วันเสาร์ที่ 6 กุมภาพันธ์ พ.ศ. 2553

คำถามท้าย บทที่ 8 การบริหารและการรักษาความปลอดภัยของระบบเครือข่าย

1. วัตถุประสงค์ของการบริหารระบบเครือข่าย มีอะไรบ้าง จงสรุป
ตอบ 1 ความพึงพอใจของผู้ใช้
โปรแกรมประยุกต์ที่ทำงานผ่านระบบเครือข่ายมีข้อกำหนดในการใช้งานที่แตกต่างกัน ทำให้การตอบสนองความต้องการของผู้ใช้แตกต่างกันออกไปตามโปรแกรมประยุกต์ที่ผู้นั้นเลือกใช้ด้วย ผู้ใช้ส่วนใหญ่มีความต้องการแตกต่างกันสามกลุ่มคือ การตอบสนองอย่างรวดเร็ว การรักษาให้อัตราการเกิดความผิดพลาดอยู่ในระดับต่ำ และการใช้ส่วนติดต่อกับผู้ใช้ที่ง่ายต่อการทำงาน ผู้บริหารระบบเครือข่ายจะต้องอำนวยความสะดวกโดยมีการติดต่อกับผู้ใช้น้อยที่สุด สิ่งที่ควรพิจารณาใน การสร้างความพึงพอใจให้แก่ผู้ใช้แบ่งออกได้เป็น 6 หัวข้อคือ ประสิทธิภาพความสามารถใช้งานได้ มีความเชื่อถือได้ การสำรองข้อมูล ช่วงเวลาที่สามารถใช้ระบบเครือข่ายได้ และการจัดเตรียมข้อมูลให้แก่ผู้ใช้
1.1 ประสิทธิภาพ
ระยะเวลาในการตอบสนอง (Response Time) สิ่งแรกที่ผู้ใช้จะใช้ในการประเมินค่าประสิทธิภาพของระบบเครือข่าย (Network Performance) ระยะเวลาในการตอบสนองมีวิธีคิดแตกต่างกันหลายวิธี โดยทั่วไปหมายถึงระยะเวลานับตั้งแต่ผู้ใช้กดปุ่มทำงาน (Enter Key) จนกระทั่งจะมีข้อมูลคำสั่งปรากฏบนหน้าจอภาพครบทุกส่วน เช่น ผู้ใช้เลือกทำงานป้อนข้อมูลใบสั่งสินค้า ระยะเวลาการตอบสนองจะเริ่มนับตั้งแต่เมื่อผู้ใช้กดปุ่มทำงานไปจนกระทั่งหน้าจอสำหรับการป้อนข้อมูล ใบสั่งสินค้าปรากฏครบถ้วน ผู้ใช้งานในระบบเครือข่ายมักจะกำหนดระยะเวลาตอบสนองไว้ตั้งแต่ เริ่มต้นออกแบบระบบงานที่มีการโต้ตอบบ่อยครั้งระหว่างผู้ใช้กับโปรแกรมประยุกต์ที่ใช้งาน มักจะมีเวลาตอบสนองไม่เกิน 2 วินาที เช่น โปรแกรมที่พนักงานธนาคารใช้ในการให้บริการแก่ลูกค้าที่เข้ามาใช้บริการฝากถอนเงิน เมื่อใดก็ตามที่ระบบเครือข่ายทำงานช้าลงก็จะทำให้ระยะการตอบสนองเพิ่มขึ้นเสมอ ปฏิกิริยาของผู้ใช้โดยทั่วไปคือจะกดปุ่มซ้ำซึ่งก็จะไม่ทำให้เกิดการตอบสนองเร็วขึ้นแต่อย่างใด ในทางกลับกัน การกดปุ่มใด ๆ เพิ่มเติมเท่ากับเป็นการสั่งงานเพิ่ม ซึ่งอาจเกิดผลลัพธ์ที่ไม่ต้องการได้
ความสามารถในการใช้งานได้
ความสามารถในการใช้งานได้ของระบบเครือข่าย (Network Availability) มีความสำคัญเป็นอย่างยิ่งต่อความพึงพอใจของผู้ใช้ อุปกรณ์ที่เกี่ยวข้องและจำเป็นต่อการประมวลผล รายการความต้องการของผู้ใช้จะต้องสามารถใช้งานได้ในเวลาที่ผู้ใช้ต้องการ การเชื่อมต่อทั่วไปอาจต้องใช้โปรแกรมการติดต่อส่วนผู้ใช้ สายสื่อสาร อุปกรณ์เชื่อมต่อสาย โมเด็ม อุปกรณ์เชื่อมต่อระบบเครือข่าย (Network Interface Card) ที่จำเป็นต้องใช้ในการนำส่งสัญญาณข้อมูล อุปกรณ์ควบคุมการสื่อสาร เซิร์ฟเวอร์พร้อมโปรแกรมควบคุมการทำงาน ถ้ามีเพียงสิ่งใดสิ่งหนึ่งขาดหายไปหรือไม่สามารถใช้การได้ ก็จะทำให้การประมวลผลตามความต้องการของผู้ใช้ล้มเหลวหรือเกิดการผิดพลาด
ความเชื่อถือได้
ความเชื่อถือได้ของระบบ (Reliability) หมายถึง ความน่าจะเป็นที่ระบบ เครือข่ายจะสามารถทำงานเป็นปกติได้อย่างต่อเนื่องภายในช่วงเวลาหนึ่ง ความเชื่อถือได้ของระบบเครือข่ายขึ้นอยู่กับปริมาณข้อมูลผิดพลาดที่คาดเดาว่าจะเกิดขึ้นและความเสถียรของทั้งฮาร์ดแวร์และซอฟต์แวร์ที่มีใช้งานในระบบเครือข่ายนั้น ถ้าส่วนประกอบเพียงชิ้นเดียวในระบบหยุดทำงาน ผู้ใช้จะรับรู้แต่เพียงว่าระบบทั้งระบบหยุดทำงานและอาจรายงานเหตุที่เกิดขึ้นหรือเริ่มต้นส่งเสียงตำหนิ ดังนั้นความน่าเชื่อถือของระบบจึงเป็นส่วนประกอบวิกฤตต่อความพึงพอใจ
ระบบสำรอง
วิธีการหนึ่งที่จะช่วยให้ระบบเครือข่ายมีความน่าเชื่อถือได้สูงขึ้นคือ การทำระบบสำรอง (Backup) ในส่วนที่จำเป็นซึ่งแบ่งเป็นสองชนิดคือ การทำระบบสำรองสำหรับซอฟต์แวร์และฮาร์ดแวร์ การทำระบบสำรองสำหรับซอฟต์แวร์หมายถึง การทำข้อมูลสำรองเอาไว้เผื่อในกรณีที่ข้อมูลจริงเกิดการเสียหายหรือสูญหายเนื่องจากสาเหตุใด ๆ ก็ตามจะได้นำข้อมูลสำรองมาใช้แทนได้ ข้อมูลสำรองอาจถูกสร้างสำเนาไว้ที่สื่อบันทึกข้อมูลหลายชนิด เช่น ดิสก์ขนาด 3.5 นิ้ว (Floppy Disk) เทปแม่เหล็ก ฮาร์ดดิสก์ ซีดีรอม หรือเก็บไว้ในระบบสำรองข้อมูลโดยตรง เช่น พื้นที่เก็บข้อมูลสำรองเพื่อให้ระบบเครือข่าย (Storage Area Network) และในคลังข้อมูล เทคนิคการเก็บข้อมูลสำรองเพื่อให้ระบบเครือข่ายสามารถทำงานได้อย่างต่อเนื่องแบ่งเป็นสองวิธี วิธีแรกเรียกว่า ดิสก์มิเรอริ่ง (Disk Mirroring) ใช้ฮาร์ดดิสก์จำนวนสองตัวที่มีขนาดและคุณสมบัติเหมือนกันโดยใช้อุปกรณ์ควบคุมการทำงานดิสก์ (Disk Controller) เพียงชิ้นเดียว
การทำระบบสำรองสำหรับฮาร์ดแวร์ในระบบเครือข่ายก็เป็นสิ่งที่จำเป็น ผู้บริหารระบบเครือข่ายควรออกแบบวงจรการสื่อสารสำรองเผื่อไว้ใช้ในกรณีที่ระบบวงจรสื่อสารหลักล้มเหลวหรือต้องการซ่อมแซมปรับปรุง เพื่อให้ระบบเครือข่ายยังคงสามารถใช้งานได้ตลอดเวลา
ช่วงเวลาที่สามารถใช้ระบบเครือข่ายได้
ช่วงเวลาที่สามารถใช้ระบบเครือข่ายได้ (Network Uptime) เป็นช่วงเวลาที่ผู้บริหารระบบเครือข่ายจะต้องรักษาเอาไว้ให้ได้นานที่สุด ในกรณีที่ระบบเครือข่ายเกิดล้มเหลวทั้งที่ได้หาทางป้องกันไว้ก็ตาม ผู้บริหารเครือข่ายจะต้องจัดการให้ระบบเครือข่ายกลับคืนสู่สภาวะปกติโดยเร็วที่สุด โดยทั่วไปมีหลักการปฏิบัติในการแก้ปัญหาอยู่สามประการคือ การกลบเกลื่อนปัญหา การจัดหาอุปกรณ์ทดแทน และการซ่อมแซม การกลบเกลื่อนปัญหา (Patch Around the Problem) คือการปกปิดส่วนที่ เสียหายเอาไว้ด้วยวิธีการต่าง ๆ
การจัดเตรียมข้อมูลให้แก่ผู้ใช้
ผู้บริหารระบบเครือข่ายจะต้องจัดเตรียมระบบให้มีข่าวสารที่จำเป็นแก่ผู้ใช้ตลอดเวลาและจะต้องเปิดช่องทางการสื่อสารไว้ให้ผู้ใช้ติดต่อกับผู้บริหารเครือข่ายได้ด้วย โดยปกติแล้วถ้าผู้ใช้ได้รับข่าวสารเกี่ยวกับระบบเครือข่ายอย่างต่อเนื่องจะช่วยลดความเครียดลงไปได้มาก เช่น การแจ้งข่าวล่วงหน้าให้ผู้ใช้ทราบว่าจะปิดระบบเพื่อซ่อมแซม การประสานงานกับผู้ใช้จึงเป็นสิ่งที่ควรกระทำโดยเฉพาะเมื่อมีจำนวนผู้ใช้ในระบบน้อย ผู้บริหารเครือข่ายอาจให้ความรู้ทั่วไปที่เป็นประโยชน์แก่ผู้ใช้ เช่น ช่วงเวลาที่มีผู้ใช้ระบบมาก ช่วงเวลาที่มีผู้ใช้น้อย ช่วงเวลาที่ระบบเครือข่ายใช้ระบบสำรอง ผู้ใช้ที่ได้รับข่าวสารนี้ก็จะมีทางเลือกในการทำงานที่คล่องตัวมากขึ้นและสอดคล้องกับสภาวะของระบบเครือข่าย การจัดตั้งและการเปลี่ยนแปลงที่เกิดขึ้นที่ศูนย์ข้อมูลช่วยเหลือ (Help Desk) ก็จะต้องแจ้งให้ผู้ใช้ทราบเช่นกัน
2. ประสิทธิผลในด้านค่าใช้จ่าย
2.1 การวางแผนล่วงหน้า
การวางแผนจัดเป็นองค์ประกอบที่สำคัญมากในการออกแบบระบบเครือข่าย ความสามารถในการทำงานของระบบ จะต้องสอดคล้องเหมาะสมกับปริมาณและชนิดของข้อมูลที่มีการถ่ายทอดผ่านระบบ เช่น การออกแบบระบบให้ใช้โพรโทตอลอีเทอร์เน็ต (Ethernet) สำหรับระบบเครือข่ายที่มีจำนวนผู้ใช้ประมาณ 20 คนอาจกล่าวได้ว่าเหมาะสมดีแล้ว แต่ถ้าระบบนั้นอาจมีผู้ใช้ระบบเพิ่มขึ้นเป็น 100 คนภายในสองปีข้างหน้าก็อาจจะต้องพิจารณาเลือกใช้โพรโทคอลอื่นที่จะสามารถ รองรับปริมาณงานในอนาคตได้ดีกว่า นอกจากนี้อุปกรณ์ที่เลือกใช้ในปัจจุบันก็อาจจะไม่สามารถ ใช้งานร่วมกับเทคโนโลยีใหม่ที่จะนำมาใช้ได้ ดังนั้นการปรับปรุงขีดความสามารถของอุปกรณ์ก็จัดว่าเป็นเรื่องที่จะต้องนำมาพิจารณาในการออกแบบด้วย
การวางแผนจัดเป็นองค์ประกอบที่สำคัญมากในการออกแบบระบบเครือข่าย ความสามารถในการทำงานของระบบ จะต้องสอดคล้องเหมาะสมกับปริมาณและชนิดของข้อมูลที่มีการถ่ายทอดผ่านระบบ
2.2 การปรับปรุงขีดความสามารถของอุปกรณ์
การควบคุมค่าใช้จ่ายในการทำงานระบบเครือข่ายอีกวิธีหนึ่งคือการขยายขีดความสามารถเฉพาะส่วน (Modular Expansion) อุปกรณ์บางชนิดในระบบเครือข่ายมีคุณสมบัติที่สามารถปรับปรุงขีดความสามารถได้โดยไม่ต้องเปลี่ยนใหม่ทำให้ง่ายแก่การแก้ไขปรับปรุง เช่น อุปกรณ์ควบคุมการผสมสัญญาณหรือมัลติเพล็กเซอร์ (Multiplexer) โดยปกติจะสามารถทำงานร่วมกับอุปกรณ์ได้จำนวนจำกัด ในตอนเริ่มต้นอาจเป็นมัลติเพล็กเซอร์ที่ควบคุมเครื่องพีซีได้เพียง 30 เครื่อง ต่อมามีการเพิ่มจำนวนอุปกรณ์ขึ้นเป็น 100 ชิ้น ก็สามารถเพิ่มหรือเปลี่ยนส่วนประกอบบางชิ้นในตัว มัลติเพล็กเซอร์ให้สามารถควบคุมอุปกรณ์ได้ถึง 100 ชิ้นโดยใช้มัลติเพล็กเซอร์ตัวเดิม วิธีการนี้ช่วยให้การปรับเปลี่ยนอุปกรณ์ทำได้ง่ายและมีค่าใช้จ่ายต่ำในขณะที่ไม่มีความจำเป็นต้องพิจารณาถึงปริมาณงานในอนาคตมากนัก
2.3 การติดตั้งอุปกรณ์เพิ่มเติม
ในกรณีที่ตัวอุปกรณ์ไม่สามารถเพิ่มขีดความสามารถให้สูงขึ้นได้ ก็จำเป็น จะต้องใช้วิธีการติดตั้งอุปกรณ์เพิ่มเติม (Equipment Expansion) ในตอนเริ่มต้นอาจมีเฉพาะอุปกรณ์ที่ จำเป็นหรือเพียงพอแก่การใช้งานในขณะนั้น ต่อมาเมื่อปริมาณงานเพิ่มขึ้นก็ค่อยดำเนินการติดตั้งอุปกรณ์ใหม่เพิ่มเติมตามความจำเป็น ทำให้ค่าใช้จ่ายในตอนเริ่มต้นอยู่ในระดับต่ำในขณะที่ยังคงมีความสามารถในการขยายตัวได้ อย่างไรก็ตามวิธีการนี้มักจะมีข้อเสียตรงที่การติดตั้งอุปกรณ์เพิ่มเติม แต่ละครั้งจะลดประสิทธิภาพโดยรวมของระบบลงไป และอาจประสบปัญหาเรื่องที่อุปกรณ์ชุดใหม่กับชุดเดิมไม่สามารถทำงานร่วมกันได้เต็มที่ และอุปกรณ์ชุดใหม่ที่มีประสิทธิภาพสูงกว่าก็อาจทำให้เกิดความแตกต่างในด้านการให้บริการแก่ผู้ใช้ได้ไม่เท่ากัน

2. การทำให้บรรลุวัตถุประสงค์
2.1 คณะทำงาน
ผู้บริหารระบบเครือข่ายควรทุ่มเททั้งเวลาและความพยายามอย่างมากให้กับการจัดตั้งทีมหรือคณะทำงาน (Staff) บุคลากรในทีมได้แก่ ผู้ชำนาญด้านเทคนิค เจ้าหน้าที่ที่คอยให้คำปรึกษา (Help Desk) และผู้ควบคุมระบบเครือข่าย (Network Administrator) บุคลากรที่ดีจะต้องมีความตั้งใจจริง ในการทำงาน มีความรู้เหมาะสมและมีระยะเวลาที่ทำงานอยู่กับองค์กรอีกนานพอสมควร
ผู้บริหารอาจต้องการทีมที่มีความสามารถหลายด้านปัญหาส่วนหนึ่งในระบบเครือข่ายต้องการความรู้หลายด้านมาแก้ไขโดยเฉพาะความสามารถด้านการออกแบบและการปรับรูปแบบ (Design and Configuration Skill) ข้อพิจารณาที่มีความสำคัญที่สุดในการออกแบบระบบคือการวิเคราะห์หาหนทางต่าง ๆ ในการแก้ไขปัญหาที่ทราบดีแล้วและอาจจะเกิดขึ้นได้
ความสามารถของบุคลากรอีกอย่างหนึ่งคือ การตรวจหาจุดบกพร่อง (Diagnosis Skill) บุคลากรในทีมจะต้องสามารถตรวจหาจุดบกพร่องที่เกิดขึ้นและจัดการแก้ไขให้ได้ ปัญหาและวิธีการแก้ไขที่เกิดขึ้นอาจได้รับการบันทึกไว้อย่างถาวรเจ้าหน้าที่ที่คอยให้คำปรึกษาแก่ผู้ใช้ สามารถนำปัญหาที่เกิดขึ้นกับผู้ใช้มาเปรียบเทียบกับลักษณะของปัญหาที่เคยเกิดขึ้นแล้วกับผู้อื่นและเสนอวิธีการแก้ไขได้อย่างรวดเร็ว
บุคลากรในทีมจะต้องมีประสบการณ์ในด้านการวางแผน ในที่นี้คือการคาดเดาว่าระบบเครือข่ายจะมีการเติบโตอย่างไรและเติบโตในลักษณะใดเพื่อจะได้จัดเตรียมระบบให้สามารถ ตอบสนองการเติบโตได้อย่างเหมาะสม การเฝ้าดูการใช้งานระบบเครือข่าย (Network Monitoring) และการสื่อสารกับผู้ใช้อย่างสม่ำเสมอช่วยให้การวางแผนง่ายขึ้นและมีความถูกต้องบุคลากรที่มีทักษะ ในการสื่อสารที่ดีจะทำหน้าที่นี้ได้อย่างมีประสิทธิภาพ
ความสามารถด้านสุดท้ายของบุคลากรในทีมคือความสามารถด้านการเขียนรายงาน โดยเฉพาะอย่างยิ่งการเขียนรายงานมาตรฐานและขั้นตอนการปฏิบัติ (Standards and Procedures) รายงานและเอกสารทุกชนิดเป็นสิ่งที่ทุกคนในทีมจะต้องเอาใจใส่ในการจัดทำขึ้นมาให้มีคุณภาพสูง
2.2 การวิเคราะห์ระบบเครือข่าย
การวิเคราะห์ระบบเครือข่าย (Network Analysis) มีวัตถุประสงค์เพื่อรักษาระดับความน่าเชื่อถือ (Reliability) และบำรุงรักษาให้ระบบสามารถใช้งานได้ตามปกติ (Availability) องค์ประกอบที่สำคัญสองประการคือ ค่าสถิติเกี่ยวกับการใช้งานและการปรับปรุงระบบเครือข่าย ถูกนำมาใช้เพื่อให้การถ่ายทอดข้อมูลผ่านระบบเครือข่ายเป็นไปอย่างมีประสิทธิภาพสูงสุด
1. ค่าสถิติเกี่ยวกับการใช้งาน
2. การปรับปรุงระบบเครือข่าย

3. การบริหารระบบเครือข่ายไร้สายและการพาณิชย์อิเล็กทรอนิกส์
3.1 ระบบเครือข่ายไร้สาย
ผู้บริหารระบบเครือข่ายจะต้องติดตามความก้าวหน้าของเทคโนโลยีให้ทันสมัยอยู่เสมอเพื่อให้สามารถแข่งขันได้ทัดเทียมหรือได้เปรียบองค์กรคู่แข่ง เทคโนโลยีใหม่ที่กำลังเข้ามามีบทบาทเพิ่มขึ้นคือเทคโนโลยีระบบเครือข่ายไร้สาย (Wireless Network) ผู้บริหารจำเป็นจะต้องเข้าใจเทคโนโลยีใหม่ เช่น ดีเอสเอสเอส (Direct Sequence Spread Spectrum; DSSS) ซึ่งใช้วิธีการส่งสัญญาณผ่านหลายคลื่นความถี่พร้อมกันเพื่อทำให้เกิดประสิทธิภาพสูง เอฟเอชเอสเอส (Frequency Hopping Spread Spectrum; FHSS) ใช้การส่งข้อมูลหลายความถี่แต่ไม่ได้ใช้ความถี่ทั้งหมดพร้อมกัน โดยจะเลือกทีละความถี่แล้วเปลี่ยนไปใช้ความถี่อื่นสลับกันอยู่ตลอดเวลาทำให้โอกาสที่คลื่นสัญญาณจะถูก รบกวนลดน้อยลง และเทคโนโลยีการส่งสัญญาณด้วยแสงอินฟราเรด เป็นต้น
3.2 ปริมาณข้อมูลในระบบเครือข่าย
ความกดดันสูงสุดที่เกิดขึ้นในระบบเครือข่ายองค์กรเนื่องจากการพาณิชย์อิเล็กทรอนิกส์คือปริมาณผู้ใช้ในระบบเครือข่ายจะเพิ่มขึ้นสูงมาก ตัวองค์กรจะกลายเป็นศูนย์กลางเพียงจุดเดียวที่ผู้ใช้จำนวนมากมายจะเข้ามาเชื่อมต่อเพื่อให้ได้รับข้อมูลที่ตนเองต้องการ
ปริมาณผู้ใช้ที่เพิ่มขึ้นอย่างมากมายนี้ประกอบกับการออกแบบเว็บไซต์ที่ไม่เหมาะสมจะสร้างปัญหาโดยตรงต่อ ประสิทธิภาพของระบบคือจะทำให้มีระยะเวลาการตอบสนองนานมากขึ้น ผลที่ตามมาก็คือลูกค้านับแสนรายนี้จะหนีไปใช้บริการจากองค์กรอื่นอย่างรวดเร็ว
ดังนั้นผู้บริหารจำเป็นจะต้องตรวจสอบการทำงานของระบบอยู่ตลอดเวลา เพื่อจะได้สามารถแก้ไขจุดบกพร่องเล็ก ๆ ที่เกิดขึ้นก่อนที่จะลุกลามสร้างปัญหาใหญ่ในภายหลัง
3.3 เครื่องมือสำหรับการตรวจสอบระบบเครือข่ายกับระบบอินเทอร์เน็ต
ซอฟต์แวร์จากหลายบริษัท เช่น Keynote Systems, Inc., หรือ NetMechanic สามารถ นำมาใช้วัดระยะเวลาการตอบสนองผู้ใช้ผ่านระบบอินเทอร์เน็ตแบบตลอดเส้นทาง (End-to-End Response Time) คือระยะเวลาตั้งแต่ผู้ใช้เรียกดูข้อมูลในเว็บเพจจากเว็บไซต์หนึ่งจนกระทั่งข้อมูลใน เว็บเพจนั้นเริ่มปรากฏบนหน้าจอของผู้ใช้ การตรวจสอบประเภทนี้เรียกว่า การตรวจสอบรายการทำงาน (Transaction Monitoring) ซอฟต์แวร์ประเภทนี้จะสร้างรายการทำงานสมมุติ (Dummy Transaction) ขึ้นมาแล้วส่งไปยังเว็บไซต์ขององค์กรเพื่อวัดระยะเวลาการตอบสนอง
การตรวจสอบประสิทธิภาพของระบบเครือข่าย (Network Performance Monitoring) ใช้สำหรับตรวจหาจุดคอขวด (Bottlenecks) ในระบบซึ่งอาจจะเป็นส่วนหนึ่งในระบบเครือข่ายองค์กรหรือเป็นส่วนที่เชื่อมต่อระหว่างองค์กรไอเอสพี ถ้าจุดที่เป็นคอขวดอยู่ในองค์กร การย้ายเว็บไซต์ไปอยู่ที่ตัวอื่นที่ไม่อยู่ในส่วนคอขวดก็จะสามารถแก้ปัญหาได้ แต่ถ้าเป็นส่วนติดต่อกับไอเอสพีก็จะต้องเพิ่มความกว้างช่องสื่อสารให้สูงขึ้นเพียงพอกับความต้องการ
การวัดประสิทธิภาพของเว็บไซต์อีกวิธีหนึ่ง เรียกว่าการตรวจสอบผู้ใช้ในขณะใช้งาน (Live-Visitor Monitoring) วิธีการนี้จะจ้างให้ผู้ใช้จำนวนหนึ่งเข้ามาใช้บริการในเว็บไซต์

4. เครื่องมือสำหรับการตรวจสอบระบบเครือข่ายทั่วไป
4.1 การแบ่งประเภทเครื่องมือตรวจสอบระบบเครือข่าย
บริษัทจำนวนมากได้พัฒนาซอฟต์แวร์สำหรับตรวจสอบระบบเครือข่ายซึ่งถูกนำมา ใช้งานอย่างกว้างขวาง เช่น HP Openview, CiscoWorks2000, Network Associates, Sniffer Total Network Visability และ IBM NetView เป็นต้น ซอฟต์แวร์บางตัวยังมีความสามารถในการนำไปใช้ให้ความช่วยเหลือหรือตอบปัญหาแก่ผู้ใช้ได้ด้วย ซอฟต์แวร์สำหรับตรวจสอบระบบเครือข่ายแบ่งเป็น สามประเภทคือ ซอฟต์แวร์บริหารอุปกรณ์ ซอฟต์แวร์บริหารองค์กร และซอฟต์แวร์บริหารโปรแกรมประยุกต์
1. ซอฟต์แวร์บริหารอุปกรณ์
2. ซอฟต์แวร์บริหารองค์กร
3. ซอฟต์แวร์บริหารโปรแกรมประยุกต์
4.2 โพรโทคอลสำหรับการบริหารระบบเครือข่าย
การที่มีซอฟต์แวร์สำหรับการบริหารระบบเครือข่ายเป็นจำนวนมากทำให้ต้องมีการกำหนดมาตรฐานขึ้นมาใช้งานเพื่อให้ซอฟต์แวร์และฮาร์ดแวร์ที่ผลิตมาจากบริษัทต่าง ๆ สามารถทำงานร่วมกันได้อย่างมีประสิทธิภาพ มาตรฐานในที่นี้คือโพรโทคอลสำหรับการบริหารระบบเครือข่ายซึ่งจะกำหนดชนิดข้อมูลและวิธีการสื่อสารระหว่างอุปกรณ์ โพรโทคอล ที่นิยมนำมาใช้งานในปัจจุบันมีสองอย่างคือ โพรโทคอลเอสเอ็นเอ็มพี และโพรโทคอลซีเอ็มไอพี
1. โพรโทคอลเอสเอ็นเอ็มพี
2. โพรโทคอลซีเอ็มไอพี

5. ความปลอดภัยของระบบเครือข่าย
5.1 การรักษาความปลอดภัยทางกายภาพ
ระบบคอมพิวเตอร์ยุคแรก ๆ นำวิธีการรักษาความปลอดภัยทางกายภาพ (Physical Security) มาใช้งานอย่างได้ผลด้วยการติดตั้งเครื่องเมนเฟรมคอมพิวเตอร์และเครื่องเทอร์มินอลทั้งหมดไว้ในห้องที่มีรั้วรอบขอบชิด เมื่อไม่ต้องการให้ใช้งานก็ปิดห้องและใส่กุญแจอย่างแน่นหนา เฉพาะผู้ที่มีลูกกุญแจเท่านั้นจึงจะสามารถเข้าห้องนี้ได้ ต่อมาเมื่อมีการเชื่อมต่อเครื่องเทอร์มินอลจากสถานที่อื่นให้สามารถใช้งานเครื่องเมนเฟรมได้ทำให้การรักษาความปลอดภัยยุ่งยากขึ้น และการที่ข้อมูลจะต้องถูกส่งผ่านสายสื่อสารไปยังสถานที่ห่างไกลทำให้มีความเสี่ยงจากการถูกขโมยสัญญาณ (Tapping) เพิ่มขึ้นในปัจจุบันการใช้เครื่องพีซี โน้ตบุ๊กและอุปกรณ์มือถือที่เชื่อมต่อเข้ากับระบบเครือข่ายทำให้การรักษาความปลอดภัยยิ่งทวีความสำคัญมากขึ้นกว่าแต่ก่อนมาก
5.2 อุปกรณ์รักษาความปลอดภัยระบบเครือข่ายและข้อมูล
องค์กรที่ใช้ระบบเครือข่ายในการถ่ายทอดข้อมูลจะต้องหาวิธีป้องกันการนำข้อมูลไปใช้หรือการเปลี่ยนแปลงข้อมูลโดยบุคคลที่ไม่ได้รับอนุญาต ไม่ว่าการถ่ายทอดข้อมูลจะใช้สื่อประเภทใดก็ตามข้อมูลก็อาจถูกขโมยไปใช้ได้เสมอ เช่น สายโทรศัพท์อาจถูกแทปสายตรงจุดไหนก็ได้ หรือการใช้คลื่นวิทยุในรูปแบบต่าง ๆ ก็อาจถูกขโมยสัญญาณไปใช้ได้ตลอดเวลา
วิธีการรักษาความปลอดภัยอย่างหนึ่งเรียกว่า อุปกรณ์โทรกลับ (Call Back Unit) ซึ่งมีความสามารถในการป้องกันไม่ให้ผู้ที่ไม่ได้รับอนุญาตเข้ามาใช้งานระบบแม้ว่าผู้นั้นจะมีชื่อผู้ใช้และรหัสผ่านที่ถูกต้องก็ตาม

6. ซอฟต์แวร์รักษาความปลอดภัย
6.1 ชื่อผู้ใช้และรหัสผ่าน
การรักษาความปลอดภัยด้วยซอฟต์แวร์แบบที่นิยมใช้มากที่สุดคือ การกำหนดชื่อผู้ใช้ สำหรับระบบคอมพิวเตอร์ (User Name) และกำหนดรหัสผ่าน (Password) ให้แก่ผู้ใช้ทุกคนผู้ใช้แต่ละคนควรรักษาชื่อผู้ใช้โดยเฉพาะอย่างยิ่งรหัสผ่านไว้เป็นความลับอย่างที่สุด โดยปกติรหัสผ่านควรมีความยาวไม่น้อยกว่า 8 ตัวอักษรและเลือกใช้ตัวอักษรและสัญลักษณ์ที่ยากแก่การเดา การนำชื่อคู่สมรส ลูก สัตว์เลี้ยงมาใช้ ถือว่าเป็นรหัสผ่านที่ไม่ดีเพราะสามารถเดาได้ง่ายโดยคนใกล้ชิด ในระบบที่มีความลับมาก ควรเปลี่ยนรหัสผ่านอยู่เสมอ
6.2 การเข้ารหัสข้อมูล
วิธีการทำให้ข้อมูลปลอดภัยที่ดีวิธีหนึ่งคือ การเข้ารหัสข้อมูล (Encryption) หมายถึงการเปลี่ยนข้อมูลจากรูปแบบปกติไปเป็นรูปแบบอื่นที่ทำให้ดูเหมือนว่าไม่มีความหมายใด ๆ สำหรับ ผู้ใช้ที่ไม่ทราบวิธีการแก้ไขหรือไม่มีอุปกรณ์ที่เหมาะสม ข้อมูลพิเศษชุดหนึ่งเรียกว่า กุญแจเข้ารหัส(Encryption Key) หรืออุปกรณ์เข้ารหัส (Encryption Device) ถูกนำมาใช้ในการเปลี่ยนข้อมูลธรรมดา(Clear Text or Plain Text) ไปเป็นรูปแบบที่แตกต่างไปจากปกติ เรียกว่า ข้อมูลที่เข้ารหัส (Encryption Text or Cipher Text) ซึ่งจะถูกส่งเข้าระบบเครือข่าย ถ้าข้อมูลนี้ถูกขโมยไปใช้ ผู้ที่นำข้อมูลไปจะไม่สามารถอ่านข้อมูลเหล่านี้ได้โดยไม่มีกุญแจถอดรหัสหรืออุปกรณ์ถอดรหัส เฉพาะผู้รับข้อมูลตัวจริง เท่านั้นที่จะทราบวิธีการแปลงข้อมูลเข้ารหัสกลับไปเป็นข้อมูลปกติ

7. ลายเซ็นดิจิทัล
การเข้ารหัสแบบใช้กุญแจสาธารณะใช้ลายเซ็นดิจิทัล (Digital Signature) สำหรับการ ตรวจสอบความถูกต้องของแฟ้มข้อมูลที่ส่งมาทางระบบเครือข่ายในลักษณะที่ผู้ใช้สามารถแน่ใจได้ว่าข้อมูลที่ปรากฏในเอกสารนั้นไม่ได้ถูกแก้ไขโดยผู้อื่นใดนอกจากเจ้าของเอกสารนั้น วัตถุประสงค์ที่สองคือ นำมาใช้ในการแสดงความเป็นเจ้าของเอกสาร โดยปกติเอกสารอิเล็กทรอนิกส์จะไม่สามารถบอก ได้ว่าผู้ใดคือเจ้าของที่แท้จริง แต่การใส่ลายเซ็นดิจิทัลเข้าไปในเอกสารจะเป็นเครื่องมือในการพิสูจน์ความเป็นเจ้าของเอกสารนั้น เนื่องจากลายเซ็นดิจิทัลไม่สามารถปลอมแปลงได้หรือปลอมแปลงได้ยากมากนั่นเอง

8. การพิจารณาเกี่ยวกับความปลอดภัย
ผู้บริหารระบบเครือข่ายและผู้ใช้ระบบอินเทอร์เน็ตเป็นประจำมีความต้องการอย่างหนึ่งเหมือนกันคือ การป้องกันไม่ให้ผู้อื่นบุกรุกเข้ามาในเครื่องคอมพิวเตอร์ของตนเอง การพัฒนาซอฟต์แวร์เพื่อการป้องกันไม่ให้เกิดการบุกรุกเข้ามาในเว็บไซต์หรือบุกรุกเข้ามาในระบบเครือข่ายองค์กรจึงมีลำดับความสำคัญสูงสุดสำหรับองค์กรที่มีการเชื่อมต่อเข้ากับระบบอินเทอร์เน็ต ซึ่งมีรายละเอียดดังนี้
8.1 การจัดองค์กรในด้านการรักษาความปลอดภัยของเครือข่าย
8.2 การป้องกันและควบคุมการใช้งานเครือข่าย
8.3 รูปแบบการบุกรุกระบบคอมพิวเตอร์
8.4 โปรแกรมไฟร์วอลล์
2. ความปลอดภัยของระบบเครือข่าย มีอะไรบ้าง จงสรุป
ตอบ 1. การรักษาความปลอดภัยทางกายภาพ
ระบบคอมพิวเตอร์ยุคแรก ๆ นำวิธีการรักษาความปลอดภัยทางกายภาพ (Physical Security) มาใช้งานอย่างได้ผลด้วยการติดตั้งเครื่องเมนเฟรมคอมพิวเตอร์และเครื่องเทอร์มินอลทั้งหมดไว้ในห้องที่มีรั้วรอบขอบชิด เมื่อไม่ต้องการให้ใช้งานก็ปิดห้องและใส่กุญแจอย่างแน่นหนา เฉพาะผู้ที่มีลูกกุญแจเท่านั้นจึงจะสามารถเข้าห้องนี้ได้ ต่อมาเมื่อมีการเชื่อมต่อเครื่องเทอร์มินอลจากสถานที่อื่นให้สามารถใช้งานเครื่องเมนเฟรมได้ทำให้การรักษาความปลอดภัยยุ่งยากขึ้น และการที่ข้อมูลจะต้องถูกส่งผ่านสายสื่อสารไปยังสถานที่ห่างไกลทำให้มีความเสี่ยงจากการถูกขโมยสัญญาณ (Tapping) เพิ่มขึ้นในปัจจุบันการใช้เครื่องพีซี โน้ตบุ๊กและอุปกรณ์มือถือที่เชื่อมต่อเข้ากับระบบเครือข่ายทำให้การรักษาความปลอดภัยยิ่งทวีความสำคัญมากขึ้นกว่าแต่ก่อนมากมาตรการควบคุมการเข้ามาใช้ระบบเครือข่ายทางกายภาพ การนำเครื่องคอมพิวเตอร์และอุปกรณ์เก็บไว้ในห้องที่ปิดมิดชิดและใส่กุญแจเป็นวิธีการรักษาความปลอดภัยทางกายภาพชนิดหนึ่ง วิธีการอื่นได้แก่ การใช้เครื่องอ่านลายนิ้วมือแทนการใช้กุญแจ บางแห่งมีการติดตั้งกล้องโทรทัศน์วงจรปิดเพื่อควบคุมการเข้า-ออกของพื้นที่ที่ต้องการรักษาความปลอดภัย หรือการใช้อุปกรณ์ตรวจจับการเคลื่อนไหวในพื้นที่และช่วงเวลาที่ไม่ต้องการให้ใช้งานการเลือกใช้สื่อสำหรับการถ่ายทอดข้อมูลมีผลต่อการรักษาความปลอดภัยทาง กายภาพ เช่น การถ่ายทอดข้อมูลโดยใช้วิธีแพร่กระจายคลื่นมีความปลอดภัยน้อยกว่าการถ่ายทอดข้อมูลผ่านสื่อประเภทสายสื่อสาร (สายใยแก้วนำแสงเป็นสื่อที่มีความปลอดภัยสูงที่สุดในปัจจุบัน) คนทั่วไปที่อยู่ภายในเขตรัศมีการแพร่กระจายคลื่นจะสามารถรับฟังสัญญาณได้และอาจนำข้อมูลไปใช้โดยไม่ได้รับอนุญาต ในกรณีที่การส่งข้อมูลด้วยคลื่นวิทยุเป็นหนทางเลือกเพียงวิธีเดียวที่มีอยู่ ข้อมูลจะต้องถูกเข้ารหัส (Encryption) ก่อนที่จะส่งออกไป การเข้ารหัสคือการเปลี่ยนแปลงรูปแบบข้อมูลนั่นเอง
2. อุปกรณ์รักษาความปลอดภัยระบบเครือข่ายและข้อมูล
องค์กรที่ใช้ระบบเครือข่ายในการถ่ายทอดข้อมูลจะต้องหาวิธีป้องกันการนำข้อมูลไปใช้หรือการเปลี่ยนแปลงข้อมูลโดยบุคคลที่ไม่ได้รับอนุญาต ไม่ว่าการถ่ายทอดข้อมูลจะใช้สื่อประเภทใดก็ตามข้อมูลก็อาจถูกขโมยไปใช้ได้เสมอ เช่น สายโทรศัพท์อาจถูกแทปสายตรงจุดไหนก็ได้ หรือการใช้คลื่นวิทยุในรูปแบบต่าง ๆ ก็อาจถูกขโมยสัญญาณไปใช้ได้ตลอดเวลาวิธีการรักษาความปลอดภัยอย่างหนึ่งเรียกว่า อุปกรณ์โทรกลับ (Call Back Unit) ซึ่งมีความสามารถในการป้องกันไม่ให้ผู้ที่ไม่ได้รับอนุญาตเข้ามาใช้งานระบบแม้ว่าผู้นั้นจะมีชื่อผู้ใช้และรหัสผ่านที่ถูกต้องก็ตาม อุปกรณ์นี้จะให้ผู้ใช้โทรเข้ามาโดยใช้โมเด็มตามปกติ แต่ว่าผู้ใช้จะโทรเข้ามาเพื่อป้อนรหัสการใช้งานเท่านั้น แล้วก็จะต้องวางโทรศัพท์ อุปกรณ์โทรกลับจะนำรหัสการใช้งานไปตรวจสอบควบคู่กับหมายเลขโทรศัพท์ที่ผู้ใช้โทรเข้ามา ถ้ารหัสการใช้งานถูกต้อง และหมายเลขโทรศัพท์นั้นเป็นหมายเลขที่กำหนดให้ใช้ล่วงหน้า อุปกรณ์โทรกลับจึงจะโทรกลับไปหาผู้ใช้และอนุญาตให้ใช้งานได้ตามปกติ มิฉะนั้นก็จะไม่ตอบกลับไป แม้ว่าผู้นั้นจะพยายามโทรกลับมาอีกกี่ครั้งก็ตาม ถ้ารหัสการใช้งานไม่ถูกต้องก็จะไม่ได้รับอนุญาตให้ใช้ระบบอยู่ดีอุปกรณ์โทรกลับก็เหมือนกับอุปกรณ์แบบอื่น ๆ คือต้องมีจุดอ่อน แม้ว่าอุปกรณ์นี้จะไม่ได้เพิ่มปริมาณงานเข้ามาในระบบเครือข่ายแต่การโทรกลับทำให้ทางองค์กรกลายเป็นผู้ที่จะต้องจ่ายค่าบริการโทรศัพท์ โดยเฉพาะถ้าเป็นโทรศัพท์ทางไกลก็จะยิ่งเพิ่มค่าใช้จ่ายสูงขึ้น ปัญหานี้อาจแก้ไขโดยให้ทางองค์กรเก็บค่าบริการโทรศัพท์จากผู้ใช้ ปัญหาที่สองคือผู้ใช้จะต้องโทรมาจากสถานที่ที่มีหมายเลขโทรศัพท์แบบถาวร เช่น ตามสถานที่ทำงานหรือบ้านพักเพราะระบบนี้จะโทรกลับไปยัง หมายเลขโทรศัพท์ที่ได้รับการกำหนดไว้ล่วงหน้าเท่านั้น ผู้ใช้ที่ต้องใช้เดินทางอยู่เสมอ เช่น บุคลากรฝ่ายขาย จะไม่มีหมายเลขโทรศัพท์ที่แน่นอน (แต่เป็นบุคคลที่เป็นเป้าหมายในการโจมตีจากผู้บุกรุกมากที่สุด) จึงไม่อาจนำระบบนี้มาใช้งานได้ อย่างไรก็ตามการนำโทรศัพท์มือถือมาใช้ก็สามารถแก้ปัญหานี้ได้

3. เครื่องมือสำหรับการตรวจสอบระบบเครือข่ายทั่วไป มีอะไรบ้าง จงสรุป
ตอบ 1. การแบ่งประเภทเครื่องมือตรวจสอบระบบเครือข่าย
บริษัทจำนวนมากได้พัฒนาซอฟต์แวร์สำหรับตรวจสอบระบบเครือข่ายซึ่งถูกนำมา ใช้งานอย่างกว้างขวาง เช่น HP Openview, CiscoWorks2000, Network Associates, Sniffer Total Network Visability และ IBM NetView เป็นต้น ซอฟต์แวร์บางตัวยังมีความสามารถในการนำไปใช้ให้ความช่วยเหลือหรือตอบปัญหาแก่ผู้ใช้ได้ด้วย ซอฟต์แวร์สำหรับตรวจสอบระบบเครือข่ายแบ่งเป็น สามประเภทคือ ซอฟต์แวร์บริหารอุปกรณ์ ซอฟต์แวร์บริหารองค์กร และซอฟต์แวร์บริหารโปรแกรมประยุกต์
1.1 ซอฟต์แวร์บริหารอุปกรณ์
ซอฟต์แวร์บริหารอุปกรณ์ (Device Management Software) ทำหน้าที่ในการตรวจสอบการทำงานของอุปกรณ์ต่าง ๆ เช่น เซิร์ฟเวอร์ เราเตอร์ และเกตเวย์ ข้อมูลที่เก็บรวบรวมได้แก่ ปริมาณข้อมูลที่ถูกส่งผ่าน ข้อมูลที่ผิดพลาดที่เกิดขึ้น และข้อมูลควบคุมระบบที่อุปกรณ์นั้น ๆ ซอฟต์แวร์ประเภทนี้จะต้องสามารถทำงานร่วมกับฮาร์ดแวร์จึงจะสามารถเก็บรวบรวมข้อมูลได้โดยอุปกรณ์แต่ละตัวจะต้องมีส่วนของซอฟต์แวร์บริหารอุปกรณ์ติดตั้งไว้ควบคุมการทำงานเรียกว่า เอเย่นต์ (Agent)
1.2 ซอฟต์แวร์บริหารองค์กร
ซอฟต์แวร์บริหารองค์กร (Enterprise Management Software) ทำหน้าที่ตรวจสอบการทำงานของระบบเครือข่ายองค์กรและอุปกรณ์ทุกตัว นอกเหนือจากการเก็บรวบรวม ข้อมูลเหมือนที่ซอฟต์แวร์บริหารอุปกรณ์ทำแล้ว ยังเก็บข้อมูลเกี่ยวข้องกับตัวเลขทางสถิติที่แสดง ประสิทธิภาพโดยรวมของทั้งระบบ ซึ่งสามารถนำมาใช้ในการปรับปรุงประสิทธิภาพระบบเครือข่ายได้
1.3 ซอฟต์แวร์บริหารโปรแกรมประยุกต์
ซอฟต์แวร์บริหารโปรแกรมประยุกต์ (Application Management Software) ตรวจสอบการทำงานของโปรแกรมประยุกต์ที่ติดตั้งใช้งานในระบบเครือข่ายรวมทั้งการจัดลำดับความสำคัญของโปรแกรมประยุกต์ให้เหมาะสม เช่น การเข้ามาดูข้อมูลหรือใช้บริการในเว็บไซต์องค์กรจากผู้ใช้ภายนอกจะได้รับการตอบสนองก่อนโปรแกรมอื่นที่ใช้งานภายในองค์กรเท่านั้น ข้อมูลที่เก็บ รวบรวมไว้สามารถนำไปใช้ในการปรับค่าข้อกำหนดของโปรแกรมนั้น ๆ หรือนำไปใช้แก้ปัญหาในกรณีที่ปริมาณข้อมูลในวงจรสื่อสารภายในเกิดความไม่สมดุลขึ้น
2. โพรโทคอลสำหรับการบริหารระบบเครือข่าย
การที่มีซอฟต์แวร์สำหรับการบริหารระบบเครือข่ายเป็นจำนวนมากทำให้ต้องมีการกำหนดมาตรฐานขึ้นมาใช้งานเพื่อให้ซอฟต์แวร์และฮาร์ดแวร์ที่ผลิตมาจากบริษัทต่าง ๆ สามารถทำงานร่วมกันได้อย่างมีประสิทธิภาพ มาตรฐานในที่นี้คือโพรโทคอลสำหรับการบริหารระบบเครือข่ายซึ่งจะกำหนดชนิดข้อมูลและวิธีการสื่อสารระหว่างอุปกรณ์ โพรโทคอล ที่นิยมนำมาใช้งานในปัจจุบันมีสองอย่างคือ โพรโทคอลเอสเอ็นเอ็มพี และโพรโทคอลซีเอ็มไอพี
2.1 โพรโทคอลเอสเอ็นเอ็มพี (Simple Network Management Protocol; SNMP) ได้รับการพัฒนาขึ้นมาเพื่อใช้งานร่วมกับโพรโทคอลทีซีพี/ไอพี (TCP/IP) ในตอนเริ่มต้นปัจจุบันได้รับการพัฒนาให้สามารถใช้งานร่วมกับโพรโทคอลต่าง ๆ มากมาย ซอฟต์แวร์เอเย่นต์ของเอสเอ็นเอ็มพี ที่ติดตั้งอยู่ที่อุปกรณ์จะทำหน้าที่รวบรวมข้อมูลแล้วส่งมาเก็บไว้ในคลังข้อมูลส่วนกลางเรียกว่า เอ็มไอบี (Management Information Base; MIB) ข้อมูลในเอ็มไอบีสามารถนำมาใช้ในการทำรายงานแสดงสถานะการทำงานของอุปกรณ์นั้น ๆ ในช่วงเวลาทั้งหมดหรือบางช่วงเวลาที่ต้องการ
โพรโทคอลเอสเอ็นเอ็มพี ได้รับการพัฒนาขึ้นมาตั้งแต่ในทศวรรษที่ 1980 เพื่อให้สามารถจัดการกับชนิดและปริมาณข้อมูลที่มีอยู่ในช่วงเวลานั้น ต่อมาเมื่อมีการพัฒนาระบบเครือข่าย ขนาดใหญ่มากขึ้นใช้งานทำให้พบข้อบกพร่องที่สำคัญของโพรโทคอลนี้ คือการรักษาความปลอดภัย แฮกเกอร์ในปัจจุบันมีความสามารถในการเข้าไปแก้ไขข้อมูลในเอ็มไอบีได้อย่างง่ายดาย โพรโทคอลเอสเอ็นเอ็มพีในปัจจุบัน (เวอร์ชัน 2 และ3) ได้แก้ไขข้อบกพร่องนี้แล้ว
โพรโทคอลเอสเอ็นเอ็มพี ได้ถูกออกแบบมาให้มีการทำงานแบบง่าย แต่บริษัทผู้ผลิตในปัจจุบันได้เพิ่มเติมขีดความสามารถเข้าไปมากมาย เรียกว่า ส่วนเพิ่มเติม (Extension) ซึ่งได้ย้อนกลับไปสู่ปัญหาเดิมคือ ซอฟต์แวร์และฮาร์ดแวร์จากผู้ผลิตรายเดียวกันเท่านั้นจึงจะสามารถใช้ขีดความสามารถในส่วนเพิ่มเติมนี้ได้ อย่างไรก็ตาม ส่วนเพิ่มเติมแบบหนึ่งเป็นที่นิยมนำมาใช้งานอย่างกว้างขวาง เรียกว่า อาร์มอน (Remote Monitoring: RMON) ซึ่งอนุญาตให้อุปกรณ์ต่าง ๆ สามารถเก็บข้อมูลของตนเองไว้ที่เอ็มไอบีที่อยู่ใกล้เคียงได้ แทนที่จะต้องส่งมาเก็บไว้ที่เอ็มไอบีส่วนกลางเท่านั้น
2.2 โพรโทคอลซีเอ็มไอพี
โพรโทคอลซีเอ็มไอพี (Common Management Interface Protocol: CMIP) เป็นมาตรฐานที่ถูกกำหนดขึ้นโดยองค์การไอเอสโอ (ISO) เพื่อใช้งานร่วมกับรูปแบบโพรโทคอล สื่อสาร มาตรฐานแบบโอเอสไอ (OSI) โพรโทคอลซีเอ็มไอพีเป็นคู่แข่งของโพรโทคอลเอสเอ็นเอ็มพี ซึ่งมีข้อได้เปรียบเป็นคือเป็นโพรโทคอลที่ใหม่กว่าและเป็นส่วนบังคับที่ใช้งานสำหรับเครื่องเซิร์ฟเวอร์ และเครื่องผู้ใช้ร่วมกับข้อบังคับอื่น ๆ โพรโทคอลซีเอ็มไอพี ยังให้ข้อมูลเกี่ยวกับระบบเครือข่ายที่ละเอียดกว่าและได้รับการพัฒนาขึ้นมาให้มีความสมบูรณ์มากกว่าเนื่องจากต้องการนำมาใช้งานแทนโพรโทคอลเอสเอ็นเอ็มพี
โพรโทคอลซีเอ็มไอพี ยังมีการรักษาความปลอดภัยได้ดีกว่าเพราะได้รับ เงินทุนสนับสนุนการวิจัยจากทั้งภาครัฐและเอกชน อย่างไรก็ตามโพรโทคอลซีเอ็มไอพี มีความซับซ้อนมากจนระบบเครือข่ายส่วนใหญ่ไม่มีช่องสื่อสารที่มีขนาดใหญ่พอที่จะรองรับข้อมูลที่ส่งจากอุปกรณ์ ซีเอ็มไอพี มายังเครื่องเซิร์ฟเวอร์ ทำให้โพรโทคอลนี้ไม่ได้รับความนิยมในการใช้งานมากนัก
จากที่กล่าวมาแล้วจะเห็นว่า ซอฟต์แวร์บริหารการใช้อุปกรณ์โดยการเก็บรวบรวมข้อมูลสำหรับอุปกรณ์ต่าง ๆ ซอฟต์แวร์บริหารองค์กร การรวบรวมข้อมูลและวิเคราะหาค่าตัวเลขทางสถิติที่จะให้ภาพที่ชัดเจนของทั้งองค์กร ซอฟต์แวร์บริหารโปรแกรมประยุกต์เก็บข้อมูลที่เกี่ยวข้องกับการใช้งานโปรแกรมประยุกต์ในระบบเครือข่ายตามที่ต้องการ ซอฟต์แวร์เหล่านี้จะต้องทำงานร่วมกับ โพรโทคอลที่กำหนดมาตรฐานสำหรับการสื่อสารระหว่างอุปกรณ์จึงจะสามารถทำงานได้เต็ม ประสิทธิภาพ โพรโทคอลที่นิยมใช้มากที่สุดคือ เอสเอ็นเอ็มพี ซึ่งได้รับการพัฒนาขึ้นมาใช้งานนานมากแล้ว แต่ก็ได้รับการปรับปรุงให้ทันสมัยอยู่เสมอ โพรโทคอลซีเอ็มไอพี เป็นตัวใหม่ที่ต้องการนำมาใช้แทนที่เอสเอ็นเอ็มพี แต่ไม่ได้รับความนิยมมากนัก

คำถามท้าย บทที่ 7 ระบบเครือข่ายอินเทอร์เน็ต

1.คำสั่งของระบบอินเทอร์เน็ตมีอะไรบ้าง จงอธิบาย
ตอบ 1. เทลเน็ต
เทลเน็ต (Telnet) เป็นโปรแกรมประยุกต์ที่มีคำสั่งสำหรับให้ผู้ใช้ติดต่อกับโฮสต์เครื่องอื่นผ่านระบบเครือข่ายถ้าคำสั่งนี้ทำงานได้เรียบร้อย ผู้ใช้ก็จะสามารถใช้งานโปรแกรมต่าง ๆ ที่ติดตั้งอยู่ที่โฮสต์เครื่องนั้นได้เหมือนกับว่าผู้ใช้กำลังนั่งทำงานอยู่กับโฮสต์เครื่องนั้น รูปแบบการใช้เทลเน็ต คือ “telnet ”โดยที่ หมายถึงชื่อของเครื่องโฮสต์ที่ผู้ใช้ต้องการติดต่อด้วย โดยปกติการเข้าไปใช้งานที่โฮสต์เครื่องอื่นจะต้องมีการตรวจสอบสิทธิในการใช้งาน เช่น ผู้ใช้ จะต้องป้อนชื่อผู้ใช้ (User Name) พร้อมทั้งรหัสผ่าน (Password) ซึ่งอาจเป็นชื่อจริงของผู้ใช้หรือเป็นคำที่ไม่มีความหมาย ใด ๆ ก็ได้ ในบางระบบจะเปิดให้ผู้ใช้ทั่วไปสามารถเข้าไปใช้งานได้เป็นบางส่วนก็จะกำหนดชื่อผู้ใช้เป็นคำว่า “Guest” หรือ “Anonymous” และมักจะกำหนดรหัสผ่านเป็นคำเดียวกันหรือเป็นที่อยู่ระบบเครือข่ายของผู้นั้น
แม้ว่าเทลเน็ตจะเป็นคำสั่งที่มีประโยชน์มากและมีผู้ใช้งานมากในอดีต แต่ในปัจจุบันผู้ใช้นิยมหันมาใช้โปรแกรมประเภทเว็บบราวเซอร์ เช่น Internet Explorer หรือ Netscape Navigator ที่มีความสะดวกสบายในการใช้งานมากกว่า จนทำให้ไม่ค่อยมีคนรู้จักคำสั่งเทลเน็ตมากเหมือนในอดีต อย่างไรก็ตามการติดต่อเพื่อใช้บริการบางอย่างที่โฮสต์บางแห่งก็ยังคงจำเป็นต้องใช้คำสั่งนี้อยู่
2. เอฟทีพี
เอฟทีพี (File Transfer Protocol; FTP) เป็นคำสั่งที่ใช้ในการแลกเปลี่ยนแฟ้มข้อมูลระหว่างเครื่องคอมพิวเตอร์ผ่านระบบเครือข่ายในอดีตการใช้คำสั่งนี้เป็นการทำงานแบบ Command Line เช่นเดียวกับคำสั่งเทลเน็ต ปัจจุบันโปรแกรมเว็บบราวเซอร์ได้อำนวยความสะดวกให้แก่ผู้ใช้โดยการซ่อนคำสั่งนี้ไว้ภายในตัวเอง เวลาที่ผู้ใช้ทำการรับหรือส่งแฟ้มข้อมูลโปรแกรมเว็บบราวเซอร์ก็จะเรียกใช้คำสั่งเอฟทีพีให้โดยอัตโนมัติ
การที่ผู้ใช้รับสำเนาแฟ้มข้อมูลมาจากโฮสต์ เรียกว่า ผู้ใช้กำลังดาวน์โหลด (Download) แฟ้มข้อมูล นั่นคือโฮสต์จะจัดการส่งสำเนาแฟ้มข้อมูลมาเก็บไว้ที่เครื่องคอมพิวเตอร์ของผู้ใช้ส่วนเวลาที่ผู้ใช้ส่งสำเนาแฟ้มข้อมูลไปยังโฮสต์ เรียกว่า อัพโหลด (Upload) แฟ้มข้อมูลคือสำเนาของแฟ้มข้อมูลที่เครื่องผู้ใช้ถูกส่งไปเก็บไว้ที่เครื่องโฮลต์ในทั้งสองกรณี เมื่อการทำงานเสร็จสิ้นแล้ว จะมีแฟ้มข้อมูลอยู่ที่เครื่องคอมพิวเตอร์ทั้งสองเครื่องซึ่งเหมือนกันทุกประการ
การออกคำสั่งเอฟทีพีคล้ายกับคำสั่งเทลเน็ต คือ FTP ในกรณีนี้ผู้ใช้เพียงแต่ใช้เม้าส์ (Mouse) คลิกไปที่ชื่อแฟ้มข้อมูลที่ต้องการ ตัวโปรแกรมก็จะจัดการเรียกใช้คำสั่ง เอฟทีพี เพื่อดึงแฟ้มข้อมูลนั้นมาให้ผู้ใช้โดยอัตโนมัติในกรณีที่ผู้ใช้เลือกใช้คำสั่งเอฟทีพีโดยตรง ผู้ใช้จะต้องค้นหาแฟ้มข้อมูลที่ต้องการให้พบแล้วจึงใช้คำสั่งสำหรับดาวน์โหลดแฟ้มข้อมูลนั้นคือ GET หรือถ้าต้องการส่งแฟ้มข้อมูลไปที่เครื่องโฮสต์ก็จะใช้คำสั่งอัพโหลดคือ SEND โปรแกรมเว็บบราวเซอร์ Netscape Navigator ซึ่งมีบริการต่าง ๆ รวมทั้งเอฟทีพีอยู่ใน ตัวเอง
ในกรณีนี้ผู้ใช้สามารถใช้โปรแกรมบราวเซอร์เข้าไปดูรายการแฟ้มข้อมูลที่เว็บไซต์ที่ต้องการได้ เมื่อพบแฟ้มข้อมูลที่ต้องการก็สามารถดาวน์โหลดแฟ้มข้อมูลนั้นได้โดยการใช้เม้าส์คลิกที่ชื่อแฟ้ม ข้อมูลนั้น
โปรแกรมบราวเซอร์ก็จะจัดการดึงสำเนาแฟ้มข้อมูลนั้นเข้ามาเก็บไว้ที่เครื่องผู้ใช้ให้โดยอัตโนมัติ แฟ้มข้อมูลที่มีไว้ให้ดาวน์โหลดนั้นมีมากมาย บางกลุ่มเรียกว่าเป็น Shareware ซึ่งหมายถึงโปรแกรมใด ๆ ก็ตามที่มีวัตถุประสงค์ในการค้า แต่ยินยอมให้ผู้ใช้นำโปรแกรมไปทดลองใช้ก่อน เมื่อ ผู้ใช้ตัดสินใจที่จะใช้โปรแกรมนั้นอย่างจริงจังก็ค่อยจัดการชำระเงินให้ภายหลัง มิฉะนั้นผู้ใช้ก็จะลบโปรแกรมนั้นทิ้งไป ข้อมูลอีกประเภทหนึ่งที่มีประโยชน์แก่ผู้ใช้ทั่วไป เรียกว่า FAQs (Frequently Asked Questions) ข้อมูลประเภทนี้หมายถึงปัญหาที่มีผู้ใช้สอบถามมายังผู้ให้บริการ เช่น บริษัทเจ้าของผลิตภัณฑ์ต่าง ๆ และทางผู้ให้บริการก็มีคำตอบให้ผู้ใช้คนอื่น ๆ ที่มีคำถามในลักษณะเดียวกันก็สามารถพบคำตอบได้ในทันที หรือแม้จะยังไม่มีคำถามนั้น ๆ ผู้ใช้ก็จะสามารถจดจำคำตอบเอาไว้ใช้ แก้ปัญหานั้นได้ในภายหลัง
3 .การกำหนดที่อยู่บนระบบเครือข่ายอินเทอร์เน็ต
การเชื่อมต่อเครื่องคอมพิวเตอร์เข้ากับระบบเครือข่ายอาจทำได้ทั้งการเชื่อมต่อผ่านเครื่องโฮสต์ผู้ให้บริการ (ISP) หรือเชื่อมต่อเข้าโดยตรงกับระบบเครือข่ายผ่านจุดเชื่อมต่อ เช่น เราเตอร์ ซึ่งเครื่องคอมพิวเตอร์จะถูกแบ่งออกเป็นสองประเภทคือโหนดโฮสต์ และโหนดธรรมดา โหนดโฮสต์ (Host Node) หมายถึงเครื่องคอมพิวเตอร์ที่ใช้สำหรับการเชื่อมต่อระบบเครือข่ายย่อยเข้ากับระบบอินเทอร์เน็ต โหนดธรรมดา (Non-host Node) หมายถึงเครื่องคอมพิวเตอร์ที่เชื่อมต่อเข้ากับอินเทอร์เน็ตทางอ้อม ระบบเครือข่ายย่อยหนึ่งระบบจะต้องมีคอมพิวเตอร์อย่างน้อยหนึ่งเครื่องที่เชื่อมต่อเข้ากับระบบอินเทอร์เน็ตโดยตรง จึงเรียกเครื่องนี้ว่าเป็นโหนดโฮสต์ ส่วนเครื่องอื่น ๆ ที่เหลือจะเชื่อมต่อเข้ากับระบบอินเทอร์เน็ตผ่านเครื่องโหนดโฮสต์ จึงจัดเป็นประเภทโหนดธรรมดา
4.การกำหนดที่อยู่แบบไอพี
คอมพิวเตอร์ทุกเครื่องไม่ว่าจะเป็นโหนดโฮสต์หรือโหนดธรรมดาจะต้องมีที่อยู่สำหรับการอ้างอิงเป็นของตนเอง ซึ่งจะต้องไม่ซ้ำกับที่อยู่ของโหนดใด ๆ ทั่วทั้งโลก เรียกว่า ที่อยู่แบบไอพี (IP Address) ที่อยู่แบบไอพีเป็นเลขฐานสองที่มีความยาว 32 บิต เพื่อความสะดวกในการอ้างอิง จึงใช้วิธีเขียนเป็นเลขฐานสิบจำนวน 4 หมายเลขติดต่อกันโดยมีเครื่องหมาย “.” เป็นตัวคั่น จึงเรียกอีกชื่อหนึ่งว่า “Dotted-quads” เช่น 202.29.14.1 เป็นหมายเลขไอพีหนึ่งหมายเลขเท่านั้น ตัวเลขแต่ละตัวมาจากเลขฐานสองจำนวน 8 บิต ดังนั้นเลขแต่ละตัวจึงมีค่าอยู่ระหว่าง 0 ถึง 225 หมายเลขไอพีจะแบ่งออกเป็นสองส่วน ส่วนแรกจะใช้บอกหมายเลขเครือข่ายและส่วนที่สองใช้บอกหมายเลขโหนดที่อยู่ในระบบเครือข่ายนั้น ๆ
ภายในระบบเครือข่ายหนึ่ง อาจมีการแบ่งโครงสร้างออกเป็นระบบเครือข่ายย่อยเรียกว่า“Subnet” ได้โดยการนำหมายเลขไอพีมาผ่านกระบวนการเรียกว่า “Subnetting” เช่น องค์กรหนึ่งแบ่งโครงสร้างภายในองค์กรออกเป็นระบบเครือข่ายย่อย โดยนำหมายเลขไอพีมาตรฐานมาใช้ เราเตอร์ขององค์กรนี้จะรับข้อมูลทั้งหมดที่มีหมายเลขไอพีสองตัวแรกเป็น 202.5 โดยไม่ได้สนใจหมายเลขสอง ตัวหลังเพราะเป็นหมายเลขโหนดภายในระบบเครือข่ายนี้ แต่เนื่องจากองค์กรนี้มีการแบ่งเครือข่ายย่อย ในที่นี้สมมุติให้ใช้หมายเลขตัวที่สามเป็นตัวบอกหมายเลขเครือข่ายภายในองค์กร ดังนั้นเราเตอร์จะจัดการส่งแพ็กเกตข้อมูลออกไปตามหมายเลขที่กำหนด จะเห็นได้ว่าวิธีการนี้ช่วยให้องค์กรต่าง ๆ สามารถสร้างระบบเครือข่ายย่อยภายในได้โดยยังคงใช้หมายเลขไอพีมาตรฐานตามปกติ และเครือข่ายย่อยนี้ก็ไม่จำเป็นต้องไปลงทะเบียนหรือขออนุญาตจากผู้ใด
ในปัจจุบันมีผู้ใช้งานระบบอินเทอร์เน็ตมากจนกระทั่งหมายเลขไอพีที่สร้างขึ้นมานั้นอยู่ในสภาพที่เกือบจะไม่พอใช้งานแล้ว จึงได้มีการพัฒนาวิธีการใหม่ ๆ เพื่อมาใช้งานแทนระบบไอพี เช่น วิธี Classless Internet Domain Routing (CIDR) ที่อยู่แบบนี้มีโครงสร้างส่วนแรกเหมือนกับที่อยู่ไอพี ตามด้วยส่วนเพิ่มเติมเรียกว่า IP prefix เช่น 186.100.0.0/20 ตัวเลขที่เป็น IP prefix ในที่นี้คือ “/20” เป็นการบอกให้ทราบว่า จากหมายเลขทั้งหมด 32 บิตนั้น ให้ใช้ 12 บิตแรกเป็นหมายเลขเครือข่าย และ 20 บิตที่เหลือเป็นตัวบอกหมายเลขโฮสต์
วิธีการนี้ช่วยแก้ปัญหาขนาดของหมายเลขในแต่ละกลุ่มของหมายเลขไอพีที่อาจจะใหญ่หรือเล็กเกินไป เช่น องค์กรหนึ่งมีจำนวนโหนด 900 โหนด ถ้าใช้หมายเลข ไอพีกลุ่ม B ก็จะใหญ่เกินไป แต่ถ้าใช้กลุ่ม C ก็จะต้องใช้หมายเลขเครือข่ายถึงสี่หมายเลข เช่น 202.29.14.*,202.29.15.*, 202.29.16.* และ 202.29.17.* เมื่อเปลี่ยนมาใช้หมายเลขแบบ CIDR ก็เพียงแค่กำหนด IP prefix เป็น “/10” เท่านั้นก็จะสามารถใช้หมายเลขเครือข่ายเพียงหมายเลขเดียวที่มีจำนวนโหนดได้ตั้งแต่ 1 ถึง 1,024 โหนด เป็นต้น
จากแนวโน้มการใช้อินเตอร์เน็ตที่เพิ่มขึ้นอย่างรวดเร็วนั้น ทำให้หมายเลข IP Address ที่กำหนดไว้โดยเฉพาะในคลาส B และคลาส C ทำท่าว่าจะไม่เพียงพอต่อความต้องการในระยะอันใกล้ จึงได้มีการกำหนดมาตรฐาน IP Address ขึ้นใหม่ เรียกว่า IPv6 ซึ่งประกอบด้วยเลขฐานสิบหก 4 ตัว หรือ 16 ไบต์ จำนวน 8 ชุด แยกกันด้วยเครื่องหมายโคลอน (:) ตัวอย่างเช่น 0000:0001:0002:0003:0123:2345:6789:ABCD จำนวนไบต์ทั้งหมด 128 ไบต์ของหมายเลข IP Address ใหม่นี้ดูแล้วค่อนข้างจะยาวมาก จึงได้มีการกำหนดว่า หากเลขชุดใดที่มีค่าเป็น 0 ทั้งหมด (0000) ให้ใช้เครื่องหมาย (:) แทน

5. ระบบดีเอ็นเอส
แม้ว่าหมายเลขไอพีซึ่งเป็นเลขฐานสองขนาด 32 บิตจะถูกกำหนดให้เขียนด้วยรูปแบบ Dotted-quads แล้วก็ตาม แต่ก็ยังเป็นการยากสำหรับการจดจำอยู่ดี โดยเฉพาะเมื่อต้องการจดจำ หมายเลขไอพีเป็นจำนวนมาก จึงได้มีการแก้ไขโดยกำหนดรูปแบบเป็นตัวหนังสือเพื่อให้สะดวกแก่การจดจำ เรียกว่า ชื่อโดเมน (Domain name) เช่น หมายเลขไอพี 202.29.14.3 เมื่อเขียนในรูปแบบตัวหนังสือจะกลายเป็น “ribr.ac.th” ซึ่งง่ายแก่การจดจำมาก
อย่างไรก็ตาม ชื่อโดเมนไม่สามารถนำไปใช้ในการสื่อสารบนระบบอินเทอร์เน็ตได้ โดยตรง องค์กร InterNIC จึงได้กำหนดวิธีการแก้ปัญหานี้โดยใช้ ดีเอ็นเอส (Domain Name System or Domain Name Services) ซึ่งเป็นอุปกรณ์หรือคอมพิวเตอร์ที่บันทึกฐานข้อมูลเกี่ยวกับชื่อโดเมนและหมายเลขไอพีของแต่ละองค์กร ดีเอ็นเอสจะมีอยู่จำนวนมากและกระจายอยู่ทั่วโลก ซึ่งมีหน้าที่ในการแปลหมายเลขไอพีให้เป็นชื่อโดเมนหรือแปลชื่อโดเมนให้เป็นหมายเลขไอพีตามแต่ผู้ใช้ต้องการ ดังนั้นผู้ใช้จึงสามารถใช้ชื่อโดเมนที่ง่ายต่อการจดจำในการสื่อสารบนระบบอินเทอร์เน็ตได้
ดีเอ็นเอสมีการแบ่งโครงสร้างออกเป็นแบบลำดับชั้น เรียกว่า โดเมน (Domain) ซึ่งจะหมายถึงกลุ่มของคอมพิวเตอร์และอุปกรณ์บนระบบเครือข่ายที่อยู่ภายใต้การบริหารจัดการโดยใช้ กฎระเบียบชุดเดียวกัน ชื่อโดเมนระดับบนสุดหรือชื่อโดเมนหลัก (คือชื่อที่อยู่ส่วนท้ายสุดในชื่อโดเมน) มักจะเป็นที่รู้จักมากที่สุดสำหรับคนทั่วไปมีความหมายเปรียบเทียบได้กับชื่อของประเทศ แต่ในที่นี้คือชื่อขององค์กรที่มีการจัดตั้งขึ้นบนระบบอินเทอร์เน็ต ในปี พ.ศ. 2538 ชื่อโดเมนหลักที่เป็นที่รู้จักกันโดยทั่วไปได้แก่ “.com” (อ่านว่า “ดอด-คอม”, ย่อมาจากคำว่า commercial)
ชื่อโดเมนอาจมีชื่อโดเมนย่อย (Subdomain) แทรกอยู่ระหว่างชื่อโฮสต์และชื่อโดเมนรองก็ได้ คำว่า “nxt2” เป็นชื่อโฮสต์ ชื่อต่อมา “cso” เป็นชื่อโดเมนย่อย ซึ่งในที่นี้เป็นชื่อคณะหนึ่งของมหาวิทยาลัยแห่งอิลินอยส์ ที่สหรัฐอเมริกา ชื่อต่อมา “uiuc” เป็นชื่อโดเมนรองภายใต้ชื่อโดเมนหลักคือ“edu” โดยปกติแต่ละองค์กรจะเป็นผู้จัดการบริหารชื่อโดเมนย่อยเองโดยไม่ต้องไปจดทะเบียนกับ องค์กรอื่น
6 .การกำหนดที่อยู่สำหรับจดหมายอิเล็กทรอนิกส์
ที่อยู่สำหรับจดหมายอิเล็กทรอนิกส์ (E-mail Addresses) แบ่งออกเป็น 2 ส่วนคือ ส่วนแรกจะเป็นที่อยู่สำหรับแต่ละบุคคล (Individual Addresses) ซึ่งมักจะเป็นชื่อที่ผู้ใช้ใช้ในการติดต่อเข้าสู่ระบบคอมพิวเตอร์ (Log-in Name) และส่วนที่สองคือชื่อโดเมน (Domain Name) ซึ่งเป็นชื่อโดเมนของระบบเครือข่ายที่ผู้ใช้เป็นสมาชิกโดยมีเครื่องหมาย “@” คั่นอยู่ตรงกลาง เช่น chanin@cmru.ac.th คำว่า “chanin” คือชื่อผู้ใช้ และ “cmru.ac.th” คือชื่อโดเมน ซึ่งเป็นที่อยู่ของผู้ใช้โดเมนนี้
องค์กรที่ต้องการใช้บริการจดหมายอิเล็กทรอนิกส์ จะต้องจัดตั้งเครื่องคอมพิวเตอร์ อย่างน้อยหนึ่งเครื่องทำหน้าที่เป็นผู้ให้บริการจดหมายอิเล็กทรอนิกส์ (Mail Server) ซึ่งจะมีซอฟต์แวร์ตัวหนึ่งช่วยจัดรับ-ส่งจดหมายอิเล็กทรอนิกส์ให้แก่ผู้ใช้ในระบบนั้น องค์กรส่วนใหญ่จะรวมระบบ จดหมายอิเล็กทรอนิกส์ภายในระบบเครือข่ายตนเองเข้าเป็นระบบเดียวกันกับระบบอินเทอร์เน็ตเพื่อให้เกิดความสะดวกทั้งแก่ผู้ใช้และผู้บริหารระบบ ในขณะที่องค์กรอีกส่วนหนึ่งแยกระบบทั้งสองออก จากกันเพื่อประโยชน์ในการควบคุมรักษาความปลอดภัย

2.วิธีการทำงานของระบบเครือข่ายอินเทอร์เน็ต มีอะไรบ้าง จงอธิบาย
ตอบ 1. สายสื่อสารหลักบนระบบอินเทอร์เน็ต
กลุ่มบริษัทไอเอสพีจะรวมตัวเข้าด้วยกันเป็นกลุ่มขนาดใหญ่เรียกว่า เอ็นเอสพี (Network Service Providres; NSP) ซึ่งมีความรับผิดชอบในการบริหารจัดการสายสื่อสารหลัก (Network Backbones) ที่เชื่อมต่อกับเอ็นเอสพีอื่นที่อยู่ภายในประเทศหรือระหว่างประเทศ เอ็นเอสพีจะใช้สื่อที่มีความเร็วและความกว้างช่องสื่อสารสูงมาก เช่น ใช้สายใยแก้วนำแสง (หลายสิบหรือหลายร้อยเส้น) ช่องสัญญาณดาวเทียม (อาจใช้ช่องสัญญาณทั้งหมดของดาวเทียมดวงหนึ่ง) หรือแม้กระทั่งสายวงจรเช่าความเร็วสูงจากบริษัทโทรคมนาคมทั่วไป
การเชื่อมต่อจากไอเอสพีเข้ามาที่เอ็นเอสพีมักจะใช้สายสื่อสารระดับ T1 หรือ DS1 (ตามมาตรฐานสหรัฐอเมริกา) หรือ E1 (ตามมาตรฐานยุโรป) ไอเอสพีขนาดใหญ่อาจใช้สายเชื่อมต่อหลายเส้น การเชื่อมต่อระหว่างเอ็นเอสพีด้วยกัน ก็อาจใช้สายสื่อสารตั้งแต่ระดับ T1 ขึ้นไปถึง T4 ที่มีความเร็วระหว่าง 44 ถึง 655 ล้านบิตต่อวินาที
2 .เราเตอร์
เราเตอร์ (Router) เป็นอุปกรณ์ชนิดหนึ่งที่จำเป็นต้องมีใช้งานบนระบบเครือข่าย จะทำหน้าที่เสมือนเป็นจราจรควบคุมทิศทางการไหลของข้อมูล นอกเหนือจากการรับและส่งแพ็กเกตข้อมูลแล้ว เราเตอร์มีความจำเป็นต้องแลกเปลี่ยนข้อมูลสำหรับการควบคุมระหว่างเราเตอร์ด้วยกันเอง เพื่อเก็บไว้ใช้ในการตัดสินเลือกเส้นทางส่งแพ็กเกตที่เหมาะสมโดยเฉพาะในกรณีที่เส้นทางเดิมที่ใช้อยู่เป็นประจำนั้นมีความคับคั่งจนเกินไปหรือเกิดการเสียหายไม่สามารถใช้งานได้ตามปกติ
ในการใช้งานจริงเราเตอร์จะต้องจัดการส่งแพ็กเกตไปยังเครื่องคอมพิวเตอร์จำนวนหลายล้านเครื่องกระจายอยู่ทั่วโลกให้ถูกต้องตามหมายเลขไอพีที่แต่ละเครื่องได้จดทะเบียนไว้ เราเตอร์ไม่สามารถจะบันทึกข้อมูลทั้งหมดไว้ได้จึงใช้วิธีการตัดสินเบื้องต้นสองอย่างคือการส่งแพ็กเกตเข้าไปในระบบเครือข่ายย่อยที่เราเตอร์เป็นผู้ควบคุมอยู่หรือไม่ก็ส่งต่อไปยังเราเตอร์ของระบบเครือข่ายย่อยอื่น เช่น ผู้ใช้คนหนึ่งในกรุงเทพ ส่งแพ็กเกตออกไปยังผู้ใช้อีกคนหนึ่งที่อังกฤษ เราเตอร์ตัวแรกที่รับแพ็กเกตจะจัดการค้นหาเราเตอร์ตัวต่อไปที่มีเส้นทางเชื่อมต่อไปยังเป้าหมาย เราเตอร์ตัวต่อมาจะจัดการส่งต่อกันไปเรื่อย ๆ จนแพ็กเกตมาถึงเราเตอร์ที่สิงคโปร์ ซึ่งจะส่งแพ็กเกตนั้นไปยังโฮสต์ที่ดูแลไอพี ผู้รับนั้นและจะถูกส่งต่อไปถึงเครื่องผู้รับในที่สุด
เราเตอร์มีหน้าที่หลักในการตัดสินเลือกเราเตอร์ตัวที่เหมาะสมที่สุดที่จะต้องรับแพ็กเกตข้อมูลในลำดับต่อไป เนื่องจากสภาวะการทำงานบนระบบเครือข่ายมีการเปลี่ยนแปลงเกิดขึ้นอยู่เสมอ ดังนั้นความเหมาะสมก็สามารถเปลี่ยนแปลงไปได้เหมือนกัน เช่น เราเตอร์ตัวที่เคยเลือกใช้งานเป็นประจำนั้นเกิดหยุดทำงาน ก็จำเป็นจะต้องเลือกเราเตอร์ตัวใหม่ซึ่งอาจจะเป็นเส้นทางใหม่แต่ก็สามารถเดินทางไปยังเป้าหมายเดิมได้เหมือนกัน นอกนั้นก็มีสาเหตุต่าง ๆ มากมายทำให้เราเตอร์แต่ละตัว จำเป็นต้องมีการแลกเปลี่ยนข้อมูลระหว่างกันอยู่เสมอเพื่อจะได้สามารถเลือกเส้นทางเดินข้อมูลที่ดีที่สุดได้ตลอดเวลา
การนำเทคโนโลยีใหม่เข้ามาใช้งานก็อาจกลายเป็นเหตุทำให้วิธีการจัดส่งข้อมูลต้องเปลี่ยนไป ปัจจุบันบริษัทโทรคมนาคมหลายแห่งได้นำเทคโนโลยีเอทีเอ็ม (Asynchronous Transfer Mode; ATM) เข้ามาใช้งาน เทคโนโลยีนี้จะแบ่งข้อมูลออกเป็นกลุ่มเล็ก ๆ เรียกว่า เซลล์ (Cell) ส่งออกไปทางสายสื่อสารด้วยความเร็วที่สูงมาก เส้นทางเดินข้อมูลจะถูกกำหนดขึ้นก่อนการส่ง และข้อมูลทุกเซลล์จะต้องใช้เส้นทางนั้นตลอดการสื่อสารครั้งนั้น อย่างไรก็ตามในการสื่อสารครั้งต่อไปที่เกิดขึ้นกับคู่สื่อสารเดิมก็อาจเลือกใช้เส้นทางใหม่ได้ ด้วยความสามารถในการส่งข้อมูลด้วยความเร็วสูงมากนี้ ทำให้มีความเป็นไปได้ว่าการส่งข้อมูลในระบบอินเทอร์เน็ตอาจเปลี่ยนมาใช้เทคโนโลยีเอทีเอ็มทั้งหมด
3 .ผู้ให้บริการ
ผู้ให้บริการหรือเซิร์ฟเวอร์ (Server) เป็นคอมพิวเตอร์เครื่องหนึ่งที่ทำหน้าที่ในการให้บริการข้อมูลข่าวสารอย่างใดอย่างหนึ่งหรือหลายอย่างโดยเฉพาะ เช่น ไฟล์เซิร์ฟเวอร์ (File Server) ให้บริการเก็บรักษาและแจกจ่ายแฟ้มข้อมูล ดาต้าเบสเซิร์ฟเวอร์ (Database Server) ให้บริการเกี่ยวกับระบบฐานข้อมูล เครื่องคอมพิวเตอร์ใด ๆ ที่เชื่อมต่อเข้ากับระบบอินเทอร์เน็ตโดยตรงสามารถทำหน้าที่เป็นผู้ให้บริการได้ทั้งสิ้น ในปัจจุบันมีการเผยแพร่ข่าวสารและบริการผ่านระบบอินเทอร์เน็ตเป็นจำนวนมากจึงเกิดเป็นผู้ให้บริการแบบใหม่ ๆ เช่น World Wide Web, Gopher, และ E-mail เป็นต้น
โพรโทคอล TCP/IP เป็นโพรโทคอลที่นำมาใช้ในระบบอินเทอร์เน็ตเพื่อให้เครื่องคอมพิวเตอร์ต่างชนิดกันสามารถติดต่อสื่อสารระหว่างกันได้ โพรโทคอลนี้ประกอบด้วยสอง โพรโทคอลคือ TCP (Transmission Control Protocol) ซึ่งรับผิดชอบในการจัดส่งข้อมูลจากผู้ส่งไปยัง ผู้รับ ส่วนโพรโทคอล IP (Internet Protocol) จะแบ่งข้อมูลออกเป็นแพ็กเกตเรียกว่า ดาต้าแกรม (Datagram) ใส่หมายเลขที่อยู่ผู้รับและจัดการส่งออกไปยังโหนดข้างเคียง ซึ่งจะส่งต่อไปยังผู้รับในที่สุดปัจจุบันโพรโทคอล IP นับเป็นรุ่นที่ 4 เรียกว่า IPv4 ซึ่งมีความยาวของที่อยู่บนระบบเครือข่ายเป็น 32 บิต รุ่นล่าสุดที่ได้รับการพัฒนาจนพร้อมใช้งานแล้วเรียกว่า IPv6 ได้เพิ่มความยาวของที่อยู่บนระบบเครือข่ายเป็น 128 บิต จึงสามารถสนับสนุนการขยายตัวของระบบอินเทอร์เน็ตได้อีกมากมาย
โพรโทคอล TCP/IP ทำงานอยู่บนโพรโทคอลอื่น ๆ เช่น โพรโทคอล Ethernet ซึ่งทำหน้าที่จัดการบริหารการรับและส่งข้อมูลในระบบเครือข่ายเฉพาะบริเวณ นอกจากนี้ยังทำงานร่วมกับโพรโทคอลอื่น เช่น HTTP ในการเพิ่มความสะดวกสบายให้แก่ผู้ใช้
องค์กร IETF (Internet Engine Task Force) เป็นองค์กรสากลที่มีความรับผิดชอบในการกำหนดโพรโทคอลแบบใหม่ ๆ และโปรแกรมประยุกต์ที่ใช้ในงานระบบอินเทอร์เน็ต องค์กรนี้เป็น องค์กรขนาดใหญ่ที่ก่อตั้งขึ้นมาเมื่อ พ.ศ.2529 ประกอบด้วยผู้เชี่ยวชาญจากนานาชาติทั้งที่เป็น ผู้ออกแบบระบบเครือข่าย ผู้ควบคุมฯ ตัวแทนจำหน่ายและนักวิจัยที่มีความเกี่ยวข้องกับการพัฒนา โครงสร้างของระบบอินเทอร์เน็ตและการทำให้ระบบอินเทอร์เน็ตมีประสิทธิภาพการทำงานสูงขึ้น ในช่วงระยะเวลาที่ผ่านมานี้องค์กร IETF ได้ทำหน้าที่อย่างดีแม้ว่าจะมีจำนวนผู้ใช้เพิ่มขึ้นอย่างมากมาย

3.บริการอื่น ๆ บนระบบเครือข่ายอินเทอร์เน็ต มีอะไรบ้าง จงอธิบาย
ตอบ 1. โกเฟอร์
โดยปกติผู้ใช้ที่เรียกใช้โปรแกรมเทลเน็ต (Telnet) เพื่อติดต่อเข้าไปยังโฮสต์เครื่องหนึ่งมักจะประสบปัญหากับความไม่คุ้นเคยกับระบบปฏิบัติการที่ใช้งานอยู่ในโฮสต์นั้น ๆ ทำให้การค้นหาข้อมูลที่ตนเองต้องการเป็นไปด้วยความยากลำบาก เพื่อแก้ปัญหานี้คณะนักวิจัยที่มหาวิทยาลัยมิเนโซต้า (University of Minnesota) ประเทศสหรัฐอเมริกา ได้พัฒนาโปรแกรมโกเฟอร์ (Gopher) ขึ้นมาใช้งานใน พ.ศ. 2534 โปรแกรมนี้จะช่วยสร้างเมนูหรือข้อเลือกสำหรับการทำงานที่ต้องการที่สามารถทำงานได้กับระบบปฏิบัติการต่าง ๆ ไม่ว่าจะเป็น DOS, Windows 9x, Windows NT, Mac-OS, Unix และอื่น ๆ ช่วยให้ผู้ใช้ที่ไม่มีความคุ้นเคยกับระบบปฏิบัติการนั้น ๆ สามารถค้นหาข้อมูลที่ต้องการได้โดยง่าย
โปรแกรมโกเฟอร์ประกอบด้วยสองส่วนคือโกเฟอร์สำหรับเครื่องผู้ใช้บริการ (Gopher Server) ทำหน้าที่คอยให้บริการแก่ผู้ใช้ทั่วไป และโกเฟอร์สำหรับผู้ใช้ (Client Gopher) ซึ่งเป็นโปรแกรมที่ทำงานอยู่บนเครื่องผู้ใช้ ระบบเมนูหรือตัวเลือกของโกเฟอร์นั้นคือโปรแกรมย่อยสำหรับค้นหาข้อมูลตามคุณลักษณะ เช่น หัวข้อเรื่อง หรือชื่อใด ๆ ที่ผู้ใช้ต้องการค้นหา ซึ่งจะมีโครงสร้างเหมือนกันทั้งหมดไม่ว่าจะเป็นเครื่องคอมพิวเตอร์ของบริษัทใดก็ตาม ซึ่งเป็นวัตถุประสงค์หลักของโปรแกรมนี้ต้องการสร้างส่วนที่ติดต่อผู้ใช้ให้เหมือนกันหมด (Common User Interface) สามารถค้นหาข้อมูลเพิ่มเติมไดจากเว็บไซต์ของโกเฟอร์ที่ gopher://wx.atmos.uiuc.edu/
2 โปรแกรมค้นหาข้อมูล
การค้นหาข้อมูลบนระบบอินเทอร์เน็ตกลายเป็นเรื่องใหญ่สำหรับผู้ที่ไม่มีความคุ้นเคยหรือขาดประสบการณ์เนื่องจากปริมาณข้อมูลจำนวนมหาศาลที่มีอยู่ อีกทั้งไม่มีผู้ใดทำหน้าที่ดูแลจึงมีสภาพคล้ายกับห้องสมุดขนาดใหญ่ แต่ไม่มีบรรณารักษ์และหนังสือก็ไม่มีการจัดเรียงตามหมวดหมู่เลย อย่างไรก็ตามได้มีบริษัทหลายแห่งเปิดเว็บไซต์ขึ้นมาเพื่อให้ความช่วยเหลือแก่ผู้ใช้ทั่วไปโดยการนำ ข้อมูลจำนวนมากบนระบบอินเทอร์เน็ตเข้ามาจัดเรียงตามหมวดหมู่ต่าง ๆ ทำหน้าที่คล้ายกับห้องสมุดอินเทอร์เน็ต ซึ่งแม้ว่าจะไม่ได้บรรจุข้อมูลเหล่านั้นเอาไว้ทั้งหมดแต่ก็บรรจุข้อมูลไว้มากพอที่จะให้ผู้ใช้ ค้นหาเว็บไซต์ที่ต้องการ และสามารถเข้าไปดูรายละเอียดโดยตรงจากเว็บไซต์นั้น ๆ ได้อย่างง่ายดาย บริษัทที่ให้บริการประเภทนี้เรียกโปรแกรมสำหรับค้นหาข้อมูลบนระบบอินเทอร์เน็ตว่า เซิร์ชเอ็นจิน(Search Engine) หรือเซิร์ชทูล (Search Tool)
3 อาร์ชี
โปรแกรมที่ช่วยค้นหาข้อมูลอีกประเภทหนึ่งเรียกว่า อาร์ชี (Archie) พัฒนาขึ้นมาเพื่อใช้ค้นหาแฟ้มข้อมูลที่มีไว้ให้บริการแก่ผู้ใช้ทั่วไปที่เก็บรักษาไว้ที่เครื่องผู้ให้บริการบนระบบอินเทอร์เน็ต ผู้ให้บริการจะมีอยู่ตามเว็บไซต์ต่าง ๆ โปรแกรมอาร์ชีช่วยให้ผู้ใช้เกิดความสะดวกในการเข้าไปค้นหาข้อมูลตามเว็บไซต์เหล่านี้โดยจัดการขออนุญาตเข้าไปใช้บริการ (Log in) ให้โดยอัตโนมัติ ข้อมูลที่เป็นชื่อแฟ้มข้อมูลจะถูกสร้างสำเนาเข้าไปเก็บไว้ในเว็บไซต์อาร์ชี เพื่อให้ผู้ใช้สามารถดูได้โดยสะดวก เมื่อ ผู้ใช้เลือกแฟ้มข้อมูลที่ต้องการได้แล้วโปรแกรมอาร์ชีจึงจะไปสร้างสำเนาแฟ้มข้อมูลนั้นขึ้นมาและส่งไปให้ผู้ใช้ในที่สุด การใช้งานโปรแกรมอาร์ชีอาจมีขั้นตอนยุ่งยากอยู่บ้างเพราะอาจต้องสมัครเป็นสมาชิก และผู้ใช้จะต้องเรียนรู้การใช้งาน นอกจากนี้ผู้ใช้อาจต้องเรียนรู้คำสั่งบางอย่างเพื่อให้เกิดความคล่องตัวในการทำงานมากขึ้น
4 เวอร์โรนิกา
โปรแกรมเวอร์โรนิกา (Veronica) เป็นโปรแกรมช่วยเหลือผู้ใช้ที่ต้องการใช้งานโปรแกรมโกเฟอร์แต่ไม่สามารถใช้โปรแกรมโกเฟอร์ได้ (เนื่องจากโกเฟอร์ทำงานด้วยการสั่งงานเป็นคำสั่งโดยตรงเท่านั้น) ดังนั้นอาจกล่าวได้ว่าเวอร์โรนิกาเป็นโกเฟอร์ที่ทำงานแบบกราฟิกที่อำนวยความสะดวกแก่ผู้ใช้มากขึ้นและมีขีดความสามารถเพิ่มขึ้น
5 นิวส์กรุปและรายชื่อกลุ่ม
ปัญหาในเรื่องปริมาณข่าวสารบนระบบอินเทอร์เน็ตได้ส่งผลให้เกิดการพัฒนาระบบสำหรับการรับ-ส่งข่าวสารอัตโนมัติขึ้นมาสองระบบเพื่ออำนวยความสะดวกให้แก่ผู้ใช้ คือ นิวส์กรุป (News Group) และ รายชื่อกลุ่ม (Mailing Lists)
5.1 นิวส์กรุปตัวอย่างของระบบนิวส์กรุปที่มีผู้นิยมใช้งานมากได้แก่ Usenet News Group มีวัตถุประสงค์หลักในการให้บริการแลกเปลี่ยนข่าวสารหรือความคิดเห็นในลักษณะอย่างไม่เป็นทางการระหว่างผู้ใช้ที่เป็นสมาชิก ผู้ใช้สามารถส่งข่าวสารไปที่ศูนย์บริการข่าวสารเพื่อประกาศหรือโฆษณาให้สมาชิกผู้อื่นได้ทราบ และสามารถดูข่าวสารที่ผู้อื่นติดประกาศไว้ ซึ่งผู้ใช้ก็สามารถส่งข้อความร่วมแสดงความคิดเห็นกับข่าวสารนั้น ๆ ได้ ในยุคแรกก่อนที่จะมีนิวส์กรุปมีการให้บริการในลักษณะคล้ายคลึงกันนี้ เรียกว่า กระดานสื่อสาร (Bulletin Board) แต่เป็นการทำงานที่เน้นการรับ-ส่งข้อความเพียงอย่างเดียว (Text Based)
นิวส์กรุปจะมีข่าวสารข้อมูลเปลี่ยนแปลงเกิดขึ้นอยู่แทบทุกวัน เว็บไซต์อย่างเช่น ftp://ftp.uu.net/networking/news/config เป็นที่รวบรวมรายชื่อนิวส์กรุปจำนวนมาก ส่วนการเข้าไปอ่านข่าวสารในนิวส์กรุปจะต้องใช้โปรแกรมเรียกว่า Newsreader Program ซึ่งมีอยู่มากมายโดยเฉพาะในระบบปฏิบัติการยูนิกส์
5.2 รายชื่อกลุ่ม
รายชื่อกลุ่มมีความคล้ายคลึงกับนิวส์กรุปมาก นั่นคือเป็นวิธีการแลกเปลี่ยน ข้อมูลระหว่างผู้ใช้บนระบบอินเทอร์เน็ต ส่วนที่แตกต่างกันคือ ผู้ใช้รายชื่อกลุ่ม (Mailing Lists หรือ Listserv) จะต้องมีการลงทะเบียนหรือสมัครเป็นสมาชิกแบบรายบุคคลก่อน รายชื่อกลุ่มแบ่งออกเป็นสามประเภทคือ
(1) แบบรับข่าวสารจากสมาชิกอื่น (Unmoderated List) สมาชิกจะได้รับข่าวสารที่ถูกส่งจากสมาชิกอื่น
(2) แบบผ่านศูนย์ควบคุม (Moderates List) จะมีโปรแกรมควบคุมที่ศูนย์กลาง (เรียกว่า Listserver Moderator) เป็นผู้ตัดสินใจว่าข่าวสารชนิดใดสมควรจะถูกส่งต่อไปให้สมาชิก ทั้งหมด
(3) แบบศูนย์ข่าวสารชั้นดี (Digest) เป็นที่รวบรวมของข่าวสารชั้นดีที่ได้รับการคัดเลือกเก็บไว้คล้ายกับแมกกาซีนหรือวารสารที่ผู้ใช้จะต้องเข้ามาเลือกจะเห็นได้ว่าบทบาทของรายชื่อกลุ่มนั้นเหมือนกับการที่ผู้ใช้บอกรับหนังสือพิมพ์หรือวารสารทั่วไป ผู้ใช้จะต้องเสียค่าสมาชิกจึงจะได้รับหนังสือพิมพ์หรือวารสารนั้นอย่างสม่ำเสมอ เมื่อไม่ต้องการอ่านข่าวสารนั้น ๆ อีกต่อไป ผู้ใช้ก็จะต้องบอกเลิกหรือหยุดการชำระค่าสมาชิกได้

วันศุกร์ที่ 5 กุมภาพันธ์ พ.ศ. 2553

คำถามท้าย บทที่5 ระบบเครือข่ายเฉพาะบริเวณ

1.จงอธิบายองค์ประกอบดังต่อไปนี้ ในเรื่อง ระบบเครือข่ายเฉพาะบริเวณ ว่ามีอะไรบ้างและมีหน้าที่และประโยชน์อย่างไร
ตอบ
–ฮาร์ดแวร์
1.1 ฮาร์ดแวร์สำหรับระบบเครือข่ายเฉพาะบริเวณ ฮาร์ดแวร์สำหรับระบบเครือข่ายเฉพาะบริเวณมีส่วนประกอบหลักสามส่วนคือ เครื่องพีซี (Personal Computer) อุปกรณ์เชื่อมต่อระบบเครือข่าย (Network Interface Card or Adapter Card) และสื่อถ่ายทอดสัญญาณ (Transmission Medium) เครื่องพีซีบางส่วนอาจทำหน้าที่พิเศษในขณะที่ส่วนที่เหลือทำหน้าที่สำหรับการใช้งานทั่วไป
1.1.1 เครื่องพีซี เครื่องคอมพิวเตอร์ส่วนบุคคลหรือพีซี (Personal Computer; PC) สามารถนำมาใช้งานในระบบเครือข่ายเฉพาะบริเวณได้ ถ้ามีซอฟต์แวร์ควบคุมการทำงานที่เหมาะสมกับระบบเครือข่ายนั้น เครื่องพีซีที่อยู่ในระบบเครือข่ายเดียวกันก็ไม่จำเป็นจะต้องเป็นเครื่องรุ่นเดียวกันทั้งหมด เช่น ส่วนหนึ่งอาจใช้พีซียู Intel Pentium รุ่นล่าสุด อีกส่วนหนึ่งใช้ Intel Pentium รุ่นเก่า และส่วนที่เหลืออาจเป็นซีพียู AMD’s K6 เป็นต้น โดยทั่วไปแล้วชนิดของซีพียูจะขึ้นอยู่กับโปรแกรมประยุกต์ที่นำมาใช้งานมากกว่า เครื่องพีซีที่จะนำมาใช้นั้นจะต้องมีช่องสำหรับการติดตั้งอุปกรณ์เพิ่มเติมเรียกว่า Expansion Slot หรือ Adapter Slot เพื่อนำมาใช้สำหรับการติดตั้งอุปกรณ์เชื่อมต่อระบบเครือข่าย เครื่องพีซีจะถูกนำมาใช้ในสองบทบาทคือ เป็นเครื่องทำงานหรือเครื่องผู้ใช้ (Work Station or Client) ซึ่งมีไว้ให้ผู้ใช้ทั่วไปสามารถทำงานโดยลำพังและติดต่อกับเครื่องคอมพิวเตอร์อื่นผ่านระบบเครือข่ายได้ ส่วนอีกบทบาทเป็นผู้ให้บริการหรือเซิร์ฟเวอร์ (Server) ซึ่งมีหน้าที่ในการให้บริการต่าง ๆ เช่น การใช้ข้อมูลประมวลผลความต้องการของผู้ใช้ที่ส่งมาจากเครื่องผู้ใช้เป็นที่เก็บข้อมูล ทำหน้าที่ควบคุมการพิมพ์งานช่วยติดต่อสื่อสารกับระบบเครือข่ายอื่นประมวลผลซอฟต์แวร์บริหาร จัดการเครือข่าย และบริการรับส่งแฟกซ์เนื่องจากเครื่องเซิร์ฟเวอร์มีหน้าที่ทำงานหลายอย่างและมีความสำคัญมาก จึงมักจะเลือกใช้เครื่องคอมพิวเตอร์ที่มีประสิทธิภาพสูงมากและมีอุปกรณ์ประกอบที่ เหมาะสม เช่น มีฮาร์ดดิสก์ขนาดใหญ่เพื่อเก็บข้อมูล ส่วนเครื่องพีซีที่นำมาใช้เป็นเครื่องผู้ใช้อาจมีฮาร์ดดิสก์อยู่ด้วย หรือในบางระบบจะไม่มีฮาร์ดดิสก์ในการทำงานเรียกว่า Diskless Workstation หรือ Network Computer (NC) ซึ่งจะใช้อุปกรณ์เชื่อมต่อระบบเครือข่ายชนิดที่แตกต่างกันออกไป
1.1.2 อุปกรณ์เชื่อมต่อระบบเครือข่าย อุปกรณ์เชื่อมต่อระบบเครือข่าย (Network Interface Card or Adapter Card) ทำหน้าที่เชื่อมต่อเครื่องพีซีเข้ากับระบบเครือข่าย ซึ่งเป็นอุปกรณ์ที่เป็นแผงวงจรสำหรับเสียบเข้าช่องต่อขยาย (Expansion Bus) ของเครื่องคอมพิวเตอร์ เพื่อให้สามารถต่อสายของเครือข่ายเข้ามาและทำการติดต่อส่งข้อมูลกับเครือข่ายได้ อุปกรณ์เชื่อมต่อระบบเครือข่ายถูกออกแบบมาสำหรับระบบเครือข่ายแต่ละชนิด ซึ่งทำงานแตกต่างกัน เมื่อระบบเครือข่ายวงกว้างถูกนำมาใช้ในยุคแรกนั้นมีมาตรฐานออกมาควบคุม น้อยมาก ทำให้เกิดปัญหาเมื่อมีการเชื่อมต่อระหว่างระบบเครือข่ายต่างชนิดกันแต่ปัญหานี้ไม่เกิดขึ้นในระบบเครือข่ายเฉพาะบริเวณ เนื่องจากมีการกำหนดมาตรฐานสำหรับการทำงานไว้มากมาย ทำให้อุปกรณ์และเครื่องคอมพิวเตอร์ที่ผลิตมาจากบริษัทต่าง ๆ สามารถทำงานร่วมกันได้ เช่น การนำพีซีเข้าไปเชื่อมต่อกับระบบเครือข่ายแบบโทเก้นริง จะต้องใช้อุปกรณ์เชื่อมต่อเครือข่ายชนิดโทเก้นริง เป็นต้น การใช้มาตรฐานเดียวกันนี้ทำให้ระบบเครือข่ายเฉพาะบริเวณได้รับการนำไปใช้งานอย่างกว้างขวางมากที่สุดในปัจจุบัน











ภาพที่ 1.1 แสดง อุปกรณ์เชื่อมต่อระบบเครือข่าย ที่มา : Hawking Technology Online, 2004
1.1.3 สื่อถ่ายทอดสัญญาณ สื่อถ่ายทอดสัญญาณ (Transmission Medium) ทำหน้าที่เชื่อมต่ออุปกรณ์ทั้งหมดในระบบเครือข่ายเข้าด้วยกันและถ่ายทอดสัญญาณไปยังอุปกรณ์เหล่านั้น ตัวอย่างสื่อถ่ายทอดสัญญาณที่ใช้ทั่วไป ได้แก่ สายคู่บิดเกลียว (Twisted Pair) สายโคแอกเซียล (Coaxial) สายใยแก้วนำแสง (Fiber Optic) และอากาศ (สำหรับถ่ายทอดสัญญาณคลื่นวิทยุ) เป็นต้น ระบบเครือข่ายเฉพาะบริเวณส่วนใหญ่นิยมใช้สายคู่บิดเกลียวและสายโคแอกเซียล เนื่องจากเป็นสื่อที่ใช้เทคโนโลยีต่ำ ราคาถูก และสามารถติดตั้งใช้งานได้ง่าย สายใยแก้วนำแสงมีคุณภาพดีที่สุดแต่ก็ต้องใช้เทคโนโลยีระดับสูง มีข้อจำกัดมาก และราคาแพงมาก จึงนิยมนำมาใช้ในการเชื่อมต่อระหว่างระบบเครือข่ายหรือใช้เป็นช่องสื่อสารหลัก (Backbone) สำหรับระบบเครือข่ายบางแห่ง ระบบเครือข่ายไร้สาย (Wireless Network) เป็นระบบที่กำลังได้รับความนิยมนำมาใช้งานอย่างมากโดยเฉพาะในองค์กรสมัยใหม่ที่มีอุปกรณ์สื่อสารไร้สาย (อย่างเช่น โน้ตบุ๊ก) เป็นจำนานมาก จุดเด่นของระบบเครือข่ายไร้สายคือ การที่ไม่ใช้สายสื่อสารทำให้เกิดความคล่องตัวในการทำงานเป็นอย่างมาก และไม่มีความยุ่งยากที่อาจเกิดขึ้นจากการเดินสายสื่อสารไปตามจุดต่าง ๆ หรือปัญหา สายสื่อสารชำรุด สมมุติว่าต้องการจัดประชุมด่วนจำเป็นต้องใช้ติดต่อสื่อสาร ซึ่งมีผู้เข้าร่วมประชุมจำนวน 20 คนในห้องประชุมที่ไม่ได้สร้างขึ้นมาสำหรับระบบเครือข่ายคอมพิวเตอร์ผู้รับผิดชอบสามารถติดตั้งอุปกรณ์ควบคุมการสื่อสารไร้สาย และผู้ใช้จำนวน 20 คนนั้นก็สามารถใช้โน้ตบุ๊กที่มีอุปกรณ์สื่อสารไร้สายเชื่อมต่อกันเป็นระบบเครือข่ายเฉพาะบริเวณขึ้นมาได้ในทันที การสื่อสารไร้สายสามารถทำได้หลายรูปแบบ เช่น ใช้คลื่นวิทยุธรรมดา คลื่นวิทยุเซลลูลาร์ คลื่นไมโครเวฟ คลื่นวิทยุแบบสเปรดสเปกตรัม อินฟราเรด และเลเซอร์ เป็นต้น

1.1.4 มาตรฐานสำหรับระบบเครือข่ายเฉพาะบริเวณ ระบบเครือข่ายเฉพาะบริเวณได้รับความแพร่หลายในการนำไปใช้งานเป็นอย่างมาก จึงได้มีการกำหนดมาตรฐานไว้เพื่อให้ระบบต่าง ๆ สามารถติดต่อสื่อสารระหว่างกันได้ องค์กร IEEE (Institute of Electrical and Electronics Engineers) ได้กำหนดมาตรฐานสำหรับระบบเครือข่ายขึ้นมาชุดหนึ่ง เรียกว่า มาตรฐาน IEEE 802 ซึ่งแบ่งออกเป็นส่วนย่อยสำหรับระบบเครือข่ายแต่ละชนิด
ตารางที่ 1.1 แสดงมาตรฐาน IEEE สำหรับระบบเครือข่ายเฉพาะบริเวณ








ที่มา : สัลยุทธ์ สว่างวรรณ , 2544, หน้า 367
มาตรฐานเหล่านี้ได้กำหนดวิธีการที่เครื่องผู้ใช้ติดต่อกับสื่อ กำหนดคุณสมบัติของสื่อและความเร็วในการรับและส่งข้อมูลผ่านสื่อนั้น มาตรฐานเหล่านี้ได้รับการแก้ไขปรับปรุงให้เหมาะสมกับเทคโนโลยีที่เปลี่ยนไปอยู่เสมอ เช่น มาตรฐาน 802.11 กล่าวถึงมาตรฐานสำหรับระบบเครือข่ายแบบไร้สาย ส่วน 802.12 เป็นมาตรฐานเรียกว่า AnyLAN ซึ่งเป็นมาตรฐานระบบเครือข่ายที่มีความเร็วสูง ( ไม่เกิน 100 Mbps) ที่ใช้สื่อประเภทสายใยแก้วนำแสงหรือสายยูทีพีระดับชั้นที่ 5

–รูปแบบการเชื่อมต่ออุปกรณ์
1.2 รูปแบบการเชื่อมต่ออุปกรณ์สำหรับระบบเครือข่ายเฉพาะบริเวณ ระบบเครือข่ายเฉพาะบริเวณกำหนดรูปแบบการวางและเชื่อมต่ออุปกรณ์ต่าง ๆ เข้าด้วยกัน โดยพิจารณาถึงความเหมาะสมของระบบเครือข่ายกับพื้นที่ติดตั้งใช้งานเป็นหลัก โดยจะเน้นในเรื่องความเร็วในการใช้งาน และความสะดวกในการปรับปรุงหรือขยายขีดความสามารถในอนาคต ความแตกต่างจากระบบเครือข่ายวงกว้างที่เห็นได้ชัดคือ อุปกรณ์หลายตัวในระบบเครือข่ายเฉพาะบริเวณ มักจะมีการย้ายที่ตั้งเป็นประจำ ซึ่งจะยังคงเชื่อมต่อกับระบบเสมอ เช่น พนักงานอาจจะย้ายห้องทำงานซึ่งก็มักจะนำพีซีที่ตนใช้งานเป็นประจำนั้นติดตัวไปด้วย หรืออุปกรณ์บางอย่าง เช่น เครื่องพิมพ์อาจจะถูกย้ายตำแหน่งได้เสมอ นอกจากนี้ระบบเครือข่ายเฉพาะบริเวณมักจะมีการขยายตัวอยู่ตลอดเวลา คือ จะมีทั้งจำนวนผู้ใช้และอุปกรณ์มากขึ้น รูปแบบการวางและเชื่อมต่ออุปกรณ์จึงจะต้องมีความอ่อนตัว ในการตอบสนองความเปลี่ยนแปลงที่เกิดขึ้นได้
1.2.1 ระบบเครือข่ายแบบวงแหวน ระบบเครือข่ายแบบวงแหวน (Ring Topology) ถูกออกแบบมาเพื่อให้เครื่องผู้ใช้แต่ละเครื่องเชื่อมต่อกับเครื่องผู้ใช้ที่อยู่ข้างเคียง ซึ่งเมื่อต่อถึงกันหมดแล้วจะกลายเป็นวงจรปิดรูปวงแหวน ซึ่งข้อมูลที่ใช้ในระบบเครือข่ายเรียกว่า Message จะถูกส่งไปในทิศทางเดียวกันเสมอเครื่องผู้ใช้แต่ละเครื่องที่รับข้อมูลเข้ามาจะเก็บข้อมูลนั้นไว้ในกรณีที่เป็นข้อมูลของตนเองเท่านั้น มิฉะนั้นก็จะต้องส่ง ข้อมูลเดิมไปยังเครื่องในลำดับต่อไป ส่วนเครื่องที่เป็นผู้รับข้อมูล (Receiver) จะส่งข้อมูลตอบรับ (Acknowledgement) ออกมาแทนที่ข้อมูลเดิม โดยผู้ที่ส่งข้อมูลออกมา (Sender) นั้นจะกลายเป็นผู้รับ ข้อมูลตอบรับ หลังจากนั้นผู้อื่นจึงจะสามารถส่งข้อมูลได้ เครื่องผู้ใช้ในระบบเครือข่ายมีสองสถานะคือ แอกทีฟ และอินแอกทีฟ เครื่องในสถานะที่แอกทีฟ (Active Station) คือเครื่องผู้ใช้ที่กำลังทำงานตามปกติ ซึ่งสามารถรับและส่งข้อมูลได้ ในขณะนั้น ส่วนเครื่องในสถานะอินแอกทีฟ (Inactive Station) เป็นเครื่องที่ไม่สามารถรับและส่งข้อมูลได้ ซึ่งอาจจะเนื่องมาจากเครื่องนั้นไม่สามารถทำงานได้ตามปกติ หรือไม่ได้เปิดใช้งานในขณะนั้นระบบเครือข่ายแบบวงแหวนใช้มาตรฐาน IEEE 802.5














ภาพที่ 1.2 แสดงรูปแบบการวางและเชื่อมต่ออุปกรณ์แบบวงแหวน
ระบบเครือข่ายวงแหวนแบบที่กำลังนิยมใช้เป็นแบบเอฟดีดีไอ (Fiber Distributed Data Interface; FDDI) ซึ่งใช้สายใยแก้วนำแสงในการสร้างวงแหวนสองวงซ้อนกัน ข้อมูลจะถูกส่งผ่านสายทั้งสองเครือข่าย ซึ่งจะมีทิศทางสวนทางกัน ในกรณีที่ข้อมูลในวงหนึ่งไปไม่ถึงเครื่องผู้รับข้อมูลในอีกวงหนึ่งก็จะไปถึงผู้รับได้ ระบบเอฟดีดีไอมักจะนำไปใช้เป็นเครือข่ายสื่อสารหลัก (Backbone Network) สำหรับระบบเครือข่ายองค์กร เนื่องจากมีความเร็วในการถ่ายทอดข้อมูลสูงมากและมีอัตราการเกิด ข้อมูลผิดพลาดต่ำมาก















ภาพที่ 1.3 แสดงระบบเครือข่ายสื่อสารหลักขององค์กรที่ใช้แบบเอฟดีดีไอ
จะเห็นได้ว่าโครงสร้างที่เชื่อมคอมพิวเตอร์เข้าเป็นวงแหวนข้อมูลจะถูกส่งต่อ ๆ กันไปใน วงแหวนจนกว่าจะถึงเครื่องผู้รับที่ถูกต้อง ข้อดีของโครงสร้างแบบนี้คือ ใช้สายเคเบิลน้อย และสามารถตัดเครื่องที่เสียออกจากระบบได้ ทำให้ไม่มีผลต่อระบบเครือข่าย ข้อเสียคือหากมีเครื่องที่มีปัญหาอยู่ในระบบจะทำให้เครือข่ายไม่สามารถทำงานได้เลย และการเชื่อมต่อเครื่องเข้าสู่เครือข่ายอาจต้องหยุดระบบทั้งหมดลงก่อน

1.2.2 ระบบเครือข่ายแบบบัส ระบบเครือข่ายแบบบัส (Bus Topology) ใช้สายสื่อสารเส้นหนึ่งเป็นแกนหรือสายสื่อสารหลักหรือบัส เพื่อให้อุปกรณ์ทุกชนิดเชื่อมต่อเข้าด้วยกัน ที่ปลายสายทั้งสองข้างจะมีอุปกรณ์ที่ติดตั้งไว้เรียกว่า หมวกหรือหัวปิดสาย (Terminator) เพื่อป้องกันไม่ให้เกิดสัญญาณสะท้อนกลับ (Echo) ซึ่งจะย้อนกลับไปทำให้สัญญาณข้อมูลจริงเสียหาย ข้อแตกต่างที่สำคัญจากระบบเครือข่ายวงแหวนคือ ที่ปลายสายของระบบบัสไม่ได้เชื่อมต่อเข้าด้วยกัน ข้อมูลที่ส่งออกมาจากอุปกรณ์ตัวใดก็ตามจะถูกส่งออกไปตลอดทั่วสายทั้งเส้น












ภาพที่ 1.4 แสดงระบบเครือข่ายแบบบัส
ระบบเครือข่ายแบบบัสได้รับความนิยมมากเนื่องจากเป็นระบบเครือข่ายที่มีราคาถูกใช้สายสื่อสารน้อยและง่ายต่อการติดตั้งมากที่สุด เครื่องเซิฟร์เวอร์สามารถเชื่อมต่อเข้าที่จุดใดในบัสก็ได้ เครื่องอื่นและอุปกรณ์จะเชื่อมต่อเข้าด้วยกันในลักษณะเดียวกับระบบวงแหวน ยกเว้นที่ปลายสายจะ ติดตั้งหมวกปิดสายแทนที่จะเชื่อมต่อกันเป็นวงกลม ปัญหาที่อาจเกิดขึ้นได้คือถ้าสายสื่อสารชำรุดหรือขาดออกจากกันจะทำให้ระบบเครือข่ายทั้งระบบหยุดทำงาน ถ้าเครื่องผู้ใช้เครื่องหนึ่งหยุดทำงานแต่อุปกรณ์เชื่อมต่อเครือข่ายของเครื่องนั้นยังคงทำงานได้ระบบเครือข่ายก็สามารถทำงานได้ต่อไป

1.2.3 ระบบเครือข่ายแบบดาว ระบบเครือข่ายอีกชนิดหนึ่งเรียกว่า ระบบเครือข่ายแบบดาว (Star Topology) ประกอบด้วยอุปกรณ์สื่อสารศูนย์กลางตัวหนึ่งเรียกว่า ฮับ (Hub) อุปกรณ์ที่เหลือทั้งหมดจะเชื่อมต่อเข้ามาที่นี่โดยตรง ข้อมูลจากเครื่องผู้ส่งจะต้องส่งมาที่ฮับเพื่อส่งต่อไปยังเครื่องผู้รับโดยไม่ต้องส่งผ่านเครื่องอื่น ฮับจะทำงานเหมือนกับอุปกรณ์เชื่อมต่อโทรศัพท์ภายในที่เรียกว่า ตู้พีบีเอ็กซ์ (Private Branch Exchange)














ภาพที่ 1.5 แสดงระบบเครือข่ายแบบดาว
การปรับเปลี่ยนอุปกรณ์ในเครือข่ายระบบดาวนั้นค่อนข้างง่าย เนื่องจากในสายสื่อสารแต่ละเส้นจะมีอุปกรณ์เชื่อมต่ออยู่เพียงชิ้นเดียวเท่านั้น การเพิ่มเติมอุปกรณ์หรือนำอุปกรณ์ออกจากระบบจึงไม่มีผลกระทบต่ออุปกรณ์ตัวอื่น จุดอ่อนที่เป็นปัญหาสำคัญประการเดียวนั้นอยู่ที่ฮับ ในกรณีที่ฮับไม่สามารถทำงานได้ตามปกติจะส่งผลให้ระบบเครือข่ายล่มทั้งระบบ ฮับจึงควรเป็นอุปกรณ์ที่มีการ ป้องกันระบบล้มเหลวอยู่ในตัวเอง เช่น ใช้ฮับที่มีหน่วยประมวลผลเป็นตัวสำรอง ซึ่งสามารถทำงานแทนหน่วยประมวลผลหลักได้ตลอดเวลา หรือการใช้ยูพีเอส (Uninterruptable Power Supply) ซึ่งจะสามารถจ่ายไฟฟ้าสำรองให้แก่ฮับได้
จะเห็นได้ว่าโครงสร้างที่เชื่อมต่อเครื่องคอมพิวเตอร์แต่ละตัวเข้ากับฮับเป็นอุปกรณ์ ศูนย์กลาง การรับส่งข้อมูลทั้งหมดจะต้องผ่านฮับเสมอ มีข้อดีคือการเชื่อมต่อเครื่องคอมพิวเตอร์เครื่องใหม่ สามารถทำได้ง่ายและไม่กระทบกับเครื่องอื่นในระบบเลย แต่ข้อเสียคือมีค่าใช้จ่ายเกี่ยวกับสาย สื่อสารสูงและถ้าฮับศูนย์กลางเสียระบบเครือข่ายจะหยุดชะงักทั้งหมดทันที

–โพรโทคอล
1.3 โพรโทคอล โพรโทคอลที่ใช้งานในระบบเครือข่ายเฉพาะบริเวณที่มีความแตกต่างจากโพรโทคอลที่ใช้ในระบบเครือข่ายวงกว้าง เช่น เอสเอ็นเอของบริษัทไอบีเอ็ม หรือ ทีซีพีไอพีที่ใช้ในระบบอินเทอร์เน็ต มาตรฐานอีเทอร์เน็ตได้ถูกพัฒนาขึ้นมาก่อนและถูกนำมาใช้อย่างกว้างขวาง ตามด้วยมาตรฐานโทเก้นพาสซิ่ง อาร์คเน็ต และแอปเปิลทอล์ค โพรโทคอลที่พัฒนาขึ้นมาเหล่านี้ นอกจากจะมีวัตถุประสงค์เพื่อใช้งานได้อย่างมีประสิทธิภาพแล้ว ยังมีวัตถุประสงค์ที่จะให้ระบบเครือข่ายต่าง ๆ สามารถติดต่อแลกเปลี่ยนข้อมูลระหว่างกันได้ด้วย 7.3.1 อีเทอร์เน็ต มาตรฐานอีเทอร์เน็ต (Ethernet) ถูกนำมาใช้งานร่วมกับรูปแบบการเชื่อมต่ออุปกรณ์ แบบบัส โดยอุปกรณ์เชื่อมต่อระบบเครือข่ายจะใช้หัวสายชนิด BNC-Connector เพื่อเชื่อมต่อกับสาย โคแอกเซียล (Coaxial) การที่เครื่องคอมพิวเตอร์ในระบบแลนนั้น สามารถสื่อสารกันได้ก็จะต้องมีอุปกรณ์ประจำแต่ละเครื่อง อุปกรณ์นั้นก็คือ การ์ดแลน (Network Adapter) เมื่อมีการ์ดแลนแล้วเราก็จะนำสายโคแอกเซียลแบบบาง (Thin Coaxial) มาเชื่อมต่อกับการ์ดแลน แต่ก่อนที่จะนำสายโคแอกเซียลแบบบางมาเชื่อมต่อกับการ์ดแลน ตรงปลายสายก็จะต้องต่อกับอุปกรณ์ ที่เรียกว่า Male BNC-Connector แล้วใช้อุปกรณ์ตัวนี้เชื่อมต่อกับอุปกรณ์ BNC-T Connector แล้วใช้อุปกรณ์ BNC-T Connector นี้ไปเชื่อมต่อกับการ์ดแลน ตรง Female BNC Connector ของการ์ดแลนอีกต่อหนึ่ง









ภาพที่ 1.6 แสดงอุปกรณ์เชื่อมต่อระบบเครือข่ายอีเทอร์เน็ต ที่มา : Electronix Online, 2004 มาตรฐานอีเทอร์เน็ตรุ่นแรกถ่ายทอดข้อมูลที่ความเร็ว 10 Mbps ในขณะที่มาตรฐานรุ่นล่าสุดเรียกว่า Fast Ethernet มีความเร็วเพิ่มขึ้นเป็น 100 Mbps ซึ่งมีความเหมาะสมกับระบบเครือข่ายที่มีการถ่ายทอดข้อมูลในปริมาณน้อย วิธีการควบคุมการทำงานของอุปกรณ์ตามมาตรฐานอีเทอร์เน็ตเรียกว่า ซีเอสเอ็มเอซีดี (Carrier Sense Multiple Access with Collision Detection; CSMA/CD) เป็นโพรโทคอลประเภท Medium Access Control Protocol (MAC) ซึ่งจะกำหนดวิธีการใช้อุปกรณ์ในการติดต่อเพื่อส่งข้อมูลเข้าสู่สายสื่อสาร โพรโทคอลซีเอสเอ็มเอซีดีใช้วิธีการแข่งขันในการตัดสินว่าอุปกรณ์ใดจะได้สิทธิในการส่งข้อมูลจึงไม่มีอุปกรณ์ใดทำหน้าที่เป็นตัวควบคุมหรือเป็นตัวจัดลำดับการส่งข้อมูลให้ เมื่ออุปกรณ์ตัวหนึ่งต้องการส่งข้อมูลจะเริ่มต้นด้วยการฟังหรือตรวจหาสัญญาณในสายสื่อสารเพื่อดูว่ากำลังมีการส่งสัญญาณอยู่หรือไม่ ถ้าไม่มีเสียงสัญญาณอุปกรณ์นั้นก็จะพยายามส่งข้อมูลออกไป บางครั้งอาจมีอุปกรณ์มากกว่าหนึ่งตัวส่งสัญญาณออกไปพร้อมกันก็จะทำให้สัญญาณเหล่านั้นทับซ้อนกันเองกลายเป็นสัญญาณที่ใช้งานไม่ได้ อุปกรณ์ที่กำลังส่งสัญญาณทุกตัวจะต้องหยุดส่งสัญญาณในทันที และหยุดรอเป็นระยะเวลาช่วงหนึ่งก่อนที่จะเริ่มต้นความพยายามในครั้งต่อไป จากปัญหาความเป็นไปได้ที่อาจมีอุปกรณ์ส่งสัญญาณทับซ้อนกัน ทำให้อีเทอร์เน็ตและโพรโทคอลซีเอสเอ็มเอซีดีมีความเหมาะสมกับระบบเครือข่ายขนาดเล็กที่มีการถ่ายทอดข้อมูลจำนวนไม่มากนัก ถ้ามีความถี่ในการส่งสัญญาณสูงขึ้นก็จะทำให้ปัญหาการส่งสัญญาณทับซ้อนกันรุนแรงมากขึ้น นั่นคือมีอัตราความสำเร็จในการถ่ายทอดข้อมูลลดลง นอกจากนี้ยังอาจทำให้มีอุปกรณ์บางส่วนที่ จะต้องรอคอยการส่งสัญญาณนานมากกว่าอุปกรณ์ส่วนอื่นได้
1.3.2 โทเก้นพาสซิ่ง ระบบเครือข่ายที่ใช้โทเก้นพาสซิ่ง (Token Passing) จะต้องสร้างข้อมูลพิเศษขึ้นมาชุดหนึ่ง เรียกว่าโทเก้น (Token) เพื่อส่งจากอุปกรณ์หนึ่งไปยังอุปกรณ์ในลำดับต่อไปทีละตัวจนครบทุกตัวในระบบนั้นแล้ว จึงวนกลับมาที่อุปกรณ์ตัวแรกในวงรอบถัดไป อุปกรณ์ที่รับโทเก้นเข้ามามีสิทธิที่ จะส่งข้อมูลเข้าสู่ระบบเครือข่ายก่อนที่จะส่งโทเก้นออกไปเป็นลำดับสุดท้าย หรือถ้าไม่มีข้อมูลที่จะส่งก็เพียงแต่โทเก้นออกไปเท่านั้น เนื่องจากทั้งระบบมีโทเก้นอยู่เพียงตัวเดียวเป็นอุปกรณ์ที่สามารถส่ง ข้อมูลเข้าสู่ระบบได้ ณ เวลาหนึ่ง อุปกรณ์ตัวอื่นที่ต้องการส่งข้อมูลจะต้องรอให้โทเก้นมาถึงตัวเองก่อนจึงจะดำเนินการส่งข้อมูลได้ โพรโทคอลนี้มีความยุติธรรมเนื่องจากอุปกรณ์ทุกตัวจะมีโอกาสได้รับ โทเก้นด้วยโอกาสเท่ากัน ดังนั้นจึงมีโอกาสที่จะส่งข้อมูลเท่ากัน โพรโทคอลโทเก้นพาสซิ่งมีอยู่สองแบบคือ โทเก้นริง ซึ่งใช้งานร่วมกับรูปแบบการเชื่อมต่ออุปกรณ์แบบวงแหวน และโทเก้นบัสใช้ร่วมกับรูปแบบบัส แม้ว่าจะใช้โทเก้นทั้งสองแบบแต่ก็มีรายละเอียดการทำงานแตกต่างกัน

1.3.2.1 โทเก้นริง ระบบเครือข่ายแบบนี้ (Token Ring Networks) จะใช้รูปแบบการเชื่อมต่ออุปกรณ์แบบวงแหวน และโทเก้นจะถูกส่งออกไปในทิศทางเดียวเสมอ เมื่อไม่มีการส่งข้อมูลโทเก้นจะอยู่ในสถานะเป็นอิสระ (Free Token) ทั้งระบบจะมีโทเก้นอยู่เพียงตัวเดียว ซึ่งจะถูกส่งต่อไปยังอุปกรณ์ทั้งหมดตามลำดับที่ได้มีการกำหนดไว้ล่วงหน้า เมื่ออุปกรณ์ตัวหนึ่งต้องการส่งข้อมูลจะเริ่มต้นด้วยการรอคอยจนกว่าโทเก้นจะมาถึง จากนั้นจะนำโทเก้นมาเปลี่ยนสถานะเป็นไม่ว่าง (Busy Token) แล้วส่ง กลับเข้าสู่ระบบพร้อมกับเริ่มส่งข้อมูลรูปวงแหวนใช้อุปกรณ์เรียกว่า เอ็มเอยู (Multistation Access Unit) ซึ่งมีลักษณะวงจรภายในเป็นแบบวงแหวน ในการเชื่อมต่ออุปกรณ์ทั้งหมดเข้าด้วยกันทำให้มองดูจากภายนอกแล้วจะมีโครงสร้างแบบเดียวกับรูปแบบดาว เมื่อโทเก้นและข้อมูลเดินทางมาถึงอุปกรณ์ตัวรับข้อมูลจะมีทางเลือกสองทางในกรณีที่เป็นการส่งข้อมูลจากผู้ส่งไปยังผู้รับเพียงหนึ่งเดียว (แบบจุดต่อจุด) ผู้รับจะเก็บข้อมูลไว้แล้วส่งเพียงโทเก้นกลับเข้าสู่ระบบ ในกรณีที่ส่งข้อมูลแบบกระจายข่าว (Broadcast) ผู้รับแต่ละคนจะต้องสร้างสำเนาข้อมูลเก็บไว้แล้วถึงจะส่งเฟรมนั้น (ทั้งโทเก้นและข้อมูล) กลับเข้าสู่ระบบซึ่งก็จะถูกส่งต่อไปเรื่อย ๆ ทั้งสองวิธีจะทำให้โทเก้นย้อนกลับมาที่อุปกรณ์ตัวที่ส่งข้อมูลออกไป (เดินทางครบหนึ่งรอบ พอดี) อุปกรณ์ตัวส่งข้อมูลก็จะดึงข้อมูลออก (เฉพาะแบบกระจายข่าว) และทั้งสองวิธีจะเปลี่ยนสถานะของ โทเก้นกลับไปสู่สถานะอิสระแล้วปล่อยโทเก้นกลับเข้าสู่ระบบตามเดิม














ภาพที่ 1.7 แสดงระบบเครือข่ายแบบโทเก้นริง
ระบบเครือข่ายแบบโทเก้นริงที่ใช้สายโคแอกเชียลมีความเร็วในการถ่ายทอดข้อมูล 4 หรือ 16 Mbps รุ่นใหม่ที่กำลังได้รับการพัฒนาล่าสุดจะเพิ่มความเร็วเป็น 100 Mbps ความเร็วที่สูงกว่าระบบเครือข่ายอีเทอร์เน็ตเกิดขึ้นเนื่องจากไม่ต้องเสียเวลาในการแก้ปัญหาการส่งสัญญาณ ทับซ้อนกัน และความที่เป็นระบบที่ให้ความยุติธรรมแก่ผู้ใช้อย่างเท่าเทียมกันจึงเป็นระบบที่เหมาะสมสำหรับระบบเครือข่ายขนาดใหญ่ที่มีผู้ใช้และอุปกรณ์เป็นจำนวนมาก
1.3.2.2 โทเก้นบัส โทเก้นบัส (Token Bus) ใช้วิธีการเชื่อมต่ออุปกรณ์แบบเดียวกับระบบ เครือข่ายแบบบัส อุปกรณ์ข้างเคียงในระบบนี้จะต้องทราบหมายเลขที่อยู่ของตนเองและหมายเลขที่อยู่ของลำดับก่อนหน้าและลำดับต่อไป การทำงานที่เกิดขึ้นจึงเป็นการทำงานแบบเรียงลำดับเหมือนกับระบบโทเก้นริง ดังนั้นระบบโทเก้นบัสจึงเปรียบเสมือนการสร้างระบบเครือข่ายแบบบัสแต่ให้ทำงานแบบระบบโทเก้นริง











ภาพที่ 1.8 แสดงระบบเครือข่ายแบบโทเก้นบัส
โทเก้นที่ใช้ในระบบโทเก้นบัสมีโครงสร้างแบบเฟรมดังที่ใช้ในโทเก้นริง อุปกรณ์ตัวที่ต้องการส่งข้อมูลจะยึดโทเก้นไว้และจัดการส่งข้อมูลออกมา เมื่อได้รับข้อมูลตอบรับ (Acknowledgement) จากอุปกรณ์ที่รับข้อมูลแล้วจึงจะปล่อยโทเก้นกลับเข้าสู่ระบบตามเดิม อุปกรณ์ แต่ละตัวจะได้รับการกำหนดระยะเวลาคงที่สำหรับการยึดครองโทเก้นแต่ละครั้ง ทำให้ไม่มีอุปกรณ์ ตัวใดจะครอบครองโทเก้นไว้ได้ตลอดเวลา ระบบโทเก้นบัสที่ได้รับความนิยมนำมาใช้งานมากที่สุดคือ เออาร์ซีเน็ต(Attached Resource Computer Network; ARCNET) ซึ่งสามารถถ่ายทอดข้อมูลได้ที่ความเร็ว 2.5 ถึง 20 Mbps เออาร์ซีเน็ตสามารถทำงานร่วมกับการเชื่อมต่ออุปกรณ์แบบดาว ซึ่งนำแอกทีฟฮับและพาสซีฟฮับมาใช้ในการเชื่อมต่อเครื่องผู้ใช้ทำให้กลายเป็นระบบเครือข่ายขนาดใหญ่ แอกทีฟฮับ (Active Hub) คือฮับที่ใช้เชื่อมต่ออุปกรณ์เข้ากับโครงสร้างหลักโดยตรง ส่วนพาสซีฟฮับ (Passive Hub) เชื่อมต่ออุปกรณ์ส่วนขยายเข้ากับโครงสร้างหลักดังภาพที่ 1.9















ภาพที่ 1.9 แสดงระบบเครือข่ายแบบ ARCNET
1.3.3 ระบบเครือข่ายแอปเปิล เครื่องคอมพิวเตอร์ส่วนบุคคลอีกตระกูลหนึ่งคือเครื่องแมคอินทอช ซึ่งบริษัทแอปเปิลคอมพิวเตอร์ได้พัฒนาขึ้นมาใช้งานตั้งแต่ช่วงทศวรรษ 1980 มีระบบเครือข่ายเป็นของตนเองว่า ระบบเครือข่ายแอปเปิลทอล์ค (AppleTalk) ระบบเครือข่ายนี้มีขีดความสามารถค่อนข้างจำกัดทั้งจำนวนผู้ใช้และความเร็วในการทำงาน แต่ก็มีข้อเด่นตรงที่เป็นระบบใช้งานง่ายเพราะอุปกรณ์ต่าง ๆ ได้ถูกติดตั้งมาพร้อมกับเครื่องแมคอินทอชเรียบร้อยแล้ว ระบบเครือข่ายรุ่นใหม่เรียกว่า แอปเปิลแชร์ไอพี (AppleShare IP) ซึ่งสามารถใช้งานได้กับเครื่องแมคอินทอชรุ่นใหม่ (iMac, ibook, Power Mac, Power book ฯลฯ) ได้ทุกรุ่นรวมทั้งสามารถเชื่อมต่อเข้ากับระบบอินเทอร์เน็ตได้ด้วย
1.3.3.1 แอปเปิลทอร์ค เครื่องแมคอินทอชได้ติดตั้งอุปกรณ์ที่จำเป็นสำหรับเครือข่ายแอปเปิลทอล์คไว้เรียบร้อยทุกเครื่อง ผู้ใช้เพียงแต่นำสายสื่อสารมาต่อเครื่องคอมพิวเตอร์เข้าด้วยกันก็จะได้ระบบเครือข่ายไว้ใช้งาน การทำงานของแอปเปิลทอล์คเป็นโพรโทคอลแบบซีเอสเอ็มเอ (CSMA) สำหรับควบคุมการใช้สายสื่อสารแบบเดียวกับที่ใช้ในระบบอีเทอร์เน็ตแต่ใช้เทคนิคในการหลีกเลี่ยงการส่งสัญญาณ ทับซ้อนกัน (Collision Avoidance) รวมเรียกว่า ซีเอสเอ็มเอซีเอ (CSMA/CA) และใช้ รูปแบบการเชื่อมอุปกรณ์แบบบัส การหลีกเลี่ยงการส่งสัญญาณทับซ้อนกันในแอปเปิลทอร์คทำได้โดยการให้ผู้ที่จะส่งข้อมูลสร้างแพ็กเกตข้อมูลพิเศษส่งออกไปก่อนเพื่อเป็นการเตือนให้ผู้อื่นทราบว่ามีผู้ที่กำลังจะส่ง ข้อมูล จึงต้องหยุดรอ เมื่อผู้ส่งสัญญาณเตือนนั้นว่าส่งข้อมูลเสร็จแล้ว ผู้อื่นคนต่อไปจึงจะสามารถส่งสัญญาณเตือนออกมาได้ ดังนั้นการส่งสัญญาณทับซ้อนกันจึงเกิดขึ้นกับแพ็กเกตสัญญาณเตือนเท่านั้น ระบบเครือข่ายแอปเปิลทอร์คสามารถส่งข้อมูลได้ที่ความเร็วค่อนข้างต่ำ คือ 230, 400 bps หรือ 0.23 Mbps เท่านั้น และมีจำนวนเครื่องผู้ใช้สูงสุดไม่เกิน 32 เครื่อง
1.3.3.2 แอปเปิลแชร์ไอพี ระบบเครือข่ายรุ่นใหม่เรียกว่า แอปเปิลแชร์ไอพี (AppleShare IP) ในสมัยก่อนการเชื่อมต่อระบบเครือข่ายที่ใช้เครื่องพีซีเข้ากับระบบเครือข่ายที่ใช้เครื่องแมคอินทอชเป็นเรื่องที่มีความซับซ้อนมาก จนกระทั่งแอปเปิลแชร์ไอพีถูกนำออกมาใช้งานทำให้การเชื่อมต่อระบบคอมพิวเตอร์ทั้งสองตระกูลเป็นไปได้อย่างง่ายดาย แอปเปิลแชร์ไอพีช่วยให้ผู้ใช้สามารถแลกเปลี่ยนแฟ้มข้อมูลระหว่างกัน ใช้บริการเอฟทีพี ติดต่อกับระบบอินเทอร์เน็ต และติดต่อผู้ให้บริการเครื่องพิมพ์และอีเมล ในระบบนี้สามารถรองรับอุปกรณ์ได้มากถึง 500 เครื่อง และมีเครื่องเซิร์ฟเวอร์ได้หลายเครื่องพร้อมกัน เครื่องแอปเปิลแชร์ไอพีเซิร์ฟเวอร์สามารถทำหน้าที่เป็นเว็บเซิร์ฟเวอร์ (Web Server) ที่ให้บริการแก่เว็บไซต์ได้ 50 แห่งได้ในเวลาเดียวกัน ซึ่งทางบริษัทผู้ผลิตได้อ้างว่าสามารถให้บริการการเชื่อมต่อทางระบบอินเทอร์เน็ตได้มากกว่า 50 ล้านครั้งต่อวัน ระบบอีเมลสามารถใช้ โพรโทคอล POP และ IMAP และมีจำนวนผู้ใช้ได้มากถึง 10,000 คนต่อเซิร์ฟเวอร์ ความเร็วในการทำงานขึ้นอยู่กับชนิดของเครื่องเซิร์ฟเวอร์ที่ใช้ เช่น เครื่อง Macintosh Server G4 ซึ่งมีหน่วย ประมวลผลกลางเป็น PowerPC G4 500 MHz ใช้อุปกรณ์เชื่อมต่อแบบ 10/100Base-T และมีระบบปฏิบัติการ Mac OS X จะสามารถให้บริการวีดิทัศน์ระบบดิจิทัลผ่านระบบอินเทอร์เน็ตที่มีความเร็ว 10 Mbps หรือ 100 Mbps บนสายคู่บิดเกลียวหรือสายยูทีพีได้

–ชนิดของระบบเครือข่าย
1.4 ชนิดของระบบเครือข่ายเฉพาะบริเวณ ระบบเครือข่ายเฉพาะบริเวณถูกแบ่งออกตามวิธีการที่เครื่องผู้ใช้สื่อสารระหว่างกัน ซึ่งแบ่งออกเป็นสามชนิดคือ แบบพีบีเอ็กซ์ แบบเพียร์ และแบบเซิร์ฟเวอร์เบส ทั้งสามชนิดใช้โพรโทคอลและมี รูปแบบการเชื่อมต่ออุปกรณ์แตกต่างกันในการทำงาน
1.4.1 ระบบเครือข่ายแบบพีบีเอ็กซ์ อุปกรณ์พีบีเอ็กซ์ (Private Branch Exchange) เป็นอุปกรณ์ที่ได้รับการพัฒนาขึ้นมานานมากแล้ว เพื่อใช้สำหรับการสลับสายสัญญาณอัตโนมัติระบบเครือข่ายโทรศัพท์ย่อยภายในองค์กร ซึ่งอาจใช้หมายเลขโทรศัพท์เพียงสามหรือสี่ตัวต่อหนึ่งหมายเลข แทนที่จะเป็นเลขเก้าตัวตามปกติ และยังทำหน้าที่เป็นอุปกรณ์เชื่อมต่อสายโทรศัพท์จากภายนอกองค์กรให้สามารถติดต่อกันได้ บทบาทของเครื่องพีบีเอ็กซ์ได้เปลี่ยนไปเมื่อมีการนำระบบเครือข่ายเฉพาะบริเวณเข้ามาใช้ในองค์กร เนื่องจากเครือข่ายพีบีเอ็กซ์นั้นมีอยู่แล้ว และการเชื่อมต่อเครื่องคอมพิวเตอร์เข้ากับสายโทรศัพท์ในระบบพีบีเอ็กซ์นั้นสามารถทำได้ในทันที เครื่องพีบีเอ็กซ์จึงเปลี่ยนมาทำหน้าที่ในการส่ง ข้อมูลในระบบคอมพิวเตอร์ไปยังเครื่องผู้รับแทนที่จะเป็นสัญญาณโทรศัพท์














ภาพที่ 1.10 แสดงระบบเครือข่ายเฉพาะบริเวณแบบพีบีเอกซ์
เนื่องจากเครื่องพีบีเอ็กซ์อยู่ที่ตำแหน่งกึ่งกลางระหว่างเครื่องคอมพิวเตอร์และอุปกรณ์ ทั้งหมด ระบบเครือข่ายแบบนี้จึงใช้รูปแบบการเชื่อมต่อแบบดาว เครื่องพีบีเอ็กซ์ที่นำมาใช้จะต้องเป็นแบบที่สามารถทำงานกับข้อมูลดิจิทัลได้ โดยทั่วไปจึงหมายถึงเครื่องคอมพิวเตอร์ที่ทำหน้าที่เป็นอุปกรณ์สลับสายสัญญาณหรือสวิทช์ (Switch) ซึ่งมีความสามารถในการทำงานกับข้อมูลคอมพิวเตอร์และข้อมูลในระบบโทรศัพท์ได้พร้อมกัน จุดอ่อนของระบบนี้อยู่ที่เครื่องพีบีเอ็กซ์เหมือนกับเครือข่ายรูปดาว นั่นคือถ้าเครื่องพีบีเอ็กซ์เสียก็จะทำให้ระบบทั้งระบบไม่สามารถใช้งานได้ และจุดเด่นของระบบนี้เกิดขึ้นจากการที่สามารถใช้สายโทรศัพท์ที่ติดตั้งไว้เรียบร้อยแล้วมาใช้งานได้ทันที
1.4.2 ระบบเครือข่ายแบบเพียร์ ระบบเครือข่ายแบบเพียร์ (Peer or Peer-to-Peer LAN) เป็นระบบเครือข่ายที่สามารถ ติดตั้งใช้งานและบำรุงรักษาได้ง่าย จึงได้รับความนิยมนำมาใช้งานในระบบเครือข่ายขนาดเล็กในองค์กรทั่วไป ในระบบนี้เครื่องคอมพิวเตอร์และอุปกรณ์ทุกชนิดมีความเท่าเทียมกันคือไม่มีเครื่องคอมพิวเตอร์ใดทำหน้าที่เป็นผู้ควบคุมระบบเครือข่าย เครื่องผู้ใช้แต่ละเครื่องมีสิทธิในการเลือกติดต่อกับเครื่องคอมพิวเตอร์ใดก็ได้ในเวลาเดียวกัน เครื่องคอมพิวเตอร์แต่ละเครื่องก็มีสิทธิเต็มที่ในการที่จะกำหนดสิทธิผู้ใช้ (อนุญาต หรือไม่อนุญาต หรืออนุญาตเป็นบางส่วน) ให้แก่เครื่องอื่นที่ต้องการเข้ามาติดต่อด้วย วัตถุประสงค์หลักของระบบเครือข่ายเพียร์คือการอนุญาตให้เครื่องผู้ใช้สามารถแลกเปลี่ยนข้อมูลระหว่างกัน หรือใช้อุปกรณ์ร่วมกันได้ จะเห็นได้ว่าเครื่องผู้ใช้แต่ละเครื่องในที่นี้ทำหน้าที่เป็นเครื่องเซิร์ฟเวอร์นั่นเอง โดยปกติเครื่องพีซีในระบบเพียร์จะอนุญาตให้เครื่องพีซีเครื่องอื่นสามารถใช้งานฮาร์ดดิสก์ของตนเองได้ และในเวลาเดียวกันก็จะมองเห็นและสามารถใช้งานฮาร์ดดิสก์ในเครื่องอื่นเป็นเสมือนอุปกรณ์ชิ้นหนึ่งของตนเอง คอมพิวเตอร์หมายเลข 1 มีฟล็อบปีดิสก์ A และ B และฮาร์ดดิสก์ C ส่วนคอมพิวเตอร์หมายเลข 2 ในแบบเดียวกัน มีฟล็อบปีดิสก์ A และฮาร์ดดิสก์ C ติดตั้งอยู่ เมื่อเครื่อง ทั้งสองติดต่อกันทางระบบเครือข่าย คอมพิวเตอร์หมายเลข 1 กำหนดให้ฮาร์ดดิสก์ C ของคอมพิวเตอร์หมายเลข 2 เป็นฮาร์ดดิสก์ X ของตนเอง ในทำนองเดียวกัน คอมพิวเตอร์หมายเลข 2 ก็กำหนดให้ฮาร์ดดิสก์ C ของคอมพิวเตอร์หมายเลข 1 เป็นฮาร์ดดิสก์ Z ของตนเอง ซึ่งสามารถใช้งานร่วมกันได้













ภาพที่ 1.11 แสดงระบบเครือข่ายเฉพาะบริเวณแบบเพียร์
ระบบเครือข่ายแบบเพียร์สามารถนำมาใช้งานได้ง่ายกว่าชนิดอื่นมาก เหมาะสำหรับการใช้ระบบเครือข่ายขนาดเล็กที่มีเครื่องและอุปกรณ์ไม่มากนัก รูปแบบการเชื่อมต่ออุปกรณ์ก็เป็นแบบบัสที่ง่ายต่อการติดตั้งและใช้โพรโทคอลซีเอสเอ็มเอซีดี (CSMA/CD) ที่สะดวกในการใช้งาน ข้อจำกัดนอกเหนือจากจำนวนอุปกรณ์ก็คือ การใช้งานอุปกรณ์หรือโปรแกรมประยุกต์ในเครื่องอื่นนั้นจะทำได้ก็ต่อเมื่อผู้ใช้ที่เครื่องนั้นไม่ใช้งานอุปกรณ์หรือโปรแกรมนั้น ๆ เช่น ผู้ใช้ไม่สามารถใช้งานฮาร์ดดิสก์ตัวเดียวกันในเวลาเดียวกันได้
1.4.3 ระบบเครือข่ายแบบเซิร์ฟเวอร์เบส ระบบเครือข่ายขนาดใหญ่นิยมใช้แบบเซิร์ฟเวอร์เบส (Server-Based LAN) ซึ่งจะมีเครื่องคอมพิวเตอร์ประสิทธิภาพสูงเครื่องหนึ่ง หรือหลายเครื่องทำหน้าที่เก็บซอฟต์แวร์ต่าง ๆ ไว้เป็นส่วนกลาง และอนุญาตให้เครื่องผู้ใช้สามารถเข้าใช้บริการต่าง ๆ ตามแต่ชนิดของบริการที่มีให้ เช่น เครื่องเซร์ฟเวอร์ที่ใช้เก็บแฟ้มข้อมูลเป็นหลักก็จะเรียกว่าไฟล์เซิร์ฟเวอร์ (File Server) ตัวอย่างระบบเครือข่ายเฉพาะบริเวณที่มีเครื่องเซิร์ฟเวอร์หนึ่งเครื่องพร้อมกับเครื่องผู้ใช้อีกจำนวนหนึ่งที่ประกอบกันเป็นระบบเครือข่ายแบบเซิร์ฟเวอร์เบส












ภาพที่ 1.12 แสดงระบบเครือข่ายเฉพาะบริเวณแบบเซิร์ฟเวอร์เบส
ระบบเครือข่ายแบบเซิร์ฟเวอร์เบสช่วยแก้ปัญหาที่เกิดขึ้นหลายประการ เมื่อมีเครื่องพีซีใช้เป็นจำนวนมากการใช้ระบบเครือข่ายเฉพาะบริเวณช่วยทำให้ผู้ใช้ทุกคนสามารถใช้ซอฟต์แวร์ รุ่นเดียวกันได้ทั้งหมด โดยผู้จัดการระบบเครือข่าย (LAN System Administrator) เพียงแต่ติดตั้งซอฟต์แวร์ตัวใหม่ไว้ที่เครื่องเซิร์ฟเวอร์เพียงตัวเดียว แทนที่จะต้องติดตั้งซอฟต์แวร์นั้นไว้ที่เครื่องผู้ใช้หมดทุกเครื่อง การติดตั้งซอฟต์แวร์ไว้เพียงแห่งเดียวยังช่วยลดปัญหาต่าง ๆ ที่อาจเกิดขึ้นกับซอฟต์แวร์ตัวนั้นได้ อย่างไรก็ตามซอฟต์แวร์ที่จะติดตั้งที่เครื่องเซิร์ฟเวอร์จะต้องเป็นซอฟต์แวร์ที่ออกแบบมาโดยเฉพาะ ซึ่งปกติจะระบุจำนวนผู้ใช้ไว้ด้วย เรียกเซิร์ฟเวอร์ประเภทนี้ว่า แอพพลิเคชันเซิร์ฟเวอร์ (Application Sever) การนำซอฟต์แวร์ประเภทติดตั้งใช้งานส่วนตัว (Single User Application) มาไว้ที่เซิร์ฟเวอร์จะทำให้เซิร์ฟเวอร์ทำหน้าที่เป็นเพียงไฟล์เซิร์ฟเวอร์ (File Server) คือผู้จะใช้จะต้องติดตั้งซอฟต์แวร์นั้นที่เครื่องของตนเองก่อนที่จะสามารถใช้งานได้ นอกจากการใช้โปรแกรมร่วมกันแล้ว ผู้จัดการระบบเครือข่ายอาจเก็บแฟ้มข้อมูลไว้ที่เครื่องเซิร์ฟเวอร์ และแบ่งประเภทตามลักษณะการใช้งาน เช่น กลุ่มงานบัญชี กลุ่มงานคลังข้อมูล กลุ่มงานการผลิต เป็นต้น และกำหนดสิทธิการใช้งานแฟ้มข้อมูลต่าง ๆ ให้แก่ผู้ใช้ตามหน้าที่ แฟ้มข้อมูลที่อยู่ส่วนกลางนี้ยังอำนวยประโยชน์แก่ผู้ใช้คือ ช่วยให้ผู้ใช้ได้รับข้อมูลที่ทันสมัยอยู่เสมอ ระบบเครือข่ายเซิร์ฟเวอร์เบสสามารถใช้เซิร์ฟเวอร์ในการควบคุมอุปกรณ์ภายในระบบเครือข่ายได้ เช่น ดิสก์เซิร์ฟเวอร์ (Disk Server) ใช้ควบคุมการใช้พื้นที่ในการเก็บข้อมูลลงในฮาร์ดดิสก์ นั่นคือการกำหนดโควต้าพื้นที่ในฮาร์ดดิสก์ให้แก่ผู้ใช้แต่ละคนหรือแต่ละกลุ่ม ผู้ใช้จะสามารถนำข้อมูลใด ๆ มาเก็บไว้ที่ดิสก์ของเซิร์ฟเวอร์ได้ไม่เกินประมาณที่กำหนดไว้ ดังนั้น ถ้าผู้ใช้ต้องการเก็บข้อมูลซ้ำกันก็จะทำให้การใช้เนื้อที่ในดิสก์ไม่มีประสิทธิภาพ ในปัจจุบันจะใช้วิธีการกำหนดให้ผู้ใช้สามารถใช้แฟ้มข้อมูลร่วมกันได้ ทำให้ปัญหาการเก็บข้อมูลซ้ำซ้อนลดลง ในองค์กรขนาดใหญ่ที่มีเซิร์ฟเวอร์เป็นจำนวนมากทำให้การค้นหาแฟ้มข้อมูลหรือซอฟต์แวร์ที่ต้องการทำได้ยากขึ้น จึงมีการพัฒนาระบบเก็บข้อมูลลงบนระบบเครือข่ายเรียกว่า SAN (Storage Access Network) ซึ่งเซิร์ฟเวอร์ในระบบทั้งหมดจะทำการแลกเปลี่ยนข้อมูลระหว่างกันทำให้การจัดเก็บและการค้นหาข้อมูลมีประสิทธิภาพสูงขึ้น ดาต้าเบสเซิร์ฟเวอร์ (Database Server) เป็นเครื่องเซิร์ฟเวอร์ที่เก็บข้อมูลจำนวนมากและซอฟต์แวร์ระบบจัดการฐานข้อมูลที่ให้บริการเกี่ยวกับการบริหาร การควบคุม การใช้งาน การรักษาความปลอดภัย รวมทั้งการอำนวยความสะดวกต่าง ๆ เกี่ยวกับข้อมูลเหล่านั้น แทนที่ผู้ใช้จะเก็บข้อมูลไว้ที่เครื่องตนเอง ข้อมูลของผู้ใช้ทั้งหมดจะถูกนำมาเก็บรวมกันไว้ ผู้ใช้เพียงแค่ส่งความต้องการ (เรียกว่า Query) เช่น ต้องการค้นหาที่อยู่ของนักศึกษา หรือต้องการแก้ไขเปลี่ยนแปลงหมายเลขโทรศัพท์ มาที่เครื่องเซิร์ฟเวอร์ เครื่องเซิร์ฟเวอร์จะส่งความต้องการนั้นไปให้ซอฟต์แวร์ระบบจัดการฐานข้อมูลซึ่งจะดำเนินการตามผู้ใช้ต้องการ ทำให้ปริมาณข้อมูลที่จะต้องส่งผ่านระบบเครือข่ายลดลง โดยปกติเครื่องทำหน้าที่เป็นดาต้าเบสเซิร์ฟเวอร์แล้วจะไม่ให้บริการชนิดอื่นอีก
1.4.4 ระบบเครือข่ายเฉพาะบริเวณแบบไร้สาย ระบบเครือข่ายเฉพาะบริเวณแบบไร้สาย (Wireless LAN) ไม่ได้รับความนิยมในการใช้งานมากนัก เนื่องจากในปัจจุบันราคาของอุปกรณ์ที่เกี่ยวข้องยังอยู่ในระดับค่อนข้างสูงเมื่อเปรียบเทียบกับระบบเครือข่ายที่ใช้สายชนิดอื่น ๆ มาตรฐานที่สร้างสำหรับใช้งานรุ่นแรกกำหนดความเร็วในการทำงานไว้ที่ 1 ถึง 2 Mbps ต่อมาในปี พ.ศ. 2542 มาตรฐานรุ่นใหม่สำหรับการสื่อสารไร้สายเรียกว่า IEEE802.11b ซึ่งใช้เทคโนโลยีการส่งสัญญาณแบบสเปรดสเปกตรัม (Spread Spectrum Technology) ใช้ความถี่ 2.4 GHz (หรือ 2,400 MHz) ถ่ายทอดข้อมูลด้วยความเร็ว 1, 2, 5.5, และ 11 Mbps แต่ก็ยังมีราคาสูงมาก เช่น อุปกรณ์เชื่อมต่อระหว่างเครือข่ายไร้สายและเครือข่ายที่ใช้สายสื่อสาร (Network Access Point) ราคาประมาณ 45,000 บาท อุปกรณ์เชื่อมต่อเครือข่ายไร้สายที่เครื่องพีซีราคา 22,500 บาท ในปีต่อมาอุปกรณ์เชื่อมต่อเครือข่ายฯ มีราคาประมาณ 13,500 บาท และอุปกรณ์เชื่อมต่อฯที่เครื่องพีซี ราคาประมาณ 4,500 บาท ซึ่งคิดว่าในอนาคตอาจมีราคาลดลงมาเรื่อย ๆ ในสภาพแวดล้อมบางแห่งที่จำเป็นต้องใช้ระบบเครือข่ายแต่ไม่เอื้ออำนวยให้ใช้สายสัญญาณ หรือในสำนักงานที่พนักงานมีการย้ายตำแหน่งของโต๊ะทำงานบ่อย ๆ การเดินสายสัญญาณแบบถาวรก็ทำได้ไม่สะดวก หรือการสอนของอาจารย์บางท่านที่ต้องการใช้ระบบเครือข่ายในห้องเรียนที่ไม่มีสายสัญญาณมีการเปลี่ยนห้องเรียนอยู่บ่อย ๆ ก็ไม่สามารถใช้งานได้ วิธีแก้ปัญหาเหล่านี้ก็คือใช้ระบบเครือข่ายแบบไร้สายนั่นเองเทคโนโลยีที่นำมาใช้ในการควบคุมการใช้ช่องสื่อสารของอุปกรณ์แต่ละชิ้นเรียกว่า ซีดีพีดี (Cellular Digital Packet Data) ซึ่งเป็นเทคโนโลยีเดียวกันที่ใช้ในระบบโทรศัพท์มือถือเซลลูลาร์ ทำให้อุปกรณ์หลายชิ้นสามารถใช้ช่องสื่อสารที่มีอยู่อย่างจำกัดร่วมกันได้อย่างมีประสิทธิภาพ อย่างไรก็ตามเทคโนโลยีนี้สามารถส่งข้อมูลได้ที่ความเร็วเพียง 19.2 Kbps (0.0192 Mbps) ซึ่งช้ามากเมื่อเปรียบเทียบกับการสื่อสารแบบใช้สายที่มีความเร็ว 100 Mbps หรือสูงกว่านี้ เทคโนโลยีอื่นที่นำมาใช้ในการสื่อสารไร้สายได้แก่ การใช้สัญญาณไมโครเวฟ สัญญาณ สเปรดสเปกตรัม แสงอินฟราเรด และแสงเลเซอร์ เป็นต้น สัญญาณไมโครเวฟและแสงเลเซอร์ถูกนำมาใช้การสื่อสารระยะทางไกล เช่น การเชื่อมต่อระหว่างระบบเครือข่ายย่อยที่อยู่ห่างจากกันมาก ส่วนสัญญาณสเปรกตรัมและแสงอินฟาเรดนิยมนำมาใช้ในการสื่อสารระยะทางใกล้ เช่น ภายในห้องทำงานเดียวกันซึ่งจะมีระยะทางไม่เกิน 1,000 ฟุต เทคโนโลยีสัญญาณสเปรดสเปกตรัม (Spread Spectrum Radio) ส่งข้อมูลออกไปโดยใช้หลายความถี่คลื่นพร้อมกันเพื่อแก้ปัญหาที่อาจเกิดขึ้นจากสัญญาณรบกวน ช่วงความถี่ที่ใช้มักจะอยู่ในสองช่วงคือ 902–928 MHz และ 2.4-2.484 GHz ซึ่งวิธีการส่งสัญญาณสองระบบคือ เอฟเอชเอสเอส และดีเอสเอสเอส การส่งสัญญาณระบบเอฟเอชเอสเอส (Frequency Hopping Spread Spectrum) จะส่งข้อมูลออกไปโดยมีการเปลี่ยนแปลงความถี่คลื่นที่ใช้อยู่ตลอดเวลา ทำให้เป็นระบบที่มีความซับซ้อนน้อยกว่าที่ใช้อุปกรณ์ที่มีราคาถูกกว่าและใช้พลังงานในการส่งสัญญาณระดับต่ำ สามารถส่งข้อมูลได้ที่ความเร็ว 2 Mbps ส่วนระบบดีเอสเอสเอส (Direct Sequence Spread Spectrum) เพิ่มข้อมูลสำหรับ การตรวจสอบความถูกต้อง เรียกว่า ชิพ (Chip) ส่งกระจายไปในหลายความถี่คลื่นรหัสพิเศษเรียกว่า สเปรดดิ้งโค้ด (Spreading Code) จะถูกนำมาใช้ในการเพิ่มชิพจำนวน 10 ชิพต่อข้อมูลหนึ่งบิต ทำให้มี ประสิทธิภาพในการทำงานสูงกว่าระบบเอฟเอชเอสเอส ความเร็วสูงสุดในการส่งข้อมูลคือ 8 Mbps อย่างไรก็ตามระบบนี้เหมาะสำหรับในการใช้งานในพื้นที่ที่มีการรบกวนสัญญาณน้อยเท่านั้น ระบบที่นำมาใช้ในการสื่อสารไร้สายภายในห้องทำงานอีกอย่างหนึ่งคือ การใช้แสงอินฟราเรด (Infrared) ซึ่งเป็นเทคโนโลยีที่ใช้ในอุปกรณ์รีโมทคอนโทรล เช่น รีโมทคอนโทรลโทรทัศน์และวิทยุที่ใช้งานทั่วไป ข้อแตกต่างประการหนึ่งคือระบบส่งลำแสงอินฟราเรดในระบบเครือข่ายไร้สายจะส่งไปในทิศทางที่กว้างกว่าและใช้สัญญาณแรงกว่าเพื่อส่งให้ได้ระยะทางไกลประมาณ 1,000 ฟุต ข้อจำกัดของการใช้แสงอินฟราเรดคือลำแสงอินฟราเรดไม่สามารถส่องให้ทะลุกำแพงหรือวัตถุทึบแสงใด ๆ ได้เช่นเดียวกับลำแสงที่เกิดจากไฟฉาย ในขณะที่การใช้สัญญาณคลื่นวิทยุจะสามารถใช้ติดต่อกับอุปกรณ์ที่อยู่ห้องอื่นที่มีกำแพงปิดกั้นได้ อย่างไรก็ตาม เมื่อพิจารณาถึงในด้านความปลอดภัยแล้ว การที่ลำแสงไม่สามารถทะลุกำแพงออกไปได้ทำให้การส่งข้อมูลนั้นมีความปลอดภัยสูงกว่าการใช้คลื่นวิทยุ ระบบที่ใช้แสงอินฟราเรดส่งข้อมูลได้ที่ความเร็ว 4 Mbps

–ระบบเครือข่ายเฉพาะบริเวณความเร็วสูง
1.6 ระบบเครือข่ายเฉพาะบริเวณความเร็วสูง ระบบเครือข่ายอีเทอร์เน็ตในอดีตถูกมองว่าเป็นระบบเครือข่ายความเร็วต่ำสำหรับผู้ใช้จำนวนไม่มากนัก เนื่องจากมีความเร็วในการถ่ายทอดข้อมูลเพียง 10 Mbps ในขณะที่ระบบเครือข่ายโทเก้นริงมีความเร็วถึง 16 Mbps แต่ในปัจจุบันระบบอีเทอร์เน็ตได้รับการพัฒนาให้เป็นระบบเครือข่าย เฉพาะบริเวณความเร็วสูง (High-Speed LAN) ขึ้นมาใหม่สองแบบคือ ระบบฟาสต์อีเทอร์เน็ต และ กิกะบิตอีเทอร์เน็ต
1.6.1 ระบบฟาสต์อีเทอร์เน็ต ระบบฟาสต์อีเทอร์เน็ต (Fast Ethernet) ได้รับการพัฒนาขึ้นมาในปี พ.ศ. 2538 ซึ่งเป็นเทคโนโลยีเดียวกันกับที่ใช้ในระบบอีเทอร์เน็ต แต่สามารถส่งข้อมูลได้เร็วขึ้นสิบเท่า คือ 100 Mbps ข้อเด่นของระบบฟาสต์อีเทอร์เน็ตคือผู้ที่ใช้ระบบอีเทอร์เน็ตอยู่แล้วสามารถปรับปรุงมาใช้ระบบฟาสต์อีเทอร์เน็ตได้โดยไม่ต้องปรับเปลี่ยนอุปกรณ์มากนัก (แต่อุปกรณ์เก่าก็ยังคงทำงานที่ความเร็ว 10 Mbps) เนื่องจากโพรโทคอลควบคุมการสื่อสารยังคงเป็นแบบซีเอสเอ็มเอซีดีอยู่เหมือนเดิม ระบบฟาสต์อีเทอร์เน็ตถูกนำมาใช้เชื่อมต่อระบบเครือข่ายย่อยเข้ากับสวิทช์ควบคุมการสื่อสารด้วยความเร็ว 100 Mbps โดยที่ยังคงเชื่อมต่อกับอุปกรณ์ต่าง ๆ ภายในระบบเครือข่ายย่อยที่ความเร็ว 10 Mbps เนื่องจากการติดต่อกับผู้ที่ใช้ความเร็ว 10 Mbps นั้นเพียงพอสำหรับผู้ใช้ทั่วไป ในขณะที่การ สื่อสารกับสวิทช์นั้นต้องการความเร็วที่สูงขึ้นเพื่อให้ผู้ใช้หลายคนสามารถสื่อสารได้ในเวลาเดียวกัน แม้ว่าวิธีการนี้จะไม่ได้ใช้ประโยชน์จากระบบฟาสต์อีเทอร์เน็ตอย่างเต็มความสามารถ แต่ก็ช่วยให้เกิดการประหยัดมากขึ้นเพราะเป็นการเพิ่มประสิทธิภาพโดยรวมของระบบโดยที่ยังสามารถใช้อุปกรณ์เดิมได้เกือบทั้งหมด















ภาพที่ 1.13 แสดงการใช้ระบบฟาสต์อีเทอร์เน็ตร่วมกับระบบอีเทอร์เน็ตรุ่นเก่า
1.6.2 กิกะบิตอีเทอร์เน็ต การพัฒนาระบบเครือข่ายอีเทอร์เน็ตขึ้นไปอีกระดับหนึ่งคือการนำมาใช้เป็นระบบ เครือข่ายสื่อสารหลัก (Backbone) เรียกว่า กิกะบิตอีเทอร์เน็ต (Gigabit Ethernet) ซึ่งสามารถถ่ายทอด ข้อมูลได้ที่ความเร็วสูงถึง หนึ่งพันล้านบิตต่อวินาที (1 Gbps) เนื่องจากมีความเร็วสูงมากเกินกว่าที่จะนำมาใช้งานทั่วไป ระบบนี้จึงถูกนำไปใช้ในการเชื่อมต่อเครือข่ายสื่อสารหลัก ซึ่งมีปริมาณข้อมูลที่จะต้องถ่ายทอดสูงมากเหมาะสมกับความเร็วระดับนี้ ระบบกิกะบิตยังมีข้อดีที่สามารถใช้สายสื่อสารยูทีพีระดับชั้น 5 (UPT category 5) ซึ่งมีราคาถูกมากโดยเฉพาะเมื่อเปรียบเทียบกับการใช้สายใยแก้วนำแสงการปรับปรุงระบบอีเทอร์เน็ตธรรมดาให้กลายเป็นกิกะบิตอีเทอร์เน็ตนั้น ต้องเปลี่ยนตัวควบคุมรับส่งสัญญาณ เช่น สวิทช์ และเราเตอร์ เป็นต้น ระบบกิกะบิตกำลังได้รับการพัฒนาให้มีความเร็วสูงยิ่งขึ้นไปอีกคือเป็นระบบ 10 Gigabit Ethernet ซึ่งได้รับการนำเสนอขึ้นมาในปี พ.ศ. 2543 โดยกลุ่มบริษัทผู้ผลิตอุปกรณ์คอมพิวเตอร์ คือ 3Com, Cisco System, Extreme Networks, Intel, Nortel Networks, Sun Microsystems, และ World Wide Packets ซึ่งกำหนดแผนในการพัฒนามาตรฐานขึ้นมาใช้งานให้ได้อีกต่อไป

–การเชื่อมต่อระบบเครือข่ายเข้าด้วยกัน
1.7 การเชื่อมต่อระบบเครือข่ายเข้าด้วยกัน ระบบเครือข่ายเฉพาะบริเวณได้รับการออกแบบมาสำหรับเชื่อมต่อเครื่องคอมพิวเตอร์และอุปกรณ์จำนวนหนึ่งที่ตั้งอยู่ในเขตพื้นที่จำกัดแห่งหนึ่งเข้าด้วยกัน เมื่อความนิยมเพิ่มขึ้น จำนวนระบบเครือข่ายจึงเพิ่มขึ้นอย่างรวดเร็วทำให้เกิดความจำเป็นที่จะต้องเชื่อมต่อระบบเครือข่ายเข้าด้วยกัน ใน ขั้นแรกทำการเชื่อมต่อระบบเครือข่ายเฉพาะบริเวณภายในองค์กรเดียวกันเข้าด้วยกันกลายเป็นระบบเครือข่ายขนาดใหญ่ ต่อมาจึงทำการเชื่อมต่อระบบเครือข่ายเฉพาะบริเวณเข้ากับระบบเครือข่ายวงกว้าง เพื่อให้สามารถใช้บริการต่าง ๆ ได้มากขึ้น การเชื่อมต่อระบบเครือข่ายจำเป็นจะต้องใช้อุปกรณ์เพิ่มขึ้น ได้แก่ อุปกรณ์ทวนสัญญาณ บริดจ์ เราเตอร์ และเกตเวย์
1.7.1 อุปกรณ์ทวนสัญญาณ ระบบเครือข่ายเฉพาะบริเวณใช้อุปกรณ์ที่มีขีดจำกัดในเรื่องระยะทางการสื่อสารที่สั้นมาก เช่น มาตรฐาน IEEE 802.3 กำหนดระยะทางสายสื่อสารสูงสุดไว้ที่ 500 เมตรหรือประมาณ 1,641 ฟุต ดังนั้นถ้าต้องการส่งสัญญาณออกไปให้ได้ไกลกว่านั้นก็จำเป็นจะต้องใช้อุปกรณ์เรียกว่าอุปกรณ์ทวนสัญญาณ (Repeater) ซึ่งจะทำหน้าที่ขยายสัญญาณที่รับเข้ามาแล้วจึงค่อยส่งออกไป การขยาย สัญญาณเป็นการเพิ่มพลังงานให้สัญญาณมีความแรงมากพอที่จะเดินทางต่อไปได้ไกลขึ้นกว่าเดิม คล้ายกับรถยนต์ที่วิ่งมาไกลจนน้ำมันหมดถัง จึงจำเป็นต้องแวะเข้าปั๊มน้ำมันเพื่อเติมน้ำมัน ทำให้รถยนต์คันนั้นสามารถเดินทางต่อไปได้ไกลขึ้น เมื่อนำอุปกรณ์ทวนสัญญาณมาใช้จะทำให้ระบบเครือข่ายเฉพาะบริเวณสามารถส่งสัญญาณออกไปได้ไกลถึง 2,500 เมตร ข้อมูลที่ส่งผ่านอุปกรณ์ทวนสัญญาณจะไม่ถูกแก้ไขหรือเปลี่ยนแปลงแต่อย่างใด อันที่จริงแล้วอุปกรณ์ทวนสัญญาณไม่ทราบแม้กระทั่งรูปทรงหรือลักษณะของข้อมูลเลย
1.7.2 บริดจ์ บริดจ์ (Bridge) เป็นอุปกรณ์ที่ใช้ในการเชื่อมต่อระบบเครือข่ายเฉพาะบริเวณสองระบบที่ใช้โพรโทคอลเดียวกันเข้าด้วยกัน แต่อาจใช้สายสื่อสารคนละชนิดก็ได้ เช่น ระบบหนึ่งใช้สาย โคแอกเชียล ในขณะที่อีกระบบหนึ่งใช้สายยูทีพี บริดจ์ทำงานในระดับชั้นสื่อสารเชื่อมต่อข้อมูล (Data Link Layer) ซึ่งจะตรวจข้อมูลในชั้นสื่อสารนี้และจัดการส่ง (หรือไม่ส่ง) แพ็กเกตนั้นไปยังระบบ เครือข่ายข้างเคียง บริดจ์รุ่นใหม่สามารถเชื่อมต่อระบบเครือข่ายที่ใช้โพรโทคอลต่างชนิดกันก็ได้ บริดจ์แบ่งออกเป็นสองประเภทคือ บริดจ์แบบติดตั้งภายใน (Internal Bridge) และบริดจ์แบบติดตั้งภายนอก (External Bridge) บริดจ์แบบติดตั้งภายในก็คืออุปกรณ์เชื่อมต่อเครือข่ายตัวที่สองที่ติดตั้งอยู่ภายในเครื่องคอมพิวเตอร์เครื่องเดียวกัน การเชื่อมต่อแบบนี้อาจใช้ในการขยายขอบเขตของระบบเครือข่ายให้กว้างขวางมากขึ้นกว่าเดิม เครื่องคอมพิวเตอร์ที่ทำหน้าที่เป็นบริดจ์จะต้องมีซอฟต์แวร์ที่ทำหน้าที่ควบคุมการสื่อสารระบบเครือข่ายผ่านบริดจ์ด้วยระบบเน็ตแวร์มีความสามารถในการเชื่อมต่อระบบเครือข่ายจำนวนสี่วง (เรียกว่า เซ็กเมนต์) เข้าด้วยกัน บริดจ์แบบติดตั้งภายนอกจะต้องมีเครื่องพีซีแยกต่างหากหนึ่งเครื่องที่มีอุปกรณ์เชื่อมต่อเข้ากับทั้งสองเซ็กเมนต์ ซึ่งจะเป็นการเชื่อมต่อแบบใดก็ได้ โดยปกติบริดจ์แบบติดตั้งภายในจะเป็นเครื่องเดียวกันกับเครื่องไฟล์เซิร์ฟเวอร์ แต่ในกรณีที่เครื่องไฟล์เซิร์ฟเวอร์มีงานทำมากอยู่แล้วจึงจะใช้บริดจ์แบบติดตั้งภายนอกแทน บริดจ์ทั้งสองชนิดนี้จึงทำหน้าที่เหมือนกันทุกประการ
1.7.3 เราเตอร์ เราเตอร์ (Router) เป็นอุปกรณ์ที่ทำหน้าที่เหมือนกับบริดจ์ แต่มีการทำงานที่ซับซ้อนกว่าเช่น มีความสามารถในการเลือกเส้นทางส่งข้อมูลที่ดีที่สุด เร็วที่สุดหรือเสียค่าใช้จ่ายต่ำที่สุด ให้สำหรับแต่ละแพ็กเกต ส่งข้อมูลผ่านระบบดิจิทัล หลีกเลี่ยงเส้นทางที่มีปัญหา และสามารถจัดการกับแพ็กเกตได้หลายชนิด ความสามารถที่เพิ่มเติมขึ้นมานี้ทำให้การส่งข้อมูลผ่านเราเตอร์ต้องเสียเวลามากขึ้น ดังนั้นการใช้บริดจ์ในระบบงานขนาดเล็กจึงมีความเหมาะสมมากกว่า ข้อแตกต่างที่สำคัญอย่างหนึ่งคือ เราเตอร์ทำงานในชั้นสื่อสารควบคุมเครือข่ายจึงสามารถทำงานร่วมกับเครือข่ายที่ใช้โพรโทคอล แตกต่างกันได้เมื่อนำเราเตอร์มาใช้ในองค์กร เราเตอร์จะสามารถแยกระบบเครือข่ายย่อยบางระบบที่ต้องการออกจากระบบอื่นที่เหลือได้ จึงสามารถนำมาใช้ช่วยในการรักษาความปลอดภัยของข้อมูลได้ นั่นคือสามารถเลือกแพ็กเกตที่จะเดินทางผ่านเข้าหรือออกจากส่วนที่ควบคุม การติดต่อระหว่างสองส่วนนี้จึงสามารถควบคุมให้เป็นไปตามต้องการ
1.7.4 เกตเวย์ การเชื่อมต่อระหว่างระบบเครือข่ายเฉพาะบริเวณเข้ากับระบบเครือข่ายวงกว้างเป็นการเชื่อมต่อที่ยุ่งยากซับซ้อนที่สุด เกตเวย์เป็นอุปกรณ์หรืออาจเป็นเครื่องคอมพิวเตอร์ที่มีความสามารถในการเข้าใจโพรโทคอลที่ใช้งานอยู่ทั้งสองฝั่งและสามารถเปลี่ยนแพ็กเกตข้อมูลไปกลับระหว่าง โพรโทคอลทั้งสองชนิดนี้ได้ ซึ่งเรียกว่า โพรโทคอลคอนเวอร์เตอร์ (Protocol Converter) จากความสามารถนี้ทำให้เกตเวย์ถูกนำมาใช้ในการเชื่อมต่อระบบเครือข่ายชนิดใดเข้าด้วยกันก็ได้ เกตเวย์ทำงานในชั้นสื่อสารควบคุมเครือข่ายและในระดับชั้นที่สูงกว่านี้ การเชื่อมต่อระหว่างเกตเวย์กับระบบเครือข่ายจะต้องมีอุปกรณ์ฮาร์ดแวร์และซอฟต์แวร์ที่เหมาะสม เช่น การเชื่อมต่อกับระบบเอสเอ็นเอก็จะต้องใช้อุปกรณ์เชื่อมต่อระบบเครือข่ายเอสเอ็นเอและซอฟต์แวร์สำหรับเอสเอ็นเอโพรโทคอล
1.8 บทสรุป ระบบเครือข่ายเฉพาะบริเวณได้รับการออกแบบมาสำหรับตอบสนองความต้องการของผู้ใช้ที่ต้องการแลกเปลี่ยนข้อมูลระหว่างกันและสามารถใช้งานอุปกรณ์ร่วมกันได้ เครื่องคอมพิวเตอร์และอุปกรณ์ที่นำมาเชื่อมต่อเข้าด้วยกันนี้จะต้องมีที่ตั้งอยู่ในบริเวณที่จำกัด เช่น ตั้งอยู่ในห้องทำงานเดียวกันหรืออยู่ภายในอาคารเดียวกัน องค์กรของรัฐจะไม่เข้ามามีส่วนเกี่ยวข้องมากนักเพราะขอบเขตการใช้งานที่จำกัดนั่นเอง ในองค์กรที่มีระบบเครือข่ายอยู่หลายระบบก็สามารถเชื่อมต่อกับระบบเครือข่ายทุกระบบเข้าด้วยกันได้ ฮาร์ดแวร์สำหรับระบบเครือข่ายเฉพาะบริเวณ ได้แก่ เครื่องคอมพิวเตอร์ส่วนบุคคล อุปกรณ์เชื่อมต่อระบบเครือข่าย และสายสื่อสาร เครื่องคอมพิวเตอร์อาจเป็นชนิดใดก็ได้ที่สามารถใช้ซอฟต์แวร์จัดการเครือข่ายได้ อุปกรณ์เชื่อมต่อระบบเครือข่ายมักจะได้รับการติดตั้งไว้ภายในเครื่องคอมพิวเตอร์ สายสื่อสาร เช่น สายโคแอกเซียล สายยูทีพี และสายใยแก้วนำแสง ถูกนำมาใช้เชื่อมต่อเครื่องคอมพิวเตอร์เข้าด้วยกัน เทคโนโลยีสมัยใหม่จะใช้การเชื่อมต่อแบบไร้สาย เช่น ใช้คลื่นวิทยุเป็นสื่อในการส่งสัญญาณข้อมูลแทนการใช้สายยูทีพี ระบบเครือข่ายเฉพาะบริเวณมีมาตรฐานหลายอย่างที่กำหนดโดย IEEE ซึ่งได้กำหนดวิธีการสื่อสารและวิธีการควบคุมการใช้สื่อชนิดต่าง ๆ รูปแบบการเชื่อมต่ออุปกรณ์มีหลายอย่าง หมายถึง การนำอุปกรณ์ในระบบเครือข่ายมาเชื่อมต่อกันตามลำดับที่ตั้งทางกายภาพเป็นสำคัญ รูปแบบการเชื่อมต่ออุปกรณ์สำหรับระบบเครือข่ายเฉพาะบริเวณสามชนิด คือ รูปวงแหวน รูปบัส และรูปดาว ในระบบเครือข่ายแบบวงแหวนเครื่องพีซีทั้งหมดถูกเชื่อมต่อด้วยเคเบิลเรียงต่อกันตามลำดับโดยนำปลายสายเคเบิลมาเชื่อมต่อกันเป็นลักษณะของ วงแหวน ข้อมูลจะถูกส่งออกไปในทิศทางเดียวกันเสมอจากพีซีเครื่องหนึ่งไปยังพีซีในลำดับต่อไป ถ้าคอมพิวเตอร์เครื่องหนึ่งไม่ได้เปิดใช้งาน ระบบวงแหวนจะยังสามารถทำงานต่อไปได้โดยส่งข้อมูลข้ามเครื่องนั้นไป ในระบบบัสมีการเชื่อมต่อคล้ายกับแบบวงแหวนเพียงแต่ใช้หมวกสายมาสวมที่ปลายสายเคเบิลทั้งสองข้างแทนที่จะเชื่อมปลายสายเข้าด้วยกัน โพรโทคอลอีเทอร์เน็ตมักจะถูกนำมาใช้งานร่วมกันกับระบบเครือข่ายรูปบัส ส่วนระบบดาวจะใช้สายเคเบิลหนึ่งเส้นเชื่อมต่อคอมพิวเตอร์เพียงหนึ่งเครื่องเข้ากับอุปกรณ์ควบคุมที่ศูนย์กลาง ข้อมูลจึงถูกส่งระหว่างเครื่องคอมพิวเตอร์กับเครื่องที่ศูนย์ เท่านั้น

วันพฤหัสบดีที่ 4 กุมภาพันธ์ พ.ศ. 2553

คำถามท้าย บทที่6 ระบบเครือข่ายวงกว้าง และระบบเครือข่ายเขตเมือง

1.รูปแบบการเชื่อมต่อสำหรับระบบเครือข่ายวงกว้าง มีอะไรบ้าง จงอธิบาย และบอกข้อดี-ข้อเสียของแต่ละประเภท
ตอบ
1 รูปแบบโครงสร้างระบบเครือข่ายวงกว้าง
รูปแบบที่ใช้ในระบบเครือข่ายวงกว้าง ได้รับการพัฒนาขึ้นมาโดยมีวัตถุประสงค์เพื่อ แก้ปัญหาความแตกต่างระหว่างเครื่องเซิร์ฟเวอร์ ซึ่งมักจะไม่สามารถเชื่อมต่อเข้าด้วยกันได้ ซึ่งมี รูปแบบโครงสร้างลำดับชั้น แบบดาว และแบบวงแหวน

1.2 รูปแบบโครงสร้างลำดับชั้น
ระบบเครือข่ายที่มีเครื่องเมนเฟรมเป็นองค์ประกอบหลักมักจะมีการจัด โครงสร้างแบบลำดับชั้น (Hierarchical Topology) ซึ่งมีเครื่องโฮสต์อยู่ที่ตำแหน่งบนสุด เรียกว่า ราก (Root) ของโครงสร้างนี้ เครื่องฟร้อนท์เอนด์โปรเซสเซอร์ (Front End-processors) ถูกวางอยู่ใน ระดับรองลงมา คอนโทรลเลอร์ (Controller) และมัลติเพล็กเซอร์ (Multiplexer) อยู่ในระดับต่อลงมา โดยมีเทอร์มินอลทั้งหมดอยู่ที่ระดับล่างสุดของโครงสร้างในระบบที่มีความซับซ้อนมาก คือมีจำนวนเทอร์มินอลและอุปกรณ์อยู่มากก็อาจจะมีคอนโทรลเลอร์ และมัลติเพล็กเซอร์ซ้อนกันอยู่หลายระดับ การจัดโครงสร้างเป็นแบบหลายระดับชั้นสามารถตอบสนองการทำงานกับเครื่องเมนเฟรมได้เป็น อย่างดีเนื่องจากอุปกรณ์ที่อยู่ในระดับกลางนั้นจะทำหน้าที่รวบรวมข้อมูลก่อนที่จะส่งมายังโฮสต์ซึ่งโฮสต์สามารถใช้เวลาในช่วงนี้ไปทำงานอื่นที่มีประโยชน์มากกว่าได้















ภาพที่ 1.1 แสดง รูปแบบโครงสร้าง เครือข่ายแบบลำดับชั้น
องค์กรขนาดใหญ่ก็มักจะใช้โครงสร้างแบบลำดับชั้น เช่น ธนาคารมักจะมีเครื่องเมนเฟรมติดตั้งอยู่ที่ศูนย์คอมพิวเตอร์ โดยปกติเครื่องฟร้อนท์เอนด์โปรเซสเซอร์ที่เชื่อมต่อกับเมนเฟรมโดยตรงจะเชื่อมต่อเข้ากับเทอร์มินอลได้ไม่มากนัก ถ้าต้องการใช้งานหลาย ๆ เครื่องจะต้องมีเครื่องคอนโทรลเลอร์ควบคุมอีกที่หนึ่ง จะเห็นว่าสาขาของธนาคารแต่ละแห่งจะมีคอนโทรลเลอร์เพื่อควบคุมการทำงานของเทอร์มินอลทุกตัวในสาขานั้นรวมทั้งเครื่องพิมพ์ เครื่องเอทีเอ็ม และอุปกรณ์อื่นด้วย โครงสร้างแบบลำดับชั้นมีข้อเด่นที่สำคัญที่สุดคือ ความสามารถในการแบ่งแยกการทำงานของอุปกรณ์ในระบบอย่างเป็นสัดส่วน ซึ่งไม่เกี่ยวข้องกันโดยตรง เช่น ในกรณีที่เครื่องคอนโทรลเลอร์ตัวใดตัวหนึ่งเสีย ก็จะไม่มีผลกระทบไปยังการทำงานของอุปกรณ์ตัวอื่น นอกจากอุปกรณ์ทั้งหมดที่เชื่อมต่อกับคอนโทรลเลอร์ตัวนั้น




















ภาพที่ 1.2 แสดงระบบเครือข่ายแบบโครงสร้างลำดับชั้นในธนาคาร
ข้อดีและข้อเสียของโครงสร้างแบบเครือข่าย
คือเรคอร์ดแต่ละประเภท สามารถใช้เป็นเรคอร์ดนำได้โดยกล่าวถึงก่อน ส่วนการซ้ำซ้อนของข้อมูลจะมีน้อยมากเนื่องจากเรคอร์ดสมาชิกสามารถใช้ร่วมกันได้ เช่น รายละเอียดของหนังสือหนึ่งเล่มอาจจะแต่งจากผู้แต่งหลายคน จึงสามารถใช้ร่วมกันได้ ข้อเสีย ความสัมพันธ์ของเรคอร์ดประเภทต่างๆไม่ควรจะเกิน 3 ประเภท เช่น ชื่อเรื่อง ผู้แต่ง สำนักพิมพ์ หากมีความสัมพันธ์หลายประเภท อาจจะออกแบบเครือข่ายไม่ได้หรือยุ่งยากขึ้น เนื่องจากมีข้อจำกัดในการออกแบ

1.3 รูปแบบโครงสร้างแบบดาว
รูปแบบโครงสร้างแบบดาว (Star Topology) ซึ่งได้รับความนิยมในการนำมาใช้งานอย่างมาก จะวางเครื่องเซิร์ฟเวอร์ไว้ที่ศูนย์กลางของระบบโดยมีอุปกรณ์ทั้งหมดเชื่อมต่อแบบ จุด-ต่อ-จุดเข้ามาที่เซิร์ฟเวอร์โดยตรงในการรับและส่งข้อมูล เซิร์ฟเวอร์จะต้องทำการสอบถาม(Polling) อุปกรณ์ที่จะติดต่อด้วยก่อนเสมอ การที่ไม่มีอุปกรณ์ เช่น คอนเซ็นเทรเตอร์คั่นกลางระหว่างเซิร์ฟเวอร์กับอุปกรณ์ที่เหลือทำให้เซิร์ฟเวอร์ต้องทำงานหนักขึ้น


















ภาพที่ 1.3 แสดงระบบเครือข่ายแบบดาว
จากภาพแสดงการเชื่อมต่อโครงสร้างแบบดาวโดยใช้ตู้สลับสัญญาณพีบีเอ็กซ์ (Private Branch Exchange; PBX) ทำหน้าที่แทนคอมพิวเตอร์ที่ศูนย์กลางของระบบเครื่องโทรศัพท์และคอมพิวเตอร์รวมทั้งอุปกรณ์อื่นจะเชื่อมต่อโดยตรงแบบจุด - ต่อ - จุดเข้ากับตู้พีบีเอ็กซ์ ดังนั้นข้อมูลจึงต้องเดินทางผ่านตู้นี้เสมอ การติดต่อไปยังระบบเครือข่ายภายนอกก็ต้องติดต่อผ่านตู้นี้เช่นกัน
ระบบเครือข่ายโครงสร้างแบบดาวมีจุดอ่อนเช่นเดียวกับระบบที่ใช้โครงสร้างลำดับชั้นนั่นคือถ้าคอมพิวเตอร์ที่ศูนย์กลางหยุดทำงาน ระบบเครือข่ายนั้นก็จะใช้การไม่ได้ทั้งระบบ ในองค์กรที่ต้องการความเชื่อใจในระบบสูงจะใช้วิธีจัดตั้งอุปกรณ์ที่ศูนย์กลางแบบซ้ำซ้อน คือมีอยู่สองเครื่อง โดยปกติจะใช้เครื่องหลักทำงาน ถ้าเครื่องหลักไม่สามารถทำงานได้ก็จะสลับมาใช้เครื่องสำรองให้ทำงานต่อไปได้ในทันที

ข้อดี
-เปลี่ยนรูปแบบการวางสายได้ง่าย
-สามารถเพิ่ม node ได้ง่าย
-ตรวจสอบจุดที่เป็นปัญหาได้ง่าย
ข้อเสีย
-ต้องใช้สายเคเบิลจำนวนมาก
-มีค่าใช้จ่ายเกี่ยวกับสายสูง
-การเชื่อมต่อจากศูนย์กลางทำให้มีโอกาสที่ระบบเครือข่าย จะล้มเหลวพร้อมกันได้ง่าย

1.4 รูปแบบโครงสร้างแบบวงแหวน
โดยปกติโครงสร้างแบบวงแหวน (Ring Topology) นิยมใช้ในระบบเครือข่ายเฉพาะบริเวณมากกว่า แต่การจัดรูปแบบวงแหวนกับระบบเครือข่ายขนาดใหญ่ก็สามารถทำได้ โดยเซิร์ฟเวอร์ของระบบเครือข่ายที่ตั้งอยู่ในสถานที่ต่าง ๆ กันจะถูกเชื่อมต่อแบบจุด-ต่อ-จุด ไปยังเซิร์ฟเวอร์ข้างเคียง และเชื่อมต่อกันไปตามลำดับ เซิร์ฟเวอร์ที่อยู่ในระดับสุดท้ายจะเชื่อมต่อเข้ากับเซิร์ฟเวอร์ลำดับแรก ทำให้เชื่อมต่อครบเป็นวงจรรูปแบบวงแหวน














ภาพที่ 1.4 แสดงระบบเครือข่ายวงแหวน
เซิร์ฟเวอร์แต่ละตัวนั้นส่วนใหญ่จะเป็นโฮสต์ของระบบเครือข่ายของตนเองซึ่งอาจมีโครงสร้างแบบแตกต่างกันก็ได้ เช่น กรณีที่มีโฮสต์อยู่หลาย ๆ ตัวติดตั้งอยู่ในจังหวัดต่าง ๆ โฮสต์ส่วนหนึ่งอาจมีโครงสร้างแบบลำดับชั้นในขณะที่ส่วนที่เหลือมีโครงสร้างแบบดาว โครงสร้าง แบบวงแหวนช่วยให้โฮสต์แต่ละเครื่องสามารถติดต่อกับโฮสต์เครื่องอื่นที่อยู่ในระบบเครือข่ายเดียวกันได้ทุกเครื่องโดยไม่ต้องเสียค่าใช้จ่ายสำหรับการเชื่อมต่อโดยตรงไปยังทุกโฮสต์

ข้อดี
-มีการใช้สายเคเบิลน้อย -มีประสิทธิภาพสูง แม้ว่าการจราจรของข้อมูลในเครือข่ายจะมาก
ข้อเสีย
-ถ้ามี node ที่เป็นปัญหาเกิดขึ้นในระบบจะกระทบกับทั้งเครือข่าย -การตรวจหาปัญหาทำได้ยาก -การเปลี่ยนแปลงเครือข่ายทำได้ยากและอาจต้องหยุดการใช้งานเครือข่ายชั่วคราว


2.รูปแบบโครงสร้าง (Topology) ระบบเครือข่ายวงกว้าง มีอะไรบ้าง จงอธิบาย และบอกข้อดี-ข้อเสียของแต่ละประเภท
ตอบ 2.1 รูปแบบโครงสร้างระบบเครือข่าย
รูปแบบโครงสร้าง (Topology) หมายถึง รูปแบบการวางตำแหน่ง (Physical Configuration or Layout) ของอุปกรณ์ทั้งหมดในระบบเครือข่ายเพื่อเชื่อมต่อคอมพิวเตอร์ให้สามารถติดต่อสื่อสารระหว่างกันได้อย่างมีประสิทธิภาพ ซึ่งประกอบด้วยรูปแบบโครงสร้างระบบเครือข่ายวงกว้าง รูปแบบโครงสร้างระบบเครือข่ายเขตเมืองมีรายละเอียดดังนี้
2.1.1 รูปแบบโครงสร้างระบบเครือข่ายวงกว้าง
รูปแบบที่ใช้ในระบบเครือข่ายวงกว้าง ได้รับการพัฒนาขึ้นมาโดยมีวัตถุประสงค์เพื่อ แก้ปัญหาความแตกต่างระหว่างเครื่องเซิร์ฟเวอร์ ซึ่งมักจะไม่สามารถเชื่อมต่อเข้าด้วยกันได้ ซึ่งมี รูปแบบโครงสร้างลำดับชั้น แบบดาว และแบบวงแหว

2.1.2 รูปแบบโครงสร้างระบบเครือข่ายเขตเมือง
ระบบเครือข่ายเขตเมือง (Metropolitan Area Network) ถูกออกแบบมาให้มีขอบเขตการใช้งานระหว่างระบบเครือข่ายวงกว้างกับระบบเครือข่ายเฉพาะบริเวณ เนื่องจากโครงสร้างของระบบเครือข่ายเฉพาะบริเวณไม่สามารถสนับสนุนการทำงานขององค์กรขนาดกลาง (Corporation) ได้ ในขณะที่ระบบเครือข่ายวงกว้างก็มีขอบเขตที่ใหญ่เกินไป ระบบเครือข่ายแบบนี้จึงมักจะใช้โครงสร้างแบบบัสหรือแบบวงแหวนซึ่งมีความคล่องตัวในการใช้งานในเขตเมืองได้ดี