วันเสาร์ที่ 6 กุมภาพันธ์ พ.ศ. 2553

คำถามท้าย บทที่ 8 การบริหารและการรักษาความปลอดภัยของระบบเครือข่าย

1. วัตถุประสงค์ของการบริหารระบบเครือข่าย มีอะไรบ้าง จงสรุป
ตอบ 1 ความพึงพอใจของผู้ใช้
โปรแกรมประยุกต์ที่ทำงานผ่านระบบเครือข่ายมีข้อกำหนดในการใช้งานที่แตกต่างกัน ทำให้การตอบสนองความต้องการของผู้ใช้แตกต่างกันออกไปตามโปรแกรมประยุกต์ที่ผู้นั้นเลือกใช้ด้วย ผู้ใช้ส่วนใหญ่มีความต้องการแตกต่างกันสามกลุ่มคือ การตอบสนองอย่างรวดเร็ว การรักษาให้อัตราการเกิดความผิดพลาดอยู่ในระดับต่ำ และการใช้ส่วนติดต่อกับผู้ใช้ที่ง่ายต่อการทำงาน ผู้บริหารระบบเครือข่ายจะต้องอำนวยความสะดวกโดยมีการติดต่อกับผู้ใช้น้อยที่สุด สิ่งที่ควรพิจารณาใน การสร้างความพึงพอใจให้แก่ผู้ใช้แบ่งออกได้เป็น 6 หัวข้อคือ ประสิทธิภาพความสามารถใช้งานได้ มีความเชื่อถือได้ การสำรองข้อมูล ช่วงเวลาที่สามารถใช้ระบบเครือข่ายได้ และการจัดเตรียมข้อมูลให้แก่ผู้ใช้
1.1 ประสิทธิภาพ
ระยะเวลาในการตอบสนอง (Response Time) สิ่งแรกที่ผู้ใช้จะใช้ในการประเมินค่าประสิทธิภาพของระบบเครือข่าย (Network Performance) ระยะเวลาในการตอบสนองมีวิธีคิดแตกต่างกันหลายวิธี โดยทั่วไปหมายถึงระยะเวลานับตั้งแต่ผู้ใช้กดปุ่มทำงาน (Enter Key) จนกระทั่งจะมีข้อมูลคำสั่งปรากฏบนหน้าจอภาพครบทุกส่วน เช่น ผู้ใช้เลือกทำงานป้อนข้อมูลใบสั่งสินค้า ระยะเวลาการตอบสนองจะเริ่มนับตั้งแต่เมื่อผู้ใช้กดปุ่มทำงานไปจนกระทั่งหน้าจอสำหรับการป้อนข้อมูล ใบสั่งสินค้าปรากฏครบถ้วน ผู้ใช้งานในระบบเครือข่ายมักจะกำหนดระยะเวลาตอบสนองไว้ตั้งแต่ เริ่มต้นออกแบบระบบงานที่มีการโต้ตอบบ่อยครั้งระหว่างผู้ใช้กับโปรแกรมประยุกต์ที่ใช้งาน มักจะมีเวลาตอบสนองไม่เกิน 2 วินาที เช่น โปรแกรมที่พนักงานธนาคารใช้ในการให้บริการแก่ลูกค้าที่เข้ามาใช้บริการฝากถอนเงิน เมื่อใดก็ตามที่ระบบเครือข่ายทำงานช้าลงก็จะทำให้ระยะการตอบสนองเพิ่มขึ้นเสมอ ปฏิกิริยาของผู้ใช้โดยทั่วไปคือจะกดปุ่มซ้ำซึ่งก็จะไม่ทำให้เกิดการตอบสนองเร็วขึ้นแต่อย่างใด ในทางกลับกัน การกดปุ่มใด ๆ เพิ่มเติมเท่ากับเป็นการสั่งงานเพิ่ม ซึ่งอาจเกิดผลลัพธ์ที่ไม่ต้องการได้
ความสามารถในการใช้งานได้
ความสามารถในการใช้งานได้ของระบบเครือข่าย (Network Availability) มีความสำคัญเป็นอย่างยิ่งต่อความพึงพอใจของผู้ใช้ อุปกรณ์ที่เกี่ยวข้องและจำเป็นต่อการประมวลผล รายการความต้องการของผู้ใช้จะต้องสามารถใช้งานได้ในเวลาที่ผู้ใช้ต้องการ การเชื่อมต่อทั่วไปอาจต้องใช้โปรแกรมการติดต่อส่วนผู้ใช้ สายสื่อสาร อุปกรณ์เชื่อมต่อสาย โมเด็ม อุปกรณ์เชื่อมต่อระบบเครือข่าย (Network Interface Card) ที่จำเป็นต้องใช้ในการนำส่งสัญญาณข้อมูล อุปกรณ์ควบคุมการสื่อสาร เซิร์ฟเวอร์พร้อมโปรแกรมควบคุมการทำงาน ถ้ามีเพียงสิ่งใดสิ่งหนึ่งขาดหายไปหรือไม่สามารถใช้การได้ ก็จะทำให้การประมวลผลตามความต้องการของผู้ใช้ล้มเหลวหรือเกิดการผิดพลาด
ความเชื่อถือได้
ความเชื่อถือได้ของระบบ (Reliability) หมายถึง ความน่าจะเป็นที่ระบบ เครือข่ายจะสามารถทำงานเป็นปกติได้อย่างต่อเนื่องภายในช่วงเวลาหนึ่ง ความเชื่อถือได้ของระบบเครือข่ายขึ้นอยู่กับปริมาณข้อมูลผิดพลาดที่คาดเดาว่าจะเกิดขึ้นและความเสถียรของทั้งฮาร์ดแวร์และซอฟต์แวร์ที่มีใช้งานในระบบเครือข่ายนั้น ถ้าส่วนประกอบเพียงชิ้นเดียวในระบบหยุดทำงาน ผู้ใช้จะรับรู้แต่เพียงว่าระบบทั้งระบบหยุดทำงานและอาจรายงานเหตุที่เกิดขึ้นหรือเริ่มต้นส่งเสียงตำหนิ ดังนั้นความน่าเชื่อถือของระบบจึงเป็นส่วนประกอบวิกฤตต่อความพึงพอใจ
ระบบสำรอง
วิธีการหนึ่งที่จะช่วยให้ระบบเครือข่ายมีความน่าเชื่อถือได้สูงขึ้นคือ การทำระบบสำรอง (Backup) ในส่วนที่จำเป็นซึ่งแบ่งเป็นสองชนิดคือ การทำระบบสำรองสำหรับซอฟต์แวร์และฮาร์ดแวร์ การทำระบบสำรองสำหรับซอฟต์แวร์หมายถึง การทำข้อมูลสำรองเอาไว้เผื่อในกรณีที่ข้อมูลจริงเกิดการเสียหายหรือสูญหายเนื่องจากสาเหตุใด ๆ ก็ตามจะได้นำข้อมูลสำรองมาใช้แทนได้ ข้อมูลสำรองอาจถูกสร้างสำเนาไว้ที่สื่อบันทึกข้อมูลหลายชนิด เช่น ดิสก์ขนาด 3.5 นิ้ว (Floppy Disk) เทปแม่เหล็ก ฮาร์ดดิสก์ ซีดีรอม หรือเก็บไว้ในระบบสำรองข้อมูลโดยตรง เช่น พื้นที่เก็บข้อมูลสำรองเพื่อให้ระบบเครือข่าย (Storage Area Network) และในคลังข้อมูล เทคนิคการเก็บข้อมูลสำรองเพื่อให้ระบบเครือข่ายสามารถทำงานได้อย่างต่อเนื่องแบ่งเป็นสองวิธี วิธีแรกเรียกว่า ดิสก์มิเรอริ่ง (Disk Mirroring) ใช้ฮาร์ดดิสก์จำนวนสองตัวที่มีขนาดและคุณสมบัติเหมือนกันโดยใช้อุปกรณ์ควบคุมการทำงานดิสก์ (Disk Controller) เพียงชิ้นเดียว
การทำระบบสำรองสำหรับฮาร์ดแวร์ในระบบเครือข่ายก็เป็นสิ่งที่จำเป็น ผู้บริหารระบบเครือข่ายควรออกแบบวงจรการสื่อสารสำรองเผื่อไว้ใช้ในกรณีที่ระบบวงจรสื่อสารหลักล้มเหลวหรือต้องการซ่อมแซมปรับปรุง เพื่อให้ระบบเครือข่ายยังคงสามารถใช้งานได้ตลอดเวลา
ช่วงเวลาที่สามารถใช้ระบบเครือข่ายได้
ช่วงเวลาที่สามารถใช้ระบบเครือข่ายได้ (Network Uptime) เป็นช่วงเวลาที่ผู้บริหารระบบเครือข่ายจะต้องรักษาเอาไว้ให้ได้นานที่สุด ในกรณีที่ระบบเครือข่ายเกิดล้มเหลวทั้งที่ได้หาทางป้องกันไว้ก็ตาม ผู้บริหารเครือข่ายจะต้องจัดการให้ระบบเครือข่ายกลับคืนสู่สภาวะปกติโดยเร็วที่สุด โดยทั่วไปมีหลักการปฏิบัติในการแก้ปัญหาอยู่สามประการคือ การกลบเกลื่อนปัญหา การจัดหาอุปกรณ์ทดแทน และการซ่อมแซม การกลบเกลื่อนปัญหา (Patch Around the Problem) คือการปกปิดส่วนที่ เสียหายเอาไว้ด้วยวิธีการต่าง ๆ
การจัดเตรียมข้อมูลให้แก่ผู้ใช้
ผู้บริหารระบบเครือข่ายจะต้องจัดเตรียมระบบให้มีข่าวสารที่จำเป็นแก่ผู้ใช้ตลอดเวลาและจะต้องเปิดช่องทางการสื่อสารไว้ให้ผู้ใช้ติดต่อกับผู้บริหารเครือข่ายได้ด้วย โดยปกติแล้วถ้าผู้ใช้ได้รับข่าวสารเกี่ยวกับระบบเครือข่ายอย่างต่อเนื่องจะช่วยลดความเครียดลงไปได้มาก เช่น การแจ้งข่าวล่วงหน้าให้ผู้ใช้ทราบว่าจะปิดระบบเพื่อซ่อมแซม การประสานงานกับผู้ใช้จึงเป็นสิ่งที่ควรกระทำโดยเฉพาะเมื่อมีจำนวนผู้ใช้ในระบบน้อย ผู้บริหารเครือข่ายอาจให้ความรู้ทั่วไปที่เป็นประโยชน์แก่ผู้ใช้ เช่น ช่วงเวลาที่มีผู้ใช้ระบบมาก ช่วงเวลาที่มีผู้ใช้น้อย ช่วงเวลาที่ระบบเครือข่ายใช้ระบบสำรอง ผู้ใช้ที่ได้รับข่าวสารนี้ก็จะมีทางเลือกในการทำงานที่คล่องตัวมากขึ้นและสอดคล้องกับสภาวะของระบบเครือข่าย การจัดตั้งและการเปลี่ยนแปลงที่เกิดขึ้นที่ศูนย์ข้อมูลช่วยเหลือ (Help Desk) ก็จะต้องแจ้งให้ผู้ใช้ทราบเช่นกัน
2. ประสิทธิผลในด้านค่าใช้จ่าย
2.1 การวางแผนล่วงหน้า
การวางแผนจัดเป็นองค์ประกอบที่สำคัญมากในการออกแบบระบบเครือข่าย ความสามารถในการทำงานของระบบ จะต้องสอดคล้องเหมาะสมกับปริมาณและชนิดของข้อมูลที่มีการถ่ายทอดผ่านระบบ เช่น การออกแบบระบบให้ใช้โพรโทตอลอีเทอร์เน็ต (Ethernet) สำหรับระบบเครือข่ายที่มีจำนวนผู้ใช้ประมาณ 20 คนอาจกล่าวได้ว่าเหมาะสมดีแล้ว แต่ถ้าระบบนั้นอาจมีผู้ใช้ระบบเพิ่มขึ้นเป็น 100 คนภายในสองปีข้างหน้าก็อาจจะต้องพิจารณาเลือกใช้โพรโทคอลอื่นที่จะสามารถ รองรับปริมาณงานในอนาคตได้ดีกว่า นอกจากนี้อุปกรณ์ที่เลือกใช้ในปัจจุบันก็อาจจะไม่สามารถ ใช้งานร่วมกับเทคโนโลยีใหม่ที่จะนำมาใช้ได้ ดังนั้นการปรับปรุงขีดความสามารถของอุปกรณ์ก็จัดว่าเป็นเรื่องที่จะต้องนำมาพิจารณาในการออกแบบด้วย
การวางแผนจัดเป็นองค์ประกอบที่สำคัญมากในการออกแบบระบบเครือข่าย ความสามารถในการทำงานของระบบ จะต้องสอดคล้องเหมาะสมกับปริมาณและชนิดของข้อมูลที่มีการถ่ายทอดผ่านระบบ
2.2 การปรับปรุงขีดความสามารถของอุปกรณ์
การควบคุมค่าใช้จ่ายในการทำงานระบบเครือข่ายอีกวิธีหนึ่งคือการขยายขีดความสามารถเฉพาะส่วน (Modular Expansion) อุปกรณ์บางชนิดในระบบเครือข่ายมีคุณสมบัติที่สามารถปรับปรุงขีดความสามารถได้โดยไม่ต้องเปลี่ยนใหม่ทำให้ง่ายแก่การแก้ไขปรับปรุง เช่น อุปกรณ์ควบคุมการผสมสัญญาณหรือมัลติเพล็กเซอร์ (Multiplexer) โดยปกติจะสามารถทำงานร่วมกับอุปกรณ์ได้จำนวนจำกัด ในตอนเริ่มต้นอาจเป็นมัลติเพล็กเซอร์ที่ควบคุมเครื่องพีซีได้เพียง 30 เครื่อง ต่อมามีการเพิ่มจำนวนอุปกรณ์ขึ้นเป็น 100 ชิ้น ก็สามารถเพิ่มหรือเปลี่ยนส่วนประกอบบางชิ้นในตัว มัลติเพล็กเซอร์ให้สามารถควบคุมอุปกรณ์ได้ถึง 100 ชิ้นโดยใช้มัลติเพล็กเซอร์ตัวเดิม วิธีการนี้ช่วยให้การปรับเปลี่ยนอุปกรณ์ทำได้ง่ายและมีค่าใช้จ่ายต่ำในขณะที่ไม่มีความจำเป็นต้องพิจารณาถึงปริมาณงานในอนาคตมากนัก
2.3 การติดตั้งอุปกรณ์เพิ่มเติม
ในกรณีที่ตัวอุปกรณ์ไม่สามารถเพิ่มขีดความสามารถให้สูงขึ้นได้ ก็จำเป็น จะต้องใช้วิธีการติดตั้งอุปกรณ์เพิ่มเติม (Equipment Expansion) ในตอนเริ่มต้นอาจมีเฉพาะอุปกรณ์ที่ จำเป็นหรือเพียงพอแก่การใช้งานในขณะนั้น ต่อมาเมื่อปริมาณงานเพิ่มขึ้นก็ค่อยดำเนินการติดตั้งอุปกรณ์ใหม่เพิ่มเติมตามความจำเป็น ทำให้ค่าใช้จ่ายในตอนเริ่มต้นอยู่ในระดับต่ำในขณะที่ยังคงมีความสามารถในการขยายตัวได้ อย่างไรก็ตามวิธีการนี้มักจะมีข้อเสียตรงที่การติดตั้งอุปกรณ์เพิ่มเติม แต่ละครั้งจะลดประสิทธิภาพโดยรวมของระบบลงไป และอาจประสบปัญหาเรื่องที่อุปกรณ์ชุดใหม่กับชุดเดิมไม่สามารถทำงานร่วมกันได้เต็มที่ และอุปกรณ์ชุดใหม่ที่มีประสิทธิภาพสูงกว่าก็อาจทำให้เกิดความแตกต่างในด้านการให้บริการแก่ผู้ใช้ได้ไม่เท่ากัน

2. การทำให้บรรลุวัตถุประสงค์
2.1 คณะทำงาน
ผู้บริหารระบบเครือข่ายควรทุ่มเททั้งเวลาและความพยายามอย่างมากให้กับการจัดตั้งทีมหรือคณะทำงาน (Staff) บุคลากรในทีมได้แก่ ผู้ชำนาญด้านเทคนิค เจ้าหน้าที่ที่คอยให้คำปรึกษา (Help Desk) และผู้ควบคุมระบบเครือข่าย (Network Administrator) บุคลากรที่ดีจะต้องมีความตั้งใจจริง ในการทำงาน มีความรู้เหมาะสมและมีระยะเวลาที่ทำงานอยู่กับองค์กรอีกนานพอสมควร
ผู้บริหารอาจต้องการทีมที่มีความสามารถหลายด้านปัญหาส่วนหนึ่งในระบบเครือข่ายต้องการความรู้หลายด้านมาแก้ไขโดยเฉพาะความสามารถด้านการออกแบบและการปรับรูปแบบ (Design and Configuration Skill) ข้อพิจารณาที่มีความสำคัญที่สุดในการออกแบบระบบคือการวิเคราะห์หาหนทางต่าง ๆ ในการแก้ไขปัญหาที่ทราบดีแล้วและอาจจะเกิดขึ้นได้
ความสามารถของบุคลากรอีกอย่างหนึ่งคือ การตรวจหาจุดบกพร่อง (Diagnosis Skill) บุคลากรในทีมจะต้องสามารถตรวจหาจุดบกพร่องที่เกิดขึ้นและจัดการแก้ไขให้ได้ ปัญหาและวิธีการแก้ไขที่เกิดขึ้นอาจได้รับการบันทึกไว้อย่างถาวรเจ้าหน้าที่ที่คอยให้คำปรึกษาแก่ผู้ใช้ สามารถนำปัญหาที่เกิดขึ้นกับผู้ใช้มาเปรียบเทียบกับลักษณะของปัญหาที่เคยเกิดขึ้นแล้วกับผู้อื่นและเสนอวิธีการแก้ไขได้อย่างรวดเร็ว
บุคลากรในทีมจะต้องมีประสบการณ์ในด้านการวางแผน ในที่นี้คือการคาดเดาว่าระบบเครือข่ายจะมีการเติบโตอย่างไรและเติบโตในลักษณะใดเพื่อจะได้จัดเตรียมระบบให้สามารถ ตอบสนองการเติบโตได้อย่างเหมาะสม การเฝ้าดูการใช้งานระบบเครือข่าย (Network Monitoring) และการสื่อสารกับผู้ใช้อย่างสม่ำเสมอช่วยให้การวางแผนง่ายขึ้นและมีความถูกต้องบุคลากรที่มีทักษะ ในการสื่อสารที่ดีจะทำหน้าที่นี้ได้อย่างมีประสิทธิภาพ
ความสามารถด้านสุดท้ายของบุคลากรในทีมคือความสามารถด้านการเขียนรายงาน โดยเฉพาะอย่างยิ่งการเขียนรายงานมาตรฐานและขั้นตอนการปฏิบัติ (Standards and Procedures) รายงานและเอกสารทุกชนิดเป็นสิ่งที่ทุกคนในทีมจะต้องเอาใจใส่ในการจัดทำขึ้นมาให้มีคุณภาพสูง
2.2 การวิเคราะห์ระบบเครือข่าย
การวิเคราะห์ระบบเครือข่าย (Network Analysis) มีวัตถุประสงค์เพื่อรักษาระดับความน่าเชื่อถือ (Reliability) และบำรุงรักษาให้ระบบสามารถใช้งานได้ตามปกติ (Availability) องค์ประกอบที่สำคัญสองประการคือ ค่าสถิติเกี่ยวกับการใช้งานและการปรับปรุงระบบเครือข่าย ถูกนำมาใช้เพื่อให้การถ่ายทอดข้อมูลผ่านระบบเครือข่ายเป็นไปอย่างมีประสิทธิภาพสูงสุด
1. ค่าสถิติเกี่ยวกับการใช้งาน
2. การปรับปรุงระบบเครือข่าย

3. การบริหารระบบเครือข่ายไร้สายและการพาณิชย์อิเล็กทรอนิกส์
3.1 ระบบเครือข่ายไร้สาย
ผู้บริหารระบบเครือข่ายจะต้องติดตามความก้าวหน้าของเทคโนโลยีให้ทันสมัยอยู่เสมอเพื่อให้สามารถแข่งขันได้ทัดเทียมหรือได้เปรียบองค์กรคู่แข่ง เทคโนโลยีใหม่ที่กำลังเข้ามามีบทบาทเพิ่มขึ้นคือเทคโนโลยีระบบเครือข่ายไร้สาย (Wireless Network) ผู้บริหารจำเป็นจะต้องเข้าใจเทคโนโลยีใหม่ เช่น ดีเอสเอสเอส (Direct Sequence Spread Spectrum; DSSS) ซึ่งใช้วิธีการส่งสัญญาณผ่านหลายคลื่นความถี่พร้อมกันเพื่อทำให้เกิดประสิทธิภาพสูง เอฟเอชเอสเอส (Frequency Hopping Spread Spectrum; FHSS) ใช้การส่งข้อมูลหลายความถี่แต่ไม่ได้ใช้ความถี่ทั้งหมดพร้อมกัน โดยจะเลือกทีละความถี่แล้วเปลี่ยนไปใช้ความถี่อื่นสลับกันอยู่ตลอดเวลาทำให้โอกาสที่คลื่นสัญญาณจะถูก รบกวนลดน้อยลง และเทคโนโลยีการส่งสัญญาณด้วยแสงอินฟราเรด เป็นต้น
3.2 ปริมาณข้อมูลในระบบเครือข่าย
ความกดดันสูงสุดที่เกิดขึ้นในระบบเครือข่ายองค์กรเนื่องจากการพาณิชย์อิเล็กทรอนิกส์คือปริมาณผู้ใช้ในระบบเครือข่ายจะเพิ่มขึ้นสูงมาก ตัวองค์กรจะกลายเป็นศูนย์กลางเพียงจุดเดียวที่ผู้ใช้จำนวนมากมายจะเข้ามาเชื่อมต่อเพื่อให้ได้รับข้อมูลที่ตนเองต้องการ
ปริมาณผู้ใช้ที่เพิ่มขึ้นอย่างมากมายนี้ประกอบกับการออกแบบเว็บไซต์ที่ไม่เหมาะสมจะสร้างปัญหาโดยตรงต่อ ประสิทธิภาพของระบบคือจะทำให้มีระยะเวลาการตอบสนองนานมากขึ้น ผลที่ตามมาก็คือลูกค้านับแสนรายนี้จะหนีไปใช้บริการจากองค์กรอื่นอย่างรวดเร็ว
ดังนั้นผู้บริหารจำเป็นจะต้องตรวจสอบการทำงานของระบบอยู่ตลอดเวลา เพื่อจะได้สามารถแก้ไขจุดบกพร่องเล็ก ๆ ที่เกิดขึ้นก่อนที่จะลุกลามสร้างปัญหาใหญ่ในภายหลัง
3.3 เครื่องมือสำหรับการตรวจสอบระบบเครือข่ายกับระบบอินเทอร์เน็ต
ซอฟต์แวร์จากหลายบริษัท เช่น Keynote Systems, Inc., หรือ NetMechanic สามารถ นำมาใช้วัดระยะเวลาการตอบสนองผู้ใช้ผ่านระบบอินเทอร์เน็ตแบบตลอดเส้นทาง (End-to-End Response Time) คือระยะเวลาตั้งแต่ผู้ใช้เรียกดูข้อมูลในเว็บเพจจากเว็บไซต์หนึ่งจนกระทั่งข้อมูลใน เว็บเพจนั้นเริ่มปรากฏบนหน้าจอของผู้ใช้ การตรวจสอบประเภทนี้เรียกว่า การตรวจสอบรายการทำงาน (Transaction Monitoring) ซอฟต์แวร์ประเภทนี้จะสร้างรายการทำงานสมมุติ (Dummy Transaction) ขึ้นมาแล้วส่งไปยังเว็บไซต์ขององค์กรเพื่อวัดระยะเวลาการตอบสนอง
การตรวจสอบประสิทธิภาพของระบบเครือข่าย (Network Performance Monitoring) ใช้สำหรับตรวจหาจุดคอขวด (Bottlenecks) ในระบบซึ่งอาจจะเป็นส่วนหนึ่งในระบบเครือข่ายองค์กรหรือเป็นส่วนที่เชื่อมต่อระหว่างองค์กรไอเอสพี ถ้าจุดที่เป็นคอขวดอยู่ในองค์กร การย้ายเว็บไซต์ไปอยู่ที่ตัวอื่นที่ไม่อยู่ในส่วนคอขวดก็จะสามารถแก้ปัญหาได้ แต่ถ้าเป็นส่วนติดต่อกับไอเอสพีก็จะต้องเพิ่มความกว้างช่องสื่อสารให้สูงขึ้นเพียงพอกับความต้องการ
การวัดประสิทธิภาพของเว็บไซต์อีกวิธีหนึ่ง เรียกว่าการตรวจสอบผู้ใช้ในขณะใช้งาน (Live-Visitor Monitoring) วิธีการนี้จะจ้างให้ผู้ใช้จำนวนหนึ่งเข้ามาใช้บริการในเว็บไซต์

4. เครื่องมือสำหรับการตรวจสอบระบบเครือข่ายทั่วไป
4.1 การแบ่งประเภทเครื่องมือตรวจสอบระบบเครือข่าย
บริษัทจำนวนมากได้พัฒนาซอฟต์แวร์สำหรับตรวจสอบระบบเครือข่ายซึ่งถูกนำมา ใช้งานอย่างกว้างขวาง เช่น HP Openview, CiscoWorks2000, Network Associates, Sniffer Total Network Visability และ IBM NetView เป็นต้น ซอฟต์แวร์บางตัวยังมีความสามารถในการนำไปใช้ให้ความช่วยเหลือหรือตอบปัญหาแก่ผู้ใช้ได้ด้วย ซอฟต์แวร์สำหรับตรวจสอบระบบเครือข่ายแบ่งเป็น สามประเภทคือ ซอฟต์แวร์บริหารอุปกรณ์ ซอฟต์แวร์บริหารองค์กร และซอฟต์แวร์บริหารโปรแกรมประยุกต์
1. ซอฟต์แวร์บริหารอุปกรณ์
2. ซอฟต์แวร์บริหารองค์กร
3. ซอฟต์แวร์บริหารโปรแกรมประยุกต์
4.2 โพรโทคอลสำหรับการบริหารระบบเครือข่าย
การที่มีซอฟต์แวร์สำหรับการบริหารระบบเครือข่ายเป็นจำนวนมากทำให้ต้องมีการกำหนดมาตรฐานขึ้นมาใช้งานเพื่อให้ซอฟต์แวร์และฮาร์ดแวร์ที่ผลิตมาจากบริษัทต่าง ๆ สามารถทำงานร่วมกันได้อย่างมีประสิทธิภาพ มาตรฐานในที่นี้คือโพรโทคอลสำหรับการบริหารระบบเครือข่ายซึ่งจะกำหนดชนิดข้อมูลและวิธีการสื่อสารระหว่างอุปกรณ์ โพรโทคอล ที่นิยมนำมาใช้งานในปัจจุบันมีสองอย่างคือ โพรโทคอลเอสเอ็นเอ็มพี และโพรโทคอลซีเอ็มไอพี
1. โพรโทคอลเอสเอ็นเอ็มพี
2. โพรโทคอลซีเอ็มไอพี

5. ความปลอดภัยของระบบเครือข่าย
5.1 การรักษาความปลอดภัยทางกายภาพ
ระบบคอมพิวเตอร์ยุคแรก ๆ นำวิธีการรักษาความปลอดภัยทางกายภาพ (Physical Security) มาใช้งานอย่างได้ผลด้วยการติดตั้งเครื่องเมนเฟรมคอมพิวเตอร์และเครื่องเทอร์มินอลทั้งหมดไว้ในห้องที่มีรั้วรอบขอบชิด เมื่อไม่ต้องการให้ใช้งานก็ปิดห้องและใส่กุญแจอย่างแน่นหนา เฉพาะผู้ที่มีลูกกุญแจเท่านั้นจึงจะสามารถเข้าห้องนี้ได้ ต่อมาเมื่อมีการเชื่อมต่อเครื่องเทอร์มินอลจากสถานที่อื่นให้สามารถใช้งานเครื่องเมนเฟรมได้ทำให้การรักษาความปลอดภัยยุ่งยากขึ้น และการที่ข้อมูลจะต้องถูกส่งผ่านสายสื่อสารไปยังสถานที่ห่างไกลทำให้มีความเสี่ยงจากการถูกขโมยสัญญาณ (Tapping) เพิ่มขึ้นในปัจจุบันการใช้เครื่องพีซี โน้ตบุ๊กและอุปกรณ์มือถือที่เชื่อมต่อเข้ากับระบบเครือข่ายทำให้การรักษาความปลอดภัยยิ่งทวีความสำคัญมากขึ้นกว่าแต่ก่อนมาก
5.2 อุปกรณ์รักษาความปลอดภัยระบบเครือข่ายและข้อมูล
องค์กรที่ใช้ระบบเครือข่ายในการถ่ายทอดข้อมูลจะต้องหาวิธีป้องกันการนำข้อมูลไปใช้หรือการเปลี่ยนแปลงข้อมูลโดยบุคคลที่ไม่ได้รับอนุญาต ไม่ว่าการถ่ายทอดข้อมูลจะใช้สื่อประเภทใดก็ตามข้อมูลก็อาจถูกขโมยไปใช้ได้เสมอ เช่น สายโทรศัพท์อาจถูกแทปสายตรงจุดไหนก็ได้ หรือการใช้คลื่นวิทยุในรูปแบบต่าง ๆ ก็อาจถูกขโมยสัญญาณไปใช้ได้ตลอดเวลา
วิธีการรักษาความปลอดภัยอย่างหนึ่งเรียกว่า อุปกรณ์โทรกลับ (Call Back Unit) ซึ่งมีความสามารถในการป้องกันไม่ให้ผู้ที่ไม่ได้รับอนุญาตเข้ามาใช้งานระบบแม้ว่าผู้นั้นจะมีชื่อผู้ใช้และรหัสผ่านที่ถูกต้องก็ตาม

6. ซอฟต์แวร์รักษาความปลอดภัย
6.1 ชื่อผู้ใช้และรหัสผ่าน
การรักษาความปลอดภัยด้วยซอฟต์แวร์แบบที่นิยมใช้มากที่สุดคือ การกำหนดชื่อผู้ใช้ สำหรับระบบคอมพิวเตอร์ (User Name) และกำหนดรหัสผ่าน (Password) ให้แก่ผู้ใช้ทุกคนผู้ใช้แต่ละคนควรรักษาชื่อผู้ใช้โดยเฉพาะอย่างยิ่งรหัสผ่านไว้เป็นความลับอย่างที่สุด โดยปกติรหัสผ่านควรมีความยาวไม่น้อยกว่า 8 ตัวอักษรและเลือกใช้ตัวอักษรและสัญลักษณ์ที่ยากแก่การเดา การนำชื่อคู่สมรส ลูก สัตว์เลี้ยงมาใช้ ถือว่าเป็นรหัสผ่านที่ไม่ดีเพราะสามารถเดาได้ง่ายโดยคนใกล้ชิด ในระบบที่มีความลับมาก ควรเปลี่ยนรหัสผ่านอยู่เสมอ
6.2 การเข้ารหัสข้อมูล
วิธีการทำให้ข้อมูลปลอดภัยที่ดีวิธีหนึ่งคือ การเข้ารหัสข้อมูล (Encryption) หมายถึงการเปลี่ยนข้อมูลจากรูปแบบปกติไปเป็นรูปแบบอื่นที่ทำให้ดูเหมือนว่าไม่มีความหมายใด ๆ สำหรับ ผู้ใช้ที่ไม่ทราบวิธีการแก้ไขหรือไม่มีอุปกรณ์ที่เหมาะสม ข้อมูลพิเศษชุดหนึ่งเรียกว่า กุญแจเข้ารหัส(Encryption Key) หรืออุปกรณ์เข้ารหัส (Encryption Device) ถูกนำมาใช้ในการเปลี่ยนข้อมูลธรรมดา(Clear Text or Plain Text) ไปเป็นรูปแบบที่แตกต่างไปจากปกติ เรียกว่า ข้อมูลที่เข้ารหัส (Encryption Text or Cipher Text) ซึ่งจะถูกส่งเข้าระบบเครือข่าย ถ้าข้อมูลนี้ถูกขโมยไปใช้ ผู้ที่นำข้อมูลไปจะไม่สามารถอ่านข้อมูลเหล่านี้ได้โดยไม่มีกุญแจถอดรหัสหรืออุปกรณ์ถอดรหัส เฉพาะผู้รับข้อมูลตัวจริง เท่านั้นที่จะทราบวิธีการแปลงข้อมูลเข้ารหัสกลับไปเป็นข้อมูลปกติ

7. ลายเซ็นดิจิทัล
การเข้ารหัสแบบใช้กุญแจสาธารณะใช้ลายเซ็นดิจิทัล (Digital Signature) สำหรับการ ตรวจสอบความถูกต้องของแฟ้มข้อมูลที่ส่งมาทางระบบเครือข่ายในลักษณะที่ผู้ใช้สามารถแน่ใจได้ว่าข้อมูลที่ปรากฏในเอกสารนั้นไม่ได้ถูกแก้ไขโดยผู้อื่นใดนอกจากเจ้าของเอกสารนั้น วัตถุประสงค์ที่สองคือ นำมาใช้ในการแสดงความเป็นเจ้าของเอกสาร โดยปกติเอกสารอิเล็กทรอนิกส์จะไม่สามารถบอก ได้ว่าผู้ใดคือเจ้าของที่แท้จริง แต่การใส่ลายเซ็นดิจิทัลเข้าไปในเอกสารจะเป็นเครื่องมือในการพิสูจน์ความเป็นเจ้าของเอกสารนั้น เนื่องจากลายเซ็นดิจิทัลไม่สามารถปลอมแปลงได้หรือปลอมแปลงได้ยากมากนั่นเอง

8. การพิจารณาเกี่ยวกับความปลอดภัย
ผู้บริหารระบบเครือข่ายและผู้ใช้ระบบอินเทอร์เน็ตเป็นประจำมีความต้องการอย่างหนึ่งเหมือนกันคือ การป้องกันไม่ให้ผู้อื่นบุกรุกเข้ามาในเครื่องคอมพิวเตอร์ของตนเอง การพัฒนาซอฟต์แวร์เพื่อการป้องกันไม่ให้เกิดการบุกรุกเข้ามาในเว็บไซต์หรือบุกรุกเข้ามาในระบบเครือข่ายองค์กรจึงมีลำดับความสำคัญสูงสุดสำหรับองค์กรที่มีการเชื่อมต่อเข้ากับระบบอินเทอร์เน็ต ซึ่งมีรายละเอียดดังนี้
8.1 การจัดองค์กรในด้านการรักษาความปลอดภัยของเครือข่าย
8.2 การป้องกันและควบคุมการใช้งานเครือข่าย
8.3 รูปแบบการบุกรุกระบบคอมพิวเตอร์
8.4 โปรแกรมไฟร์วอลล์
2. ความปลอดภัยของระบบเครือข่าย มีอะไรบ้าง จงสรุป
ตอบ 1. การรักษาความปลอดภัยทางกายภาพ
ระบบคอมพิวเตอร์ยุคแรก ๆ นำวิธีการรักษาความปลอดภัยทางกายภาพ (Physical Security) มาใช้งานอย่างได้ผลด้วยการติดตั้งเครื่องเมนเฟรมคอมพิวเตอร์และเครื่องเทอร์มินอลทั้งหมดไว้ในห้องที่มีรั้วรอบขอบชิด เมื่อไม่ต้องการให้ใช้งานก็ปิดห้องและใส่กุญแจอย่างแน่นหนา เฉพาะผู้ที่มีลูกกุญแจเท่านั้นจึงจะสามารถเข้าห้องนี้ได้ ต่อมาเมื่อมีการเชื่อมต่อเครื่องเทอร์มินอลจากสถานที่อื่นให้สามารถใช้งานเครื่องเมนเฟรมได้ทำให้การรักษาความปลอดภัยยุ่งยากขึ้น และการที่ข้อมูลจะต้องถูกส่งผ่านสายสื่อสารไปยังสถานที่ห่างไกลทำให้มีความเสี่ยงจากการถูกขโมยสัญญาณ (Tapping) เพิ่มขึ้นในปัจจุบันการใช้เครื่องพีซี โน้ตบุ๊กและอุปกรณ์มือถือที่เชื่อมต่อเข้ากับระบบเครือข่ายทำให้การรักษาความปลอดภัยยิ่งทวีความสำคัญมากขึ้นกว่าแต่ก่อนมากมาตรการควบคุมการเข้ามาใช้ระบบเครือข่ายทางกายภาพ การนำเครื่องคอมพิวเตอร์และอุปกรณ์เก็บไว้ในห้องที่ปิดมิดชิดและใส่กุญแจเป็นวิธีการรักษาความปลอดภัยทางกายภาพชนิดหนึ่ง วิธีการอื่นได้แก่ การใช้เครื่องอ่านลายนิ้วมือแทนการใช้กุญแจ บางแห่งมีการติดตั้งกล้องโทรทัศน์วงจรปิดเพื่อควบคุมการเข้า-ออกของพื้นที่ที่ต้องการรักษาความปลอดภัย หรือการใช้อุปกรณ์ตรวจจับการเคลื่อนไหวในพื้นที่และช่วงเวลาที่ไม่ต้องการให้ใช้งานการเลือกใช้สื่อสำหรับการถ่ายทอดข้อมูลมีผลต่อการรักษาความปลอดภัยทาง กายภาพ เช่น การถ่ายทอดข้อมูลโดยใช้วิธีแพร่กระจายคลื่นมีความปลอดภัยน้อยกว่าการถ่ายทอดข้อมูลผ่านสื่อประเภทสายสื่อสาร (สายใยแก้วนำแสงเป็นสื่อที่มีความปลอดภัยสูงที่สุดในปัจจุบัน) คนทั่วไปที่อยู่ภายในเขตรัศมีการแพร่กระจายคลื่นจะสามารถรับฟังสัญญาณได้และอาจนำข้อมูลไปใช้โดยไม่ได้รับอนุญาต ในกรณีที่การส่งข้อมูลด้วยคลื่นวิทยุเป็นหนทางเลือกเพียงวิธีเดียวที่มีอยู่ ข้อมูลจะต้องถูกเข้ารหัส (Encryption) ก่อนที่จะส่งออกไป การเข้ารหัสคือการเปลี่ยนแปลงรูปแบบข้อมูลนั่นเอง
2. อุปกรณ์รักษาความปลอดภัยระบบเครือข่ายและข้อมูล
องค์กรที่ใช้ระบบเครือข่ายในการถ่ายทอดข้อมูลจะต้องหาวิธีป้องกันการนำข้อมูลไปใช้หรือการเปลี่ยนแปลงข้อมูลโดยบุคคลที่ไม่ได้รับอนุญาต ไม่ว่าการถ่ายทอดข้อมูลจะใช้สื่อประเภทใดก็ตามข้อมูลก็อาจถูกขโมยไปใช้ได้เสมอ เช่น สายโทรศัพท์อาจถูกแทปสายตรงจุดไหนก็ได้ หรือการใช้คลื่นวิทยุในรูปแบบต่าง ๆ ก็อาจถูกขโมยสัญญาณไปใช้ได้ตลอดเวลาวิธีการรักษาความปลอดภัยอย่างหนึ่งเรียกว่า อุปกรณ์โทรกลับ (Call Back Unit) ซึ่งมีความสามารถในการป้องกันไม่ให้ผู้ที่ไม่ได้รับอนุญาตเข้ามาใช้งานระบบแม้ว่าผู้นั้นจะมีชื่อผู้ใช้และรหัสผ่านที่ถูกต้องก็ตาม อุปกรณ์นี้จะให้ผู้ใช้โทรเข้ามาโดยใช้โมเด็มตามปกติ แต่ว่าผู้ใช้จะโทรเข้ามาเพื่อป้อนรหัสการใช้งานเท่านั้น แล้วก็จะต้องวางโทรศัพท์ อุปกรณ์โทรกลับจะนำรหัสการใช้งานไปตรวจสอบควบคู่กับหมายเลขโทรศัพท์ที่ผู้ใช้โทรเข้ามา ถ้ารหัสการใช้งานถูกต้อง และหมายเลขโทรศัพท์นั้นเป็นหมายเลขที่กำหนดให้ใช้ล่วงหน้า อุปกรณ์โทรกลับจึงจะโทรกลับไปหาผู้ใช้และอนุญาตให้ใช้งานได้ตามปกติ มิฉะนั้นก็จะไม่ตอบกลับไป แม้ว่าผู้นั้นจะพยายามโทรกลับมาอีกกี่ครั้งก็ตาม ถ้ารหัสการใช้งานไม่ถูกต้องก็จะไม่ได้รับอนุญาตให้ใช้ระบบอยู่ดีอุปกรณ์โทรกลับก็เหมือนกับอุปกรณ์แบบอื่น ๆ คือต้องมีจุดอ่อน แม้ว่าอุปกรณ์นี้จะไม่ได้เพิ่มปริมาณงานเข้ามาในระบบเครือข่ายแต่การโทรกลับทำให้ทางองค์กรกลายเป็นผู้ที่จะต้องจ่ายค่าบริการโทรศัพท์ โดยเฉพาะถ้าเป็นโทรศัพท์ทางไกลก็จะยิ่งเพิ่มค่าใช้จ่ายสูงขึ้น ปัญหานี้อาจแก้ไขโดยให้ทางองค์กรเก็บค่าบริการโทรศัพท์จากผู้ใช้ ปัญหาที่สองคือผู้ใช้จะต้องโทรมาจากสถานที่ที่มีหมายเลขโทรศัพท์แบบถาวร เช่น ตามสถานที่ทำงานหรือบ้านพักเพราะระบบนี้จะโทรกลับไปยัง หมายเลขโทรศัพท์ที่ได้รับการกำหนดไว้ล่วงหน้าเท่านั้น ผู้ใช้ที่ต้องใช้เดินทางอยู่เสมอ เช่น บุคลากรฝ่ายขาย จะไม่มีหมายเลขโทรศัพท์ที่แน่นอน (แต่เป็นบุคคลที่เป็นเป้าหมายในการโจมตีจากผู้บุกรุกมากที่สุด) จึงไม่อาจนำระบบนี้มาใช้งานได้ อย่างไรก็ตามการนำโทรศัพท์มือถือมาใช้ก็สามารถแก้ปัญหานี้ได้

3. เครื่องมือสำหรับการตรวจสอบระบบเครือข่ายทั่วไป มีอะไรบ้าง จงสรุป
ตอบ 1. การแบ่งประเภทเครื่องมือตรวจสอบระบบเครือข่าย
บริษัทจำนวนมากได้พัฒนาซอฟต์แวร์สำหรับตรวจสอบระบบเครือข่ายซึ่งถูกนำมา ใช้งานอย่างกว้างขวาง เช่น HP Openview, CiscoWorks2000, Network Associates, Sniffer Total Network Visability และ IBM NetView เป็นต้น ซอฟต์แวร์บางตัวยังมีความสามารถในการนำไปใช้ให้ความช่วยเหลือหรือตอบปัญหาแก่ผู้ใช้ได้ด้วย ซอฟต์แวร์สำหรับตรวจสอบระบบเครือข่ายแบ่งเป็น สามประเภทคือ ซอฟต์แวร์บริหารอุปกรณ์ ซอฟต์แวร์บริหารองค์กร และซอฟต์แวร์บริหารโปรแกรมประยุกต์
1.1 ซอฟต์แวร์บริหารอุปกรณ์
ซอฟต์แวร์บริหารอุปกรณ์ (Device Management Software) ทำหน้าที่ในการตรวจสอบการทำงานของอุปกรณ์ต่าง ๆ เช่น เซิร์ฟเวอร์ เราเตอร์ และเกตเวย์ ข้อมูลที่เก็บรวบรวมได้แก่ ปริมาณข้อมูลที่ถูกส่งผ่าน ข้อมูลที่ผิดพลาดที่เกิดขึ้น และข้อมูลควบคุมระบบที่อุปกรณ์นั้น ๆ ซอฟต์แวร์ประเภทนี้จะต้องสามารถทำงานร่วมกับฮาร์ดแวร์จึงจะสามารถเก็บรวบรวมข้อมูลได้โดยอุปกรณ์แต่ละตัวจะต้องมีส่วนของซอฟต์แวร์บริหารอุปกรณ์ติดตั้งไว้ควบคุมการทำงานเรียกว่า เอเย่นต์ (Agent)
1.2 ซอฟต์แวร์บริหารองค์กร
ซอฟต์แวร์บริหารองค์กร (Enterprise Management Software) ทำหน้าที่ตรวจสอบการทำงานของระบบเครือข่ายองค์กรและอุปกรณ์ทุกตัว นอกเหนือจากการเก็บรวบรวม ข้อมูลเหมือนที่ซอฟต์แวร์บริหารอุปกรณ์ทำแล้ว ยังเก็บข้อมูลเกี่ยวข้องกับตัวเลขทางสถิติที่แสดง ประสิทธิภาพโดยรวมของทั้งระบบ ซึ่งสามารถนำมาใช้ในการปรับปรุงประสิทธิภาพระบบเครือข่ายได้
1.3 ซอฟต์แวร์บริหารโปรแกรมประยุกต์
ซอฟต์แวร์บริหารโปรแกรมประยุกต์ (Application Management Software) ตรวจสอบการทำงานของโปรแกรมประยุกต์ที่ติดตั้งใช้งานในระบบเครือข่ายรวมทั้งการจัดลำดับความสำคัญของโปรแกรมประยุกต์ให้เหมาะสม เช่น การเข้ามาดูข้อมูลหรือใช้บริการในเว็บไซต์องค์กรจากผู้ใช้ภายนอกจะได้รับการตอบสนองก่อนโปรแกรมอื่นที่ใช้งานภายในองค์กรเท่านั้น ข้อมูลที่เก็บ รวบรวมไว้สามารถนำไปใช้ในการปรับค่าข้อกำหนดของโปรแกรมนั้น ๆ หรือนำไปใช้แก้ปัญหาในกรณีที่ปริมาณข้อมูลในวงจรสื่อสารภายในเกิดความไม่สมดุลขึ้น
2. โพรโทคอลสำหรับการบริหารระบบเครือข่าย
การที่มีซอฟต์แวร์สำหรับการบริหารระบบเครือข่ายเป็นจำนวนมากทำให้ต้องมีการกำหนดมาตรฐานขึ้นมาใช้งานเพื่อให้ซอฟต์แวร์และฮาร์ดแวร์ที่ผลิตมาจากบริษัทต่าง ๆ สามารถทำงานร่วมกันได้อย่างมีประสิทธิภาพ มาตรฐานในที่นี้คือโพรโทคอลสำหรับการบริหารระบบเครือข่ายซึ่งจะกำหนดชนิดข้อมูลและวิธีการสื่อสารระหว่างอุปกรณ์ โพรโทคอล ที่นิยมนำมาใช้งานในปัจจุบันมีสองอย่างคือ โพรโทคอลเอสเอ็นเอ็มพี และโพรโทคอลซีเอ็มไอพี
2.1 โพรโทคอลเอสเอ็นเอ็มพี (Simple Network Management Protocol; SNMP) ได้รับการพัฒนาขึ้นมาเพื่อใช้งานร่วมกับโพรโทคอลทีซีพี/ไอพี (TCP/IP) ในตอนเริ่มต้นปัจจุบันได้รับการพัฒนาให้สามารถใช้งานร่วมกับโพรโทคอลต่าง ๆ มากมาย ซอฟต์แวร์เอเย่นต์ของเอสเอ็นเอ็มพี ที่ติดตั้งอยู่ที่อุปกรณ์จะทำหน้าที่รวบรวมข้อมูลแล้วส่งมาเก็บไว้ในคลังข้อมูลส่วนกลางเรียกว่า เอ็มไอบี (Management Information Base; MIB) ข้อมูลในเอ็มไอบีสามารถนำมาใช้ในการทำรายงานแสดงสถานะการทำงานของอุปกรณ์นั้น ๆ ในช่วงเวลาทั้งหมดหรือบางช่วงเวลาที่ต้องการ
โพรโทคอลเอสเอ็นเอ็มพี ได้รับการพัฒนาขึ้นมาตั้งแต่ในทศวรรษที่ 1980 เพื่อให้สามารถจัดการกับชนิดและปริมาณข้อมูลที่มีอยู่ในช่วงเวลานั้น ต่อมาเมื่อมีการพัฒนาระบบเครือข่าย ขนาดใหญ่มากขึ้นใช้งานทำให้พบข้อบกพร่องที่สำคัญของโพรโทคอลนี้ คือการรักษาความปลอดภัย แฮกเกอร์ในปัจจุบันมีความสามารถในการเข้าไปแก้ไขข้อมูลในเอ็มไอบีได้อย่างง่ายดาย โพรโทคอลเอสเอ็นเอ็มพีในปัจจุบัน (เวอร์ชัน 2 และ3) ได้แก้ไขข้อบกพร่องนี้แล้ว
โพรโทคอลเอสเอ็นเอ็มพี ได้ถูกออกแบบมาให้มีการทำงานแบบง่าย แต่บริษัทผู้ผลิตในปัจจุบันได้เพิ่มเติมขีดความสามารถเข้าไปมากมาย เรียกว่า ส่วนเพิ่มเติม (Extension) ซึ่งได้ย้อนกลับไปสู่ปัญหาเดิมคือ ซอฟต์แวร์และฮาร์ดแวร์จากผู้ผลิตรายเดียวกันเท่านั้นจึงจะสามารถใช้ขีดความสามารถในส่วนเพิ่มเติมนี้ได้ อย่างไรก็ตาม ส่วนเพิ่มเติมแบบหนึ่งเป็นที่นิยมนำมาใช้งานอย่างกว้างขวาง เรียกว่า อาร์มอน (Remote Monitoring: RMON) ซึ่งอนุญาตให้อุปกรณ์ต่าง ๆ สามารถเก็บข้อมูลของตนเองไว้ที่เอ็มไอบีที่อยู่ใกล้เคียงได้ แทนที่จะต้องส่งมาเก็บไว้ที่เอ็มไอบีส่วนกลางเท่านั้น
2.2 โพรโทคอลซีเอ็มไอพี
โพรโทคอลซีเอ็มไอพี (Common Management Interface Protocol: CMIP) เป็นมาตรฐานที่ถูกกำหนดขึ้นโดยองค์การไอเอสโอ (ISO) เพื่อใช้งานร่วมกับรูปแบบโพรโทคอล สื่อสาร มาตรฐานแบบโอเอสไอ (OSI) โพรโทคอลซีเอ็มไอพีเป็นคู่แข่งของโพรโทคอลเอสเอ็นเอ็มพี ซึ่งมีข้อได้เปรียบเป็นคือเป็นโพรโทคอลที่ใหม่กว่าและเป็นส่วนบังคับที่ใช้งานสำหรับเครื่องเซิร์ฟเวอร์ และเครื่องผู้ใช้ร่วมกับข้อบังคับอื่น ๆ โพรโทคอลซีเอ็มไอพี ยังให้ข้อมูลเกี่ยวกับระบบเครือข่ายที่ละเอียดกว่าและได้รับการพัฒนาขึ้นมาให้มีความสมบูรณ์มากกว่าเนื่องจากต้องการนำมาใช้งานแทนโพรโทคอลเอสเอ็นเอ็มพี
โพรโทคอลซีเอ็มไอพี ยังมีการรักษาความปลอดภัยได้ดีกว่าเพราะได้รับ เงินทุนสนับสนุนการวิจัยจากทั้งภาครัฐและเอกชน อย่างไรก็ตามโพรโทคอลซีเอ็มไอพี มีความซับซ้อนมากจนระบบเครือข่ายส่วนใหญ่ไม่มีช่องสื่อสารที่มีขนาดใหญ่พอที่จะรองรับข้อมูลที่ส่งจากอุปกรณ์ ซีเอ็มไอพี มายังเครื่องเซิร์ฟเวอร์ ทำให้โพรโทคอลนี้ไม่ได้รับความนิยมในการใช้งานมากนัก
จากที่กล่าวมาแล้วจะเห็นว่า ซอฟต์แวร์บริหารการใช้อุปกรณ์โดยการเก็บรวบรวมข้อมูลสำหรับอุปกรณ์ต่าง ๆ ซอฟต์แวร์บริหารองค์กร การรวบรวมข้อมูลและวิเคราะหาค่าตัวเลขทางสถิติที่จะให้ภาพที่ชัดเจนของทั้งองค์กร ซอฟต์แวร์บริหารโปรแกรมประยุกต์เก็บข้อมูลที่เกี่ยวข้องกับการใช้งานโปรแกรมประยุกต์ในระบบเครือข่ายตามที่ต้องการ ซอฟต์แวร์เหล่านี้จะต้องทำงานร่วมกับ โพรโทคอลที่กำหนดมาตรฐานสำหรับการสื่อสารระหว่างอุปกรณ์จึงจะสามารถทำงานได้เต็ม ประสิทธิภาพ โพรโทคอลที่นิยมใช้มากที่สุดคือ เอสเอ็นเอ็มพี ซึ่งได้รับการพัฒนาขึ้นมาใช้งานนานมากแล้ว แต่ก็ได้รับการปรับปรุงให้ทันสมัยอยู่เสมอ โพรโทคอลซีเอ็มไอพี เป็นตัวใหม่ที่ต้องการนำมาใช้แทนที่เอสเอ็นเอ็มพี แต่ไม่ได้รับความนิยมมากนัก

ไม่มีความคิดเห็น:

แสดงความคิดเห็น