัญญาณได้ง่าย ซึ่งถือเป็นช่องโหว่ที่เปิดโอกาสให้ผู้ไม่หวังดีเข้าแฮกระบบได้อย่างไรก็ตาม ก็มีหลายแนวทางด้วยกันในการจัดการกับระบบความปลอดภัย ซึ่งประกอบด้วย

          ชื่อเครือข่าย (Service Set Identification : SSID)


      SSID หรือชื่อเครือข่าย จะมีขนาด 32 บิต ที่จะถูกนำไปบรรจุลงในเฮดเดอร์ของแต่ละแพ็กเก็ตที่ถูกโปรเซสโดยแอกเซสพอยต์ เครื่องลูกข่ายที่ต้องการเชื่อมต่อจะต้องกำหนดชื่อ SSID ให้ตรงกันจึงสามารถเข้าถึงเครือข่ายไร้สายได้ ซึ่งปกติชื่อเครือข่ายหรือ SSID จะถูกกำหนดเป็นค่าปกติ (Default) ที่ติดตั้งไว้มาจากโรงงาน ตัวอย่างเช่น ค่าดีฟอลต์ SSID ของบริษัท Linksys จะใช้ชื่อว่า “linksys” หรือของบริษัท Netgear ก็จะใช้ชื่อว่า “wireless” เป็นต้น ดังนั้นเพื่อมิให้ค่านี้เป็นค่าที่คาดเดาง่าย จึงสมควรตั้งชื่อใหม่ รวมถึงควรเปลี่ยนชื่อล็อกอินและรหัสผ่านใหม่ทั้งหมด และหากเป็นไปได้ก็ให้ปิดการทำงานของการบรอดคาสต์ชื่อ SSID สิ่งเหล่านี้ถือเป็นการจัดการระบบความปลอดภัยอย่างง่ายที่สามารถพึงทำได้ เพื่อป้องกันแฮกเกอร์ที่อาจใช้ชื่อ SSID และค่าดีฟอลต์ต่าง ๆ จากอุปกรณ์ของผลิตภัณฑ์นั้น ๆ เพื่อลักลอบเข้ามายังเครือข่ายได้

          การกลั่นกรองหมายเลขแมคแอดเดรส (MAC Address Filtering)


      โดยทั่วไปแล้ว อุปกรณ์แอกเซสพอยต์ล้วนสนับสนุนการกลั่นกรองหมายเลขแมคแอดเดรส วิธีการนี้ต้องการจำกัดบุคคลที่เข้าถึงเครือข่าย โดยหมายเลขแมคแอดเดรสที่บันทึกเข้าไปคือแอดเดรสที่ได้รับการอนุญาตให้เข้าถึงเครือข่ายได้ อย่างไรก็ตาม การใช้หมายเลขแมคแอดเดรสในการกลั่นกรองบุคคลที่สามารถเข้าถึงเครือข่ายนั้น เป็นงานค่อนข้างเสียเวลา อีกทั้งหากเครื่องมีการเปลี่ยนการ์ดเครือข่าย ก็จำเป็นต้องมีการบันทึกเข้าไปใหม่ รวมถึงกณีการรีเซตอุปกรณ์แอกเซสพอยต์ นั่นหมายถึงหมายเลขแมคแอดเดรสที่เคยบันทึกไป ก็จะถูกลบทิ้งไปทั้งหมดด้วย อย่างไรก็ตาม ถึงแม้วิธีการกลั่นกรองหมายเลขแมคแอดเดรสสามารถเพิ่มระดับความปลอดภัยยิ่งขึ้นก็ตาม แต่ทั้งสองวิธีข้างต้นก็ยังถือว่าเป็นความปลอดภัยระดับต่ำ เนื่องจากแฮกเกอร์ยังสามารถลักลอบเพื่อค้นหาแมคแอดเดรสที่ได้รับสิทธิ์ในการเข้าถึงเครือข่าย และปลอมตัวลักลอบเข้ามายังเครือข่ายได้ในที่สุด

          การเข้ารหัสลับ (Encryption)


       สำหรับการจัดการกับระบบความปลอดภัยในขั้นต่อไปก็คือ การเข้ารหัสแพ็กเก็ตข้อมูล การเข้ารหัสลับจะนำแพ็กเก็ตข้อมูลมาผ่านการเข้ารหัสด้วยคีย์ก่อนที่ส่งผ่านไปยังเครือข่ายไร้สาย สำหรับฝั่งรับก็จะมีคีย์ที่ใช้ถอดรหัสลับเพื่อจะได้นำแพ็กเก็ตข้อมูลไปใช้งานต่อไป การเข้ารหัสลับให้กับข้อมูลก่อนที่ส่งผ่านไปยังเครือข่ายไร้สายนั้น จัดเป็นวิธีที่มีระดับความปลอดภัยสูงกว่าสองวิธีข้างต้น เนื่องจากหากแฮกเกอร์ไม่ทราบคีย์ที่นำมาใช้เพื่อการเข้ารหัส ข้อมูลที่ถูกลักลอบไปก็จะนำไปใช้การไม่ได้ สำหรับการเข้ารหัสลับจะมีอยู่ 2 วิธีด้วยกันคือ

1)      Wire Equivalency Privacy (WEP)


    มาตรฐานการเข้ารหัสลับตามวิธี WEP นั้น จะใช้อัลกอริทึมในการเข้ารหัสลับขนาด 64 บิต แต่ในปัจจุบันได้ขยายเพิ่มเป็น 128 บิต สำหรับเครือข่ายไร้สายที่คาดว่าเป็นเครือข่ายที่เสี่ยงต่อการคุกคาม ควรเลือกการเข้ารหัสลับขนาด 128 บิต ซึ่งจะถอดรหัสได้ยากกว่าอย่างไรก็ตาม การเข้ารหัสลับตามวิธี WEP นั้น ถูกนำมาใช้งานบนอุปกรณ์ตามมาตรฐาน 802.11 ในยุคแรก ๆ แต่วิธีของ WEP ก็ไม่สามารถเข้ารหัสลับให้กับแพ็กเก็ตข้อมูลได้อย่างสมบูรณ์ ทั้งนี้เนื่องจาก WEP นั้นทำงานอยู่เพียง 2 ชั้นสื่อสารแรกบนแบบจำลอง OSI เท่านั้น ซึ่งประกอบด้วยชั้นสื่อสารฟิสิคัลและดาต้าลิงก์ รวมถึงเป็นวิธีการเข้ารหัสลับแบบสเตติก (Static Encryption) และใช้คีย์รหัสลับเดียวกันนี้กับทุก ๆ โหนดบนเครือข่าย ดังนั้นหากกุญแจที่นำมาใช้เป็นคีย์รหัสลับได้ถูกเปิดเผยให้กับผู้ไม่หวังดีแล้ว ก็สามารถถอดรหัสข้อความเพื่อนำไปใช้งานได้ทันที

2)      Wi-Fi Protected Access (WPA)


     เนื่องจากการเข้ารหัสลับตามวิธี WEP นั้นมีช่องโหว่และยังคงไม่ปลอดภัย ดังนั้นทางพันธมิตร Wi-Fi จึงได้ร่วมกันพัฒนาวิธีการเข้าหัสลับ WPA ขึ้นมา ซึ่งในเวลาต่อมา WPA ก็ได้รับการยอมรับและถูกนำมาเป็นมาตรฐานของ IEEE ด้วยการเข้ารหัสลับตามวิธี WPA จะเป็นวิธีแบบไดนามิก (Dynamic Encryption) ซึ่งกุญแจหรือคีย์รหัสลับจะออกให้ต่อคน ต่อเซสซั่น (per-user and per-session) ทำให้ถอดรหัสได้ยากขึ้น อย่างไรก็ตาม การเข้ารหัสลับตามวิธี WPA นั้นได้ตั้งใจพัฒนาขึ้นมาเพื่อใช้งานชั่วคราวเท่านั้น ซึ่งความเป็นไปได้ของระบบความปลอดภัยที่ดี คงต้องรอการพัฒนาต่อไปบนมาตรฐาน IEEE 802.11i ในอนาคตอันใกล้นี้


ความเร็วของเครือข่ายไร้สาย (Wireless Networking Speed)


       ความเร็วบนเครือข่าย WLAN ขึ้นอยู่กับปัจจัยบางประการ ซึ่งเกี่ยวข้องกับมาตรฐานเครือข่ายที่นำมาใช้งานบนเครือข่ายไร้สายด้วย เช่น มาตรฐาน 802.11b จะมีความเร็วที่ 11 Mbps ในขณะที่ 802.11g จะมีความเร็วที่ 54 Mbps เป็นต้น นอกจากนี้ปัจจัยด้านระยะทางก็ส่งผลต่อความเร็ว กล่าวคือหากระยะทางของโหนดที่ติดต่อกับอุปกรณ์แอกเซสพอยต์นั้นอยู่ห่างเกินรัศมีของสัญญาณ ดังนั้นบริเวณนอกขอบเขตรัศมีดังกล่าว อาจติดต่อสื่อสารได้อยู่ แต่ความเร็วจะลดลงซึ่งอาจเหลือเพียง 1 Mbps เท่านั้น หรืออาจติดต่อไม่ได้เลยกรณีขอบเขตที่ไกลออกไป สำหรับปัจจัยสุดท้ายที่จะกล่าวถึงก็คือ การถูกแทรกแซงด้วยสัญญาณรบกวน เช่น บริเวณใกล้เคียงมีเสารับส่งวิทยุที่ทำให้มีคลื่นวิทยุแทรกแซงเข้ามา รวมถึงอุปกรณ์อิเล็กทรอนิกส์ที่ใช้งานตามบ้านทั่วไป เช่น เครื่องทำความเย็น มอเตอร์ไฟฟ้า และเครื่องปรับอากาศ เป็นต้น

ขอบเขตรัศมีของเครือข่ายไร้สาย (Wireless Networking Range)


    หากว่ากันไปแล้ว ขอบเขตรัศมีของอาณาบริเวณที่คลื่นสัญญาณไร้สายสามารถครอบคลุมไปถึงนั้น ยากต่อการกำหนดให้ชัดเจนลงไปได้ ตัวอย่างเช่น เครือข่ายไร้สายจะครอบคลุมอาณาบริเวณประกาณ 150 ฟุต หรือ 300 ฟุต เป็นต้น แต่ความจริงแล้ว รัศมีที่สัญญาณไร้สายสามารถครอบคลุมได้ระยะไกล แต่หากบริเวณนั้นมีตึกอาคาร ซึ่งเป็นคอนกรีต ก็จะส่งผลให้สัญญาณลดทอนลงไป ทำให้สัญญาณครอบคลุมระยะทางไม่ไกลนัก

Wi-Fi


      ในช่วงแรก ๆ ของการใช้เครือข่ายแลนไร้สาย ยังพบปัญหามากมายเกี่ยวกับผลิตภัณฑ์และอุปกรณ์ที่มาจากแหล่งผลิตมากมายและหลากหลายว่า เมื่อลูกค้าได้ซื้อผลิตภัณฑ์ไปใช้งาน จะรับประกันได้อย่างไรว่าจะสามารถสื่อสารร่วมกันได้ ดังนั้นจึงเป็นที่มาของการรวมกลุ่มผู้ผลิตเพื่อตั้งเป็นองค์กรในนาม “พันธมิตร Wi-Fi (Wi-Fi Alliance)” ที่ประกอบไปด้วยบริษัทที่เข้าร่วมเป็นสมาชิกกว่า 175 แห่ง และเป็นองค์กรที่ไม่แสวงหาผลกำไร ที่มุ่งความสนใจใน 3 เรื่องหลัก ๆ ด้วยกันคือ 1) เทคโนโลยีมาตรฐาน 802.11 2) การพัฒนา WLAN และ 3) การนำไปใช้งาน

      องค์กร IEEE เป็นผู้ที่สร้างมาตรฐานขึ้นมา แต่ก็ไม่ได้มีหน้าที่ทดสอบผลิตภัณฑ์ พันธมิตร Wi-Fi จึงอาสาเข้ามาทดสอบการใช้งานผลิตภัณฑ์ที่ออกแบบภายใต้มาตรฐาน IEEE 802.11 นอกจากจะสนับสนุนเทคโนโลยีเครือข่ายไร้สายตามมาตรฐาน 802.11 แล้ว ยังมีการผลักดันให้ใช้งานทั่วโลก ไม่ว่าจะเป็นกลุ่มผู้ใช้ตามบ้านพักอาศัย หรือองค์กรธุรกิจ โดยผลิตภัณฑ์เครือข่ายที่ได้รับการทดสอบและรับรองโดย Wi-Fi Alliance จะได้รับตราสัญลักษณ์หรือโลโก้ Wi-Fi เพื่อรับประกันว่าอุปกรณ์เหล่านี้สามารถนำมาใช้งานร่วมกันได้ และสร้างความมั่นใจให้กับลูกค้าที่ซื้อผลิตภัณฑ์ดังกล่าวไปใช้งาน

      ในยุคแรก ๆ ของการใช้อุปกรณ์เครือข่ายไร้สายตามมาตรฐาน 802.11 ที่ไม่ได้ถูกรับรองโดย Wi-Fi ส่งผลให้ผลิตภัณฑ์ที่มาจากผู้ผลิตแตกต่างกัน อาจไม่สามารถใช้งานร่วมกันได้ และแต่เดิมนั้น Wi-Fi มุ่งความสนใจอยู่บนเทคโนโลยีที่อ้างอิงถึงผลิตภัณฑ์ตามาตรฐาน 802.11b เป็นสำคัญ แต่ปัจจุบันได้ขยายเพิ่มเติมด้วยการครอบคลุมผลิตภัณฑ์ตามมาตรฐานของ 802.11 ทั้งหมด นอกจากนี้แล้ว Wi-Fi ยังมีส่วนร่วมในการพัฒนาแอปพลิเคชั่นเพื่อใช้งานบนเครือข่ายไร้สาย เช่น การเข้ารหัสลับ WPA ซึ่งได้กล่าวไว้แล้วในข้างต้น รวมถึง WISPr (Wireless Internet Service Provider Roming) ซึ่งอ่านออกเสียงว่า “Whisper” ด้วยการส่งเสริมให้บริษัท ISP เปิดบริการอินเทอร์เน็ตไร้สายไปยังจุดสนใจตามพื้นที่ต่าง ๆ เช่น การติดตั้ง Wi-Fi ฮอตสปอตตามจุดสำคัญต่าง ๆ หรือแหล่งธุรกิจ เป็นต้น

      ฮอตสปอต (Hot Spots) เป็นคำทั่วไปที่ใช้กับสถานที่ในบริเวณเฉพาะ ที่เปิดบริการเครือข่ายไร้สายเพื่อบริการแก่ลูกค้า ตามจุดที่แอกเซสพอยต์สามารถส่งสัญญาณเพื่อการเชื่อมต่อไร้สายได้ โดยปกติมักนำฮอตสปอตไปใช้งานตามจุดพื้นที่สาธารณะ ไม่ว่าจะเป็นแหล่งธุรกิจ ห้างสรรพสินค้า และโดยทั่วไปการใช้งานจะถูกจำกัดบริเวณเพื่อเตรียมไว้สำหรับบริการลูกค้าภายในร้านโดยเฉพาะ แต่อย่างไรก็ตาม ในปัจจุบันฮอตสปอตบางพื้นที่ ได้เปิดบริการให้ใช้ฟรี โดยไม่เสียค่าใช้จ่าย


มาตรฐานเครือข่ายแลนไร้สาย (Wireless LAN Standards)


     ในทำนองเดียวกันกับเทคโนโลยีเครือข่ายอื่น ๆ เทคโนโลยีเครือข่ายแลนไร้สายก็จะต้องมีมาตรฐานที่ชัดเจนเพื่อรองรับ และมาตรฐาน IEEE 802.11 ถือเป็นมาตรฐานของเครือข่ายไร้สายที่กระจายสเปกตรัม (Spread-Spectrum) ด้วยคลื่นวิทยุในการสื่อสารที่หลายย่านความถี่ โดยรากฐานของเทคโนโลยี 802.11 จะใช้คลื่นวิทยุในการแพร่สัญญาณบนย่านความถี่ 2.5 GHz ยกเว้นเพียงแต่มาตรฐาน 802.11a เท่านั้น ที่ใช้ย่านความถี่ที่ 5 GHz

IEEE Standard

RF Band

Speed

IEEE 802.11

Infrared (IR) or 2.4 GHz

1 Mbps or 2 Mbps

IEEE 802.11 a

5 GHz

54 Mbps

IEEE 802.11 b

2.4 GHz

11 Mbps

IEEE 802.11 g

2.4 GHz

54 Mbps

IEEE 802.11 n

5 GHz

100 Mbps


802.11

       เป็นมาตรฐานดั้งเดิมที่ในปัจจุบันค่อนข้างหายากแล้ว อุปกรณ์เครือข่ายไร้สายที่ใช้งานบนมาตรฐาน 802.11 นั้นจะมีความเร็วสูงสุดเพียง 2 Mbps และจำกัดระยะทางประมาณ 150 ฟุต อย่างไรก็ตาม 802.11 ก็ได้ใช้ย่านความถี่ 2.4 GHz ที่มาตรฐานปัจจุบันก็ยังคงใช้ย่านความถี่นี้อยู่ รวมถึงระบบความปลอดภัยที่ใช้ก็จะมีทั้งการเข้ารหัสลับด้วยวิธี WEP และ WPA

802.11a

      เปิดตัวใช้งานเมื่อราวปี ค.ศ. 2001 เป็นมาตรฐานที่ใช้ย่านความถี่ 5 GHz ข้อดีของมาตรฐานนี้ก็คือ มีความเร็วสูงถึง 54 Mbps ส่วนข้อเสียก็คือปัญหาเรื่องข้อกฎหมายคลื่นความถี่สูงระดับ 5 GHz ซึ่งในบางประเทศอนุญาตให้ใช้เฉพาะคลื่นความถี่ต่ำเท่านั้น เช่น ประเทศไทยไม่อนุญาตให้นำเข้าและนำมาใช้งาน เนื่องจากได้มีการจัดสรรคลื่นความถี่ย่านนี้เพื่อใช้กับกิจการอื่นมาก่อนแล้ว อย่างไรก็ตาม เครือข่ายไร้สายตามมาตรฐาน 802.11a นั้นจะไม่สามารถนำมาใช้งานร่วมกันกับเครือข่ายไร้สายตามมาตรฐาน 802.11b และ 802.11g ได้

802.11g

     เปิดตัวเพื่อใช้งานเพื่อราวปี ค.ศ. 2003 เป็นเทคโนโลยีที่ได้ปรับปรุงความเร็วให้มีการส่งข้อมูลสูงถึง 54 Mbps และเป็นเทคโนโลยีที่สามารถนำมาใช้งานร่วมกันกับมาตรฐาน 802.11b ได้ เนื่องจากใช้คลื่นความถี่ที่ 2.4 GHz เหมือนกัน ดังนั้นจึงเป็นมาตรฐานที่กำลังเป็นที่นิยมในปัจจุบัน

802.11n

    สำหรับมาตรฐาน 802.11n นั้นได้พัฒนาความเร็วด้วยการเพิ่มทรูพุตของมาตรฐาน 802.11  ให้มีความเร็วสูงขึ้นถึง 100 Mbps ถึงแม้ว่ามาตรฐานนี้ยังไม่เสร็จสมบูรณ์ในเวลานี้ แต่การรับส่งข้อมูลจะอยู่ในย่านความถี่ 5 GHz ดังนั้นจึงมีความเข้ากันได้กับมาตรฐาน 802.11a

มาตรฐาน

802.11

802.11a

802.11b

802.11g

ความเร็ว
2 Mbps

54 Mbps

11 Mbps

54 Mbps

ระยะทางสูงสุด
150 feet

150 feet

300 feet

300 feet

ย่านความถี่
2.4 GHz

5 GHz

2.4 GHz

2.4 GHz

ความปลอดภัย
SSID, MAC Address Filtering, WEP, WPA

SSID, MAC Address Filtering, WEP, WPA

SSID, MAC Address Filtering, WEP, WPA

SSID, MAC Address Filtering, WEP, WPA

ความเข้ากันได้
802.11

802.11a

802.11b

802.11b, 802.11g

วิธีการกระจายสเปกตรัม
DSSS

DSSS

DSSS

DSSS

วิธีการเชื่อมต่อ

Ad-Hoc/Infrastructure

Ad-Hoc/Infrastructure

Ad-Hoc/Infrastructure

Ad-Hoc/Infrastructure

 

Sample text

Sample Text

Sample Text

 
Blogger Templates